Dockerfile:
- FORM:
1.指定基础镜像,可以起别名,也可以指定多个FROM指令,用于多阶段构建;
2.加载触发器,加载ONBUILD指令;
3.不指定基础镜像,声明当前镜像不依赖任何镜像,官方保留字: scratch
- RUN:
1.在容器中运行命令,同一个Dockerfile中可以有多个RUN指令并不会被覆盖;
- COPY:
1.将宿主机的相对路径文件拷贝到容器中;
2.用于多阶段构建,使用--from参数指定源阶段(编号,别名等);
3.可以指定文件的属主和属组;
- ADD:
1.用于拷贝相对路径文件到容器中;
2.如果源文件是tar包,会自动解压该文件;
- CMD:
1.指定容器启动的默认COMMAND;
2.还可以和ENTRYPOINT搭配使用,作为ENTRYPOINT的参数传递;
3.若用户启动容器时,指定的COMMAND则会覆盖CMD的指令;
4.如果用户没有指定COMMAND且镜像也没有定义CMD则使用基础镜像的CMD指令;
- ENTRYPOINT:
1.指定容器启动的默认COMMAND
2.还可以和CMD搭配使用,CMD将作为ENTRYPOINT的参数传递;
- EXPOSE:
1.暴露容器端口,多用于随机端口暴露,可以提醒用户该容器里面有哪些端口服务;
2.端口是可以暴露多个的,比如说ftp:20,21,dns:53/udp,53/tcp,ES:9200,9300
- VOLUME:
1.对容器的路径做持久化存储,容器启动时,会创建匿名存储卷(随机存储卷);
- WORKDIR:
1.指定工作目录,当用户连接容器时默认的所在目录。
- LABEL:
打标签
- MAINTAINER:
声明作者信息。
- ENV:
传递环境变量。
- USER:
指定服务的运行用户。
- ONBUILD:
指定基础镜像触发器。
- HEALTHCHECK:
健康检查。
Q1: "VOLUME"能否指定一个有名称的存储卷?
暂时不支持自定义存储卷的名称.
请问若官方支持自定义名称有什么缺陷?
这意味基于该镜像启动的容器,都使用同一个自定义名称的存储卷。请问你这样做的目的是啥?
Q2: 向容器传递参数有多少种方法,请尽可能多的说?
1.Dockerfile ---> ENV
2.COMMAND ---> ARGS
3.-e,--env
4.ENTRYPOINT + CMD
5.基础镜像---> 父镜像自带的变量
Q3:请问容器的内核和宿主机的内核有啥关系?换句话说,将centos环境的镜像迁移到Ubuntu环境的镜像,分别启动容器,看到的内核版本是否相同?
不同,因为容器使用和宿主机相同的内核。
Q4: 虚拟机和容器有啥区别?请简要说明?
虚拟机:
1.虚拟的内核,效率低
2.完全虚拟化,隔离性强
3.占用资源多
4.维护起来比较麻烦,启动速度慢,存在开机自启动流程;
5.移植性差,对操作系统和软件版本依赖较高;
6.虚拟机的镜像大,GB+
7.不依赖于内核,可以虚拟任何操作系统;
容器:
1.使用宿主机的内容,效率高
2.进程虚拟化,隔离性弱
3.占用资源小
4.维护起来简单,启动速度快,不存在开机自启动流程;
5.移植性强,对操作系统和软件版本依赖较低;
6.容器较小,KB+
7.依赖LINUX内核,只能虚拟Linux发行版本的系统;
Q5:为什么容器只能虚拟Linux发行版本的系统,容器能否实现资源隔离和资源限制?底层使用了什么技术?
容器使用到了LINUX的chroot,namespace,cgroup,overlay2;
dockerfile优化:
编译镜像的速度:
- ".dockerignore"文件忽略不必要文件;
- "替换软件源仓库"从而提高下载的速度;
- 尽量合并指令,减少编译过程中,中间容器,镜像的产生;
- 将不经常修改的Dockerfile指令靠前写,这样做的目的是充分利用缓存;
镜像体积大小:
- 删除缓存
- 使用多阶段构建,只拷贝有用的软件
- 卸载无用的软件包,比如编译安装后的编译器,下载的软件包等都可以被卸载哟;
- 使用较小的基础镜像
centos: 495MB
ubuntu: 360MB
alpine: 190MB
2007年前后,Linux内核支持Cgroup和NameSpace技术,这两种技术在增加对Linux的整体控制的同时,也成为了保持环境隔离的重要框架。
Linux Namespace是Linux系统提供的一种资源隔离机制,可实现系统资源隔离的列表如下:
IPC:
用于隔离进程间通信。
MNT:
用于隔离文件系统和提供硬盘挂载点。
NET:
用于隔离网络。
PID:
用于隔离进程ID。
User:
用于隔离用户和用户组。
UTS:
用于隔离HostName和DomianName。
NET网络名称空间测试案例:
(1)创建一个名称为"oldboyedu-linux"的网络名称空间
ip netns add oldboyedu-linux
ll /var/run/netns/oldboyedu-linux
ip netns exec oldboyedu-linux ip a
(2)启动"oldboyedu-linux"的网络名称空间的网卡
ip netns exec oldboyedu-linux ping 127.0.0.1 # 未启动网卡,无法ping通自己。
ip netns exec oldboyedu-linux ifconfig lo up
ip netns exec oldboyedu-linux ping 127.0.0.1
(3)宿主机创建网络设备对
ip link add veth100 type veth peer name veth200
ip a # 会多出来2块网卡,即veth100,veth200。
(4)将"veth200"设备关联到咱们自定义的"oldboyedu-linux"网络名称空间
ip link set veth200 netns oldboyedu-linux
ip a # 你会发现宿主机的veth200不见啦!
