云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

简介: 云原生专题 | 【深入浅出Docker原理及实战】「原理实战体系」零基础+全方位带你学习探索Docker容器开发实战指南(实战技术总结)

前提介绍

在使用Docker时,管理维护工作可能会显得复杂。然而,实际上,Docker提供了许多便捷且人性化的工具,这些工具的使用技巧可以大大简化维护工作,并提升效率。通过掌握这些技巧,你不仅能够更轻松地管理Docker环境,还能展现出专业的能力。接下来我们就给大家介绍一下对于我在工作当中对于Docker容器使用的技术实战总结

实战总结方案

创建容器时传入环境变量

在现实应用中,出于安全和配置灵活性的考虑,许多参数适宜通过环境变量进行设置,例如数据库连接信息、时区设置以及字体支持等。在创建容器时,您可以使用 -e 参数为这些环境变量指定键值对,从而实现参数的传递和配置。这样的方式不仅方便灵活,还有助于提高应用的安全性。

shell

复制代码

root# docker run -itd --name add-env -e TZ='Asia/Shanghai' centos7.2-jdjr-add-app 
de20b44301e27c16eae63dab243d293054178dd5f819c23d44bd9e534208bb42

在Docker命令中,你可以使用环境变量来配置应用的行为。你给出的命令是一个Docker运行的示例,其中使用了-e参数来设置环境变量TZ的值为Asia/Shanghai,这表示将时区设置为上海。

shell

复制代码

root# docker exec -it test-env date
2024年 01月 17日 星期三 10:35:17 CST
root# date
Tue Jan 17 10:35:21 CST 2024

可以看到加了时区环境变量的容器已经和宿主机在同一个时区(CST),并且时间和宿主机基本同步,我们再来看一下不加入时区设置的。

shell

复制代码

root# docker run -itd --name add-env centos7.2-jdjr-add-app
d6a02874b999fd5eea79e3b302148b42043af01c89a5d31e5d858e0806f9077a
root# docker exec -it add-env date

大家可以看到容器的时间是:2024年 01月 20日 星期六 01:43:48 Asia,没有加时区环境变量的容器还是Asia。

调整宿主机和容器的时间差异

对于Docker容器来说,宿主和容器之间的时间差异并不存在,因为它们共享同一个内核和时钟。这意味着它们的时间是同步的,不存在需要特别处理的时间同步问题。通常,时间问题更多是由时区差异引起。你可以使用date命令来查看容器当前的时区设置。

通用协调时(UTC)是国际标准0时区,与格林尼治平均时(GMT)相同,即英国伦敦的本地时间。而CST通常表示中国标准时间,与UTC相差8小时。

在类Unix系统中,存在硬件时钟系统时钟两个概念。 Unix和Linux系统的时钟时间是从格林威治时间(GMT)开始计算的当前秒数,即从1970年1月1日凌晨零点零分零秒至今的时间。这是一个全球统一的标准,不受地理位置差异的影响。

时区是为了克服时间上的混乱,根据地理位置和行政区域划分的。全球共划分为24个时区,我国属于东八区,并采用协调世界时(UTC)作为标准时间。

解决办法

创建容器的时候,使用-e 将时区信息传入到容器内部。

其实使用单纯的环境变量来改变容器内部的TIME ZONE,只会影响当前容器用户的时区,一旦切换到真正的root用户就会发现时区依然是不正确的,比如以下栗子:

shell

复制代码

root#
root# docker run -itd --name test-env -e TZ='Asia/Shanghai' images
root# docker exec -it test-env bash
root# date
2024年 01月 17日 星期三 20:45:54 CST
root# sudo su -c date
2024年 01月 18日 星期三 08:46:02 EDT
root#

那么如何真正解决时区这个问题呢?其实是/etc/localtime在作怪,用户只需要将容器内部的localtime改成你想要的时区就行了。

shell

复制代码

root# ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 
root# date
2024年 01月 17日 星期三 20:49:54 CST
root# sudo su -c date
2024年 01月 17日 星期三 20:49:54 CST
root#

