Docker入门教程(非常详细)从零基础入门到精通,看完这一篇就够了

显示日志

-tf # 显示日志
–tail number # 要显示的日志条数


#### 3.4.3 查看容器中进程的信息



命令 docker top 容器id

[root@JWei_0124 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
25eb9d70b2b4 redis “docker-entrypoint.s…” About a minute ago Up About a minute 6379/tcp awesome_chatterjee
[root@JWei_0124 ~]# docker top 25eb9d70b2b4
UID PID PPID C STIME TTY TIME CMD
systemd+ 181442 181422 0 09:47 ? 00:00:00 redis-server *:6379


#### 3.4.4 查看镜像的元数据


`命令docker inspect 容器id`


![](https://img-blog.csdnimg.cn/ccc6c1e3d1b54036ac3f74d2952a24fe.png)


#### 3.4.5 进入当前正在运行的容器



我们通常容器都是使用后台方式运行的,需要进入容器,修改一些配置

命令

docker exec -it 容器id /bin/bash

测试

[root@JWei_0124 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
88d23bcbe1f2 centos “/bin/sh -c 'while t…” 13 minutes ago Up 13 minutes silly_lichterman
[root@JWei_0124 ~]# docker exec -it 88d23bcbe1f2 /bin/bash
[root@88d23bcbe1f2 /]# ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 08:23 ? 00:00:00 /bin/sh -c while true;do echo kuangshen;sleep 1;done
root 841 0 0 08:37 pts/0 00:00:00 /bin/bash
root 858 1 0 08:37 ? 00:00:00 /usr/bin/coreutils --coreutils-prog-shebang=sleep /usr/bin/sleep 1
root 859 841 0 08:37 pts/0 00:00:00 ps -ef

方式二

docker attach 容器id

测试

[root@JWei_0124 ~]# docker attach 88d23bcbe1f2
正在执行当前的代码…

docker exec # 进入容器后开启一个新的终端,可以再里面操作(常用)

docker attach # 进入容器正在执行的终端,不会启动新的进程。


#### 3.4.6 从容器内拷贝文件到主机



docker cp 容器id:容器内路径 目的主机的路径
[root@iZbp13qr3mm4ucsjumrlgqZ home]# ll
total 0
[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker run -it centos /bin/bash
[root@6eda31ad7987 /]# [root@iZbp13qr3mm4ucsjumrlgqZ home]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
6eda31ad7987 centos “/bin/bash” 17 seconds ago Up 16 seconds stoic_kepler

进入到容器内部

[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker attach 6eda31ad7987
[root@6eda31ad7987 /]# ls
bin dev etc home lib lib64 lost+found media mnt opt proc root run sbin srv sys tmp usr var
[root@6eda31ad7987 /]# cd /home/
[root@6eda31ad7987 home]# ls

在容器的/home路径下创建test.java文件

[root@6eda31ad7987 home]# touch test.java
[root@6eda31ad7987 home]# ls
test.java
[root@6eda31ad7987 home]# exit
exit
[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
6eda31ad7987 centos “/bin/bash” About a minute ago Exited (0) 28 seconds ago stoic_kepler

将文件拷贝出来到主机上(在主机上执行该命令)

[root@iZbp13qr3mm4ucsjumrlgqZ home]# docker cp 6eda31ad7987:/home/test.java /home
[root@iZbp13qr3mm4ucsjumrlgqZ home]# ls
test.java

拷贝是一个手动过程,未来我们使用 -v 卷的技术,可以实现,自动同步(容器内的/home路径和主机上的/home路径打通)


### 3.5 小结 (常用命令汇总)


[docker常用命令\_JWei\_7的博客-CSDN博客](https://bbs.csdn.net/topics/618540462)


[Docker常用命令原理图\_胡伟煌的博客-CSDN博客](https://bbs.csdn.net/topics/618540462) 这个是一个大佬写的原理图!!! yyds


#### 3.6 练习安装Nginx


1. 搜索镜像:docker search nginx (建议去dockerHub上去搜索)


2. 下载镜像:docker pull nginx


3. 启动镜像



-d 后台运行

–name=“nginx01” 给容器命名

-p 宿主机端口:容器内部端口

[root@JWei_0124 ~]# docker run -d --name nginx01 -p 3344:80 nginx
a96ced70d4c970b8b77d48b218c682a9efd090f89503b9b5bb402c345e77762f
[root@JWei_0124 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
a96ced70d4c9 nginx “/docker-entrypoint.…” 10 seconds ago Up 9 seconds 0.0.0.0:3344->80/tcp, :::3344->80/tcp nginx01


4. 测试访问



[root@JWei_0124 ~]# curl localhost:3344

Welcome to nginx!

