Vagrant 创建虚拟化开发环境
Vagrant是一个基于Ruby的工具,用于创建和部署虚拟化开发环境。它 使用Oracle的开源VirtualBox虚拟化系统,使用 Chef创建自动化虚拟环境。
Vagrant简介
Vagrant是一个基于Ruby的工具,用于创建和部署虚拟化开发环境。它 使用Oracle的开源VirtualBox虚拟化系统,使用 Chef创建自动化虚拟环境。
安装
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
1. 双击VirtualBox-6.1.12-139181-Win.exe,进行VirtualBox安装,安装路径根据个人情况自定义也可以默认。
2. 双击vagrant_2.2.10_x86_64,进行Vagrant 安装,安装路径根据个人情况自定义也可以默认,PS:安装完成后会提示你是否重启电脑。
3. 在盘符中,创建文件夹“vagrant”(也可以叫其他名字,根据自己情况而定)。WIN+R 打开运行,输入cmd .
4.cmd操作:
4.1我在e盘创建了一个vagrant目录,作为工程目录,进入该目录,进行添加box
e:
cd e:\vagrant
4.2 初始化创建vagrantfile文件,如果没有进行初始化,直接添加,会报错:Box file was not detected as metadata。因此在这里先做初始化操作:
vagrant init cento7.0
4.3 然后打开这个文件,修改一下这里
=================================================
=================================================
4.4 配置好后,启动vagrant 输入
vagrant up
4.5 启动后,进行网络配置
Vagrant的网络有三种模式
4.5.1 较为常用是端口映射,就是将虚拟机中的端口映射到宿主机对应的端口直接使用 ,在Vagrantfile中配置:
config.vm.network :forwarded_port, guest: 80, host: 8080
guest: 80 表示虚拟机中的80端口, host: 8080 表示映射到宿主机的8080端口。
开启这个后,如果vagrant已经启动了,在命令行输入 vagrant reload 重启机器,就可以在主机使用 localhost:8080来访问虚拟机的localhost:80 。
4.5.2 如果需要自己自由的访问虚拟机,但是别人不需要访问虚拟机,可以使用private_network,并为虚拟机设置IP ,在Vagrantfile中配置:
config.vm.network :private_network, ip: "192.168.1.104"
192.168.1.104 表示虚拟机的IP,多台虚拟机的话需要互相访问的话,设置在相同网段即可
4.5.3 如果需要将虚拟机作为当前局域网中的一台计算机,由局域网进行DHCP,那么在Vagrantfile中配置:
config.vm.network :public_network
目录映射:
既然是开发环境,那么开发工作肯定还是需要在本地完成,而不是都要进到虚拟机中去完成,虚拟机就好好在后台运行服务就好了,不然就本末倒置了,所以这里就需要使用目录映射功能,将本地的目录映射到虚拟机的对应目录。
默认情况下,当前的工作目录,会被映射到虚拟机的 /vagrant 目录,当前目录下的文件可以直接在 /vagrant 下进行访问,当然也可以在通过 ln 创建软连接,如
sudo ln -fs /vagrant/wwwroot /var/www
来进行目录映射,当然,从自动化配置的角度,能不进系统就不需要进系统,所以在Vagrant也可以进行目录映射的操作:
config.vm.synced_folder "wwwroot/", "/var/www"
前面的参数 “wwwroot/” 表示的是本地的路径,这里使用对于工作目录的相对路径,这里也可以使用绝对路径,比如: “d:/www/”
后面的参数 “/var/www” 表示虚拟机中对应映射的目录。
这里有一个默认的目录映射是本地的vagrant-----》虚拟机下的vagrant
如果手动创建一个新的目录映射,默认的vagrant目录映射还是存在的,不会被新创建的目录映射所替换
一些命令
vagrant up (启动虚拟机)
vagrant halt (关闭虚拟机——对应就是关机)
