云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

简介: 云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

前提介绍

在使用Docker时,管理维护工作可能会显得复杂。然而,实际上,Docker提供了许多便捷且人性化的工具,这些工具的使用技巧可以大大简化维护工作,并提升效率。通过掌握这些技巧,你不仅能够更轻松地管理Docker环境,还能展现出专业的能力。接下来我们就给大家介绍一下对于我在工作当中对于Docker容器使用的技术实战总结

实战总结方案

创建容器时传入环境变量

在现实应用中,出于安全和配置灵活性的考虑,许多参数适宜通过环境变量进行设置,例如数据库连接信息、时区设置以及字体支持等。在创建容器时,您可以使用 -e 参数为这些环境变量指定键值对,从而实现参数的传递和配置。这样的方式不仅方便灵活,还有助于提高应用的安全性。

shell

复制代码

root# docker run -itd --name add-env -e TZ='Asia/Shanghai' centos7.2-jdjr-add-app 
de20b44301e27c16eae63dab243d293054178dd5f819c23d44bd9e534208bb42

在Docker命令中,你可以使用环境变量来配置应用的行为。你给出的命令是一个Docker运行的示例,其中使用了-e参数来设置环境变量TZ的值为Asia/Shanghai,这表示将时区设置为上海。

shell

复制代码

root# docker exec -it test-env date
2024年 01月 17日 星期三 10:35:17 CST
root# date
Tue Jan 17 10:35:21 CST 2024

可以看到加了时区环境变量的容器已经和宿主机在同一个时区(CST),并且时间和宿主机基本同步,我们再来看一下不加入时区设置的。

shell

复制代码

root# docker run -itd --name add-env centos7.2-jdjr-add-app
d6a02874b999fd5eea79e3b302148b42043af01c89a5d31e5d858e0806f9077a
root# docker exec -it add-env date

大家可以看到容器的时间是:2024年 01月 20日 星期六 01:43:48 Asia,没有加时区环境变量的容器还是Asia。

调整宿主机和容器的时间差异

对于Docker容器来说,宿主和容器之间的时间差异并不存在,因为它们共享同一个内核和时钟。这意味着它们的时间是同步的,不存在需要特别处理的时间同步问题。通常,时间问题更多是由时区差异引起。你可以使用date命令来查看容器当前的时区设置。

通用协调时(UTC)是国际标准0时区,与格林尼治平均时(GMT)相同,即英国伦敦的本地时间。而CST通常表示中国标准时间,与UTC相差8小时。

在类Unix系统中,存在硬件时钟系统时钟两个概念。 Unix和Linux系统的时钟时间是从格林威治时间(GMT)开始计算的当前秒数,即从1970年1月1日凌晨零点零分零秒至今的时间。这是一个全球统一的标准,不受地理位置差异的影响。

时区是为了克服时间上的混乱,根据地理位置和行政区域划分的。全球共划分为24个时区,我国属于东八区,并采用协调世界时(UTC)作为标准时间。

解决办法

创建容器的时候,使用-e 将时区信息传入到容器内部。

其实使用单纯的环境变量来改变容器内部的TIME ZONE,只会影响当前容器用户的时区,一旦切换到真正的root用户就会发现时区依然是不正确的,比如以下栗子:

shell

复制代码

root#
root# docker run -itd --name test-env -e TZ='Asia/Shanghai' images
root# docker exec -it test-env bash
root# date
2024年 01月 17日 星期三 20:45:54 CST
root# sudo su -c date
2024年 01月 18日 星期三 08:46:02 EDT
root#

那么如何真正解决时区这个问题呢?其实是/etc/localtime在作怪,用户只需要将容器内部的localtime改成你想要的时区就行了。

shell

复制代码

root# ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 
root# date
2024年 01月 17日 星期三 20:49:54 CST
root# sudo su -c date
2024年 01月 17日 星期三 20:49:54 CST
root#

在使用Dockerfile构建镜像的时候将/usr/share/zoneinfo/Asia/Shanghai强制软连接到/etc/localtime就可以永久修复时区的问题了。

shell

复制代码

RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime;\
    rm /bin/sh && ln -s /bin/bash /bin/sh;\
    echo 'Asia/Shanghai' >/etc/timezone