Welcome to nginx!

If you see this page, the nginx web server is successfully installed and working. Further configuration is required.

For online documentation and support please refer to nginx.org.
Commercial support is available at nginx.com.

Thank you for using nginx.

[root@JWei_0124 ~]#

5. 接口暴露


![](https://img-blog.csdnimg.cn/55b7b590dafd4ed1934ecbfff4042478.png)


### 3.6 Docker可视化界面工具


#### 3.6.1 什么是portainer ?


Docker图形化界面管理工具!提供一个后台面板供我们操作!


类似于 宝塔面板


#### 3.6.2 安装


8088 外网访问端口 9000 是内部映射端口



docker run -d -p 8088:9000 --restart=always -v /var/run/docker.sock:/var/run/docker.sock --privileged=true portainer/portainer


访问测试:[http://ip:8088](https://bbs.csdn.net/topics/618540462)


![](https://img-blog.csdnimg.cn/f3ddd08cc6d34ca2b37bb71700dab0fd.png)


选择本地的:Local


![](https://img-blog.csdnimg.cn/edfc8aadcf3843f8b61f6a0a355319bc.png)


进入之后的面板


![](https://img-blog.csdnimg.cn/e855a3b905284159a77ae0d8493f0060.png)




---


## 四、Docker镜像


### 4.1 镜像是什么



> 
> 
> ```
>     镜像是一种轻量级,可执行化的独立软件包,用来打包软件运行环境和基于运行环境开发的软件,它包含运行某个软件锁需要的所有内容,包括代码,运行时(库,环境变量和配置文件)
> 
>     所有的应用 直接打包docker 镜像 就可以直接跑起来!
> 
> ```
> 
> 


### 4.2 镜像加速原理


#### 4.2.1 UnionFS(联合文件系统)


我们下载的时候看到的一层层就是这个!



> 
> 
> ```
>     UnionFS(联合文件系统):Union文件系统(UnionFS)是一种分层、轻量级并且高性能的文件系统,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into a single virtual filesystem)。Union 文件系统是Docker 镜像的基础。镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。
> 
> ```
> 
> 



**特性:**一次同时加载多个文件系统,但从外面看起来,只能看到一个文件系统,联合加载会把各层文件系统叠加起来,这样最终的文件系统会包含所有底层的文件和目录。

#### 4.2.2 Docker 镜像加载原型


docker的镜像实际上由一层一层的文件系统组成,这种层级的文件系统UnionFS。



> 
> \*\*bootfs(boot file system)\*\*主要包含bootloader和kernel,bootloader主要是引导加载kernel,Linux刚启动时会加载bootfs文件系统,在Docker镜像的最底层是bootfs。这一层与我们典型的Linux/Unix系统是一样的,包含boot加载器和内核。当boot加载完成之后整个内核就都在内存中了,此时内存的使用权已由bootfs转交给内核,此时系统也会卸载bootfs。
> 
> 
> 



> 
> **rootfs(root file system)**,在bootfs之上。包含的就是典型Linux系统中的/dev,/proc,/bin,/etc等标准目录和文件。  
>  rootfs就是各种不同的操作系统发行版,比如Ubuntu,Centos等等。
> 
> 
> 


![](https://img-blog.csdnimg.cn/05691e7b5e0945969f47de56d0d0b50e.png)


![](https://img-blog.csdnimg.cn/ac0c80d233064f6d91020986e89dc6e2.png)



> 
> 平时我们安装进虚拟机的CentOS都是好几个G,为什么Docker这里才200M?
> 
> 
> 



对于一个精简的OS,rootfs可以很小,只需要包含最基本的命令,工具和程序库就可以了,因为底层直接用Host的kernel,自己只需要提供rootfs就可以了。  
由此可见对于不同的linux发行版,bootfs基本是一致的,rootfs会有差别,因此不同的发行版可以公用bootfs。  

(虚拟机是分钟级,容器是秒级!)


### 4.3 分层理解



> 
> 分层镜像
> 
> 
> 


![](https://img-blog.csdnimg.cn/3d8e1c1333cd4e459dd3e55948846f5d.png)


我们可以去下载一个镜像,注意观察下载的日志输出,可以看到是一层一层的在下载!