vagrant suspend (暂停虚拟机——只是暂停,虚拟机内存等信息将以状态文件的方式保存在本地,可以执行恢复操作后继续使用)
vagrant resume (恢复虚拟机 —— 与前面的暂停相对应)
vagrant destroy (删除虚拟机,删除后在当前虚拟机所做进行的除开Vagrantfile中的配置都不会保留)
vagrant reload (重启)
vagrant global-status(可以列出所有虚拟机的状态)
5.配置终端软件
5.1 打开 SecureCRT,点击加号,新建会话
5.2 配置 hostname,port,username 请参考 4.4 截图中: SSH ADDRESS ,SSH USERNAME
配置完成后一直下一步即可完成后登陆,密码和username相同。
6. 配置Docker
6.1 Docker 简介
百科说:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。
看起来有点雾,用过虚拟机的应该对虚拟化技术有点印象,不知道也没关系,就把它当成轻量级的虚拟机吧(虽然一个是完全虚拟化,一个是操作系统层虚拟化),这个解释到位:https://www.cnblogs.com/kex1n/p/6933039.html
百科又说:Docker 使用客户端-服务器 (C/S) 架构模式 使用远程API来管理和创建Docker容器。Docker 容器(Container)通过 Docker 镜像(Image)来创建,二者之间的关系类似于面向对象编程中的对象与类
那Docker由什么组成呢, 包括三个基本概念:
- 仓库(Repository)
- 镜像(Image)
- 容器(Container)
打个比方:你如果想玩英雄联盟中骚气的亚索,你首先得有这个英雄(Docker的镜像),然后你得花金币去英雄商店(Docker的仓库)买,接着进游戏就会看到一个半蹲的发型飘逸的剑客(Docker的容器),所以:
1,其中Registry是Docker用于存放镜像文件的仓库,Docker 仓库的概念跟Git 类似(就像商店存放所有的英雄,只是更改英雄的权限在某些非程序员手里)。
2,所谓镜像就是构建容器的源代码,是一个只读的模板,由一层一层的文件系统组成的,类似于虚拟机的镜像(英雄也是只读的,有自己的技能被动,你也不能进行操作)。
3,那么容器就是由Docker镜像创建的运行实例,类似于虚拟机,容器之间是相互隔离的,包含特定的应用及其所需的依赖文件(好比每个英雄都是隔离的,都有自己的皮肤,技能以及走的路线)。
注:Docker Hub
是Docker公司提供的一个注册服务器(Register)来保存多个仓库,每个仓库又可以包含多个具备不同tag的镜像
6.2 安装 Docker
docker官方说至少3.8以上,建议3.10以上(ubuntu下要linux内核3.8以上, RHEL/Centos 的内核修补过, centos6.5的版本就可以——这个可以试试)
6.2.1 root账户登录,查看内核版本如下:
[vagrant@localhost ~]$ uname -a
Linux localhost 3.10.0-229.el7.x86_64 #1 SMP Fri Mar 6 11:36:42 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
6.2.2 如果内核版本低于3.8,优先更新内核版本:
[vagrant@localhost ~]# sudo yum update
6.2.3 安装需要的软件包, yum-util 提供yum-config-manager功能,另外两个是devicemapper驱动依赖的
[vagrant@localhost ~]$ sudo yum install -y yum-utils device-mapper-persistent-data lvm2
Geladene Plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirrors.163.com
* extras: ftp.sjtu.edu.cn
* updates: ftp.sjtu.edu.cn
Paket device-mapper-persistent-data-0.8.5-2.el7.x86_64 ist bereits in der neuesten Version installiert.
Paket 7:lvm2-2.02.186-7.el7_8.2.x86_64 ist bereits in der neuesten Version installiert.