指定容器的rootfs的大小

在使用Docker时,CPU和内存可以灵活地动态调整,但默认的rootfs大小却是固定的,默认为10GB。对于需要扩展存储的用户,可以通过挂载volume来实现。

对于需要调整rootfs大小的用户,Docke提供了两种方式:在启动Docker时加载参数--storage-opt dm.basesize=40G来调整默认容器的rootfs大小;在创建容器时使用参数--storage-opt size=70G来设置特定容器的rootfs大小。这些调整方法使得用户可以根据实际需求来定制和优化容器存储空间。

shell

复制代码

docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app

接下来,我们看到容器被成功创建并开始运行:

18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e

然后,我们使用以下命令来检查容器的磁盘使用情况:

docker exec -it add-test df -H | grep rootfs

进入到名为add-test的容器,并执行df -H命令来查看磁盘使用情况,然后通过grep rootfs来筛选出与rootfs相关的结果。结果显示rootfs的大小为76G,已使用1.5G,还剩74G,使用率为2%。

shell

复制代码

root# docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app
18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e
root# docker exec -it add-test df -H | grep rootfs
rootfs                 76G  1.5G   74G   2% /
root# docker exec -it add-env df -H | grep rootfs
rootfs                 11G  1.5G  9.3G  14% /

快速管理容器和镜像

在Docker中,删除容器需要指定容器名或容器ID。当容器数量众多且状态各异时,删除容器需要更加谨慎。然而,Docker的docker ps命令提供了许多实用的功能,方便用户管理容器。在创建容器时,通过添加标签(label)可以进一步简化容器的管理。

快速删除容器的原理

Docker的原理是使用container id来唯一标识一个容器,因此可以通过获取所有容器的container id来批量删除它们。使用docker ps -a -q命令可以输出所有容器的container id,其中-a参数表示输出所有容器,-q参数表示只输出container id。然后,将这些id作为参数传递给docker rm命令进行批量删除。这样可以快速地清理不再需要的容器,提高管理效率。

--format格式化输出

在Docker的底层实现中,各种容器的组织信息确实存储在结构体中,其中*formatter.containerContext可能是与容器格式化输出相关的结构体之一。这个结构体可能包含了用于生成容器输出所需的字段和数据。

通过使用--format选项,用户可以定义自己的模板,并利用Go模板语法来格式化容器的输出。这使得用户可以根据自己的需求定制化输出,更加灵活地展示容器信息。

输出所有容器的name

shell

复制代码

root# docker ps --format='{{.Names}}'
test-env
test-app
test-run

输出所有容器名包含test的容器

shell

复制代码

root# docker ps -f name=test --format='{{.Names}}'
test-env
test-app
test-run

查看退出状态的容器

shell

复制代码

root# docker ps -f status=exited --format="{{.Names}}"
thirsty_brahmagupta
clever_mestorf
hopeful_morse
stoic_morse
elated_williams
tender_jepsen
reverent_mirzakhani

删除所有容器

shell

复制代码

root# docker rm -f -v $(docker ps -a -q)

删除/启动所有退出的容器

shell

复制代码

root# docker rm $(docker ps -qf status=exited)

会删除所有已退出的容器。

shell

复制代码

docker start $(docker ps -qf status=exited)

会启动所有已退出的容器。

快速删除容器的原理

只列出镜像的id以及仓库名称:

sh-4.2# docker images --format "{{.ID}}: {{.Repository}}"

67591570dd29: centos 0a18f1c0ead2: rancher/server

只列出容器的相关id,image,status和name

sh-4.2# docker ps --format "{{.ID}}: {{.Image}} : {{.Status}} : {{.Names}}" 66b60b72f00e: centos : Up 7 days : pensive_poincare 或者自己重新定义列,就和原生差不多:

sh-4.2# docker ps --format "table {{.ID}}\t{{.Image}}\t{{.Status}}\t{{.Names}}" CONTAINER ID        IMAGE                                         STATUS              NAMES 66b60b72f00e        centos                                        Up 7 days           pensive_poincare

