DockerとPodmanの比較

DockerとPodmanの比較
日本電信電話株式会社
ソフトウェアイノベーションセンタ
須田 瑛大
Container Runtime Meetup (2021/1/28)
1
Copyright 2021 NTT CORPORATION
自己紹介
色々なコンテナ関連OSSのメンテナ (コミッタ)
• Moby (OSS版Docker), BuildKit, containerd, runc
• RootlessKit, slirp4netns (Docker・Podman共通のRootlessコンテナツールキット)
• Podmanのリポジトリにもwrite権限を持っている
「Docker/Kubernetes 開発・運用のための
セキュリティ実践ガイド」執筆
• Docker/KubernetesだけでなくPodmanも網羅
• https://www.amazon.co.jp/dp/4839970505
2
Copyright 2021 NTT CORPORATION
Podmanとは
• Docker互換のコンテナエンジン
• RHEL, CentOS, Fedora などに 標準で付属している
• Kubernetesで動いているPodをmanageできるわけではない
ただしCRI-OのPodの一覧とdiffの表示くらいはできる (podman ps --external, podman diff)
$ podman run –p 80:80 –-name nginx docker.io/library/nginx
3
Copyright 2021 NTT CORPORATION
主な比較観点
アーキテクチャ リリースサイクル コミュニティ
CLI API Compose
ネットワーク イメージビルド セキュリティ
技術以外の観点も比較
4
Copyright 2021 NTT CORPORATION
比較するバージョン
• Docker 20.10.2
• Podman 3.0.0-rc1
• RHEL/CentOS 8.3 に付属するバージョンは 2.0
• RHEL 8系列にPodman 3.xが入るのはRHEL 8.5以降と思われる
5
Copyright 2021 NTT CORPORATION
結論から先に
• デーモンを起動しなくても使えるのがPodmanの最大の特徴
• ただし、OS起動時にコンテナも起動するには結局systemdの設定を触る
必要があるので、好みがわかれる
• リリースサイクルの点ではPodmanが魅力的
• 機能面や性能面では、重要な違いは少ない
• 2020年までは色々違っていた
• イメージビルドに関してはPodmanはまだ遅れている
6
Copyright 2021 NTT CORPORATION
比較観点: アーキテクチャ
• Docker はデーモン(dockerd)とクライアント(docker CLI)に分かれ
ており、REST APIで通信する
• Podman は基本的にデーモン無しで動作する
• 厳密にはデーモン無しで動作するわけではなく、むしろコンテナ毎 (Pod毎) に小さ
いデーモン (conmon) をバックグラウンドで起動する
• ホストOS起動時にコンテナを自動的に起動するには、systemd unitをいちいち作
成する必要がある
› podman generate systemd <CONTAINER|POD>
› podman system boot (unitファイルを1つで済ませる仕組み。Podman 3.1前後で入る見込み #8828 )
7
Copyright 2021 NTT CORPORATION
比較観点: アーキテクチャ
• バッチジョブ型のコンテナを実行する場合は、Podmanの方が使い
やすいかもしれない
• サービス型のコンテナを実行する場合は、DockerでもPodmanで
も、systemdを設定するから手間から逃れられない
• どちらの方が使いやすいかは微妙
• コンテナ毎に podman generate systemd しないといけないので、(Podman
3.1がリリースされるまでは)、むしろPodmanの方が不便かもしれない
8
Copyright 2021 NTT CORPORATION
比較観点: アーキテクチャ
• Podmanの方が、ランタイムのバグが顕在化しにくい
• あるコンテナを担当するPodmanプロセスやconmonプロセスが、ク
ラッシュしたりメモリリークしたりしていても、他のコンテナには影響
しない
• Dockerでは live-restore モードを有効化すれば、デーモンの
クラッシュによるコンテナへの影響は軽減できるが、完全で
はない
9
Copyright 2021 NTT CORPORATION
比較観点: アーキテクチャ
ベンチマーク
# docker pull nginx:alpine
# ntimes –n 300 docker run –d nginx:alpine
Docker: overlay2, runc / Podman: overlay, crun / ホスト: Ubuntu 20.10、CPU 4コア、RAM 8GB
200
250
300
350
400
450
500
550
600
0 50 100 150 200 250
msec
N
Docker
Podman
Podmanのほうが若干遅いが、大した差ではない
10
Copyright 2021 NTT CORPORATION
比較観点: アーキテクチャ
ベンチマーク
# docker pull nginx:alpine
# ntimes –n 300 docker run –d nginx:alpine
Docker: overlay2, runc / Podman: overlay, crun / ホスト: Ubuntu 20.10、CPU 4コア、RAM 8GB
Docker Podman
平均 275 ms 377 ms
最大 415 ms 576 ms
最小 227 ms 247 ms
標準偏差 23 ms 58 ms
99th パーセンタイル 337 ms 500 ms
95th パーセンタイル 310 ms 465 ms
50th パーセンタイル 273 ms 381 ms
11
Copyright 2021 NTT CORPORATION
比較観点: リリースサイクル
• Docker界隈は新機能のpull requestが投稿されても、マージさ
れ、かつ、リリースが出るまでには時間がかかる
• Podmanの方がリリースサイクルが格段に早い
• コンテナ界隈の新機能を(野良ビルドせずに)試すにはPodman
の方が向いていることが多い
12
Copyright 2021 NTT CORPORATION
比較観点: リリースサイクル
1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q
2019 2020
Docker
19.03
(7月)
Docker
20.10
(12月)
Podman
2.2
Podman
2.1
Podman
1.9, 2.0
Podman
1.7, 1.8
Podman
1.6
Podman
1.5
Podman
1.3, 1.4
Podman
1.0-1.2
※細かいリリース (x.y.zのz) については、Dockerも頻繁にリリースしている
13
Copyright 2021 NTT CORPORATION
比較観点: コミュニティ
• Docker (の大半) は Docker社を中心とするMoby コミュニティによ
り開発されている ( github.com/moby )
• Podman はRed Hat社を中心とする github.com/containers コミュ
ニティにより開発されている
• Docker社が単独でDocker (Moby) を作っているわけではないし、
Red Hat社が単独でPodmanを作っているわけでもない
• いずれのコミュニティも、CNCFなどのfoundationには属していない
• いずれも大部分がオープンソース (Apache License 2.0)
• Docker for Mac/Win はプロプラ部分が多い
14
Copyright 2021 NTT CORPORATION
比較観点: コミュニティ
• Red Hat社がDockerに投稿したパッチ
の一部がマージされなかったことが、
Podman発足の背景として挙げられる
• 良くも悪くも、Podmanの方がパッチの
マージには積極的
https://www.projectatomic.io/docs/docker_patches/
15
Copyright 2021 NTT CORPORATION
https://merge-chance.info/
比較観点: コミュニティ
2021/1/25 取得
16
Copyright 2021 NTT CORPORATION
あとは細かい話
大きい違いは以上
17
Copyright 2021 NTT CORPORATION
比較観点: CLI
• PodmanのCLIはDockerとほぼ同じ
• 基本的に alias podman=docker して良い
• podman network inspect など一部のコマンドは出力が非互換
18
Copyright 2021 NTT CORPORATION
比較観点: API
• Podman 1.x の API (varlink) はDocker非互換
• Podman 2.0からはDocker REST APIに対応
• podman system service [--timeout=0] コマンドでDocker互換デーモ
ンが起動する (/run/podman/podman.sock)
• 2.x では互換性が低かったが、3.0 では ほぼ問題ない
• 3.0 でも細かいところは非互換
19
Copyright 2021 NTT CORPORATION
比較観点: Compose
• かつてのPodmanは、Docker Compose との互換性を追求する
ことに消極的だった
• 複数のコンテナをPodに収めて、Pod内のlocalhostソケット経由で通信さ
せることが推奨されていた
• Podman 3.0 では、Docker互換APIを通じて
docker-compose コマンドをそのまま実行できる
# export DOCKER_HOST=unix:///run/podman/podman.sock
# docker-compose up
20
