本系列文章将介绍Docker的有关知识:html
(1)Docker 安装及基本用法node
(2)Docker 镜像linux
(3)Docker 容器的隔离性 - 使用 Linux namespace 隔离容器的运行环境nginx
(4)Docker 容器的隔离性 - 使用 cgroups 限制容器使用的资源docker
(5)Docker 网络shell
对于每一个软件,除了它自身的代码之外,它的运行还须要有一个运行环境和依赖。无论这个软件是象往常同样运行在物理机或者虚机之中,仍是运行在如今的容器之中,这些都是不变的。在传统环境中,软件在运行以前也须要通过 代码开发->运行环境准备 -> 安装软件 -> 运行软件 等环节,在容器环境中,中间的两个环节被镜像制做过程替代了。也就是说,镜像的制做也包括运行环境准备和安装软件等两个主要环节,以及一些其余环节。所以,Docker 容器镜像其实并无什么新的理论,只是这过程有了新的方式而已。json
镜像(image)是动态的容器的静态表示(specification),包括容器所要运行的应用代码以及运行时的配置。Docker 镜像包括一个或者多个只读层( read-only layers ),所以,镜像一旦被建立就不再能被修改了。一个运行着的Docker 容器是一个镜像的实例( instantiation )。从同一个镜像中运行的容器包含有相同的应用代码和运行时依赖。可是不像镜像是静态的,每一个运行着的容器都有一个可写层( writable layer ,也成为容器层 container layer),它位于底下的若干只读层之上。运行时的全部变化,包括对数据和文件的写和更新,都会保存在这个层中。所以,从同一个镜像运行的多个容器包含了不一样的容器层。ubuntu
Docker 有两种方式来建立一个容器镜像:vim
好比,一台主机安装的是 Centos 操做系统,如今在上面跑一个 Ubuntu 容器。此时,Host OS 是 Centos,Guest OS 是 Ubuntu。Guest OS 也被成为容器的 Base Image。c#
一些说明:
可见,容器的 base image 并不真的是 base OS。Base image 会远远比 base OS 更轻量。它只安装发行版特殊的部分(userland 软件)。
那为何还须要 base image 呢?这是由于,docker 容器文件系统与 host OS 是隔离的。容器镜像中的应用软件没法看到主机文件系统,除非将主机文件系统挂载为容器的卷。所以,能够想像一下,你容器中的应用依赖于各类操做系统库,所以咱们不得不将这些库打包到镜像之中。另外,base image 会让咱们使用到各个发行版的包管理系统,好比 yum 和 apt-get。并且,各个linux 发行版的 base image 也不是普通的发行版,而是一个简化了的版本。并且,base image 并不带有 linux 内核,由于容器会使用主机的内核。
所以,须要注重理解 image 和 OS 这两个概念。之因此成为 base image,而不是 base OS,是由于 base image 中并不包括完整的 OS。而这一点,是容器与虚拟机以前的本质区别之一。那就是,容器并无虚拟化,而是共享主机上的linux 内核。
从上面内容能够看出,容器把 linux 镜像从内核空间和用户空间进行了分开管理。对 host OS 来讲,它更侧重于内核,再加上少许的用户空间内容;对 Guest OS 来讲,它侧重于(只有)用户空间,只包括库文件、编译器、配置文件,以及用户代码。
常见的容器基础镜像:
所以,用户须要仔细选择容器的 base image,不只从上表中的几个方面,还包括性能、安全性等一些因素。
Ubuntu 更是推出了只有 29M 的 Minimal Ubuntu 容器镜像,具体在这里 https://blog.ubuntu.com/2018/07/09/minimal-ubuntu-released。
在使用 Dockerfile 建立容器以前,须要先准备一个 Dockerfile 文件,而后运行 docker build 命令来建立镜像。咱们经过下面的例子来看看Docker 建立容器的过程。
FROM ubuntu:14.04 MAINTAINER sammy "sammy@sammy.com" RUN apt-get update RUN apt-get -y install ntp EXPOSE 5555 CMD ["/usr/sbin/ntpd"]
这是一个很是简单的Dockerfile,它的目的是基于 Ubuntu 14.04 基础镜像安装 ntp 从而生成一个新的镜像。看看其过程:
root@devstack:/home/sammy/ntponubuntu# docker build -t sammy_ntp2 . Sending build context to Docker daemon 2.048 kB Step 1 : FROM ubuntu:14.04 ---> 4a725d3b3b1c Step 2 : MAINTAINER sammy "sammy@sammy.com" ---> Using cache ---> c4299e3f774c Step 3 : RUN apt-get update ---> Using cache ---> 694a19d54103 Step 4 : RUN apt-get -y install ntp ---> Running in 9bd153c65a76 Reading package lists... ... Fetched 561 kB in 10s (51.1 kB/s) Selecting previously unselected package libedit2:amd64. (Reading database ... 