强推!10个日常Docker使用技巧

云计算
如果你想运行多个Docker 容器在一台主机上,如果要设置不同的TLS设置,网络设置,日志设置和存储驱动程序特定的容器,这是特别有用的。

我有机会建立一个以Docker为基础的微服务架构在我现在的工作中,很多人都会分享他们使用Docker的心得,我想我也不会例外。因此我总结了一些,可能你会在日常使用Docker的时候会用到。

 强推!10个日常Docker使用技巧

1. 一台主机部署多个Docker实例

如果你想运行多个Docker 容器在一台主机上,如果要设置不同的TLS设置,网络设置,日志设置和存储驱动程序特定的容器,这是特别有用的。例如,我们目前正在运行一个标准设立两个Docker守护进程。一运行consul提供DNS解析,并作为群集存储为其他Docker 容器。

For example:

  1. # start a docker daemon and bind to a specific port 
  2.  
  3. docker daemon -H tcp://$IP:5000 --storage-opt dm.fs=xfs \ 
  4.  
  5. -p "/var/run/docker1.pid" \ 
  6.  
  7. -g "/var/lib/docker1" \ 
  8.  
  9. --exec-root="/var/run/docker1 
  10.  
  11. # and start another daemon 
  12.  
  13. docker daemon -H tcp://$IP:5001 --storage-opt dm.fs=xfs \ 
  14.  
  15. -s devicemapper \ 
  16.  
  17. --storage-opt dm.thinpooldev=/dev/mapper/docker--vg-docker--pool \ 
  18.  
  19. -p "/var/run/docker2.pid" \ 
  20.  
  21. -g "/var/lib/docker2" --exec-root="/var/run/docker2" 
  22.  
  23. --cluster-store=consul://$IP:8500 \ 
  24.  
  25. --cluster-advertise=$IP:2376 
  1. # start a docker daemon and bind to a specific port 
  2.  
  3. dockerdaemon -H tcp://$IP:5000 --storage-opt dm.fs=xfs \ 
  4.  
  5. -p "/var/run/docker1.pid" \ 
  6.  
  7. -g "/var/lib/docker1" \ 
  8.  
  9. --exec-root="/var/run/docker1 
  10.  
  11. # and start another daemon 
  12.  
  13. docker daemon -H tcp://$IP:5001 --storage-opt dm.fs=xfs \ 
  14.  
  15. -s devicemapper \ 
  16.  
  17. --storage-opt dm.thinpooldev=/dev/mapper/docker--vg-docker--pool \ 
  18.  
  19. -p "/var/run/docker2.pid" \ 
  20.  
  21. -g "/var/lib/docker2" --exec-root="/var/run/docker2" 
  22.  
  23. --cluster-store=consul://$IP:8500 \ 
  24.  
  25. --cluster-advertise=$IP:2376 

2. Docker Exec的使用

Docker Exec是一个很重要很多人都会用到的工具,也许你使用Docker不只是为你的升级,生产和测试环境,同时也对本地机器上运行的数据库,服务器密钥库等,这是能够直接运行的容器的上下文中运行的命令,非常方便。

我们做了大量的Cassandra,并检查表是否包含正确的数据。如果你只是想执行一个快速CQL查询,Docker exec 就很赞:

  1. $ docker ps --format "table {{.ID}}\t {{.Names}}\t {{.Status}}" 
  2.  
  3. CONTAINER ID NAMES STATUS 
  4.  
  5. 682f47f97fce cassandra Up 2 minutes 
  6.  
  7. 4c45aea49180 consul Up 2 minutes 
  8.  
  9. $ docker exec -ti 682f47f97fce cqlsh --color 
  10.  
  11. Connected to Test Cluster at 127.0.0.1:9042. 
  12.  
  13. [cqlsh 5.0.1 | Cassandra 2.2.3 | CQL spec 3.3.1 | Native protocol v4] 
  14.  
  15. Use HELP for help. 
  16.  
  17. cqlsh> 
  1. $ dockerps --format "table {{.ID}}\t {{.Names}}\t {{.Status}}" 
  2.  
  3. CONTAINERID NAMES STATUS 
  4.  
  5. 682f47f97fce cassandra Up 2 minutes 
  6.  
  7. 4c45aea49180 consul Up 2 minutes 
  8.  
  9. $ dockerexec -ti 682f47f97fce cqlsh --color 
  10.  
  11. Connectedto TestClusterat 127.0.0.1:9042. 
  12.  
  13. [cqlsh 5.0.1 | Cassandra 2.2.3 | CQLspec 3.3.1 | Native protocolv4] 
  14.  
  15. Use HELPfor help. 
  16.  
  17. cqlsh> 

