客户端以及医护进程中通过 socket 或者 RESTful API 进行通信。Docker 两只根本构件。

原稿地址

一、Docker 简介

Docker 两独关键构件:

  • Docker: 开源的器皿虚拟化平台
  • Docker Hub: 用于分享、管理 Docker 容器的 Docker SaaS 平台 — Docker
    Hub

Docker 使用客户端-服务器 (C/S) 架构模式。Docker 客户端会和 Docker
守护进程展开通信。Docker
守护进程会处理千头万绪繁重的任务,例如建立、运行、发布你的 Docker
容器。Docker 客户端和看护进程可以运行在和一个系及,当然你吗可以动用
Docker 客户端去老是一个远距离的 Docker 守护进程。Docker
客户端和医护进程中通过 socket 或者 RESTful API 进行通信。

公海赌船710 1

一、Docker 简介

Docker 两独关键部件:

  • Docker: 开源之器皿虚拟化平台
  • Docker Hub: 用于分享、管理 Docker 容器的 Docker SaaS 平台 — Docker
    Hub

Docker 使用客户端-服务器 (C/S) 架构模式。Docker
客户端会与 Docker 守护进程展开通信。Docker
守护进程会处理千头万绪繁重的天职,例如建立、运行、发布你的 Docker
容器。Docker 客户端和医护进程可以运行在和一个系及,当然你呢得以利用
Docker 客户端去老是一个远距离的 Docker 守护进程。Docker
客户端和看护进程中通过 socket 或者 RESTful API 进行通信。

公海赌船710 2

1.1 Docker 守护进程

使达到图所示,Docker
守护进程运行在同令主机及。用户并无直接与看护进程展开互动,而是经
Docker 客户端间接与其通信。

1.1 Docker 守护进程

假若齐图所示,Docker
守护进程运行于一如既往雅主机上。用户并无直跟医护进程展开互,而是通过
Docker 客户端间接与夫通信。

1.2 Docker 客户端

Docker 客户端,实际上是 docker 的二进制程序,是重大的用户与 Docker
交互方式。它接受用户指令以和幕后的 Docker 守护进程通信,如此往复往返。

1.2 Docker 客户端

Docker 客户端,实际上是 docker 的二进制程序,是非同小可的用户以及 Docker
交互方式。它接受用户指令以和幕后的 Docker 守护进程通信,如此往复往返。

1.3 Docker 内部

倘懂 Docker 内部构建,需要知道以下三种部件:

  • Docker 镜像 – Docker images
  • Docker 仓库 – Docker registeries
  • Docker 容器 – Docker containers

1.3 Docker 内部

一经掌握 Docker 内部构建,需要了解以下三种植部件:

  • Docker 镜像 – Docker images
  • Docker 仓库 – Docker registeries
  • Docker 容器 – Docker containers

Docker 镜像

Docker 镜像是 Docker 容器运行时的但念模板,每一个镜像由同多级的层
(layers) 组成。Docker 使用 UnionFS 来将这些重叠并到独的镜像中。UnionFS
允许单独文件系统受的文本及文件夹(称之为分支)被透明覆盖,形成一个单身连贯的文件系统。正缘来矣这些重叠的存在,Docker
是如此的轻量。当您转移了一个 Docker
镜像,比如升级到某个程序及新的本子,一个新的层会被创造。因此,不用替换整个原先的镜像或者又建立(在以虚拟机的时节你或许会见这么做),只是一个新
的重合为抬高或提升了。现在公绝不还发布任何镜像,只待升级,层使得分发
Docker 镜像换得简单与迅速。

Docker 镜像

Docker 镜像是 Docker 容器运行时之单纯念模板,每一个镜像由同多级之层
(layers) 组成。Docker 使用 UnionFS 来拿这些重叠并到独门的镜像中。UnionFS
允许单独文件系统被的文件与文书夹(称之为分支)被透明覆盖,形成一个单身连贯的文件系统。正缘来了这些重叠的存在,Docker
是这么之轻量。当您改变了一个 Docker
镜像,比如升级至有程序及新的版本,一个新的层会被创造。因此,不用替换整个原先的镜像或者又建立(在应用虚拟机的时节你或会见如此做),只是一个新
的重合为抬高或升级了。现在公绝不再行颁发任何镜像,只待提升,层使得分发
Docker 镜像换得简单与高效。

Docker 仓库

Docker 仓库用来保存镜像,可以解啊代码控制中的代码仓库。同样的,Docker
仓库也产生国有和村办的定义。公有的 Docker 仓库名字是 Docker Hub。Docker
Hub
提供了偌大的镜像集合供下。这些镜像可以是好创立,或者在别人的镜像基础及开创。Docker
仓库是 Docker 的散发部分。

Docker 仓库

Docker 仓库用来保存镜像,可以知道也代码控制着之代码仓库。同样的,Docker
仓库也生国有和村办的概念。公有的 Docker 仓库名字是 Docker Hub。Docker
Hub
提供了高大之镜像集合供下。这些镜像可以是自己创立,或者在旁人的镜像基础及开创。Docker
仓库是 Docker 的散发部分。

Docker 容器

Docker
容器和文件夹很相近,一个Docker容器包含了有着的某应用运行所欲的环境。每一个
Docker 容器都是由 Docker 镜像创建的。Docker
容器可以运行、开始、停止、移动及去。每一个 Docker
容器都是独立和平安之采取平台,Docker 容器是 Docker 的运作有。

Docker 容器

Docker
容器和文书夹很相近,一个Docker容器包含了颇具的某应用运行所欲的环境。每一个
Docker 容器都是从 Docker 镜像创建的。Docker
容器可以运行、开始、停止、移动及去。每一个 Docker
容器都是单身和平安之动平台,Docker 容器是 Docker 的运作有。

1.4 libcontainer

Docker 从 0.9 版本开始下 libcontainer 替代 lxc,libcontainer 和 Linux
系统的彼此图如下:

公海赌船710 3

  • 图片来自: Docker 0.9: introducing execution drivers and
    libcontainer

1.4 libcontainer

Docker 从 0.9 版本开始利用 libcontainer 替代 lxc,libcontainer 和 Linux 系统的互相图如下:

公海赌船710 4

  • 图片来自: Docker 0.9: introducing execution drivers and
    libcontainer

1.5 命名空间「Namespaces」

1.5 命名空间「Namespaces」

pid namespace

差用户的历程就经 pid namespace 隔离开的,且不同 namespace
中可以产生同等 PID。具有以下特点:

  • 每个 namespace 中的 pid 是产生和好之 pid=1 的长河(类似 /sbin/init
    进程)
  • 每个 namespace 中之进程只能影响好的以及一个 namespace 或子 namespace
    中之经过
  • 因 /proc 包含着运作的过程,因此当 container 中之
    pseudo-filesystem 的 /proc 目录只能看到好 namespace 中的经过
  • 因为 namespace 允许嵌套,父 namespace 可以影响子 namespace
    的过程,所以子 namespace 的进程可以在父 namespace
    中观看,但是拥有不同之 pid

参照文档:Introduction to Linux namespaces – Part 3:
PID

pid namespace

今非昔比用户的过程就通过 pid namespace 隔离开的,且不同 namespace
中得出雷同 PID。具有以下特点:

  • 每个 namespace 中的 pid 是起友好之 pid=1 的过程(类似 /sbin/init
    进程)
  • 每个 namespace 中之经过只能影响好的与一个 namespace 或子 namespace
    中之长河
  • 盖 /proc 包含着周转的经过,因此在 container 中的
    pseudo-filesystem 的 /proc 目录只能观好 namespace 中的长河
  • 坐 namespace 允许嵌套,父 namespace 可以影响子 namespace
    的经过,所以子 namespace 的经过可以当父 namespace
    中观看,但是富有不同之 pid

参照文档:Introduction to Linux namespaces – Part 3:
PID

mnt namespace

看似 chroot,将一个历程放到一个特定的目录执行。mnt namespace 允许不同
namespace 的过程看的文本结构不同,这样每个 namespace
中之经过所看到底文件目录就叫隔离开了。同 chroot 不同,每个 namespace
中之 container 在 /proc/mounts 的音信才包含所于 namespace 的 mount
point。

mnt namespace

类 chroot,将一个经过放到一个一定的目执行。mnt namespace 允许不同
namespace 的进程看的文书结构不一,这样每个 namespace
中的历程所见到的文件目录就为隔离开了。同 chroot 不同,每个 namespace
中的 Container 在 /proc/mounts 的音才包含所于
namespace 的 mount point。

net namespace

网隔离是经过 net namespace 实现的, 每个 net namespace 有独立的
network devices, IP addresses, IP routing tables, /proc/net
目录。这样每个 container 的网络就会切断起来来。 docker 默认使用 veth
的章程以 container 中之虚拟网卡同 host 上的一个 docker bridge
连接于合。

参照文档:Introduction to Linux namespaces – Part 5:
NET

net namespace

纱隔离是经 net namespace 实现之, 每个 net namespace 有单独的
network devices, IP addresses, IP routing tables, /proc/net
目录。这样每个 container 的网就是能够切断开来。 docker 默认使用 veth
的办法将 container 中的虚构网卡同 host 上之一个 docker bridge
连接在一齐。

参照文档:Introduction to Linux namespaces – Part 5:
NET

uts namespace

UTS (“UNIX Time-sharing System”) namespace 允许每个 container 拥有独立的
hostname 和 domain name, 使该于网络上足吃当做一个单身的节点而非 Host
上之一个历程。

参照文档:Introduction to Linux namespaces – Part 1:
UTS

uts namespace

UTS (“UNIX Time-sharing System”) namespace 允许每个 container 拥有独立的
hostname 和 domain name, 使其在网上得吃作一个独门的节点而未 Host
上之一个历程。

参考文档:Introduction to Linux namespaces – Part 1:
UTS

ipc namespace

container 中经过并行还是使用 Linux 常见的长河中相互方式 (interprocess
communication – IPC), 包括大的信号量、消息队列和共享内存。然而和 VM
不同,container 的经过中互相实际上还是 host 上有着同等 pid namespace
中之长河之中互动,因此用在IPC资源申请时加入 namespace 信息 – 每个 IPC
资源有一个唯一的 32bit ID。

参考文档:Introduction to Linux namespaces – Part 2:
IPC

ipc namespace

container 中经过并行还是利用 Linux 常见的历程中互动方式 (interprocess
communication – IPC), 包括常见的信号量、消息队列和共享内存。然而与 VM
不同,container 的进程之中相互实际上还是 host 上有着相同 pid namespace
中之历程之中互为,因此需要在IPC资源申请时参加 namespace 信息 – 每个 IPC
资源来一个唯一的 32bit ID。

参考文档:Introduction to Linux namespaces – Part 2:
IPC

user namespace

每个 container 可以生出例外之 user 和 group id, 也就是说可以以 container
内部的用户以 container 内部尽顺序一旦非 Host 上的用户。

发了以上 6 栽 namespace 从过程、网络、IPC、文件系统、UTS
和用户角度的隔离,一个 container
就可对外展现出一个独自计算机的能力,并且不同 container 从 OS
层面实现了隔断。 然而各异 namespace 之间资源或相互竞争的,仍然要接近
ulimit 来管理每个 container 所能够运用的资源 – cgroup。

user namespace

每个 container 可以起异之 user 和 group id, 也就是说可以因 container
内部的用户以 container 内部推行顺序一旦不 Host 上的用户。

发了以上 6 栽 namespace 从过程、网络、IPC、文件系统、UTS
和用户角度的割裂,一个 container
就得对外展现出一个独自计算机的能力,并且不同 container 从 OS
层面实现了隔断。 然而各异 namespace 之间资源或相互竞争的,仍然要接近
ulimit 来管理每个 container 所能够应用的资源 – cgroup。

Reference

  • Docker Getting Start: Related
    Knowledge
  • Docker
    介绍和那个休戚相关术语、底层原理同技能

Reference

  • Docker Getting Start: Related
    Knowledge
  • Docker
    介绍及该连带术语、底层原理及技艺

1.6 资源配额「cgroups」

cgroups 实现了针对性资源的配额与量。 cgroups
的运非常简单,提供类似文件之接口,在 /cgroup
目录下新建一个文件夹即可新建一个 group,在这个文件夹着新建 task 文件,并将
pid
写副该文件,即可实现对该过程的资源支配。具体的资源配置选项可以在该公文夹着初建子
subsystem ,{子系前缀}.{资源项} 是一流的配置方式, 如
memory.usageinbytes 就定义了该 group 在 subsystem memory
中之一个外存限制选项。 另外,cgroups 中的 subsystem 可以无限制组合,一个
subsystem 可以以不同的 group 中,也堪一个 group 包含多只 subsystem –
也尽管是说一个 subsystem。

  • memory
    • 内存相关的限
  • cpu
    • 以 cgroup 中,并无可知像硬件虚拟化方案一样能够定义 CPU
      能力,但是能定义 CPU 轮转的优先级,因此具有较高 CPU
      优先级的历程会重复或者获取 CPU 运算。 通过以参数写副 cpu.shares
      ,即可定义改 cgroup 的 CPU 优先级 –
      这里是一个对立权重,而无绝对值
  • blkio
    • block IO 相关的统计与限制,byte/operation 统计和限制 (IOPS
      等),读写速度限制等,但是这里主要统计的还是联名 IO
  • devices
    • 配备权限限制

参照文档:how to use
cgroup

1.6 资源配额「cgroups」

cgroups 实现了对资源的配额与胸怀。 cgroups
的下非常简单,提供类似文件的接口,在 /cgroup
目录下新建一个文本夹即可新建一个 group,在此文件夹着新建 task 文件,并拿
pid
写副该公文,即可兑现对拖欠过程的资源支配。具体的资源配置选项可以以拖欠公文夹着新建子
subsystem ,{子系前缀}.{资源项} 是独立的布局方式, 如
memory.usageinbytes 就定义了该 group 在 subsystem memory
中之一个舅存限制选项。 另外,cgroups 中之 subsystem 可以肆意组合,一个
subsystem 可以当不同的 group 中,也得一个 group 包含多单 subsystem –
也就算是说一个 subsystem。

  • memory
    • 内存相关的限定
  • cpu
    • 在 cgroup 中,并无克如硬件虚拟化方案一样能定义 CPU
      能力,但是会定义 CPU 轮转的优先级,因此有所比高 CPU
      优先级的长河会再或者获得 CPU 运算。 通过将参数写副 cpu.shares
      ,即可定义改 cgroup 的 CPU 优先级 –
      这里是一个针锋相对权重,而休绝对值
  • blkio
    • block IO 相关的统计以及限量,byte/operation 统计和限制 (IOPS
      等),读写速度限制等,但是此地关键统计的且是共 IO
  • devices
    • 设备权限限制

参照文档:how to use
cgroup

二、Docker 安装

docker
的有关安装方式这里不发介绍,具体装参考 官档

获取当前 docker 版本

$ sudo docker version
Client version: 1.3.2
Client API version: 1.15
Go version (client): go1.3.3
Git commit (client): 39fa2fa/1.3.2
OS/Arch (client): linux/amd64
Server version: 1.3.2
Server API version: 1.15
Go version (server): go1.3.3
Git commit (server): 39fa2fa/1.3.2

二、Docker 安装

docker
的系设置方式这里不作介绍,具体装参考 官档

取当前 docker 版本

$ sudo docker versionClient version: 1.3.2Client API version: 1.15Go version (client): go1.3.3Git commit (client): 39fa2fa/1.3.2OS/Arch (client): linux/amd64Server version: 1.3.2Server API version: 1.15Go version (server): go1.3.3Git commit (server): 39fa2fa/1.3.2

