2018-05-30
參考:
1、《docker從入門到實戰》
2、菜鳥教程http://www.runoob.com/docker/docker-command-manual.html、
3、docker官網https://docs.docker.com/install/linux/docker-ce/centos/#uninstall-old-versions
1、部署docker
1、卸載舊版本docker
$ sudo yum remove docker \
docker-client \
docker-client-latest \
docker-common \
docker-latest \
docker-latest-logrotate \
docker-logrotate \
docker-selinux \
docker-engine-selinux \
docker-engine
2、安裝依賴包
$ sudo yum install -y yum-utils \
device-mapper-persistent-data \
lvm2
3、添加國內 yum 軟件源
$ sudo yum-config-manager \
--add-repo \
https://mirrors.ustc.edu.cn/docker-ce/linux/centos/docker-ce.repo
4、更新 yum 軟件源緩存,並安裝 docker-ce 。
$ sudo yum makecache fast
$ sudo yum install docker-ce
5、啟動 Docker CE:
$ sudo systemctl enable docker
$ sudo systemctl start docker
6、添加用戶到docker群組,且注消、重新登錄。docker安裝完畢后會自動創建docker群組、自動設置docker群組執行docker相關命令。
$ sudo usermod -aG docker $USER
或者$ sudo gpasswd -a $USER docker
重新登錄后驗證當前用戶已經添加上docker群組:
$ id
另:退出docker群組的命令(不需要執行):gpasswd -d $USER docker
7、測試 Docker 是否安裝正確
$ docker run hello-world
報錯:Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Get http://%2Fvar%2Frun%2Fdocker.sock/v1.37/images/json: dial unix /var/run/docker.sock: connect: permission denied。
- 原因:沒有x執行權限導致。
- 解決步驟:
- a、只添加用戶到docker群組。
- b、注消、重新登錄。
8、配置國內鏡像進行加速
新增/etc/docker/daemon.json文件且添加如下內容:
{
"registry-mirrors": [
"https://registry.docker-cn.com"
]
}
重啟服務:
$ sudo systemctl daemon-reload
$ sudo systemctl restart docker
檢查加速器是否生效:
$ docker info
如果從結果中看到了如下內容,說明配置成功:
Registry Mirrors:
https://registry.docker-cn.com/
9、添加內核配置參數
默認配置下,如果在 CentOS 使用Docker CE 看到下面的這些警告信息:
WARNING: bridge-nf-call-iptables is disabled
WARNING: bridge-nf-call-ip6tables is disabled
請添加內核配置參數以啟用這些功能:
$ sudo tee -a /etc/sysctl.conf <<-EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
重新加載 sysctl.conf 即可:
$ sudo sysctl -p
10、docker卸載
$ sudo yum remove docker-ce
$ sudo rm -rf /var/lib/docker
2安裝指定版本
1、卸載舊版本docker
$ sudo yum remove docker \
docker-client \
docker-client-latest \
docker-common \
docker-latest \
docker-latest-logrotate \
docker-logrotate \
docker-selinux \
docker-engine-selinux \
docker-engine
2、安裝 docker-latest
$ yum list | grep docker |grep "1."
$ sudo yum install docker-latest.x86_64
5、啟動 Docker CE:
$ sudo systemctl enable docker-latest
$ sudo systemctl start docker-latest
3、注消、重新登錄。docker安裝完畢后會自動創建docker群組、自動設置docker群組執行docker相關命令。
另:退出docker群組的命令(不需要執行):gpasswd -d $USER docker
3、Docker鏡像命令
1、docker search :從Docker Hub查找鏡像
語法
- docker search [OPTIONS] TERM
OPTIONS說明:
- --automated :只列出 automated build類型的鏡像;
- --no-trunc :顯示完整的鏡像描述;
- -s :列出收藏數不小於指定值的鏡像。
2、docker pull : 從鏡像倉庫中拉取或者更新指定鏡像
語法
- docker pull [OPTIONS] NAME[:TAG|@DIGEST]
OPTIONS說明:
- -a :拉取所有 tagged 鏡像
- --disable-content-trust :忽略鏡像的校驗,默認開啟
從私有倉庫抓取鏡像:docker pull <path_to_registry>/<image>
3、docker push : 將本地的鏡像上傳到鏡像倉庫,要先登陸到鏡像倉庫
語法
- docker push [OPTIONS] NAME[:TAG]
OPTIONS說明:
- --disable-content-trust :忽略鏡像的校驗,默認開啟
4、docker commit :從容器創建一個新的鏡像。
語法
- docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]
OPTIONS說明:
- -a :提交的鏡像作者;
- -c :使用Dockerfile指令來創建鏡像;
- -m :提交時的說明文字;
- -p :在commit時,將容器暫停。
5、docker images : 列出本地鏡像。
語法
- docker images [OPTIONS] [REPOSITORY[:TAG]]
OPTIONS說明:
- -a :列出本地所有的鏡像(含中間映像層,默認情況下,過濾掉中間映像層);
- --digests :顯示鏡像的摘要信息;
- -f :顯示滿足條件的鏡像;
- --format :指定返回值的模板文件;
- --no-trunc :顯示完整的鏡像信息;
- -q :只顯示鏡像ID。
docker images -f dangling=true 顯示虛懸鏡像
docker images prune 刪除虛擬鏡像
docker images --format "{{.ID}}: {{.Repository}}" 直接列出鏡像結果,並且只包含鏡像ID和倉庫名
docker images --format "table {{.ID}}\t{{.Repository}}\t{{.Tag}}" 打算以表格等距顯示,並且有標題行,和默認一樣,不過自己定義列
6、docker diff : 檢查容器里文件結構的更改。
語法
- docker diff [OPTIONS] CONTAINER
7、docker rmi : 刪除本地一個或多少鏡像。
語法
- docker rmi [OPTIONS] IMAGE [IMAGE...]
OPTIONS說明:
- -f :強制刪除;
- --no-prune :不移除該鏡像的過程鏡像,默認移除;
8、docker save : 將指定鏡像保存成 tar 歸檔文件。
語法
- docker save [OPTIONS] IMAGE [IMAGE...]
OPTIONS說明:
- -o :輸出到的文件。
9、docker load : 從.tar壓縮文件中加載鏡像
語法
- docker load [ -i name.tar]
10、docker export :將文件系統作為一個tar歸檔文件導出到STDOUT。
語法
- docker export [OPTIONS] CONTAINER
OPTIONS說明:
- -o :將輸入內容寫到文件。
11、docker import : 從歸檔文件中創建鏡像。
語法
- docker import [OPTIONS] file|URL|- [REPOSITORY[:TAG]]
OPTIONS說明:
- -c :應用docker 指令創建鏡像;
- -m :提交時的說明文字;
12、tag : 標記鏡像
語法
- docker tag IMAGE[:TAG] [REGISTRY_HOST[:REGISTRY_PORT]/]REPOSITORY[:TAG]
實例:使用docker tag將ubuntu:latest這個鏡像標記為127.0.0.1:5000/ubuntu:latest。
$ docker tag ubuntu:latest 127.0.0.1:5000/ubuntu:latest
13、docker history:查看鏡像內的歷史記錄
4、Dockerfile
FROM 指定基礎鏡像
所謂定制鏡像,那一定是以一個鏡像為基礎,在其上進行定制。就像我們之前運行了一個nginx鏡像的容器,再進行修改一樣,基礎鏡像是必須指定的。而FROM就是指定基礎鏡像,因此一個Dockerfile中FROM是必備的指令,並且必須是第一條指令。
在Docker Store上有非常多的高質量的官方鏡像,有可以直接拿來使用的服務類的鏡像,如nginx、redis、mongo、mysql、httpd、php、tomcat等;也有一些方便開發、構建、運行各種語言應用的鏡像,如node、openjdk、python、ruby、golang等。可以在其中尋找一個最符合我們最終目標的鏡像為基礎鏡像進行定制。
如果沒有找到對應服務的鏡像,官方鏡像中還提供了一些更為基礎的操作系統鏡像,如ubuntu、debian、centos、fedora、alpine等,這些操作系統的軟件庫為我們提供了更廣闊的擴展空間。
除了選擇現有鏡像為基礎鏡像外,Docker還存在一個特殊的鏡像,名為scratch。這個鏡像是虛擬的概念,並不實際存在,它表示一個空白的鏡像。
FROM scratch
...