11558 files and directories currently installed.) ... Processing triggers for libc-bin (2.19-0ubuntu6.9) ... Processing triggers for ureadahead (0.100.0-16) ... ---> 9cc05cf6f48d Removing intermediate container 9bd153c65a76 Step 5 : EXPOSE 5555 ---> Running in eb4633151d98 ---> f5c96137bec9 Removing intermediate container eb4633151d98 Step 6 : CMD /usr/sbin/ntpd ---> Running in e81b1eae3678 ---> af678df648bc Removing intermediate container e81b1eae3678 Successfully built af678df648bc
Dockerfile 中的每一个步骤都会对应每个 docker build 输出中的 step。
Step 1:FROM ubuntu:14.04
获取基础镜像 ubuntu:14.04. Docker 首先会在本地查找,若是找到了,则直接利用;不然从 Docker registry 中下载。在第一次使用这个基础镜像的时候,Docker 会从 Docker Hub 中下载这个镜像,并保存在本地:
Step 1 : FROM ubuntu:14.04 14.04: Pulling from library/ubuntu 862a3e9af0ae: Pull complete 6498e51874bf: Pull complete 159ebdd1959b: Pull complete 0fdbedd3771a: Pull complete 7a1f7116d1e3: Pull complete Digest: sha256:5b5d48912298181c3c80086e7d3982029b288678fccabf2265899199c24d7f89 Status: Downloaded newer image for ubuntu:14.04 ---> 4a725d3b3b1c
之后再使用的时候就直接使用这个镜像而再也不须要下载了。
Step 2:MAINTAINER sammy "sammy@sammy.com"
本例中依然是从 Cache 中环境新的镜像。在第一次的时候,Docker 会建立一个临时的容器 1be8f33c1846,而后运行 MAINTAINER 命令,再使用 docker commit 生成新的镜像
Step 2 : MAINTAINER sammy "sammy@sammy.com" ---> Running in 1be8f33c1846 ---> c4299e3f774c
经过这个临时容器的过程(create -> commit -> destroy),生成了新的镜像 c4299e3f774c:
2016-09-16T21:58:09.010886393+08:00 container create 1be8f33c18469f089d1eee8c444dad1ff0c7309be82767092082311379245358 (image=sha256:4a725d3b3b1cc18c8cbd05358ffbbfedfe1eb947f58061e5858f08e2899731ee, name=focused_poitras) 2016-09-16T21:58:09.060071206+08:00 container commit 1be8f33c18469f089d1eee8c444dad1ff0c7309be82767092082311379245358 (comment=, image=sha256:4a725d3b3b1cc18c8cbd05358ffbbfedfe1eb947f58061e5858f08e2899731ee, name=focused_poitras) 2016-09-16T21:58:09.071988068+08:00 container destroy 1be8f33c18469f089d1eee8c444dad1ff0c7309be82767092082311379245358 (image=sha256:4a725d3b3b1cc18c8cbd05358ffbbfedfe1eb947f58061e5858f08e2899731ee, name=focused_poitras)
这个镜像是基于 ubuntu 14.04 基础镜像生成的,layers 没有变化,只是元数据 CMD 发生了改变:
"Cmd": [ "/bin/sh", "-c", "#(nop) ", "MAINTAINER sammy \"sammy@sammy.com\"" ]
所以能够认为只是镜像的元数据发生了改变。生成的新的镜像做为中间镜像会被保存在 cache 中。