老三、Docker 基础因此法

Docker HUB :
Docker镜像首页,包括官方镜像和另外公开镜像

因为国情的原委,国内下充斥 Docker HUB
官方的有关镜像比较缓慢,可以采用 docker.cn 镜像,镜像保持与法定一致,关键是速度块,推荐以。

其三、Docker 基础因此法

Docker HUB :
Docker镜像首页,包括官方镜像和任何公开镜像

盖国情的因,国内下充斥 Docker HUB
官方的相关镜像比较缓慢,可以应用 docker.cn 镜像,镜像保持和官方一致,关键是速度块,推荐下。

3.1 Search images

$ sudo docker search ubuntu

3.1 Search images

$ sudo docker search ubuntu

3.2 Pull images

$ sudo docker pull ubuntu # 获取 ubuntu 官方镜像 $ sudo docker images # 查看当前镜像列表 

3.2 Pull images

$ sudo docker pull ubuntu # 获取 ubuntu 官方镜像 $ sudo docker images # 查看当前镜像列表 

3.3 Running an interactive shell

$ sudo docker run -i -t ubuntu:14.04 /bin/bash
  • docker run – 运行一个器皿
  • -t – 分配一个(伪)tty (link is external)
  • -i – 交互模式 (so we can interact with it)
  • ubuntu:14.04 – 使用 ubuntu 基础镜像 14.04
  • /bin/bash – 运行命令 bash shell

横流: ubuntu 会有多单版本,通过点名 tag 来启动特定的版本 [image]:[tag]

$ sudo docker ps # 查看当前运行的容器, ps -a 列出当前系统所有的容器 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
6c9129e9df10        ubuntu:14.04        /bin/bash 6 minutes ago       Up 6 minutes                            cranky_babbage

3.3 Running an interactive shell

$ sudo docker run -i -t ubuntu:14.04 /bin/bash
  • docker run – 运行一个器皿
  • -t – 分配一个(伪)tty (link is external)
  • -i – 交互模式 (so we can interact with it)
  • ubuntu:14.04 – 使用 ubuntu 基础镜像 14.04
  • /bin/bash – 运行命令 bash shell

流动: ubuntu 会有差不多只版本,通过点名 tag 来启动特定的版本 [image]:[tag]

$ sudo docker ps # 查看当前运行的容器, ps -a 列出当前系统所有的容器 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES6c9129e9df10        ubuntu:14.04        /bin/bash 6 minutes ago       Up 6 minutes                            cranky_babbage

3.4 相关快捷键

  • 退出:Ctrl-Dorexit
  • detach:Ctrl-P + Ctrl-Q
  • attach:docker attach CONTAINER-ID

3.4 相关快捷键

  • 退出:Ctrl-Dorexit
  • detach:Ctrl-P + Ctrl-Q
  • attach:docker attach CONTAINER-ID

季、Docker 命令帮助

季、Docker 命令帮助

4.1 docker help

4.1 docker help

docker command

$ sudo docker   # docker 命令帮助

Commands:
    attach    Attach to a running container                 # 当前 shell 下 attach 连接指定运行镜像
    build     Build an image from a Dockerfile              # 通过 Dockerfile 定制镜像
    commit    Create a new image from a container's changes # 提交当前容器为新的镜像
    cp        Copy files/folders from the containers filesystem to the host path
              # 从容器中拷贝指定文件或者目录到宿主机中
    create    Create a new container                        # 创建一个新的容器,同 run,但不启动容器
    diff      Inspect changes on a container's filesystem   # 查看 docker 容器变化
    events    Get real time events from the server          # 从 docker 服务获取容器实时事件
    exec      Run a command in an existing container        # 在已存在的容器上运行命令
    export    Stream the contents of a container as a tar archive   
              # 导出容器的内容流作为一个 tar 归档文件[对应 import ]
    history   Show the history of an image                  # 展示一个镜像形成历史
    images    List images                                   # 列出系统当前镜像
    import    Create a new filesystem image from the contents of a tarball  
              # 从tar包中的内容创建一个新的文件系统映像[对应 export]
    info      Display system-wide information               # 显示系统相关信息
    inspect   Return low-level information on a container   # 查看容器详细信息
    kill      Kill a running container                      # kill 指定 docker 容器
    load      Load an image from a tar archive              # 从一个 tar 包中加载一个镜像[对应 save]
    login     Register or Login to the docker registry server   
              # 注册或者登陆一个 docker 源服务器
    logout    Log out from a Docker registry server         # 从当前 Docker registry 退出
    logs      Fetch the logs of a container                 # 输出当前容器日志信息
    port      Lookup the public-facing port which is NAT-ed to PRIVATE_PORT
              # 查看映射端口对应的容器内部源端口
    pause     Pause all processes within a container        # 暂停容器
    ps        List containers                               # 列出容器列表
    pull      Pull an image or a repository from the docker registry server
              # 从docker镜像源服务器拉取指定镜像或者库镜像
    push      Push an image or a repository to the docker registry server
              # 推送指定镜像或者库镜像至docker源服务器
    restart   Restart a running container                   # 重启运行的容器
    rm        Remove one or more containers                 # 移除一个或者多个容器
    rmi       Remove one or more images                 
              # 移除一个或多个镜像[无容器使用该镜像才可删除,否则需删除相关容器才可继续或 -f 强制删除]
    run       Run a command in a new container
              # 创建一个新的容器并运行一个命令
    save      Save an image to a tar archive                # 保存一个镜像为一个 tar 包[对应 load]
    search    Search for an image on the Docker Hub         # 在 docker hub 中搜索镜像
    start     Start a stopped containers                    # 启动容器
    stop      Stop a running containers                     # 停止容器
    tag       Tag an image into a repository                # 给源中镜像打标签
    top       Lookup the running processes of a container   # 查看容器中运行的进程信息
    unpause   Unpause a paused container                    # 取消暂停容器
    version   Show the docker version information           # 查看 docker 版本号
    wait      Block until a container stops, then print its exit code   
              # 截取容器停止时的退出状态值
Run 'docker COMMAND --help' for more information on a command.

docker command

$ sudo docker   # docker 命令帮助Commands:    attach    Attach to a running container                 # 当前 shell 下 attach 连接指定运行镜像    build     Build an image from a Dockerfile              # 通过 Dockerfile 定制镜像    commit    Create a new image from a container's changes # 提交当前容器为新的镜像    cp        Copy files/folders from the containers filesystem to the host path              # 从容器中拷贝指定文件或者目录到宿主机中    create    Create a new container                        # 创建一个新的容器,同 run,但不启动容器    diff      Inspect changes on a container's filesystem   # 查看 docker 容器变化    events    Get real time events from the server          # 从 docker 服务获取容器实时事件    exec      Run a command in an existing container        # 在已存在的容器上运行命令    export    Stream the contents of a container as a tar archive                 # 导出容器的内容流作为一个 tar 归档文件[对应 import ]    history   Show the history of an image                  # 展示一个镜像形成历史    images    List images                                   # 列出系统当前镜像    import    Create a new filesystem image from the contents of a tarball                # 从tar包中的内容创建一个新的文件系统映像[对应 export]    info      Display system-wide information               # 显示系统相关信息    inspect   Return low-level information on a container   # 查看容器详细信息    kill      Kill a running container                      # kill 指定 docker 容器    load      Load an image from a tar archive              # 从一个 tar 包中加载一个镜像[对应 save]    login     Register or Login to the docker registry server                 # 注册或者登陆一个 docker 源服务器    logout    Log out from a Docker registry server         # 从当前 Docker registry 退出    logs      Fetch the logs of a container                 # 输出当前容器日志信息    port      Lookup the public-facing port which is NAT-ed to PRIVATE_PORT              # 查看映射端口对应的容器内部源端口    pause     Pause all processes within a container        # 暂停容器    ps        List containers                               # 列出容器列表    pull      Pull an image or a repository from the docker registry server              # 从docker镜像源服务器拉取指定镜像或者库镜像    push      Push an image or a repository to the docker registry server              # 推送指定镜像或者库镜像至docker源服务器    restart   Restart a running container                   # 重启运行的容器    rm        Remove one or more containers                 # 移除一个或者多个容器    rmi       Remove one or more images                               # 移除一个或多个镜像[无容器使用该镜像才可删除,否则需删除相关容器才可继续或 -f 强制删除]    run       Run a command in a new container              # 创建一个新的容器并运行一个命令    save      Save an image to a tar archive                # 保存一个镜像为一个 tar 包[对应 load]    search    Search for an image on the Docker Hub         # 在 docker hub 中搜索镜像    start     Start a stopped containers                    # 启动容器    stop      Stop a running containers                     # 停止容器    tag       Tag an image into a repository                # 给源中镜像打标签    top       Lookup the running processes of a container   # 查看容器中运行的进程信息    unpause   Unpause a paused container                    # 取消暂停容器    version   Show the docker version information           # 查看 docker 版本号    wait      Block until a container stops, then print its exit code                 # 截取容器停止时的退出状态值Run 'docker COMMAND --help' for more information on a command.

docker option

Usage of docker:
  --api-enable-cors=false                Enable CORS headers in the remote API                      # 远程 API 中开启 CORS 头
  -b, --bridge=""                        Attach containers to a pre-existing network bridge         # 桥接网络
                                           use 'none' to disable container networking
  --bip=""                               Use this CIDR notation address for the network bridge's IP, not compatible with -b
                                         # 和 -b 选项不兼容,具体没有测试过
  -d, --daemon=false                     Enable daemon mode                                         # daemon 模式
  -D, --debug=false                      Enable debug mode                                          # debug 模式
  --dns=[]                               Force docker to use specific DNS servers                   # 强制 docker 使用指定 dns 服务器
  --dns-search=[]                        Force Docker to use specific DNS search domains            # 强制 docker 使用指定 dns 搜索域
  -e, --exec-driver="native"             Force the docker runtime to use a specific exec driver     # 强制 docker 运行时使用指定执行驱动器
  --fixed-cidr=""                        IPv4 subnet for fixed IPs (ex: 10.20.0.0/16)
                                           this subnet must be nested in the bridge subnet (which is defined by -b or --bip)
  -G, --group="docker"                   Group to assign the unix socket specified by -H when running in daemon mode
                                           use '' (the empty string) to disable setting of a group
  -g, --graph="/var/lib/docker"          Path to use as the root of the docker runtime              # 容器运行的根目录路径
  -H, --host=[]                          The socket(s) to bind to in daemon mode                    # daemon 模式下 docker 指定绑定方式[tcp or 本地 socket]
                                           specified using one or more tcp://host:port, unix:///path/to/socket, fd://* or fd://socketfd.
  --icc=true                             Enable inter-container communication                       # 跨容器通信
  --insecure-registry=[]                 Enable insecure communication with specified registries (no certificate verification for HTTPS and enable HTTP fallback) (e.g., localhost:5000 or 10.20.0.0/16)
  --ip="0.0.0.0"                         Default IP address to use when binding container ports     # 指定监听地址,默认所有 ip
  --ip-forward=true                      Enable net.ipv4.ip_forward                                 # 开启转发
  --ip-masq=true                         Enable IP masquerading for bridge's IP range
  --iptables=true                        Enable Docker's addition of iptables rules                 # 添加对应 iptables 规则
  --mtu=0                                Set the containers network MTU                             # 设置网络 mtu
                                           if no value is provided: default to the default route MTU or 1500 if no default route is available
  -p, --pidfile="/var/run/docker.pid"    Path to use for daemon PID file                            # 指定 pid 文件位置
  --registry-mirror=[]                   Specify a preferred Docker registry mirror                  
  -s, --storage-driver=""                Force the docker runtime to use a specific storage driver  # 强制 docker 运行时使用指定存储驱动
  --selinux-enabled=false                Enable selinux support                                     # 开启 selinux 支持
  --storage-opt=[]                       Set storage driver options                                 # 设置存储驱动选项
  --tls=false                            Use TLS; implied by tls-verify flags                       # 开启 tls
  --tlscacert="/root/.docker/ca.pem"     Trust only remotes providing a certificate signed by the CA given here
  --tlscert="/root/.docker/cert.pem"     Path to TLS certificate file                               # tls 证书文件位置
  --tlskey="/root/.docker/key.pem"       Path to TLS key file                                       # tls key 文件位置
  --tlsverify=false                      Use TLS and verify the remote (daemon: verify client, client: verify daemon) # 使用 tls 并确认远程控制主机
  -v, --version=false                    Print version information and quit                         # 输出 docker 版本信息

docker option

Usage of docker:  --api-enable-cors=false                Enable CORS headers in the remote API                      # 远程 API 中开启 CORS 头  -b, --bridge=""                        Attach containers to a pre-existing network bridge         # 桥接网络                                           use 'none' to disable container networking  --bip=""                               Use this CIDR notation address for the network bridge's IP, not compatible with -b                                         # 和 -b 选项不兼容,具体没有测试过  -d, --daemon=false                     Enable daemon mode                                         # daemon 模式  -D, --debug=false                      Enable debug mode                                          # debug 模式  --dns=[]                               Force docker to use specific DNS servers                   # 强制 docker 使用指定 dns 服务器  --dns-search=[]                        Force Docker to use specific DNS search domains            # 强制 docker 使用指定 dns 搜索域  -e, --exec-driver="native"             Force the docker runtime to use a specific exec driver     # 强制 docker 运行时使用指定执行驱动器  --fixed-cidr=""                        IPv4 subnet for fixed IPs (ex: 10.20.0.0/16)                                           this subnet must be nested in the bridge subnet (which is defined by -b or --bip)  -G, --group="docker"                   Group to assign the unix socket specified by -H when running in daemon mode                                           use '' (the empty string) to disable setting of a group  -g, --graph="/var/lib/docker"          Path to use as the root of the docker runtime              # 容器运行的根目录路径  -H, --host=[]                          The socket(s) to bind to in daemon mode                    # daemon 模式下 docker 指定绑定方式[tcp or 本地 socket]                                           specified using one or more tcp://host:port, unix:///path/to/socket, fd://* or fd://socketfd.  --icc=true                             Enable inter-container communication                       # 跨容器通信  --insecure-registry=[]                 Enable insecure communication with specified registries (no certificate verification for HTTPS and enable HTTP fallback) (e.g., localhost:5000 or 10.20.0.0/16)  --ip="0.0.0.0"                         Default IP address to use when binding container ports     # 指定监听地址,默认所有 ip  --ip-forward=true                      Enable net.ipv4.ip_forward                                 # 开启转发  --ip-masq=true                         Enable IP masquerading for bridge's IP range  --iptables=true                        Enable Docker's addition of iptables rules                 # 添加对应 iptables 规则  --mtu=0                                Set the containers network MTU                             # 设置网络 mtu                                           if no value is provided: default to the default route MTU or 1500 if no default route is available  -p, --pidfile="/var/run/docker.pid"    Path to use for daemon PID file                            # 指定 pid 文件位置  --registry-mirror=[]                   Specify a preferred Docker registry mirror                    -s, --storage-driver=""                Force the docker runtime to use a specific storage driver  # 强制 docker 运行时使用指定存储驱动  --selinux-enabled=false                Enable selinux support                                     # 开启 selinux 支持  --storage-opt=[]                       Set storage driver options                                 # 设置存储驱动选项  --tls=false                            Use TLS; implied by tls-verify flags                       # 开启 tls  --tlscacert="/root/.docker/ca.pem"     Trust only remotes providing a certificate signed by the CA given here  --tlscert="/root/.docker/cert.pem"     Path to TLS certificate file                               # tls 证书文件位置  --tlskey="/root/.docker/key.pem"       Path to TLS key file                                       # tls key 文件位置  --tlsverify=false                      Use TLS and verify the remote (daemon: verify client, client: verify daemon) # 使用 tls 并确认远程控制主机  -v, --version=false                    Print version information and quit                         # 输出 docker 版本信息

