{"id":922,"date":"2021-08-04T12:30:32","date_gmt":"2021-08-04T12:30:32","guid":{"rendered":"https:\/\/4linux.com.br\/?page_id=922"},"modified":"2024-08-30T17:32:42","modified_gmt":"2024-08-30T17:32:42","slug":"o-que-e-container","status":"publish","type":"page","link":"https:\/\/4linux.com.br\/o-que-e-container\/","title":{"rendered":"Vantagens e benef\u00edcios do uso de container Docker"},"content":{"rendered":"\n
Container \u00e9 um pacote de uma aplica\u00e7\u00e3o que funciona de forma isolada do sistema operacional, com todas as suas depend\u00eancias dentro de si. Uma aplica\u00e7\u00e3o autocontida que se comporta da mesma forma independente do ambiente em que est\u00e1.<\/p>\n\n\n\n
Conhe\u00e7a abaixo a defini\u00e7\u00e3o de 2 grandes empresas de tecnologia de containers:<\/p>\n\n\n\n
SUSE: Containers s\u00e3o pacotes de software que providenciam o ambiente de execu\u00e7\u00e3o completo: a aplica\u00e7\u00e3o, mais suas depend\u00eancias, bibliotecas de sistema, configura\u00e7\u00f5es e outros bin\u00e1rios al\u00e9m dos arquivos de configura\u00e7\u00e3o necess\u00e1rios para seu funcionamento. Aplica\u00e7\u00f5es conteinerizadas funcionar\u00e3o sempre da mesma forma, independente do ambiente.<\/p>\n\n\n\n
RedHat: Containers Linux s\u00e3o tecnologias que nos permitem empacotar e isolar aplica\u00e7\u00f5es com seus ambientes de execu\u00e7\u00e3o por completo somado a todos os arquivos necess\u00e1rios para funcionar. Desta forma facilitando a movimenta\u00e7\u00e3o das aplica\u00e7\u00f5es conteinerizadas entre ambientes (desenvolvimento, teste, produ\u00e7\u00e3o, etc.) enquanto mant\u00eam o funcionamento completo.<\/p>\n\n\n\n
Um container n\u00e3o \u00e9 uma \u00fanica tecnologia, como o Docker por exemplo, mas sim um conjunto de tecnologias presentes no kernel Linux que quando unidas nos permitem obter todas as vantagens citadas acima.<\/p>\n\n\n\n
Em 1979, a vers\u00e3o 7 do Unix criou os fundamentos da tecnologia, ou do isolamento, o chroot. O chroot isola o processo somente no n\u00edvel de sistema de arquivos, mas ele ainda tem acesso a rede original ou aos usu\u00e1rios, por exemplo.<\/p>\n\n\n\n
Em meados de 1980 um sistema operacional chamado Plan 9 passou a utilizar uma forma de combinar diret\u00f3rios conhecida como union mounting.<\/p>\n\n\n\n
Em 1986 a Sun Microsystems introduziu a primeira implementa\u00e7\u00e3o de um sistema de arquivos baseado em camadas com “copy on write”, o Transluced File Service no SunOS 3.<\/p>\n\n\n\n
Nos anos 2000 o FreeBSD 4 apresentou os jails, a evolu\u00e7\u00e3o do chroot. Neste caso o processo continua isolado em seu sistema de arquivos, mas o acesso a outros recursos como usu\u00e1rios, rede e at\u00e9 mesmo outras partes do sistema de arquivos da m\u00e1quina podem ser liberados e acessados de forma virtualizada, como se a m\u00e1quina estivesse particionada em v\u00e1rios segmentos. Aqui surgiu o termo conhecido como virtualiza\u00e7\u00e3o em n\u00edvel de sistema operacional.<\/p>\n\n\n\n
Em 2001 o jails foi melhorado com o Linux VServer adicionando um particionamento quase que total, v\u00e1rios sistemas Linux poderiam rodar na mesma m\u00e1quina sem a camada de emula\u00e7\u00e3o, todos em cima de um \u00fanico sistema operacional, utilizando o mesmo Kernel.<\/p>\n\n\n\n
Em 2002 surgem os namespaces, capaz de separar os recursos do Kernel do Linux de forma que cada processo dentro de um namespace diferente visualizasse um conjunto diferente de recursos, sendo assim, processos em um mesmo namespace veriam os mesmos recursos.<\/p>\n\n\n\n
Em 2005 o OpenVZ adicionou oficialmente as capacidades do Linux VServer ao Kernel do Linux.<\/p>\n\n\n\n
Em 2006 a tecnologia evoluiu mais ainda com o cgroups (control groups) que implementaram o isolamento e o limite a recursos como CPU e mem\u00f3ria.<\/p>\n\n\n\n
Em 2008 apareceu o LXC (Linux Containers), que definiu como seriam os containers de um futuro n\u00e3o t\u00e3o distante, funcionavam no Kernel de forma completa, sem nenhum tipo de patch. O LXC era t\u00e3o est\u00e1vel e simples que as outras duas pr\u00f3ximas tecnologias surgiram utilizando-o como n\u00facleo.<\/p>\n\n\n\n
Em 2011 surge o Wardem, hoje o n\u00facleo do Cloud Foundry. Neste ponto o interessante era criar uma ferramenta que n\u00e3o s\u00f3 fosse capaz de criar containers mas tamb\u00e9m gerenci\u00e1-los por conta pr\u00f3pria.<\/p>\n\n\n\n
Em 2013 aparece o t\u00e3o conhecido Docker, que no momento era baseado em LXC e libcontainers, com o passar do tempo as coisas mudaram um pouco.<\/p>\n\n\nTransforme-se em um profissional em Containers requisitado pelo mercado.<\/h2>\n\n
Conhe\u00e7a nossa Assinatura de Cursos Containers:<\/h5>\n\n