linux-docker基础1

1.安装docker
Docker是一个开源的应用容器引擎,主要利用linux内核namespace实现沙盒隔离,用cgroup实现资源限制。可以轻松为任何应用创建一个轻量级的,可移植的,自给自足的容器。
Docker的思想来源于集装箱,docker就是采用类似的思想,云计算就好比大货轮,docker就是集装箱。

rpm -ivh docker-engine-1.10.3-1.el7.centos.x86_64.rpm   ##安装docker
systemctl start docker      ##启动docker
rpm -ivh docker-engine-selinux-1.10.3-1.el7.centos.noarch.rpm   ##安装docker

2.容器管理
docker run -it --name vm1 ubuntu bash   ##创建容器
docker ps -a        ##查看容器状态
docker attach vm1   ##连接容器
docker top vm1      ##查看容器进程
docker logs vm1     ##查看容器指令输出 -f 参数可以实时查看
docker inspect vm1 ##查看容器详情
docker stats vm1    ##查看容器资源使用率
docker diff vm1     ##查看容器修改
docker run -d --name vm1 ubuntu bash -c "while true; do echo westos; sleep1; done"  ##后台运行
docker stop vm1     ##停止容器
docker start vm1    ##启动容器
docker kill vm1     ##强制干掉容器
docker restart vm1 ##重启容器
docker pause/unpause vm1    ##暂停/恢复容器
docker rm vm1       ##删除容器
docker export vm1 > vm1.tar ##导出容器
docker import vm1.tar image ##导入容器为镜像 image

3.镜像管理
镜像用来创建容器,是容器的只读模板,默认可以从docker hub上下载。docker的镜像是增量修改,每次创建新的镜像都会在父镜像上构建一个增量的层,基于AUFS技术。
docker search       ##查询镜像
docker pull     ##拉取镜像
docker push     ##推送镜像
安装主机监控程序(需要先安装docker)
curl -L -o /tmp/daomonit.x86_64.rpmhttps://get.daocloud.io/daomonit/daomonit.x86_64.rpm
rpm -Uvh /tmp/daomonit.x86_64.rpm
daomonit -token=d83acdfe259cb5731a07f73dea1394d5d7ea1153 save-config    ##此处的tokenid按照实际注册的信息来填写
service daomonit start

4.数据卷管理
docker run 在创建容器时使用 -v 参数可以挂载一个或多个数据卷到当前运行的容器中,-v的作用是将宿主机上的目录作为容器的数据卷挂载到容器中,使宿主机和容器之间可以共享一个目录。

挂载数据卷到新创建的容器上:
docker run -it --name westos -v /tmp/data1:/data1 -v /tmp/data2:/data2 rhel7/bin/bash
-v 参数可以重复使用,挂载多个数据卷到容器中,冒号前面的是宿主机的目录(本地目录不存在docker会自动创建),冒号后面的是容器中的挂载目录。

默认挂载可以读写数据卷,也可以只读挂载:
docker run -it --name westos2 -v /tmp/data2:/data2:ro rhel /bin/bash

数据卷容器:
docker create --name data -v /tmp/sharedata:/sharedata rhel7 /bin/true
docker run -it --name vm1 --volumes-from data rhel7 /bin/bash
docker run -it --name vm2 --volumes-from data rhel7 /bin/bash

测试:
docker attach vm1
bash-4.2# cd /sharedata/
bash-4.2# touch vm1file

docker attach vm2
bash-4.2# cd /sharedata/
bash-4.2# ls
passwd vm1file
bash-4.2# touch vm2file

[root@foundation0 ~]# ls /tmp/sharedata/
passwd vm1file vm2file

备份数据卷:
docker run --rm --volumes-from data -v /tmp/backup:/backup rhel7 tar cf
/sharedata
/backup/test.tar

5.网络管理
Docker在启动时会创建一个虚拟网桥 docker0,容器启动后都会被桥接到 docker0 上,并自动分配到一个IP 地址。
systemctl stop docker      
ip link set dev docker0 down
ip addr del 172.17.42.1/24 dev docker0
ip addr add 192.168.0.1/24 dev dcoker0
ip link set dev docker0 up
cp /lib/systemd/system/docker.service /etc/systemd/system/docker.service
vim /etc/systemd/system/docker.service
[Service]
Type=notifyExecStart=/usr/bin/docker daemon -H fd://--bip="192.168.0.1/24"
:wq
systemctl daemon-reload
systemctl start docker

