再见 Docker:我删除了使用六年的 Docker

注意:免费节点订阅链接已更新至 2025-12-15点击查看详情


近日,网友 zwischenzugs 发文称,他把自己已经使用了六年的家庭服务器中的 Docker 都删除了,并使用了其它开源软件来替代 Docker。

为什么要和 Docker 告别?

为什么 zwischenzugs 会选择把所有家庭服务器里的 Docker 都一齐删除(apt purge -y docker-ce)呢?因为他总是会遇到一个反复出现且令人头痛的问题:“Docker 守护程序在多个核心上占用 100% CPU 资源,并导致主机无法正常使用。”

zwischenzugs 认为出现这种情况,最可能的原因是脚本失控导致启动了太多容器,但是他也一直没能找出更深层次的原因,因为如果想搞清楚原因,必须先删除所有容器,然后重启守护程序。由于已经删除了 Docker,这时再去探究根源似乎也没什么必要了。

当然,删除了 Docker,并不意味着 zwischenzugs 对 Docker 有所抱怨,只是他突然又想到了之前听过的一个争论:“Docker 干嘛要配一个守护程序?”

替换 Docker 的具体步骤

zwischenzugs 原本由 Docker 负责的工作现在基本都由红帽发布的三款工具接管了,分别是 Podman、Skopeo 与 Buildah。它们都不需要守护程序,也不需要访问 root 权限组。

Podman

Podman 能够替代大部分子命令(run, push, pull 等等)。由于不需要守护程序,而且会利用用户命名空间模拟容器中的 root,所以 Podman 不需要接入具有 root 权限的 socket——这就解决了 Docker 长期以来一直面临的老大难问题。

Buildah

Buildah 负责构建 OCI 镜像。令人困惑的是,podman build 也能够用于构建 Docker 镜像,但其速度太慢而且默认使用 vfs 存储驱动的设置会占用大量磁盘空间。相比之下,buildah bud(「利用 Dockerfile 构建」)对我来说速度更快,而且能够自动覆盖存储驱动。

用户命名空间允许无 root 构建的功能对我来说同样非常重要。现在,至少在 Ubuntu 上,我们已经能够利用 /etc/subuid 与 /etc/subgid 以开箱即用的方式享受这一便利。

Skopeo

Skopeo 工具允许我们对 Docker 与 OCI 镜像执行 psuh、pull 以及 copy 等操作。

与半年前相比,如今在 Ubuntu 上安装这些工具已经变得非常简便。不过,runc 好像还是需要独立安装,其实 runc 也可以预先设置好。

安装好之后,我们就来一起看看具体的替换步骤吧。首先,要在 cron 当中替换掉所有 Docker 实例,并通过 Podman 替换所有 CI 任务。这项工作非常轻松,Ansible 脚本就能轻松搞定,剩下的一点问题在 GitHub 库里搜索一下也可快速解决。

在完成上述操作后,可以利用 sysdig 查看是否还有指向 docker 的引用调用:sysdig | grep -w docker,需要注意的是,这项操作比较占用资源,可能会大大降低系统运行速度。

在确定不存在任何 docker 调用之后,可以运行以下命令:apt remove -y docker-ce。

为了保证之后还能找到某些需要使用的配置,zwischenzugs 并没有彻底删除所有用例。当在一切开始稳定运行之后,最后一步就是进行“大扫除”:删除 /etc/apt/* 当中所有指向 Docker apt repo 的剩余源;使用 delgroup docker 从系统当中删除 docker 组;删除 etc/docker / *、 /etc/default/docker 以及 /var/lib/docker 当中的所有剩余文件。

也许有人会好奇 Docker Compose 是如何处理的?zwischenzugs 表示:“我其实一直没用它,所以也就没什么问题。如果使用了的朋友可以尝试 podman-compose 项目,只不过该项目目前还不太成熟。”

替换前后,有何不同?

完成这番替换之后,有哪些不同呢?zwischenzugs 表示:“除了告别守护程序和告别 sudo 访问要求之外,我并没觉得有什么其它区别。对用户来说,builds 都存放在本地(~/.local/containers 当中)而非全局(/var/lib/docker 当中)。这也与此次使用的工具的设计原理保持一致,即面向用户而非面向守护程序。不过由于我的家庭服务器中只有一个 Docker 用户,所以也谈不上有多大区别。”

另一个重大差异在于,与 Docker 相比,podman pull 会并行下载所有层。如果一次性 pull 太多镜像可能会引发问题,但是 zwischenzugs 表示,就他自己的用例而言,目前一切运转良好。

网友如何看待?

这篇博文发布之后,在 Hacker News 上引发了网友的广泛讨论,有网友表示:“放弃 Docker 似乎正在成为新的潮流,最近看到了好几篇这样的文章,我仔细查看了每篇文章,得出了一个结论,那就是如果你有比较多的时间,且愿意接受比较多的限制,那么 Docker 是有很多替代品的。”

因为前文中,zwischenzugs 提到了出现异常情况可能的原因是脚本失控导致启动了太多容器,所以也有网友建议可以修复错误脚本,不需大动干戈切换容器平台来解决。

不过,也有网友对 Docker 本身提出了疑问,Docker 到底能带来什么样实质性的好处:用户真的能够从容器中获得好的抽象,从而为部署挑战提供了更好的解决方案? 例如,无需考虑应用程序中的 http 客户机被配置为与哪个主机通信,可以通过操作网络配置在容器级别神奇地重新定向它。如果构建的应用程序使用服务发现结构,那么同时使用 Docker 是否会获得额外的好处呢? 人们经常在本地运行生产 Docker 映像来调试生产应用程序问题吗? 是否存在这样的解决方案,将调试器附加到远程 QA 测试人员 chrome 实例上,然后自动将调试器附加到处理与该浏览器相关的请求的生产容器集上?