Step 3: RUN apt-get update
本例中Docker 仍然从缓存中获取了镜像。在第一次的时候,Docker 仍然是经过建立临时容器在执行 docker commit 的方式来建立新的镜像:
Step 3 : RUN apt-get update ---> Running in 8b3b97af3bd7 Ign http://archive.ubuntu.com trusty InRelease Get:1 http://archive.ubuntu.com trusty-updates InRelease [65.9 kB] ... Get:22 http://archive.ubuntu.com trusty/universe amd64 Packages [7589 kB] Fetched 22.2 MB in 16min 21s (22.6 kB/s) Reading package lists... ---> 694a19d54103 Removing intermediate container 8b3b97af3bd7
经过以上步骤,生成了新的中间镜像 694a19d54103,它也会被保存在缓存中。你可使用 docker inspect 694a19d54103 命令查看该中间镜像,可是没法在docker images 列表中找到它,这是由于 docker images 默认隐藏了中间状态的镜像,所以你须要使用 docker images -a 来获取它:
root@devstack:/home/sammy# docker images -a | grep 694a19d54103 <none> <none> 694a19d54103 11 hours ago 210.1 MB
该镜像和原始镜像相比,多了一个 layer,它保存的是 apt-get update 命令所带来的变化:
"RootFS": { "Type": "layers", "Layers": [ "sha256:102fca64f92471ff7fca48e55807ae2471502822ba620292b0a06ebcab907cf4", "sha256:24fe29584c046f2a88f7f566dd0bf7b08a8c0d393dfad8370633b0748bba8cbc", "sha256:530d731d21e1b1bbe356d70d3bca4d72d76fed89e90faab271d29bd58c8ccea4", "sha256:344f56a35ff9fc747ada7d2b88bd21c49b2ec404872662cbaf0a65201873c0c6", "sha256:ffb6ddc7582aa7e2e73f102df3ffcd272e59b7cf3f7abefe08d11a7c85dea53a", "sha256:a1afe95c99b39c30b5c1d3e8fda451bd3f066be304616197f1046e64cf6cda93" #这一层是新加的 ] }
Step 4: RUN apt-get -y install ntp
和上面 Step 3 过程同样,这个步骤也会经过建立临时容器,执行该命令,再使用 docker commit 命令生成一个中间镜像 9cc05cf6f48d 。和上面步骤生成的镜像相比,它又多了一层:
root@devstack:/home/sammy# docker images -a | grep 9cc05cf6f48d <none> <none> 9cc05cf6f48d 10 hours ago 212.8 MB root@devstack:/home/sammy# docker inspect --format={{'.RootFS.Layers'}} 9cc05cf6f48d [sha256:102fca64f92471ff7fca48e55807ae2471502822ba620292b0a06ebcab907cf4
sha256:24fe29584c046f2a88f7f566dd0bf7b08a8c0d393dfad8370633b0748bba8cbc
sha256:530d731d21e1b1bbe356d70d3bca4d72d76fed89e90faab271d29bd58c8ccea4
sha256:344f56a35ff9fc747ada7d2b88bd21c49b2ec404872662cbaf0a65201873c0c6
sha256:ffb6ddc7582aa7e2e73f102df3ffcd272e59b7cf3f7abefe08d11a7c85dea53a
sha256:a1afe95c99b39c30b5c1d3e8fda451bd3f066be304616197f1046e64cf6cda93
sha256:a93086f33a2b7ee18eec2454b468141f95a403f5081284b6f177f83cdb3d54ba]
Step 5: EXPOSE 5555
这一步和上面的 Step 2 同样,Docker 生成了一个临时容器,执行 EXPOSE 55 命令,再经过 docker commit 建立了中间镜像 f5c96137bec9。该镜像的 layers 没有变化,可是元数据发生了一些变化,包括:
"ExposedPorts": { "5555/tcp": {} } "Cmd": [ "/bin/sh", "-c", "#(nop) ", "EXPOSE 5555/tcp" ]
