【深入浅出Docker】【三】Docker容器详解

本文主要描述了如下内容

  • 对容器和虚拟机两种模型进行了比较
  • 虚拟机模型的OS tax问题,并且分析了虚拟机模型相对于物理机模型的巨大优势,以及容器模型如何能够带来更加显著的提升
  • 使用docker container run命令启动一组简单的容器,并且对比了前台和后台运行容器在交互方面的差异性。
  • 杀死容器中PID为1的进程会杀死容器。
  • 如何启动、停止以及删除容器。
  • docker container inspect命令,该命令可以查看容器元数据的细节信息。

Docker已经基本实现由OCI发布的镜像和容器标准。这意味着读者在Docker容器这里学习的内容,同样可以在其他实现了OCI标准的容器运行时上应用。

 

一. Docker容器简介

容器是镜像的运行时实例。正如从虚拟机模板上启动VM一样,用户也同样可以从单个镜像上启动一个或多个容器。虚拟机和容器最大的区别是容器更快并且更轻量级——与虚拟机运行在完整的操作系统之上相比,容器会共享其所在主机的操作系统/内核

在这里插入图片描述

相关命令

# 启动一个新的容器
# 指定了启动所需的镜像以及要运行的应用。
docker container run <image> <app>

docker container run -it ubuntu /bin/bash
# -it参数可以将**当前终端**连接到容器的Shell终端之上。容器随着其中运行应用的退出而终止。

# 容器的停止、启动、删除
docker container stop
docker container start
docker container rm

 

二. Docker容器详解

1. 容器vs虚拟机

容器和虚拟机都依赖于宿主机才能运行。宿主机可以是笔记本,是数据中心的物理服务器,也可以是公有云的某个实例。

Hypervisor引导程序(通常称为Hypervisor Bootloader)是一个负责启动虚拟化环境中的虚拟机(VM)或虚拟化平台的组件。它在虚拟化环境中的作用类似于传统计算机系统中的引导程序,负责加载和启动操作系统。

 

1.1. 虚拟机模型

在虚拟机模型中,首先要开启物理机并启动Hypervisor引导程序​。一旦Hypervisor启动,就会占有机器上的全部物理资源,如CPU、RAM、存储和NIC。Hypervisor接下来就会将这些物理资源划分为虚拟资源,并且看起来与真实物理资源完全一致。然后Hypervisor会将这些资源打包进一个叫作虚拟机(VM)的软件结构当中。这样用户就可以使用这些虚拟机,并在其中安装操作系统和应用。

假设需要在物理机上运行4个应用,所以在Hypervisor之上需要创建4个虚拟机并安装4个操作系统,然后安装4个应用。当操作完成后,结构如图所示。

在这里插入图片描述

 

1.2. 容器模型

在Docker世界中可以选择Linux,或者内核支持内核中的容器原语的新版本Windows。与虚拟机模型相同,OS也占用了全部硬件资源。 在OS层之上,需要安装容器引擎(如Docker)​。

容器引擎可以获取系统资源,比如进程树、文件系统以及网络栈,接着将资源分割为安全的互相隔离的资源结构,称之为容器。

如下划分出的4个容器并在每个容器中运行一个应用。
在这里插入图片描述
 

Hypervisor(虚拟机监控器)和容器在虚拟化方面的区别和作用。

  1. Hypervisor(硬件虚拟化):
    它允许在物理硬件上创建和运行多个独立的虚拟机(VMs),每个虚拟机都有自己的操作系统和应用程序。Hypervisor将物理硬件资源(如CPU、内存、存储)划分为虚拟资源,从而实现资源隔离和管理。
  2. 容器(操作系统虚拟化):
  • 操作系统虚拟化:容器技术不涉及硬件虚拟化,而是利用操作系统内核的特性,将操作系统资源划分为虚拟资源,实现轻量级的隔离和部署。
  • 资源利用:容器通过共享操作系统内核和系统资源,提高了资源利用率,减少了资源消耗和启动时间。
  1. 硬件虚拟化 vs. 操作系统虚拟化
    Hypervisor通过硬件虚拟化提供底层硬件资源的隔离和管理;容器通过操作系统虚拟化实现对系统资源的划分和隔离运行在共享的内核上

 

Docker利用操作系统的内核功能(如cgroups和namespaces)来实现这种隔离:

  1. Namespaces:为每个容器提供独立的视图,隔离进程、网络、文件系统等。例如,PID namespace 隔离进程ID,Network namespace 隔离网络资源。
  2. Cgroups:控制和限制每个容器的资源使用(如CPU、内存、I/O),确保容器之间不会互相影响。 这种隔离机制允许容器在同一宿主机上独立运行,且不干扰彼此,从而实现高效的资源管理和安全性。

 

1.3. 虚拟机的额外开销

每个操作系统都需要开销

  1. 虚拟机模型将底层硬件资源划分到虚拟机当中。每个虚拟机都是包含了虚拟CPU、虚拟RAM、虚拟磁盘等资源的一种软件结构。因此,每个虚拟机都需要有自己的操作系统来声明、初始化并管理这些虚拟资源。
  2. 操作系统本身是有其额外开销的。例如,每个操作系统都消耗一点CPU、一点RAM、一点存储空间等。每个操作系统都需要独立的许可证,并且都需要打补丁升级,每个操作系统也都面临被攻击的风险。

容器具备

  1. 容器共享宿主机的一个操作系统/内核,这意味着只有一个操作系统消耗CPU、RAM和存储资源,只有一个操作系统需要授权,只有一个操作系统需要升级和打补丁。同时,只有一个操作系统面临被攻击的风险。当需要运行成百上千应用的时候,就会引起质的变化。

  2. 另一个值得考虑的事情是启动时间。 因为容器并不是完整的操作系统,所以其启动要远比虚拟机快。在容器内部并不需要内核,也就没有定位、解压以及初始化的过程——更不用提在内核启动过程中对硬件的遍历和初始化了。这些在容器启动的过程中统统都不需要!唯一需要的是位于下层操作系统的共享内核是启动了的!唯一对容器启动时间有影响的就是容器内应用启动所花费的时间。

 

2. 容器启动过程描述

docker container run -it ubuntu:latest /bin/bash

Unable to find image 'ubuntu:latest' locally
latest: Pulling from library/ubuntu
eed1663d2238: Pull complete 
Digest: sha256:2e863c44b718727c860746568e1d54afd13b2fa71b160f5cd9058fc436217b30
Status: Downloaded newer image for ubuntu:latest

# Shell提示符发生了变化,说明目前已经位于容器内部了。
# @之后的一长串数字就是容器唯一ID的前12个字符。
root@80e819b93ae8:/# 

启动过程描述

  1. Docker客户端选择合适的API来调用Docker daemon。
  2. Docker daemon接收到命令并搜索Docker本地缓存,观察是否有命令所请求的镜像。 在上面引用的示例中,本地缓存并未包含该镜像,所以Docker接下来查询在Docker Hub中是否存在对应镜像。找到该镜像后,Docker将镜像拉取到本地,存储在本地缓存当中(本地镜像缓存如何清理、如何更新镜像)。
  3. 一旦镜像拉取到本地,daemon就创建容器并在其中运行指定的应用
  4. 若尝试在容器内执行一些基础命令,可能会发现某些指令无法正常工作。这是因为大部分容器镜像都是经过高度优化的。这意味着某些命令或者包可能没有安装。下面的示例展示了两个命令——一条执行成功,一条执行失败。

 

3. 容器进程

ps -elf命令在容器内部查看存在的进程。按下Ctrl-Q组合键则会退出容器但并不终止容器运行。这样做会切回到Docker主机的Shell,并保持容器在后台运行。

查看容器列表

docker container ls 

CONTAINER ID   IMAGE                              COMMAND                   CREATED       STATUS                   PORTS                NAMES
8cdbf1e2555e   nginx:latest                       "/docker-entrypoint.…"   8 weeks ago   Up 4 minutes             0.0.0.0:80->80/tcp   docker-nginx-1
ff4ad6aedc59   langgenius/dify-api:0.6.11         "/bin/bash /entrypoi…"   8 weeks ago   Up 4 minutes             5001/tcp             docker-worker-1

进入到容器内部

docker container exec -it 8cdbf1e2555e bash 

root@8cdbf1e2555e:/# ls
bin  boot  dev docker-entrypoint.d  docker-entrypoint.sh  etc home  lib  media  mnt  opt  proc  root run  sbin  srv sys  tmp  usr  var

root@8cdbf1e2555e:/# whereis nginx 
nginx: /usr/sbin/nginx /usr/lib/nginx /etc/nginx /usr/share/nginx

停止和删除容器

docker container stop 3027eb64487
docker container rm 3027eb64487

 