4.2 docker search

$ sudo docker search --help

Usage: docker search TERM

Search the Docker Hub for images # 从 Docker Hub 搜索镜像 --automated=false Only show automated builds
  --no-trunc=false Don't truncate output
  -s, --stars=0 Only displays with at least xxx stars

示例:

$ sudo docker search -s 100 ubuntu # 查找 star 数至少为 100 的镜像,找出只有官方镜像 start 数超过 100,默认不加 s 选项找出所有相关 ubuntu 镜像 NAME      DESCRIPTION                  STARS     OFFICIAL   AUTOMATED
ubuntu    Official Ubuntu base image 425 [OK] 

4.2 docker search

$ sudo docker search --helpUsage: docker search TERMSearch the Docker Hub for images # 从 Docker Hub 搜索镜像 --automated=false Only show automated builds  --no-trunc=false Don't truncate output  -s, --stars=0 Only displays with at least xxx stars

示例:

$ sudo docker search -s 100 ubuntu # 查找 star 数至少为 100 的镜像,找出只有官方镜像 start 数超过 100,默认不加 s 选项找出所有相关 ubuntu 镜像 NAME      DESCRIPTION                  STARS     OFFICIAL   AUTOMATEDubuntu    Official Ubuntu base image 425 [OK] 

4.3 docker info

$ sudo docker info 
Containers: 1 # 容器个数 Images: 22 # 镜像个数 Storage Driver: devicemapper # 存储驱动 Pool Name: docker-8:17-3221225728-pool
 Pool Blocksize: 65.54 kB
 Data file: /data/docker/devicemapper/devicemapper/data
 Metadata file: /data/docker/devicemapper/devicemapper/metadata
 Data Space Used: 1.83 GB
 Data Space Total: 107.4 GB
 Metadata Space Used: 2.191 MB
 Metadata Space Total: 2.147 GB
 Library Version: 1.02.84-RHEL7 (2014-03-26) Execution Driver: native-0.2 # 存储驱动 Kernel Version: 3.10.0-123.el7.x86_64
Operating System: CentOS Linux 7 (Core) 

4.3 docker info

$ sudo docker info Containers: 1 # 容器个数 Images: 22 # 镜像个数 Storage Driver: devicemapper # 存储驱动 Pool Name: docker-8:17-3221225728-pool Pool Blocksize: 65.54 kB Data file: /data/docker/devicemapper/devicemapper/data Metadata file: /data/docker/devicemapper/devicemapper/metadata Data Space Used: 1.83 GB Data Space Total: 107.4 GB Metadata Space Used: 2.191 MB Metadata Space Total: 2.147 GB Library Version: 1.02.84-RHEL7 (2014-03-26) Execution Driver: native-0.2 # 存储驱动 Kernel Version: 3.10.0-123.el7.x86_64Operating System: CentOS Linux 7 (Core) 

4.4 docker pull && docker push

$ sudo docker pull --help # pull 拉取镜像 Usage: docker pull [OPTIONS] NAME[:TAG] Pull an image or a repository from the registry

  -a, --all-tags=false Download all tagged images in the repository $ sudo docker push # push 推送指定镜像 Usage: docker push NAME[:TAG] Push an image or a repository to the registry

示例:

$ sudo docker pull ubuntu # 下载官方 ubuntu docker 镜像,默认下载所有 ubuntu 官方库镜像 $ sudo docker pull ubuntu:14.04 # 下载指定版本 ubuntu 官方镜像 

$ sudo docker push 192.168.0.100:5000/ubuntu # 推送镜像库到私有源[可注册 docker 官方账户,推送到官方自有账户] $ sudo docker push 192.168.0.100:5000/ubuntu:14.04 # 推送指定镜像到私有源 

4.4 docker pull && docker push

$ sudo docker pull --help # pull 拉取镜像 Usage: docker pull [OPTIONS] NAME[:TAG] Pull an image or a repository from the registry  -a, --all-tags=false Download all tagged images in the repository $ sudo docker push # push 推送指定镜像 Usage: docker push NAME[:TAG] Push an image or a repository to the registry

示例:

$ sudo docker pull ubuntu # 下载官方 ubuntu docker 镜像,默认下载所有 ubuntu 官方库镜像 $ sudo docker pull ubuntu:14.04 # 下载指定版本 ubuntu 官方镜像 

$ sudo docker push 192.168.0.100:5000/ubuntu # 推送镜像库到私有源[可注册 docker 官方账户,推送到官方自有账户] $ sudo docker push 192.168.0.100:5000/ubuntu:14.04 # 推送指定镜像到私有源 

4.5 docker images

排有脚下网镜像

$ sudo docker images --help

Usage: docker images [OPTIONS] [NAME] List images

  -a, --all=false Show all images (by default filter out the intermediate image layers) # -a 显示当前系统的所有镜像,包括过渡层镜像,默认 docker images 显示最终镜像,不包括过渡层镜像 -f, --filter=[] Provide filter values (i.e. 'dangling=true') --no-trunc=false Don't truncate output
  -q, --quiet=false Only show numeric IDs

示例:

$ sudo docker images # 显示当前系统镜像,不包括过渡层镜像 $ sudo docker images -a # 显示当前系统所有镜像,包括过渡层镜像 $ sudo docker images ubuntu # 显示当前系统 docker ubuntu 库中的所有镜像 REPOSITORY                 TAG                 IMAGE ID            CREATED             VIRTUAL SIZE
ubuntu                     12.04               ebe4be4dd427 4 weeks ago         210.6 MB
ubuntu                     14.04               e54ca5efa2e9 4 weeks ago         276.5 MB
ubuntu                     14.04-ssh           6334d3ac099a 7 weeks ago         383.2 MB

4.5 docker images

列有时系统镜像

$ sudo docker images --helpUsage: docker images [OPTIONS] [NAME] List images  -a, --all=false Show all images (by default filter out the intermediate image layers) # -a 显示当前系统的所有镜像,包括过渡层镜像,默认 docker images 显示最终镜像,不包括过渡层镜像 -f, --filter=[] Provide filter values (i.e. 'dangling=true') --no-trunc=false Don't truncate output  -q, --quiet=false Only show numeric IDs

示例:

$ sudo docker images # 显示当前系统镜像,不包括过渡层镜像 $ sudo docker images -a # 显示当前系统所有镜像,包括过渡层镜像 $ sudo docker images ubuntu # 显示当前系统 docker ubuntu 库中的所有镜像 REPOSITORY                 TAG                 IMAGE ID            CREATED             VIRTUAL SIZEubuntu                     12.04               ebe4be4dd427 4 weeks ago         210.6 MBubuntu                     14.04               e54ca5efa2e9 4 weeks ago         276.5 MBubuntu                     14.04-ssh           6334d3ac099a 7 weeks ago         383.2 MB

4.6 docker rmi

去除一个还是多单镜像

$ sudo docker rmi --help

Usage: docker rmi IMAGE [IMAGE...] Remove one or more images

  -f, --force=false Force removal of the image # 强制移除镜像不管是否有容器使用该镜像 --no-prune=false Do not delete untagged parents # 不要删除未标记的父镜像 

4.6 docker rmi

除去一个要么多独镜像

$ sudo docker rmi --helpUsage: docker rmi IMAGE [IMAGE...] Remove one or more images  -f, --force=false Force removal of the image # 强制移除镜像不管是否有容器使用该镜像 --no-prune=false Do not delete untagged parents # 不要删除未标记的父镜像 

4.7 docker run

$ sudo docker run --help

Usage: docker run [OPTIONS] IMAGE [COMMAND] [ARG...] Run a command in a new container

  -a, --attach=[] Attach to stdin, stdout or stderr.
  -c, --cpu-shares=0 CPU shares (relative weight) # 设置 cpu 使用权重 --cap-add=[] Add Linux capabilities
  --cap-drop=[] Drop Linux capabilities
  --cidfile="" Write the container ID to the file # 把容器 id 写入到指定文件 --cpuset="" CPUs in which to allow execution (0-3, 0,1) # cpu 绑定 -d, --detach=false Detached mode: Run container in the background, print new container id # 后台运行容器 --device=[] Add a host device to the container (e.g. --device=/dev/sdc:/dev/xvdc) --dns=[] Set custom dns servers # 设置 dns --dns-search=[] Set custom dns search domains # 设置 dns 域搜索 -e, --env=[] Set environment variables # 定义环境变量 --entrypoint="" Overwrite the default entrypoint of the image # ? --env-file=[] Read in a line delimited file of ENV variables # 从指定文件读取变量值 --expose=[] Expose a port from the container without publishing it to your host # 指定对外提供服务端口 -h, --hostname="" Container host name # 设置容器主机名 -i, --interactive=false Keep stdin open even if not attached # 保持标准输出开启即使没有 attached --link=[] Add link to another container (name:alias) # 添加链接到另外一个容器 --lxc-conf=[] (lxc exec-driver only) Add custom lxc options --lxc-conf="lxc.cgroup.cpuset.cpus = 0,1" -m, --memory="" Memory limit (format: <number><optional unit>, where unit = b, k, m or g) # 内存限制 --name="" Assign a name to the container # 设置容器名 --net="bridge" Set the Network mode for the container # 设置容器网络模式 'bridge': creates a new network stack for the container on the docker bridge 'none': no networking for this container 'container:<name|id>': reuses another container network stack 'host': use the host network stack inside the container.  Note: the host mode gives the container full access to local system services such as D-bus and is therefore considered insecure.
  -P, --publish-all=false Publish all exposed ports to the host interfaces # 自动映射容器对外提供服务的端口 -p, --publish=[] Publish a container's port to the host             # 指定端口映射  format: ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort  (use 'docker port' to see the actual mapping) --privileged=false Give extended privileges to this container # 提供更多的权限给容器 --restart="" Restart policy to apply when a container exits (no, on-failure[:max-retry], always) --rm=false Automatically remove the container when it exits (incompatible with -d) # 如果容器退出自动移除和 -d 选项冲突 --security-opt=[] Security Options
  --sig-proxy=true Proxify received signals to the process (even in non-tty mode). SIGCHLD is not proxied.
  -t, --tty=false Allocate a pseudo-tty # 分配伪终端 -u, --user="" Username or UID # 指定运行容器的用户 uid 或者用户名 -v, --volume=[] Bind mount a volume (e.g., from the host: -v /host:/container, from docker: -v /container) # 挂载卷 --volumes-from=[] Mount volumes from the specified container(s) # 从指定容器挂载卷 -w, --workdir="" Working directory inside the container # 指定容器工作目录 

示例:

$ sudo docker images ubuntu
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE
ubuntu              14.04               e54ca5efa2e9 4 weeks ago         276.5 MB
... ... $ sudo docker run -t -i -c 100 -m 512MB -h test1 -d --name="docker_test1" ubuntu /bin/bash # 创建一个 cpu 优先级为 100,内存限制 512MB,主机名为 test1,名为 docker_test1 后台运行 bash 的容器 a424ca613c9f2247cd3ede95adfbaf8d28400cbcb1d5f9b69a7b56f97b2b52e5 $ sudo docker ps 
CONTAINER ID        IMAGE           COMMAND         CREATED             STATUS              PORTS       NAMES
a424ca613c9f        ubuntu:14.04    /bin/bash 6 seconds ago       Up 5 seconds                    docker_test1 $ sudo docker attach docker_test1
root@test1:/# pwd /
root@test1:/# exit exit 

关于cpu优先级:

By default all groups have 1024 shares. A group with 100 shares will
get a ~10% portion of the CPU time -archlinux
cgroups

4.7 docker run

$ sudo docker run --helpUsage: docker run [OPTIONS] IMAGE [COMMAND] [ARG...] Run a command in a new container  -a, --attach=[] Attach to stdin, stdout or stderr.  -c, --cpu-shares=0 CPU shares (relative weight) # 设置 cpu 使用权重 --cap-add=[] Add Linux capabilities  --cap-drop=[] Drop Linux capabilities  --cidfile="" Write the container ID to the file # 把容器 id 写入到指定文件 --cpuset="" CPUs in which to allow execution (0-3, 0,1) # cpu 绑定 -d, --detach=false Detached mode: Run container in the background, print new container id # 后台运行容器 --device=[] Add a host device to the container (e.g. --device=/dev/sdc:/dev/xvdc) --dns=[] Set custom dns servers # 设置 dns --dns-search=[] Set custom dns search domains # 设置 dns 域搜索 -e, --env=[] Set environment variables # 定义环境变量 --entrypoint="" Overwrite the default entrypoint of the image # ? --env-file=[] Read in a line delimited file of ENV variables # 从指定文件读取变量值 --expose=[] Expose a port from the container without publishing it to your host # 指定对外提供服务端口 -h, --hostname="" Container host name # 设置容器主机名 -i, --interactive=false Keep stdin open even if not attached # 保持标准输出开启即使没有 attached --link=[] Add link to another container (name:alias) # 添加链接到另外一个容器 --lxc-conf=[] (lxc exec-driver only) Add custom lxc options --lxc-conf="lxc.cgroup.cpuset.cpus = 0,1" -m, --memory="" Memory limit (format: , where unit = b, k, m or g) # 内存限制 --name="" Assign a name to the container # 设置容器名 --net="bridge" Set the Network mode for the container # 设置容器网络模式 'bridge': creates a new network stack for the container on the docker bridge 'none': no networking for this container 'container:': reuses another container network stack 'host': use the host network stack inside the container.  Note: the host mode gives the container full access to local system services such as D-bus and is therefore considered insecure.  -P, --publish-all=false Publish all exposed ports to the host interfaces # 自动映射容器对外提供服务的端口 -p, --publish=[] Publish a container's port to the host             # 指定端口映射  format: ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort  (use 'docker port' to see the actual mapping) --privileged=false Give extended privileges to this container # 提供更多的权限给容器 --restart="" Restart policy to apply when a container exits (no, on-failure[:max-retry], always) --rm=false Automatically remove the container when it exits (incompatible with -d) # 如果容器退出自动移除和 -d 选项冲突 --security-opt=[] Security Options  --sig-proxy=true Proxify received signals to the process (even in non-tty mode). SIGCHLD is not proxied.  -t, --tty=false Allocate a pseudo-tty # 分配伪终端 -u, --user="" Username or UID # 指定运行容器的用户 uid 或者用户名 -v, --volume=[] Bind mount a volume (e.g., from the host: -v /host:/container, from docker: -v /container) # 挂载卷 --volumes-from=[] Mount volumes from the specified container(s) # 从指定容器挂载卷 -w, --workdir="" Working directory inside the container # 指定容器工作目录 

示例:

$ sudo docker images ubuntuREPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZEubuntu              14.04               e54ca5efa2e9 4 weeks ago         276.5 MB... ... $ sudo docker run -t -i -c 100 -m 512MB -h test1 -d --name="docker_test1" ubuntu /bin/bash # 创建一个 cpu 优先级为 100,内存限制 512MB,主机名为 test1,名为 docker_test1 后台运行 bash 的容器 a424ca613c9f2247cd3ede95adfbaf8d28400cbcb1d5f9b69a7b56f97b2b52e5 $ sudo docker ps CONTAINER ID        IMAGE           COMMAND         CREATED             STATUS              PORTS       NAMESa424ca613c9f        ubuntu:14.04    /bin/bash 6 seconds ago       Up 5 seconds                    docker_test1 $ sudo docker attach docker_test1root@test1:/# pwd /root@test1:/# exit exit 

关于cpu优先级:

By default all groups have 1024 shares. A group with 100 shares will
get a ~10% portion of the CPU time -archlinux
cgroups