Abhängigkeiten werden aufgelöst
--> Transaktionsprüfung wird ausgeführt
---> Paket yum-utils.noarch 0:1.1.31-54.el7_8 markiert, um installiert zu werden
--> Abhängigkeit python-kitchen wird für Paket yum-utils-1.1.31-54.el7_8.noarch verarbeitet
--> Abhängigkeit libxml2-python wird für Paket yum-utils-1.1.31-54.el7_8.noarch verarbeitet
--> Transaktionsprüfung wird ausgeführt
---> Paket libxml2-python.x86_64 0:2.9.1-6.el7.4 markiert, um installiert zu werden
---> Paket python-kitchen.noarch 0:1.1.1-5.el7 markiert, um installiert zu werden
--> Abhängigkeit python-chardet wird für Paket python-kitchen-1.1.1-5.el7.noarch verarbeitet
--> Transaktionsprüfung wird ausgeführt
---> Paket python-chardet.noarch 0:2.2.1-3.el7 markiert, um installiert zu werden
--> Abhängigkeitsauflösung beendet
Abhängigkeiten aufgelöst
================================================================================
Package Arch Version Paketquelle Größe
================================================================================
Installieren:
yum-utils noarch 1.1.31-54.el7_8 updates 122 k
Als Abhängigkeiten installiert:
libxml2-python x86_64 2.9.1-6.el7.4 base 247 k
python-chardet noarch 2.2.1-3.el7 base 227 k
python-kitchen noarch 1.1.1-5.el7 base 267 k
Transaktionsübersicht
================================================================================
Installieren 1 Paket (+3 Abhängige Pakete)
Gesamte Downloadgröße: 862 k
Installationsgröße: 4.3 M
Downloading packages:
(1/4): python-chardet-2.2.1-3.el7.noarch.rpm | 227 kB 00:00
(2/4): libxml2-python-2.9.1-6.el7.4.x86_64.rpm | 247 kB 00:00
(3/4): yum-utils-1.1.31-54.el7_8.noarch.rpm | 122 kB 00:00
(4/4): python-kitchen-1.1.1-5.el7.noarch.rpm | 267 kB 00:00
--------------------------------------------------------------------------------
Gesamt 1.8 MB/s | 862 kB 00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Installieren : python-chardet-2.2.1-3.el7.noarch 1/4
Installieren : python-kitchen-1.1.1-5.el7.noarch 2/4
Installieren : libxml2-python-2.9.1-6.el7.4.x86_64 3/4
Installieren : yum-utils-1.1.31-54.el7_8.noarch 4/4
Überprüfung läuft: libxml2-python-2.9.1-6.el7.4.x86_64 1/4
Überprüfung läuft: python-kitchen-1.1.1-5.el7.noarch 2/4
Überprüfung läuft: yum-utils-1.1.31-54.el7_8.noarch 3/4
Überprüfung läuft: python-chardet-2.2.1-3.el7.noarch 4/4
Installiert:
yum-utils.noarch 0:1.1.31-54.el7_8
Abhängigkeit installiert:
libxml2-python.x86_64 0:2.9.1-6.el7.4 python-chardet.noarch 0:2.2.1-3.el7
python-kitchen.noarch 0:1.1.1-5.el7
Komplett!
6.2.4 设置yum源
[vagrant@localhost ~]$ sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
Geladene Plugins: fastestmirror
adding repo from: https://download.docker.com/linux/centos/docker-ce.repo
grabbing file https://download.docker.com/linux/centos/docker-ce.repo to /etc/yum.repos.d/docker-ce.repo
repo saved to /etc/yum.repos.d/docker-ce.repo
[vagrant@localhost ~]$ sudo yum list docker-ce --showdupicates | sort -r
Befehlszeilenfehler: no such option: --showdupicates
version Eine Version für das System und/oder die verfügbaren Paketquellen anzeigen.