Copyright 2021 NTT CORPORATION
比較観点: Kubernetes マニフェスト
• Podman は名前の通り、Podをfirst classなオブジェクトとして
扱える
• Pod内のコンテナはnetwork namespace などを共有するので、localhost
のソケットで通信できる (サイドカーに便利)
• Dockerでも docker run --net=container:<SANDBOX> コマンドで実現
できるが、やや面倒
• KubernetesのPodとは独立している。Kubernetesで動いてい
るPodのmanagement とは基本的に関係ない。
• podman ps 、 podman diff などごく一部のコマンドはKubernetes
(CRI-O) のPodにも対応
21
Copyright 2021 NTT CORPORATION
比較観点: Kubernetes マニフェスト
• podman play kube コマンドで、KubernetesのPodマニフェス
トやDeploymentマニフェストを直接実行できる
• が、極めて基本的なマニフェストしか実行できない
• Kubernetesのマニフェストをローカルで動かしたい場合は、
kind (Kubernetes-in-Docker) を使う方が良い
• Docker、Podman 両対応
• 軽量さでは podman play kube コマンドの方が魅力的ではある
22
Copyright 2021 NTT CORPORATION
比較観点: Kubernetes マニフェスト
• 結局、Podman で Pod を扱う場面は多くはない
• 個人的には “Podman” は いい名前ではないと思う
23
Copyright 2021 NTT CORPORATION
比較観点: ネットワーク
• Docker は libnetwork を使うのに対し、Podman は
Kubernetes と同様に CNI (Container Network Interface) を
使う
• PodmanでもDockerと同様に podman network create コマ
ンドでカスタムネットワークを作成できる
24
Copyright 2021 NTT CORPORATION
比較観点: ネットワーク
• ただし、Podman ではカスタムネットワーク間の通信が隔離され
ないので、カスタムネットワークを作る意味があまりない (Podman
3.0rc1 現在)
• CNI isolation pluginを別途インストールすると、Podman でも
ネットワークを隔離できる
• https://github.com/AkihiroSuda/cni-isolation
• Podman 3.1 か 3.2 ころでデフォルトになることを目指している (#5805)
25
Copyright 2021 NTT CORPORATION
比較観点: イメージビルド
• Docker は BuildKit を使うのに対し、Podman は Buildah を
使う
• Buildah は BuildKit に比べるとかなり遅れている印象
• マルチステージDockerfileを並列ビルドできない
• RUN --mount=type=(cache|secret|ssh) など最新のDockerfile syntax
に対応していない
• マルチアーキテクチャイメージを簡単にビルドできない
26
Copyright 2021 NTT CORPORATION
比較観点: イメージビルド
• Podman向けに複雑なイメージをビルドする際は、BuildKitの
buildctl コマンド を使うのが良さそう (Docker不要)
$ buildctl build ... --output type=oci | podman load foo
27
Copyright 2021 NTT CORPORATION
比較観点: セキュリティ [Rootless]
• Dockerも Podmanも Rootless モード に対応している
• 非rootでコンテナランタイムを実行することで、root権限を奪われにくく
する技術
• Podman の方がリリースが頻繁なこともあり、Podman固有の
機能と勘違いされがち
• 実装自体は連携とりながらほぼ同時期
• いずれもUser Namespaces、RootlessKit、slirp4netns など
共通する技術基盤を使っている
28
Copyright 2021 NTT CORPORATION
比較観点: セキュリティ [Rootless]
• Docker 20.10、Podman 2.1以降では機能的にほぼ同等
• Docker 19.03以前のRootlessでは docker run の --memory や --cpus
が使えなかった
• Podman 2.0以前のRootlessでは podman network create できなかった
• ただし、Docker Compose は Podman の Rootless では十分
に動かない (Podman 3.0 rc1 現在)
• podman network connect が未実装のため
• 3.1か、3.2 頃までには動くようにできそう
29
Copyright 2021 NTT CORPORATION
比較観点: その他
• Docker Swarm に相当する機能は Podman には無い
• Docker for Mac/Win に相当するプロダクトは Podman には
無い
• ただし、Red Hat Code Ready Containers (ラップトップ用OpenShift)
を入れると、Podman も一緒についてくる
• Docker for Mac/Win、 Red Hat CRC いずれともプロプライエタリな部
分が大きい
30
Copyright 2021 NTT CORPORATION
まとめ
• デーモンを起動しなくても使えるのがPodmanの最大の特徴
• ただし、OS起動時にコンテナも起動するには結局systemdの設定を触る
必要があるので、好みがわかれる
• リリースサイクルの点ではPodmanが魅力的
• 機能面や性能面では、重要な違いは少ない
• 2020年までは色々違っていた
• イメージビルドに関してはPodmanはまだ遅れている
31
Copyright 2021 NTT CORPORATION
ありがちな誤解
以下は全て誤解
• 「PodmanはKubernetesが呼び出すランタイムである」
• 「RHEL/CentOS 8 や Fedora ではDockerは動かないので
Podmanを使う必要がある」
• 「RootlessコンテナはPodman固有の機能」
• 「PodmanではDocker Composeは使えない」
補足資料
32
Copyright 2021 NTT CORPORATION
誤解「PodmanはKubernetesが呼び出すランタイムである」
• PodmanがmanageするPodは、基本的にKubernetesのPodと
関係ない
• (Virtual Kubelet を使えばPodmanのPodをKubernetesでオーケストレー
トできるが、POC留まり)
• PodmanはKubernetesのランタイムであるとする言説を散見す
るが、おそらく CRI-O と混同している
• Podman とコードや主要開発者が重なっている
• CRI-O は Docker ではなく containerd と競合する
補足資料
33
Copyright 2021 NTT CORPORATION
誤解「RHEL/CentOS 8 ではDockerは動かないのでPodmanを
使う必要がある」
• RHEL 8 や CentOS 8 には Docker のRPMが含まれないのは事実
• すなわち、RHEL ユーザへのRed Hat社によるサポートもない
• CentOS 8 には Docker社公式のRPMが提供されている
https://download.docker.com/linux/centos/8/
• CentOS 8 とバイナリ互換性がある他のOSでもおそらく動作する
補足資料
34
Copyright 2021 NTT CORPORATION
誤解「Fedora ではDockerは動かないのでPodmanを使う必要
がある」
• Docker 19.03 は Fedora 31以降のデフォルトの構成では動かな
かった
• Docker 20.10 は cgroup v2 に対応したので、Fedoraでもデフォ
ルトで動く
• Fedoraが配布しているパッケージは19.03で止まっている
• Docker社が配布しているパッケージは20.10対応 (https://get.docker.com)
• Fedora 34リリース時には、Fedoraからも20.10が配布されるはず
補足資料
35
Copyright 2021 NTT CORPORATION
誤解「RootlessコンテナはPodman固有の機能」
• Rootlessコンテナ自体は2013年から存在 (unprivileged LXC)
• 2016年-2017年にはruncのRootlessが実現
• 2018年にはcontainerd、BuildKit、imgのRootlessが実現
• 続いて、PodmanやDockerのRootlessも実現
• Red Hatや弊社で連携とりながら、ほぼ同時期に実装
• Docker関連リポジトリのpull requestのマージやリリースに時間がかかって
いる間に、PodmanがRootlessコンテナの代表として認知されるようになった
補足資料
36
Copyright 2021 NTT CORPORATION
誤解「PodmanではDocker Composeは使えない」
• Podman 3.0 ではAPIの互換性が十分に高いので、Docker
Compose をそのまま実行できる
• export DOCKER_HOST=unix:///run/podman/podman.sock してから
docker-compose コマンドを実行するだけ
• Podman Compose という独自実装もある
https://github.com/containers/podman-compose
• 古いバージョンのPodmanにも対応
補足資料
1 of 37