4. 容器生命周期与文件保存

本节主要关注容器的生命周期——从创建、运行、休眠,直至销毁的整个过程。

新建一个容器,并在这个容器中创建一个文件


$ docker container run --name percy -it ubuntu:latest /bin/bash
root@9cb2d2fd1d65:/#
root@9cb2d2fd1d65:/# cd tmp
root@9cb2d2fd1d65:/tmp# echo "DevOps FTW" > newfile
root@9cb2d2fd1d65:/tmp# cat newfile
DevOps FTW

停止然后重启,看到文件存在

docker container stop percy 
docker container ls -a 


docker container start percy
# percy
docker container exec -it percy bash 

root@41ea8da1ab68:/# cd /tmp
root@41ea8da1ab68:/tmp# ls
newfile
root@41ea8da1ab68:/tmp# cat newfile 
DevOps FTW

上面说明了容器的持久化特性,但是卷(volume)才是在容器中存储持久化数据的首选方式。

docker container  stop percy   
docker container rm percy 
docker container ls -a  |grep percy 

直至明确删除容器前,容器都不会丢弃其中的数据。

 

5. 优雅地停止容器:两阶段方式停止并删除容器

当使用docker container rm <container> -f来销毁运行中的容器时,不会发出任何告警,来不及做任何事情。

先通过:docker stop,再rm
docker container stop命令向容器内的PID 1进程发送了SIGTERM这样的信号,会为进程预留一个清理并优雅停止的机会。如果10s内进程没有终止,那么就会收到SIGKILL信号。

 

6. 利用重启策略进行容器的自我修复

重启策略是容器一种自我修复能力,通常建议在运行容器时配置好重启策略,可以在指定事件或者错误后重启来完成自我修复。重启策略应用于每个容器,可以作为参数被强制传入docker-container run命令中,或者在Compose文件中声明​。

目前容器支持的重启策略包括always、unless-stopped和on-failed。

6.1. always策略

除非容器被明确停止(docker container stop),否则该策略会一直尝试重启处于停止状态的容器。

如下示例

# 我们在命令中指定运行Shell进程。当容器启动的时候,会登录到该Shell。
# 退出Shell时会杀死容器中PID为1的进程,并且杀死这个容器。
# 但是因为指定了--restart always策略,所以容器会自动重启。

$ docker container run --name neversaydie -it --restart always alpine sh

//等待几秒后输入exit

/# exit

docker container ls
CONTAINER ID    IMAGE     COMMAND     CREATED           STATUS
0901afb84439    alpine    "sh"        35 seconds ago    Up 1 second

#运行docker container ls命令,就会看到容器的启动时间小于创建时间。


docker container stop neversaydie
neversaydie

docker container ls -a  |grep neversaydie
7e3c5c2cef3e   alpine                             "sh"                      5 minutes ago   Exited (137) 2 seconds ago                        neversaydie

有一个有意思的现象:
新创建一个容器并指定--restart always策略,然后通过docker container stop命令停止该容器。当重启Docker daemon,当daemon启动完成时,该容器也会重新启动。

 

6.2. unless-stopped 策略

always和unless-stopped的最大区别,处于Stopped (Exited)状态的容器,不会在Docker daemon重启的时候被重启。

 

6.3. on-failure策略

on-failure策略会在退出容器并且返回值不是0的时候,重启容器。就算容器处于stopped状态,在Docker daemon重启的时候,容器也会被重启。

 

Docker Compose中配置如下

version: "3.5"
services:
  myservice:
    <Snip>
    restart_policy:
      condition: always | unless-stopped | on-failure

 

7. Web服务器示例

在该示例中,会使用到我用于Pluralsight视频教程网站中的一个镜像。这个镜像会在8080端口启动一个相当简单的Web服务。

$ docker container run -d --name webserver -p 80:8080 \
  nigelpoulton/pluralsight-docker-ci

Unable to find image 'nigelpoulton/pluralsight-docker-ci:latest' locally
latest: Pulling from nigelpoulton/pluralsight-docker-ci
a3ed95caeb02: Pull complete
3b231ed5aa2f:  Pull complete
7e4f9cd54d46:  Pull complete
。。。
Digest: sha256:7a6b0125fe7893e70dc63b2...9b12a28e2c38bd8d3d
Status: Downloaded newer image for nigelpoulton/plur...docker-ci:latest
6efa1838cd51b92a4817e0e7483d103bf72a7ba7ffb5855080128d85043fef21

