Asp.NetCore轻松学-使用Docker进行容器化托管

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: Asp.NetCore轻松学-使用Docker进行容器化托管 目录 前言 1. 为什么要使用 docker 2 Centos 服务器安装前置条件 2.2 使用安装脚本安装 docker 3. 开始使用 Dockerfile 4. 扩展的 docker 学习 4.2 进入镜像 结束语   前言 没有 docker 部署的程序是不完整的,在写了 IIS/Centos/Supervisor 3篇托管介绍文章后,终于来到了容器化部署,博客园里面有关于 docker 部署的文章比比皆是,作为硬核实战派,这里做的一定是一套打完带走的功法。

Asp.NetCore轻松学-使用Docker进行容器化托管

 

前言

没有 docker 部署的程序是不完整的,在写了 IIS/Centos/Supervisor 3篇托管介绍文章后,终于来到了容器化部署,博客园里面有关于 docker 部署的文章比比皆是,作为硬核实战派,这里做的一定是一套打完带走的功法。本文使用的学习机器是由 Azure 倾情提供的 30 天试用版本,大家都可以申请的哈。

1. 为什么要使用 docker

1.1 docker 介绍

docker 带来的好处是显而易见的,使用 docker 可以在同一台服务器上部署多个版本的应用,彼此间不会引起冲突,更快的迁移过程,当需要增加服务实例的时候,只需要下载 docker 镜像即可部署运行,无需担心环境初始化等一系列前置工作,目前使用 docker 基于阿里云弹性计算的应用已经非常广泛,docker 容器内部就是一个独立的虚拟机,在容器中,你可以做一切你想做的工作,比如测试、代码编译,基于容器的版本回滚也非常的方便;有人说,使用了 docker 而没有使用容器编排的话是没有意义的;朋友们,不要听人云亦云, docker 的存在,本意并非面向大型应用,现在大量的微服务化就已经证明了 docker 是一个小巧、灵活的载体,所以,在单体应用中使用 docker 也是非常有必要的。

1.2 应用举例

举个例子,某外包公司为某企业开发了一款基于图像识别的程序套件,最初部署上线是使用 .NET Core 1.0 ,而由于技术迭代和业务的发展,甲方要求该套件必须升级到 .NET Core 2.0+,而该套件程序目前运行于正式环境中,且不能停机,这就是传说中的给飞行中的飞机换引擎;首先,在当前正式环境安装 .NET Core 2.0 风险较大,谁也不能保证没有兼容性问题;其次,使用另外一台服务做 .NET Core 2.0 的升级方案,但是该方案的缺点是需要增加服务器、且需要调整反向代理配置;开发方结合现实,给出 docker 部署升级的方案,通过容器化部署,对现有生产环境几乎就是零影响,且无需增加服务器和修改反向代理配置。

2 Centos 服务器安装前置条件

2.1 安装 docker-ce

参考:https://docs.docker.com/install/linux/docker-ce/centos/

$ sudo yum install -y yum-utils \
  device-mapper-persistent-data \
  lvm2

26882-20190303073627467-1117913640.png

添加包源

sudo yum-config-manager \
   --add-repo \
   https://download.docker.com/linux/centos/docker-ce.repo

26882-20190303073637596-1072675509.png

开始安装 docker-ce

sudo yum install docker-ce docker-ce-cli containerd.io

安装完成,输入

docker --version

26882-20190303073646584-1223757069.png

  • 表示安装成功,但是仅仅是安装成功,截至目前, docker 还没有启动,我们还需要手动启动 docker 服务,输入下面的命令
sudo systemctl start docker

*测试运行

sudo docker run hello-world

26882-20190303073659545-2009010399.png

看上图红框处的两个消息,当输入命令 sudo docker run hello-world,docker 检查到本地仓库没有名称为:hello-world 的镜像,马上从官方仓库中拉取了该镜像,然后执行,hellow-world 执行后输出信息在红框 2 处,表示您安装的 docker 程序已经安装成功并成功使用容器运行。

2.2 使用安装脚本安装 docker

好消息是,当你对上面的一堆命令非常茫然的时候,docker 官方提供了一份安装脚本,可以一键安装 docker ,地址在:https://github.com/docker/docker-install,注意使用该脚本的权限,并且始终验证脚本的合法性