您如何看待网友的这次 Docker 删除操作?删除 Docker 是否正在成为新的流行?Docker 到底能带来什么样实质性的好处?欢迎在下方留言评论。

原文链接:

https://zwischenzugs.com/2019/07/27/goodbye-docker-purging-is-such-sweet-sorrow/

突破网络边界:详解通过修改Hosts文件实现科学上网的完整指南

引言:当数字世界有了"捷径地图"

在互联网成为"分割网"的时代,科学上网如同数字世界的生存技能。而修改Hosts文件这一古老技术,恰似为网络流量绘制了一张隐秘的捷径地图——它不需要复杂工具,不依赖第三方服务,仅通过系统自带的文本文件就能实现域名重定向。本文将带您深入探索这一技术的原理与实践,揭示那些藏在代码行间的网络自由之道。


一、Hosts文件:互联网的原始导航系统

1.1 什么是Hosts文件?

Hosts文件是互联网早期的"地址簿",早于DNS系统存在。这个没有扩展名的纯文本文件(Windows路径为C:\Windows\System32\drivers\etc\hosts,Mac/Linux路径为/etc/hosts)存储着域名与IP地址的映射关系。当您在浏览器输入网址时,系统会优先查询这个本地目录,若找到匹配项则直接连接对应IP,完全绕过公共DNS解析流程。

1.2 现代系统中的特殊地位

尽管DNS已成为主流,但Hosts文件仍被所有操作系统保留,其优先级甚至高于DNS缓存。这种设计初衷本是为了本地测试和网络调试,却意外成为突破网络限制的利器。例如将twitter.com指向可用的境外IP,就能像接通秘密隧道般直达目标网站。


二、修改实战:从入门到精通的六步法则

2.1 权限获取:拿到系统"钥匙"

  • Windows用户:需以管理员身份运行文本编辑器(右键记事本→"以管理员身份运行")
  • Mac/Linux用户:终端执行sudo nano /etc/hosts后输入密码
    技术细节:系统对Hosts文件设置了严格的写保护,普通应用无权修改,这是防止恶意软件篡改的重要防线

2.2 安全备份:建立"后悔药"机制

建议创建带时间戳的备份文件:
```bash

Mac/Linux示例

cp /etc/hosts ~/Documents/hostsbackup$(date +%Y%m%d).txt ``` 专业建议:将备份同步至云存储,重装系统时可直接恢复

2.3 编辑艺术:语法中的奥秘

每条记录遵循IP地址 域名的格式,例如:
104.16.88.20 discord.com 2001:4860:4860::8844 google.com # IPv6格式 高级技巧
- 使用#添加注释说明来源和更新时间
- 相同IP可绑定多个域名(节省查询时间)
- 支持通配符如*.google.com的部分系统

2.4 生效验证:DNS缓存清理大全

| 系统类型 | 命令 | 特殊说明 |
|---------|------|----------|
| Windows10+ | ipconfig /flushdns | 需管理员CMD |
| macOS | sudo dscacheutil -flushcache | Big Sur后改用sudo killall -HUP mDNSResponder |
| Linux | systemd-resolve --flush-caches | 部分发行版需安装nscd |


三、进阶应用场景与安全策略

3.1 科学上网的三种战术配置

  1. 直连加速:将CDN节点指向最优IP(如github.com指向新加坡服务器)
  2. 规避封锁:为被墙域名指定境外代理IP(需配合SSR/V2Ray使用)
  3. 广告过滤:将广告域名指向0.0.0.0实现本地拦截

3.2 优质IP源鉴别指南

  • 官方渠道:Cloudflare、Google等公布的Anycast IP
  • 社区验证:GitHub上的hosts更新项目(注意审查代码)
  • 自测工具:用pingtracert验证IP延迟与路由

3.3 风险防控四原则

  1. 版本控制:使用Git管理hosts文件修改历史
  2. 沙盒测试:先在虚拟机验证新规则
  3. HTTPS强制:浏览器安装HTTPS Everywhere扩展
  4. 定期审计:每月检查IP是否被劫持

四、深度问答:解开十大迷思

Q1 修改后部分APP无法联网?
→ 因某些应用采用证书固定技术(Certificate Pinning),需额外配置SSL证书

Q2 为何YouTube修改无效?
→ 现代网站使用动态子域名和负载均衡,传统hosts方案对googlevideo.com等CDN域名效果有限

Q3 企业网络下失效?
→ 可能遭遇透明代理或DNS劫持,可尝试DoH(DNS-over-HTTPS)配合使用


结语:技术双刃剑的理性之光

修改Hosts文件犹如网络世界的瑞士军刀——它简单却强大,免费却高效。但在享受其便利时,我们更应记住:真正的网络自由不在于突破多少封锁,而在于获取信息时的独立思考和价值判断。当您下一次编辑那个纯文本文件时,不妨将其视为数字公民的自我修养实践,而非单纯的技术操作。

语言艺术点评:本文采用技术散文的写法,将冰冷的命令行转化为有温度的知识叙事。通过军事地图隐喻("捷径地图")、药品比喻("后悔药")等修辞,消解了技术文档的枯燥感。段落结构上遵循"原理-实践-风险"的认知逻辑,配合表格、代码块等多元素呈现,既保证专业度又提升可读性。最后升华至数字权利讨论,赋予技术指南人文深度,符合优质科技写作的标准。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-3515.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档