> 
> Docker镜像要采用这种分层的好处?
> 
> 
> 



**资源共享**      有多个镜像都从相同的Base镜像构建而来,那么宿主机只需在磁盘上保留一份base镜像,同时内存中也只需要加载一份base镜像,这样就可以为所有的容器服务了,而且镜像的每一层都可以被共享。

所有的Docker 镜像都起始于一个基础镜像层,当进行修改或增加新的内容时,就会在当前镜像层之上,创建新的镜像层。  

举一个简单的例子,假如基于Ubuntu Linux 16.04创建一个新的镜像,这就是新镜像的第一层;如果在该镜像中添加Python包,就会在基础镜像层之上创建第二个镜像层;如果继续添加一个安全补丁,就会创建第三个镜像层。


![](https://img-blog.csdnimg.cn/f6dcaf90c60447248e3948456905f0c4.png)



简单来说 就是 原本有的   就共享  没有的咱就下载  更新了 就替换新的

**特点:**



Docker镜像都是只读的,当容器启动时,一个新的可写层被加载到镜像的顶部!  
这一层就是我们通常说的容器层,容器之下的都叫镜像层!

![](https://img-blog.csdnimg.cn/1e85449491a1429da080256285a434ec.png)


### 4.4 commit镜像



提交容器成为一个新的副本

docker commit

命令和git原理类似

docker commit -m=“提交的描述信息” -a=“作者” 容器id 目标镜像名:[TAG]



> 
> # 1.启动一个默认的tomcat。  
>  # 2.发现这个默认的tomcat是没有webapps应用,镜像的原因,官方的镜像默认webapps下面是没有文件的。  
>  # 3.我自己拷贝进去了基本的文件。  
>  # 4.将我们操作过的容器通过commit提交为一个镜像!我们以后就使用我们修改过的镜像即可,这就是我们自己的一个修改的镜像。
> 
> 
> ![](https://img-blog.csdnimg.cn/46e51b4019754a6c925c7ff778ff44f2.png)
> 
> 
> 


小结: commit镜像就是游戏存档 tag是版本版本信息




---


## 五、 容器数据卷


### 5.1 什么是容器数据卷?


Docker容器数据卷,即Docker Volume(卷)。



> 
> 
> ```
>     当Docker容器运行的时候,会产生一系列的数据文件,这些数据文件会在关闭Docker容器时,直接消失的。但是其中产生部分的数据内容,我们是希望能够把它给保存起来,另作它用的。
> 
>     关闭Docker容器=删除内部除了image底层数据的其他全部内容,即删库跑路
> 
> ```
> 
> 


所以我们期望:



> 
> 将应用与运行的环境打包形成容器运行,伴随着容器运行产生的数据,我们希望这些数据能够持久化。  
>  希望容器之间也能够实现数据的共享、
> 
> 
> 


* Docker容器产生的数据同步到本地,这样关闭容器的时候,数据是在本地的,不会影响数据的安全性。
* docker的容器卷技术也就是将容器内部目录和本地目录进行一个同步,即挂载。


**总结: 容器的持久化和同步化操作,容器之间也是可以数据共享的(但是注意挂载不是等同于同步!!!)**


### 5.2 使用数据卷


**使用命令来挂载 -v**


主机目录和容器内的目录是映射关系



docker run -it -v 主机目录:容器内目录 镜像名 /bin/bash

测试,查看容器信息

docker inspect 容器id


* mounts 加载的文件系统
* source 是源地址 就是 当前你这个docker里面的地址目录
* destination 是 这个容器的目录


![](https://img-blog.csdnimg.cn/e17a3fc41c0e4ad88f10a8c15883f1e7.png)


![](https://img-blog.csdnimg.cn/4c8fb7412013475d92eaff83109d7e9f.png)



> 
> 通过 -v挂载目录后 会对这个俩个目录中的数据进行 双向绑定(bind)
> 
> 
> 


在容器的/home文件夹下,新建test.java文件,会同步到主机的/home/ceshi文件夹下。  
 `删除操作也是同步的;双向绑定,保证两边文件夹下的数据始终是一直的。`


![](https://img-blog.csdnimg.cn/b003fe304cd14417a0a56c644d1dc475.png)



停止容器后,在主机的/home/ceshi文件夹下,修改文件或新增文件,启动容器,查看容器的/home文件夹,发现容器内的数据依旧是同步的

1. 停止容器。
2. 宿主机上修改文件。
3. 启动容器。
4. 容器内的数据依旧是同步的。


![](https://img-blog.csdnimg.cn/6afaa2144f274171953d5b7d5fbe0d55.png)



 好处:我们以后修改只需要在本地修改即可,容器内会自动同步!