Recommended

Dockerからcontainerdへの移行 by
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Kohei Tokunaga
16.7K views36 slides
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー by
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャーKubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャーToru Makabe
37K views53 slides
コンテナ未経験新人が学ぶコンテナ技術入門 by
コンテナ未経験新人が学ぶコンテナ技術入門コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門Kohei Tokunaga
140.3K views89 slides
Dockerからcontainerdへの移行 by
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Akihiro Suda
7.6K views36 slides
忙しい人の5分で分かるDocker 2017年春Ver by
忙しい人の5分で分かるDocker 2017年春Ver忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春VerMasahito Zembutsu
29.3K views56 slides
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料) by
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)NTT DATA Technology & Innovation
3.6K views31 slides

More Related Content

What's hot

分散システムについて語らせてくれ by
分散システムについて語らせてくれ分散システムについて語らせてくれ
分散システムについて語らせてくれKumazaki Hiroki
119.4K views45 slides
Docker Compose 徹底解説 by
Docker Compose 徹底解説Docker Compose 徹底解説
Docker Compose 徹底解説Masahito Zembutsu
61.1K views123 slides
Dockerイメージの理解とコンテナのライフサイクル by
Dockerイメージの理解とコンテナのライフサイクルDockerイメージの理解とコンテナのライフサイクル
Dockerイメージの理解とコンテナのライフサイクルMasahito Zembutsu
82.5K views30 slides
Dockerfileを改善するためのBest Practice 2019年版 by
Dockerfileを改善するためのBest Practice 2019年版Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版Masahito Zembutsu
63.7K views83 slides
コンテナの作り方「Dockerは裏方で何をしているのか?」 by
コンテナの作り方「Dockerは裏方で何をしているのか?」コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」Masahito Zembutsu
30.8K views96 slides
Docker Tokyo by
Docker TokyoDocker Tokyo
Docker Tokyocyberblack28 Ichikawa
22.4K views34 slides

What's hot(20)