启动命令解释:

  1. docker container run会启动一个新容器,
  2. -d表示后台模式,告知容器在后台运行。这种后台启动的方式不会将当前终端连接到容器当中。
  3. –name为容器命名
  4. -p 80:8080:指定端口,并将Docker主机的端口映射到容器内。它将宿主机的端口 80 映射到容器的端口 8080。换句话说,当你访问宿主机的端口 80 时,Docker 会将流量转发到容器的端口 8080。
    这常用于将容器中的服务暴露到主机上的端口,以便外部访问。

 

查看当前运行的容器以及端口的映射情况

$ docker container ls
CONTAINER ID  COMMAND         STATUS       PORTS               NAMES
6efa1838cd51  /bin/sh -c...   Up 2 mins  0.0.0.0:80->8080/tcp  webserver

# 注意:
# 端口信息按照host-port:container-port的格式显示

在浏览器中指定Docker主机的IP地址或DNS名称,端口号是80。
 
在这里插入图片描述

 

为什么需要端口映射

直接访问容器的端口(如 8080)通常需要在容器内执行,或者使用 Docker 网络模式使容器直接暴露端口。

但在默认的桥接网络模式下,外部流量无法直接访问容器的端口,必须通过宿主机的端口进行转发。通过 -p 选项进行端口映射,确保外部可以访问到容器内部的服务。如果容器直接运行在宿主机上,使用宿主机的 IP 和指定端口是更常用的做法。

 

8. 查看容器详情

docker image inspect 38532784de04 > /Users/lianggao/Downloads/11.log

...
        "Config": {
            "Hostname": "",
            "Domainname": "",
            "User": "",
            "AttachStdin": false,
            "AttachStdout": false,
            "AttachStderr": false,
            "ExposedPorts": {
                "5001/tcp": {}
            },
            "Tty": false,
            "OpenStdin": false,
            "StdinOnce": false,
            "Env": [
                "PATH=/usr/local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
                "LANG=C.UTF-8",
                "GPG_KEY=A035C8C19219BA821ECEA86B64E628F8D684696D",
                "PYTHON_VERSION=3.10.14",
                "PYTHON_PIP_VERSION=23.0.1",
                "PYTHON_SETUPTOOLS_VERSION=65.5.1",
                "PYTHON_GET_PIP_URL=https://github.com/pypa/get-pip/raw/dbf0c85f76fb6e1ab42aa672ffca6f0a675d9ee4/public/get-pip.py",
                "PYTHON_GET_PIP_SHA256=dfe9fd5c28dc98b5ac17979a953ea550cec37ae1b47a5116007395bfacff2ab9",
                "FLASK_APP=app.py",
                "EDITION=SELF_HOSTED",
                "DEPLOY_ENV=PRODUCTION",
                "CONSOLE_API_URL=http://127.0.0.1:5001",
                "CONSOLE_WEB_URL=http://127.0.0.1:3000",
                "SERVICE_API_URL=http://127.0.0.1:5001",
                "APP_WEB_URL=http://127.0.0.1:3000",
                "TZ=UTC",
                "COMMIT_SHA=12c815c597b121357151c798aae6580304416937"
            ],
            "Cmd": null,
            "ArgsEscaped": true,
            "Image": "",
            "Volumes": null,
            "WorkingDir": "/app/api",
            "Entrypoint": [
                "/bin/bash",
                "/entrypoint.sh"
            ],

 

三. 容器命令小结

docker container run创建容器。
docker container run -it ubuntu /bin/bash命令会在前台启动一个Ubuntu容器,并运行Bash Shell。
Ctrl-Q会断开Shell和容器终端之间的链接,并在退出后保持容器在后台处于运行(UP)状态。
docker container ls用于列出所有在运行(UP)状态的容器。如果使用-a标记,还可以看到处于停止(Exited)状态的容器。
docker container exec -it <c-name\id> bash在容器内部启动一个Bash Shell进程,并连接到该Shell。为了使该命令生效,用于创建容器的镜像必须包含Bash Shell。
docker container stop命令会停止运行中的容器,并将状态置为Exited(0)。该命令通过发送SIGTERM信号给容器内PID为1的进程达到目的。如果进程没有在10s之内得到清理并停止运行,那么会接着发送SIGKILL信号来强制停止该容器。
docker container rm会删除停止运行的容器。
docker container inspect命令会显示容器的配置细节和运行时信息。

 

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

roman_日积跬步-终至千里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值