对已有的docker容器添加新的目录映射, 端口映射,环境变量,dns等

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: docker容器已经建立并运行, 需要在已有容器上添加新的目录映射,端口映射,环境变量等

docker容器已经建立并运行, 需要在已有容器上添加新的目录映射,端口映射,环境变量等,我们该如何操作呢?


1. 查找并进入容器配置文件目录

sudobashdirRoot=$(docker info |grep Root|awk '{print $4}')dirHead=$(docker ps|grep postgres|awk  '{print $1}')cd$dirRoot/containers/$dirHead*

2. 停止docker服务

systemctl stop docker

3. 编辑config.v2.json 和hostconfig.json文件

使用vim编辑文件并格式化显示json

vim-c":%! python3 -m json.tool" config.v2.json
#vim -c ":%! python3 -m json.tool" hostconfig.json


3.1 添加新的目录映射

config.v2.json 中,输入: :/MountPoints  回车,  仿照如下格式进行添加

"/var/log": {
"Source": "/var/log",
"Destination": "/var/log",
"RW": true,
"Name": "",
"Driver": "",
"Type": "bind",
"Propagation": "rprivate",
"Spec": {
"Type": "bind",
"Source": "/var/log",
"Target": "/var/log"            },
"SkipMountpointCreation": false        },

hostconfig.json中,输入: /MountPoints  回车,  仿照如下格式进行添加

"/var/log:/var/log",

注意: 如果是数组最后一条记录,后面的 ,逗号都要去掉。

3.2 添加新的端口映射

config.v2.json 中,输入: :/Ports  回车,  在ExpossPorts中添加端口映射信息, 类似如下:

"ExposedPorts": {
"5432/tcp": {},
"1883/tcp": {}
 },

在Ports中添加端口映射信息, 类似如下:

"Ports": {
"5432/tcp": [
                 {
"HostIp": "0.0.0.0",
"HostPort": "5432"                  },
                 {
"HostIp": "::",
"HostPort": "5432"                 }
             ],
"1883/tcp": [
                 {
"HostIp": "0.0.0.0",
"HostPort": "1883"                  },
                 {
"HostIp": "::",
"HostPort": "1883"                 }
             ]
         },


hostconfig.json中,输入:: /PortBindings  回车,  仿照如下格式进行目录映射添加

"1883/tcp": [
            {
"HostIp": "",
"HostPort": "1883"            }
        ]


3.3 添加新的环境变量

config.v2.json 中,输入: :/Env  回车,  仿照如下格式进行环境变量添加

"Env": [
"APP=yourApp-*.jar",
"PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
"LANG=en_US.utf8",
"PG_MAJOR=13",
"PG_VERSION=13.5",
"PG_SHA256=9b81067a55edbaabc418aacef457dd8477642827499560b00615a6ea6c13f6b3",
"PGDATA=/var/lib/postgresql/data"        ],

3.4 添加DNS

hostconfig.json中,输入: :/Dns 回车,  仿照如下格式进行添加

"Dns": [ "114.114.144.114", "8.8.8.8" ],

其他配置的修改类似, 请自行测试验证。


4.重新启动docker服务

systemctl start docker
systemctl status docker


相关文章
|
2天前
|
存储 Docker 容器
docker中挂载数据卷到容器
【10月更文挑战第12天】
13 5
|
7天前
|
存储 运维 云计算
探索Docker容器化:从入门到实践
在这个快速发展的云计算时代,Docker容器化技术正在改变应用的开发、部署和管理方式。本文旨在为初学者提供一个关于Docker的全面入门指南,并通过实践案例展示Docker在实际开发中的应用。我们将一起了解Docker的核心概念、基本操作、网络和存储,以及如何构建和部署一个简单的Web应用。无论你是开发者还是运维人员,本文都会帮助你快速掌握Docker的核心技能。
|
3天前
|
存储 测试技术 开发者
docker中将数据卷挂载到容器
【10月更文挑战第11天】
12 3
|
3天前
|
存储 应用服务中间件 云计算
深入解析:云计算中的容器化技术——Docker实战指南
【10月更文挑战第14天】深入解析:云计算中的容器化技术——Docker实战指南
14 1
|
10天前
|
缓存 网络协议 网络安全
docker中DNS解析问题
【10月更文挑战第6天】
37 6
|
8天前
|
运维 JavaScript 虚拟化
探索容器化技术:Docker的实践与应用
【10月更文挑战第9天】探索容器化技术:Docker的实践与应用
32 3
|
9天前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
云上攻防:云原生篇&Docker容器逃逸
|
11天前
|
网络协议 Docker 容器
docker中的DNS配置
【10月更文挑战第5天】
109 1
|
11天前
|
Docker 容器
docker中检查容器的网络模式
【10月更文挑战第5天】
21 1
|
2天前
|
存储 Kubernetes 监控
深入探索Docker容器化技术的奥秘
【10月更文挑战第15天】深入探索Docker容器化技术的奥秘
10 0