Usage: yum [options] COMMAND
upgrade Pakete aktualisieren, veraltetete berücksichtigen
update-minimal Works like upgrade, but goes to the 'newest' package match which fixes a problem that affects your system
updateinfo Acts on repository update information
update Ein Paket oder Pakete auf Ihrem System aktualisieren
swap Simple way to swap packages, instead of using shell
shell Eine interaktive Yum-Shell ausführen
search Nach Paket-Details für die gegebene Zeichenkette suchen
repo-pkgs Treat a repo. as a group of packages, so we can install/remove all of them
repolist Die eingerichteten Paketquellen anzeigen
reinstall Paket neu installieren
provides Ein Paket suchen, das den gegebenen Wert bereitstellt
makecache Den Metadaten-Zwischenspeicher erzeugen
load-transaction Eine gespeicherte Transaktion aus einem Dateinamen laden
list Pakete oder Paketgruppen auflisten
List of Commands:
install Ein Paket oder Pakete auf Ihrem System installieren
info Details zu einem Paket oder einer Gruppe von Pakete anzeigen
history Übertragungsverlauf anzeigen oder verwenden
help Eine kurze Verwendungsinformation anzeigen
groups Gruppeninformation anzeigen oder verwenden
Geladene Plugins: fastestmirror
fssnapshot Creates filesystem snapshots, or lists/deletes current snapshots.
fs Acts on the filesystem data of the host, mainly for removing docs/lanuages for minimal hosts.
erase Ein Paket oder Pakete auf Ihrem System entfernen
downgrade Ein Paket zurücksetzen
distribution-synchronization Installierte Pakete mit den neuesten verfügbaren Versionen abgleichen
deplist Paket-Abhängigkeiten auflisten
clean Gespeicherte Daten entfernen
check-update Auf verfügbare Paket-Aktualisierungen überprüfen
check RPM-Datenbank auf Probleme überprüfen
6.2.5 可以查看所有仓库中所有docker版本,并选择特定版本安装
[vagrant@localhost ~]$ sudo yum list docker-ce --showduplicates | sort -r
Verfügbare Pakete
* updates: ftp.sjtu.edu.cn
Loading mirror speeds from cached hostfile
Geladene Plugins: fastestmirror
* extras: ftp.sjtu.edu.cn
docker-ce.x86_64 3:19.03.9-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.8-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.7-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.6-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.5-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.4-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.3-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.2-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.1-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.12-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.11-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.10-3.el7 docker-ce-stable
docker-ce.x86_64 3:19.03.0-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.9-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.8-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.7-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.6-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.5-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.4-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.3-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.2-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.1-3.el7 docker-ce-stable
docker-ce.x86_64 3:18.09.0-3.el7 docker-ce-stable
docker-ce.x86_64 18.06.3.ce-3.el7 docker-ce-stable
docker-ce.x86_64 18.06.2.ce-3.el7 docker-ce-stable
docker-ce.x86_64 18.06.1.ce-3.el7 docker-ce-stable
docker-ce.x86_64 18.06.0.ce-3.el7 docker-ce-stable