分散システムについて語らせてくれ by Kumazaki Hiroki
分散システムについて語らせてくれ分散システムについて語らせてくれ
分散システムについて語らせてくれ
Kumazaki Hiroki119.4K views
Dockerイメージの理解とコンテナのライフサイクル by Masahito Zembutsu
Dockerイメージの理解とコンテナのライフサイクルDockerイメージの理解とコンテナのライフサイクル
Dockerイメージの理解とコンテナのライフサイクル
Masahito Zembutsu82.5K views
Dockerfileを改善するためのBest Practice 2019年版 by Masahito Zembutsu
Dockerfileを改善するためのBest Practice 2019年版Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Masahito Zembutsu63.7K views
コンテナの作り方「Dockerは裏方で何をしているのか?」 by Masahito Zembutsu
コンテナの作り方「Dockerは裏方で何をしているのか?」コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
Masahito Zembutsu30.8K views
Docker入門-基礎編 いまから始めるDocker管理【2nd Edition】 by Masahito Zembutsu
Docker入門-基礎編 いまから始めるDocker管理【2nd Edition】Docker入門-基礎編 いまから始めるDocker管理【2nd Edition】
Docker入門-基礎編 いまから始めるDocker管理【2nd Edition】
Masahito Zembutsu82.3K views
マイクロにしすぎた結果がこれだよ! by mosa siru
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru132.6K views
え、まって。その並列分散処理、Kafkaのしくみでもできるの? Apache Kafkaの機能を利用した大規模ストリームデータの並列分散処理 by NTT DATA Technology & Innovation
え、まって。その並列分散処理、Kafkaのしくみでもできるの? Apache Kafkaの機能を利用した大規模ストリームデータの並列分散処理え、まって。その並列分散処理、Kafkaのしくみでもできるの? Apache Kafkaの機能を利用した大規模ストリームデータの並列分散処理
え、まって。その並列分散処理、Kafkaのしくみでもできるの? Apache Kafkaの機能を利用した大規模ストリームデータの並列分散処理
BuildKitの概要と最近の機能 by Kohei Tokunaga
BuildKitの概要と最近の機能BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
Kohei Tokunaga4.6K views
ストリーム処理を支えるキューイングシステムの選び方 by Yoshiyasu SAEKI
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方
Yoshiyasu SAEKI40.2K views
コンテナネットワーキング(CNI)最前線 by Motonori Shindo
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Motonori Shindo31.6K views
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料) by NTT DATA Technology & Innovation
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
AlmaLinux と Rocky Linux の誕生経緯&比較 by beyond Co., Ltd.
AlmaLinux と Rocky Linux の誕生経緯&比較AlmaLinux と Rocky Linux の誕生経緯&比較
AlmaLinux と Rocky Linux の誕生経緯&比較
beyond Co., Ltd.1.6K views
コンテナにおけるパフォーマンス調査でハマった話 by Yuta Shimada
コンテナにおけるパフォーマンス調査でハマった話コンテナにおけるパフォーマンス調査でハマった話
コンテナにおけるパフォーマンス調査でハマった話
Yuta Shimada2.2K views
Dockerfile を書くためのベストプラクティス解説編 by Masahito Zembutsu
Dockerfile を書くためのベストプラクティス解説編Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu84.5K views
Docker道場オンライン#1 Docker基礎概念と用語の理解 by Masahito Zembutsu
Docker道場オンライン#1 Docker基礎概念と用語の理解Docker道場オンライン#1 Docker基礎概念と用語の理解
Docker道場オンライン#1 Docker基礎概念と用語の理解
Masahito Zembutsu3.4K views
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料) by NTT DATA Technology & Innovation
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
SPAセキュリティ入門~PHP Conference Japan 2021 by Hiroshi Tokumaru
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru99.6K views

Similar to DockerとPodmanの比較

[Docker Tokyo #35] Docker 20.10 by
[Docker Tokyo #35] Docker 20.10[Docker Tokyo #35] Docker 20.10
[Docker Tokyo #35] Docker 20.10Akihiro Suda
3.7K views20 slides
[CNDT] 最近のDockerの新機能 by
[CNDT] 最近のDockerの新機能[CNDT] 最近のDockerの新機能
[CNDT] 最近のDockerの新機能Akihiro Suda
12.2K views35 slides
BuildKitによる高速でセキュアなイメージビルド (LT) by
BuildKitによる高速でセキュアなイメージビルド (LT)BuildKitによる高速でセキュアなイメージビルド (LT)
BuildKitによる高速でセキュアなイメージビルド (LT)Akihiro Suda
509 views18 slides
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料) by
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)NTT DATA Technology & Innovation
1.3K views62 slides
Docker入門 by
Docker入門Docker入門
Docker入門Shun Tsunoda
817 views50 slides
Newcomer2020 Docker研修 by
Newcomer2020 Docker研修Newcomer2020 Docker研修
Newcomer2020 Docker研修Suguru Yazawa
224 views38 slides

Similar to DockerとPodmanの比較(20)

