Здравствуйте, уважаемые читатели хабра. Сегодня мы поговорим о Windocks–продукте компании с одноименным названием, позиционирующем себя как первый движок докер для Windows. Пока клиенты майкрософт ожидают новую версию Windows Server, а именно Windows Server 2016 (на момент написания статьи доступна версия Technical Preview 5) с нативной поддержкой докер-контейнеров, создатели windocks попытались предоставить докер-контейнеры для текущего поколения серверных систем windows.
Итак, что же такое Windocks? Если коротко — это смесь портированной версии существующего демона докер и open source container project от Uhuru Software. Об особенностях Windocks и вызовах, которые стояли перед разработчиками, можно почитать тут.
В рамках данного материала мы попробуем разобраться, чем работа с windocks принципиально отличается от работы с оригинальным демоном для linux, какие у текущей версии windocks ограничения и стоит ли внедрять инструмент в свои процессы разработки и тестирования.
Что доступно сейчас
На момент написания windocks поддерживает следующие ОС:
- Windows 8/8.1
- Windows 10
- Windows Server 2012 / Windows Server 2012 R2
- Windows Server 2016
В этих ОС можно создавать контейнеры из образов:
- SQL Server 2016/2014/2012/2008 R2/2008
- Net 4.5/3.5/2.0
- Jenkins (агенты, демо по запросу)
- Office conversion (для конвертации презентаций powerpoint в видео, демо по запросу)
- Microsoft Dynamics (линейка ERP и CRM решений, демо по запросу)
Развертываем windocks на VPS с Windows Server 2012
Совсем недавно Windocks объявили о релизе community edition, для того чтобы можно было бесплатно ознакомиться с возможностями продукта. Эту версию мы и будем разворачивать. Отправляем запрос через форму на сайте. Ответ приходит мгновенно, и через минуту ссылка уже у нас.
В качестве окружения для развертывания windocks будем использовать VPS с конфигурацией 2x2.6ГГц, 2Гб RAM, 20Гб HDD / Windows Server 2012 R2. Для того, чтобы использовать SQL Server контейнеры на VPS необходимо установить SQL Server. Устанавливаем, а затем ставим и сам windocks. Никаких дополнительных настроек в процессе установки не требуется.
Сгенерируем сертификаты и ключи для хоста и для клиента, чтобы настроить двустороннюю аутентификацию и предоставим их windocks:
server-key.pem -> C:\Users\Administrator\.docker\key.pem
server-cert.pem -> C:\Users\Administrator\.docker\cert.pem
ca.pem -> C:\Users\Administrator\.docker\ca.pem
Теперь запустим windocks (команда запуска выглядит немного иначе, чем для демона докер на линукс):
docker -H http://tcpWINDOCKS_IP:2376 -dD --tlsverify=true
В логах запуска видим:
time="2016-06-30T14:32:06.901345300+03:00" level=info msg="Daemon has completed initialization"
Не забываем разрешить входящие подключения на tcp порт 2376 в файрволе для нужных ip-адресов.
Подключаемся с помощью стандартного клиента докер
Как вы наверное догадались по заголовку, Windocks поддерживает docker RESTful api. Это означает, что для работы с ним можно использовать стандартного консольного клиента докер. Однако, windocks на данный момент поддерживает не все команды, а только их часть. В DockerFile также поддерживается ограниченный набор комманд (FROM, ADD, COPY, ADDDB, MOUNTDB). Полный список комманд для сравнения вы можете найти тут.
Подключаемся к windocks абсолютно также, как и к обычному докер хосту (для работы с клиентом рекомендуем создать алиасы команд, в windows это можно сделать, например, с помощью DOSKEY):
docker.exe --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H=WINDOCKS_IP:2376 version
В результате получаем что-то вроде:
Client version: 1.7.0
Client API version: 1.19
Go version (client): go1.4.2
Git commit (client): 0baf609
OS/Arch (client): windows/amd64
Server version: $VERSION
Server API version: 1.19
Go version (server): go1.5.1
Git commit (server): $GITCOMMIT
OS/Arch (server): windows/amd64
Запускаем .NET приложение в windocks
У windocks свой локальный реестр образов, который в community addition по умолчанию содержит 2 образа: dotnet и mssql. Его содержимое можно получить, выполнив (считаем, что мы уже сделали алиас с параметрами для аутентификации с помощью сертификатов):
docker images
Результат:
Итак, нам доступны 2 базовых образа: dotnet-4.5 и mssql-2014. Вместе с Windocks идёт набор сэмплов, демонстрирующих его возможности.
