Facebook og Goldman Sachs installerer tonsvis af it-containere - andre it-chefer tøver

Containerteknologi vinder ikke så hurtigt frem - måske fordi mange CIO'er jonglerer med 'tekniske gæld' i deres eksisterende systemer, og også har et hav af anndre projekter i gang: big data, open source og PaaS.

Containere er på læberne blandt udviklere, der bruger open source-softwaren til at bygge, teste og køre programmer.

Derimod er container-projekter som Docker og CoreOS ikke på radaren hos de fleste Fortune 500 it-chefer, hvilket kan betyde, at der går lang tid, før de vinder indpas i store virksomheder. Det skriver Cio.com.

Forventningen er, at det vil ændre sig efterhånden, som CIO'er udskifter deres ældre it-miljøer til cloud og opdaterer deres it-afdelinger til agil udvikling og DevOps-principper, siger eksperter.

Som udgangspunkt har virtualisering gjort it-driften mere effektiv ved at åbne for, at man kan køre flere operativsystemer virtuelt og simultant på én fysisk server.

Læs også: Kom dine applikationer i en container og spar tid og plads

Men virtuelle maskiner understøtter dog kun én applikation pr operativ system. Containere udnytter serverressourcerne langt bedre, fordi man kan køre en app i sin egen container, og herefter køre flere containere på samme operativsystem.

Teknologien indebærer også, at man kan flytte containerne mellem Linux-servere eller virtuelle maskiner og foretage ændringer i apps eller dele af apps, kaldet microservices, uden at ødelægge software og risikere nedetid.

Fortalere mener altså, at containerne kan mulighed for større agilitet i en tid, hvor man konstant opdaterer sine mobil- og webapps.

»Docker og containere er en stor katalysator til at udvikle og teste apps til cloud-systemer,« sagde Dockers CEO Ben Golub under en detaljeret container- og Docker gennemgang til mere end 80 it-chefer under en Wall Street Journal begivenhed tidligere i denne måned.

Seancen afslørede, at it-cheferne stort set er uvante med den nye og måske lidt abstrakte containerteknologi.

En meningsmåling gennemført under arrangementet viste, at kun 44 procent af de adspurgte it-chefer bruger containersoftware.

Mange it-chefer kan altså ikke se fidusen eller mener, at andre teknologier tilbyder samme gevinster.

Andre igen spørger til, hvordan containere adskiller sig fra Red Hats Openshift platform-as-a-service-teknologi, samt konfigurationsmanagement værktøjer såsom Puppet og Chef.

Én CIO gik så langt som til at stille spørgsmålet:

»Hvad ville virksomhederne miste, hvis Docker eller konkurrenterne forsvandt?«

Så holdningen er ofte, at det må være tilstrækkeligt, at deres virtuelle maskiner kører i enten private eller hybride skyer.

Ifølge Cio.com tilbyder containere imidlertid et mere robust alternativ end virtualisering til at understøtte kontinuerlig levering og integration.

I DevOps bliver kodeopdateringer og bug fixes testet og deployed inden for få minutter eller timer i stedet for dage eller uger.

Ændringer kræver mange opdateringer

En begrænsning ved virtualisering er, at man installerer et virtuelt operativsystem - en såkaldt gæst - ved hjælp af virtualiseringssoftware på det primære operativsystem, værten.

Det betyder imidlertid, at enhver ændring, såsom en konfiguration eller en patch, kræver flere andre opdateringer for at kunne opretholde virtualiserings-miljøet.

En væsentlig fordel ved containere frem for virtualisering er, at førstnævnte virtualiserer operativsystemet; idet containere ikke medfører et gæsteoperativ system, dvs. når en udvikler gennemfører en ændring på en container vil den også omfatte andre.

Teknologien tilbyder også, at man ikke behøver at binde sig til en bestemt platform.

»Andre teknologier kræver, at du standardiserer på ét operativsystem og vælge en cloud leverandør, og det er i modstrid med, hvad folk ønsker at gøre med containere,« forklarede Golub forklarede på Wall Street Journal begivenhed.

Ralph Loura, som har anvendt containere i sin tidligere rolle som CIO i HP Enterprise Group, siger, at it-chefer, der ikke ser værdien i containere, sandsynligvis stadig deployer deres virtualisering som om det var fysiske maskiner, og er tilfredse med at køre flere operativsystemer på en enkelt boks.

»De mister fordelene ved containeren, fordi de ikke har ændret deres model,« siger Loura.

»Det er, når du begynder at arbejde med microservices og DevOps samt instant-skala-baserede miljøer, at containere ikke kun giver mening, men er overbevisende, fordi det giver mulighed for at mindske din virtualiseringsmanagement,« siger Loura.

Årsagen til at containerteknologien ikke vinder hurtigere frem skyldes, at mange CIO'er jonglerer med 'tekniske gæld' i deres eksisterende systemer, og også har et hav af anndre projekter i gang: big data analytics, open source og PaaS.

I den sammenhæng er det måske værd at overveje, at Google, Facebook, Verizon, HP og Goldman Sachs har anskaffet millioner af containere på billig hardware i de mange år.

Kommentarer (6)

Magnus Jørgensen

En væsentlig fordel ved containere frem for virtualisering er, at førstnævnte virtualiserer operativsystemet; idet containere ikke medfører et gæsteoperativ system, dvs. når en udvikler gennemfører en ændring på en beholder vil den også omfatte andre beholdere.

Man skulle måske lige have korrektur læst en gang til.

Ivo Santos

Men virtuelle maskiner understøtter dog kun én applikation pr operativ system. Containere udnytter serverressourcerne langt bedre, fordi man kan køre en app i sin egen container, og herefter køre flere containere på samme operativsystem.