3. 开始使用 Dockerfile

3.1 为 .NET Core 应用程序编写 Dockerfile 文件

为了将 .NET Core 应用程序进行容器化,我们需要为程序编写一个 Dockerfile 文件,正如其名称一样,该文件的名字也需要命名为 Dockerfile,,然后将其放入程序根目录下,还是以之前的 Deploy.Linux 程序为例子,在 Deploy.Linux 根目录下创建 Dockerfile

我们有两种创建 Dockerfile 文件的方式

通过开发工具 visual studio 右键点击项目:添加-> Docker 支持

26882-20190303073820488-253791087.png

或者手动创建该文件,一个标准的 Dockerfile 如下

FROM microsoft/dotnet:2.2-sdk #这是第一个指令,必须是 FROM 这里指定基础构建镜像
WORKDIR /app #工作目录,即程序运行根目录
COPY *.csproj ./ #复制文件到容器中
RUN dotnet restore #下载项目依赖项
COPY . ./ #将剩余文件复制到容器中
RUN dotnet publish "Deploy.Linux.csproj" -c Release -o /app #发布容器中的项目到 容器中 /app 目录
ENTRYPOINT ["dotnet", "Deploy.Linux.dll"] #运行镜像入口命令和可执行文件名称
3.2 构建镜像

创建完 Dockerfile 文件后,将项目文件 copy 到服务器上,定位到目录 Deploye.Linux ,执行以下命令

sudo docker build -t demo .
  • 注意:上面这条命令后面的小数点不是笔误,是必须的!

看到输出结果提示:Successfully tagged demo:latest 表示镜像构建成功

26882-20190303073913628-878382666.png

输入命令查看仓库中的镜像,可以看到 demo 镜像已经安静的躺在那里等待我们去开发了

sudo docker images

26882-20190303073921181-1083444701.png

3.3 运行镜像

现在,可以输入命令运行我们刚刚创建的 demo 镜像了

sudo docker run -d -p 80:80 -e  --name demo demo:latest . -v /data/logs/demo:/data/logs/demo

26882-20190303073929940-1882113306.png

26882-20190303073937320-690417407.png

现在大家打开我 Azure 云主机的地址访问:http://139.219.9.102/(学习机器,可能会过期) ,目前运行的程序正是基于 dokcer 容器的实例

非常开心,使用 docker 进行容器化部署成功!!!

4. 扩展的 docker 学习

当我们成功部署第一个 docker 应用后,后续的问题也随之而来了,比如更新,这个是无法回避的问题,从部署完成的那一刻开始就如影随形,所以,学习其它的 docker 命令是非常有必要的

4.1 更新程序

容器化部署的每一次更新都伴随着下面的步骤,长此以往,生生不息

*步骤说明
1、编译
2、打包
3、发布
4、运行

我们可以把这些步骤都整合成一份脚本文件,每次都去执行该脚本即可,方便又安全,当后续引入 Jenkins 进行自动化构建之后,我们直接把该脚本迁移到 Jenkins 中即可,还是以当前的实例 Deploy.Linux 为例子,编写 demo.sh 脚本文件如下:

sudo docker build -t demo . #开始执行Dockerfile进行构建
sudo docker images -a #列出现有仓库的镜像列表
sudo docker ps -a | grep "Exited" | awk '{print $1 }'|xargs docker stop #查找并停止镜像
sudo docker ps -a | grep "Exited" | awk '{print $1 }'|xargs docker rm #移除已停止的镜像
sudo docker images -q -a | xargs docker inspect --format='{{.Id}}{{range $rt := .RepoTags}} {{$rt}} {{end}}'|grep -v ':' #移除悬空镜像,没起作用,求指导
sudo docker ps -a #列出所有实例
sudo docker stop demo #停止demo实例
sudo docker rm demo #移除demo实例
sudo docker run -d -p 80:80 --name demo demo:latest . -v /data/logs/demo:/data/logs/demoo docker run -d -p 80:80 -e  --names demo demo:latest . -v /data/logs/demo:/data/logs/demo #指定demo镜像,运行demo实例

为了使用脚本,我们必须为 docker 用户赋予 root 用户组权限,否则 docker 无权执行停止实例等操作,执行下面的命令

sudo groupadd docker
sudo gpasswd -a ${USER} docker
sudo service docker restart
newgrp - docker