В рамках статьи мы рассмотрим сэмплы testMountDb и testDotnet. Первый монтирует в контейнер, созданный на основе образа mssql-2014, базу для тестового приложения. Второй — использует эту базу в работе в другом контейнере. Скопируем их на клиентскую ОС, чтобы осуществлять работу непосредственно с помощью стандартного клиента.
Соберем контейнер из сэмпла testMountDb и запустим его.
docker build testMountDb
Получаем следующее:
Sending build context to Docker daemon 2.048 kB
Sending build context to Docker daemon
Step 0 : FROM mssql-2014
Step 1 : MOUNTDB customers C:\dcr\mountDbExample\customerdata.mdf
ContainerId = c4d6e4f7bdc9cfc4c8b62b09572b255f43b56716d862b28e291e7af86e08bc3f & ContainerPort = 10001 & ContainerUserName = prison_oo_aqRdapH & ContainerPassword = Pr!5n5A39SvNRo & MSSQLPort = 10001 & MSSQLServerUserName = sa & MSSQLServer
SaPassword = Pr!54q0flmqoM1 & DockerFile output: & Line 2- Mounted DB: customers, C:\ dcr \mountDbExample\customerdata.mdf
Отсюда нам понадобятся MSSQLServerUserName и SaPassword, которые мы будем использовать в web.cfg в строке подключения.
Запустим созданный контейнер:
docker start c4d
Теперь соберем контейнер из сэмпла testDotnet и запустим (всё аналогично):
docker build testDotnet
Результат:
SECURITY WARNING: You are building a Docker image from Windows against a Linux Docker host. All files and directories added to build context will have '-rwxr-xr-x' permissions. It is recommended to double check and reset permissions for sensitive files and directories.
Sending build context to Docker daemon 20.99 kB
Sending build context to Docker daemon
Step 0 : FROM dotnet-4.5
Step 1 : COPY web.config app-root\\runtime\\repo
Step 2 : COPY default.aspx app-root\\runtime\\repo
Step 3 : COPY default.aspx.cs app-root\\runtime\\repo
Step 4 : COPY main.css app-root\\runtime\\repo
Step 5 : COPY windockslogo.png app-root\\runtime\\repo
Step 6 : COPY testrun.bat .
Step 7 : RUN cmd.exe /C .\testrun.bat
ContainerId = 3b8cefeef04d3ac5010fa8e37b04ce42aa207359e4848581222d521839ea7a04 & ContainerPort = 10003 & ContainerUserName = prison_oo_P4yo5gA & ContainerPassword = Pr!5c6g8mVfQq7 & DOTNETPort = 10003 & DockerFile output: PS
docker start 3b8
Открываем в браузере
http://WINDOCKS_IP:10003
и, если все сделано правильно, видим следующее:Теперь сохраним образ приложения в реестре windocks, выполнив следующее:
docker commit a29 windocks_dotnet_demo_v1
И выведем обновлённый список образов:
docker images
Теперь образ windocks_dotnet_demo_v1 могут использовать и другие пользователи
Выводы
На наш взгляд, несмотря на то, что windocks достаточно ограниченный (в чем его ограничения мы указали в самом начале статьи) инструмент в сравнении с демоном докер для линукс, он достаточно хорошо справляется со своими стандартными задачами по предоставлению SQL Server и .NET контейнеров. Также его можно вполне комфортно использовать для разработки и тестирования приложений на ASP.NET 4.5 / MSSQL в небольших командах, однако для использования в продакшене инструмент ещё слишком молод и ещё может стать неактуальным после релиза Windows Server 2016. А вы как считаете, уважаемые читатели?
Комментарии (0)