docker-ce.x86_64 18.03.1.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 18.03.0.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.12.1.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.12.0.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.09.1.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.09.0.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.06.2.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.06.1.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.06.0.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.03.3.ce-1.el7 docker-ce-stable
docker-ce.x86_64 17.03.2.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.03.1.ce-1.el7.centos docker-ce-stable
docker-ce.x86_64 17.03.0.ce-1.el7.centos docker-ce-stable
* base: mirrors.163.com
6.2.6 安装Docker,命令:yum install docker-ce-版本号,我选的是17.12.1.ce,如下
[vagrant@localhost ~]$ sudo yum install docker-ce-17.12.1.ce
Geladene Plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirrors.163.com
* extras: ftp.sjtu.edu.cn
* updates: ftp.sjtu.edu.cn
Abhängigkeiten werden aufgelöst
--> Transaktionsprüfung wird ausgeführt
---> Paket docker-ce.x86_64 0:17.12.1.ce-1.el7.centos markiert, um installiert zu werden
--> Abhängigkeit container-selinux >= 2.9 wird für Paket docker-ce-17.12.1.ce-1.el7.centos.x86_64 verarbeitet
--> Abhängigkeit libcgroup wird für Paket docker-ce-17.12.1.ce-1.el7.centos.x86_64 verarbeitet
--> Abhängigkeit libltdl.so.7()(64bit) wird für Paket docker-ce-17.12.1.ce-1.el7.centos.x86_64 verarbeitet
--> Abhängigkeit libseccomp.so.2()(64bit) wird für Paket docker-ce-17.12.1.ce-1.el7.centos.x86_64 verarbeitet
--> Transaktionsprüfung wird ausgeführt
---> Paket container-selinux.noarch 2:2.119.2-1.911c772.el7_8 markiert, um installiert zu werden
--> Abhängigkeit policycoreutils-python wird für Paket 2:container-selinux-2.119.2-1.911c772.el7_8.noarch verarbeitet
---> Paket libcgroup.x86_64 0:0.41-21.el7 markiert, um installiert zu werden
---> Paket libseccomp.x86_64 0:2.3.1-4.el7 markiert, um installiert zu werden
---> Paket libtool-ltdl.x86_64 0:2.4.2-22.el7_3 markiert, um installiert zu werden
--> Transaktionsprüfung wird ausgeführt
---> Paket policycoreutils-python.x86_64 0:2.5-34.el7 markiert, um installiert zu werden
--> Abhängigkeit setools-libs >= 3.3.8-4 wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libsemanage-python >= 2.5-14 wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit audit-libs-python >= 2.1.3-4 wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit python-IPy wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libqpol.so.1(VERS_1.4)(64bit) wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libqpol.so.1(VERS_1.2)(64bit) wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libapol.so.4(VERS_4.0)(64bit) wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit checkpolicy wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libqpol.so.1()(64bit) wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Abhängigkeit libapol.so.4()(64bit) wird für Paket policycoreutils-python-2.5-34.el7.x86_64 verarbeitet
--> Transaktionsprüfung wird ausgeführt
---> Paket audit-libs-python.x86_64 0:2.8.5-4.el7 markiert, um installiert zu werden
---> Paket checkpolicy.x86_64 0:2.5-8.el7 markiert, um installiert zu werden
---> Paket libsemanage-python.x86_64 0:2.5-14.el7 markiert, um installiert zu werden
---> Paket python-IPy.noarch 0:0.75-6.el7 markiert, um installiert zu werden
---> Paket setools-libs.x86_64 0:3.3.8-4.el7 markiert, um installiert zu werden
--> Abhängigkeitsauflösung beendet
Abhängigkeiten aufgelöst
================================================================================
Package Arch Version Paketquelle Größe
================================================================================
Installieren:
docker-ce x86_64 17.12.1.ce-1.el7.centos docker-ce-stable 30 M
Als Abhängigkeiten installiert:
audit-libs-python x86_64 2.8.5-4.el7 base 76 k
checkpolicy x86_64 2.5-8.el7 base 295 k
container-selinux noarch 2:2.119.2-1.911c772.el7_8 extras 40 k