好了,现在可以愉快的执行脚本了,使用下面的命令执行一键构建镜像

sudo sh demo.sh

26882-20190303074005008-460301512.png

4.2 进入镜像

进入运行中的容器的方法有多种,掌握一种足够,在控制台输入命令

sudo docker exec -it demo /bin/bash

26882-20190303074015013-2017082414.png

在容器内部使用命令和在 Centos 系统中一样,可以看到我们 demo 程序的执行目录 /app

结束语

通过本文,我们学习了以下内容

1、在 Centos 中安装 docker
2、编写 Dockerfile 文件
3、在容器中构建 .NET Core 程序
4、编写自动化构建脚本,为迁移到 Jenkins 做准备
5、学习了一些基本的 docker 扩展命令

相关文章
|
3天前
|
存储 安全 数据安全/隐私保护
【Docker 专栏】Docker 容器化应用的备份与恢复策略
【5月更文挑战第9天】本文探讨了Docker容器化应用的备份与恢复策略,强调了备份在数据保护、业务连续性和合规要求中的关键作用。内容涵盖备份的重要性、内容及方法,推荐了Docker自带工具和第三方工具如Portainer、Velero。制定了备份策略,包括频率、存储位置和保留期限,并详细阐述了恢复流程及注意事项。文章还提及案例分析和未来发展趋势,强调了随着技术发展,备份与恢复策略将持续演进,以应对数字化时代的挑战。
【Docker 专栏】Docker 容器化应用的备份与恢复策略
|
3天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
16小时前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
7 2
如何删除 Docker 镜像、容器和卷?
|
2天前
|
NoSQL Redis Docker
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
13 0
|
3天前
|
缓存 关系型数据库 数据库
【Docker 专栏】Docker 与容器化数据库的集成与优化
【5月更文挑战第9天】本文探讨了Docker与容器化数据库集成的优势,如快速部署、环境一致性、资源隔离和可扩展性,并列举了常见容器化数据库(如MySQL、PostgreSQL和MongoDB)。讨论了集成方法、注意事项、优化策略,包括资源调整、缓存优化和监控告警。此外,强调了数据备份、恢复测试及性能评估的重要性。未来,随着技术发展,二者的集成将更紧密,为数据管理带来更多可能性。掌握此技术将应对数字化时代的机遇与挑战。
【Docker 专栏】Docker 与容器化数据库的集成与优化
|
3天前
|
存储 安全 数据库
【Docker 专栏】Docker 容器内应用的状态持久化
【5月更文挑战第9天】本文探讨了Docker容器中应用状态持久化的重要性,包括数据保护、应用可用性和历史记录保存。主要持久化方法有数据卷、绑定挂载和外部存储服务。数据卷是推荐手段,可通过`docker volume create`命令创建并挂载。绑定挂载需注意权限和路径一致性。利用外部存储如数据库和云服务可应对复杂需求。最佳实践包括规划存储策略、定期备份和测试验证。随着技术发展,未来将有更智能的持久化解决方案。
【Docker 专栏】Docker 容器内应用的状态持久化
|
3天前
|
机器学习/深度学习 监控 Kubernetes
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
【5月更文挑战第9天】本文探讨了Docker容器服务的自动扩展与缩容原理及实践,强调其在动态业务环境中的重要性。通过选择监控指标(如CPU使用率)、设定触发条件和制定扩展策略,实现资源的动态调整。方法包括云平台集成和使用Kubernetes等框架。实践中,电商平台和实时数据处理系统受益于此技术。注意点涉及监控数据准确性、扩展速度和资源分配。未来,智能算法将提升扩展缩容的效率和准确性,成为关键技术支持。
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
|
4天前
|
Java 数据库连接 Docker
【Docker 专栏】Docker 容器内环境变量的管理与使用
【5月更文挑战第9天】本文介绍了Docker容器中环境变量的管理与使用,环境变量用于传递配置信息和设置应用运行环境。设置方法包括在Dockerfile中使用`ENV`指令或在启动容器时通过`-e`参数设定。应用可直接访问环境变量或在脚本中使用。环境变量作用包括传递配置、设置运行环境和动态调整应用行为。使用时注意变量名称和值的合法性、保密性和覆盖问题。理解并熟练运用环境变量能提升Docker技术的使用效率和软件部署质量。
【Docker 专栏】Docker 容器内环境变量的管理与使用
|
4天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
4天前
|
存储 弹性计算 运维
Docker数据集与自定义镜像:构建高效容器的关键要素
Docker数据集与自定义镜像:构建高效容器的关键要素