Docker基本管理

一.Docker概述

1.Docker是什么
  • 是一个开源的应用容器引擎,基于go语言开发并遵循了apache2.0协议开源
  • 是在Linux容器里运行应用的开源工具
  • 是一种轻量级的"虚拟机"
  • Docker的容器技术可以在一台主机上轻松为任何应用创建一个轻量级的、可移植的、自给自足的容器。
2.docker容器与虚拟机的区别?

|----------------------------------------|-------------------------------------------|
| docker容器 | 虚拟机 |
| 所有容器共享主机的内核 | 有自己的独立的操作系统和内核 |
| 通过namespace实现资源隔离 通过cgroup实现限制资源的最大使用量 | 完全隔离的 每个虚拟机都有自己独立的硬件资源分配 |
| 秒级启动 | 分钟级启动 |
| 容器相当于宿主机的进程,性能几乎没有损耗 | 需要通过hypervisor虚拟机管理程序对宿主机资源虚拟访问,会有一定的性能损耗 |
| 一个宿主机可以启动成百上千个容器 | 最多几十个虚拟机 |

3.Linux 六大 namespace

MNT(mount):文件系统隔离

NET(network):网络资源隔离

PID:进程的pid隔离

IPC:进程间通信隔离

UTS:主机名隔离

USER:用户隔离

4.docker的三大核心概念
  • 镜像:是创建容器的基础,是一个只读的模板文件,里面包含运行容器中的应用程序所需要的所有资料(比如应用程序执行文件、配置文件、动态库文件、依赖包、系统文件和目录等)
  • 容器:是用镜像运行的实例,容器可以被创建、启动、停止、删除,每个容器之间默认是相互隔离的
  • 仓库:是用来集中保存镜像的地方,有公有仓库和私钥仓库之分
docker version                #查看docker版本
docker info                   #查看docker详细信息

二.镜像操作

docker search  关键字                   #根据仓库或镜像的关键字搜索镜像
       pull 仓库名/镜像名:标签           #下载镜像,如果不指定标签则默认使用 :latest
images [-q]                                #查看镜像列表,-q 表示仅显示镜像ID
       inspect 镜像名或镜像ID                     #查看镜像的详细信息
       tag 旧镜像名:旧标签  新镜像名:新标签        #添加新的镜像名或标签
       rmi 镜像名或镜像ID [-f]                    #删除镜像
save -o 镜像文件路径  镜像名或镜像ID       #将镜像导出为文件

三.容器操作

#容器创建:就是将镜像加载到容器的过程。

新创建的容器默认处于停止状态,不运行任何程序,需要在其中发起一个进程来启动容器。

格式:docker create [选项] 镜像

常用选项:

-i:让容器开启标准输入接受用户输入命令

-t:让 Docker 分配一个伪终端 tty

-it :合起来实现和容器交互的作用,运行一个交互式会话 shell

docker create -it nginx:latest /bin/bash

 ps -a [-q]                                                      #查看容器列表
       inspect 容器名或容器ID                                          #查看容器的详细信息
       stop 容器名或容器ID [-t 等待时间]                               #停止容器,发送 SIGTERM 信号,默认等待10s
       kill 容器名或容器ID                                             #停止容器,默认发送 SIGKILL 信号
       rm 容器名或容器ID [-f]                                          #删除容器
       exec -it 容器名或容器ID  sh|bash                                #登录容器
	   cp 宿主机文件路径  容器名或容器ID:绝对路径                      #复制宿主机文件到容器中
	   cp 容器名或容器ID:绝对路径  宿主机文件路径                      #复制容器文件到宿主机中
	   logs 容器名或容器ID                                             #查看容器中PID=1的主进程的日志

docker run [-i -t] [--name 容器名] 镜像名:标签 [容器启动命令]          #创建并启动容器

docker run 的启动过程:

  • 1)检查本地是否有指定镜像,如果有则直接使用本地镜像创建容器,如果没有则从仓库拉取镜像再创建容器
  • 2)在只读的镜像层上再挂载一层可读可写的容器层
  • 3)从docker网桥给容器分配一个虚拟接口和IP地址
  • 4)使用镜像的默认启动命令或docker run 指定的命令来启动容器,直到容器中的PID=1的主进程退出为止

四.docker网络模式

1.host模式
  • 相当于Vmware中的桥接模式,与宿主机在同一个网络中,但没有独立IP地址。

  • Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。

  • 一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、iptable规则等都与其他的Network Namespace隔离。 一个Docker容器一般会分配一个独立的Network Namespace。 但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace, 而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等,而是使用宿主机的IP和端口。

    docker容器的默认网络模式。使用此模式的每个容器都有独立的网络命名空间(network namespace),每个容器都有独立的IP、端口范围、路由信息、iptables规则等网络资源。
    docker run [--network=bridge]