如果你以scratch為基礎鏡像的話,意味着你不以任何鏡像為基礎,接下來所寫的指令將作為鏡像第一層開始存在。
不以任何系統為基礎,直接將可執行文件復制進鏡像的做法並不罕見,比如swarm、coreos/etcd。對於Linux下靜態編譯的程序來說,並不需要有操作系統提供運行時支持,所需的一切庫都已經在可執行文件里了,因此直接FROM scratch會讓鏡像體積更加小巧。使用Go語言開發的應用很多會使用這種方式來制作鏡像,這也是為什么有人認為Go是特別適合容器微服務架構的語言的原因之一。
RUN 執行命令行命令
RUN 多條的寫法是完全沒有意義的,很多運行時不需要的東西都被裝進了鏡像里,比如編譯環境、更新的軟件包等等。結果就是產生非常臃腫、非常多層的鏡像,不僅僅增加了構建部署的時間,也很容易出錯。這是很多初學Docker的人常犯的一個錯誤。
Union FS是有最大層數限制的,比如AUFS,曾經是最大不得超過42層,現在是不得超過127層。
首先,之前所有的命令只有一個目的,就是編譯、安裝redis可執行文件。因此沒有必要建立很多層,這只是一層的事情。因此,這里沒有使用很多個RUN對一一對應不同的命令,而是僅僅使用一個RUN指令,並使用&&將各個所需命令串聯起來。將之前的7層,簡化為了1層。在撰寫Dockerfile的時候,要經常提醒自己,這並不是在寫Shell腳本,而是在定義每一層該如何構建。
並且,這里為了格式化還進行了換行。Dockerfile支持Shell類的行尾添加\的命令換行方式,以及行首#進行注釋的格式。良好的格式,比如換行、縮進、注釋等,會讓維護、排障更為容易,這是一個比較好的習慣。
此外,還可以看到這一組命令的最后添加了清理工作的命令,刪除了為了編譯構建所需要的軟件,清理了所有下載、展開的文件,並且還清理了apt緩存文件。這是很重要的一步,我們之前說過,鏡像是多層存儲,每一層的東西並不會在下一層被刪除,會一直跟隨着鏡像。因此鏡像構建時,一定要確保每一層只添加真正需要添加的東西,任何無關的東西都應該清理掉,就是每一層構建的最后一定要清理掉無關文件。
COPY 復制文件
格式:
COPY <源路徑>... <目標路徑>
COPY ["<源路徑1>",... "<目標路徑>"]
和 RUN 指令一樣,也有兩種格式,一種類似於命令行,一種類似於函數調用。COPY 指令將從構建上下文目錄中 <源路徑> 的文件/目錄復制到新的一層的鏡像內的 <目標路徑> 位置。比如:
COPY package.json /usr/src/app/
<源路徑> 可以是多個,甚至可以是通配符,其通配符規則要滿足 Go 的 filepath.Match 規則,如:
COPY hom* /mydir/
COPY hom?.txt /mydir/
<目標路徑> 可以是容器內的絕對路徑,也可以是相對於工作目錄的相對路徑(工作目錄可以用 WORKDIR 指令來指定)。目標路徑不需要事先創建,如果目錄不存在會在復制文件前先行創建缺失目錄。
此外,還需要注意一點,使用 COPY 指令,源文件的各種元數據都會保留。比如讀、寫、執行權限、文件變更時間等。這個特性對於鏡像定制很有用。特別是構建相關文件都在使用 Git進行管理的時候。
ADD 更高級的復制文件
ADD 指令和 COPY 的格式和性質基本一致。但是在 COPY 基礎上增加了一些功能。
如果 <源路徑> 是一個 URL,這種情況下,Docker 引擎會試圖去下載這個鏈接的文件放到 <目標路徑> 去。下載后的文件權限自動設置為 600,如果這並不是想要的權限,那么還需要增加額外的一層 RUN 進行權限調整;另外,如果下載的是個壓縮包,需要解壓縮,也一樣還需要額外的一層 RUN 指令進行解壓縮。所以不如直接使用 RUN 指令,然后使用 wget 或者 curl 工具下載,處理權限、解壓縮、然后清理無用文件更合理。因此,這個功能其實並不實用,而且不推薦使用。
如果 <源路徑> 為一個 tar 壓縮文件的話,壓縮格式為 gzip, bzip2 以及 xz 的情況下,ADD 指令將會自動解壓縮這個壓縮文件到 <目標路徑> 去。
在某些情況下,這個自動解壓縮的功能非常有用,比如官方鏡像 ubuntu 中:
FROM scratch
ADD ubuntu-xenial-core-cloudimg-amd64-root.tar.gz /
...
但在某些情況下,如果我們真的是希望復制個壓縮文件進去,而不解壓縮,這時就不可以使用 ADD 命令了。
在 Docker 官方的 Dockerfile 最佳實踐文檔 中要求,盡可能的使用 COPY,因為 COPY 的語義很明確,就是復制文件而已,而 ADD 則包含了更復雜的功能,其行為也不一定很清晰。最適合使用 ADD 的場合,就是所提及的需要自動解壓縮的場合。
另外需要注意的是,ADD 指令會令鏡像構建緩存失效,從而可能會令鏡像構建變得比較緩慢。
因此在 COPY 和 ADD 指令中選擇的時候,可以遵循這樣的原則,所有的文件復制均使用COPY指令,僅在需要自動解壓縮的場合使用ADD。
CMD 容器啟動命令
也是兩種格式:
l shell格式:CMD <命令>
l exec格式:CMD ["可執行文件", "參數1", "參數2"...]