### 5.3 安装MySQL


![](https://img-blog.csdnimg.cn/b851a683ae5b4182a029c617ecd2222a.png)



获取镜像

docker pull mysql:5.7

运行容器,需要做数据目录挂载。(安装启动mysql,注意:需要配置密码)

官方启动mysql

docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag

我们启动mysql(-e是环境配置)

[root@JWei_0124 home]# docker run -d -p 8081:3306
-v /home/mysql/conf:/etc/mysql/conf.d -v /home/mysql/data:/var/lib/mysql
-e MYSQL_ROOT_PASSWORD=123456 --name mysql01 mysql:8.0.27

启动成功之后,我们在本地使用navicat来接测试一下。

navicat连接到服务器的8081端口和容器内的3306映射,这个时候我们就可以连接上了!

在本地测试创建一个数据库,查看一下我们映射的路径是否ok!(OK的)


在navicat上 创建一个数据库


![](https://img-blog.csdnimg.cn/c5f38356bab54d20bef5e383d6ceac35.png)


查看本地


![](https://img-blog.csdnimg.cn/9de9ca91fbbd43cb8d5ef5f8f8765a03.png)


现在 删除 容器


![](https://img-blog.csdnimg.cn/3e2788f08c58424f80705438c43a105f.png)


发现,我们挂载到本地的数据卷依旧没有丢失,这就实现了容器数据持久化功能!


### 5.4 匿名挂载和具名挂载



匿名挂载

docker run -d -p --name nginx01 -v /etc/nginx nginx

查看所有的volume的情况

[root@JWei_0124 ~]# docker volume ls
DRIVER VOLUME NAME
local 964b8e505f12f65fb23fd21f05cfa9ecd6c2c6b2ca89c0e44f168bb017dfabd6

这种就是匿名挂载:我们在-v挂载目录时,只写了容器内的路径,没有写容器外的路径。

具名挂载

[root@JWei_0124 ~]# docker run -d -p 3344:80 --name nginx02 -v juming-nginx:/etc/nginx nginx
[root@JWei_0124 home]# docker volume ls
DRIVER VOLUME NAME
local 1be3512d772b7af8543c35141d5bbbfe29549dabf0babb7ce8693833387de41d
local 58ba3799ae59416c2b34d0672dfa848d158006f840bdb28b41ed463ed0a15599

通过 -v 卷名:容器内的路径(具名挂载)

查看一下这个卷


![](https://img-blog.csdnimg.cn/118c06903192424fb05b1243565adca1.png)


所有的docker容器内的卷,没有指定目录的情况下都是在`/var/lib/docker/volumes/xxxx/_data"`(xxxx是卷名)  
 我们通过具名挂载可以方便的找到我们的一个卷,`大多数情况在使用的具名挂载`



如何确定是具名挂载,还是匿名挂载,还是指定路径挂载

-v 容器内的路径 # 匿名挂载
-v 卷名:容器内的路径 # 具名挂载
-v /宿主机路径:容器内路径 # 指定路径挂载


拓展



通过 -v 容器内的路径:ro rw 改变读写权限

ro read only # 只读
rw read write # 可读可写

一旦设置了容器权限,容器对我们挂载出来的内容就有了限定。

docker run -d -p 3344:80 --name nginx02 -v juming-nginx:/etc/nginx:ro nginx
docker run -d -p 3344:80 --name nginx02 -v juming-nginx:/etc/nginx:rw nginx

只要看到ro就说明这个路径只能通过宿主机来操作,容器内部是无法操作!


### 5.5 Dockerfile


dockerfile 就是用来构建 docker 镜像的构建文件。 命令脚本!


通过这个脚本可以生成镜像,镜像是一层一层的,脚本一个一个的命令,每个命令都是一层!



创建一个dockerfile文件,名字可以随机,建议dockerfile

文件中的内容:指令都是大写

FROM centos
VOLUME [“volume01”,“volume02”]
CMD echo “-----end-----”
CMD /bin/bash

这里的每个命令,就是镜像的一层。


![](https://img-blog.csdnimg.cn/92a0e66cbe5843da8775567b526e5666.png)


启动容器:


![](https://img-blog.csdnimg.cn/143542cf23c54059b5325b790d8e9edc.png)


这个卷根外部一定有一个同步的目录!