2. container模式
  • 在理解了host模式后,这个模式也就好理解了。这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。 新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。

    docker run -itd --name test1 centos:7 /bin/bash #--name 选项可以给容器创建一个自定义名称

    docker inspect -f '{{.State.Pid}}' 3ed82355f811 #查看容器进程号

3.none模式
  • 使用none模式,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。 也就是说,这个Docker容器没有网卡、IP、路由等信息。这种网络模式下容器只有lo回环网络,没有其他网卡。这种类型的网络没有办法联网,封闭的网络能很好的保证容器的安全性。
4.bridge模式
  • bridge模式是docker的默认网络模式,不用--net参数,就是bridge模式。
  • 相当于Vmware中的 nat 模式,容器使用独立network Namespace,并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。

1)当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。 (2)从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。 veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。

(3)Docker将 veth pair 设备的一端放在新创建的容器中,并命名为 eth0(容器的网卡),另一端放在主机中, 以 veth* 这样类似的名字命名, 并将这个网络设备加入到 docker0 网桥中。可以通过 brctl show 命令查看。

(4)使用 docker run -p 时,docker实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL 查看。

5.自定义网络
  • 可以用来自定义创建一个网段、网桥、网络模式,还可以实现使用自定义网络指定容器IP来创建容器

    docker network create --subnet=自定义网段 --opt "com.docker.network.bridge.name"="自定义网桥名" 自定义网络模式名 #创建自定义网络

    docker run --network=自定义网络模式名 --ip=自定义容器IP .... #使用自定义网络指定容器IP来创建容器

补充:

cgroup资源限制(限制容器进行对CPU 内存 磁盘IO 等资源的最大使用量)

CPU限制
1)设置单个容器进程能够使用的CPU使用率上限
针对新建的容器:
docker run --cpu-period=单个CPU的调度周期时间(1000~1000000) --cpu-quota=容器进程能够使用的最大CPU时间(>=1000,<=调度周期时间)

针对已存在的容器:
修改 /sys/fs/cgroup/cpu/docker/容器ID/ 目录下的 cpu.cfs_period_us(单个CPU的调度周期时间) cpu.cfs_quota_us(容器进程能够使用的最大CPU时间) 这两个文件的值

2)设置多个容器的CPU占用比份额(只在多个容器同时运行且CPU资源紧张的时候生效)
docker run --cpu-shares=容器进程最大占用的CPU份额(值为1024的倍数)

3)设置容器绑定指定的CPU
docker run --cpuset-cpus CPUID[,CPUID2,....]

内存限制
设置容器能够使用的内存和swap的上限
docker run -m=内存值 --memory-swap=内存和swap的总值
=0或不设置,表示容器的swap为内存的2倍
=-1,表示不限制swap的值,宿主机有多少swap,容器就可使用多少

磁盘IO限制
docker run --device-read-bps 磁盘设备文件路径:速率 #限制容器在磁盘上每秒读的数据量
--device-write-bps 磁盘设备文件路径:速率 #限制容器在磁盘上每秒写的数据量
--device-read-iops 磁盘设备文件路径:次数 #限制容器在磁盘上每秒读的次数
--device-write-iops 磁盘设备文件路径:次数 #限制容器在磁盘上每秒写的次数

相关推荐
qq_433618444 分钟前
shell 编程(三)
linux·运维·服务器
苹果醋312 分钟前
2020重新出发,MySql基础,MySql表数据操作
java·运维·spring boot·mysql·nginx
两张不够花14 分钟前
Jenkins 持续集成部署
运维·jenkins
码农土豆32 分钟前
PaddlePaddle飞桨Linux系统Docker版安装
linux·docker·paddlepaddle
Hacker_xingchen36 分钟前
天融信Linux系统安全问题
linux·运维·系统安全
丘狸尾38 分钟前
[cisco 模拟器] ftp服务器配置
android·运维·服务器
黑客老陈1 小时前
新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)
运维·服务器·前端·网络·安全·web3·xss
ghostwritten1 小时前
Linux Swap: 深入解析 mkswap, mkfs.swap, 和 swapon
linux·运维·服务器
我是唐青枫1 小时前
Linux xargs 命令使用教程
linux·运维·服务器
gallonyin1 小时前
【监控】夜莺监控系统各环节资源压力分析
运维·服务器