l 參數列表格式:CMD ["參數1", "參數2"...]。在指定了ENTRYPOINT指令后,用CMD指定具體的參數。
之前介紹容器的時候曾經說過,Docker 不是虛擬機,容器就是進程。既然是進程,那么在啟動容器的時候,需要指定所運行的程序及參數。CMD指令就是用於指定默認的容器主進程的啟動命令的。
在運行時可以指定新的命令來替代鏡像設置中的這個默認命令,比如,ubuntu鏡像默認的CMD是/bin/bash,如果我們直接docker run -it ubuntu的話,會直接進入bash。我們也可以在運行時指定運行別的命令,如docker run -it ubuntu cat /etc/os-release。這就是用cat /etc/os-release命令替換了默認的/bin/bash命令了,輸出了系統版本信息。
在指令格式上,一般推薦使用exec格式,這類格式在解析時會被解析為 JSON 數組,因此一定要使用雙引號",而不要使用單引號。
如果使用shell格式的話,實際的命令會被包裝為sh -c的參數的形式進行執行。比如:
CMD echo $HOME
在實際執行中,會將其變更為:
CMD [ "sh", "-c", "echo $HOME" ]
這就是為什么我們可以使用環境變量的原因,因為這些環境變量會被 shell 進行解析處理。提到CMD就不得不提容器中應用在前台執行和后台執行的問題。這是初學者常出現的一個混淆。
Docker 不是虛擬機,容器中的應用都應該以前台執行,而不是像虛擬機、物理機里面那樣,用 upstart/systemd 去啟動后台服務,容器內沒有后台服務的概念。
一些初學者將CMD寫為:
CMD service nginx start
然后發現容器執行后就立即退出了。甚至在容器內去使用 systemctl 命令結果卻發現根本執行不了。這就是因為沒有搞明白前台、后台的概念,沒有區分容器和虛擬機的差異,依舊在以傳統虛擬機的角度去理解容器。
對於容器而言,其啟動程序就是容器應用進程,容器就是為了主進程而存在的,主進程退出,容器就失去了存在的意義,從而退出,其它輔助進程不是它需要關心的東西。
而使用 service nginx start 命令,則是希望 upstart 來以后台守護進程形式啟動 nginx 服務。而剛才說了 CMD service nginx start 會被理解為 CMD [ "sh", "-c", "service nginx start"] ,因此主進程實際上是 sh 。那么當 service nginx start 命令結束后, sh 也就結束了, sh 作為主進程退出了,自然就會令容器退出。
正確的做法是直接執行 nginx 可執行文件,並且要求以前台形式運行。比如:
CMD ["nginx", "-g", "daemon off;"]
ENTRYPOINT 入口點
ENTRYPOINT 的格式和 RUN 指令格式一樣,分為 exec 格式和 shell 格式。
ENTRYPOINT 的目的和 CMD 一樣,都是在指定容器啟動程序及參數。 ENTRYPOINT 在運行時也可以替代,不過比 CMD 要略顯繁瑣,需要通過 docker run 的參數 --entrypoint 來指定。
當指定了 ENTRYPOINT 后, CMD 的含義就發生了改變,不再是直接的運行其命令,而是將CMD 的內容作為參數傳給 ENTRYPOINT 指令,換句話說實際執行時,將變為:
<ENTRYPOINT> "<CMD>"
那么有了 CMD 后,為什么還要有 ENTRYPOINT 呢?這種 <ENTRYPOINT> "<CMD>" 有什么好處么?讓我們來看幾個場景。
場景一:讓鏡像變成像命令一樣使用
假設我們需要一個得知自己當前公網 IP 的鏡像,那么可以先用 CMD 來實現:
FROM ubuntu:16.04
RUN apt-get update \
&& apt-get install -y curl \
&& rm -rf /var/lib/apt/lists/*
CMD [ "curl", "-s", "http://ip.cn" ]
假如我們使用 docker build -t myip . 來構建鏡像的話,如果我們需要查詢當前公網 IP,只需要執行:
$ docker run myip
當前 IP:61.148.226.66 來自:北京市 聯通
嗯,這么看起來好像可以直接把鏡像當做命令使用了,不過命令總有參數,如果我們希望加參數呢?比如從上面的 CMD 中可以看到實質的命令是 curl ,那么如果我們希望顯示 HTTP頭信息,就需要加上 -i 參數。那么我們可以直接加 -i 參數給 docker run myip 么?
$ docker run myip -i
docker: Error response from daemon: invalid header field value "oci runtime error: container_linux.go:247: starting container process caused \"exec: \\\"-i\\\": executable file not found in $PATH\"\n".
我們可以看到可執行文件找不到的報錯, executable file not found 。之前我們說過,跟在鏡像名后面的是 command ,運行時會替換 CMD 的默認值。因此這里的 -i 替換了原來的CMD ,而不是添加在原來的 curl -s http://ip.cn 后面。而 -i 根本不是命令,所以自然找不到。
那么如果我們希望加入 -i 這參數,我們就必須重新完整的輸入這個命令:
$ docker run myip curl -s http://ip.cn -i
這顯然不是很好的解決方案,而使用 ENTRYPOINT 就可以解決這個問題。現在我們重新用ENTRYPOINT 來實現這個鏡像:
FROM ubuntu:16.04
RUN apt-get update \
&& apt-get install -y curl \
&& rm -rf /var/lib/apt/lists/*
ENTRYPOINT [ "curl", "-s", "http://ip.cn" ]
這次我們再來嘗試直接使用 docker run myip -i :
$ docker run myip
當前 IP:61.148.226.66 來自:北京市 聯通
$ docker run myip -i
HTTP/1.1 200 OK
Server: nginx/1.8.0
Date: Tue, 22 Nov 2016 05:12:40 GMT
Content-Type: text/html; charset=UTF-8
Vary: Accept-Encoding
X-Powered-By: PHP/5.6.24-1~dotdeb+7.1
X-Cache: MISS from cache-2
X-Cache-Lookup: MISS from cache-2:80
X-Cache: MISS from proxy-2_6
Transfer-Encoding: chunked
Via: 1.1 cache-2:80, 1.1 proxy-2_6:8006
Connection: keep-alive
當前 IP:61.148.226.66 來自:北京市 聯通
可以看到,這次成功了。這是因為當存在 ENTRYPOINT 后, CMD 的內容將會作為參數傳給ENTRYPOINT ,而這里 -i 就是新的 CMD ,因此會作為參數傳給 curl ,從而達到了我們預期的效果。
場景二:應用運行前的准備工作
啟動容器就是啟動主進程,但有些時候,啟動主進程前,需要一些准備工作。
比如 mysql 類的數據庫,可能需要一些數據庫配置、初始化的工作,這些工作要在最終的mysql 服務器運行之前解決。
此外,可能希望避免使用 root 用戶去啟動服務,從而提高安全性,而在啟動服務前還需要以 root 身份執行一些必要的准備工作,最后切換到服務用戶身份啟動服務。或者除了服務外,其它命令依舊可以使用 root 身份執行,方便調試等。
這些准備工作是和容器 CMD 無關的,無論 CMD 為什么,都需要事先進行一個預處理的工作。這種情況下,可以寫一個腳本,然后放入 ENTRYPOINT 中去執行,而這個腳本會將接到的參數(也就是 <CMD> )作為命令,在腳本最后執行。比如官方鏡像 redis 中就是這么做的:
FROM alpine:3.4
...
RUN addgroup -S redis && adduser -S -G redis redis
...
ENTRYPOINT ["docker-entrypoint.sh"]
EXPOSE 6379
CMD [ "redis-server" ]
可以看到其中為了 redis 服務創建了 redis 用戶,並在最后指定了 ENTRYPOINT 為 docker-
entrypoint.sh 腳本。
#!/bin/sh
...
# allow the container to be started with `--user`
if [ "$1" = 'redis-server' -a "$(id -u)" = '0' ]; then
chown -R redis .
exec su-exec redis "$0" "$@"
fi
exec "$@"
該腳本的內容就是根據 CMD 的內容來判斷,如果是 redis-server 的話,則切換到redis用戶身份啟動服務器,否則依舊使用 root 身份執行。比如:
$ docker run -it redis id
uid=0(root) gid=0(root) groups=0(root)
ENV 設置環境變量
格式有兩種:
ENV <key> <value>
ENV <key1>=<value1> <key2>=<value2>...
這個指令很簡單,就是設置環境變量而已,無論是后面的其它指令,如 RUN ,還是運行時的應用,都可以直接使用這里定義的環境變量。
ENV VERSION=1.0 DEBUG=on \
NAME="Happy Feet"
這個例子中演示了如何換行,以及對含有空格的值用雙引號括起來的辦法,這和 Shell 下的行為是一致的。
定義了環境變量,那么在后續的指令中,就可以使用這個環境變量。比如在官方 node 鏡像Dockerfile 中,就有類似這樣的代碼:
ENV NODE_VERSION 7.2.0
RUN curl -SLO "https://nodejs.org/dist/v$NODE_VERSION/node-v$NODE_VERSION-linux-x64.ta
r.xz" \
&& curl -SLO "https://nodejs.org/dist/v$NODE_VERSION/SHASUMS256.txt.asc" \
&& gpg --batch --decrypt --output SHASUMS256.txt SHASUMS256.txt.asc \
&& grep " node-v$NODE_VERSION-linux-x64.tar.xz\$" SHASUMS256.txt | sha256sum -c - \
&& tar -xJf "node-v$NODE_VERSION-linux-x64.tar.xz" -C /usr/local --strip-components=
1 \
&& rm "node-v$NODE_VERSION-linux-x64.tar.xz" SHASUMS256.txt.asc SHASUMS256.txt \
&& ln -s /usr/local/bin/node /usr/local/bin/nodejs
在這里先定義了環境變量 NODE_VERSION ,其后的 RUN 這層里,多次使用 $NODE_VERSION 來進行操作定制。可以看到,將來升級鏡像構建版本的時候,只需要更新 7.2.0 即可, Dockerfile 構建維護變得更輕松了。
下列指令可以支持環境變量展開:
ADD 、 COPY 、 ENV 、 EXPOSE 、 LABEL 、 USER 、 WORKDIR 、 VOLUME 、 STOPSIGNAL 、 ONBUILD 。
可以從這個指令列表里感覺到,環境變量可以使用的地方很多,很強大。通過環境變量,我們可以讓一份 Dockerfile 制作更多的鏡像,只需使用不同的環境變量即可。
ARG 構建參數
格式: ARG <參數名>[=<默認值>]
構建參數和 ENV 的效果一樣,都是設置環境變量。所不同的是, ARG 所設置的構建環境的環境變量,在將來容器運行時是不會存在這些環境變量的。但是不要因此就使用 ARG 保存密碼之類的信息,因為 docker history 還是可以看到所有值的。
Dockerfile 中的 ARG 指令是定義參數名稱,以及定義其默認值。該默認值可以在構建命令
docker build 中用 --build-arg <參數名>=<值> 來覆蓋。
在 1.13 之前的版本,要求 --build-arg 中的參數名,必須在 Dockerfile 中用 ARG 定義過了,換句話說,就是 --build-arg 指定的參數,必須在 Dockerfile 中使用了。如果對應參數沒有被使用,則會報錯退出構建。從 1.13 開始,這種嚴格的限制被放開,不再報錯退出,而是顯示警告信息,並繼續構建。這對於使用 CI 系統,用同樣的構建流程構建不同的Dockerfile 的時候比較有幫助,避免構建命令必須根據每個 Dockerfile 的內容修改。
VOLUME 定義匿名卷
格式為:
VOLUME ["<路徑1>", "<路徑2>"...]