![](https://img-blog.csdnimg.cn/d019797707da40d7ba5749ce8e766ac1.png)


查看一下卷挂载的路径:docker inspect 容器id


![](https://img-blog.csdnimg.cn/2ef1fe23525f4d78926f3d96cc7ceceb.png)


测试一下文件是否同步出去:在容器的volume01文件夹下创建文件,查看宿主机对应目录是否同步成功。  
 `这种方式我们未来使用的十分多,因为我们通常会构建自己的镜像!`  
 如果构建镜像时候没有挂载卷,就需要自己手动镜像挂载目录!


### 5.6 数据卷容器


多个容器同步数据(临时认父)


![](https://img-blog.csdnimg.cn/707e9e8305384ab8bd5c23eadb8d8a94.png)



> 
> `启动3个容器,通过我们刚才自己的写镜像启动。`
> 
> 
> 


![](https://img-blog.csdnimg.cn/7e152c6618bc43dead81d2a53054212a.png)


![](https://img-blog.csdnimg.cn/1ed5cba27f0f4fdcbb71ed82fd991da0.png)


![](https://img-blog.csdnimg.cn/761144ef432e4235b1409d2ebc942336.png)



> 
> 
> ```
>     三个容器的数据是 互相拷贝的  删除任意一个 其余的容器都可以看到那些数据  当然 所以的容器都删了  也就会删除了 除非做了持久化映射 
> 
> ```
> 
> 


![](https://img-blog.csdnimg.cn/a308765005b54e54a7308592d042388c.png)


![](https://img-blog.csdnimg.cn/e60c5467a5cd41458e43d95563f397d3.png)



> 
> 多个mysql实现数据共享:
> 
> 
> 



[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker run -d -p 7777:3306 -v
/home/mysql/conf:/etc/mysql/conf.d -v /home/mysql/data:/var/lib/mysql -e
MYSQL_ROOT_PASSWORD=123456 --name mysql01 mysql:5.7
[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker run -d -p 7777:3306 -e
MYSQL_ROOT_PASSWORD=123456 --name mysql02 --volumes-from mysql01 mysql:5.7

这个时候,可以实现两个容器数据同步!


**结论:**  
 容器之间配置信息的传递,数据卷容器的生命同期一直持续到没有容器使用为止。  
 但是一旦你持久化到了本地,这个时候,本地的数据是不会删除的!




---


## 六、DockerFile


### 6.1 什么是DockerFile ?



> 
> dockerfile是用来构建docker镜像的文件!命令参数脚本!
> 
> 
> 


构建步骤:  
 1、编写一个dockerfile文件  
 2、docker build 构建成为一个镜像  
 3、docker run运行镜像  
 4、docker push发布镜像(DockerHub、阿里云镜像仓库!)


### 6.2 搭建步骤


1、每个保留关键字(指令)都是必须是大写字母  
 2、执行从上到下顺序执行  
 3、# 表示注释  
 4、每一个指令都会创建提交一个新的镜像层,并提交!


![](https://img-blog.csdnimg.cn/6b852899a6a34e868e38d4753fd1dd4f.png)


dockerfile是面向开发的,我们以后要发布项目,做镜像,就需要编写dockerfile文件,这个文件十分简单!


DockerFile:构建文件,定义了一切的步骤,源代码。  
 Dockerlmages:通过DockerFile构建生成的镜像,最终发布和运行的产品。  
 Docker容器:容器就是镜像运行起来提供服务的。


### 6.3 DockerFile的命令



FROM # 基础镜像,一切从这里开始构建
MAINTAINER # 镜像是谁写的:姓名+邮箱
RUN # 镜像构建的时候需要运行的命令
ADD # 步骤:tomcat镜像,这个tomcat压缩包!添加内容
WORKDIR # 镜像的工作目录
VOLUME # 挂载的目录
EXPOSE # 暴露端口配置
CMD # 指定这个容器启动的时候要运行的命令,只有最后一个会生效,可被替代
ENTRYPOINT # 指定这个容器启动的时候要运行的命令,可以追加命令
ONBUILD # 当构建一个被继承DockerFile这个时候就会运行ONBUILD的指令。触发指令。
COPY # 类似ADD,将我们文件拷贝到镜像中
ENV # 构建的时候设置环境变量!


