Docker經常使用命令速查手冊(華貴鉑金版)

原創聲明:做者:Arnold.zhao  博客園地址:https://www.cnblogs.com/zh94html

Docker經常使用命令速查手冊

 

搜索倉庫鏡像nginx

docker search nginxgit

獲取鏡像github

docker pull nginxweb

列出鏡像docker

docker imagesjson

查看鏡像、容器、數據卷所佔用的空間。segmentfault

docker system df 安全

查看Docker容器的相關信息服務器

docker info

 

刪除鏡像(or 標籤)

docker image rm ID

啓動鏡像

docker run -d -p 8088:80 --name nginx-sip nginx (--rm -it 參數)

中止容器

docker stop nginx-sip

將stop後的容器直接啓動

docker start nginx-sip

從新啓動一個容器

docker restart nginx-sip

刪除一個已經中止了的容器

docker rm nginx-sip

刪除全部已經中止運行的容器

docker container prune

查看容器列表

docker ps -a

查看鏡像或容器的信息

docker inspect nginx(nginx-sip)

進入當前容器的文件系統

docker exec -it nginx-sip sh

容器與鏡像的導入導出

導出本地某個容器爲tar包   (目前容器打包爲鏡像後,不能直接啓動,經過 docker inspect查看發現當前鏡像不存在CMD相關配置,暫保留)

docker export nginx-sip > /home/psrt/docker/nginx-sip-export.tar

 

將所歸檔的容器文件導入爲當前docker鏡像

docker import nginx-sip-export.tar nginx_arnold:v1

 

docker import/docker export;將一個容器導出爲文件,再使用docker import命令將容器導入成爲一個新的鏡像,可是相比docker 

save命令,容器文件會丟失全部元數據和歷史記錄,僅保存容器當時的狀態,至關於虛擬機快照。

http://www.javashuo.com/article/p-cxpctiim-dk.html

 

導出本地鏡像爲tar包

docker save -o 文件名.tar 鏡像名稱

docker save 鏡像名稱>/opt/文件名.tar

 

將對應的打包鏡像加載到對應的Docker鏡像中

docker load < 文件名.tar

 

docker load/docker save;將一個鏡像導出爲文件,再使用docker load命令將文件導入爲一個鏡像,會保存該鏡像的的全部歷史記錄。比docker export命令導出的文件大,很好理解,由於會保存鏡像的全部歷史記錄。

查看容器,鏡像的改動記錄Diff & history

經過diff查看當前 容器 存儲層的具體改動記錄

docker diff nginx-sip

 

查看 鏡像內的歷史記錄

(是針對鏡像使用的命令,於docker diff區分開,docker diff是針對容器進行使用的)

docker history nginx:v1224

 

查看鏡像或容器的信息

docker inspect nginx(nginx-sip)

查看鏡像、容器、數據卷所佔用的空間。

docker system df 

 

Docker commit

將當前nginx-sip容器存儲層保存爲名稱爲nginx:v1224的鏡像,其中包含了容器內的全部改動,其中鏡像內包含了原有容器的全部文件變化(能夠配合docker save再將鏡像歸檔爲tar的包)

 

docker commit --author 'arnold_zhao@xiaoi.com' --message '修改了網頁和新增了arnold文件夾' nginx-sip nginx:v1224

 

慎用docker commit ,由於會把鏡像搞的很臃腫,且黑箱,;但有需求的話,仍是要用滴;畢竟需求最大

 

數據卷的操做

原創聲明:做者:Arnold.zhao  博客園地址:https://www.cnblogs.com/zh94

 

建立一個數據卷

docker volume create my-vol

查看當前全部的數據卷

docker volume ls

查看對應數據卷的具體信息

docker volume inspect my-vol

刪除指定數據卷

docker volume rm my-vol

清理無主的數據卷

docker volume prune

建議:

全部的容器掛載等相關操做,都基於數據卷的方式進行掛載,這樣將會易於容器的後續管理;不然隨着後續容器的愈來愈多,每個容器都隨意掛載宿主機的文件目錄,將會致使後續的Docker容器管理愈來愈混亂;

Mount掛載

docker volume create kbase-sip-volume

採用數據卷的方式進行掛載:

docker run -d -p 8088:8088  --mount type=volume,src=kbase-sip-volume,target=/log/kbase-psrt/ --name kbase-psrt  kbase-psrt

 

關於目錄掛載相關的信息,詳情可查看以下文章:

(經過以下文章能夠知悉 -v,volume的掛載方式,儘管如此,此處仍然建議使用者優先使用 mount作目錄掛載)

docker_practice & 使用綁定掛載(bind mount) & 數據卷 & 數據持久化volume和bind mounts兩種方式

 