VOLUME <路徑>
之前我們說過,容器運行時應該盡量保持容器存儲層不發生寫操作,對於數據庫類需要保存動態數據的應用,其數據庫文件應該保存於卷(volume)中,后面的章節我們會進一步介紹
Docker 卷的概念。為了防止運行時用戶忘記將動態文件所保存目錄掛載為卷,在Dockerfile 中,我們可以事先指定某些目錄掛載為匿名卷,這樣在運行時如果用戶不指定掛
載,其應用也可以正常運行,不會向容器存儲層寫入大量數據。
VOLUME /data
這里的 /data 目錄就會在運行時自動掛載為匿名卷,任何向 /data 中寫入的信息都不會記錄進容器存儲層,從而保證了容器存儲層的無狀態化。當然,運行時可以覆蓋這個掛載設置。比如:
docker run -d -v mydata:/data xxxx
在這行命令中,就使用了 mydata 這個命名卷掛載到了 /data 這個位置,替代了Dockerfile 中定義的匿名卷的掛載配置。
EXPOSE 聲明端口
格式為 EXPOSE <端口1> [<端口2>...]。
EXPOSE 指令是聲明運行時容器提供服務端口,這只是一個聲明,在運行時並不會因為這個聲明應用就會開啟這個端口的服務。在 Dockerfile 中寫入這樣的聲明有兩個好處,一個是幫助鏡像使用者理解這個鏡像服務的守護端口,以方便配置映射;另一個用處則是在運行時使用隨機端口映射時,也就是 docker run -P 時,會自動隨機映射 EXPOSE 的端口。
此外,在早期 Docker 版本中還有一個特殊的用處。以前所有容器都運行於默認橋接網絡中,因此所有容器互相之間都可以直接訪問,這樣存在一定的安全性問題。於是有了一個 Docker引擎參數 --icc=false,當指定該參數后,容器間將默認無法互訪,除非互相間使用了 --links 參數的容器才可以互通,並且只有鏡像中 EXPOSE 所聲明的端口才可以被訪問。這個 --icc=false 的用法,在引入了 docker network 后已經基本不用了,通過自定義網絡可以很輕松的實現容器間的互聯與隔離。
要將 EXPOSE 和在運行時使用 -p <宿主端口>:<容器端口> 區分開來。-p,是映射宿主端口和容器端口,換句話說,就是將容器的對應端口服務公開給外界訪問,而 EXPOSE 僅僅是聲明容器打算使用什么端口而已,並不會自動在宿主進行端口映射。
WORKDIR 指定工作目錄
格式為 WORKDIR <工作目錄路徑>。
使用 WORKDIR 指令可以來指定工作目錄(或者稱為當前目錄),以后各層的當前目錄就被改為指定的目錄,如該目錄不存在,WORKDIR 會幫你建立目錄。
之前提到一些初學者常犯的錯誤是把 Dockerfile 等同於 Shell 腳本來書寫,這種錯誤的理解還可能會導致出現下面這樣的錯誤:
RUN cd /app
RUN echo "hello" > world.txt
如果將這個 Dockerfile 進行構建鏡像運行后,會發現找不到 /app/world.txt 文件,或者其內容不是 hello。原因其實很簡單,在 Shell 中,連續兩行是同一個進程執行環境,因此前一個命令修改的內存狀態,會直接影響后一個命令;而在 Dockerfile 中,這兩行 RUN 命令的執行環境根本不同,是兩個完全不同的容器。這就是對 Dockerfile 構建分層存儲的概念不了解所導致的錯誤。
之前說過每一個 RUN 都是啟動一個容器、執行命令、然后提交存儲層文件變更。第一層 RUN cd /app 的執行僅僅是當前進程的工作目錄變更,一個內存上的變化而已,其結果不會造成任何文件變更。而到第二層的時候,啟動的是一個全新的容器,跟第一層的容器更完全沒關系,自然不可能繼承前一層構建過程中的內存變化。
因此如果需要改變以后各層的工作目錄的位置,那么應該使用 WORKDIR 指令。
USER 指定當前用戶
格式:USER <用戶名>
USER 指令和 WORKDIR 相似,都是改變環境狀態並影響以后的層。WORKDIR 是改變工作目錄,USER 則是改變之后層的執行 RUN, CMD 以及 ENTRYPOINT 這類命令的身份。
當然,和 WORKDIR 一樣,USER 只是幫助你切換到指定用戶而已,這個用戶必須是事先建立好的,否則無法切換。
RUN groupadd -r redis && useradd -r -g redis redis
USER redis
RUN [ "redis-server" ]
如果以 root 執行的腳本,在執行期間希望改變身份,比如希望以某個已經建立好的用戶來運行某個服務進程,不要使用 su 或者 sudo,這些都需要比較麻煩的配置,而且在 TTY 缺失的環境下經常出錯。建議使用 gosu。
# 建立 redis 用戶,並使用 gosu 換另一個用戶執行命令
RUN groupadd -r redis && useradd -r -g redis redis
# 下載 gosu
RUN wget -O /usr/local/bin/gosu "https://github.com/tianon/gosu/releases/download/1.7/
gosu-amd64" \
&& chmod +x /usr/local/bin/gosu \
&& gosu nobody true
# 設置 CMD,並以另外的用戶執行
CMD [ "exec", "gosu", "redis", "redis-server" ]
HEALTHCHECK 健康檢查
格式:
HEALTHCHECK [選項] CMD <命令>:設置檢查容器健康狀況的命令
HEALTHCHECK NONE:如果基礎鏡像有健康檢查指令,使用這行可以屏蔽掉其健康檢查指令
HEALTHCHECK 指令是告訴 Docker 應該如何進行判斷容器的狀態是否正常,這是 Docker 1.12引入的新指令。
在沒有 HEALTHCHECK 指令前,Docker 引擎只可以通過容器內主進程是否退出來判斷容器是否狀態異常。很多情況下這沒問題,但是如果程序進入死鎖狀態,或者死循環狀態,應用進程並不退出,但是該容器已經無法提供服務了。在 1.12 以前,Docker 不會檢測到容器的這種狀態,從而不會重新調度,導致可能會有部分容器已經無法提供服務了卻還在接受用戶請求。
而自 1.12 之后,Docker 提供了 HEALTHCHECK 指令,通過該指令指定一行命令,用這行命令來判斷容器主進程的服務狀態是否還正常,從而比較真實的反應容器實際狀態。
當在一個鏡像指定了 HEALTHCHECK 指令后,用其啟動容器,初始狀態會為 starting,在 HEALTHCHECK 指令檢查成功后變為 healthy,如果連續一定次數失敗,則會變為 unhealthy。
HEALTHCHECK 支持下列選項:
l --interval=<間隔>:兩次健康檢查的間隔,默認為 30 秒;
l --timeout=<時長>:健康檢查命令運行超時時間,如果超過這個時間,本次健康檢查就被視為失敗,默認 30 秒;
l --retries=<次數>:當連續失敗指定次數后,則將容器狀態視為 unhealthy,默認 3次。
和 CMD, ENTRYPOINT 一樣,HEALTHCHECK 只可以出現一次,如果寫了多個,只有最后一個生效。
在 HEALTHCHECK [選項] CMD 后面的命令,格式和 ENTRYPOINT 一樣,分為 shell 格式,和exec 格式。命令的返回值決定了該次健康檢查的成功與否:0:成功;1:失敗;2:保留,不要使用這個值。
假設我們有個鏡像是個最簡單的 Web 服務,我們希望增加健康檢查來判斷其 Web 服務是否在正常工作,我們可以用 curl 來幫助判斷,其 Dockerfile 的 HEALTHCHECK 可以這么寫:
FROM nginx
RUN apt-get update && apt-get install -y curl && rm -rf /var/lib/apt/lists/*
HEALTHCHECK --interval=5s --timeout=3s \
CMD curl -fs http://localhost/ || exit 1
這里我們設置了每 5 秒檢查一次(這里為了試驗所以間隔非常短,實際應該相對較長),如果健康檢查命令超過 3 秒沒響應就視為失敗,並且使用 curl -fs http://localhost/ || exit1 作為健康檢查命令。
使用 docker build 來構建這個鏡像:
$ docker build -t myweb:v1 .
