云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

简介: 云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

前提介绍

在使用Docker时,管理维护工作可能会显得复杂。然而,实际上,Docker提供了许多便捷且人性化的工具,这些工具的使用技巧可以大大简化维护工作,并提升效率。通过掌握这些技巧,你不仅能够更轻松地管理Docker环境,还能展现出专业的能力。接下来我们就给大家介绍一下对于我在工作当中对于Docker容器使用的技术实战总结

实战总结方案

创建容器时传入环境变量

在现实应用中,出于安全和配置灵活性的考虑,许多参数适宜通过环境变量进行设置,例如数据库连接信息、时区设置以及字体支持等。在创建容器时,您可以使用 -e 参数为这些环境变量指定键值对,从而实现参数的传递和配置。这样的方式不仅方便灵活,还有助于提高应用的安全性。

shell

复制代码

root# docker run -itd --name add-env -e TZ='Asia/Shanghai' centos7.2-jdjr-add-app 
de20b44301e27c16eae63dab243d293054178dd5f819c23d44bd9e534208bb42

在Docker命令中,你可以使用环境变量来配置应用的行为。你给出的命令是一个Docker运行的示例,其中使用了-e参数来设置环境变量TZ的值为Asia/Shanghai,这表示将时区设置为上海。

shell

复制代码

root# docker exec -it test-env date
2024年 01月 17日 星期三 10:35:17 CST
root# date
Tue Jan 17 10:35:21 CST 2024

可以看到加了时区环境变量的容器已经和宿主机在同一个时区(CST),并且时间和宿主机基本同步,我们再来看一下不加入时区设置的。

shell

复制代码

root# docker run -itd --name add-env centos7.2-jdjr-add-app
d6a02874b999fd5eea79e3b302148b42043af01c89a5d31e5d858e0806f9077a
root# docker exec -it add-env date

大家可以看到容器的时间是:2024年 01月 20日 星期六 01:43:48 Asia,没有加时区环境变量的容器还是Asia。

调整宿主机和容器的时间差异

对于Docker容器来说,宿主和容器之间的时间差异并不存在,因为它们共享同一个内核和时钟。这意味着它们的时间是同步的,不存在需要特别处理的时间同步问题。通常,时间问题更多是由时区差异引起。你可以使用date命令来查看容器当前的时区设置。

通用协调时(UTC)是国际标准0时区,与格林尼治平均时(GMT)相同,即英国伦敦的本地时间。而CST通常表示中国标准时间,与UTC相差8小时。

在类Unix系统中,存在硬件时钟系统时钟两个概念。 Unix和Linux系统的时钟时间是从格林威治时间(GMT)开始计算的当前秒数,即从1970年1月1日凌晨零点零分零秒至今的时间。这是一个全球统一的标准,不受地理位置差异的影响。

时区是为了克服时间上的混乱,根据地理位置和行政区域划分的。全球共划分为24个时区,我国属于东八区,并采用协调世界时(UTC)作为标准时间。

解决办法

创建容器的时候,使用-e 将时区信息传入到容器内部。

其实使用单纯的环境变量来改变容器内部的TIME ZONE,只会影响当前容器用户的时区,一旦切换到真正的root用户就会发现时区依然是不正确的,比如以下栗子:

shell

复制代码

root#
root# docker run -itd --name test-env -e TZ='Asia/Shanghai' images
root# docker exec -it test-env bash
root# date
2024年 01月 17日 星期三 20:45:54 CST
root# sudo su -c date
2024年 01月 18日 星期三 08:46:02 EDT
root#

那么如何真正解决时区这个问题呢?其实是/etc/localtime在作怪,用户只需要将容器内部的localtime改成你想要的时区就行了。

shell

复制代码

root# ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 
root# date
2024年 01月 17日 星期三 20:49:54 CST
root# sudo su -c date
2024年 01月 17日 星期三 20:49:54 CST
root#