批量刪除

中止全部容器

docker stop $(docker ps -s -q )

 

刪除全部容器

docker rm $(docker ps -a -s -q )

 

刪除全部鏡像

docker image rm $(docker images -q )

 

核心:

主要是經過:-q 參數表示只顯示對應的ID,也能夠經過 -f 參數(過濾器),篩選出更多的條件數據;如:

docker image ls -f since=mongo:3.2 (表示獲取mongo:3.2之後的鏡像信息)

docker image ls -f label=com.example.version=0.1(獲取指定標籤的鏡像數據)

經過使用filter過濾器以及配合-q後所產生的指定範圍的ID列表的方式,來配合另一個docker命令做爲參數,以此來刪除所對應的 批量容器或鏡像等信息;除了上述經常使用的刪除操做外,還可使用 --format 來自定義模板展現,詳情可查看該連接:

docker_practice

Docker logs 

獲取docker容器的日誌路徑:

docker  inspect  --format '{{.LogPath}}'   CONTAINER_ID

 

查看當前Docker的全局守護進程的默認日誌驅動程序(默認爲:json-file,)

docker info --format '{{.LoggingDriver}}'

 

容器啓動時設置對應的日誌啓動類型(此處設置驅動爲json-file,且設置json日誌文件最大爲10M,超出10M則自動生成新的文件,max-file=3表示最多生成3個日誌文件,超出則刪除)

docker run -d  -p 80:80  --log-driver json-file --log-opt max-size=10m --log-opt max-file=3 --name nginx nginx

 

容器日誌的幾種查看方式:

查看指定時間後的日誌,只顯示最後100行:

docker logs -f -t --since="2018-02-08" --tail=100 CONTAINER_ID

 

查看最近30分鐘的日誌:

docker logs --since 30m CONTAINER_ID  

 

查看某時間段日誌:

docker logs -t --since="2018-02-08T13:23:37" --until "2018-02-09T12:23:37" CONTAINER_ID

 

可參考文章連接:

Docker日誌官網文檔 & 容器日誌的幾種查看方式 &容器啓動時指定驅動及文件配置

不在容器啓動時候進行日誌驅動的配置,而是直接配置當前整個Docker服務的驅動配置,可參考以下連接:

注意:不少文章寫法不明不白有些曲解人意,docker 的容器日誌也是日誌,docker的整個守護進程的服務日誌也是日誌,因此 在查看下述文章連接或查找相關資料的時候,必定要自我區分什麼是Docker容器的日誌配置,什麼是針對整個Docker引擎的日誌配置,不要搞的不明不白便可;

Docker日誌位置 & 日誌配置 & Docker日誌設置 & Docker守護進程的日誌配置

Dockfile

原創聲明:做者:Arnold.zhao  博客園地址:https://www.cnblogs.com/zh94

 

RUN 指令是用來執行命令行命令的,因爲命令行的強大能力,RUN 指令在定製鏡像時是最經常使用的指令之一,構建鏡像時會被運行使用

RUN echo '<h1>Hello, Docker!</h1>' > /usr/share/nginx/html/index.html

 

鏡像構建

docker build -t nginx:v3 .

 

COPY 指令將從構建上下文目錄中 <源路徑> 的文件/目錄複製到新的一層的鏡像內的 <目標路徑> 位置:

COPY dev/application-dev.properties /app/kbase-psrt/

 

CMD 命令是在容器被啓動後執行,定義CMD容器啓動時的命令操做

CMD ["nginx", "-g", "daemon off;"]

 

entrypoint   替換CMD指令,(用於docker啓動時的傳參,docker啓動時所輸入的命令都會替換原有構建文件中的CMD命令,因此此處entrypoint能夠接受cmd命令的方式,就是所輸入的參數替換了CMD,而後又執行entrypoint時獲得對應的參數信息)

 

ENV設置環境變量 不管是後續構建的指令使用 仍是運行時的容器應用均可以使用該環境變量,$VERSION

ENV VERSION=1.0 DEBUG=on \

    NAME="Happy Feet"

 

ARG也是定義環境變量參數,不一樣的是,ARG定義的變量,在容器運行時是不會存在這些變量

ARG VERSION=1.0

 

Volume 定義匿名卷(目的:容器內存儲層儘可能不發生寫操做,將所對應的動態保存數據的目錄,掛載到對應的宿主機目錄上去,或直接掛載到匿名目錄中 ,保持了容器存儲層的無態變化)

 

 

EXPOSE <端口1> [<端口2>...]   暴露對應的端口;   運行時使用隨機端口映射時 docker run  -p ,會自動隨機映射一個EXPOSE的端口

 

上下文路徑的解釋(推薦)

 