或者只是访问nodetool或镜像中可用的任何其他工具:

  1. $ docker exec -ti 682f47f97fce nodetool status 
  2.  
  3. Datacenter: datacenter1 
  4.  
  5. ======================= 
  6.  
  7. Status=Up/Down 
  8.  
  9. |/ State=Normal/Leaving/Joining/Moving 
  10.  
  11. -- Address Load Tokens Owns Host ID Rack 
  12.  
  13. UN 192.168.99.100 443.34 KB 256 ? 8f9f4a9c-5c4d-4453-b64b-7e01676361ff rack1 
  14.  
  15. Note: Non-system keyspaces don't have the same replication settings, effective ownership information 
  1. $ dockerexec -ti 682f47f97fce nodetoolstatus 
  2.  
  3. Datacenter: datacenter1 
  4.  
  5. ======================= 
  6.  
  7. Status=Up/Down 
  8.  
  9. |/ State=Normal/Leaving/Joining/Moving 
  10.  
  11. -- Address Load Tokens Owns HostID Rack 
  12.  
  13. UN 192.168.99.100 443.34 KB 256 ? 8f9f4a9c-5c4d-4453-b64b-7e01676361ff rack1 
  14.  
  15. Note: Non-systemkeyspacesdon't havethesamereplicationsettings, effectiveownershipinformation 

这当然可以被应用到任何(Client)的工具捆绑在一起的镜像中。我个人觉得这样会比所有客户端和本地更新更简单。

3. Docker 的检查 和JQ

与其说这是一个Docker技巧,不如说是一个JQ技巧。如果你没有听过JQ,它是一个在命令行解析JSON的伟大工具。因为我们可以不需要使用format specifier而能够查看容器里面发生的一切。

  1. # Get network information: 
  2.  
  3. $ docker inspect 4c45aea49180 | jq '.[].NetworkSettings.Networks' 
  4.  
  5.  
  6. "bridge": { 
  7.  
  8. "EndpointID""ba1b6efba16de99f260e0fa8892fd4685dbe2f79cba37ac0114195e9fad66075"
  9.  
  10. "Gateway""172.17.0.1"
  11.  
  12. "IPAddress""172.17.0.2"
  13.  
  14. "IPPrefixLen": 16, 
  15.  
  16. "IPv6Gateway"""
  17.  
  18. "GlobalIPv6Address"""
  19.  
  20. "GlobalIPv6PrefixLen": 0, 
  21.  
  22. "MacAddress""02:42:ac:11:00:02" 
  23.  
  24.  
  25.  
  26. # Get the arguments with which the container was started 
  27.  
  28. $ docker inspect 4c45aea49180 | jq '.[].Args' 
  29.  
  30.  
  31. "-server"
  32.  
  33. "-advertise"
  34.  
  35. "192.168.99.100"
  36.  
  37. "-bootstrap-expect"
  38.  
  39. "1" 
  40.  
  41.  
  42. # Get all the mounted volumes 
  43.  
  44. 11:22 $ docker inspect 4c45aea49180 | jq '.[].Mounts' 
  45.  
  46.  
  47.  
  48. "Name""a8125ffdf6c4be1db4464345ba36b0417a18aaa3a025267596e292249ca4391f"
  49.  
  50. "Source""/mnt/sda1/var/lib/docker/volumes/a8125ffdf6c4be1db4464345ba36b0417a18aaa3a025267596e292249ca4391f/_data"
  51.  
  52. "Destination""/data"
  53.  
  54. "Driver""local"
  55.  
  56. "Mode"""
  57.  
  58. "RW"true 
  59.  
  60.  
  1. # Get network information: 
  2.  
  3. $ dockerinspect 4c45aea49180 | jq '.[].NetworkSettings.Networks' 
  4.  
  5.  
  6. "bridge": { 
  7.  
  8. "EndpointID""ba1b6efba16de99f260e0fa8892fd4685dbe2f79cba37ac0114195e9fad66075"
  9.  
  10. "Gateway""172.17.0.1"
  11.  
  12. "IPAddress""172.17.0.2"
  13.  
  14. "IPPrefixLen": 16, 
  15.  
  16. "IPv6Gateway"""
  17.  
  18. "GlobalIPv6Address"""
  19.  
  20. "GlobalIPv6PrefixLen": 0, 
  21.  
  22. "MacAddress""02:42:ac:11:00:02" 
  23.  
  24.  
  25.  
  26. # Get the arguments with which the container was started 
  27.  
  28. $ dockerinspect 4c45aea49180 | jq '.[].Args' 
  29.  
  30.  
  31. "-server"
  32.  
  33. "-advertise"
  34.  
  35. "192.168.99.100"
  36.  
  37. "-bootstrap-expect"
  38.  
  39. "1" 
  40.  
  41.  
  42. # Get all the mounted volumes 
  43.  
  44. 11:22 $ dockerinspect 4c45aea49180 | jq '.[].Mounts' 
  45.  
  46.  
  47.  
  48. "Name""a8125ffdf6c4be1db4464345ba36b0417a18aaa3a025267596e292249ca4391f"
  49.  
  50. "Source""/mnt/sda1/var/lib/docker/volumes/a8125ffdf6c4be1db4464345ba36b0417a18aaa3a025267596e292249ca4391f/_data"
  51.  
  52. "Destination""/data"
  53.  
  54. "Driver""local"
  55.  
  56. "Mode"""
  57.  
  58. "RW"true 
  59.  
  60.  