4.8 docker start|stop|kill… …

dockerstart|stop|kill|restart|pause|unpause|rm|commit|inspect|logs

  • docker start CONTAINER [CONTAINER…]
    • # 运行一个或者多个已的器皿
  • docker stop CONTAINER [CONTAINER…]
    • # 停少一个还是多独运行的器皿-t选项可指定超时时间
  • docker kill [OPTIONS] CONTAINER [CONTAINER…]
    • # 默认 kill 发送 SIGKILL 信号-s可以指定发送 kill 信号类型
  • docker restart [OPTIONS] CONTAINER [CONTAINER…]
    • # 重开一个要么多单运行的器皿-t选项可指定超时时间
  • docker pause CONTAINER
    • # 暂停一个器皿,方便 commit
  • docker unpause CONTAINER
    • # 继续暂停的器皿
  • docker rm [OPTIONS] CONTAINER [CONTAINER…]
    • # 移除了一个要多只容器
    • -f, –force=false Force removal of running container
    • -l, –link=false Remove the specified link and not the
      underlying container
    • -v, –volumes=false Remove the volumes associated with the
      container
  • docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]
    • # 提交指定容器为镜像
    • -a, –author=”” Author (e.g., “John Hannibal
      Smith hannibal@a-team.com“)
    • -m, –message=”” Commit message
    • -p, –pause=true Pause container during commit
      • # 默认 commit 是暂停状态
  • docker inspect CONTAINER|IMAGE [CONTAINER|IMAGE…]
    • # 查看容器或者镜像的详细信息
  • docker logs CONTAINER
    • # 输出指定容器日志信息
    • -f, –follow=false Follow log output
      • # 类似 tail -f
    • -t, –timestamps=false Show timestamps
    • –tail=”all” Output the specified number of lines at the end of
      logs (defaults to all logs)

参照文档:Docker Run Reference

4.8 docker start|stop|kill… …

dockerstart|stop|kill|restart|pause|unpause|rm|commit|inspect|logs

  • docker start CONTAINER [CONTAINER…]
    • # 运行一个或者多个已的器皿
  • docker stop CONTAINER [CONTAINER…]
    • # 停少一个要么多独运行的容器-t选项可指定超时时间
  • docker kill [OPTIONS] CONTAINER [CONTAINER…]
    • # 默认 kill 发送 SIGKILL 信号-s可以指定发送 kill 信号类型
  • docker restart [OPTIONS] CONTAINER [CONTAINER…]
    • # 重开一个要么多单运行的器皿-t选项可指定超时时间
  • docker pause CONTAINER
    • # 暂停一个器皿,方便 commit
  • docker unpause CONTAINER
    • # 继续暂停的器皿
  • docker rm [OPTIONS] CONTAINER [CONTAINER…]
    • # 移除了一个要多只容器
    • -f, –force=false Force removal of running container
    • -l, –link=false Remove the specified link and not the
      underlying container
    • -v, –volumes=false Remove the volumes associated with the
      container
  • docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]
    • # 提交指定容器为镜像
    • -a, –author=”” Author (e.g., “John Hannibal
      Smith hannibal@a-team.com”)
    • -m, –message=”” Commit message
    • -p, –pause=true Pause container during commit
      • # 默认 commit 是搁浅状态
  • docker inspect CONTAINER|IMAGE [CONTAINER|IMAGE…]
    • # 查看容器或者镜像的详细信息
  • docker logs CONTAINER
    • # 输出指定容器日志信息
    • -f, –follow=false Follow log output
      • # 类似 tail -f
    • -t, –timestamps=false Show timestamps
    • –tail=”all” Output the specified number of lines at the end of
      logs (defaults to all logs)

参照文档:Docker Run Reference

4.9 Docker 1.3 新增特色和下令

4.9 Docker 1.3 新增特色与指令

Digital Signature Verification

Docker 1.3
版本用应用数字签名自动验证所有官方库的来源与完整性,如果一个官方镜像被篡改或者为弄坏,目前
Docker 只会对这种情景发生警告而连无阻拦容器的运行。

Digital Signature Verification

Docker 1.3
版本用使数字签名自动验证所有官方库的源于与完整性,如果一个官方镜像吃曲解或者吃损坏,目前
Docker 只会针对这种情景发生警告而连无遮容器的运行。

Inject new processes withdocker exec

docker exec --help

Usage: docker exec [OPTIONS] CONTAINER COMMAND [ARG...] Run a command in an existing container

  -d, --detach=false Detached mode: run command in the background
  -i, --interactive=false Keep STDIN open even if not attached
  -t, --tty=false Allocate a pseudo-TTY

为了简化调试,可以用docker exec命令通过 Docker API 和 CLI
在运作的容器上运行程序。

$ docker exec -it ubuntu_bash bash

上例将当容器 ubuntu_bash 中创造一个初的 Bash 会话。

Inject new processes withdocker exec

docker exec --helpUsage: docker exec [OPTIONS] CONTAINER COMMAND [ARG...] Run a command in an existing container  -d, --detach=false Detached mode: run command in the background  -i, --interactive=false Keep STDIN open even if not attached  -t, --tty=false Allocate a pseudo-TTY

以简化调试,可以利用docker exec命令通过 Docker API 和 CLI
在运转的容器上运行程序。

$ docker exec -it ubuntu_bash bash

上例将于容器 ubuntu_bash 中开创一个新的 Bash 会话。

Tune container lifecycles withdocker create

俺们好由此docker run <image
name>命令创建一个器皿并运行中的顺序,因为起不少用户要求创建容器的时刻不启动容器,所以docker
create应运而生了。

$ docker create -t -i fedora bash
6d8af538ec541dd581ebc2a24153a28329acb5268abe5ef868c1f1a261221752

上例创建了一个可写的器皿层 (并且打印出容器
ID),但是并无运行它们,可以动用以下命令运行该容器:

$ docker start -a -i 6d8af538ec5
bash-4.2#

Tune container lifecycles withdocker create

咱得以经过docker run 命令创建一个器皿并运行中的程序,因为来诸多用户要求创建容器的当儿不启动容器,所以docker
create应运而生了。

$ docker create -t -i fedora bash6d8af538ec541dd581ebc2a24153a28329acb5268abe5ef868c1f1a261221752

上例创建了一个而写的容器层 (并且打印出容器
ID),但是连无运行它们,可以用以下命令运行该容器:

$ docker start -a -i 6d8af538ec5bash-4.2#

Security Options

透过–security-opt选项,运行容器时用户可自从定义 SELinux 和 AppArmor
卷标和安排。

$ docker run --security-opt label:type:svirt_apache -i -t centos \ bash

上例只同意容器监听在 Apache 端口,这个选项之裨益是用户不待周转 docker
的时候指定–privileged选项,降低安全风险。

参照文档:Docker 1.3: signed images, process injection, security
options, Mac shared
directories

Security Options

透过–security-opt选项,运行容器时用户可由定义 SELinux 和 AppArmor
卷标和配置。

$ docker run --security-opt label:type:svirt_apache -i -t centos \ bash

上例只同意容器监听在 Apache 端口,这个选项的裨益是用户不需周转 docker
的时候指定–privileged选项,降低安全风险。

参考文档:Docker 1.3: signed images, process injection, security
options, Mac shared
directories

4.10 Docker 1.5 新特性

参照文档:Docker 1.5 新特性

4.10 Docker 1.5 新特性

参照文档:Docker 1.5 新特性

五、Docker 端口映射

# Find IP address of container with ID <container_id> 通过容器 id 获取 ip $ sudo docker inspect <container_id> | grep IPAddress | cut -d ’"’ -f 4

不顾,这些 ip
是依据本地系统的又容器的端口非本地主机是造访不顶的。此外,除了端口只能本地访问外,对于容器的另外一个题材是这些
ip 在容器每次启动的时刻还见面转移。

Docker
解决了容器的当下片个问题,并且让容器中服务的访问提供了一个简而保险的计。Docker
通过端口绑定主机系统的接口,允许非本地客户端访问容器内运转的劳动。为了便利的教容器中通信,Docker
提供了这种连接机制。

五、Docker 端口映射

# Find IP address of container with ID  通过容器 id 获取 ip $ sudo docker inspect  | grep IPAddress | cut -d ’"’ -f 4

无论如何,这些 ip
是因本地系统的还要容器的端口非本地主机是看不交的。此外,除了端口只能本地访问外,对于容器的另外一个题目是这些
ip 在容器每次启动的当儿还见面转。

Docker
解决了容器的立即简单单问题,并且给容器中服务的看提供了一个概括而保险的法子。Docker
通过端口绑定主机系统的接口,允许非本地客户端访问容器中运转的服务。为了方便的使容器中通信,Docker
提供了这种连接机制。

5.1 自动映射端口

-P用时需要指定–expose选项,指定要对外提供服务的端口

$ sudo docker run -t -P --expose 22 --name server  ubuntu:14.04

运用docker run
-P自动绑定所有对外提供服务之容器端口,映射的端口将见面由不曾使的端口池中
(49000..49900) 自动选择,你得经过docker ps、docker inspect
<container_id>或者docker port <container_id>
<port>确定具体的绑定信息。

5.1 自动映射端口

-P用时索要指定–expose选项,指定要对外提供服务的端口

$ sudo docker run -t -P --expose 22 --name server  ubuntu:14.04

采用docker run
-P自动绑定所有对外提供劳务的器皿端口,映射的端口将会见打没有以的端口池中
(49000..49900) 自动选择,你可由此docker ps、docker inspect 或者docker port 确定具体的绑定信息。

5.2 绑定端口到指定接口

核心语法

$ sudo docker run -p [([<host_interface>:[host_port]])|(<host_port>):]<container_port>[/udp] <image> <cmd>

默认不指定绑定 ip 则监听所有网络接口。

5.2 绑定端口到指定接口

着力语法

$ sudo docker run -p [([:[host_port]])|():][/udp] 

默认不点名绑定 ip 则监听所有网络接口。

绑定 TCP 端口

# Bind TCP port 8080 of the container to TCP port 80 on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1:80:8080 <image> <cmd> # Bind TCP port 8080 of the container to a dynamically allocated TCP port on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1::8080 <image> <cmd> # Bind TCP port 8080 of the container to TCP port 80 on all available interfaces of the host machine. $ sudo docker run -p 80:8080 <image> <cmd> # Bind TCP port 8080 of the container to a dynamically allocated TCP port on all available interfaces $ sudo docker run -p 8080 <image> <cmd>

绑定 TCP 端口

# Bind TCP port 8080 of the container to TCP port 80 on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1:80:8080 

  # Bind TCP port 8080 of the container to a dynamically allocated TCP port on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1::8080 

  # Bind TCP port 8080 of the container to TCP port 80 on all available interfaces of the host machine. $ sudo docker run -p 80:8080 

  # Bind TCP port 8080 of the container to a dynamically allocated TCP port on all available interfaces $ sudo docker run -p 8080 

绑定 UDP 端口

# Bind UDP port 5353 of the container to UDP port 53 on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1:53:5353/udp <image> <cmd>

绑定 UDP 端口

# Bind UDP port 5353 of the container to UDP port 53 on 127.0.0.1 of the host machine. $ sudo docker run -p 127.0.0.1:53:5353/udp 

六、Docker 网络部署

公海赌船710 5

图: Docker – container and lightweight
virtualization

Dokcer 通过以 Linux 桥接提供容器内的通信,docker0
桥接接口的目的就是是便利 Docker 管理。当 Docker daemon
启动时需要做以下操作:

  • creates the docker0 bridge if not present
    • # 如果 docker0 不存在则开创
  • searches for an IP address range which doesn’t overlap with an
    existing route

    • # 搜索一个暨当前路途由于未闯的 ip 段
  • picks an IP in the selected range
    • # 在确定的界定被甄选 ip
  • assigns this IP to the docker0 bridge
    • # 绑定 ip 到 docker0

六、Docker 网络布局

公海赌船710 6

图: Docker – container and lightweight
virtualization

Dokcer 通过动 Linux 桥接提供容器内的通信,docker0
桥接接口的目的就是是福利 Docker 管理。当 Docker daemon
启动时索要做以下操作:

  • creates the docker0 bridge if not present
    • # 如果 docker0 不存则开创
  • searches for an IP address range which doesn’t overlap with an
    existing route

    • # 搜索一个与时路途由于不闯的 ip 段
  • picks an IP in the selected range
    • # 在确定的克中甄选 ip
  • assigns this IP to the docker0 bridge
    • # 绑定 ip 到 docker0

6.1 Docker 四种植网络模式

季种网络模式选择自 Docker 网络详解及 pipework
源码解读和履行

docker run 创建 Docker 容器时,可以为此 –net
选项指定容器的大网模式,Docker 有以下 4 种网络模式:

  • host 模式,使用 –net=host 指定。
  • container 模式,使用 –net=container:NAMEorID 指定。
  • none 模式,使用 –net=none 指定。
  • bridge 模式,使用 –net=bridge 指定,默认设置。

6.1 Docker 四种网络模式

季栽网络模式选择自 Docker 网络详解及 pipework
源码解读与实施

docker run 创建 Docker 容器时,可以用 –net
选项指定容器的网络模式,Docker 有以下 4 种网络模式:

  • host 模式,使用 –net=host 指定。
  • container 模式,使用 –net=container:NAMEorID 指定。
  • none 模式,使用 –net=none 指定。
  • bridge 模式,使用 –net=bridge 指定,默认设置。

host 模式

如果开行容器的时光使用 host 模式,那么是容器将不会见落一个独的
Network Namespace,而是同宿主机共用一个 Network
Namespace。容器将未会见虚拟生好的网卡,配置好之 IP
等,而是利用宿主机的 IP 和端口。

譬如说,我们以 10.10.101.105/24 的机械上就此 host 模式启动一个涵盖 web
应用之 Docker 容器,监听 tcp 80 端口。当我们当容器中履行外像样
ifconfig
命令查看网络环境时,看到底都是宿主机上的消息。而外面看容器中之采取,则直接用
10.10.101.105:80 即可,不用别样 NAT
转换,就如直接飞在宿主机中同样。但是,容器的任何点,如文件系统、进程列表等还是和宿主机隔离的。

host 模式

倘若开行容器的当儿使用 host 模式,那么这容器将无见面获得一个独立的
Network Namespace,而是和宿主机共用一个 Network
Namespace。容器将不会见虚拟发自己之网卡,配置好的 IP
等,而是采取宿主机的 IP 和端口。