Step 6: CMD ["/usr/sbin/ntpd"]
这一步和上面的步骤相同,最终它建立了镜像 af678df648bc,该镜像只是修改了 CMD 元数据:
"Cmd": [ "/bin/sh", "-c", "#(nop) ", "CMD [\"/usr/sbin/ntpd\"]" ]
该镜像也是Docker 根据本 Dockerfile 生成的最终镜像。它也出如今了 docker images 结果中:
root@devstack:/home/sammy# docker images | grep af678df648bc sammy_ntp2 latest af678df648bc 11 hours ago 212.8 MB
咱们可使用 docker history 命令查看该镜像中每一层的信息:
root@devstack:/home/sammy/ntponubuntu# docker history af678df648bc IMAGE CREATED CREATED BY SIZE COMMENT af678df648bc 16 hours ago /bin/sh -c #(nop) CMD ["/usr/sbin/ntpd"] 0 B f5c96137bec9 16 hours ago /bin/sh -c #(nop) EXPOSE 5555/tcp 0 B 9cc05cf6f48d 16 hours ago /bin/sh -c apt-get -y install ntp 2.679 MB 694a19d54103 16 hours ago /bin/sh -c apt-get update 22.17 MB c4299e3f774c 17 hours ago /bin/sh -c #(nop) MAINTAINER sammy "sammy@sa 0 B 4a725d3b3b1c 3 weeks ago /bin/sh -c #(nop) CMD ["/bin/bash"] 0 B <missing> 3 weeks ago /bin/sh -c mkdir -p /run/systemd && echo 'doc 7 B <missing> 3 weeks ago /bin/sh -c sed -i 's/^#\s*\(deb.*universe\)$/ 1.895 kB <missing> 3 weeks ago /bin/sh -c rm -rf /var/lib/apt/lists/* 0 B <missing> 3 weeks ago /bin/sh -c set -xe && echo '#!/bin/sh' > /u 194.6 kB <missing> 3 weeks ago /bin/sh -c #(nop) ADD file:ada91758a31d8de3c7 187.8 MB
以上过程说明:
从上面例子能够看出,一个 Docker 镜像是基于基础镜像的多层叠加,最终构成和容器的 rootfs (根文件系统)。当 Docker 建立一个容器时,它会在基础镜像的容器层之上添加一层新的薄薄的可写容器层。接下来,全部对容器的变化,好比写新的文件,修改已有文件和删除文件,都只会做用在这个容器层之中。所以,经过不拷贝完整的 rootfs,Docker 减小了容器所占用的空间,以及减小了容器启动所需时间。
COW,copy-on-write 技术,一方面带来了容器启动的快捷,另外一方也形成了容器镜像大小的增长。每一次 RUN 命令都会在镜像上增长一层,每一层都会占用磁盘空间。举个例子,在 Ubuntu 14.04 基础镜像中运行 RUN apt-get upgrade 会在保留基础层的同时再建立一个新层来放全部新的文件,而不是修改老的文件,所以,新的镜像大小会超过直接在老的文件系统上作更新时的文件大小。所以,为了减小镜像大小起见,全部文件相关的操做,好比删除,释放和移动等,都须要尽量地放在一个 RUN 指令中进行。
好比说,经过将上面的示例 Dockerfile 修改成:
FROM ubuntu:14.04 MAINTAINER sammy "sammy@sammy.com" RUN apt-get update && apt-get -y install ntp EXPOSE 5555 CMD ["/usr/sbin/ntpd"]
结果产生的镜像,不只层数少了一层(7 -> 6),并且大小减小了 0.001M :),由于这个例子比较特殊,文件都是添加,而没有更新,所以size 的降低很是小。
这篇文章 10 things to avoid in docker containers 列举了一些在使用容器时须要避免的作法,包括:
容器镜像的内容,实际上是一个 json 文件加上 tar 包。以很是小的镜像 kubernetes/pause 为例,咱们来作个实验:
(1)将镜像导出为 tar 文件
root@kub-node-1:/home/ubuntu/kub/image# docker save -o pause.tar kubernetes/pause:latest root@kub-node-1:/home/ubuntu/kub/image# ls pause.tar
(2)解压 pause.tar 文件
root@kub-node-1:/home/ubuntu/kub/image# tar -xf pause.tar