[Docker Tokyo #35] Docker 20.10 by Akihiro Suda
[Docker Tokyo #35] Docker 20.10[Docker Tokyo #35] Docker 20.10
[Docker Tokyo #35] Docker 20.10
Akihiro Suda3.7K views
[CNDT] 最近のDockerの新機能 by Akihiro Suda
[CNDT] 最近のDockerの新機能[CNDT] 最近のDockerの新機能
[CNDT] 最近のDockerの新機能
Akihiro Suda12.2K views
BuildKitによる高速でセキュアなイメージビルド (LT) by Akihiro Suda
BuildKitによる高速でセキュアなイメージビルド (LT)BuildKitによる高速でセキュアなイメージビルド (LT)
BuildKitによる高速でセキュアなイメージビルド (LT)
Akihiro Suda509 views
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料) by NTT DATA Technology & Innovation
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
Newcomer2020 Docker研修 by Suguru Yazawa
Newcomer2020 Docker研修Newcomer2020 Docker研修
Newcomer2020 Docker研修
Suguru Yazawa224 views
Docker講習会資料 by teruyaono1
Docker講習会資料Docker講習会資料
Docker講習会資料
teruyaono1109 views
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014 by Masahiro Nagano
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Masahiro Nagano32.9K views
パフォーマンス計測Ciサービスを作って得た知見を共有したい by zaru sakuraba
パフォーマンス計測Ciサービスを作って得た知見を共有したいパフォーマンス計測Ciサービスを作って得た知見を共有したい
パフォーマンス計測Ciサービスを作って得た知見を共有したい
zaru sakuraba1.3K views
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで- by Saki Homma
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
Saki Homma3.3K views
捕鯨!詳解docker by 雄哉 吉田
捕鯨!詳解docker捕鯨!詳解docker
捕鯨!詳解docker
雄哉 吉田21.7K views
Dockerの基本的な話 by gree_tech
Dockerの基本的な話Dockerの基本的な話
Dockerの基本的な話
gree_tech13K views
Docker for Windows & Web Apps for Containers 実践活用技法 by Microsoft Corporation
Docker for Windows & Web Apps for Containers 実践活用技法Docker for Windows & Web Apps for Containers 実践活用技法
Docker for Windows & Web Apps for Containers 実践活用技法
cf-containers-broker を使ってローカル環境もサービスの恩恵をうける by Takeshi Morikawa
cf-containers-broker を使ってローカル環境もサービスの恩恵をうけるcf-containers-broker を使ってローカル環境もサービスの恩恵をうける
cf-containers-broker を使ってローカル環境もサービスの恩恵をうける
Takeshi Morikawa1.9K views
INF-015_そこのコンテナ、うまく積めてるね! ~Windows アプリケーション コンテナの展開と運用~ by decode2016
INF-015_そこのコンテナ、うまく積めてるね! ~Windows アプリケーション コンテナの展開と運用~INF-015_そこのコンテナ、うまく積めてるね! ~Windows アプリケーション コンテナの展開と運用~
INF-015_そこのコンテナ、うまく積めてるね! ~Windows アプリケーション コンテナの展開と運用~
decode2016182 views
Dockerは2016年の秋現在どのような状況なのか~忙しい人の5分で分かるDocker~ by Masahito Zembutsu
Dockerは2016年の秋現在どのような状況なのか~忙しい人の5分で分かるDocker~Dockerは2016年の秋現在どのような状況なのか~忙しい人の5分で分かるDocker~
Dockerは2016年の秋現在どのような状況なのか~忙しい人の5分で分かるDocker~
Masahito Zembutsu28.4K views
いまからでも遅くない Docker事始め&愉快な仲間達 by softlayerjp
いまからでも遅くない Docker事始め&愉快な仲間達いまからでも遅くない Docker事始め&愉快な仲間達
いまからでも遅くない Docker事始め&愉快な仲間達
softlayerjp6K views

More from Akihiro Suda

[Podman Special Event] Kubernetes in Rootless Podman by
[Podman Special Event] Kubernetes in Rootless Podman[Podman Special Event] Kubernetes in Rootless Podman
[Podman Special Event] Kubernetes in Rootless PodmanAkihiro Suda
13 views21 slides
[KubeConNA2023] Lima pavilion by
[KubeConNA2023] Lima pavilion[KubeConNA2023] Lima pavilion
[KubeConNA2023] Lima pavilionAkihiro Suda
11 views9 slides
[KubeConNA2023] containerd pavilion by
[KubeConNA2023] containerd pavilion[KubeConNA2023] containerd pavilion
[KubeConNA2023] containerd pavilionAkihiro Suda
11 views7 slides
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ... by
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...Akihiro Suda
50 views45 slides
The internals and the latest trends of container runtimes by
The internals and the latest trends of container runtimesThe internals and the latest trends of container runtimes
The internals and the latest trends of container runtimesAkihiro Suda
88 views72 slides
[KubeConEU2023] Lima pavilion by
[KubeConEU2023] Lima pavilion[KubeConEU2023] Lima pavilion
[KubeConEU2023] Lima pavilionAkihiro Suda
118 views8 slides

More from Akihiro Suda(20)

[Podman Special Event] Kubernetes in Rootless Podman by Akihiro Suda
[Podman Special Event] Kubernetes in Rootless Podman[Podman Special Event] Kubernetes in Rootless Podman
[Podman Special Event] Kubernetes in Rootless Podman
Akihiro Suda13 views
[KubeConNA2023] Lima pavilion by Akihiro Suda
[KubeConNA2023] Lima pavilion[KubeConNA2023] Lima pavilion
[KubeConNA2023] Lima pavilion