![](https://img-blog.csdnimg.cn/img_convert/cb12bfecf6b8aa30c9048bec63ccf093.jpeg)


### 6.4 测试



> 
> 
> ```
>     Docker Hub中99%镜像都是从这个基础镜像过来的FROM scratch,然后配置需要的软件和配置来进行的构建。
> 
> ```
> 
> 



1. 编写dockerfile的文件

FROM centos:7
MAINTAINER sywlxxx@qq.com
ENV MYPATH /usr/local
WORKDIR $MYPATH
RUN yum -y install vim
RUN yum -y install net-tools
EXPOSE 80
CMD echo $MYPATH
CMD echo “-----end-----”
CMD /bin/bash

2. 通过这个文件构建镜像

命令:docker build -f dockerfile文件路径 -t 镜像名:[tag]

docker build -f mydockerfile-centos -t mycentos:0.1 .
Successfully built 285c2064af01
Successfully tagged mycentos:0.1

3. 测试运行


之前的原生的centos7:


![](https://img-blog.csdnimg.cn/img_convert/3c759b4cfdc8c1397c8f10002192ee72.jpeg)


我们增加之后的镜像:


![](https://img-blog.csdnimg.cn/img_convert/007cceb27bbd76669c25c4f937ed19dd.jpeg)


我们可以列出本地进行的变更历史:docker history 镜像id


![](https://img-blog.csdnimg.cn/img_convert/86be12169217844ba51a213322ad265c.jpeg)



> 
> CMD和ENTRYPOINT区别
> 
> 
> 



CMD # 指定这个容器启动的时候要运行的命令,只有最后一个会生效,可被替代
ENTRYPOINT # 指定这个容器启动的时候要运行的命令,可以追加命令


测试CMD



1. 编写dockerfile文件

[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# vim mydockerfile-cmd-test
[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# cat mydockerfile-cmd-test
FROM centos:7
CMD [“ls”,“-a”]

2. 构建镜像

[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# docker build -f mydockerfile-cmd-test -t cmdtest .

3. run运行,发现我们的"ls -a"命令生效、执行


![](https://img-blog.csdnimg.cn/img_convert/c304f3e157dd5a0cae130f00dd113048.jpeg)



4. 我们先追加一个命令"l",构成"ls -al"命令,发现报错

[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# docker run ec0d2dd226b3 -l
docker: Error response from daemon: failed to create shim task: OCI runtime create failed: runc create failed: unable to start container process: exec: “-l”: executable file not found in $PATH: unknown.
ERRO[0000] error waiting for container: context canceled

原因:CMD命令的情况下,“-l"替换了CMD[“1s”,”-a"]命令,因为"-l"不是命令,所以报错!


测试ENTRYPOINT



1. 编写dockerfile文件

[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# vim mydockerfile-entrypoint-test
[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# cat mydockerfile-entrypoint-test
FROM centos:7
ENTRYPOINT [“ls”,“-a”]

2. 构建镜像

[root@iZbp13qr3mm4ucsjumrlgqZ dockerfile]# docker build -f mydockerfile-entrypoint-test -t entrypointtest .

3. run运行,发现我们的"ls -a"命令生效、执行


![](https://img-blog.csdnimg.cn/img_convert/a3ba062141b052eb6c083dda2a30a168.jpeg)



4. 我们先追加一个命令"l",构成"ls -al"命令,发现命令生效、执行


![](https://img-blog.csdnimg.cn/img_convert/b6ea04584e879c1f718dc50479d3345d.jpeg)



原因:ENTRYPOINT命令的情况下,“-l"追加在ENTRYPOINT [“1s”,”-a"]命令后面,得到"ls -al"的命令,所以命令正常执行!

(我们的追加命令,是直接拼接在我们的ENTRYPOINT命令的后面)


### 6.5 小结


![](https://img-blog.csdnimg.cn/img_convert/c28cfa53054dcc9d0eb27b24198010c8.jpeg)




---


## 七、 Docker 网络


### 7.1 docker0


清空所有的环境



> 
> 测试
> 
> 
> 


![](https://img-blog.csdnimg.cn/img_convert/03fe87bb78ecffd9b2d760a1368bf87e.jpeg)


三个



> 
> # 问题:docker是如何处理容器网络访问的?
> 
> 
> 


![](https://img-blog.csdnimg.cn/5ce57be2e7274c41ba1c9f0e919fe9cf.png)



[root@JWei_0124 ~]# docker run -d -P --name tomcat01 tomcat

查看容器的内部网络地址ip addr,发现容器启动的时候会得到一个eth0@if119的ip地址(docker分配的)

[root@JWei_0124~]# docker exec -it tomcat01 ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
118: eth0@if119: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
valid_lft forever preferred_lft forever

思考:liunx能不能ping通容器内部?(linux可以ping通容器内部)