在使用Dockerfile构建镜像的时候将/usr/share/zoneinfo/Asia/Shanghai强制软连接到/etc/localtime就可以永久修复时区的问题了。

shell

复制代码

RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime;\
    rm /bin/sh && ln -s /bin/bash /bin/sh;\
    echo 'Asia/Shanghai' >/etc/timezone

指定容器的rootfs的大小

在使用Docker时,CPU和内存可以灵活地动态调整,但默认的rootfs大小却是固定的,默认为10GB。对于需要扩展存储的用户,可以通过挂载volume来实现。

对于需要调整rootfs大小的用户,Docke提供了两种方式:在启动Docker时加载参数--storage-opt dm.basesize=40G来调整默认容器的rootfs大小;在创建容器时使用参数--storage-opt size=70G来设置特定容器的rootfs大小。这些调整方法使得用户可以根据实际需求来定制和优化容器存储空间。

shell

复制代码

docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app

接下来,我们看到容器被成功创建并开始运行:

18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e

然后,我们使用以下命令来检查容器的磁盘使用情况:

docker exec -it add-test df -H | grep rootfs

进入到名为add-test的容器,并执行df -H命令来查看磁盘使用情况,然后通过grep rootfs来筛选出与rootfs相关的结果。结果显示rootfs的大小为76G,已使用1.5G,还剩74G,使用率为2%。

shell

复制代码

root# docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app
18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e
root# docker exec -it add-test df -H | grep rootfs
rootfs                 76G  1.5G   74G   2% /
root# docker exec -it add-env df -H | grep rootfs
rootfs                 11G  1.5G  9.3G  14% /

快速管理容器和镜像

在Docker中,删除容器需要指定容器名或容器ID。当容器数量众多且状态各异时,删除容器需要更加谨慎。然而,Docker的docker ps命令提供了许多实用的功能,方便用户管理容器。在创建容器时,通过添加标签(label)可以进一步简化容器的管理。

快速删除容器的原理

Docker的原理是使用container id来唯一标识一个容器,因此可以通过获取所有容器的container id来批量删除它们。使用docker ps -a -q命令可以输出所有容器的container id,其中-a参数表示输出所有容器,-q参数表示只输出container id。然后,将这些id作为参数传递给docker rm命令进行批量删除。这样可以快速地清理不再需要的容器,提高管理效率。

--format格式化输出

在Docker的底层实现中,各种容器的组织信息确实存储在结构体中,其中*formatter.containerContext可能是与容器格式化输出相关的结构体之一。这个结构体可能包含了用于生成容器输出所需的字段和数据。

通过使用--format选项,用户可以定义自己的模板,并利用Go模板语法来格式化容器的输出。这使得用户可以根据自己的需求定制化输出,更加灵活地展示容器信息。

输出所有容器的name

shell

复制代码

root# docker ps --format='{{.Names}}'
test-env
test-app
test-run

输出所有容器名包含test的容器

shell

复制代码

root# docker ps -f name=test --format='{{.Names}}'
test-env
test-app
test-run

查看退出状态的容器

shell

复制代码

root# docker ps -f status=exited --format="{{.Names}}"
thirsty_brahmagupta
clever_mestorf
hopeful_morse
stoic_morse
elated_williams
tender_jepsen
reverent_mirzakhani

删除所有容器

shell

复制代码

root# docker rm -f -v $(docker ps -a -q)

删除/启动所有退出的容器

shell

复制代码

root# docker rm $(docker ps -qf status=exited)

会删除所有已退出的容器。

shell

复制代码

docker start $(docker ps -qf status=exited)

会启动所有已退出的容器。

快速删除容器的原理

只列出镜像的id以及仓库名称:

sh-4.2# docker images --format "{{.ID}}: {{.Repository}}"

67591570dd29: centos 0a18f1c0ead2: rancher/server

只列出容器的相关id,image,status和name

sh-4.2# docker ps --format "{{.ID}}: {{.Image}} : {{.Status}} : {{.Names}}" 66b60b72f00e: centos : Up 7 days : pensive_poincare 或者自己重新定义列,就和原生差不多:

sh-4.2# docker ps --format "table {{.ID}}\t{{.Image}}\t{{.Status}}\t{{.Names}}" CONTAINER ID        IMAGE                                         STATUS              NAMES 66b60b72f00e        centos                                        Up 7 days           pensive_poincare