如,我们于 10.10.101.105/24 的机及就此 host 模式启动一个暗含 web
应用之 Docker 容器,监听 tcp 80 端口。当我们在容器被施行外像样
ifconfig
命令查看网络环境时,看到的还是宿主机上的音讯。而外界看容器被的使用,则直接使用
10.10.101.105:80 即可,不用别样 NAT
转换,就使直接走在宿主机中相同。但是,容器的旁方面,如文件系统、进程列表等还是和宿主机隔离的。

container 模式

这个模式指定新创的器皿与早已存在的一个容器共享一个 Network
Namespace,而无是跟宿主机共享。新创造的容器不会见创自己的网卡,配置好的
IP,而是同一个指定的容器共享
IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是与世隔膜的。两独容器的进程可以经
lo 网卡设备通信。

container 模式

本条模式指定新创建的器皿与曾经在的一个容器共享一个 Network
Namespace,而休是暨宿主机共享。新创的容器不见面创造好的网卡,配置好之
IP,而是与一个点名的器皿共享
IP、端口范围等。同样,两个容器除了网络方面,其他的假设文件系统、进程列表等还是隔离的。两独容器的历程可以透过
lo 网卡设备通信。

none模式

夫模式以及眼前片个不等。在这种模式下,Docker 容器拥有自己之 Network
Namespace,但是,并无呢 Docker容器进行其他网络布局。也就是说,这个
Docker 容器没有网卡、IP、路由等消息。需要我们团结为 Docker
容器添加网卡、配置 IP 等。

none模式

其一模式和前面片只不等。在这种模式下,Docker 容器拥有自己之 Network
Namespace,但是,并无呢 Docker容器进行其它网络部署。也就是说,这个
Docker 容器没有网卡、IP、路由等消息。需要我们温馨吧 Docker
容器添加网卡、配置 IP 等。

bridge模式

公海赌船710 7

图:The Container World | Part 2
Networking

bridge 模式是 Docker 默认的网设置,此模式会为各国一个器皿分配 Network
Namespace、设置 IP 等,并拿一个主机及之 Docker
容器连接到一个虚构网桥上。当 Docker server
启动时,会于主机上缔造一个称作吧 docker0 的杜撰网桥,此主机及启动的 Docker
容器会一连到这虚拟网桥上。虚拟网桥的行事章程与大体交换机类似,这样主机及之持有容器就通过交换机连在了一个次之重叠网络中。接下来就要为容器分配
IP 了,Docker 会从 RFC1918 所定义之私 IP
网段中,选择一个同宿主机不同之IP地址和子网分配给 docker0,连接受 docker0
的容器就由这子网中挑选一个勿占用的 IP 使用。如一般 Docker 会使用
172.17.0.0/16 这个网段,并将 172.17.42.1/16 分配为 docker0
网桥(在主机上运用 ifconfig 命令是足以看来 docker0
的,可以当她是网桥的管住接口,在宿主机上作为一如既往块虚拟网卡使用)

bridge模式

公海赌船710 8

图:The Container World | Part 2
Networking

bridge 模式是 Docker 默认的网络设置,此模式会为各个一个器皿分配 Network
Namespace、设置 IP 等,并拿一个主机上的 Docker
容器连接到一个虚拟网桥上。当 Docker server
启动时,会当主机上创设一个曰也 docker0 的虚构网桥,此主机上启动之 Docker
容器会接连至这虚拟网桥上。虚拟网桥的行事章程跟情理交换机类似,这样主机上的具有容器就经过交换机连于了一个次层网络被。接下来就要为容器分配
IP 了,Docker 会从 RFC1918 所定义的村办 IP
网段中,选择一个与宿主机不同的IP地址与子网分配给 docker0,连接受 docker0
的容器就起者子网中挑选一个非占用的 IP 使用。如一般 Docker 会使用
172.17.0.0/16 这个网段,并以 172.17.42.1/16 分配为 docker0
网桥(在主机上运用 ifconfig 命令是好观看 docker0
的,可以认为其是网桥的治本接口,在宿主机上作为一如既往片虚拟网卡使用)

6.2 列有当下主机网桥

$ sudo brctl show # brctl 工具依赖 bridge-utils 软件包 bridge name bridge id STP enabled interfaces
docker0 8000.000000000000 no

6.2 列有脚下主机网桥

$ sudo brctl show # brctl 工具依赖 bridge-utils 软件包 bridge name bridge id STP enabled interfacesdocker0 8000.000000000000 no

6.3 查看时 docker0 ip

$ sudo ifconfig docker0
docker0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
inet addr:172.17.42.1 Bcast:0.0.0.0 Mask:255.255.0.0

当容器运行时,每个容器都见面分配一个一定的虚拟机口并桥接到
docker0。每个容器都见面安排以及 docker0 ip 相同网段的专用 ip 地址,docker0
的 IP 地址为用来所有容器的默认网关。

6.3 查看时 docker0 ip

$ sudo ifconfig docker0docker0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xxinet addr:172.17.42.1 Bcast:0.0.0.0 Mask:255.255.0.0

于容器运行时,每个容器都见面分配一个一定的虚拟机口并桥接到
docker0。每个容器都见面部署和 docker0 ip 相同网段的专用 ip 地址,docker0
的 IP 地址为用来所有容器的默认网关。

6.4 运行一个器皿

$ sudo docker run -t -i -d ubuntu /bin/bash
52f811c5d3d69edddefc75aff5a4525fc8ba8bcfa1818132f9dc7d4f7c7e78b4 $ sudo brctl show
bridge name bridge id STP enabled interfaces
docker0 8000.fef213db5a66 no vethQCDY1N

如上, docker0 扮演着 52f811c5d3d6 container 此容器的杜撰接口
vethQCDY1N interface 桥接的角色。

6.4 运行一个器皿

$ sudo docker run -t -i -d ubuntu /bin/bash52f811c5d3d69edddefc75aff5a4525fc8ba8bcfa1818132f9dc7d4f7c7e78b4 $ sudo brctl showbridge name bridge id STP enabled interfacesdocker0 8000.fef213db5a66 no vethQCDY1N

上述, docker0 扮演着 52f811c5d3d6 container 者容器的虚构接口
vethQCDY1N interface 桥接的角色。

用一定范围的 IP

Docker 会尝试摸无叫主机使用的 ip
段,尽管其适用于大部分情景下,但是它不是文武双全的,有时候我们或得对 ip
进一步规划。Docker 允许你管理 docker0
桥接或者经-b选项于定义桥接网卡,需要安装bridge-utils软件包。

基本步骤如下:

  • ensure Docker is stopped
    • # 确保 docker 的历程是停止的
  • create your own bridge (bridge0 for example)
    • # 创建于定义网桥
  • assign a specific IP to this bridge
    • # 给网桥分配一定的 ip
  • start Docker with the -b=bridge0 parameter

    • # 以 -b 的艺术指定网桥

    # Stopping Docker and removing docker0 $ sudo service docker stop $ sudo ip link set dev docker0 down $ sudo brctl delbr docker0 # Create our own bridge $ sudo brctl addbr bridge0 $ sudo ip addr add 192.168.5.1/24 dev bridge0 $ sudo ip link set dev bridge0 up # Confirming that our bridge is up and running $ ip addr show bridge0
    4: bridge0: mtu 1500 qdisc noop state UP group default

    link/ether 66:38:d0:0d:76:18 brd ff:ff:ff:ff:ff:ff
    inet 192.168.5.1/24 scope global bridge0
       valid_lft forever preferred_lft forever # Tell Docker about it and restart (on Ubuntu) $ echo 'DOCKER_OPTS="-b=bridge0"' >> /etc/default/docker $ sudo service docker start
    

参照文档: Network
Configuration

动一定范围的 IP

Docker 会尝试摸无为主机使用的 ip
段,尽管它适用于多数情形下,但是她不是文武双全的,有时候我们要要对 ip
进一步统筹。Docker 允许你管理 docker0
桥接或者经过-b选项于定义桥接网卡,需要装bridge-utils软件包。

主导步骤如下:

  • ensure Docker is stopped
    • # 确保 docker 的进程是止的
  • create your own bridge (bridge0 for example)
    • # 创建于定义网桥
  • assign a specific IP to this bridge
    • # 给网桥分配一定的 ip
  • start Docker with the -b=bridge0 parameter

    • # 以 -b 的方式指定网桥

    # Stopping Docker and removing docker0 $ sudo service docker stop $ sudo ip link set dev docker0 down $ sudo brctl delbr docker0 # Create our own bridge $ sudo brctl addbr bridge0 $ sudo ip addr add 192.168.5.1/24 dev bridge0 $ sudo ip link set dev bridge0 up # Confirming that our bridge is up and running $ ip addr show bridge04: bridge0: mtu 1500 qdisc noop state UP group default link/ether 66:38:d0:0d:76:18 brd ff:ff:ff:ff:ff:ff inet 192.168.5.1/24 scope global bridge0 valid_lft forever preferred_lft forever # Tell Docker about it and restart (on Ubuntu) $ echo ‘DOCKER_OPTS=”-b=bridge0″‘ >> /etc/default/docker $ sudo service docker start

参照文档: Network
Configuration

6.5 不同主机里容器通信

差容器中的通信可以凭 pipework 这个家伙:

$ git clone https://github.com/jpetazzo/pipework.git
$ sudo cp -rp pipework/pipework /usr/local/bin/

6.5 不同主机里容器通信

不等容器中的通信可以依靠 pipework 这个家伙:

$ git clone https://github.com/jpetazzo/pipework.git$ sudo cp -rp pipework/pipework /usr/local/bin/

装相应依赖软件

$ sudo apt-get install iputils-arping bridge-utils -y

安装相应依赖软件

$ sudo apt-get install iputils-arping bridge-utils -y

桥接网络

桥接网络好参考 平常问题处理
Tips 关于桥接的布说明,这里不再赘述。

# brctl show
bridge name     bridge id               STP enabled     interfaces
br0             8000.000c291412cd       no              eth0
docker0         8000.56847afe9799       no              vetheb48029

可以去 docker0,直接将 docker 的桥接指定为
br0。也可保留下默认的配备,这样单主机容器之间的通信可以由此
docker0,而超主机不同容器中通过 pipework 新建 docker 容器的网卡桥接到
br0,这样跨主机容器之间便得通信了。

  • ubuntu

    $ sudo service docker stop
    $ sudo ip link set dev docker0 down
    $ sudo brctl delbr docker0
    $ echo ‘DOCKER_OPTS=”-b=br0″‘ >> /etc/default/docker
    $ sudo service docker start

  • CentOS 7/RHEL 7

    $ sudo systemctl stop docker
    $ sudo ip link set dev docker0 down
    $ sudo brctl delbr docker0
    $ cat /etc/sysconfig/docker | grep ‘OPTIONS=’
    OPTIONS=–selinux-enabled -b=br0 -H fd://
    $ sudo systemctl start docker

桥接网络

桥接网络可参考 万般问题处理
Tips 关于桥接的配备说明,这里不再赘言。

# brctl showbridge name     bridge id               STP enabled     interfacesbr0             8000.000c291412cd       no              eth0docker0         8000.56847afe9799       no              vetheb48029

可去除 docker0,直接拿 docker 的桥接指定为
br0。也可以保存下默认的配置,这样单主机容器之间的通信可以经
docker0,而过主机不同容器内通过 pipework 新建 docker 容器的网卡桥接到
br0,这样跨主机容器之间便可以通信了。

  • ubuntu

    $ sudo service docker stop$ sudo ip link set dev docker0 down$ sudo brctl delbr docker0$ echo ‘DOCKER_OPTS=”-b=br0″‘ >> /etc/default/docker$ sudo service docker start

  • CentOS 7/RHEL 7

    $ sudo systemctl stop docker$ sudo ip link set dev docker0 down$ sudo brctl delbr docker0$ cat /etc/sysconfig/docker | grep ‘OPTIONS=’OPTIONS=–selinux-enabled -b=br0 -H fd://$ sudo systemctl start docker

pipework

公海赌船710 9

不同容器内的通信可以因 pipework 这个家伙给 docker
容器新建虚拟网卡并绑定 IP 桥接到 br0

$ git clone https://github.com/jpetazzo/pipework.git
$ sudo cp -rp pipework/pipework /usr/local/bin/
$ pipework 
Syntax:
pipework <hostinterface> [-i containerinterface] <guest> <ipaddr>/<subnet>[@default_gateway] [macaddr][@vlan]
pipework <hostinterface> [-i containerinterface] <guest> dhcp [macaddr][@vlan]
pipework --wait [-i containerinterface]

如若去除了默认的 docker0 桥接,把 docker 默认桥接指定到了
br0,则最为好以开立容器的当儿增长–net=none,防止自动分配的 IP
在局域网中来冲突。

$ sudo docker run --rm -ti --net=none ubuntu:14.04 /bin/bash
root@a46657528059:/#
$                  # Ctrl-P + Ctrl-Q 回到宿主机 shell,容器 detach 状态
$ sudo docker  ps
CONTAINER ID    IMAGE          COMMAND       CREATED         STATUS          PORTS      NAMES
a46657528059    ubuntu:14.04   "/bin/bash"   4 minutes ago   Up 4 minutes               hungry_lalande
$ sudo pipework br0 -i eth0 a46657528059 192.168.115.10/24@192.168.115.2 
# 默认不指定网卡设备名,则默认添加为 eth1
# 另外 pipework 不能添加静态路由,如果有需求则可以在 run 的时候加上 --privileged=true 权限在容器中手动添加,
# 但这种安全性有缺陷,可以通过 ip netns 操作
$ sudo docker attach a46657528059
root@a46657528059:/# ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 86:b6:6b:e8:2e:4d  
          inet addr:192.168.115.10  Bcast:0.0.0.0  Mask:255.255.255.0
          inet6 addr: fe80::84b6:6bff:fee8:2e4d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:8 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:648 (648.0 B)  TX bytes:690 (690.0 B)

root@a46657528059:/# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.115.2   0.0.0.0         UG    0      0        0 eth0
192.168.115.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0

动用ip
netns添加静态路由,避免创建容器使用–privileged=true选码造成一部分无必要的安问题:

$ docker inspect --format="{{ .State.Pid }}" a46657528059 # 获取指定容器 pid
6350
$ sudo ln -s /proc/6350/ns/net /var/run/netns/6350
$ sudo ip netns exec 6350 ip route add 192.168.0.0/16 dev eth0 via 192.168.115.2
$ sudo ip netns exec 6350 ip route    # 添加成功
192.168.0.0/16 via 192.168.115.2 dev eth0 
... ...

当外宿主机进行对应的配备,新建容器并采取 pipework 添加虚拟网卡桥接到
br0,测试通信情况即可。

此外,pipework 可以创造容器的 vlan
网络,这里不作过多之牵线了,官方文档已经写的要命明白了,可以查看以下简单篇文章:

  • Pipework 官方文档
  • Docker 网络详解及 pipework
    源码解读与履行

pipework

公海赌船710 10

不等容器内的通信可以凭 pipework 这个家伙被 docker
容器新建虚拟网卡并绑定 IP 桥接到 br0

$ git clone https://github.com/jpetazzo/pipework.git$ sudo cp -rp pipework/pipework /usr/local/bin/$ pipework Syntax:pipework  [-i containerinterface]  /[@default_gateway] [macaddr][@vlan]pipework  [-i containerinterface]  dhcp [macaddr][@vlan]pipework --wait [-i containerinterface]

设若除去了默认的 docker0 桥接,把 docker 默认桥接指定到了
br0,则最好于创建容器的早晚长–net=none,防止自动分配的 IP
在局域网面临发生冲突。

$ sudo docker run --rm -ti --net=none ubuntu:14.04 /bin/bashroot@a46657528059:/#$                  # Ctrl-P + Ctrl-Q 回到宿主机 shell,容器 detach 状态$ sudo docker  psCONTAINER ID    IMAGE          COMMAND       CREATED         STATUS          PORTS      NAMESa46657528059    ubuntu:14.04   "/bin/bash"   4 minutes ago   Up 4 minutes               hungry_lalande$ sudo pipework br0 -i eth0 a46657528059 192.168.115.10/24@192.168.115.2 # 默认不指定网卡设备名,则默认添加为 eth1# 另外 pipework 不能添加静态路由,如果有需求则可以在 run 的时候加上 --privileged=true 权限在容器中手动添加,# 但这种安全性有缺陷,可以通过 ip netns 操作$ sudo docker attach a46657528059root@a46657528059:/# ifconfig eth0eth0      Link encap:Ethernet  HWaddr 86:b6:6b:e8:2e:4d            inet addr:192.168.115.10  Bcast:0.0.0.0  Mask:255.255.255.0          inet6 addr: fe80::84b6:6bff:fee8:2e4d/64 Scope:Link          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1          RX packets:8 errors:0 dropped:0 overruns:0 frame:0          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0          collisions:0 txqueuelen:1000           RX bytes:648 (648.0 B)  TX bytes:690 (690.0 B)root@a46657528059:/# route -nKernel IP routing tableDestination     Gateway         Genmask         Flags Metric Ref    Use Iface0.0.0.0         192.168.115.2   0.0.0.0         UG    0      0        0 eth0192.168.115.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0

动用ip
netns添加静态路由,避免创建容器使用–privileged=true选件造成一部分免必要的安康问题:

$ docker inspect --format="{{ .State.Pid }}" a46657528059 # 获取指定容器 pid6350$ sudo ln -s /proc/6350/ns/net /var/run/netns/6350$ sudo ip netns exec 6350 ip route add 192.168.0.0/16 dev eth0 via 192.168.115.2$ sudo ip netns exec 6350 ip route    # 添加成功192.168.0.0/16 via 192.168.115.2 dev eth0 ... ...