構建好了后,我們啟動一個容器:
$ docker run -d --name web -p 80:80 myweb:v1
當運行該鏡像后,可以通過 docker ps 看到最初的狀態為 (health: starting):
$ docker ps
CONTAINER IDIMAGE COMMANDCREATED S
TATUSPORTS NAMES
03e28eb00bd0myweb:v1"nginx -g 'daemon off" 3 seconds ago U
p 2 seconds (health: starting) 80/tcp, 443/tcp web
在等待幾秒鍾后,再次 docker ps,就會看到健康狀態變化為了 (healthy):
$ docker ps
CONTAINER IDIMAGE COMMANDCREATED S
TATUSPORTS NAMES
03e28eb00bd0myweb:v1"nginx -g 'daemon off" 18 seconds agoU
p 16 seconds (healthy) 80/tcp, 443/tcp web
如果健康檢查連續失敗超過了重試次數,狀態就會變為 (unhealthy)。
為了幫助排障,健康檢查命令的輸出(包括 stdout 以及 stderr)都會被存儲於健康狀態里,可以用 docker inspect 來查看。
$ docker inspect --format '{{json .State.Health}}' web | python -m json.tool
{
"FailingStreak": 0,
"Log": [
{
"End": "2016-11-25T14:35:37.940957051Z",
"ExitCode": 0,
"Output": "<!DOCTYPE html>\n<html>\n<head>\n<title>Welcome to nginx!</titl
e>\n<style>\nbody {\nwidth: 35em;\nmargin: 0 auto;\nfont-f
amily: Tahoma, Verdana, Arial, sans-serif;\n}\n</style>\n</head>\n<body>\n<h1>Welc
ome to nginx!</h1>\n<p>If you see this page, the nginx web server is successfully inst
alled and\nworking. Further configuration is required.</p>\n\n<p>For online documentat
ion and support please refer to\n<a href=\"http://nginx.org/\">nginx.org</a>.<br/>\nCo
mmercial support is available at\n<a href=\"http://nginx.com/\">nginx.com</a>.</p>\n\n
<p><em>Thank you for using nginx.</em></p>\n</body>\n</html>\n",
"Start": "2016-11-25T14:35:37.780192565Z"
}
],
"Status": "healthy"
}
ONBUILD 為他人做嫁衣裳
格式:ONBUILD <其它指令>。
ONBUILD 是一個特殊的指令,它后面跟的是其它指令,比如 RUN, COPY 等,而這些指令,在當前鏡像構建時並不會被執行。只有當以當前鏡像為基礎鏡像,去構建下一級鏡像的時候才會被執行。
Dockerfile 中的其它指令都是為了定制當前鏡像而准備的,唯有 ONBUILD 是為了幫助別人定制自己而准備的。
假設我們要制作 Node.js 所寫的應用的鏡像。我們都知道 Node.js 使用 npm 進行包管理,所有依賴、配置、啟動信息等會放到 package.json 文件里。在拿到程序代碼后,需要先進行npm install 才可以獲得所有需要的依賴。然后就可以通過 npm start 來啟動應用。因此,一般來說會這樣寫 Dockerfile:
FROM node:slim
RUN mkdir /app
WORKDIR /app
COPY ./package.json /app
RUN [ "npm", "install" ]
COPY . /app/
CMD [ "npm", "start" ]
把這個 Dockerfile 放到 Node.js 項目的根目錄,構建好鏡像后,就可以直接拿來啟動容器運行。但是如果我們還有第二個 Node.js 項目也差不多呢?好吧,那就再把這個 Dockerfile 復制到第二個項目里。那如果有第三個項目呢?再復制么?文件的副本越多,版本控制就越困難,讓我們繼續看這樣的場景維護的問題。
如果第一個 Node.js 項目在開發過程中,發現這個 Dockerfile 里存在問題,比如敲錯字了、或者需要安裝額外的包,然后開發人員修復了這個 Dockerfile,再次構建,問題解決。第一個項目沒問題了,但是第二個項目呢?雖然最初 Dockerfile 是復制、粘貼自第一個項目的,但是並不會因為第一個項目修復了他們的 Dockerfile,而第二個項目的 Dockerfile 就會被自動修復。
那么我們可不可以做一個基礎鏡像,然后各個項目使用這個基礎鏡像呢?這樣基礎鏡像更新,各個項目不用同步 Dockerfile 的變化,重新構建后就繼承了基礎鏡像的更新?好吧,可以,讓我們看看這樣的結果。那么上面的這個 Dockerfile 就會變為:
FROM node:slim
RUN mkdir /app
WORKDIR /app
CMD [ "npm", "start" ]
這里我們把項目相關的構建指令拿出來,放到子項目里去。假設這個基礎鏡像的名字為 my-node 的話,各個項目內的自己的 Dockerfile 就變為:
FROM my-node
COPY ./package.json /app
RUN [ "npm", "install" ]
COPY . /app/
基礎鏡像變化后,各個項目都用這個 Dockerfile 重新構建鏡像,會繼承基礎鏡像的更新。
那么,問題解決了么?沒有。准確說,只解決了一半。如果這個 Dockerfile 里面有些東西需要調整呢?比如 npm install 都需要加一些參數,那怎么辦?這一行 RUN 是不可能放入基礎鏡像的,因為涉及到了當前項目的 ./package.json,難道又要一個個修改么?所以說,這樣制作基礎鏡像,只解決了原來的 Dockerfile 的前4條指令的變化問題,而后面三條指令的變化則完全沒辦法處理。
ONBUILD 可以解決這個問題。讓我們用 ONBUILD 重新寫一下基礎鏡像的 Dockerfile:
FROM node:slim
RUN mkdir /app
WORKDIR /app
ONBUILD COPY ./package.json /app
ONBUILD RUN [ "npm", "install" ]
ONBUILD COPY . /app/
CMD [ "npm", "start" ]
這次我們回到原始的 Dockerfile,但是這次將項目相關的指令加上 ONBUILD,這樣在構建基礎鏡像的時候,這三行並不會被執行。然后各個項目的 Dockerfile 就變成了簡單地:
FROM my-node
是的,只有這么一行。當在各個項目目錄中,用這個只有一行的 Dockerfile 構建鏡像時,之前基礎鏡像的那三行 ONBUILD 就會開始執行,成功的將當前項目的代碼復制進鏡像、並且針對本項目執行 npm install,生成應用鏡像。
5、Docker容器命令
當利用docker run來創建容器時,Docker 在后台運行的標准操作包括:
l 檢查本地是否存在指定的鏡像,不存在就從公有倉庫下載。
l 利用鏡像創建並啟動一個容器。
l 分配一個文件系統,並在只讀的鏡像層外面掛載一層可讀寫層。
l 從宿主主機配置的網橋接口中橋接一個虛擬接口到容器中去。
l 從地址池配置一個 ip 地址給容器。
l 執行用戶指定的應用程序。
l 執行完畢后容器被終止。
1、docker run
語法:
- docker run [options] IMAGE [command] [args]
OPTIONS說明:
- -a stdin: 指定標准輸入輸出內容類型,可選 STDIN/STDOUT/STDERR 三項;
- -d: 后台運行容器,並返回容器ID;
- -i: 以交互模式運行容器,通常與 -t 同時使用;
- -t: 為容器重新分配一個偽輸入終端,通常與 -i 同時使用;