基於Docker的私有倉庫的搭建

Docker倉庫的訪問操做默認是必須爲Https的方式進行,因此首先須要先搭建一個Https的代理環境,用於後續的Docker的操做:

本人此處是使用的騰訊雲域名廠商所簽發的https證書,而後再經過Nginx https反向代理的方式用來訪問Docker的倉庫地址;

 

關於騰訊雲的SSL證書申請步驟以下所示(各大雲廠商實際都具有頒發SSL證書的能力,此處以騰訊雲舉例了,畢竟樓主目前使用的是騰訊雲):

只要有購買該廠商的域名,均可以申請免費的SSL證書

申請完之後在對應的證書列表中,能夠查看對應的已頒發證書

Https證書的安裝步驟詳情,本人此處選擇的是經過Nginx進行證書的安裝

 

建立對應的數據卷,並啓動registry docker倉庫鏡像

docker volume create my-docker-register

docker run -d  -p 5000:5000 --mount type=volume,src=my-docker-register,target=/var/lib/registry --name docker-registry registry

 

啓動完對應的 registry倉庫後,直接配置對應的Nginx反向代理到對應的 5000的端口上,當前本人的Nginx配置以下(能夠參考騰訊雲所給的配置建議):

server {

     #SSL 訪問端口號爲 443

     listen 443;

     #填寫綁定證書的域名

     server_name docker.register.zhivx.com;

     #啓用 SSL 功能

     ssl on;

     #證書文件名稱

     ssl_certificate /opt/app/nginx/conf/docker-https/1_docker.register.zhivx.com_bundle.crt;

     #私鑰文件名稱

     ssl_certificate_key /opt/app/nginx/conf/docker-https/2_docker.register.zhivx.com.key;

     ssl_session_timeout 5m;

     #請按照如下協議配置

     ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

     #請按照如下套件配置,配置加密套件,寫法遵循 openssl 標準。

     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;

     ssl_prefer_server_ciphers on;

     location / {

            proxy_pass_header Server;

            proxy_set_header Host $http_host;

            proxy_set_header X-Real-IP $remote_addr;

            proxy_set_header X-Scheme $scheme;

            #萬能的Nginx,此處需注意需反向代理後的registry的訪問方式爲http

            proxy_pass http://registry;

     }

     #location / {

     #網站主頁路徑。此路徑僅供參考,具體請您按照實際目錄操做。

     #   root /opt/app/nginx/html;

     #   index  index.html index.htm;

     #}

 }

upstream registry {

        server 127.0.0.1:5000;

    }

 

當前Windows的機器做爲Docker的Client端, Pull相關數據

docker tag kbase-psrt:latest docker.register.zhivx.com/kbase-psrt

docker push docker.register.zhivx.com/kbase-psrt 

 

 

以上,基本上你的Docker私有倉庫就已經配置成功了:

可是,Docker的私有倉庫的功能不少,因此再向下繼續深挖就有點過於運維了【~~ /捂臉笑】

 

因此此處列舉一些可能存在的問題點,後續若有興趣能夠再繼續深刻

一、register的使用過程當中,因爲是使用的Nginx作的反向代理,因此對於過大的鏡像文件pull 或push時超時的問題處理(修改nginx超時時間理論上能夠解決,暫未驗證)

二、register倉庫的安全性(針對各團隊成員分配惟一的帳號密碼及權限配置)

三、register倉庫的可視化管理工具(github上有一些,此處推薦一下docker-registry-web,不過感受目前的可視化工具都還不夠完善,坑有點多。。因此還不敢深刻,感興趣有時間的同窗能夠嘗試下)

四、倉庫一直在深度使用的過程當中磁盤佔用較大等數據遷移,以及正常團隊使用過程當中網絡異常是否會致使倉庫中存在髒數據等現象?部分push一半的鏡像若是中間中止了push,經過查看倉庫的映射目錄,會發現的確仍是存在已經上傳一半的數據的,那麼這些數據的處理方式是什麼?手動的在服務器腳本清理,或者是在可視化界面中進行清理?目前看到的現象是 https:/** /v2/_catalog 時針對髒數據等鏡像信息是不能顯示出來的;

 可參考的外部文章連接:

openssl自行簽發域名證書 & 阿里域名廠商的所提供的站點證書進行配置

 

原創聲明:做者:Arnold.zhao  博客園地址:https://www.cnblogs.com/zh94

 

Docker Compose

 

本來是想整理下本身印象筆記中的一些關於Docker的隨筆,順帶彙總下相關的經常使用Docker命令,方便後續回顧時使用,但沒想到一整理還花費了挺長時間!尼瑪。。後續會持續的更新維護ing.......後續再升級,就是,璀璨鑽石版?超凡大師版?end 最強王者

相關文章
相關標籤/搜索