Akihiro Suda11 views
[KubeConNA2023] containerd pavilion by Akihiro Suda
[KubeConNA2023] containerd pavilion[KubeConNA2023] containerd pavilion
[KubeConNA2023] containerd pavilion
Akihiro Suda11 views
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ... by Akihiro Suda
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...
[DockerCon 2023] Reproducible builds with BuildKit for software supply chain ...
Akihiro Suda50 views
The internals and the latest trends of container runtimes by Akihiro Suda
The internals and the latest trends of container runtimesThe internals and the latest trends of container runtimes
The internals and the latest trends of container runtimes
Akihiro Suda88 views
[KubeConEU2023] Lima pavilion by Akihiro Suda
[KubeConEU2023] Lima pavilion[KubeConEU2023] Lima pavilion
[KubeConEU2023] Lima pavilion
Akihiro Suda118 views
[KubeConEU2023] containerd pavilion by Akihiro Suda
[KubeConEU2023] containerd pavilion[KubeConEU2023] containerd pavilion
[KubeConEU2023] containerd pavilion
Akihiro Suda14 views
[Container Plumbing Days 2023] Why was nerdctl made? by Akihiro Suda
[Container Plumbing Days 2023] Why was nerdctl made?[Container Plumbing Days 2023] Why was nerdctl made?
[Container Plumbing Days 2023] Why was nerdctl made?
Akihiro Suda335 views
[FOSDEM2023] Bit-for-bit reproducible builds with Dockerfile by Akihiro Suda
[FOSDEM2023] Bit-for-bit reproducible builds with Dockerfile[FOSDEM2023] Bit-for-bit reproducible builds with Dockerfile
[FOSDEM2023] Bit-for-bit reproducible builds with Dockerfile
Akihiro Suda1.7K views
[KubeCon EU 2022] Running containerd and k3s on macOS by Akihiro Suda
[KubeCon EU 2022] Running containerd and k3s on macOS[KubeCon EU 2022] Running containerd and k3s on macOS
[KubeCon EU 2022] Running containerd and k3s on macOS
Akihiro Suda1.6K views
[Paris Container Day 2021] nerdctl: yet another Docker & Docker Compose imple... by Akihiro Suda
[Paris Container Day 2021] nerdctl: yet another Docker & Docker Compose imple...[Paris Container Day 2021] nerdctl: yet another Docker & Docker Compose imple...
[Paris Container Day 2021] nerdctl: yet another Docker & Docker Compose imple...
Akihiro Suda2.9K views
[KubeCon EU 2021] Introduction and Deep Dive Into Containerd by Akihiro Suda
[KubeCon EU 2021] Introduction and Deep Dive Into Containerd[KubeCon EU 2021] Introduction and Deep Dive Into Containerd
[KubeCon EU 2021] Introduction and Deep Dive Into Containerd
Akihiro Suda420 views
[KubeCon NA 2020] containerd: Rootless Containers 2020 by Akihiro Suda
[KubeCon NA 2020] containerd: Rootless Containers 2020[KubeCon NA 2020] containerd: Rootless Containers 2020
[KubeCon NA 2020] containerd: Rootless Containers 2020
Akihiro Suda1.1K views
[KubeCon EU 2020] containerd Deep Dive by Akihiro Suda
[KubeCon EU 2020] containerd Deep Dive[KubeCon EU 2020] containerd Deep Dive
[KubeCon EU 2020] containerd Deep Dive
Akihiro Suda616 views
[DockerCon 2020] Hardening Docker daemon with Rootless Mode by Akihiro Suda
[DockerCon 2020] Hardening Docker daemon with Rootless Mode[DockerCon 2020] Hardening Docker daemon with Rootless Mode
[DockerCon 2020] Hardening Docker daemon with Rootless Mode
Akihiro Suda1.2K views
[FOSDEM 2020] Lazy distribution of container images by Akihiro Suda
[FOSDEM 2020] Lazy distribution of container images[FOSDEM 2020] Lazy distribution of container images
[FOSDEM 2020] Lazy distribution of container images
Akihiro Suda852 views
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui... by Akihiro Suda
 [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui... [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
Akihiro Suda10K views
[Container Runtime Meetup] runc & User Namespaces by Akihiro Suda
[Container Runtime Meetup] runc & User Namespaces[Container Runtime Meetup] runc & User Namespaces
[Container Runtime Meetup] runc & User Namespaces
Akihiro Suda7.3K views
Rootless Containers & Unresolved issues by Akihiro Suda
Rootless Containers & Unresolved issuesRootless Containers & Unresolved issues
Rootless Containers & Unresolved issues
Akihiro Suda1.4K views