- --name="nginx-lb": 為容器指定一個名稱;
- --dns 8.8.8.8: 指定容器使用的DNS服務器,默認和宿主一致;
- --dns-search example.com: 指定容器DNS搜索域名,默認和宿主一致;
- -h "mars": 指定容器的hostname;
- -e username="ritchie": 設置環境變量;
- --env-file=[]: 從指定文件讀入環境變量;
- --cpuset="0-2" or --cpuset="0,1,2": 綁定容器到指定CPU運行;
- -m :設置容器使用內存最大值;
- --net="bridge": 指定容器的網絡連接類型,支持 bridge(在容器內部、主機上創建一對網絡設備,在容器內部為eth0,而外部則是veth*網絡設備,這個設備加在了主機上的Docker0網橋之中,從而實現容器與外部的通信)、host(容器和主機共用一個Network Namespace)、none(擁有自己的Network Namespace,但不為容器進行任何網絡配置,需要用戶自行添加)、container(容器不與主機共享Network Namespace地址空間,而是與一個指定的容器共享): 四種類型。 相關文章:四種網絡模式 https://blog.csdn.net/noob_f/article/details/52875664
- --link=[]: 添加鏈接到另一個容器;
- --expose=[]: 開放一個端口或一組端口;
- -p,--publish=[]:容器內的端口服務在主機OS上是無法訪問的,這就需要提前對外發布端口,我們也可以認為是端口映射(ip:hostport:containerport)
- --rm:在容器運行完畢后自動刪除容器(這個選項不能與-d同時使用)
- -v,--volume=[]:容器中的數據會隨着容器生命周期的結束而消失,我們可以通過該選項將外部存儲映射到容器內,將外部數據給容器訪問,或者將容器的數據保存到外部(/host:/container)
- --volumes-from=[]:從另外一個容器中mount卷
- -w,--workdir=" ":設置容器中的工作文件夾
- --name=" ":分配一個容器名字,如果不指定,則會自動生成
- -u,--user=" ":指定容器運行后的uid或用戶名
- -c,--cpu-shares=0:cpu-shares是一個權重值,當多個容器運行在相同的CPU資源上時,會依據此權重值進行資源分配
- --restart:設定容器重起策略。
- no,默認策略,在容器退出時不重啟容器。
- on-failure,在容器非正常退出時(退出狀態非0),才會重啟容器。
- on-failure:3,在容器非正常退出時重啟容器,最多重啟3次。
- always,在容器退出時總是重啟容器。
- unless-stopped,在容器退出時總是重啟容器,但是不考慮在Docker守護進程啟動時就已經停止了的容器。
-P參數 外部訪問容器
容器中可以運行一些網絡應用,要讓外部也可以訪問這些應用,可以通過-P或-p參數來指定端口映射。
當使用-P標記時,Docker會隨機映射一個49000~49900的端口到內部容器開放的網絡端口。
使用docker ps -a可以看到,本地主機的49155被映射到了容器的5000端口。此時訪問本機的49155端口即可訪問容器內web應用提供的界面。
-p參數 外部訪問容器
-p則可以指定要映射的端口,並且,在一個指定端口上只可以綁定一個容器。支持的格式有ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort。
使用hostPort:containerPort格式,本地的5000端口映射到容器的5000端口,可以執行:
$ docker run -d -p 5000:5000 training/webapp python app.py
此時默認會綁定本地所有接口上的所有地址。
可以使用ip:hostPort:containerPort格式,指定映射使用一個特定地址,比如 localhost 地址127.0.0.1,可以執行:
$ docker run -d -p 127.0.0.1:5000:5000 training/webapp python app.py
使用ip::containerPort格式,綁定localhost的任意端口到容器的5000端口,本地主機會自動分配一個端口。,可以執行:
$ docker run -d -p 127.0.0.1::5000 training/webapp python app.py
還可以使用udp標記來指定udp端口
$ docker run -d -p 127.0.0.1:5000:5000/udp training/webapp python app.py
-p標記可以多次使用來綁定多個端口
2、docker start
語法:
- docker start [-i] [-a] <container(s)>
選項基本與run一樣。
3、docker stop
4、docker restart
選項基本與run一樣。
5、docker attach : 連接到正在運行中的容器。
選項:
- --sig-proxy=false,確保CTRL-D或CTRL-C不會關閉容器。
6、docker ps : 列出容器
語法:
- docker ps [OPTIONS]
OPTIONS說明:
- -a,--all :顯示所有的容器,包括未運行的。
- -f :根據條件過濾顯示的內容。
- --format :指定返回值的模板文件。
- -l,--latest :顯示最近創建的容器。
- -n :列出最近創建的n個容器。
- --no-trunc :不截斷輸出。
- -q,--quit :靜默模式,只顯示容器編號。
- -s,--size :顯示總的文件大小。
- --before=" " :顯示在某個容器ID之前啟動的所有容器,包括停止的容器
- --after=" " :顯示在某個容器ID之后啟動的所有容器,包括停止的容器
7、docker inspect : 獲取容器/鏡像的元數據。
語法:
- docker inspect [OPTIONS] NAME|ID [NAME|ID...]
OPTIONS說明:
- -f :指定返回值的模板文件。
- -s :顯示總的文件大小。
- --type :為指定類型返回JSON。
實例,獲取鏡像mysql:5.6的元信息:
$ docker inspect mysql:5.6
實例,獲取正在運行的容器mymysql的 IP:
$ docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' mymysql
7、docker rm 刪除容器
$ docker rm trusting_newton
trusting_newton
如果要刪除一個運行中的容器,可以添加 -f 參數。Docker 會發送 SIGKILL 信號給容器。
8、docker exec 進入容器
在使用 -d 參數時,容器啟動后會進入后台。某些時候需要進入容器進行操作,此時需要使用docker exec 命令。
docker exec命令只用-i交互式操作參數時,由於沒有分配偽終端,界面沒有我們熟悉的Linux命令提示符,但命令執行結果仍然可以返回。當-i交互式操作、-t終端參數一起使用時,則可以看到我們熟悉的 Linux 命令提示符。
$ docker run -dit ubuntu
69d137adef7a8a689cbcb059e94da5489d3cddd240ff675c640c8d96e84fe1f6
$ docker ps
CONTAINER IDIMAGE COMMAND CREATED STATUS
PORTS NAMES
69d137adef7aubuntu:latest "/bin/bash" 18 seconds agoUp 17
seconds zealous_swirles
$ docker exec -i 69d1 bash
ls
bin
boot
dev
...
$ docker exec -it 69d1 bash
root@69d137adef7a:/#
9、docker diff 查看容器中具體的改動
我們修改了容器的文件,也就是改動了容器的存儲層。我們可以通過docker diff命令看到具體的改動。
$ docker diff webserver
10、docker port 查看映射地址:端口配置
$ docker port nostalgic_morse 5000
127.0.0.1:49155.