在其他宿主机进行对应的配备,新建容器并行使 pipework 添加虚拟网卡桥接到
br0,测试通信情况即可。

另外,pipework 可以创造容器的 vlan
网络,这里不作了多之牵线了,官方文档已经写的充分清楚了,可以查看以下简单首文章:

  • Pipework 官方文档
  • Docker 网络详解及 pipework
    源码解读及履行

七、Dockerfile

Docker 可以由此 Dockerfile 的始末出自动构建镜像。Dockerfile
是一个分包创建镜像所有命令的文书文件,通过docker build命令可以依据
Dockerfile 的情构建镜像,在介绍如何构建之前先行介绍下 Dockerfile
的着力语法结构。

Dockerfile 有以下指令选项:

  • FROM
  • MAINTAINER
  • RUN
  • CMD
  • EXPOSE
  • ENV
  • ADD
  • COPY
  • ENTRYPOINT
  • VOLUME
  • USER
  • WORKDIR
  • ONBUILD

七、Dockerfile

Docker 可以透过 Dockerfile 的内容出自动构建镜像。Dockerfile
是一个饱含创建镜像所有命令的文本文件,通过docker build命令可以因
Dockerfile 的始末构建镜像,在介绍如何构建之前先介绍下 Dockerfile
的着力语法结构。

Dockerfile 有以下指令选项:

  • FROM
  • MAINTAINER
  • RUN
  • CMD
  • EXPOSE
  • ENV
  • ADD
  • COPY
  • ENTRYPOINT
  • VOLUME
  • USER
  • WORKDIR
  • ONBUILD

7.1 FROM

用法:

FROM <image>

或者

FROM <image>
  • FROM指定构建镜像的基础源镜像,如果当地没有点名的镜像,则会自动从
    Docker 的公共库 pull 镜像下。
  • FROM必须是 Dockerfile 中非注释行的首先只指令,即一个 Dockerfile
    从FROM语句开始。
  • FROM可以以一个 Dockerfile 中出现多次,如果产生需求于一个 Dockerfile
    中创造多独镜像。
  • 假如FROM语句没有指定镜像标签,则默认使用latest标签。

7.1 FROM

用法:

FROM 

或者

FROM 
  • FROM指定构建镜像的基础源镜像,如果地方没有点名的镜像,则会自行从
    Docker 的公共库 pull 镜像下。
  • FROM必须是 Dockerfile 中非注释行的第一个令,即一个 Dockerfile
    从FROM语句开始。
  • FROM可以当一个 Dockerfile 中起频,如果发求于一个 Dockerfile
    中开创多单镜像。
  • 苟FROM语句没有指定镜像标签,则默认使用latest标签。

7.2 MAINTAINER

用法:

MAINTAINER <name>

指定创建镜像的用户

RUN 有星星点点栽使方法

  • RUN
  • RUN “executable”, “param1”,
    “param2”

诸条RUN指令将在脚下镜像基础及实行指定命令,并付出也新的镜像,后续的RUN都当事先RUN提交后底镜像为底蕴,镜像是分的,可以透过一个镜像的任何一个史提交点来创造,类似源码的版本控制。

exec 方式会叫解析为一个 JSON 数组,所以必须用对引号而不是单引号。exec
方式不见面调用一个指令 shell,所以啊不怕非会见连续相应的变量,如:

RUN [ "echo", "$HOME" ]

这种方式是免见面达到输出 HOME 变量的,正确的措施应是如此的

RUN [ "sh", "-c", "echo", "$HOME" ]

RUN有的苏存在下同样软构建的时光是休见面失效的,会给圈定,可以采取–no-cache选项,即docker
build –no-cache,如此就不见面缓存。

7.2 MAINTAINER

用法:

MAINTAINER 

指定创建镜像的用户

RUN 有半点栽使方法

  • RUN
  • RUN “executable”, “param1”,
    “param2”

各国条RUN指令将当脚下镜像基础及执行指定命令,并交也新的镜像,后续的RUN都在前RUN提交后底镜像为底蕴,镜像是分支的,可以透过一个镜像的任何一个史提交点来创造,类似源码的版本控制。

exec 方式会受解析为一个 JSON 数组,所以必须用对引号而不是单引号。exec
方式不见面调用一个令 shell,所以啊就未会见持续相应的变量,如:

RUN [ "echo", "$HOME" ]

这种方式是匪见面达到输出 HOME 变量的,正确的措施应是这样的

RUN [ "sh", "-c", "echo", "$HOME" ]

RUN有的苏存在下同样蹩脚构建的时光是不见面失效的,会于录用,可以行使–no-cache选项,即docker
build –no-cache,如此就不见面缓存。

7.3 CMD

CMD有三栽采取方式:

  • CMD “executable”,”param1″,”param2″
  • CMD “param1″,”param2”
  • CMD command param1 param2 (shell form)

CMD指定在 Dockerfile 中只能采用同样次,如果起差不多个,则只有最终一个见面生效。

CMD的目的是为在开行容器时提供一个默认的下令执行选项。如果用户启动容器时指定了运转的指令,则会蒙掉CMD指定的授命。

CMD会在起步容器的时光实施,build
时不实行,而RUN只是在构建镜像的上实施,后续镜像构建形成后,启动容器就与RUN无关了,这个新家容易下手瞎这个定义,这里大概注解一下。

7.3 CMD

CMD有三栽使方法:

  • CMD “executable”,”param1″,”param2″
  • CMD “param1″,”param2”
  • CMD command param1 param2 (shell form)

CMD指定在 Dockerfile 中只能使用同一破,如果产生差不多只,则只有最终一个会见收效。

CMD的目的是为了当起步容器时供一个默认的吩咐执行选项。如果用户启动容器时指定了运转的下令,则会挂掉CMD指定的指令。

CMD会在启动容器的上实施,build
时不实施,而RUN只是当构建镜像的下实施,后续镜像构建形成后,启动容器就和RUN无关了,这个新家容易搞瞎这个概念,这里大概注解一下。

7.4 EXPOSE

EXPOSE <port> [<port>...]

告 Docker 服务端容器对外映射的地面端口,需要以 docker run
的时光使用-p或者-P选项生效。

7.4 EXPOSE

EXPOSE  [...]

报 Docker 服务端容器对外映射的当地端口,需要以 docker run
的时段下-p或者-P选项生效。

7.5 ENV

ENV <key> <value>       # 只能设置一个变量
ENV <key>=<value> ...   # 允许一次设置多个变量

指定一个环变量,会吃后续RUN指令使用,并于容器运行时保留。

例子:

ENV myName="John Doe" myDog=Rex\ The\ Dog \
    myCat=fluffy

等同于

ENV myName John Doe
ENV myDog Rex The Dog
ENV myCat fluffy

7.5 ENV

ENV         # 只能设置一个变量ENV = ...   # 允许一次设置多个变量

点名一个环变量,会受后续RUN指令使用,并在容器运行时保留。

例子:

ENV myName="John Doe" myDog=Rex\ The\ Dog \    myCat=fluffy

等同于

ENV myName John DoeENV myDog Rex The DogENV myCat fluffy

7.6 ADD

ADD <src>... <dest>

ADD复制本地主机文件、目录或者远程文件 URLS 从 并且增长到容器指定路线中

支撑通过 GO 的正则模糊匹配,具体规则可参见 Go
filepath.Match

ADD hom* /mydir/        # adds all files starting with "hom"
ADD hom?.txt /mydir/    # ? is replaced with any single character
  • 路线必须是绝对路径,如果 不设有,会活动创建对诺目录
  • 路线必须是 Dockerfile 所当路的相对路径
  • 使是一个索引,只见面复制目录下的情,而目本身则非会见受复制

7.6 ADD

ADD ... 

ADD复制本地主机文件、目录或者远程文件 URLS 从 并且增长到容器指定路线中

支持通过 Go 的正则模糊匹配,具体规则可参见 Go
filepath.Match

ADD hom* /mydir/        # adds all files starting with "hom"ADD hom?.txt /mydir/    # ? is replaced with any single character
  • 途径必须是绝对路径,如果 不存在,会活动创建对承诺目录
  • 途径必须是 Dockerfile 所于路的相对路径
  • 若是是一个索引,只会复制目录下的情,而目本身则无会见受复制

7.7 COPY

COPY <src>... <dest>

COPY复制新文件或者目录从 并且增长到容器指定路线中
。用法同ADD,唯一的异是勿能够指定远程文件 URLS。

7.7 COPY

COPY ... 

COPY复制新文件或者目录从 并且增长到容器指定路线中
。用法同ADD,唯一的不比是无可知指定远程文件 URLS。

7.8 ENTRYPOINT

  • ENTRYPOINT “executable”, “param1”,
    “param2”
  • ENTRYPOINT command param1 param2 (shell form)

布容器启动后行之授命,并且不可被 docker run
提供的参数覆盖,而CMD是足以叫覆盖的。如果欲挂,则可采用docker run
–entrypoint选项。

每个 Dockerfile 中不得不有一个ENTRYPOINT,当指定多独时,只有最终一个见效。

7.8 ENTRYPOINT

  • ENTRYPOINT “executable”, “param1”,
    “param2”
  • ENTRYPOINT command param1 param2 (shell form)

布局容器启动后实施的吩咐,并且不可吃 docker run
提供的参数覆盖,而CMD是得吃盖的。如果用挂,则足以应用docker run
–entrypoint选项。

每个 Dockerfile 中不得不发出一个ENTRYPOINT,当指定多单时,只有最终一个立竿见影。

Exec form ENTRYPOINT 例子

由此ENTRYPOINT使用 exec form
方式设置稳定的默认命令和挑选,而用CMD添加默认之外经常吃移的抉择项。

FROM ubuntu
ENTRYPOINT ["top", "-b"]
CMD ["-c"]

透过 Dockerfile 使用ENTRYPOINT展示前台运行 Apache 服务

FROM debian:stable
RUN apt-get update && apt-get install -y --force-yes apache2
EXPOSE 80 443
VOLUME ["/var/www", "/var/log/apache2", "/etc/apache2"]
ENTRYPOINT ["/usr/sbin/apache2ctl", "-D", "FOREGROUND"]

Exec form ENTRYPOINT 例子

通过ENTRYPOINT使用 exec form
方式设置稳定的默认命令和选择,而使用CMD添加默认之外经常于改动的选项项。

FROM ubuntuENTRYPOINT ["top", "-b"]CMD ["-c"]

由此 Dockerfile 使用ENTRYPOINT展示前台运行 Apache 服务

FROM debian:stableRUN apt-get update && apt-get install -y --force-yes apache2EXPOSE 80 443VOLUME ["/var/www", "/var/log/apache2", "/etc/apache2"]ENTRYPOINT ["/usr/sbin/apache2ctl", "-D", "FOREGROUND"]

Shell form ENTRYPOINT 例子

这种措施会在/bin/sh -c中实施,会忽略任何CMD或者docker
run命令行选项,为了确保docker
stop能够住长时运行ENTRYPOINT的容器,确保实施的时使用exec选项。

FROM ubuntu
ENTRYPOINT exec top -b

倘当ENTRYPOINT忘记使用exec选项,则好利用CMD补及:

FROM ubuntu
ENTRYPOINT top -b
CMD --ignored-param1 # --ignored-param2 ... --ignored-param3 ... 依此类推

Shell form ENTRYPOINT 例子

这种办法会在/bin/sh -c中实施,会忽略任何CMD或者docker
run命令行选项,为了确保docker
stop能够住长时运行ENTRYPOINT的器皿,确保实施的当儿使用exec选项。

FROM ubuntuENTRYPOINT exec top -b

倘当ENTRYPOINT忘记使用exec选项,则可采取CMD补及:

FROM ubuntuENTRYPOINT top -bCMD --ignored-param1 # --ignored-param2 ... --ignored-param3 ... 依此类推

7.9 VOLUME

VOLUME ["/data"]

创造一个好自地面主机或任何容器挂载的挂载点,后续具体介绍。

7.9 VOLUME

VOLUME ["/data"]

始建一个可以起当地主机或外容器挂载的挂载点,后续具体介绍。

7.10 USER

USER daemon

指定运行容器时的用户称或
UID,后续之RUN、CMD、ENTRYPOINT也会动指定用户。

7.10 USER

USER daemon

指定运行容器时的用户称或
UID,后续之RUN、CMD、ENTRYPOINT也会利用指定用户。

7.11 WORKDIR

WORKDIR /path/to/workdir

也持续的RUN、CMD、ENTRYPOINT指令配置工作目录。可以行使多独WORKDIR指令,后续命令如果参数是相对路径,则会基于前命令指定的门道。

WORKDIR /a
WORKDIR b
WORKDIR c
RUN pwd

末了路是/a/b/c。

WORKDIR指令可以当ENV设置变量之后调用环境变量:

ENV DIRPATH /path
WORKDIR $DIRPATH/$DIRNAME

最后路则为 /path/$DIRNAME公海赌船710。

7.11 WORKDIR

WORKDIR /path/to/workdir

也延续的RUN、CMD、ENTRYPOINT指令配置工作目录。可以采用多单WORKDIR指令,后续命令如果参数是相对路径,则会基于之前命令指定的路线。

WORKDIR /aWORKDIR bWORKDIR cRUN pwd

最后路是/a/b/c。

WORKDIR指令可以在ENV设置变量之后调用环境变量:

ENV DIRPATH /pathWORKDIR $DIRPATH/$DIRNAME

说到底路则为 /path/$DIRNAME。

7.12 ONBUILD

ONBUILD [INSTRUCTION]

布当所创的镜像作为其他新创办镜像的基础镜像时,所执行的操作指令。

诸如,Dockerfile 使用如下的内容创建了镜像 image-A:

[...]
ONBUILD ADD . /app/src
ONBUILD RUN /usr/local/bin/python-build --dir /app/src
[...]

万一因 image-A 创建新的镜像时,新的 Dockerfile 中利用 FROM image-A
指定基础镜像时,会活动执行 ONBUILD
指令内容,等价于在末端加加了少于久指令。

# Automatically run the following
ADD . /app/src
RUN /usr/local/bin/python-build --dir /app/src

行使ONBUILD指令的镜像,推荐以标签中注明,例如 ruby:1.9-onbuild。

7.12 ONBUILD

ONBUILD [INSTRUCTION]

布局当所开创的镜像作为任何新创办镜像的根底镜像时,所实行的操作指令。

诸如,Dockerfile 使用如下的内容创建了镜像 image-A:

[...]ONBUILD ADD . /app/srcONBUILD RUN /usr/local/bin/python-build --dir /app/src[...]