在使用Dockerfile构建镜像的时候将/usr/share/zoneinfo/Asia/Shanghai强制软连接到/etc/localtime就可以永久修复时区的问题了。

shell

复制代码

RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime;\
    rm /bin/sh && ln -s /bin/bash /bin/sh;\
    echo 'Asia/Shanghai' >/etc/timezone

指定容器的rootfs的大小

在使用Docker时,CPU和内存可以灵活地动态调整,但默认的rootfs大小却是固定的,默认为10GB。对于需要扩展存储的用户,可以通过挂载volume来实现。

对于需要调整rootfs大小的用户,Docke提供了两种方式:在启动Docker时加载参数--storage-opt dm.basesize=40G来调整默认容器的rootfs大小;在创建容器时使用参数--storage-opt size=70G来设置特定容器的rootfs大小。这些调整方法使得用户可以根据实际需求来定制和优化容器存储空间。

shell

复制代码

docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app

接下来,我们看到容器被成功创建并开始运行:

18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e

然后,我们使用以下命令来检查容器的磁盘使用情况:

docker exec -it add-test df -H | grep rootfs

进入到名为add-test的容器,并执行df -H命令来查看磁盘使用情况,然后通过grep rootfs来筛选出与rootfs相关的结果。结果显示rootfs的大小为76G,已使用1.5G,还剩74G,使用率为2%。

shell

复制代码

root# docker run -itd --name add-test --storage-opt size=70G centos7.2-jdjr-add-app
18d47e69802aa84df00182885b256c50ebc56e15d8e6990fc1e187ffe254171e
root# docker exec -it add-test df -H | grep rootfs
rootfs                 76G  1.5G   74G   2% /
root# docker exec -it add-env df -H | grep rootfs
rootfs                 11G  1.5G  9.3G  14% /

快速管理容器和镜像

在Docker中,删除容器需要指定容器名或容器ID。当容器数量众多且状态各异时,删除容器需要更加谨慎。然而,Docker的docker ps命令提供了许多实用的功能,方便用户管理容器。在创建容器时,通过添加标签(label)可以进一步简化容器的管理。

快速删除容器的原理

Docker的原理是使用container id来唯一标识一个容器,因此可以通过获取所有容器的container id来批量删除它们。使用docker ps -a -q命令可以输出所有容器的container id,其中-a参数表示输出所有容器,-q参数表示只输出container id。然后,将这些id作为参数传递给docker rm命令进行批量删除。这样可以快速地清理不再需要的容器,提高管理效率。

--format格式化输出

在Docker的底层实现中,各种容器的组织信息确实存储在结构体中,其中*formatter.containerContext可能是与容器格式化输出相关的结构体之一。这个结构体可能包含了用于生成容器输出所需的字段和数据。

通过使用--format选项,用户可以定义自己的模板,并利用Go模板语法来格式化容器的输出。这使得用户可以根据自己的需求定制化输出,更加灵活地展示容器信息。

输出所有容器的name

shell

复制代码

root# docker ps --format='{{.Names}}'
test-env
test-app
test-run

输出所有容器名包含test的容器

shell

复制代码

root# docker ps -f name=test --format='{{.Names}}'
test-env
test-app
test-run

查看退出状态的容器

shell

复制代码

root# docker ps -f status=exited --format="{{.Names}}"
thirsty_brahmagupta
clever_mestorf
hopeful_morse
stoic_morse
elated_williams
tender_jepsen
reverent_mirzakhani

删除所有容器

shell

复制代码

root# docker rm -f -v $(docker ps -a -q)

删除/启动所有退出的容器

shell

复制代码

root# docker rm $(docker ps -qf status=exited)

会删除所有已退出的容器。

shell

复制代码

docker start $(docker ps -qf status=exited)

会启动所有已退出的容器。

快速删除容器的原理

只列出镜像的id以及仓库名称:

sh-4.2# docker images --format "{{.ID}}: {{.Repository}}"