11、docker logs 獲取容器的輸出信息
12、docker export 導出本地某個容器
$ docker export 7691a814370e > ubuntu.tar
這樣將導出容器快照到本地文件。
13、docker commit 將容器保存為鏡像
語法格式為:
docker commit [選項] <容器ID或容器名> [<倉庫名>[:<標簽>]]
我們可以用下面的命令將容器保存為鏡像:
$ docker commit --author "Tao Wang <twang2218@gmail.com>" --message "修改了默認網頁" webserver nginx:v2
sha256:07e33465974800ce65751acc279adc6ed2dc5ed4e0838f8b86f0c87aa1795214
其中--author是指定修改的作者,而--message則是記錄本次修改的內容。這點和git版本控制相似,不過這里這些信息可以省略留空。
14、docker import 從容器快照文件中再導入為鏡像
$ cat ubuntu.tar | docker import - test/ubuntu:v1.0
此外,也可以通過指定 URL 或者某個目錄來導入,例如
$ docker import http://example.com/exampleimage.tgz example/imagerepo
注:用戶既可以使用 docker load 來導入鏡像存儲文件到本地鏡像庫,也可以使用 docker import 來導入一個容器快照到本地鏡像庫。這兩者的區別在於容器快照文件將丟棄所有的歷史記錄和元數據信息(即僅保存容器當時的快照狀態),而鏡像存儲文件將保存完整記錄,體積也要大。此外,從容器快照文件導入時可以重新指定標簽等元數據信息。
6、倉庫 registry
鏡像構建完成后,可以很容易的在當前宿主機上運行,但是,如果需要在其它服務器上使用這個鏡像,我們就需要一個集中的存儲、分發鏡像的服務,Docker Registry 就是這樣的服務。
一個 Docker Registry 中可以包含多個倉庫(Repository);每個倉庫可以包含多個標簽(Tag);每個標簽對應一個鏡像。
通常,一個倉庫會包含同一個軟件不同版本的鏡像,而標簽就常用於對應該軟件的各個版本。我們可以通過<倉庫名>:<標簽>的格式來指定具體是這個軟件哪個版本的鏡像。如果不給出標簽,將以latest作為默認標簽。
以 Ubuntu 鏡像 為例,ubuntu是倉庫的名字,其內包含有不同的版本標簽,如,14.04,16.04。我們可以通過ubuntu:14.04,或者ubuntu:16.04來具體指定所需哪個版本的鏡像。如果忽略了標簽,比如ubuntu,那將視為ubuntu:latest。
倉庫名經常以 兩段式路徑 形式出現,比如jwilder/nginx-proxy,前者往往意味着 Docker Registry 多用戶環境下的用戶名,后者則往往是對應的軟件名。但這並非絕對,取決於所使用的具體 Docker Registry 的軟件或服務。
公共倉庫 Docker Hub
Docker Registry公開服務是開放給用戶使用、允許用戶管理鏡像的 Registry 服務。一般這類公開服務允許用戶免費上傳、下載公開的鏡像,並可能提供收費服務供用戶管理私有鏡像。
最常使用的 Registry 公開服務是官方的 Docker Hub,這也是默認的 Registry,並擁有大量的高質量的官方鏡像。除此以外,還有 CoreOS 的 Quay.io,CoreOS 相關的鏡像存儲在這里。Google 的 Google Container Registry,Kubernetes 的鏡像使用的就是這個服務。
由於某些原因,在國內訪問這些服務可能會比較慢。國內的一些雲服務商提供了針對Docker Hub的鏡像服務(Registry Mirror),這些鏡像服務被稱為加速器。常見的有 阿里雲加速器、DaoCloud 加速器 等。使用加速器會直接從國內的地址下載Docker Hub的鏡像,比直接從Docker Hub下載速度會提高很多。在 安裝 Docker 一節中有詳細的配置方法。
國內也有一些雲服務商提供類似於Docker Hub的公開服務。比如 時速雲鏡像倉庫、網易雲鏡像服務、DaoCloud 鏡像市場、阿里雲鏡像庫 等。
目前 Docker 官方維護了一個公共倉庫 Docker Hub,其中已經包括了數量超過 15,000 的鏡像。大部分需求都可以通過在Docker Hub中直接下載鏡像來實現。
注冊
可以在 https://cloud.docker.com 免費注冊一個 Docker 賬號。
1、docker login 登錄
可以通過執行docker login命令交互式的輸入用戶名及密碼來完成在命令行界面登錄Docker Hub。
2、docker logout 退出登錄
可以通過docker logout退出登錄。
3、docker search 查找官方倉庫中的鏡像
可以通過docker search命令來查找官方倉庫中的鏡像。例如以centos為關鍵詞進行搜索:
$ docker search centos
可以看到返回了很多包含關鍵字的鏡像,其中包括鏡像名字、描述、收藏數(表示該鏡像的受關注程度)、是否官方創建、是否自動創建。
官方的鏡像說明是官方項目組創建和維護的,automated 資源允許用戶驗證鏡像的來源和內容。
根據是否是官方提供,可將鏡像資源分為兩類。
一種是類似centos這樣的鏡像,被稱為基礎鏡像或根鏡像。這些基礎鏡像由 Docker 公司創建、驗證、支持、提供。這樣的鏡像往往使用單個單詞作為名字。
還有一種類型,比如tianon/centos鏡像,它是由 Docker 的用戶創建並維護的,往往帶有用戶名稱前綴。可以通過前綴username/來指定使用某個用戶提供的鏡像,比如 tianon 用戶。
另外,在查找的時候通過--filter=stars=N參數可以指定僅顯示收藏數量為N以上的鏡像。
4、docker pull 拉取鏡像
利用docker pull命令來將它下載到本地。例如下載官方centos鏡像到本地:
$ docker pull centos
5、docker push 推送鏡像
用戶也可以在登錄后通過docker push命令來將自己的鏡像推送到 Docker Hub。以下命令中的username請替換為你的 Docker 賬號用戶名。
$ docker tag ubuntu:17.10 username/ubuntu:17.10
$ docker images
$ docker push username/ubuntu:17.10
$ docker search username
6、自動創建
自動創建(Automated Builds)功能對於需要經常升級鏡像內程序來說,十分方便。
有時候,用戶創建了鏡像,安裝了某個軟件,如果軟件發布新版本則需要手動更新鏡像。
而自動創建允許用戶通過Docker Hub指定跟蹤一個目標網站(目前支持 GitHub 或BitBucket)上的項目,一旦項目發生新的提交或者創建新的標簽(tag),Docker Hub 會自動構建鏡像並推送到Docker Hub中。
要配置自動創建,包括如下的步驟:
l 創建並登錄 Docker Hub,以及目標網站;
l 在目標網站中連接帳戶到 Docker Hub;
l 在Docker Hub中 配置一個自動創建;
l 選取一個目標網站中的項目(需要含Dockerfile)和分支;
l 指定Dockerfile的位置,並提交創建。
之后,可以在Docker Hub的 自動創建頁面 中跟蹤每次創建的狀態。
私有倉庫
除了使用公開服務外,用戶還可以在本地搭建私有 Docker Registry。Docker 官方提供了Docker Registry 鏡像,可以直接使用做為私有 Registry 服務。
開源的 Docker Registry 鏡像只提供了 Docker Registry API 的服務端實現,足以支持docker命令,不影響使用。但不包含圖形界面,以及鏡像維護、用戶管理、訪問控制等高級功能。在官方的商業化版本 Docker Trusted Registry 中,提供了這些高級功能。
除了官方的 Docker Registry 外,還有第三方軟件實現了 Docker Registry API,甚至提供了用戶界面以及一些高級功能。比如,VMWare Harbor 和 Sonatype Nexus。
本文內容基於docker-registryv2.x 版本。
1、運行docker-registry
通過獲取官方registry鏡像來運行。
$ docker run -d -p 5000:5000 --restart=always -v /opt/data/registry:/var/lib/registry --name registry registry
這將使用官方的registry鏡像來啟動私有倉庫。-v參數,將上傳的鏡像文件放到指定的本地/opt/data/registry目錄,默認情況下,倉庫會被創建在容器的/var/lib/registry目錄下。
2、docker push 上傳鏡像
創建好私有倉庫之后,就可以使用docker tag來標記一個鏡像,然后推送它到倉庫。例如私有倉庫地址為127.0.0.1:5000。
先在本機查看已有的鏡像。
$ docker images
REPOSITORY TAG IMAGE IDCREATED VIRTUAL SIZE
ubuntu latest ba5877dc9bec6 weeks ago 192.7 MB
使用docker tag將ubuntu:latest這個鏡像標記為127.0.0.1:5000/ubuntu:latest。
格式為docker tag IMAGE[:TAG] [REGISTRY_HOST[:REGISTRY_PORT]/]REPOSITORY[:TAG]。
$ docker tag ubuntu:latest 127.0.0.1:5000/ubuntu:latest
$ docker images
使用docker push上傳標記的鏡像。
$ docker push 127.0.0.1:5000/ubuntu:latest
3、curl 搜索鏡像