[root@JWei_0124~]# ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.059 ms
64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.046 ms
64 bytes from 172.17.0.2: icmp_seq=3 ttl=64 time=0.057 ms
64 bytes from 172.17.0.2: icmp_seq=4 ttl=64 time=0.045 ms



> 
> 我们每启动一个docker容器,docker就会给docker容器分配一个ip,我们只要安装了ddcker,就会有一个网卡docker0
> 
> 
> 


![](https://img-blog.csdnimg.cn/75de83a511e441c88a617e028491b895.png)


在启动一个容器测试 发现又多了一对网卡


![](https://img-blog.csdnimg.cn/02a1e34f523a427d978b7d0efb27d51f.png)



> 
> 所以 我们可以发现 容器带来的网卡 都是一对一对的
> 
> 
> `veth-pair 就是一对的虚拟设备接口,他们都是成对出现的,一端连着协议,一端彼此相连。`
> 
> 
> `正因为有这个特性,evth-pair充当一个桥梁,连接各种虚拟网络设备的。`
> 
> 
> `openstack,Docker容器之间的连接,OVS的连接,都是使用**veth-pair**技术。`
> 
> 
> 


我们来测试下tomcat01和tomcat02是否可以ping通!(可以ping通)



[root@JWei_0124~]# docker exec -it tomcat02 ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.094 ms
64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.055 ms

结论:容器和容器之间是可以互相ping通的!


绘制一个网络模型图


![](https://img-blog.csdnimg.cn/9e120c1fd6024ca1b9faa47f1cf798ee.png)


**结论:tomcat01和tomcat02是公用的一个路由器,dockero。  
 所有的容器不指定网络的情况下,都是docker0路由的,docker会给我们的容器分配一个默认的可用IP**


![](https://img-blog.csdnimg.cn/img_convert/539b3bd659fe0eab29ba54ca04ee678e.jpeg)


Docker中的所有的网络接口都是虚拟的。虚拟的转发效率高!(内网传递文件!)  
 只要容器删除,对应网桥一对就没了!


![](https://img-blog.csdnimg.cn/img_convert/917f626c79bbb0c930f476fb4e5cfcd8.jpeg)


### 7.2 link



> 
> #### 高可用
> 
> 
> 
> ```
>     我们编写了一个微服务,database url=ip:,项目不重启,数据库ip换掉了,我们希望可以处理这个问题,可以名字来进行访问容器?
> 
> ```
> 
> 



通过服务名ping不通;如何解决?

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat02 ping tomcat01
ping: tomcat01: Name or service not known

通过–link可以解决网络连接问题。

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker run -d -P --name tomcat03 --link tomcat02 tomcat:7.0
2393eecb870e5755068ea8b7d8bdcdd0f1ff110534c3359384413677c651bec4
[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat03 ping tomcat02
PING tomcat02 (172.17.0.3) 56(84) bytes of data.
64 bytes from tomcat02 (172.17.0.3): icmp_seq=1 ttl=64 time=0.085 ms
64 bytes from tomcat02 (172.17.0.3): icmp_seq=2 ttl=64 time=0.055 ms

反向可以ping通吗?(不可以)

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat02 ping tomcat03
ping: tomcat03: Name or service not known


探究:docker network inspect networkID (docker network ls可以查看networkID)


![](https://img-blog.csdnimg.cn/1fc1e8a5db0e4c9a934ae5f99b4d02b7.png)


![](https://img-blog.csdnimg.cn/272b5fe5f8c74e5cb4bd9783531586a1.png)


![](https://img-blog.csdnimg.cn/img_convert/9c0b01cb4ac8ea0d40bda9acef4f7f5d.jpeg)



查看

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat03 cat /etc/hosts
127.0.0.1 localhost
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.17.0.3 tomcat02 20398a94efa7
172.17.0.4 2393eecb870e



> 
> —link 就是我们在hosts配置中增加了一个”172.17.0.3 tomcat02 20398a94efa7”  
>  我们现在玩Docker已经不建议使用—link了!  
>  自定义网络!不适用docker0!  
>  docker0问题:他不支持容器名连接访问!
> 
> 
> 


### 7.3 自定义网络


#### 7.3.1 查看所有的docker网络


![](https://img-blog.csdnimg.cn/aea9811ec90b4475a6514ed21d2d41f2.png)


#### 7.3.2 网络模式


* bridge:桥接 docker(默认,自己创建也使用bridge桥接模式)
* none:不配置网络
* host:和主机共享网络
* container:容器网络连通!(用的少!局限很大)


#### 7.3.3 测试



我们直接启动的命令–net bridge(这个就是我们的docker0);默认带上这个参数的,以下两种启动方式效果一致。

docker run -d -P --name tomcat01 tomcat
docker run -d -P --name tomcato1 --het bridge tomcat

docker0特点:默认,域名不能访问,–1ink可以打通连接!