当然,它也能很好的完成查询其他类型的(Docker-esque) API生成的JSON(e.g Marathon, Mesos, Consul etc.)JQ提供了一个非常广泛的API,用于访问和处理JSON.更多信息可以在这里找到: https://stedolan.github.io/jq/

4. 扩展现有容器和在本地注册

在Docker hub中有大量可以使用的的不同使用场景的镜像。我们注意到,虽然有很多可用的镜像,但是很多时候我们不得对他们做一些修改。比如更好的健康检查consul,通过系统变量或命令行参数的其他配置,为更好地设置或增加我们的集群,这是不容易做到的。如果我们碰到这个是刚刚创建自己的Docker的镜像和把它推到我们的本地注册表。我们通常是这么做的。

比如,我们希望有JQ可在我们的consul 镜像中这样我们就可以很方便的检查我们的服务是否正常。

  1. FROM progrium/consul 
  2.  
  3. USER root 
  4.  
  5. ADD bin/jq /bin/jq 
  6.  
  7. ADD scripts/health-check.sh /bin/health-check.sh 
  1. FROMprogrium/consul 
  2.  
  3. USERroot 
  4.  
  5. ADDbin/jq /bin/jq 
  6.  
  7. ADDscripts/health-check.sh /bin/health-check.sh 

我们有了health check scripts and JQ我们就可以从我们自己的consul image做health check了。我们也有一个本地注册表运行镜像在创建后,我们只是标记生成的镜像,并将其推到我们的本地注册表

  1. $ docker build . 
  2.  
  3. ... 
  4.  
  5. $ docker tag a3157e9edc18 /consul-local:some-tag 
  6.  
  7. $ docker push /consul-local:some-tag 
  1. $ dockerbuild . 
  2.  
  3. ... 
  4.  
  5. $ dockertaga3157e9edc18 /consul-local:some-tag 
  6.  
  7. $ dockerpush /consul-local:some-tag 

现在,它可以提供给我们的开发者了。并且也可在我们的不同的测试环境中使用。

5. 访问远程主机的Docker

Docker的CLI是一个非常酷的工具,其中一个很大的特点是,你可以用它来轻松地访问多Docker守护进程,即使它们在不同的主机。你需要做的就是设置DOCKER_HOST环境变量指向Docker daemon的监听地址。如果该端口是可以的访问,你可以直接在远程主机上的Docker,这和你运行一个Docker daemon ,并设置为通过docker-machine几乎相同的原理。

  1. $ docker-machine env demo 
  2.  
  3. export DOCKER_TLS_VERIFY="1" 
  4.  
  5. export DOCKER_HOST="tcp://192.168.99.100:2376" 
  6.  
  7. export DOCKER_CERT_PATH="/Users/jos/.docker/machine/machines/demo" 
  8.  
  9. export DOCKER_MACHINE_NAME="demo" 
  1. $ docker-machineenvdemo 
  2.  
  3. exportDOCKER_TLS_VERIFY="1" 
  4.  
  5. exportDOCKER_HOST="tcp://192.168.99.100:2376" 
  6.  
  7. exportDOCKER_CERT_PATH="/Users/jos/.docker/machine/machines/demo" 
  8.  
  9. exportDOCKER_MACHINE_NAME="demo" 