(5)将"veth200"设备配置IP地址
ip netns exec oldboyedu-linux ip a
ip netns exec oldboyedu-linux ifconfig veth200 172.31.100.200/24 up
ip netns exec oldboyedu-linux ip a
(6)宿主机veth100也配置IP地址
ifconfig veth100 172.31.100.100/24 up
ifconfig veth100
ping 172.31.100.200
(7)oldboyedu-linux"的网络名称空间ping宿主机的IP地址
ip netns exec oldboyedu-linux ping 172.31.100.100
ip netns exec oldboyedu-linux ping 10.0.0.102 # 未添加网关,无法跨网段ping通
ip netns exec oldboyedu-linux route add default gw 172.31.100.100 # 配置默认网关
ip netns exec oldboyedu-linux ping 10.0.0.102 # Duang~可以ping通啦!
ip netns exec oldboyedu-linux ping baidu.com # 无法访问外网,这是正常的!此处建议pingIP地址,域名解析需要DNS。
tcpdump -i veth100 -nn icmp # 宿主机可以抓取到数据报文。
ip netns exec oldboyedu-linux iptables -vnL -t nat # 如果想要连接外网,可以尝试手动配置NAT。
(8)测试完成后,删除名称空间
ll /var/run/netns/ # 可以先查看挂载点文件是否存在
ip netns del oldboyedu-linux # 删除名称空间
ll /var/run/netns/
ip link del veth100 # 删除宿主机的虚拟网卡
Linux CGroup全称Linux Control Group, 是Linux内核的一个功能,用来限制,控制与分离一个进程组群的资源(如CPU、内存、磁盘输入输出等)。
这个项目最早是由Google的工程师在2006年发起(主要是Paul Menage和Rohit Seth),最早的名称为进程容器(process containers)。
在2007年时,因为在Linux内核中,容器(container)这个名词太过广泛,为避免混乱,被重命名为cgroup,并且被合并到2.6.24版的内核中去。然后,其它开始了他的发展。
如上图所示,在Linux系统中能够控制的资源列表如下:
cpu:
主要限制进程的cpu使用率。
cpuacct:
可以统计cgroups中的进程的cpu使用报告。
cpuset:
可以为cgroups中的进程分配单独的cpu节点或者内存节点。
memory:
可以限制进程的memory使用量。
blkio:
可以限制进程的块设备io。
devices:
可以控制进程能够访问某些设备。
net_cls:
可以标记cgroups中进程的网络数据包,然后可以使用tc模块(traffic control)对数据包进行控制。
net_prio:
这个子系统用来设计网络流量的优先级
freezer:
可以挂起或者恢复cgroups中的进程。
ns:
可以使不同cgroups下面的进程使用不同的namespace
hugetlb:
这个子系统主要针对于HugeTLB系统进行限制,这是一个大页文件系统。
CPU资源限制案例:
(1)如上图所示,可以查看Cgroup类型
mount -t cgroup
(2)进入到CPU的挂载路径,并创建自定义的资源限制组。
cd /sys/fs/cgroup/cpu && mkdir oldboyedu-linux && ls oldboyedu-linux
(3)使用stress压力测试
yum -y install epel-release
yum -y install stress
stress -c 4 -v -t 20m # 压力测试20分钟,启动4个worker进程的CPU压测。如下图所示,4个cpu瞬间打满100%。
(4)限制CPU的使用率在30%
cd /sys/fs/cgroup/cpu/oldboyedu-linux && echo 30000 > cpu.cfs_quota_us
(5)将任务的ID加入自定义限制组。
# ps -ef | grep stress | grep -v grep
root 9862 4432 0 11:57 pts/1 00:00:00 stress -c 4 -v -t 10m
root 9863 9862 99 11:57 pts/1 00:06:29 stress -c 4 -v -t 10m
root 9864 9862 99 11:57 pts/1 00:06:29 stress -c 4 -v -t 10m
root 9865 9862 99 11:57 pts/1 00:06:29 stress -c 4 -v -t 10m
root 9866 9862 99 11:57 pts/1 00:06:29 stress -c 4 -v -t 10m
# cd /sys/fs/cgroup/cpu/oldboyedu-linux # 进入到咱们自定义的限制组,分别加入限制的进程ID
echo 9862 >> tasks # 建议加入后,立刻查看top的信息,最好执行一个看一个效果。
echo 9863 >> tasks
echo 9864 >> tasks
echo 9865 >> tasks
echo 9866 >> tasks
bridge:
默认类型,桥接到宿主机docker0的网络,有点类似于VM虚拟机的NAT网络模型。
案例:
docker run --rm -it --network bridge --name oldboyedu-linux alpine
host:
host类型,共享宿主机的网络空间,网络性能是最高的。
案例:
docker run --rm -it --network host --name oldboyedu-linux alpine
none:
只有本地回环网卡,没有其他网络,即该容器不能上网。
案例:
docker run --rm -it --network none --name oldboyedu-linux alpine
container:
共享其他容器的网络,这个网络在K8S中Pod是频繁使用的。
案例:
docker run --rm -it --network container:web01 --name oldboyedu-linux alpine
custom network:
自定义网络,我们可以使用"docker network create"创建自定义网络。
docker network ls
列出当前主机的网络列表。
docker network create -d bridge --subnet 192.168.100.0/24 --gateway 192.168.100.254 --ip-range 192.168.100.100/28 oldboyedu-linux
创建自定义网络,常用的选项如下:
-d