DockerとPodmanの比較

  • 2. 1 Copyright 2021 NTT CORPORATION 自己紹介 色々なコンテナ関連OSSのメンテナ (コミッタ) • Moby (OSS版Docker), BuildKit, containerd, runc • RootlessKit, slirp4netns (Docker・Podman共通のRootlessコンテナツールキット) • Podmanのリポジトリにもwrite権限を持っている 「Docker/Kubernetes 開発・運用のための セキュリティ実践ガイド」執筆 • Docker/KubernetesだけでなくPodmanも網羅 • https://www.amazon.co.jp/dp/4839970505
  • 3. 2 Copyright 2021 NTT CORPORATION Podmanとは • Docker互換のコンテナエンジン • RHEL, CentOS, Fedora などに 標準で付属している • Kubernetesで動いているPodをmanageできるわけではない ただしCRI-OのPodの一覧とdiffの表示くらいはできる (podman ps --external, podman diff) $ podman run –p 80:80 –-name nginx docker.io/library/nginx
  • 4. 3 Copyright 2021 NTT CORPORATION 主な比較観点 アーキテクチャ リリースサイクル コミュニティ CLI API Compose ネットワーク イメージビルド セキュリティ 技術以外の観点も比較
  • 5. 4 Copyright 2021 NTT CORPORATION 比較するバージョン • Docker 20.10.2 • Podman 3.0.0-rc1 • RHEL/CentOS 8.3 に付属するバージョンは 2.0 • RHEL 8系列にPodman 3.xが入るのはRHEL 8.5以降と思われる
  • 6. 5 Copyright 2021 NTT CORPORATION 結論から先に • デーモンを起動しなくても使えるのがPodmanの最大の特徴 • ただし、OS起動時にコンテナも起動するには結局systemdの設定を触る 必要があるので、好みがわかれる • リリースサイクルの点ではPodmanが魅力的 • 機能面や性能面では、重要な違いは少ない • 2020年までは色々違っていた • イメージビルドに関してはPodmanはまだ遅れている
  • 7. 6 Copyright 2021 NTT CORPORATION 比較観点: アーキテクチャ • Docker はデーモン(dockerd)とクライアント(docker CLI)に分かれ ており、REST APIで通信する • Podman は基本的にデーモン無しで動作する • 厳密にはデーモン無しで動作するわけではなく、むしろコンテナ毎 (Pod毎) に小さ いデーモン (conmon) をバックグラウンドで起動する • ホストOS起動時にコンテナを自動的に起動するには、systemd unitをいちいち作 成する必要がある › podman generate systemd <CONTAINER|POD> › podman system boot (unitファイルを1つで済ませる仕組み。Podman 3.1前後で入る見込み #8828 )
  • 8. 7 Copyright 2021 NTT CORPORATION 比較観点: アーキテクチャ • バッチジョブ型のコンテナを実行する場合は、Podmanの方が使い やすいかもしれない • サービス型のコンテナを実行する場合は、DockerでもPodmanで も、systemdを設定するから手間から逃れられない • どちらの方が使いやすいかは微妙 • コンテナ毎に podman generate systemd しないといけないので、(Podman 3.1がリリースされるまでは)、むしろPodmanの方が不便かもしれない
  • 9. 8 Copyright 2021 NTT CORPORATION 比較観点: アーキテクチャ • Podmanの方が、ランタイムのバグが顕在化しにくい • あるコンテナを担当するPodmanプロセスやconmonプロセスが、ク ラッシュしたりメモリリークしたりしていても、他のコンテナには影響 しない • Dockerでは live-restore モードを有効化すれば、デーモンの クラッシュによるコンテナへの影響は軽減できるが、完全で はない
  • 10. 9 Copyright 2021 NTT CORPORATION 比較観点: アーキテクチャ ベンチマーク # docker pull nginx:alpine # ntimes –n 300 docker run –d nginx:alpine Docker: overlay2, runc / Podman: overlay, crun / ホスト: Ubuntu 20.10、CPU 4コア、RAM 8GB 200 250 300 350 400 450 500 550 600 0 50 100 150 200 250 msec N Docker Podman Podmanのほうが若干遅いが、大した差ではない
  • 11. 10 Copyright 2021 NTT CORPORATION 比較観点: アーキテクチャ ベンチマーク # docker pull nginx:alpine # ntimes –n 300 docker run –d nginx:alpine Docker: overlay2, runc / Podman: overlay, crun / ホスト: Ubuntu 20.10、CPU 4コア、RAM 8GB Docker Podman 平均 275 ms 377 ms 最大 415 ms 576 ms 最小 227 ms 247 ms 標準偏差 23 ms 58 ms 99th パーセンタイル 337 ms 500 ms 95th パーセンタイル 310 ms 465 ms 50th パーセンタイル 273 ms 381 ms
  • 12. 11 Copyright 2021 NTT CORPORATION 比較観点: リリースサイクル • Docker界隈は新機能のpull requestが投稿されても、マージさ れ、かつ、リリースが出るまでには時間がかかる • Podmanの方がリリースサイクルが格段に早い • コンテナ界隈の新機能を(野良ビルドせずに)試すにはPodman の方が向いていることが多い
  • 13. 12 Copyright 2021 NTT CORPORATION 比較観点: リリースサイクル 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 2019 2020 Docker 19.03 (7月) Docker 20.10 (12月) Podman 2.2 Podman 2.1 Podman 1.9, 2.0 Podman 1.7, 1.8 Podman 1.6 Podman 1.5 Podman 1.3, 1.4 Podman 1.0-1.2 ※細かいリリース (x.y.zのz) については、Dockerも頻繁にリリースしている
  • 14. 13 Copyright 2021 NTT CORPORATION 比較観点: コミュニティ • Docker (の大半) は Docker社を中心とするMoby コミュニティによ り開発されている ( github.com/moby ) • Podman はRed Hat社を中心とする github.com/containers コミュ ニティにより開発されている • Docker社が単独でDocker (Moby) を作っているわけではないし、 Red Hat社が単独でPodmanを作っているわけでもない • いずれのコミュニティも、CNCFなどのfoundationには属していない • いずれも大部分がオープンソース (Apache License 2.0) • Docker for Mac/Win はプロプラ部分が多い
  • 15. 14 Copyright 2021 NTT CORPORATION 比較観点: コミュニティ • Red Hat社がDockerに投稿したパッチ の一部がマージされなかったことが、 Podman発足の背景として挙げられる • 良くも悪くも、Podmanの方がパッチの マージには積極的 https://www.projectatomic.io/docs/docker_patches/
  • 16. 15 Copyright 2021 NTT CORPORATION https://merge-chance.info/ 比較観点: コミュニティ 2021/1/25 取得
  • 17. 16 Copyright 2021 NTT CORPORATION あとは細かい話 大きい違いは以上
  • 18. 17 Copyright 2021 NTT CORPORATION 比較観点: CLI • PodmanのCLIはDockerとほぼ同じ • 基本的に alias podman=docker して良い • podman network inspect など一部のコマンドは出力が非互換
  • 19. 18 Copyright 2021 NTT CORPORATION 比較観点: API • Podman 1.x の API (varlink) はDocker非互換 • Podman 2.0からはDocker REST APIに対応 • podman system service [--timeout=0] コマンドでDocker互換デーモ ンが起動する (/run/podman/podman.sock) • 2.x では互換性が低かったが、3.0 では ほぼ問題ない • 3.0 でも細かいところは非互換
  • 20. 19 Copyright 2021 NTT CORPORATION 比較観点: Compose • かつてのPodmanは、Docker Compose との互換性を追求する ことに消極的だった • 複数のコンテナをPodに収めて、Pod内のlocalhostソケット経由で通信さ せることが推奨されていた • Podman 3.0 では、Docker互換APIを通じて docker-compose コマンドをそのまま実行できる # export DOCKER_HOST=unix:///run/podman/podman.sock # docker-compose up
