Docker端口映射及创建镜像演示(二)

佐手、 提交于 2019-11-28 03:11:37

Docker暴露容器方法

 

第一种:将容器中的一个端口映射成宿主机中的一个随机端口

第二种:将容器中的一个端口映射成宿主机中的一个端口

第三种:将容器中的一个端口映射成宿主机中的一个特定网卡上的随机端口

第四种:将容器中的一个端口映射成宿主机中的一个特定网卡上的一个端口

【使用多次-p选项可以实现暴露多个端口】

 

Docker端口映射的四种方法使用演示

 

第一种:将容器中的一个端口映射成宿主机中的一个随机端口

下面的操作确保虚拟机是在桥接模式

第一步:下载httpd镜像

[root@ken ~]# docker pull httpd  [root@ken ~]# docker image ls  REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE  httpd               latest              2a51bb06dc8b        12 days ago         132MB  redis               latest              55cb7014c24f        5 months ago        83.4MB

 

第二步:启动httpd容器

–name: 指定容器名

-d: 后台运行

-P: 大写的P,映射随机端口(暴露容器内所有端口,映射到宿主机的随机端口)

–rm: 表示退出容器时删除容器

[root@ken ~]# docker container run --name httpd1 -d -P --rm  httpd

 

第三步:查看端口

可以发现容器内的80端口被指向了宿主机的32768端口

[root@ken ~]# docker container ps  CONTAINER ID        IMAGE               COMMAND              CREATED             STATUS              PORTS                   NAMES  b02a0dd47b7b        httpd               "httpd-foreground"   25 seconds ago      Up 20 seconds       0.0.0.0:32768->80/tcp   httpd1

查看宿主机是否有32768端口

[root@ken ~]# ss -tnl | grep 32768  LISTEN     0      1024        :::32768                   :::*

 

第四步:访问

输入宿主机的IP地址加映射的端口号

通过以上的方法就可以实现外部主机访问一个容器了。

 

 第二种:将容器中的一个端口映射成宿主机中的一个端口

第一步:启动httpd容器

–name:指定容器名称

-d:后台运行

-p:小写的p指定端口,123为宿主机端口,80为容器的端口

–rm:退出容器及删除容器

[root@ken ~]# docker container run --name httpd2 -d -p 1234:80 --rm httpd

 

第二步:查看端口

 
[root@ken ~]# docker container ps   CONTAINER ID        IMAGE               COMMAND              CREATED              STATUS              PORTS                 NAMES  e083fd2915a7        httpd               "httpd-foreground"   About a minute ago   Up About a minute   0.0.0.0:1234->80/tcp   httpd2  [root@ken ~]# ss -tnl | grep 1234  LISTEN     0      1024        :::1234                    :::*
 

 

第三步:访问

输入宿主机IP地址和设置的端口即可访问

 

第三种:将容器中的一个端口映射成宿主机中的一个特定网卡上的随机端口

第一步:启动httpd容器

指定特定的网卡需要使用小p 后面加上 网卡ip::容器端口

[root@ken ~]# docker container run --name httpd3 -d -p 10.220.5.13::80 --rm httpd

 

第二步:查看端口

可以看到下面生成了一个随机端口32768

 
[root@ken ~]# docker container ps   CONTAINER ID        IMAGE               COMMAND              CREATED             STATUS              PORTS                       NAMES  63060c0e83f0        httpd               "httpd-foreground"   7 seconds ago       Up 5 seconds        10.220.5.13:32768->80/tcp   httpd3  [root@ken ~]# ss -tnl | grep 32768  LISTEN     0      1024   10.220.5.13:32768                    *:*
 

 

第三步:访问

使用生成的随机端口加上IP 地址即可进行容器的访问

 

第四种:将容器中的一个端口映射成宿主机中的一个特定网卡上的一个端口

第一步:启动容器

指定特定的网卡需要使用小p 后面加上 网卡ip:宿主机端口:容器端口

这里我指定了使用宿主机的8080端口进行容器端口的映射

[root@ken ~]# docker container run --name httpd3 -d -p 10.220.5.13:8080:80 --rm httpd