删除所有镜像

shell

复制代码

root# docker rmi $(docker images -q)

容器的自动重启机制

您可以使用--restart参数来配置Docker容器的重启策略。其中,--restart=always选项表示容器将始终自动重启,无论容器是否正常退出。

要使容器随着Docker守护进程的启动而一同启动,您可以在运行容器时加上--restart=always参数,例如:

shell

复制代码

docker run --restart=always <image_name>

这将使容器在Docker守护进程启动时自动创建并启动。即使容器正常退出或发生错误,它也会自动重新启动。

注意,使用--restart=always可能会对系统资源造成一定的负担,因为容器会不断地重新启动。如果不需要容器始终自动重启,您可以考虑使用其他重启策略,如--restart=on-failure--restart=unless-stopped,以仅在容器退出状态不为0或您手动停止容器时重启。

如何动态修改容器的内存和cpu限制

shell

复制代码

root# docker exec add-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
9223372036854775807
root# cat /sys/fs/cgroup/memory/memory.limit_in_bytes 
9223372036854775807

可以看到,默认没有给容器限制内存,它会共享宿主机的所有内存动态调整内存为2014M:

shell

复制代码

root# docker update -m 2014M add-env
add-env
root# docker exec test-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
2111832064

使用alias来预定义常用的命令

docker管理命令经常需要指定各种参数,通过linux的alias命令将默认的参数预定义起来,可以很方便的进行管理容器。

shell

复制代码

root# alias dockerrm='docker rm -f -v'
root# alias dockerexec='docker exec -it'
root# alias dockerrmimage='docker rmi'
root# dockerrm volume-test
volume-test
root# dockerexec volume-test ls
bin   dev  export  lib    media  opt   root  selinux  sys  usr
boot  etc  home    lib64  mnt    proc  sbin  srv      tmp  var

容器label的使用

在运维工作中,随着容器的增多,管理和维护的复杂性也相应增加。然而,借助label这一功能,可以轻松地对容器进行分类和标识。

label不仅仅用于简单的标识,它还贯穿于Docker的整个生命周期,从创建到管理,再到运行。通过为容器设置不同的label,可以清晰地划分出不同业务、不同模板的容器,从而更方便地进行分组和运维。因此,合理使用label功能,可以大大提高容器管理的效率和便捷性。

shell

复制代码

root# docker run -itd --name volume-test --storage-opt size=70G --label zone=test centos7.2-jdjr-test-app
c3772397e58e663095c2c0fd8d688b3d41b494097999ec2b6d6b7c509d23a138

创建容器的时候定义一个label,表示该容器在test这个区域使用定义的label进行快速检索容器,并进行下一步操作。

shell

复制代码

root# docker ps -qf label=zone=test
c3772397e58e
root# docker ps -f label=zone=test --format='{{.Names}}'
volume-test

快速查看容器的相关配置信息

查看容器的devicemapper设备

shell

复制代码

root# docker inspect -f '{{.GraphDriver.Data.DeviceName}}' nginx 
docker-18:1-67411759-7c9d6d3327b02659c81bcb70bf6a4c7a45df6a589af2a2d42a387dc0e90d4913

查看容器的PID

shell

复制代码

root# docker inspect -f '{{.State.Pid}}' nginx 
27521

查看容器name

shell

复制代码

root# docker inspect -f '{{.Name}}' nginx 
/nginx

获取容器的ID:

shell

复制代码

root# docker inspect --format {{.Id}} nginx
53214bc9cd001f2c548edcce0c42fe51f1a118c08941406d43122a8348055843