我们可以自定义一个网络!

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet
[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker network ls
NETWORK ID NAME DRIVER SCOPE
7254ffccbdf5 bridge bridge local
45610891738f host host local
266acd66473c mynet bridge local
7795cbc2686c none null local


我们自己的网络就创建好了


![](https://img-blog.csdnimg.cn/img_convert/283d9112925b683ef4b95ec33d95b22f.jpeg)


启动两个容器测试:



[root@JWei_0124 ~]# docker run -d -P --name tomcat-net-01 --net mynet tomcat:7.0
[root@JWei_0124~]# docker run -d -P --name tomcat-net-02 --net mynet tomcat:7.0


![](https://img-blog.csdnimg.cn/img_convert/0e84d820a05e114900c462d408e117fd.jpeg)



不使用–link,ping名字也可以ping通。tomcat-net-01 ping tomcat-net-02可以ping通

[root@JWei_0124~]# docker exec -it tomcat-net-01 ping tomcat-net-02
PING tomcat-net-02 (192.168.0.3) 56(84) bytes of data.
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=1 ttl=64 time=0.067 ms
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=2 ttl=64 time=0.056 ms

不使用–link,ping名字也可以ping通。tomcat-net-02 ping tomcat-net-01可以ping通

[root@JWei_0124~]# docker exec -it tomcat-net-02 ping tomcat-net-01
PING tomcat-net-01 (192.168.0.2) 56(84) bytes of data.
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=1 ttl=64 time=0.050 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=2 ttl=64 time=0.056 ms


我们自定义的网络docker都已经帮我们维护好了对应的关系,**推荐我们平时这样使用网络**!


好处:  
 redis -不同的集群使用不同的网络,保证集群是安全和健康的  
 mysql -不同的集群使用不同的网络,保证集群是安全和健康的


### 7.4 网络连通


![](https://img-blog.csdnimg.cn/img_convert/96c78f6b8d0ee27cf2c619a2785b76bb.jpeg)



tomcat01在docker0网络下,tomcat-net-01在mynet网络下;

tomcat01 ping tomcat-net-01是ping不通的

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat01 ping tomcat-net-01
ping: tomcat-net-01: Name or service not known


连接网段


![](https://img-blog.csdnimg.cn/58f665be161d4629b3524e27d147cdf7.png)


![](https://img-blog.csdnimg.cn/46bf14c9e01c477f858aaa39be490525.png)



测试:打通tomcat01连接mynet

docker network connect mynet tomcat01

连通之后就是将tomcat01放到了mynet网络下

一个容器两个ip地址!I

阿里云服务:公网ip和私网ip


![](https://img-blog.csdnimg.cn/1b489e94e4394b0a97e8293f5ddee493.png)



连接ok

[root@iZbp13qr3mm4ucsjumrlgqZ ~]# docker exec -it tomcat01 ping tomcat-net-01
PING tomcat-net-01 (192.168.0.2) 56(84) bytes of data.
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=1 ttl=64 time=0.065 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=2 ttl=64 time=0.052 ms


假设要跨网络操作,就需要使用docker network connect连通!。。。。



题外话


====================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================


**初入计算机行业的人或者**大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:


* 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
* 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。


一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。


6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。


**2022届大学毕业生月收入较高的前10个专业**


本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。


具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。


![](https://img-blog.csdnimg.cn/4be92541bcf54204bd0193aedd39c791.png)


“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。


#### **网络安全行业特点**


1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!


![](https://img-blog.csdnimg.cn/img_convert/d5f06d6b9945fd6e8a5f92a0198e5446.png)


2、人才缺口大,就业机会多


2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。


![](https://img-blog.csdnimg.cn/img_convert/9cf857398f52a97ff49d437ac5fe690a.png)


**行业发展空间大,岗位非常多**


网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…


**职业增值潜力大**


网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。


随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。


从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。


## 如果你也想学习:黑客&网络安全


**今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。**


## 在这里领取:


### 给大家的福利


**零基础入门**


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)


同时每个成长路线对应的板块都有配套的视频提供:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)


因篇幅有限,仅展示部分资料

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值