指定网络驱动,默认是bridge,也支持"ipvlan","macvlan","overlay"。
--subnet
指定子网地址。
--gateway
指定网关地址。
--ip-range
指定容器的分配到子网地址。
docker network inspect oldboyedu-linux
查看网络的详细信息,当然也支持Go模板语法,如下所示:
docker network inspect -f '{{range .IPAM.Config}}{{.Gateway}}{{end}}' oldboyedu-linux
docker network inspect -f '{{range .IPAM.Config}}{{.Subnet}}{{end}}' oldboyedu-linux
docker network inspect -f '{{range .IPAM.Config}}{{.IPRange}}{{end}}' oldboyedu-linux
docker network rm oldboyedu-linux
删除指定的网络。
docker network connect bridge web
将brige网络连接到web容器中。
docker network disconnect bridge web
将brige网络连接从web容器中断开。
docker network prune -f
移除所有未使用的网络。
docker container run -id --network oldboyedu-linux --name web alpine
启动容器时使用咱们自定义的网络。
(1)创建网络名称空间
docker network create --subnet 172.20.0.0/16 --ip-range 172.20.240.0/20 zabbix-net
(2)启动mysql服务
docker run --name mysql-server -t \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
--network=zabbix-net \
--restart unless-stopped \
-d mysql:8.0 \
--character-set-server=utf8 --collation-server=utf8_bin \
--default-authentication-plugin=mysql_native_password
(3)启动java gateway服务
docker run --name zabbix-java-gateway -t \
--network=zabbix-net \
--restart unless-stopped \
-d zabbix/zabbix-java-gateway:alpine-5.4-latest
(4)启动zabbix server服务
docker run --name zabbix-server-mysql -t \
-e DB_SERVER_HOST="mysql-server" \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
-e ZBX_JAVAGATEWAY="zabbix-java-gateway" \
--network=zabbix-net \
-p 10051:10051 \
--restart unless-stopped \
-d zabbix/zabbix-server-mysql:alpine-5.4-latest
(5)启动zabbix web服务
docker run --name zabbix-web-nginx-mysql -t \
-e ZBX_SERVER_HOST="zabbix-server-mysql" \
-e DB_SERVER_HOST="mysql-server" \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
--network=zabbix-net \
-p 80:8080 \
--restart unless-stopped \
-d zabbix/zabbix-web-nginx-mysql:alpine-5.4-latest
温馨提示:
zabbix默认的用户名为'Admin',密码为'zabbix'。
参考链接:
https://www.zabbix.com/documentation/5.4/en/manual/installation/containers
# 1.创建网络
docker network create --subnet 172.20.0.0/16 --ip-range 172.20.240.0/20 zabbix-net
# 2.启动MySQL数据库
docker run --name mysql-server -t \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
--network=zabbix-net \
--restart unless-stopped \
-d mysql:8.0 \
--character-set-server=utf8 --collation-server=utf8_bin \
--default-authentication-plugin=mysql_native_password
# 3.启动Java-gateway
docker run --name zabbix-java-gateway -t \
--network=zabbix-net \
--restart unless-stopped \
-d zabbix/zabbix-java-gateway:alpine-6.2-latest
# 4.启动zabbix-server
docker run --name zabbix-server-mysql -t \
-e DB_SERVER_HOST="mysql-server" \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
-e ZBX_JAVAGATEWAY="zabbix-java-gateway" \
--network=zabbix-net \
-p 10051:10051 \
--restart unless-stopped \
-d zabbix/zabbix-server-mysql:alpine-6.2-latest
# 5.启动zabbix-web
docker run --name zabbix-web-nginx-mysql -t \
-e ZBX_SERVER_HOST="zabbix-server-mysql" \
-e DB_SERVER_HOST="mysql-server" \
-e MYSQL_DATABASE="zabbix" \
-e MYSQL_USER="zabbix" \
-e MYSQL_PASSWORD="zabbix_pwd" \
-e MYSQL_ROOT_PASSWORD="root_pwd" \
--network=zabbix-net \
-p 80:8080 \
--restart unless-stopped \
-d zabbix/zabbix-web-nginx-mysql:alpine-6.2-latest