但你不必限制自己Docker daemons 程通过docker-machine启动。如果你有你的后台程序运行的控制,以及安全的网络,你可以很容易地从一台机器控制所有的。

6. 简单的主机目录挂载

当你正在使用你的容器,你有时需要得到容器里面的一些数据。您可以复制它,或者通过使用ssh命令。但多数情况下是最容易的是将一个主机目录添加容器中。可以很容易地通过执行下面的命令完成操作:

  1. $ mkdir /Users/jos/temp/samplevolume/ 
  2.  
  3. $ ls /Users/jos/temp/samplevolume/ 
  4.  
  5. $ docker run -v /Users/jos/temp/samplevolume/:/samplevolume -it --rm busybox 
  6.  
  7. $ docker run -v /Users/jos/temp/samplevolume/:/samplevolume -it --rm busybox 
  8.  
  9. / # ls samplevolume/ 
  10.  
  11. / # touch samplevolume/hello 
  12.  
  13. / # ls samplevolume/ 
  14.  
  15. hello 
  16.  
  17. / # exit 
  18.  
  19. $ ls /Users/jos/temp/samplevolume/ 
  20.  
  21. hello 
  1. $ mkdir /Users/jos/temp/samplevolume/ 
  2.  
  3. $ ls /Users/jos/temp/samplevolume/ 
  4.  
  5. $ dockerrun -v /Users/jos/temp/samplevolume/:/samplevolume -it --rmbusybox 
  6.  
  7. $ dockerrun -v /Users/jos/temp/samplevolume/:/samplevolume -it --rmbusybox 
  8.  
  9. / # ls samplevolume/ 
  10.  
  11. / # touch samplevolume/hello 
  12.  
  13. / # ls samplevolume/ 
  14.  
  15. hello 
  16.  
  17. / # exit 
  18.  
  19. $ ls /Users/jos/temp/samplevolume/ 
  20.  
  21. hello 

你可以看到我们指定的目录安装在容器内,而且我们把所有的文件都在主机上,并在容器内可见。我们也可以使用inspect查看,看看有什么安装在哪里。

  1. $ docker inspect 76465cee5d49 | jq '.[].Mounts' 
  2.  
  3.  
  4.  
  5. "Source""/Users/jos/temp/samplevolume"
  6.  
  7. "Destination""/samplevolume"
  8.  
  9. "Mode"""
  10.  
  11. "RW"true 
  12.  
  13.  
  1. $ dockerinspect 76465cee5d49 | jq '.[].Mounts' 
  2.  
  3.  
  4.  
  5. "Source""/Users/jos/temp/samplevolume"
  6.  
  7. "Destination""/samplevolume"
  8.  
  9. "Mode"""
  10.  
  11. "RW"true 
  12.  
  13.  

我们可以在Docker官网看到更多的特性和使用方 法:https://docs.docker.com/engine/userguide/dockervolumes/

7.添加DNS解析到你的容器

我之前提到过,我们可以通过consul来管理容器。Consul是一个支持多数据中心分布式高可用的服务发现和配置共享的服务软件,可以为容器提供服务发现和健康检查。对于服务发现Consul提供无论是REST API或传统DNS,他的伟大的之处是,当你运行一个具体的镜像,你可以指定你的容器DNS服务器。

当你有Consul运行(或者其它 DNS server)你可以把它添加到您的Docker daemon就像这样:

 

  1. docker run -d --dns $IP_CONSUL --dns-search service.consul 

 

  1. dockerrun -d --dns $IP_CONSUL --dns-searchservice.consul 

现在,我们可以解决与Consul的名字注册的所有容器的IP地址,比如在我们的环境我们有了一个cassandra 集群。每个cassandra将自己注册名称为“cassandra”我们的Consul 集群。最酷的是,我们现在只是解决卡cassandra的地址基于主机名(而不必使用Docker链接)