设若冲 image-A 创建新的镜像时,新的 Dockerfile 中采取 FROM image-A
指定基础镜像时,会自行执行 ONBUILD
指令内容,等价于在后头加加了零星条指令。

# Automatically run the followingADD . /app/srcRUN /usr/local/bin/python-build --dir /app/src

运ONBUILD指令的镜像,推荐在标签中注明,例如 ruby:1.9-onbuild。

7.13 Dockerfile Examples

# Nginx
#
# VERSION               0.0.1

FROM      ubuntu
MAINTAINER Victor Vieux <victor@docker.com>

RUN apt-get update && apt-get install -y inotify-tools nginx apache2 openssh-server

# Firefox over VNC
#
# VERSION               0.3

FROM ubuntu

# Install vnc, xvfb in order to create a 'fake' display and firefox
RUN apt-get update && apt-get install -y x11vnc xvfb firefox
RUN mkdir ~/.vnc
# Setup a password
RUN x11vnc -storepasswd 1234 ~/.vnc/passwd
# Autostart firefox (might not be the best way, but it does the trick)
RUN bash -c 'echo "firefox" >> /.bashrc'

EXPOSE 5900
CMD    ["x11vnc", "-forever", "-usepw", "-create"]

# Multiple images example
#
# VERSION               0.1

FROM ubuntu
RUN echo foo > bar
# Will output something like ===> 907ad6c2736f

FROM ubuntu
RUN echo moo > oink
# Will output something like ===> 695d7793cbe4

# You᾿ll now have two images, 907ad6c2736f with /bar, and 695d7793cbe4 with
# /oink.

7.13 Dockerfile Examples

# Nginx## VERSION               0.0.1FROM      ubuntuMAINTAINER Victor Vieux RUN apt-get update && apt-get install -y inotify-tools nginx apache2 openssh-server# Firefox over VNC## VERSION               0.3FROM ubuntu# Install vnc, xvfb in order to create a 'fake' display and firefoxRUN apt-get update && apt-get install -y x11vnc xvfb firefoxRUN mkdir ~/.vnc# Setup a passwordRUN x11vnc -storepasswd 1234 ~/.vnc/passwd# Autostart firefox (might not be the best way, but it does the trick)RUN bash -c 'echo "firefox" >> /.bashrc'EXPOSE 5900CMD    ["x11vnc", "-forever", "-usepw", "-create"]# Multiple images example## VERSION               0.1FROM ubuntuRUN echo foo > bar# Will output something like ===> 907ad6c2736fFROM ubuntuRUN echo moo > oink# Will output something like ===> 695d7793cbe4# You᾿ll now have two images, 907ad6c2736f with /bar, and 695d7793cbe4 with# /oink.

7.14 docker build

$ docker build --help

Usage: docker build [OPTIONS] PATH | URL | -

Build a new image from the source code at PATH

  --force-rm=false     Always remove intermediate containers, even after unsuccessful builds # 移除过渡容器,即使构建失败
  --no-cache=false     Do not use cache when building the image                              # 不实用 cache        
  -q, --quiet=false    Suppress the verbose output generated by the containers               
  --rm=true            Remove intermediate containers after a successful build               # 构建成功后移除过渡层容器
  -t, --tag=""         Repository name (and optionally a tag) to be applied to the resulting image in case of success

参考文档:Dockerfile
Reference

7.14 docker build

$ docker build --helpUsage: docker build [OPTIONS] PATH | URL | -Build a new image from the source code at PATH  --force-rm=false     Always remove intermediate containers, even after unsuccessful builds # 移除过渡容器,即使构建失败  --no-cache=false     Do not use cache when building the image                              # 不实用 cache          -q, --quiet=false    Suppress the verbose output generated by the containers                 --rm=true            Remove intermediate containers after a successful build               # 构建成功后移除过渡层容器  -t, --tag=""         Repository name (and optionally a tag) to be applied to the resulting image in case of success

参照文档:Dockerfile
Reference

7.15 dockerfile 最佳实践

  • 使用.dockerignore文件

为了在docker
build过程被还快齐污染与越来越迅速,应该下一个.dockerignore文件用来清除构建镜像时莫待之公文要目录。例如,除非.git在构建过程遭到需要利用,否则你应当拿其丰富到.dockerignore文件被,这样好省去成千上万年华。

  • 免安装不必要之软件包

为了降低复杂性、依赖性、文件大小以及构建时间,应该避免安装额外的或非必要的承保。例如,不欲以一个数库镜像受安一个文本编辑器。

  • 每个容器都走一个进程

每当大部场面下,一个器皿应就独走一个序。解耦应用至差不多独容器使其重便于横向扩张以及选定。如果一个劳动因另外一个服务,可以参考 Linking
Containers Together。

  • 顶小化层

咱们掌握各个执行一个下令,都见面发一样次镜像的交付,镜像是分支的组织,对于Dockerfile,应该找到可读性和极端小化层之间的平衡。

  • 基本上执行参数排序

只要可能,通过字母顺序来排序,这样可以避安装包之再度而又爱更新列表,另外可读性也会重复胜似,添加一个空行使用\换行:

RUN apt-get update && apt-get install -y \
  bzr \
  cvs \
  git \
  mercurial \
  subversion
  • 创造缓存

镜像构建过程中会按照Dockerfile的依次依次执行,每执行同样次于指令 Docker
会寻找是否来在的镜像缓存可复用,如果无则创造新的镜像。如果不思量采取缓存,则足以于docker
build时上加–no-cache=true选项。

打基础镜像开始便都以缓存中了,下一个指令会对比所有的子镜像摸是否推行同一的吩咐,如果没有则缓存失效。在大部景象下只比Dockerfile指令和子镜像就够了。ADD和COPY指令除外,执行ADD和COPY时存放到镜像的公文呢是得检讨的,完成一个文书之校验后再次使是校验在缓存中追寻,如果检测的公文改变则缓存失效。RUN
apt-get -y update命令只检查命令是否匹配,如果配合就非会见再度实施更新了。

为了使得地使缓存,你用保障您的 Dockerfile
一致,并且尽量在终极修改。

7.15 dockerfile 最佳实践

  • 使用.dockerignore文件

以以docker
build过程遭到另行快上传和更加快捷,应该用一个.dockerignore文件用来解除构建镜像时不需要之文书要目录。例如,除非.Git以构建过程遭到得采取,否则你应有以它助长到.dockerignore文件中,这样好省成千上万时日。

  • 避免安装不必要之软件包

以降低复杂性、依赖性、文件大小以及构建时间,应该避免安装额外的或未必要的保。例如,不需以一个数据库镜像中设置一个文本编辑器。

  • 每个容器都走一个历程

当大多数状下,一个器皿应一味独走一个序。解耦应用至多单容器使该更易横向扩张以及任用。如果一个劳动因另外一个服务,可以参考 Linking
Containers Together。

  • 不过小化层

我们清楚各个执行一个命令,都见面时有发生雷同浅镜像的交给,镜像是分的结构,对于Dockerfile,应该找到可读性和太小化层之间的平衡。

  • 多推行参数排序

只要可能,通过字母顺序来排序,这样可以避安装包之再次而再易于更新列表,另外可读性也会再也胜似,添加一个空行使用\换行:

RUN apt-get update && apt-get install -y \  bzr \  cvs \  git \  mercurial \  subversion
  • 创建缓存

镜像构建过程中会随Dockerfile的各个依次执行,每执行同一差指令 Docker
会寻找是否来存在的镜像缓存可复用,如果无则创造新的镜像。如果无思量使用缓存,则可以docker
build时上加–no-cache=true选项。

从基础镜像开始即已经于缓存中了,下一个指令会对比所有的子镜像摸是否执行同样的授命,如果无则缓存失效。在大部分状态下单独比Dockerfile指令和子镜像就足足了。ADD和COPY指令除外,执行ADD和COPY时存放到镜像的文书呢是要检讨的,完成一个文书之校验后更用是校验在缓存中寻找,如果检测的文书改变则缓存失效。RUN
apt-get -y update命令只检查命令是否配合,如果配合就未会见重新实行更新了。

以使得地使缓存,你需要保障您的 Dockerfile
一致,并且尽量在最后修改。

Dockerfile 指令

  • FROM: 只要可能就是下官方镜像库用作基础镜像
  • RUN:
    为保持可读性、方便了解、可维护性,把长或复杂的RUN语词以\相隔符分成多行

    • 非建议RUN apt-get
      update独立成行,否则要持续包来更新,那么也未会见再实践更新
    • 避免使RUN apt-get
      upgrade或者dist-upgrade,很多不可或缺的承保在一个非privileged权限的器皿里是心有余而力不足晋级的。如果掌握某包更新,使用apt-get
      install -y xxx
    • 规范写法
      • RUN apt-get update && apt-get install -y package-bar
        package-foo

例子:

RUN apt-get update && apt-get install -y \
    aufs-tools \
    automake \
    btrfs-tools \
    build-essential \
    curl \
    dpkg-sig \
    git \
    iptables \
    libapparmor-dev \
    libcap-dev \
    libsqlite3-dev \
    lxc=1.0* \
    mercurial \
    parallel \
    reprepro \
    ruby1.9.1 \
    ruby1.9.1-dev \
    s3cmd=1.1.0*
  • CMD: 推荐应用CMD [“executable”, “param1”, “param2”…]这种格式,CMD
    [“param”, “param”]则配合ENTRYPOINT使用
  • EXPOSE: Dockerfile 指定要当面之端口,使用docker
    run时指定映射到宿主机的端口即可
  • ENV: 为了要新的软件还易运行,可以下ENV更新PATH变量。如ENV PATH
    /usr/local/nginx/bin:$PATH确保CMD [“nginx”]即可运行

ENV也可以这样定义变量:

ENV PG_MAJOR 9.3
ENV PG_VERSION 9.3.4
RUN curl -SL http://example.com/postgres-$PG_VERSION.tar.xz | tar -xJC /usr/src/postgress && …
ENV PATH /usr/local/postgres-$PG_MAJOR/bin:$PATH
  • ADDorCOPY:ADD比COPY多一些特性「tar 文件自动解包和支撑远程
    URL」,不推荐添加远程 URL

苟非引进这种方法:

ADD http://example.com/big.tar.xz /usr/src/things/
RUN tar -xJf /usr/src/things/big.tar.xz -C /usr/src/things
RUN make -C /usr/src/things all

推荐应用 curl 或者 wget 替换,使用如下方式:

RUN mkdir -p /usr/src/things \
    && curl -SL http://example.com/big.tar.gz \
    | tar -xJC /usr/src/things \
    && make -C /usr/src/things all

一旦不需要丰富 tar 文件,推荐下COPY。

参照文档:

  • Best practices for writing
    Dockerfiles
  • Dockerfile最佳实践(一)
  • Dockerfile最佳实践(二)

Dockerfile 指令

  • FROM: 只要可能就利用官方镜像库用作基础镜像
  • RUN:
    为保持可读性、方便了解、可维护性,把长还是复杂的RUN语句子以\相隔符分成多行

    • 勿建议RUN apt-get
      update独立成行,否则要连续包来更新,那么为无见面重新实践更新
    • 避用RUN apt-get
      upgrade或者dist-upgrade,很多少不了的保险在一个非privileged权限的容器里是心有余而力不足晋级的。如果知道某包更新,使用apt-get
      install -y xxx
    • 正规写法
      • RUN apt-get update && apt-get install -y package-bar
        package-foo

例子:

RUN apt-get update && apt-get install -y \    aufs-tools \    automake \    btrfs-tools \    build-essential \    curl \    dpkg-sig \    git \    iptables \    libapparmor-dev \    libcap-dev \    libsqlite3-dev \    lxc=1.0* \    mercurial \    parallel \    reprepro \    ruby1.9.1 \    ruby1.9.1-dev \    s3cmd=1.1.0*
  • CMD: 推荐应用CMD [“executable”, “param1”, “param2”…]这种格式,CMD
    [“param”, “param”]则配合ENTRYPOINT使用
  • EXPOSE: Dockerfile 指定要当面之端口,使用docker
    run时指定映射到宿主机的端口即可
  • ENV: 为了要新的软件还易运行,可以应用ENV更新PATH变量。如ENV PATH
    /usr/local/nginx/bin:$PATH确保CMD [“nginx”]即可运行

ENV也得这么定义变量:

ENV PG_MAJOR 9.3ENV PG_VERSION 9.3.4RUN curl -SL http://example.com/postgres-$PG_VERSION.tar.xz | tar -xJC /usr/src/postgress && …ENV PATH /usr/local/postgres-$PG_MAJOR/bin:$PATH
  • ADDorCOPY:ADD比COPY多有特征「tar 文件自动解包和支撑远程
    URL」,不引进添加远程 URL

假设不推荐这种方法:

ADD http://example.com/big.tar.xz /usr/src/things/RUN tar -xJf /usr/src/things/big.tar.xz -C /usr/src/thingsRUN make -C /usr/src/things all

引进应用 curl 或者 wget 替换,使用如下方式:

RUN mkdir -p /usr/src/things \    && curl -SL http://example.com/big.tar.gz \    | tar -xJC /usr/src/things \    && make -C /usr/src/things all

要是不需要丰富 tar 文件,推荐下COPY。

参考文档:

  • Best practices for writing
    Dockerfiles
  • Dockerfile最佳实践(一)
  • Dockerfile最佳实践(二)

八、容器数据管理

docker管理数据的法来半点种植:

  • 数据卷
  • 数据卷容器

八、容器数据管理

docker管理数据的措施产生星星点点种植:

  • 数据卷
  • 数码卷容器

8.1 数据卷

数据卷是一个要多个容器专门指定绕了Union File
System的目,为持续性或共享数据提供一些可行的功效:

  • 多少卷好在容器内共享与选定
  • 数量卷数据变动是直接修改的
  • 数码卷数据变动不见面吃连以容器中
  • 数据卷是绵延的,直到没有容器使用它们

8.1 数据卷

数据卷是一个要么多只容器专门指定绕了Union File
System的目录,为持续性或共享数据提供部分卓有成效的功能:

  • 数码卷好于容器内共享和任用
  • 数据卷数据变动是直修改的
  • 数卷数据变动不见面让包于容器被
  • 数据卷是连连的,直到没有容器使用它

丰富一个数据卷

公可以采用-v选项添加一个数据卷,或者可以运用频繁-v选项也一个 docker
容器运行挂载多只数据卷。

$ sudo docker run --name data -v /data -t -i ubuntu:14.04 /bin/bash # 创建数据卷绑定到到新建容器,新建容器中会创建 /data 数据卷 bash-4.1# ls -ld /data/
drwxr-xr-x 2 root root 4096 Jul 23 06:59 /data/
bash-4.1# df -Th
Filesystem    Type    Size  Used Avail Use% Mounted on
... ...
              ext4     91G  4.6G   82G   6% /data

创建的数码卷好经过docker inspect获取宿主机对承诺路径

$ sudo docker inspect data
... ... "Volumes": { "/data": "/var/lib/docker/vfs/dir/151de401d268226f96d824fdf444e77a4500aed74c495de5980c807a2ffb7ea9" }, # 可以看到创建的数据卷宿主机路径 ... ...

抑或直接指定获取

$ sudo docker inspect --format="{{ .Volumes }}" data
map[/data: /var/lib/docker/vfs/dir/151de401d268226f96d824fdf444e77a4500aed74c495de5980c807a2ffb7ea9]

加上一个数卷

公可采取-v选项添加一个数据卷,或者可以应用频繁-v选项也一个 docker
容器运行挂载多独数据卷。

$ sudo docker run --name data -v /data -t -i ubuntu:14.04 /bin/bash # 创建数据卷绑定到到新建容器,新建容器中会创建 /data 数据卷 bash-4.1# ls -ld /data/drwxr-xr-x 2 root root 4096 Jul 23 06:59 /data/bash-4.1# df -ThFilesystem    Type    Size  Used Avail Use% Mounted on... ...              ext4     91G  4.6G   82G   6% /data

创办的数码卷好通过docker inspect获取宿主机对诺路径

$ sudo docker inspect data... ... "Volumes": { "/data": "/var/lib/docker/vfs/dir/151de401d268226f96d824fdf444e77a4500aed74c495de5980c807a2ffb7ea9" }, # 可以看到创建的数据卷宿主机路径 ... ...