libcgroup x86_64 0.41-21.el7 base 66 k
libseccomp x86_64 2.3.1-4.el7 base 56 k
libsemanage-python x86_64 2.5-14.el7 base 113 k
libtool-ltdl x86_64 2.4.2-22.el7_3 base 49 k
policycoreutils-python x86_64 2.5-34.el7 base 457 k
python-IPy noarch 0.75-6.el7 base 32 k
setools-libs x86_64 3.3.8-4.el7 base 620 k
Transaktionsübersicht
================================================================================
Installieren 1 Paket (+10 Abhängige Pakete)
Gesamte Downloadgröße: 32 M
Installationsgröße: 36 M
Is this ok [y/d/N]: y
Downloading packages:
(1/11): container-selinux-2.119.2-1.911c772.el7_8.noarch.r | 40 kB 00:00
(2/11): audit-libs-python-2.8.5-4.el7.x86_64.rpm | 76 kB 00:00
(3/11): checkpolicy-2.5-8.el7.x86_64.rpm | 295 kB 00:00
(4/11): libseccomp-2.3.1-4.el7.x86_64.rpm | 56 kB 00:00
(5/11): libcgroup-0.41-21.el7.x86_64.rpm | 66 kB 00:00
(6/11): libsemanage-python-2.5-14.el7.x86_64.rpm | 113 kB 00:00
(7/11): libtool-ltdl-2.4.2-22.el7_3.x86_64.rpm | 49 kB 00:00
(8/11): policycoreutils-python-2.5-34.el7.x86_64.rpm | 457 kB 00:00
(9/11): python-IPy-0.75-6.el7.noarch.rpm | 32 kB 00:00
(10/11): setools-libs-3.3.8-4.el7.x86_64.rpm | 620 kB 00:00
warning: /var/cache/yum/x86_64/7/docker-ce-stable/packages/docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm: Header V4 RSA/SHA512 Signature, key ID 621e9f35: NOKEY
Öffentlicher Schlüssel für docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm ist nicht installiert
(11/11): docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm | 30 MB 00:19
--------------------------------------------------------------------------------
Gesamt 1.6 MB/s | 32 MB 00:19
Schlüssel wird von https://download.docker.com/linux/centos/gpg geholt
GPG-Schlüssel 0x621E9F35 importieren:
Benutzerkennung : "Docker Release (CE rpm) <docker@docker.com>"
Fingerabdruck: 060a 61c5 1b55 8a7f 742b 77aa c52f eb6b 621e 9f35
Von : https://download.docker.com/linux/centos/gpg
Ist dies in Ordnung? [j/N] :j
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Installieren : libcgroup-0.41-21.el7.x86_64 1/11
Installieren : setools-libs-3.3.8-4.el7.x86_64 2/11
Installieren : audit-libs-python-2.8.5-4.el7.x86_64 3/11
Installieren : libtool-ltdl-2.4.2-22.el7_3.x86_64 4/11
Installieren : python-IPy-0.75-6.el7.noarch 5/11
Installieren : libseccomp-2.3.1-4.el7.x86_64 6/11
Installieren : libsemanage-python-2.5-14.el7.x86_64 7/11
Installieren : checkpolicy-2.5-8.el7.x86_64 8/11
Installieren : policycoreutils-python-2.5-34.el7.x86_64 9/11
Installieren : 2:container-selinux-2.119.2-1.911c772.el7_8.noarch 10/11
setsebool: SELinux is disabled.
Installieren : docker-ce-17.12.1.ce-1.el7.centos.x86_64 11/11
Überprüfung läuft: checkpolicy-2.5-8.el7.x86_64 1/11
Überprüfung läuft: libsemanage-python-2.5-14.el7.x86_64 2/11
Überprüfung läuft: libseccomp-2.3.1-4.el7.x86_64 3/11
Überprüfung läuft: 2:container-selinux-2.119.2-1.911c772.el7_8.noarch 4/11
Überprüfung läuft: python-IPy-0.75-6.el7.noarch 5/11
Überprüfung läuft: libtool-ltdl-2.4.2-22.el7_3.x86_64 6/11
Überprüfung läuft: docker-ce-17.12.1.ce-1.el7.centos.x86_64 7/11
Überprüfung läuft: policycoreutils-python-2.5-34.el7.x86_64 8/11
Überprüfung läuft: audit-libs-python-2.8.5-4.el7.x86_64 9/11
Überprüfung läuft: setools-libs-3.3.8-4.el7.x86_64 10/11
Überprüfung läuft: libcgroup-0.41-21.el7.x86_64 11/11
Installiert:
docker-ce.x86_64 0:17.12.1.ce-1.el7.centos
Abhängigkeit installiert:
audit-libs-python.x86_64 0:2.8.5-4.el7
checkpolicy.x86_64 0:2.5-8.el7
container-selinux.noarch 2:2.119.2-1.911c772.el7_8
libcgroup.x86_64 0:0.41-21.el7
libseccomp.x86_64 0:2.3.1-4.el7
libsemanage-python.x86_64 0:2.5-14.el7
libtool-ltdl.x86_64 0:2.4.2-22.el7_3
policycoreutils-python.x86_64 0:2.5-34.el7
python-IPy.noarch 0:0.75-6.el7
setools-libs.x86_64 0:3.3.8-4.el7
Komplett!