容器的四种网络模式:
bridge 桥接模式
host 模式
container 模式
none 模式
注:启动容器时可以使用 --net 参数指定,默认是桥接模式。
(1)Bridge 桥接模式的实现步骤主要如下:
  <1>Docker Daemon 利用 veth pair 技术,在宿主机上创建两个虚拟网络接口设备,假设为veth0 和 veth1。而 veth pair 技术的特性可以保证无论哪一个 veth 接收到网络报文,都会将报文传输给另一方。
  <2>Docker Daemon 将 veth0 附加到 Docker Daemon 创建的 docker0 网桥上。保证宿主机的网络报文可以发往 veth0;
  <3>Docker Daemon 将 veth1 添加到 Docker Container 所属的 namespace 下,并被改名为eth0。如此一来,保证宿主机的网络报文若发往 veth0,则立即会被 eth0 接收,实现宿主机到DockerContainer 网络的联通性;同时,也保证 Docker Container 单独使用 eth0,实现容器网络环境的隔离性。

(2)Host网络模式:
host 模式是 bridge 桥接模式很好的补充。采用host 模式的 Docker Container,可以直接使用宿主机的 IP 地址与外界进行通信,若宿主机的eth0 是一个公有 IP,那么容器也拥有这个公有 IP。同时容器内服务的端口也可以使用宿主机的端口,无需额外进行 NAT 转换。当然,有这样的方便,肯定会损失部分其他的特性,最明显的是Docker Container 网络环境隔离性的弱化,即容器不再拥有隔离、独立的网络栈。另外,使用 host 模式的 DockerContainer 虽然可以让容器内部的服务和传统情况无差别、无改造的使用,但是由于网络隔离性的弱化,该容器会与宿主机共享竞争网络栈的使用;另外,容器内部将不再拥有所有的端口资源,原因是部分端口资源已经被宿主机本身的服务占用,还有部分端口已经用以 bridge 网络模式容器的端口映射。

(3)Container 网络模式:
<1>查找 other container(即需要被共享网络环境的容器)的网络 namespace;
<2>将新创建的 Docker Container(也是需要共享其他网络的容器)的namespace,使用othercontainer的namespace。DockerContainer 的 other container 网络模式,可以用来更好的服务于容器间的通信。在这种模式下的 Docker Container 可以通过 localhost 来访问 namespace 下的其他容器,传输效率较高。虽然多个容器共享网络环境,但是多个容器形成的整体依然与宿主机以及其他容器形成网络隔离。另外,这种模式还节约了一定数量的网络资源。但是需要注意的是,它并没有改善容器与宿主机以外世界通信的情况。

(4)None 网络模式:
网络环境为none,即不为Docker Container任何的网络环境。一旦 Docker Container采用了none 网络模式,那么容器内部就只能使用 loopback 网络设备,不会再有其他的网络资源。可以说 none 模式为 Docker Container 做了极少的网络设定,但是俗话说得好“少即是多”,在没有网络配置的情况下,作为 Docker 开发者,才能在这基础做其他无限多可能的网络定制开发。这也恰巧体现了 Docker 设计理念的开放。

在 none 网络模式下分配固定 ip:
netns 是在 linux 中提供网络虚拟化的一个项目,使用 netns 网络空间虚拟化可以在本地虚拟化出多个网络环境,目前 netns 在 lxc 容器中被用来为容器提供网络。使用 netns 创建的网络空间独立于当前系统的网络空间,其中的网络设备以及 iptables 规则等都是独立的,就好像进入了另外一个网络一样。

常用的 namespace 的命令:
ip netns add [name] ##添加一个 namespace
ip netns exec       ##在namespace中启用一个设备
[name] ip link set lo up
ip link set [dev-name]  ##在 namespace 中新加一个设备
netns [name]        ##启用
ip netns exec
[name] ip link set [dev-name] up 查看指定 namespace 中指定设备的参数信息
ip netns exec [name] ip addr show
[dev-name]
permanent scope global

ip netns exec
[name] ip -4 addr add 192.168.1.2/24 brd 192.168.1.255 scope global dev     ##为 namespace 中指定设备设置 ip
[dev-name]
查看所有 network namespace
ip netns list
ping 虚拟机实例
ip netns exec [name] ping 192.168.









 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值