67591570dd29: centos 0a18f1c0ead2: rancher/server

只列出容器的相关id,image,status和name

sh-4.2# docker ps --format "{{.ID}}: {{.Image}} : {{.Status}} : {{.Names}}" 66b60b72f00e: centos : Up 7 days : pensive_poincare 或者自己重新定义列,就和原生差不多:

sh-4.2# docker ps --format "table {{.ID}}\t{{.Image}}\t{{.Status}}\t{{.Names}}" CONTAINER ID        IMAGE                                         STATUS              NAMES 66b60b72f00e        centos                                        Up 7 days           pensive_poincare

删除所有镜像

shell

复制代码

root# docker rmi $(docker images -q)

容器的自动重启机制

您可以使用--restart参数来配置Docker容器的重启策略。其中,--restart=always选项表示容器将始终自动重启,无论容器是否正常退出。

要使容器随着Docker守护进程的启动而一同启动,您可以在运行容器时加上--restart=always参数,例如:

shell

复制代码

docker run --restart=always <image_name>

这将使容器在Docker守护进程启动时自动创建并启动。即使容器正常退出或发生错误,它也会自动重新启动。

注意,使用--restart=always可能会对系统资源造成一定的负担,因为容器会不断地重新启动。如果不需要容器始终自动重启,您可以考虑使用其他重启策略,如--restart=on-failure--restart=unless-stopped,以仅在容器退出状态不为0或您手动停止容器时重启。

如何动态修改容器的内存和cpu限制

shell

复制代码

root# docker exec add-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
9223372036854775807
root# cat /sys/fs/cgroup/memory/memory.limit_in_bytes 
9223372036854775807

可以看到,默认没有给容器限制内存,它会共享宿主机的所有内存动态调整内存为2014M:

shell

复制代码

root# docker update -m 2014M add-env
add-env
root# docker exec test-env cat /sys/fs/cgroup/memory/memory.limit_in_bytes
2111832064

使用alias来预定义常用的命令

docker管理命令经常需要指定各种参数,通过linux的alias命令将默认的参数预定义起来,可以很方便的进行管理容器。

shell

复制代码

root# alias dockerrm='docker rm -f -v'
root# alias dockerexec='docker exec -it'
root# alias dockerrmimage='docker rmi'
root# dockerrm volume-test
volume-test
root# dockerexec volume-test ls
bin   dev  export  lib    media  opt   root  selinux  sys  usr
boot  etc  home    lib64  mnt    proc  sbin  srv      tmp  var

容器label的使用

在运维工作中,随着容器的增多,管理和维护的复杂性也相应增加。然而,借助label这一功能,可以轻松地对容器进行分类和标识。

label不仅仅用于简单的标识,它还贯穿于Docker的整个生命周期,从创建到管理,再到运行。通过为容器设置不同的label,可以清晰地划分出不同业务、不同模板的容器,从而更方便地进行分组和运维。因此,合理使用label功能,可以大大提高容器管理的效率和便捷性。

shell

复制代码

root# docker run -itd --name volume-test --storage-opt size=70G --label zone=test centos7.2-jdjr-test-app
c3772397e58e663095c2c0fd8d688b3d41b494097999ec2b6d6b7c509d23a138

创建容器的时候定义一个label,表示该容器在test这个区域使用定义的label进行快速检索容器,并进行下一步操作。

shell

复制代码

root# docker ps -qf label=zone=test
c3772397e58e
root# docker ps -f label=zone=test --format='{{.Names}}'
volume-test

快速查看容器的相关配置信息

查看容器的devicemapper设备

shell

复制代码

root# docker inspect -f '{{.GraphDriver.Data.DeviceName}}' nginx 
docker-18:1-67411759-7c9d6d3327b02659c81bcb70bf6a4c7a45df6a589af2a2d42a387dc0e90d4913

查看容器的PID

shell

复制代码

root# docker inspect -f '{{.State.Pid}}' nginx 
27521

查看容器name

shell

复制代码

root# docker inspect -f '{{.Name}}' nginx 
/nginx

获取容器的ID:

shell

复制代码

root# docker inspect --format {{.Id}} nginx
53214bc9cd001f2c548edcce0c42fe51f1a118c08941406d43122a8348055843


