通过Docker进程pid获取容器id

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

    虽然Docker是通过namespace隔离技术实现容器间进程的隔离,但在运行Docker的主机中,Docker容器内的进程与主机内运行的进程是在同一个namespace(假设叫A)的。虽然在Docker容器内应用进程的父进程都是pid为1的那个进程(这些进程都是单独的namespace,这个namespace与前面提到的namespace不是同一个,此处假设为B),但在namespace A中Docker内容器实际的父进程都是Docker daemon,由于父进程具有对子进程管理的能力,而子进程不能影响到父进程也不能影响到其他namespace的进程,所以能实现进程隔离。

    由于Docker容器内的进程与主机内运行的进程是在同一个namespace,所以在主机中使用ps -ef命令可以查找出当前系统中运行的所有进程,这些进程包含了完整的与Docker有关的所有进程,在这个namespace中,这些进程的父进程(不管是父进程还是父父进程)都包含Docker daemon,因此可以从Docker容器某进程的pid开始,一直找到主机的init进程。

    有时我们需要根据docker容器进程的pid找到这个容器的容器id,这时通过Linux系统自带的基础命令是无法完成这一操作的。但要想通过pid获取容器id,办法还是有的。其中有两种可行的办法。

    第一种根据:docker inspect <CONTAINER ID>可以获取容器的pid,通过docker ps可以获取容器的容器id,因此可以将这两个命令结合在一起,利用下面的命令行就可以解决:

1
docker inspect -f  '``.`State`.`Pid` ``.`Id`'  $(docker  ps  -a -q) |  grep  <pid>

 image

    但是第一种有一个缺陷,那就是如果这个进程恰好是容器内进程的子进程,那么这个进程就不会再在主机的namespace中出现,因为只有容器的pid为1的进程才会在主机的namespace中出现。因此就必须使用第二种方法。

    第二种:在Docker Version 1.11后,增加了“containerd”,根据这个特性的实现方式可以直接通过此进程的父进程的cmdline找到它的容器id。这个方法的缺点就是不适用于Docker Version 1.11之前的版本。

    根据这两种特性,编写了一个Python脚本,用于发现:

    1.查找pid所对应的容器id,并打印容器的详细信息

    2.获取此进程的进程树和含有命令行的进程树

    脚本中还隐藏了一种根据进程推导出进程所占用端口号的函数。这个功能在此脚本中用处不大,但在别处有用处。

    由于脚本内容比较长,因此可以从Gitub上获取此脚本:https://github.com/DingGuodong/LinuxBashShellScriptForOps/tree/master/projects/LinuxSystemOps/SoftwareManagement/docker

运行效果图(如果看不清,请使用新标签页打开图片查看原图)如下:

Docker Server Version < 1.11

image

一个第一种方法失败的例子。

image

此时,就有必要借助第二种方法实现(如果看不清,请使用新标签页打开图片查看原图)

image 

题外话:

    关于init进程,“init进程是所有Linux进程的父进程”,这句话其实是错的!也许应该说init进程是所有Linux用户空间进程的父进程,pid 2 [kthreadd]是Linux系统内核空间进程的父进程。除了2以外,3、4、5等也是特殊进程pid,它们的父进程都不是init。除此之外,0也是一个特殊的进程,用于进程调度。

tag: 通过pid获得容器id,容器namespace,如何查找容器id

--end--




本文转自 urey_pp 51CTO博客,原文链接:http://blog.51cto.com/dgd2010/1864913,如需转载请自行联系原作者


目录
打赏
0
0
0
0
349
分享
相关文章
Docker网关冲突导致容器启动网络异常解决方案
当执行`docker-compose up`命令时,服务器网络可能因Docker创建新网桥导致IP段冲突而中断。原因是Docker默认的docker0网卡(172.17.0.1/16)与宿主机网络地址段重叠,引发路由异常。解决方法为修改docker0地址段,通过配置`/etc/docker/daemon.json`调整为非冲突段(如192.168.200.1/24),并重启服务。同时,在`docker-compose.yml`中指定网络模式为`bridge`,最后通过检查docker0地址、网络接口列表及测试容器启动验证修复效果。
【赵渝强老师】数据库不适合Docker容器化部署的原因
本文介绍了在Docker中部署MySQL数据库并实现数据持久化的方法,同时分析了数据库不适合容器化的原因。通过具体步骤演示如何拉取镜像、创建持久化目录及启动容器,确保数据安全存储。然而,由于数据安全性、硬件资源争用、网络带宽限制及额外隔离层等问题,数据库服务并不完全适合Docker容器化部署。文中还提到数据库一旦部署通常无需频繁升级,与Docker易于重构和重新部署的特点不符。
195 18
【赵渝强老师】数据库不适合Docker容器化部署的原因
在Docker容器中部署GitLab服务器的步骤(面向Ubuntu 16.04)
现在,你已经成功地在Docker上部署了GitLab。这就是我们在星际中的壮举,轻松如同土豆一样简单!星际旅行结束,靠岸,打开舱门,迎接全新的代码时代。Prepare to code, astronaut!
59 12
获取Docker基础使用方法:让容器化变得轻松。
对于Docker的初学者来说,了解这些基础知识点就足够了。实践是最好的老师,越是动手操作,对Docker的理解会越深。祝阅读这篇文章的开发者们一切顺利,愿你在Docker的海洋中航行顺利!
103 17
获取和理解Linux进程以及其PID的基础知识。
总的来说,理解Linux进程及其PID需要我们明白,进程就如同汽车,负责执行任务,而PID则是独特的车牌号,为我们提供了管理的便利。知道这个,我们就可以更好地理解和操作Linux系统,甚至通过对进程的有效管理,让系统运行得更加顺畅。
75 16
Docker容器的实战讲解
这只是Docker的冰山一角,但是我希望这个简单的例子能帮助你理解Docker的基本概念和使用方法。Docker是一个强大的工具,它可以帮助你更有效地开发、部署和运行应用。
150 27
docker容器为啥会开机自启动
通过配置适当的重启策略,Docker容器可以在主机系统重启后自动启动。这对于保持关键服务的高可用性和自动恢复能力非常有用。选择适合的重启策略(如 `always`或 `unless-stopped`),可以确保应用程序在各种情况下保持运行。理解并配置这些策略是确保Docker容器化应用可靠性的关键。
551 93
zabbix7.0.9安装-以宝塔安装形式-非docker容器安装方法-系统采用AlmaLinux9系统-最佳匹配操作系统提供稳定运行环境-安装教程完整版本-优雅草卓伊凡
zabbix7.0.9安装-以宝塔安装形式-非docker容器安装方法-系统采用AlmaLinux9系统-最佳匹配操作系统提供稳定运行环境-安装教程完整版本-优雅草卓伊凡
215 30
容器技术实践:在Ubuntu上使用Docker安装MySQL的步骤。
通过以上的操作,你已经步入了Docker和MySQL的世界,享受了容器技术给你带来的便利。这个旅程中你可能会遇到各种挑战,但是只要你沿着我们划定的路线行进,你就一定可以达到目的地。这就是Ubuntu、Docker和MySQL的灵魂所在,它们为你开辟了一条通往新探索的道路,带你亲身感受到了技术的力量。欢迎在Ubuntu的广阔大海中探索,用Docker技术引领你的航行,随时准备感受新技术带来的震撼和乐趣。
192 16
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等