要直接指定获取

$ sudo docker inspect --format="{{ .Volumes }}" datamap[/data: /var/lib/docker/vfs/dir/151de401d268226f96d824fdf444e77a4500aed74c495de5980c807a2ffb7ea9]

挂载宿主机目录为一个数码卷

-v选项除了可以创造卷,也得挂载当前主机的一个目及容器被。

$ sudo docker run --name web -v /source/:/web -t -i ubuntu:14.04 /bin/bash
bash-4.1# ls -ld /web/
drwxr-xr-x 2 root root 4096 Jul 23 06:59 /web/
bash-4.1# df -Th
... ...
              ext4     91G  4.6G   82G   6% /web
bash-4.1# exit 

默认挂载卷是只是读写的,可以于挂载时指定只读

$ sudo docker run --rm --name test -v /source/:/test:ro -t -i ubuntu:14.04 /bin/bash

挂载宿主机目录也一个数额卷

-v选项除了可创造卷,也可以挂载当前主机的一个目及容器中。

$ sudo docker run --name web -v /source/:/web -t -i ubuntu:14.04 /bin/bashbash-4.1# ls -ld /web/drwxr-xr-x 2 root root 4096 Jul 23 06:59 /web/bash-4.1# df -Th... ...              ext4     91G  4.6G   82G   6% /webbash-4.1# exit 

默认挂载卷是只是读写的,可以当挂载时指定只念

$ sudo docker run --rm --name test -v /source/:/test:ro -t -i ubuntu:14.04 /bin/bash

8.2 创建和挂载一个数据卷容器

假设你发一部分持久性的数码同时想当容器内共享,或者想用在非持久性的容器上,最好的章程是开创一个数据卷容器,然后下容器上挂载数据。

创立数量卷容器

$ sudo docker run -t -i -d -v /test --name test ubuntu:14.04 echo hello

利用–volumes-from选项在另外一个容器中挂载 /test 卷。不管 test
容器是否运行,其它容器都得以挂载该容器数据卷,当然如果光是单身的数据卷是从未必要运行容器的。

$ sudo docker run -t -i -d --volumes-from test --name test1 ubuntu:14.04 /bin/bash

累加其它一个器皿

$ sudo docker run -t -i -d --volumes-from test --name test2 ubuntu:14.04 /bin/bash

否可延续其它挂载有 /test 卷的器皿

$ sudo docker run -t -i -d --volumes-from test1 --name test3 ubuntu:14.04 /bin/bash

公海赌船710 11

8.2 创建及挂载一个数额卷容器

只要您发出一对持久性的多寡而想以容器中共享,或者想用在非持久性的器皿上,最好之计是创立一个数码卷容器,然后下容器上挂载数据。

创办数量卷容器

$ sudo docker run -t -i -d -v /test --name test ubuntu:14.04 echo hello

运–volumes-from选项在旁一个器皿被挂载 /test 卷。不管 test
容器是否运行,其它容器都足以挂载该容器数据卷,当然要只是是独的数据卷是不曾必要运行容器的。

$ sudo docker run -t -i -d --volumes-from test --name test1 ubuntu:14.04 /bin/bash

添加任何一个器皿

$ sudo docker run -t -i -d --volumes-from test --name test2 ubuntu:14.04 /bin/bash

啊可以连续其它挂载有 /test 卷的容器

$ sudo docker run -t -i -d --volumes-from test1 --name test3 ubuntu:14.04 /bin/bash

公海赌船710 12

8.3 备份、恢复或搬迁数据卷

8.3 备份、恢复或搬迁数据卷

备份

$ sudo docker run --rm --volumes-from test -v $(pwd):/backup ubuntu:14.04 tar cvf /backup/test.tar /test
tar: Removing leading `/' from member names
/test/
/test/b
/test/d
/test/c
/test/a

起先一个初的容器并且由test容器中悬挂载卷,然后挂载当前目录到容器中呢
backup,并备份 test 卷中拥有的数据也
test.tar,执行到位以后剔除容器–rm,此时备份就于现阶段之目下,名吧test.tar。

$ ls # 宿主机当前目录下产生了 test 卷的备份文件 test.tar test.tar

备份

$ sudo docker run --rm --volumes-from test -v $(pwd):/backup ubuntu:14.04 tar cvf /backup/test.tar /testtar: Removing leading `/' from member names/test//test/b/test/d/test/c/test/a

起先一个初的容器并且于test容器中悬挂载卷,然后挂载当前目录到容器中也
backup,并备份 test 卷中装有的数量吧
test.tar,执行好以后去容器–rm,此时备份就当手上底目下,名也test.tar。

$ ls # 宿主机当前目录下产生了 test 卷的备份文件 test.tar test.tar

恢复

若得还原为跟一个器皿或者另外的器皿,新建容器并解压备份文件到新的器皿数据卷

$ sudo docker run -t -i -d -v /test --name test4 ubuntu:14.04  /bin/bash $ sudo docker run --rm --volumes-from test4 -v $(pwd):/backup ubuntu:14.04 tar xvf /backup/test.tar -C / # 恢复之前的文件到新建卷中,执行完后自动删除容器 test/ test/b test/d test/c test/a

恢复

公可还原吃与一个器皿或者另外的容器,新建容器并解压备份文件到新的器皿数据卷

$ sudo docker run -t -i -d -v /test --name test4 ubuntu:14.04  /bin/bash $ sudo docker run --rm --volumes-from test4 -v $(pwd):/backup ubuntu:14.04 tar xvf /backup/test.tar -C / # 恢复之前的文件到新建卷中,执行完后自动删除容器 test/ test/b test/d test/c test/a

8.4 删除 Volumes

Volume 只有在下列情况下才能够给剔除:

  • docker rm -v删除容器时补充加了-v选项
  • docker run –rm运行容器时加加了–rm选项

要不然,会以/var/lib/docker/vfs/dir目录中留过多勿理解目录。

参考文档:

  • Managing Data in
    Containers
  • 深切了解Docker Volume(一)
  • 深深理解Docker Volume(二)

8.4 删除 Volumes

Volume 只有以下列情形下才会为剔除:

  • docker rm -v删除容器时加加了-v选项
  • docker run –rm运行容器时补充加了–rm选项

不然,会当/var/lib/docker/vfs/dir目录中遗留过多请勿亮堂目录。

参照文档:

  • Managing Data in
    Containers
  • 深刻明Docker Volume(一)
  • 深切了解Docker Volume(二)

九、链接容器

docker 允许将多只容器连接在一齐,相互交互信息。docker
链接会创建同栽容器父子级别的涉及,其中父容器可以看来其子容器提供的音讯。

九、链接容器

docker 允许把多单容器连接于同,相互交互信息。docker
链接会创建同种植容器父子级别之关联,其中父容器可以见到其子容器提供的消息。

9.1 容器命名

于开创容器时,如果未指定容器的名字,则默认会自动创建一个名,这里推荐给容器命名:

  • 1、给容器命名方便记忆,如命名运行 web 应用的器皿为 web
  • 2、为 docker 容器提供一个参阅,允许方便其他容器调用,如把容器 web
    链接到容器 db

好经–name选项为容器自定义命名:

$ sudo docker run -d -t -i --name test ubuntu:14.04 bash              
$ sudo docker  inspect --format="{{ .Nmae }}" test
/test

流淌:容器名称必须唯一,即你只能命名一个让test的容器。如果您想复用容器名,则须于开立新的容器前透过docker
rm删除旧的器皿或者创造容器时上加–rm选项。

9.1 容器命名

每当开立容器时,如果无点名容器的名,则默认会自动创建一个名,这里推荐给容器命名:

  • 1、给容器命名方便记忆,如命名运行 web 应用之容器为 web
  • 2、为 docker 容器提供一个参考,允许方便其他容器调用,如把容器 web
    链接到容器 db

可以通过–name选项于容器自定义命名:

$ sudo docker run -d -t -i --name test ubuntu:14.04 bash              $ sudo docker  inspect --format="{{ .Nmae }}" test/test

横流:容器名称必须唯一,即你不得不命名一个受test的容器。如果你想复用容器名,则必须在创建新的器皿前经过docker
rm删除旧的容器或者创造容器时补充加–rm选项。

9.2 链接容器

链接允许容器中安全通信,使用–link选项创建链接。

$ sudo docker run -d --name db training/postgres

冲 training/postgres 镜像创建一个名也 db 的容器,然后下创建一个称
web 的器皿,并且用她同 db 相互连接在合

$ sudo docker run -d -P --name web --link db:db training/webapp python app.py

–link <name or id>:alias选项指定链接到的容器。

翻开 web 容器的链接关系:

$ sudo docker inspect -f "{{ .HostConfig.Links }}" web
[/db:/web/db]

得望 web 容器被链接到 db 容器为/web/db,这允许 web 容器访问 db
容器的音讯。

容器内的链接实际做了什么?一个链接允许一个源容器提供信息看于一个收容器。在本例中,web
容器作为一个接收者,允许看源容器 db 的连锁服务信息。Docker
创建了一个康宁隧道而休欲对外公开任何端口给外部容器,因此无待在开创容器的时添加-p或-P指定对外公开之端口,这为是链接容器的不过可怜便宜,本例为
PostgreSQL 数据库。

Docker 主要透过以下简单只法子供连接信息为接受容器:

  • 环境变量
  • 更新/etc/hosts文件

9.2 链接容器

链接允许容器内安全通信,使用–link选项创建链接。

$ sudo docker run -d --name db training/postgres

依据 training/postgres 镜像创建一个称呼也 db 的器皿,然后下创建一个名叫
web 的容器,并且以其与 db 相互连接在共

$ sudo docker run -d -P --name web --link db:db training/webapp python app.py

–link :alias选项指定链接到的器皿。

查阅 web 容器的链接关系:

$ sudo docker inspect -f "{{ .HostConfig.Links }}" web[/db:/web/db]

足见到 web 容器被链接到 db 容器为/web/db,这允许 web 容器访问 db
容器的信。

容器中的链接实际做了啊?一个链接允许一个源容器提供信息看于一个收取容器。在本例中,web
容器作为一个接收者,允许看源容器 db 的相关服务信息。Docker
创建了一个平安隧道而非欲对外公开任何端口给外部容器,因此不需要在创造容器的时段添加-p或-P指定对外公开的端口,这吗是链接容器的无比特别益处,本例为
PostgreSQL 数据库。

Docker 主要透过以下简单独主意提供连接信息被接容器:

  • 环境变量
  • 更新/etc/hosts文件

环境变量

当半只容器链接,Docker
会在靶容器上安有些环境变量,以赢得源容器的连带信息。

率先,Docker
会在每个通过–link选项指定别名的对象容器上安装一个<alias>_NAME环境变量。如果一个号称也
web 的器皿通过–link db:webdb于链接到一个誉为也 db 的数据库容器,那么 web
容器上会设置一个环境变量为WEBDB_NAME=/web/webdb.

因之前的也条例,Docker 还会安装端口变量:

$ sudo docker run --rm --name web2 --link db:db training/webapp env
. . .
DB_NAME=/web2/db
DB_PORT=tcp://172.17.0.5:5432           
DB_PORT_5432_TCP=tcp://172.17.0.5:5432  # <name>_PORT_<port>_<protocol> 协议可以是 TCP 或 UDP
DB_PORT_5432_TCP_PROTO=tcp
DB_PORT_5432_TCP_PORT=5432
DB_PORT_5432_TCP_ADDR=172.17.0.5
. . .

流动:这些环境变量只设置给容器被的首先独过程,类似有些医护进程 (如 sshd
) 当他们派生 shells 时会去掉这些变量

环境变量

当半独容器链接,Docker
会在靶容器上安装有些环境变量,以博得源容器的相干信息。

第一,Docker
会在每个通过–link选项指定别名的对象容器上设置一个_NAME环境变量。如果一个名吧
web 的容器通过–link db:webdb给链接到一个曰吧 db 的数据库容器,那么 web
容器上会设置一个环境变量为WEBDB_NAME=/web/webdb.

坐之前的也例,Docker 还会装端口变量:

$ sudo docker run --rm --name web2 --link db:db training/webapp env. . .DB_NAME=/web2/dbDB_PORT=tcp://172.17.0.5:5432           DB_PORT_5432_TCP=tcp://172.17.0.5:5432  # _PORT__ 协议可以是 TCP 或 UDPDB_PORT_5432_TCP_PROTO=tcpDB_PORT_5432_TCP_PORT=5432DB_PORT_5432_TCP_ADDR=172.17.0.5. . .

流淌:这些环境变量只设置给容器被之首先个经过,类似有些护理进程 (如 sshd
) 当他们派生 shells 时会免去这些变量

更新/etc/hosts文件

除环境变量,Docker
会在目标容器上丰富相关主机条目到/etc/hosts中,上例被就是 web 容器。

$ sudo docker run -t -i --rm --link db:db training/webapp /bin/bash
root@aed84ee21bde:/opt/webapp# cat /etc/hosts
172.17.0.7  aed84ee21bde
. . .
172.17.0.5  db

/etc/host文件在源容器被再次开之后会自动更新 IP 地址,而环境变量中之 IP
地址则不见面自动更新的。

更新/etc/hosts文件

除环境变量,Docker
会在目标容器上加上相关主机条目到/etc/hosts中,上例被便是 web 容器。

$ sudo docker run -t -i --rm --link db:db training/webapp /bin/bashroot@aed84ee21bde:/opt/webapp# cat /etc/hosts172.17.0.7  aed84ee21bde. . .172.17.0.5  db

/etc/host文件在源容器被重复开之后会自动更新 IP 地址,而环境变量中之 IP
地址则免见面自动更新的。

十、构建私有库

Docker 官方提供了 docker registry
的构建方式 docker-registry

十、构建私有库

Docker 官方提供了 docker registry
的构建方式 docker-registry

10.1 快速构建

高速构建 docker registry 通过以下简单步:

  • 安装 docker
  • 运行 registry:docker run -p 5000:5000 registry

这种办法通过 Docker hub 使用官方镜像 official image from the Docker
hub

10.1 快速构建

很快构建 docker registry 通过以下简单步:

  • 安装 docker
  • 运行 registry:docker run -p 5000:5000 registry

这种方式通过 Docker hub 使用官方镜像 official image from the Docker
hub

10.2 不使容器构建 registry

10.2 不动容器构建 registry

安装必要的软件

$ sudo apt-get install build-essential python-dev libevent-dev python-pip liblzma-dev

设置必要之软件

$ sudo apt-get install build-essential python-dev libevent-dev python-pip liblzma-dev

配置 docker-registry

sudo pip install docker-registry

或 使用 github clone 手动安装

$ git clone https://github.com/dotcloud/docker-registry.git
$ cd docker-registry/
$ cp config/config_sample.yml config/config.yml
$ mkdir /data/registry -p
$ pip install .

配置 docker-registry

sudo pip install docker-registry

抑或 使用 github clone 手动安装

$ git clone https://github.com/dotcloud/docker-registry.git$ cd docker-registry/$ cp config/config_sample.yml config/config.yml$ mkdir /data/registry -p$ pip install .

运行

docker-registry

运行

docker-registry

尖端启动方式 [不推荐]

使用gunicorn控制:

gunicorn -c contrib/gunicorn_config.py docker_registry.wsgi:application

要么对外监听开放

gunicorn --access-logfile - --error-logfile - -k gevent -b 0.0.0.0:5000 -w 4 --max-requests 100 docker_registry.wsgi:application

高级启动方式 [不推荐]

使用gunicorn控制:

gunicorn -c contrib/gunicorn_config.py docker_registry.wsgi:application

或者对外监听开放

gunicorn --access-logfile - --error-logfile - -k gevent -b 0.0.0.0:5000 -w 4 --max-requests 100 docker_registry.wsgi:application

10.3 提交指定容器到私有库

$ docker tag ubuntu:12.04 私有库IP:5000/ubuntu:12.04
$ docker push 私有库IP:5000/ubuntu

 

自为解笔记(Wiz)

10.3 提交指定容器到私有库

$ docker tag ubuntu:12.04 私有库IP:5000/ubuntu:12.04$ docker push 私有库IP:5000/ubuntu

再也多之配备选推荐阅读官方文档:

  • Docker-Registry
    README

  • Docker-Registry advanced
    use
  • 来自:http://opskumu.github.io/docker.html

相关文章