6.2.7 启动Docker,命令:systemctl start docker,然后加入开机启动,如下
[vagrant@localhost ~]$ sudo systemctl start docker
[vagrant@localhost ~]$ sudo systemctl enable docker
6.2.8 验证安装是否成功(有client和service两部分表示docker安装启动都成功了)
[vagrant@localhost ~]$ docker version
Client:
Version: 17.12.1-ce
API version: 1.35
Go version: go1.9.4
Git commit: 7390fc6
Built: Tue Feb 27 22:15:20 2018
OS/Arch: linux/amd64
Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Get http://%2Fvar%2Frun%2Fdocker.sock/v1.35/version: dial unix /var/run/docker.sock: connect: permission denied
6.3 常用Docker命令帮助
6.3.1 docker command
$ sudo docker # docker 命令帮助
Commands:
attach Attach to a running container # 当前 shell 下 attach 连接指定运行镜像
build Build an image from a Dockerfile # 通过 Dockerfile 定制镜像
# docker build -t zero/centos:7.2 . 通过当前目录下的Dockerfile创建一个名为zero/centos:7.2的镜像
commit Create a new image from a container's changes # 提交当前容器为新的镜像
cp Copy files/folders from the containers filesystem to the host path
# 从容器中拷贝指定文件或者目录到宿主机中
create Create a new container # 创建一个新的容器,同 run,但不启动容器
diff Inspect changes on a container's filesystem # 查看 docker 容器变化
events Get real time events from the server # 从 docker 服务获取容器实时事件
exec Run a command in an existing container # 在已存在的容器上运行命令
export Stream the contents of a container as a tar archive
# 导出容器的内容流作为一个 tar 归档文件[对应 import ]
history Show the history of an image # 展示一个镜像形成历史
images List images # 列出系统当前镜像
import Create a new filesystem image from the contents of a tarball
# 从tar包中的内容创建一个新的文件系统映像[对应 export]
info Display system-wide information # 显示系统相关信息
inspect Return low-level information on a container # 查看容器详细信息
kill Kill a running container # kill 指定 docker 容器
load Load an image from a tar archive # 从一个 tar 包中加载一个镜像[对应 save]
login Register or Login to the docker registry server
# 注册或者登陆一个 docker 源服务器
logout Log out from a Docker registry server # 从当前 Docker registry 退出
logs Fetch the logs of a container # 输出当前容器日志信息
port Lookup the public-facing port which is NAT-ed to PRIVATE_PORT
# 查看映射端口对应的容器内部源端口
pause Pause all processes within a container # 暂停容器
ps List containers # 列出容器列表
pull Pull an image or a repository from the docker registry server
# 从docker镜像源服务器拉取指定镜像或者库镜像
push Push an image or a repository to the docker registry server
# 推送指定镜像或者库镜像至docker源服务器
restart Restart a running container # 重启运行的容器
rm Remove one or more containers # 移除一个或者多个容器
rmi Remove one or more images # 移除一个或者多个镜像
# 移除一个或多个镜像[无容器使用该镜像才可删除,否则需删除相关容器才可继续或 -f 强制删除]
run Run a command in a new container
# 创建一个新的容器并运行一个命令
#例如:docker run --name test -ti ubuntu /bin/bash 复制ubuntu容器并且重命名为test且运行,然后以伪终端交互式方式进入容器,运行bash
# docker run -d -p 2222:22 --name test zero/centos:7.2 以镜像zero/centos:7.2创建名为test的容器,并以后台模式运行,并做端口映射到宿主机2222端口,P参数重启容器宿主机端口会发生改变
save Save an image to a tar archive # 保存一个镜像为一个 tar 包[对应 load]
search Search for an image on the Docker Hub # 在 docker hub 中搜索镜像
start Start a stopped containers # 启动容器
stop Stop a running containers # 停止容器
tag Tag an image into a repository # 给源中镜像打标签
top Lookup the running processes of a container # 查看容器中运行的进程信息
unpause Unpause a paused container # 取消暂停容器
version Show the docker version information # 查看 docker 版本号
wait Block until a container stops, then print its exit code
# 截取容器停止时的退出状态值
Run 'docker COMMAND --help' for more information on a command.