用curl查看倉庫中的鏡像。可以看到{"repositories":["ubuntu"]},表明鏡像已經被成功上傳了。或者進入私有倉庫容器/var/lib/registry目錄下查看。
$ curl 127.0.0.1:5000/v2/_catalog
{"repositories":["ubuntu"]}
4、docker pull 下載鏡像
先刪除已有鏡像,再嘗試從私有倉庫中下載這個鏡像。
$ docker image rm 127.0.0.1:5000/ubuntu:latest
$ docker pull 127.0.0.1:5000/ubuntu:latest
$ docker images
5、向其他主機的私有倉庫推送
如果你不想使用127.0.0.1:5000作為倉庫地址,比如想讓本網段的其他主機也能把鏡像推送到私有倉庫。你就得把例如192.168.199.100:5000這樣的內網地址作為私有倉庫地址,這時你會發現無法成功推送鏡像。
這是因為 Docker 默認不允許非HTTPS方式推送鏡像。我們可以通過 Docker 的配置選項來取消這個限制,或者查看下一節配置能夠通過HTTPS訪問的私有倉庫。
Ubuntu 14.04, Debian 7 Wheezy
對於使用upstart的系統而言,編輯/etc/default/docker文件,在其中的DOCKER_OPTS 中增加如下內容:
DOCKER_OPTS="--registry-mirror=https://registry.docker-cn.com --insecure-registries=192.168.199.100:5000"
重新啟動服務。
$ sudo service docker restart
Ubuntu 16.04+, Debian 8+, centos 7
對於使用systemd的系統,請在/etc/docker/daemon.json中寫入如下內容(如果文件不存在請新建該文件)
{
"registry-mirror": [
"https://registry.docker-cn.com"
],
"insecure-registries": [
"192.168.199.100:5000"
]
}
注意:該文件必須符合json規范,否則 Docker 將不能啟動。
其他
對於 Docker for Windows 、 Docker for Mac 在設置中編輯daemon.json增加和上邊一樣的字符串即可。
私有倉庫高級配置
上一節我們搭建了一個具有基礎功能的私有倉庫,本小節我們來使用Docker Compose搭建一個擁有權限認證、TLS 的私有倉庫。
新建一個文件夾,以下步驟均在該文件夾中進行。
准備站點證書
如果你擁有一個域名,國內各大雲服務商均提供免費的站點證書。你也可以使用openssl自行簽發證書。
這里假設我們將要搭建的私有倉庫地址為docker.domain.com,下面我們介紹使用openssl自行簽發docker.domain.com的站點 SSL 證書。
第一步創建CA私鑰。
$ openssl genrsa -out "root-ca.key" 4096
第二步利用私鑰創建CA根證書請求文件。
$ openssl req \
-new -key "root-ca.key" \
-out "root-ca.csr" -sha256 \
-subj '/C=CN/ST=Shanxi/L=Datong/O=Your Company Name/CN=Your Company Name Doc
ker Registry CA'
以上命令中-subj參數里的/C表示國家,如CN;/ST表示省;/L表示城市或者地區;/O表示組織名;/CN通用名稱。
第三步配置CA根證書,新建root-ca.cnf。
[root_ca]
basicConstraints = critical,CA:TRUE,pathlen:1
keyUsage = critical, nonRepudiation, cRLSign, keyCertSign
subjectKeyIdentifier=hash
第四步簽發根證書。
$ openssl x509 -req-days 3650-in "root-ca.csr" \
-signkey "root-ca.key" -sha256 -out "root-ca.crt" \
-extfile "root-ca.cnf" -extensions \
root_ca
第五步生成站點SSL私鑰。
$ openssl genrsa -out "docker.domain.com.key" 4096
第六步使用私鑰生成證書請求文件。
$ openssl req -new -key "docker.domain.com.key" -out "site.csr" -sha256 \
-subj '/C=CN/ST=Shanxi/L=Datong/O=Your Company Name/CN=docker.domain.com'
第七步配置證書,新建site.cnf文件。
[server]
authorityKeyIdentifier=keyid,issuer
basicConstraints = critical,CA:FALSE
extendedKeyUsage=serverAuth
keyUsage = critical, digitalSignature, keyEncipherment
subjectAltName = DNS:docker.domain.com, IP:127.0.0.1
subjectKeyIdentifier=hash
第八步簽署站點SSL證書。
$ openssl x509 -req -days 750 -in "site.csr" -sha256 \
-CA "root-ca.crt" -CAkey "root-ca.key"-CAcreateserial \
-out "docker.domain.com.crt" -extfile "site.cnf" -extensions server
這樣已經擁有了docker.domain.com的網站 SSL 私鑰docker.domain.com.key和 SSL 證書 docker.domain.com.crt。
新建ssl文件夾並將docker.domain.com.keydocker.domain.com.crt這兩個文件移入,刪除其他文件。
配置私有倉庫
私有倉庫默認的配置文件位於/etc/docker/registry/config.yml,我們先在本地編輯config.yml,之后掛載到容器中。
version: 0.1
log:
accesslog:
disabled: true
level: debug
formatter: text
fields:
service: registry
environment: staging
storage:
delete:
enabled: true
cache:
blobdescriptor: inmemory
filesystem:
rootdirectory: /var/lib/registry
auth:
htpasswd:
realm: basic-realm
path: /etc/docker/registry/auth/nginx.htpasswd
http:
addr: :443
host: https://docker.domain.com
headers:
X-Content-Type-Options: [nosniff]
http2:
disabled: false
tls:
certificate: /etc/docker/registry/ssl/docker.domain.com.crt
key: /etc/docker/registry/ssl/docker.domain.com.key
health:
storagedriver:
enabled: true
interval: 10s
threshold: 3
生成 http 認證文件
$ mkdir auth
$ docker run --rm \
--entrypoint htpasswd \
registry \
-Bbn username password > auth/nginx.htpasswd
將上面的usernamepassword替換為你自己的用戶名和密碼。
編輯docker-compose.yml
version: '3'
services:
registry:
image: registry
ports:
- "443:443"
volumes:
- ./:/etc/docker/registry
- registry-data:/var/lib/registry
volumes:
registry-data:
修改 hosts
編輯/etc/hosts
docker.domain.com 127.0.0.1
啟動
$ docker-compose up -d
這樣我們就搭建好了一個具有權限認證、TLS 的私有倉庫,接下來我們測試其功能是否正常。
測試私有倉庫功能
登錄到私有倉庫。
$ docker login docker.domain.com
嘗試推送、拉取鏡像。
$ docker pull ubuntu:17.10
$ docker tag ubuntu:17.10 docker.domain.com/username/ubuntu:17.10
$ docker push docker.domain.com/username/ubuntu:17.10
$ docker image rm docker.domain.com/username/ubuntu:17.10
$ docker pull docker.domain.com/username/ubuntu:17.10
如果我們退出登錄,嘗試推送鏡像。
$ docker logout docker.domain.com
$ docker push docker.domain.com/username/ubuntu:17.10
no basic auth credentials
發現會提示沒有登錄,不能將鏡像推送到私有倉庫中。
注意事項
如果你本機占用了443端口,你可以配置 Nginx 代理,這里不再贅述。