root@kub-node-1:/home/ubuntu/kub/image/pause# ls -l
total 280
drwxr-xr-x 2 root root 4096 Jan 23 09:02 afa9f35badc97e21193ee701222d9edfc5b0f0e5c518d357eb8b016d8287cda7
drwxr-xr-x 2 root root 4096 Jul 19 2014 e0b1695ad29a961b7e28713942942786692107d7f9087d72ccf9bbc0a3ab133e
drwxr-xr-x 2 root root 4096 Jan 23 09:20 e3caa892ed5297d0c98916b251c5be1d26c3a50b581fe145e3a6516c00531464
-rw-r--r-- 1 root root 1691 Jul 19 2014 f9d5de0795395db6c50cb1ac82ebed1bd8eb3eefcebb1aa724e01239594e937b.json
-rw-r--r-- 1 root root 366 Jan 1 1970 manifest.json
-rw------- 1 root root 258560 Jan 23 09:02 pause.tar
-rw-r--r-- 1 root root 99 Jan 1 1970 repositories
其中的 repositories 文件的内容,就是镜像名称、版本、最上层的layer的名称:
root@kub-node-1:/home/ubuntu/kub/image# cat repositories {"kubernetes/pause":{"latest":"afa9f35badc97e21193ee701222d9edfc5b0f0e5c518d357eb8b016d8287cda7"}}
而 manifest.json 文件则保持的是镜像的元数据,包括真正元数据 json 文件的名称及每一层的名称,tag 等:
root@kub-node-1:/home/ubuntu/kub/image# cat manifest.json [{"Config":"f9d5de0795395db6c50cb1ac82ebed1bd8eb3eefcebb1aa724e01239594e937b.json","RepoTags":["kubernetes/pause:latest"],"Layers":["e0b1695ad29a961b7e28713942942786692107d7f9087d72ccf9bbc0a3ab133e/layer.tar","e3caa892ed5297d0c98916b251c5be1d26c3a50b581fe145e3a6516c00531464/layer.tar","afa9f35badc97e21193ee701222d9edfc5b0f0e5c518d357eb8b016d8287cda7/layer.tar"]}]
f9d5de0795395db6c50cb1ac82ebed1bd8eb3eefcebb1aa724e01239594e937b.json 文件则真正包含镜像的全部元数据。
而剩下的3个文件夹则与该镜像的3个layers 一一对应:
"RootFS": { "Type": "layers", "Layers": [ "sha256:5f70bf18a086007016e948b04aed3b82103a36bea41755b6cddfaf10ace3c6ef", "sha256:e16a89738269fec22db26ec6362823a9ec42d0163685d88ba03c4fb5d5e723f6", "sha256:5f70bf18a086007016e948b04aed3b82103a36bea41755b6cddfaf10ace3c6ef" ] }
每一个文件夹中的内容为:
root@kub-node-1:/home/ubuntu/kub/image# ls e0b1695ad29a961b7e28713942942786692107d7f9087d72ccf9bbc0a3ab133e -l total 12 -rw-r--r-- 1 root root 393 Jul 19 2014 json -rw-r--r-- 1 root root 1024 Jul 19 2014 layer.tar -rw-r--r-- 1 root root 3 Jul 19 2014 VERSION
由于 pause 镜像比较特殊,解压 layer.tar 后没有文件。若是看 nginx 镜像的某层的 layer.tar 文件,则能看到该layer中包含的文件:
root@kub-node-1:/home/ubuntu/kub/image/nginx/2c9d2d9d91f48573ea451f8d529e88dee79d64782892def6063fdda3f127d33c# ls -l total 39268 drwxr-xr-x 2 root root 4096 Jan 8 21:49 bin drwxr-xr-x 13 root root 4096 Jan 8 21:54 etc -rw-r--r-- 1 root root 469 Jan 8 23:32 json drwxr-xr-x 3 root root 4096 Dec 10 08:00 lib drwx------ 2 root root 4096 Jan 8 21:56 root drwxr-xr-x 2 root root 4096 Jan 8 21:28 run drwxr-xr-x 2 root root 4096 Jan 8 21:49 sbin drwxr-xr-x 7 root root 4096 Dec 10 08:00 usr drwxr-xr-x 5 root root 4096 Dec 10 08:00 var -rw-r--r-- 1 root root 3 Jan 8 23:32 VERSION