  • 21. 20 Copyright 2021 NTT CORPORATION 比較観点: Kubernetes マニフェスト • Podman は名前の通り、Podをfirst classなオブジェクトとして 扱える • Pod内のコンテナはnetwork namespace などを共有するので、localhost のソケットで通信できる (サイドカーに便利) • Dockerでも docker run --net=container:<SANDBOX> コマンドで実現 できるが、やや面倒 • KubernetesのPodとは独立している。Kubernetesで動いてい るPodのmanagement とは基本的に関係ない。 • podman ps 、 podman diff などごく一部のコマンドはKubernetes (CRI-O) のPodにも対応
  • 22. 21 Copyright 2021 NTT CORPORATION 比較観点: Kubernetes マニフェスト • podman play kube コマンドで、KubernetesのPodマニフェス トやDeploymentマニフェストを直接実行できる • が、極めて基本的なマニフェストしか実行できない • Kubernetesのマニフェストをローカルで動かしたい場合は、 kind (Kubernetes-in-Docker) を使う方が良い • Docker、Podman 両対応 • 軽量さでは podman play kube コマンドの方が魅力的ではある
  • 23. 22 Copyright 2021 NTT CORPORATION 比較観点: Kubernetes マニフェスト • 結局、Podman で Pod を扱う場面は多くはない • 個人的には “Podman” は いい名前ではないと思う
  • 24. 23 Copyright 2021 NTT CORPORATION 比較観点: ネットワーク • Docker は libnetwork を使うのに対し、Podman は Kubernetes と同様に CNI (Container Network Interface) を 使う • PodmanでもDockerと同様に podman network create コマ ンドでカスタムネットワークを作成できる
  • 25. 24 Copyright 2021 NTT CORPORATION 比較観点: ネットワーク • ただし、Podman ではカスタムネットワーク間の通信が隔離され ないので、カスタムネットワークを作る意味があまりない (Podman 3.0rc1 現在) • CNI isolation pluginを別途インストールすると、Podman でも ネットワークを隔離できる • https://github.com/AkihiroSuda/cni-isolation • Podman 3.1 か 3.2 ころでデフォルトになることを目指している (#5805)
  • 26. 25 Copyright 2021 NTT CORPORATION 比較観点: イメージビルド • Docker は BuildKit を使うのに対し、Podman は Buildah を 使う • Buildah は BuildKit に比べるとかなり遅れている印象 • マルチステージDockerfileを並列ビルドできない • RUN --mount=type=(cache|secret|ssh) など最新のDockerfile syntax に対応していない • マルチアーキテクチャイメージを簡単にビルドできない
  • 27. 26 Copyright 2021 NTT CORPORATION 比較観点: イメージビルド • Podman向けに複雑なイメージをビルドする際は、BuildKitの buildctl コマンド を使うのが良さそう (Docker不要) $ buildctl build ... --output type=oci | podman load foo
  • 28. 27 Copyright 2021 NTT CORPORATION 比較観点: セキュリティ [Rootless] • Dockerも Podmanも Rootless モード に対応している • 非rootでコンテナランタイムを実行することで、root権限を奪われにくく する技術 • Podman の方がリリースが頻繁なこともあり、Podman固有の 機能と勘違いされがち • 実装自体は連携とりながらほぼ同時期 • いずれもUser Namespaces、RootlessKit、slirp4netns など 共通する技術基盤を使っている
  • 29. 28 Copyright 2021 NTT CORPORATION 比較観点: セキュリティ [Rootless] • Docker 20.10、Podman 2.1以降では機能的にほぼ同等 • Docker 19.03以前のRootlessでは docker run の --memory や --cpus が使えなかった • Podman 2.0以前のRootlessでは podman network create できなかった • ただし、Docker Compose は Podman の Rootless では十分 に動かない (Podman 3.0 rc1 現在) • podman network connect が未実装のため • 3.1か、3.2 頃までには動くようにできそう
  • 30. 29 Copyright 2021 NTT CORPORATION 比較観点: その他 • Docker Swarm に相当する機能は Podman には無い • Docker for Mac/Win に相当するプロダクトは Podman には 無い • ただし、Red Hat Code Ready Containers (ラップトップ用OpenShift) を入れると、Podman も一緒についてくる • Docker for Mac/Win、 Red Hat CRC いずれともプロプライエタリな部 分が大きい
  • 31. 30 Copyright 2021 NTT CORPORATION まとめ • デーモンを起動しなくても使えるのがPodmanの最大の特徴 • ただし、OS起動時にコンテナも起動するには結局systemdの設定を触る 必要があるので、好みがわかれる • リリースサイクルの点ではPodmanが魅力的 • 機能面や性能面では、重要な違いは少ない • 2020年までは色々違っていた • イメージビルドに関してはPodmanはまだ遅れている
  • 32. 31 Copyright 2021 NTT CORPORATION ありがちな誤解 以下は全て誤解 • 「PodmanはKubernetesが呼び出すランタイムである」 • 「RHEL/CentOS 8 や Fedora ではDockerは動かないので Podmanを使う必要がある」 • 「RootlessコンテナはPodman固有の機能」 • 「PodmanではDocker Composeは使えない」 補足資料
  • 33. 32 Copyright 2021 NTT CORPORATION 誤解「PodmanはKubernetesが呼び出すランタイムである」 • PodmanがmanageするPodは、基本的にKubernetesのPodと 関係ない • (Virtual Kubelet を使えばPodmanのPodをKubernetesでオーケストレー トできるが、POC留まり) • PodmanはKubernetesのランタイムであるとする言説を散見す るが、おそらく CRI-O と混同している • Podman とコードや主要開発者が重なっている • CRI-O は Docker ではなく containerd と競合する 補足資料
  • 34. 33 Copyright 2021 NTT CORPORATION 誤解「RHEL/CentOS 8 ではDockerは動かないのでPodmanを 使う必要がある」 • RHEL 8 や CentOS 8 には Docker のRPMが含まれないのは事実 • すなわち、RHEL ユーザへのRed Hat社によるサポートもない • CentOS 8 には Docker社公式のRPMが提供されている https://download.docker.com/linux/centos/8/ • CentOS 8 とバイナリ互換性がある他のOSでもおそらく動作する 補足資料
  • 35. 34 Copyright 2021 NTT CORPORATION 誤解「Fedora ではDockerは動かないのでPodmanを使う必要 がある」 • Docker 19.03 は Fedora 31以降のデフォルトの構成では動かな かった • Docker 20.10 は cgroup v2 に対応したので、Fedoraでもデフォ ルトで動く • Fedoraが配布しているパッケージは19.03で止まっている • Docker社が配布しているパッケージは20.10対応 (https://get.docker.com) • Fedora 34リリース時には、Fedoraからも20.10が配布されるはず 補足資料
  • 36. 35 Copyright 2021 NTT CORPORATION 誤解「RootlessコンテナはPodman固有の機能」 • Rootlessコンテナ自体は2013年から存在 (unprivileged LXC) • 2016年-2017年にはruncのRootlessが実現 • 2018年にはcontainerd、BuildKit、imgのRootlessが実現 • 続いて、PodmanやDockerのRootlessも実現 • Red Hatや弊社で連携とりながら、ほぼ同時期に実装 • Docker関連リポジトリのpull requestのマージやリリースに時間がかかって いる間に、PodmanがRootlessコンテナの代表として認知されるようになった 補足資料
  • 37. 36 Copyright 2021 NTT CORPORATION 誤解「PodmanではDocker Composeは使えない」 • Podman 3.0 ではAPIの互換性が十分に高いので、Docker Compose をそのまま実行できる • export DOCKER_HOST=unix:///run/podman/podman.sock してから docker-compose コマンドを実行するだけ • Podman Compose という独自実装もある https://github.com/containers/podman-compose • 古いバージョンのPodmanにも対応 補足資料