相关文章
|
3天前
|
运维 Cloud Native 虚拟化
一文吃透云原生 Docker 容器,建议收藏!
本文深入解析云原生Docker容器技术,涵盖容器与Docker的概念、优势、架构设计及应用场景等,建议收藏。关注【mikechen的互联网架构】,10年+BAT架构经验倾囊相授。
一文吃透云原生 Docker 容器,建议收藏!
|
5天前
|
运维 Kubernetes Cloud Native
云原生技术:容器化与微服务架构的完美结合
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其灵活性和高效性成为企业的新宠。本文将深入探讨云原生的核心概念,包括容器化技术和微服务架构,以及它们如何共同推动现代应用的发展。我们将通过实际代码示例,展示如何在Kubernetes集群上部署一个简单的微服务,揭示云原生技术的强大能力和未来潜力。
|
3天前
|
运维 Kubernetes Cloud Native
云原生技术入门及实践
【10月更文挑战第39天】在数字化浪潮的推动下,云原生技术应运而生,它不仅仅是一种技术趋势,更是企业数字化转型的关键。本文将带你走进云原生的世界,从基础概念到实际操作,一步步揭示云原生的魅力和价值。通过实例分析,我们将深入探讨如何利用云原生技术提升业务灵活性、降低成本并加速创新。无论你是云原生技术的初学者还是希望深化理解的开发者,这篇文章都将为你提供宝贵的知识和启示。
|
5天前
|
Cloud Native 持续交付 云计算
云原生技术入门与实践
【10月更文挑战第37天】本文旨在为初学者提供云原生技术的基础知识和实践指南。我们将从云原生的概念出发,探讨其在现代软件开发中的重要性,并介绍相关的核心技术。通过实际的代码示例,我们展示了如何在云平台上部署和管理应用,以及如何利用云原生架构提高系统的可伸缩性、弹性和可靠性。无论你是云原生领域的新手,还是希望深化理解的开发者,这篇文章都将为你打开一扇通往云原生世界的大门。
|
3天前
|
弹性计算 Kubernetes Cloud Native
云原生技术的实践与思考
云原生技术的实践与思考
16 2
|
4天前
|
Kubernetes Cloud Native 持续交付
云原生技术在现代应用架构中的实践与思考
【10月更文挑战第38天】随着云计算的不断成熟和演进,云原生(Cloud-Native)已成为推动企业数字化转型的重要力量。本文从云原生的基本概念出发,深入探讨了其在现代应用架构中的实际应用,并结合代码示例,展示了云原生技术如何优化资源管理、提升系统弹性和加速开发流程。通过分析云原生的优势与面临的挑战,本文旨在为读者提供一份云原生转型的指南和启示。
17 3
|
3天前
|
边缘计算 Cloud Native 安全
云原生技术的未来发展趋势
云原生技术的未来发展趋势
13 1
|
4天前
|
缓存 监控 开发者
掌握Docker容器化技术:提升开发效率的利器
在现代软件开发中,Docker容器化技术成为提升开发效率和应用部署灵活性的重要工具。本文介绍Docker的基本概念,并分享Dockerfile最佳实践、容器网络配置、环境变量和秘密管理、容器监控与日志管理、Docker Compose以及CI/CD集成等技巧,帮助开发者更高效地利用Docker。
|
4天前
|
运维 Kubernetes Cloud Native
云原生技术在现代应用架构中的实践与挑战####
本文深入探讨了云原生技术的核心概念、关键技术组件及其在实际项目中的应用案例,分析了企业在向云原生转型过程中面临的主要挑战及应对策略。不同于传统摘要的概述性质,本摘要强调通过具体实例揭示云原生技术如何促进应用的灵活性、可扩展性和高效运维,同时指出实践中需注意的技术债务、安全合规等问题,为读者提供一幅云原生技术实践的全景视图。 ####
|
5天前
|
监控 持续交付 Docker
Docker 容器化部署在微服务架构中的应用有哪些?
Docker 容器化部署在微服务架构中的应用有哪些?