删除所有镜像

shell

复制代码

root# docker rmi $(docker images -q)

容器的自动重启机制

您可以使用--restart参数来配置Docker容器的重启策略。其中,--restart=always选项表示容器将始终自动重启,无论容器是否正常退出。

要使容器随着Docker守护进程的启动而一同启动,您可以在运行容器时加上--restart=always参数,例如:

shell

复制代码

docker run --restart=always <image_name>

这将使容器在Docker守护进程启动时自动创建并启动。即使容器正常退出或发生错误,它也会自动重新启动。

注意,使用--restart=always可能会对系统资源造成一定的负担,因为容器会不断地重新启动。如果不需要容器始终自动重启,您可以考虑使用其他重启策略,如--restart=on-failure--restart=unless-stopped,以仅在容器退出状态不为0或您手动停止容器时重启。

如何动态修改容器的内存和cpu限制

shell

复制代码

root# docker exec add-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
9223372036854775807
root# cat /sys/fs/cgroup/memory/memory.limit_in_bytes 
9223372036854775807

可以看到,默认没有给容器限制内存,它会共享宿主机的所有内存动态调整内存为2014M:

shell

复制代码

root# docker update -m 2014M add-env
add-env
root# docker exec test-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
2111832064

使用alias来预定义常用的命令

docker管理命令经常需要指定各种参数,通过linux的alias命令将默认的参数预定义起来,可以很方便的进行管理容器。

shell

复制代码

root# alias dockerrm='docker rm -f -v'
root# alias dockerexec='docker exec -it'
root# alias dockerrmimage='docker rmi'
root# dockerrm volume-test
volume-test
root# dockerexec volume-test ls
bin   dev  export  lib    media  opt   root  selinux  sys  usr
boot  etc  home    lib64  mnt    proc  sbin  srv      tmp  var

容器label的使用

在运维工作中,随着容器的增多,管理和维护的复杂性也相应增加。然而,借助label这一功能,可以轻松地对容器进行分类和标识。

label不仅仅用于简单的标识,它还贯穿于Docker的整个生命周期,从创建到管理,再到运行。通过为容器设置不同的label,可以清晰地划分出不同业务、不同模板的容器,从而更方便地进行分组和运维。因此,合理使用label功能,可以大大提高容器管理的效率和便捷性。

shell

复制代码

root# docker run -itd --name volume-test --storage-opt size=70G --label zone=test centos7.2-jdjr-test-app
c3772397e58e663095c2c0fd8d688b3d41b494097999ec2b6d6b7c509d23a138

创建容器的时候定义一个label,表示该容器在test这个区域使用定义的label进行快速检索容器,并进行下一步操作。

shell

复制代码

root# docker ps -qf label=zone=test
c3772397e58e
root# docker ps -f label=zone=test --format='{{.Names}}'
volume-test

快速查看容器的相关配置信息

查看容器的devicemapper设备

shell

复制代码

root# docker inspect -f '{{.GraphDriver.Data.DeviceName}}' nginx 
docker-18:1-67411759-7c9d6d3327b02659c81bcb70bf6a4c7a45df6a589af2a2d42a387dc0e90d4913

查看容器的PID

shell

复制代码

root# docker inspect -f '{{.State.Pid}}' nginx 
27521

查看容器name

shell

复制代码

root# docker inspect -f '{{.Name}}' nginx 
/nginx

获取容器的ID:

shell

复制代码

root# docker inspect --format {{.Id}} nginx
53214bc9cd001f2c548edcce0c42fe51f1a118c08941406d43122a8348055843