6.3.2 docker option
Usage of docker:
--api-enable-cors=false Enable CORS headers in the remote API # 远程 API 中开启 CORS 头
-b, --bridge="" Attach containers to a pre-existing network bridge # 桥接网络
use 'none' to disable container networking
--bip="" Use this CIDR notation address for the network bridge's IP, not compatible with -b
# 和 -b 选项不兼容,具体没有测试过
-d, --daemon=false Enable daemon mode # daemon 模式
-D, --debug=false Enable debug mode # debug 模式
--dns=[] Force docker to use specific DNS servers # 强制 docker 使用指定 dns 服务器
--dns-search=[] Force Docker to use specific DNS search domains # 强制 docker 使用指定 dns 搜索域
-e, --exec-driver="native" Force the docker runtime to use a specific exec driver # 强制 docker 运行时使用指定执行驱动器
--fixed-cidr="" IPv4 subnet for fixed IPs (ex: 10.20.0.0/16)
this subnet must be nested in the bridge subnet (which is defined by -b or --bip)
-G, --group="docker" Group to assign the unix socket specified by -H when running in daemon mode
use '' (the empty string) to disable setting of a group
-g, --graph="/var/lib/docker" Path to use as the root of the docker runtime # 容器运行的根目录路径
-H, --host=[] The socket(s) to bind to in daemon mode # daemon 模式下 docker 指定绑定方式[tcp or 本地 socket]
specified using one or more tcp://host:port, unix:///path/to/socket, fd://* or fd://socketfd.
--icc=true Enable inter-container communication # 跨容器通信
--insecure-registry=[] Enable insecure communication with specified registries (no certificate verification for HTTPS and enable HTTP fallback) (e.g., localhost:5000 or 10.20.0.0/16)
--ip="0.0.0.0" Default IP address to use when binding container ports # 指定监听地址,默认所有 ip
--ip-forward=true Enable net.ipv4.ip_forward # 开启转发
--ip-masq=true Enable IP masquerading for bridge's IP range
--iptables=true Enable Docker's addition of iptables rules # 添加对应 iptables 规则
--mtu=0 Set the containers network MTU # 设置网络 mtu
if no value is provided: default to the default route MTU or 1500 if no default route is available
-p, --pidfile="/var/run/docker.pid" Path to use for daemon PID file # 指定 pid 文件位置
--registry-mirror=[] Specify a preferred Docker registry mirror
-s, --storage-driver="" Force the docker runtime to use a specific storage driver # 强制 docker 运行时使用指定存储驱动
--selinux-enabled=false Enable selinux support # 开启 selinux 支持
--storage-opt=[] Set storage driver options # 设置存储驱动选项
--tls=false Use TLS; implied by tls-verify flags # 开启 tls
--tlscacert="/root/.docker/ca.pem" Trust only remotes providing a certificate signed by the CA given here
--tlscert="/root/.docker/cert.pem" Path to TLS certificate file # tls 证书文件位置
--tlskey="/root/.docker/key.pem" Path to TLS key file # tls key 文件位置
--tlsverify=false Use TLS and verify the remote (daemon: verify client, client: verify daemon) # 使用 tls 并确认远程控制主机
-v, --version=false Print version information and quit # 输出 docker 版本信息
END