  1. $ docker exec -ti 00c22e9e7c4e bash 
  2.  
  3. daemon@00c22e9e7c4e:/opt/docker$ ping cassandra 
  4.  
  5. PING cassandra.service.consul (192.168.99.100): 56 data bytes 
  6.  
  7. 64 bytes from 192.168.99.100: icmp_seq=0 ttl=64 time=0.053 ms 
  8.  
  9. 64 bytes from 192.168.99.100: icmp_seq=1 ttl=64 time=0.077 ms 
  10.  
  11. ^C--- cassandra.service.consul ping statistics --- 
  12.  
  13. 2 packets transmitted, 2 packets received, 0% packet loss 
  14.  
  15. round-trip min/avg/max/stddev = 0.053/0.065/0.077/0.000 ms 
  16.  
  17. daemon@00c22e9e7c4e:/opt/docker$ 
  1. $ dockerexec -ti 00c22e9e7c4e bash 
  2.  
  3. daemon@00c22e9e7c4e:/opt/docker$ pingcassandra 
  4.  
  5. PINGcassandra.service.consul (192.168.99.100): 56 databytes 
  6.  
  7. 64 bytesfrom 192.168.99.100: icmp_seq=0 ttl=64 time=0.053 ms 
  8.  
  9. 64 bytesfrom 192.168.99.100: icmp_seq=1 ttl=64 time=0.077 ms 
  10.  
  11. ^C--- cassandra.service.consulpingstatistics --- 
  12.  
  13. 2 packetstransmitted, 2 packetsreceived, 0% packetloss 
  14.  
  15. round-tripmin/avg/max/stddev = 0.053/0.065/0.077/0.000 ms 
  16.  
  17. daemon@00c22e9e7c4e:/opt/docker$ 

8. Docker-UI是一个很棒来查看和获取洞察你容器的方式

使用Docker CLI来查看Docker容器所发生的一切并不难。很多时候,虽然你并不需要的Docker CLI的全部功能,但只是想快速浏览其中的容器运行,看看发生了什么。Docker UI ( https://github.com/crosbymichael/dockerui )就是一个这样伟大的项目,并且他是开源的。

 

有了这个工具,你可以看到一个特定的Docker deamon的容器和镜像的最重要的东西。

9. Container 不能启动? Overwrite the Entry Point你只需要从bash启动。

有时候一个容器只是没有做你想要它做的事情,你已经重新创建了Docker 镜像,你在启动时运行了几次,但不知何故,该应用程序没有反应,然后日志显示也没什么有用的信息。最简单的调试方法是overwrite the entry point ,看看在容器内部发生的一切,查看文件权限是否正确。拷贝进入镜像的文件是否正确,或者任何其它可能出现的错误。幸运的是,Docker有这样做的一个简单的解决方案。你可以从一个选择的入口点启动你的容器:

  1. $ docker run -ti --entrypoint=bash cassandra 
  2.  
  3. root@896757f0bfd4:/# ls 
  4.  
  5. bin dev etc lib mediaopt root sbin sys usr 
  6.  
  7. boot docker-entrypoint.sh home lib64 mntproc run srv tmp var 
  8.  
  9. root@896757f0bfd4:/# 
  1. $ dockerrun -ti --entrypoint=bashcassandra 
  2.  
  3. root@896757f0bfd4:/# ls 
  4.  
  5. bin dev etc libmediaopt root sbin sys usr 
  6.  
  7. boot docker-entrypoint.sh home lib64 mntproc run srv tmp var 
  8.  
  9. root@896757f0bfd4:/# 

10. 监听一个容器的事件:

当你编写自己的脚本,或者只是想了解发生了什么,你可以Docker event command运行你的镜像,为此编写脚本很容易。

 

这是我们没有使用Docker Compose 和Swarm yet和Docker 1.9网络层 特性的情况,Docker一个很酷的工具,有一套伟大的工具。在未来希望Docker越来越好,我也会给大家展示一些Docker更酷的东西。

责任编辑:何妍 来源: 推酷
相关推荐

2020-09-23 09:13:47

Docker

2021-12-16 10:53:23

shell命令脚本

2022-08-18 10:01:35

Jmeter技巧

2015-07-27 09:36:09

storyboard

2011-05-07 11:15:39

扫描仪使用技巧

2010-11-30 09:06:28

Visual Stud

2013-04-10 09:46:29

EclipseJava

2011-06-24 09:15:26

Chromebook谷歌

2020-06-30 08:28:29

Vue开发前端

2010-09-28 08:52:00

C#Visual Stud

2019-04-30 09:40:41

Windows 10技巧Windows

2011-05-07 13:23:17

喷墨打印机使用技巧

2019-07-10 15:51:40

Python数据分析代码

2014-07-29 13:55:10

程序员代码

2021-03-15 08:13:19

JavaScript开发代码

2020-06-08 07:52:31

Python开发工具

2011-07-07 18:39:22

SEO

2023-02-07 08:00:00

MySQL数据库技巧

2011-07-07 10:21:56

2018-11-28 08:15:09

点赞
收藏

51CTO技术栈公众号