Hvis man pakker alle dele af en application i en mappe, og sørger for at den pågældende application ikke er afhængig af komponenter som befinder sig uden for den pågældende hovedmappe.
Eventuelt kan man placere applications mappen på en delt mape på en server og så kunne man gemme alle indstillingerne i en mappe på en netværksdrev eller lign.
Med sådan en opstilling kan man sagtens køre flere applicationer på den samme virtuelle server.

Kresten Kjaer

Her er hvordan det faktisk ser ud på en linux.

Jeg har skrevet dette indlæg, fordi jeg først rigtigt forstod docker, efter at have set output fra ps. Mit håb er at det kan hjælpe andre. Jeg bruger imaget ubuntu, fordi min host kører fedora. Det er for at illustrere at containeren er self contained, og ikke afhængig af hvilken linux man kører.

Jeg har en tmux hvor jeg bruger zsh i stedet for bash. Jeg har startet to docker containere med imaget ubuntu op og bedt dem køre kommandoen /bin/bash . Inde i hver container kører jeg kommandoen "yes", der udmærker sig som eksempel ved at køre indtil jeg trykker ctrl+c.

Her er output fra ps axlfh , set fra min "hosten":

(...)  
1  1000  5370     1  20   0 135960  9000 -      Rs   ?         12:43 tmux  
0  1000  5397  5370  20   0 155200  6024 wait_w Ss+  pts/1      0:01  \_ -zsh  
0  1000 16619  5370  20   0 150396  6156 wait_w Ss+  pts/3      0:00  \_ -zsh  
0  1000 17776  5370  20   0 152964  7196 sigsus Ss   pts/6      0:00  \_ -zsh  
4  1000 16261 17776  20   0 154524  4328 -      R+   pts/6      0:00  |   \_ ps axlfh  
0  1000 18201  5370  20   0 150396  6364 sigsus Ss   pts/8      0:00  \_ -zsh  
4     0 14371 18201  20   0 248456  7928 -      S+   pts/8      0:00  |   \_ sudo docker run -t -i ubuntu /bin/bash  
4     0 14373 14371  20   0 429812 27120 -      Sl+  pts/8      0:05  |       \_ docker run -t -i ubuntu /bin/bash  
0  1000 23909  5370  20   0 155072  7572 sigsus Ss   pts/9      0:00  \_ -zsh  
4     0  9802 23909  20   0 248456  8096 -      S+   pts/9      0:00      \_ sudo docker run -t -i ubuntu /bin/bash  
4     0  9804  9802  20   0 512252 27096 -      Sl+  pts/9      0:00          \_ docker run -t -i ubuntu /bin/bash  
(...)  
     0 25900     1  20   0 1092832 102284 -    Ssl  ?          0:50 /usr/bin/docker daemon --selinux-enabled --insecure-registry 172.30.0.0/16 --storage-opt dm.no_warn_on_loop_devices=true  
4     0  9875 25900  20   0  18180  3244 -      Ss   pts/10     0:00  \_ /bin/bash  
0     0 10360  9875  20   0  24236  2656 -      S+   pts/10     0:00  |   \_ tmux  
1     0 10362  9875  20   0  25188  3808 -      Rs   ?          0:22  |   \_ tmux  
0     0 10363 10362  20   0  18208  3320 -      Ss+  pts/0      0:00  |       \_ -bash  
0     0 10559 10362  20   0  18208  3392 -      Ss   pts/1      0:00  |       \_ -bash  
0     0 15731 10559  20   0   4352   676 -      R+   pts/1      0:05  |           \_ yes jeg er i containere 1  
4     0 14429 25900  20   0  18172  3240 -      Ss   pts/11     0:00  \_ /bin/bash  
0     0 15299 14429  20   0   4352   660 -      R+   pts/11     0:11      \_ yes Jeg er i container 2  
   
(...)

Rent praktisk viser outputtet at de ting jeg kører i min container, kører som en almindelig proces på mit linux system. Det betyder intet overhead fra virtualisering af kerne og hardware osv.

Ved hjælp af nogle namespacing ting i linux kernen vil samme kommando inde i containeren kun kunne se underprocessor, have sin egen /etc/passwd og /etc/groups, dvs. bruger isolering. Have sit eget hostname.

Her er output fra samme kommando kørt inde i containeren:

root@6fee7be9d567:/# ps axlfh  
4     0     1     0  20   0  18180  3244 wait   Ss   ?          0:00 /bin/bash  
0     0    84     1  20   0  24236  2656 poll_s S+   ?          0:00 tmux  
1     0    86     1  20   0  25188  3808 -      Rs   ?          0:14 tmux  
0     0    87    86  20   0  18208  3320 wait   Ss   pts/0      0:00  \_ -bash  
0     0   112    87  20   0   7136   780 -      R+   pts/0      0:00  |   \_ ps axlfh  
0     0    98    86  20   0  18208  3392 wait   Ss   pts/1      0:00  \_ -bash  
0     0   111    98  20   0   4352   676 -      R+   pts/1      0:02      \_ yes jeg er i containere 1

Den virkelige styrke i lige præcis docker findes dog i det lille dsl de har lavet til at administrere konfigurationen af containere og et virkelig stærkt, men simpelt kommandolinje værktøj til at starte og stoppe containere.

Lars Erik Dangvard Jensen

Docker i sig selv er naturligvis smukt, men med Swarm er det tæt på uovervindeligt til det vi bruger det til, udvikling af en web application cloud, hvor horisontal skalering bliver simpelt og nemt og erstatter vores VM'er i et snuptag. Virtualiseringsgraden af hardwaren bliver i vores tilfælde tæt på 100 procent. Men indrømmer gerne at vores use case er perfekt til containere i stor skala.

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen