6 पॉइंट द्वारा GN⁺ 2024-01-14 | 1 टिप्पणियां | WhatsApp पर शेयर करें

Podman बनाम Docker तुलना

  • Podman और Docker, दोनों कंटेनरों को कुशल और scalable तरीके से चलाने, प्रबंधित करने और deploy करने की सुविधा देते हैं.
  • Podman daemon-less architecture का उपयोग करता है, जिससे उपयोगकर्ता सीधे कंटेनरों को प्रबंधित करते हैं.
  • Podman, Systemd के साथ integrated है, इसलिए यह कंटेनरों के lifecycle को प्रबंधित करता है.
  • Docker Compose जैसी सुविधा देने वाले Podman Compose का उपयोग करके कई कंटेनरों का समन्वय किया जा सकता है.
  • सुरक्षा के लिहाज़ से Podman, Docker की तुलना में अधिक सख्त default settings देता है.

Podman इंस्टॉल करना

  • Podman, macOS, Windows और प्रमुख Linux distributions पर चल सकता है.
  • Linux पर यह native रूप से चलता है, जबकि Windows और macOS पर virtual machine के माध्यम से काम करता है.
  • इंस्टॉलेशन प्रक्रिया sudo apt update और sudo apt install podman कमांड के जरिए की जाती है.

पहला कंटेनर चलाना

  • "Hello World!" इमेज का उपयोग करके यह जांचा जाता है कि Podman इंस्टॉलेशन सही तरीके से काम कर रहा है या नहीं.
  • Podman, OCI(Open Container Initiative) standard का पालन करता है, इसलिए यह Docker images के साथ compatible है.

short image names का उपयोग

  • Podman, images को refer करते समय पूरा नाम इस्तेमाल करने की सलाह देता है.
  • short name इस्तेमाल करने पर Podman, configuration file को देखकर normalized image name की पुष्टि करता है.

private image registry का उपयोग

  • Podman, Docker की तरह private registry के साथ भी इस्तेमाल किया जा सकता है.
  • private registry setup के उदाहरण के लिए Docker Hub account का उपयोग किया जा सकता है.

कई कंटेनरों का समन्वय

  • Podman Compose का उपयोग करके कई कंटेनरों का समन्वय किया जा सकता है.
  • Podman Compose, Docker Compose जैसी सुविधा देता है और मौजूदा docker-compose.yml फ़ाइलों के साथ compatible है.

GN⁺ की राय:

  • Podman, Docker की तुलना में तेज़ और सुरक्षा के लिहाज़ से अधिक सख्त default settings देने वाला container engine है. यह developers और system administrators के लिए एक आकर्षक विकल्प हो सकता है.
  • Podman की daemon-less architecture, security audit trail को आसान बनाती है, जिससे security incident होने पर संबंधित user की पहचान करना संभव होता है.
  • Podman और Docker के बीच compatibility, मौजूदा Docker users के लिए Podman पर जाना आसान बनाती है. यह उन संगठनों के लिए उपयोगी है जो मौजूदा infrastructure और workflow को बनाए रखते हुए security और performance बेहतर करना चाहते हैं.

1 टिप्पणियां

 
GN⁺ 2024-01-14
Hacker News राय
  • Podman और systemd

    • जब Podman, systemd unit files को सपोर्ट करता था, तब यह बहुत अच्छा था। इससे containers और pods को अपने-आप start और update किया जा सकता था.
    • लेकिन Quadlet को प्राथमिकता देने के दौरान इस फीचर को हटा दिया गया। अब single container को unit file से चलाया जा सकता है, लेकिन pods के लिए Kubernetes cluster definition चाहिए.
    • Docker के विपरीत, Podman के containers SELinux definitions के अनुसार काम करते हैं, इसलिए mapped directories तक access न कर पाने की समस्या बार-बार होती है.
    • इस बात को लेकर भ्रम है कि Podman इस्तेमाल करना चाहिए, Kubernetes इस्तेमाल करना चाहिए, या logical location की जगह dedicated directories बनानी चाहिए.
  • Podman की network compatibility

    • Podman के मुख्य फायदों में से एक यह है कि Docker के विपरीत यह network settings को खराब नहीं करता.
    • Docker इस्तेमाल करते समय KVM virtual machines के साथ bridge चलाना एक बुरा सपना था, लेकिन Podman default रूप से ठीक काम करता है.
    • Docker की वजह से VPN के खराब होने या बंद हो जाने की समस्याएँ भी थीं, लेकिन Podman का networking approach अभी तक दूसरे कामों में बाधा नहीं डालता.
  • Podman की बढ़ती लोकप्रियता

    • कई tools इस धारणा पर बनाए गए थे कि sudo docker group जोड़ दिया जाएगा, लेकिन security-conscious Docker setups में इससे समस्याएँ होती हैं.
    • Podman को root privileges के बिना भी इस्तेमाल किया जा सकता है, जो security के लिहाज़ से सकारात्मक है.
  • RHEL engineer का Podman उपयोग अनुभव

    • एक certified RHEL engineer के रूप में, निजी container उपयोग के लिए Podman पसंद है.
    • लेकिन developers के लिए अब भी Docker इस्तेमाल किया जाता है, क्योंकि Docker Compose की सादगी का बराबरी करने वाला विकल्प नहीं मिल पाया है.
    • CI pipelines में Buildah इस्तेमाल होता है, लेकिन developer users के लिए Docker Compose अब भी हावी है.
  • Docker और UFW security flaw

    • Docker और UFW security flaw का लगभग शिकार होते-होते बचा था.
  • Rootless containers और isolated namespaces का महत्व

    • Rootless containers और isolated namespaces महत्वपूर्ण security features हैं.
    • Docker में भी rootless mode इस्तेमाल किया जा सकता है, और setup बहुत जटिल नहीं है.
    • Docker पर टिके रहने का फायदा इसकी बेहतर accessibility है: बड़ा community, ज्यादा blogs, Docker Compose configurations की व्यापक उपलब्धता, और ऐसे सहकर्मी जो इसका उपयोग जानते हैं.
    • आखिरकार Podman और Docker दोनों host से अलग namespaces में processes चलाते हैं.
  • Red Hat का Docker विकल्प, Podman

    • यह स्पष्ट नहीं है कि Red Hat ने Docker का विकल्प क्यों बनाया, लेकिन Podman पसंद आता है.
    • Podman लगभग वह सब कर सकता है जो Docker करता है, और कुछ मामलों में ज्यादा देता है (जैसे pods), या उसका तरीका बेहतर है (जैसे daemon-less container creation process).
    • Developers के लिए मुख्य समस्या Docker Compose हो सकती है, लेकिन अगर simple Compose files इस्तेमाल हो रही हैं, तो Docker Compose specification के साथ compatible बनने की कोशिश करने वाली podman-compose script मौजूद है.
    • Podman को Docker Compose के backend के रूप में इस्तेमाल करना भी संभव है. 2024 तक, कम-से-कम Linux machines पर Docker इस्तेमाल करने की कोई खास वजह नहीं दिखती. macOS या Windows पर Podman कैसे काम करता है, यह निश्चित नहीं है.
  • Podman का security-first approach

    • Podman का security-first approach और इसके कुछ फैसले पसंद आते हैं। यह default रूप से सुरक्षित settings देता है और Docker Compose के साथ compatible है.
    • अगर Podman को पर्याप्त लोकप्रियता मिलती है, तो यह commands और yml के लिए अपनी अलग दिशा में जा सकता है. फिलहाल यह Docker और Docker Compose file formats पर 'निर्भर' tool जैसा दिखता है.
    • Podman को ऐसा swarm विकल्प चाहिए जो k8s के बिना orchestration की कमी को पूरा कर सके. इससे बेहतर security दृष्टिकोण के साथ छोटे पैमाने पर containers चलाने का सरल और व्यावहारिक तरीका मिल सकता है.
  • Podman इस्तेमाल करते समय आने वाली समस्याएँ

    • Podman शानदार है, लेकिन जब इसे Docker replacement के रूप में इस्तेमाल करना शुरू किया, तब UID और GID mapping, SELINUX policies, और missing DNS settings जैसी समस्याएँ आईं.
    • समस्याएँ सुलझाने के लिए system migration चलाते-चलाते कई बार configuration खराब हो गई. Security ACL, ID mapping, और labels से जुड़ी जटिल समस्याएँ हैं.
    • नतीजे से संतुष्टि है, लेकिन यह Docker की तरह 'बस काम करने वाला' समाधान नहीं था. संभव है कि इस्तेमाल शुरू करने के बाद से इसमें सुधार हुआ हो.
  • Podman और Apple Silicon

    • Docker के विपरीत, Podman में Apple Silicon पर Rosetta के जरिए x86 images चलाने की सुविधा नहीं है.
    • QEMU वास्तविक उपयोग के लिए बहुत धीमा है.