相关文章
|
3天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
11 2
|
3天前
|
运维 Kubernetes Cloud Native
云原生技术:容器化与微服务架构的完美结合
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其灵活性和高效性成为企业的新宠。本文将深入探讨云原生的核心概念,包括容器化技术和微服务架构,以及它们如何共同推动现代应用的发展。我们将通过实际代码示例,展示如何在Kubernetes集群上部署一个简单的微服务,揭示云原生技术的强大能力和未来潜力。
|
1天前
|
运维 Cloud Native 虚拟化
一文吃透云原生 Docker 容器,建议收藏!
本文深入解析云原生Docker容器技术,涵盖容器与Docker的概念、优势、架构设计及应用场景等,建议收藏。关注【mikechen的互联网架构】,10年+BAT架构经验倾囊相授。
一文吃透云原生 Docker 容器,建议收藏!
|
9天前
|
Java 应用服务中间件 Linux
【Docker容器化技术】docker安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库
本文主要讲解了Docker的安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库以及Docker容器虚拟化与传统虚拟机比较。
184 7
【Docker容器化技术】docker安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库
|
1天前
|
Cloud Native API 持续交付
云原生之旅:从容器到微服务的演进之路
【10月更文挑战第39天】在这篇文章中,我们将一起探索云原生技术的奥秘。通过浅显易懂的语言和生动的比喻,我们将了解云原生技术如何改变软件开发的世界。文章将带领读者从容器的基本概念出发,逐步深入到微服务架构的实践,揭示这些技术如何助力现代应用的快速迭代与可靠部署。准备好,让我们启程进入云原生的精彩世界吧!
|
4天前
|
Kubernetes Cloud Native Docker
云原生技术探索:容器化与微服务的实践之道
【10月更文挑战第36天】在云计算的浪潮中,云原生技术以其高效、灵活和可靠的特性成为企业数字化转型的重要推手。本文将深入探讨云原生的两大核心概念——容器化与微服务架构,并通过实际代码示例,揭示如何通过Docker和Kubernetes实现服务的快速部署和管理。我们将从基础概念入手,逐步引导读者理解并实践云原生技术,最终掌握如何构建和维护一个高效、可扩展的云原生应用。
|
11天前
|
Kubernetes Cloud Native 微服务
云原生之旅:从容器到微服务
【10月更文挑战第29天】在这篇文章中,我们将一起探索云原生的奥秘。云原生不仅仅是一种技术,更是一种文化和方法论。我们将从容器技术开始,逐步深入到微服务架构,最后探讨如何在云平台上实现高效的服务部署和管理。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的见解和实用的技能。让我们一起踏上这段激动人心的云原生之旅吧!
|
12天前
|
运维 Kubernetes Cloud Native
云原生之旅:容器化与微服务的融合
【10月更文挑战第28天】 在数字化转型的浪潮中,云原生技术如星辰般璀璨,引领着企业IT架构的未来。本文将带你穿梭于云原生的世界,探索容器化技术和微服务架构如何携手共舞,打造灵活、高效的应用部署和运维模式。我们将通过实际代码示例,揭示这股力量背后的奥秘,并展现它们是如何为现代软件开发带来革新。准备好了吗?让我们启航,驶向云原生技术的深海。
|
13天前
|
Kubernetes 负载均衡 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第27天】Kubernetes(简称K8s)是云原生应用的核心容器编排平台,提供自动化、扩展和管理容器化应用的能力。本文介绍Kubernetes的基本概念、安装配置、核心组件(如Pod和Deployment)、服务发现与负载均衡、网络配置及安全性挑战,帮助读者理解和实践Kubernetes在容器编排中的应用。
43 4
|
12天前
|
Cloud Native 持续交付 云计算
云原生入门指南:从容器到微服务
【10月更文挑战第28天】在数字化转型的浪潮中,云原生技术成为推动现代软件开发的关键力量。本篇文章将带你了解云原生的基本概念,探索它如何通过容器化、微服务架构以及持续集成和持续部署(CI/CD)的实践来提升应用的可伸缩性、灵活性和可靠性。你将学习到如何利用这些技术构建和部署在云端高效运行的应用,并理解它们对DevOps文化的贡献。
32 2