相关文章
|
3天前
|
机器学习/深度学习 算法 Cloud Native
利用机器学习进行情感分析:从理论到实践云原生技术在现代软件开发中的应用与挑战
【5月更文挑战第31天】本文旨在深入探讨机器学习在情感分析领域的应用。首先,我们将解释什么是情感分析以及为什么它在今天的世界中如此重要。然后,我们将详细介绍几种主要的机器学习算法,包括决策树、随机森林和神经网络,以及它们如何被用于情感分析。最后,我们将通过一个实际的案例研究来展示这些理论在实践中的应用。
|
2天前
|
监控 Cloud Native 安全
云原生技术:推动企业数字化转型的引擎
随着云计算技术的不断发展,云原生技术已经成为了企业数字化转型的重要引擎。本文将深入探讨云原生技术的定义、优势以及在企业中的应用,帮助读者更好地理解这一新兴技术。
|
2天前
|
资源调度 运维 Cloud Native
云原生架构技术之无服务器技术
当这些BaaS云服务日趋完善时,无服务器技术(Serverless)因为屏蔽了服务器的各种运维复杂度,让开发人员可以将更多精力用于业务逻辑设计与实现,而逐渐成为云原生主流技术之一。
12 5
|
2天前
|
运维 负载均衡 Cloud Native
云原生架构技术之云原生微服务
微服务模式将后端单体应用拆分为松耦合的多个子应用,每个子应用负责一组子功能。这些子应用称为“微服务”,多个“微服务”共同形成了一个物理独立但逻辑完整的分布式微服务体系。这些微服务相对独立,通过解耦研发、测试与部署流程,提高整体迭代效率。此外,微服务模式通过分布式架构将应用水平扩展和冗余部署,从根本上解决了单体应用在拓展性和稳定性上存在的先天架构缺陷。但也要注意到微服务模型也面临着分布式系统的典型挑战:如何高效调用远程方法、如何实现可靠的系统容量预估、如何建立负载均衡体系、如何面向松耦合系统进行集成测试、如何面向大规模复杂关联应用的部署与运维。
15 4
|
2天前
|
Kubernetes 负载均衡 Cloud Native
云原生架构之容器技术
容器作为标准化软件单元,它将应用及其所有依赖项打包,使应用不再受环境限制,在不同计算环境间快速、可靠地运行。
20 9
|
3天前
|
Cloud Native 持续交付 云计算
云原生技术:构建现代应用的基石
【5月更文挑战第31天】本文深入探讨了云原生技术的核心概念、优势以及在现代应用开发中的关键作用。我们将通过分析云原生的主要组件,如容器化、微服务和持续集成/持续部署(CI/CD),来揭示它们如何共同推动软件开发的创新和效率。此外,文章还将讨论云原生技术在安全性、可扩展性和成本效益方面的考量,为读者提供对这一变革性领域的全面理解。
|
3天前
|
前端开发 应用服务中间件 nginx
Docker consul的容器服务更新与发现
Docker consul的容器服务更新与发现
|
3天前
|
Docker 容器
docker: 如何不新建容器 修改运行容器的端口
docker: 如何不新建容器 修改运行容器的端口
|
3天前
|
Cloud Native Devops 持续交付
云原生技术:企业数字化转型的引擎
【5月更文挑战第31天】随着信息技术的飞速发展,云计算已经成为了企业数字化转型的重要推动力。本文将深入探讨云原生技术的概念、优势以及在企业中的应用,帮助企业更好地理解和利用这一技术,实现数字化转型。
|
3天前
|
Cloud Native 物联网 持续交付
未来科技浪潮:区块链、物联网与虚拟现实的融合创新云原生技术:重塑IT架构的未来
【5月更文挑战第31天】在信息技术飞速发展的今天,新兴技术如区块链、物联网和虚拟现实等正成为推动社会进步的重要力量。本文将探讨这些技术的发展趋势及其在各领域的应用前景,揭示它们如何相互融合,共同塑造一个智能化、互联的未来世界。 【5月更文挑战第31天】本文深入探讨了云原生技术的兴起及其对传统IT架构的颠覆性影响。通过分析云原生的核心概念,如微服务、容器化、以及持续集成/持续部署(CI/CD),文章揭示了这些技术如何促进更高效、灵活和可扩展的软件开发实践。同时,本文还讨论了企业在采用云原生技术时面临的挑战与机遇,并展望了云原生技术在未来IT领域的发展趋势。