从以上分析可见,
上面的步骤说明了 Docker 能够经过读取 Dockerfile 的内容来生成容器镜像。Dockerfile 的每一行都是 INSTRUCTION arguments 格式,即 “指令 参数”。关于 Dockerfile 的预防,请参考 https://docs.docker.com/engine/reference/builder/。下面只是就一些主要的指令作一些说明。
# Usage: ADD [source directory or URL] [destination directory]
ADD /my_app_folder /my_app_folder
例子:
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> ADD temp dockfile ENTRYPOINT top
ADD 指令会将本地 temp 目录中的文件拷贝到容器的 dockfile 目录下面,从而在镜像中增长一个 layer。在未指定绝对路径的时候,会放到 WORKDIR 目录下面。
root@cc2a5605f905:/# ls dockfile/ dockerfile-add dockerfile-cmd dockerfile-env dockerfile-ports dockerfile-user dockerfile-user-h root@cc2a5605f905:/# pwd /
那二者有什么区别呢?
# Usage 1: CMD application "argument", "argument", .. CMD "echo" "Hello docker!"
CMD 有三种格式:
CMD ["executable","param1","param2"]
(like an exec, preferred form)CMD ["param1","param2"]
(做为 ENTRYPOINT 的参数)CMD command param1 param2
(做为 shell 运行)一个Dockerfile里只能有一个CMD
,若是有多个,只有最后一个生效。
ENTRYPOINT :设置默认应用,会保证每次容器被建立后该应用都会被执行。CMD 和 ENTRYPOINT 的关系会在下面详细解释。
# Usage: ENV key value ENV SERVER_WORKS 4
设置了后,后续的RUN
命令均可以使用,而且会做为容器的环境变量。举个例子,下面是 dockfile:
FROM ubuntu:14.04 ENV abc=1 ENV def=2 ENTRYPOINT top
生成镜像:docker build -t envimg4 -f dockerfile-env . 其元数据包括了这两个环境变量:
"Env": [ "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin", "abc=1", "def=2" ],
启动容器:docker run -it --name envc41 envimg4。也能看到:
"Env": [ "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin", "abc=1", "def=2" ]
进入容器:能看到定义的 abc 和 def 变量
root@devstack:/home/sammy/ntponubuntu# docker exec -it envc41 bash root@ba460e0e9dc4:/# echo $abc 1 root@ba460e0e9dc4:/# echo $def 2
# Usage: EXPOSE [port] EXPOSE 8080
# Usage: FROM [image name]
FROM ubuntu
# Usage: MAINTAINER [name]
MAINTAINER authors_name
# Usage: RUN [command]
RUN aptitude install -y ntp
语法:
# Usage: USER [UID]
USER 751
Dockerfile 中的默认用户是基础镜像中所使用的用户。好比,你的镜像是从一个使用非 root 用户 sammy 的镜像继承而来的,那么你的 Dockerfile 中 RUN 指定运行的命令的用户就会使用 sammy 用户。
举例:
(1)建立 dockerfile 文件
root@devstack:/home/sammy/dockerfile# cat dockerfile-user FROM ubuntu:14.04 USER 1000 ENTRYPOINT top
(2)建立镜像:docker build -t dockerfile-user-1000 -f dockerfile-user .
(3)启动容器:docker run -it --name c-user-1000-3 dockerfile-user-1000 top
能看出来当前用户ID 为 1000:
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 1 1000 20 0 4440 648 548 S 0.0 0.0 0:00.00 sh 5 1000 20 0 19840 1296 984 R 0.0 0.1 0:00.00 top
(4)基于该镜像再创造一个镜像,而后再启动一个容器,能够发现容器中进程所使用的用户ID 一样为 1000.
# Usage: VOLUME ["/dir_1", "/dir_2" ..] VOLUME ["/my_files"]
# Usage: WORKDIR /path
WORKDIR ~/
这是 Docker 1.12 版本中新引入的指令,其语法为 HEALTHCHECK [OPTIONS] CMD command。 来看一个例子:
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> RUN apt-get update RUN apt-get -y install curl EXPOSE 8888 CMD while true; do echo 'hello world' | nc -l -p 8888; done HEALTHCHECK --interval=10s --timeout=2s CMD curl -f http://localhost:8888/ || exit 1
在启动容器后,其health 状态首先是 starting,而后在过了10秒作了第一次健康检查成功后,变为 healthy 状态。
root@devstack:/home/sammy/dockerfile# docker ps | grep c-health2 4c459eef1894 img-health2 "/bin/sh -c 'while tr" 7 seconds ago Up 6 seconds (health: starting) 8888/tcp c-health2 root@devstack:/home/sammy/dockerfile# docker ps | grep c-health2 4c459eef1894 img-health2 "/bin/sh -c 'while tr" 9 seconds ago Up 8 seconds (health: starting) 8888/tcp c-health2 root@devstack:/home/sammy/dockerfile# docker ps | grep c-health2 4c459eef1894 img-health2 "/bin/sh -c 'while tr" 11 seconds ago Up 11 seconds (healthy) 8888/tcp c-health2
须要注意的是 CMD 是在容器以内运行的,所以,你须要确保其命令或者脚本存在于容器以内而且能够被运行。
容器的端口必须被发出(publish)出来后才能被外界使用。Dockerfile 中的 EXPOSE 只是“标记”某个端口会被暴露出来,只有在使用了 docker run -p 或者 -P 后,端口才会被“发出”出来,此时端口才能被使用。
举例:
(1)Dockerfile
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> CMD while true; do echo 'hello world' | nc -l -p 8888; done
(2)建立镜像:docker build -t no-exposed-ports -f dockerfile-ports .
(3)启动容器1:docker run -d --name no-exposed-ports1 no-exposed-ports。此容器没有 exposed 和 published 任何端口。
(4)启动容器2:docker run -d --name no-exposed-ports2 -p 8888:8888 no-exposed-ports
此时容器的 8888 端口被发布为主机上的 8888 端口:
"Ports": { "8888/tcp": [ { "HostIp": "0.0.0.0", "HostPort": "8888" } ] }
该端口会正确返回:
root@devstack:/home/sammy/dockerfile# telnet 0.0.0.0 8888 Trying 0.0.0.0... Connected to 0.0.0.0. Escape character is '^]'. hello world Connection closed by foreign host.
(5)使用 -P 参数:docker run -d --name no-exposed-ports3 -P no-exposed-ports
此时没有任何端口被 published,说明 Docker 在使用了 “-P” 情形下只是自动将 exposed 的端口 published。
(6)使用 -p 加上一个不存在的端口:docker run -d --name no-exposed-ports4 -p 8889:8889 no-exposed-ports
此时,8889 端口会被暴露,可是无法使用。说明 -p 会将没有 exposed 的端口自动 exposed 出来。
(7)修改 dockerfile 为:
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> EXPOSE 8888 CMD while true; do echo 'hello world' | nc -l -p 8888; done
建立镜像exposed-ports, 再运行 docker run -d --name exposed-ports1 -P exposed-ports 建立一个容器,此时 8888 端口自动被 published 为主机上的 32776 端口:
"Ports": { "8888/tcp": [ { "HostIp": "0.0.0.0", "HostPort": "32776" } ] }
可见:
EXPOSE
或者--expose
只是为其余命令提供所需信息的元数据,或者只是告诉容器操做人员有哪些已知选择。它只是做为记录机制,也就是告诉用户哪些端口会提供服务。它保存在容器的元数据中。这两个指令都指定了运行容器时所运行的命令。如下是它们共存的一些规则:
没有 ENTRYPOINT | ENTRYPOINT exec_entry p1_entry | ENTRYPOINT [“exec_entry”, “p1_entry”] | |
没有 CMD | 错误,不容许 | /bin/sh -c exec_entry p1_entry | exec_entry p1_entry |
CMD [“exec_cmd”, “p1_cmd”] | exec_cmd p1_cmd | /bin/sh -c exec_entry p1_entry exec_cmd p1_cmd | exec_entry p1_entry exec_cmd p1_cmd |
CMD [“p1_cmd”, “p2_cmd”] | p1_cmd p2_cmd | /bin/sh -c exec_entry p1_entry p1_cmd p2_cmd | exec_entry p1_entry p1_cmd p2_cmd |
CMD exec_cmd p1_cmd | /bin/sh -c exec_cmd p1_cmd | /bin/sh -c exec_entry p1_entry /bin/sh -c exec_cmd p1_cmd | exec_entry p1_entry /bin/sh -c exec_cmd p1_cmd |
备注 | 只有 CMD 时,执行 CMD 定义的指令 | CMD 和 ENTRYPOINT 都存在时,CMD 的指令做为 ENTRYPOINT 的参数 |
举例:
(1)同时有 CMD 和 ENTRYPOINT
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> CMD top ENTRYPOINT ps
此时会运行的指令为 /bin/sh -c ps /bin/sh -c top
可是实际上只是运行了 ps:
root@devstack:/home/sammy/dockerfile# /bin/sh -c ps /bin/sh -c top PID TTY TIME CMD 10789 pts/3 00:00:00 su 10790 pts/3 00:00:00 bash 18479 pts/3 00:00:00 sh 18480 pts/3 00:00:00 ps root@devstack:/home/sammy/dockerfile# /bin/sh -c ps PID TTY TIME CMD 10789 pts/3 00:00:00 su 10790 pts/3 00:00:00 bash 18481 pts/3 00:00:00 sh 18482 pts/3 00:00:00 ps
(2)CMD 做为 ENTRYPOINT 的参数
FROM ubuntu:14.04 MAINTAINER Sammy Liu <sammy.liu@unknow.com> CMD ["-n", "10"] ENTRYPOINT top
启动容器后运行的命令为 /bin/sh -c top -n 10.
当咱们从docker镜像仓库中下载的镜像不能知足咱们的需求时,咱们能够经过如下两种方式对镜像进行更改。
经过如下步骤,采用第一种方法,在 docker hub 上建立本身的镜像:
(1)建立 docker hub 账号。https://hub.docker.com/
(2)基于一个镜像完成某些操做。好比基于 nginx 镜像,安装 ping ifconfig 等网络工具。首先运行 docker run -it nginx /bin/bash 基于 nginx:latest 建立一个容器,而后在容器中执行 apt-get 命令安装软件,而后运行 exit 退出容器。
(3)将容器中的内容保存为一个镜像
docker commit -m="install net tools" -a="sammyliu8" 3f8a4339aadd sammyliu8/nginx:v1
这里的 3f8a4339aadd 为刚才容器的ID。此时,能在本地看到该镜像:
(4)运行 docker login 登陆 docker hub
(5)运行 docker push sammyliu8/nginx 将镜像上传到 docker hub。此时在 Docker hub 界面上能看到该镜像了。
(6)在其余节点上,能够运行 docker pull sammyliu8/nginx 拉该镜像了。
(7)不过,这样作出来的新nginx有个问题,那就是nginx 服务不会自动起来。这是由于,官方的 nginx 的CMD 为 nginx -g "daemon off;",可是新的镜像的CMD 为 /bin/bash。可是,运行前面命令启动的容器又没法安装软件。所以,只能先按照上面的步骤启动一个容器,制做镜像,而后基于该镜像再不带命令地再启一个容器,在另外一个窗口中,使用docker commit 将其保存为新的镜像,并上传到docker hub中。问题解决。
参考连接