 

第二步:查看端口

 
[root@ken ~]# docker container ps  CONTAINER ID        IMAGE               COMMAND              CREATED             STATUS              PORTS                      NAMES  2a30717c6df7        httpd               "httpd-foreground"   57 seconds ago      Up 56 seconds       10.220.5.13:8080->80/tcp   httpd3  [root@ken ~]# ss -tnl | grep 8080  LISTEN     0      1024   10.220.5.13:8080                     *:*
 

 

第三步:浏览器访问

只要输入ip:端口即可进行访问

 

如果想要暴露一个容器内的多个端口可以使用多个-p

 

创建自己的镜像仓库

 

需要在阿里云创建镜像仓库

 

控制台–》镜像仓库

 

第一步:创建镜像仓库

点击创建镜像仓库

 

第二步:填写你的注册信息

 

第三步:点击本地仓库

 

第四步:如下就创建好了一个自己的镜像仓库

 

往阿里云仓库推送和拉取镜像:

1. 登录阿里云Docker Registry

$ sudo docker login --username=kenkendyg registry.cn-hangzhou.aliyuncs.com

用于登录的用户名为阿里云账号全名,密码为开通服务时设置的密码。

您可以在产品控制台首页修改登录密码。

2. 从Registry中拉取镜像

$ sudo docker pull registry.cn-hangzhou.aliyuncs.com/kenken/myself:[镜像版本号]

3. 将镜像推送到Registry

$ sudo docker login --username=kenkendyg registry.cn-hangzhou.aliyuncs.com$ sudo docker tag [ImageId] registry.cn-hangzhou.aliyuncs.com/kenken/myself:[镜像版本号]$ sudo docker push registry.cn-hangzhou.aliyuncs.com/kenken/myself:[镜像版本号]

请根据实际镜像信息替换示例中的[ImageId]和[镜像版本号]参数。

 

基于容器创建镜像

 

获取使用帮助

commit用来基于一个现有容器来创建镜像

[root@ken ~]# docker commit --help    Usage:    docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]    Create a new image from a container's changes

 

参数详解

  -a,           作者信息 (e.g., "John Hannibal Smith <hannibal@a-team.com>")    -c,           将Dockerfile指令应用于创建的映像 (default [])-m, --message string       -m            提交信息    -p,           提交时暂停容器 (default true)

 

第一步:启动容器

[root@ken ~]# docker container run -it --name busybox1 busybox

 

第二步:创建则是页面

[root@ken ~]# docker container exec -it busybox1 /bin/sh  / # mkdir /data  / # echo "test for my image">/data/index.html  / # httpd -h /data  / #

 

第三步:基于容器创建镜像

[root@ken ~]# docker commit -a "ken" -p -c "CMD ["/bin/httpd","-f","-h","/data"]" busybox1 kenken/httpd1  sha256:29846cdbd83478bc9469b6ad25e76851655072bca6c984eeffedb52a8c8b91c0

 

第四步:查看镜像

可以看到第一个就是刚才创建的镜像

 
[root@ken ~]# docker image ls  REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE  kenken/httpd1       latest              29846cdbd834        23 seconds ago      1.15 MB  docker.io/nginx     latest              568c4670fa80        16 hours ago        109 MB  docker.io/redis     latest              c188f257942c        12 days ago         94.9 MB  docker.io/httpd     latest              2a51bb06dc8b        12 days ago         132 MB  docker.io/busybox   latest              59788edf1f3e        8 weeks ago         1.15 MB
 

 

第五步:往阿里云推送

首先需要登录阿里云

输入的密码是注册的阿里云账号的密码

[root@ken ~]# docker login --username=kenkendyg registry.cn-beijing.aliyuncs.com  Password:   Login Succeeded

 

第六步:给制作好的镜像打一个标签

29846cdbd834是你的镜像的ID
[root@ken ~]# docker tag 29846cdbd834 registry.cn-beijing.aliyuncs.com/kenken/httpd:v1

 

第七步:推送镜像

[root@ken ~]# docker push registry.cn-beijing.aliyuncs.com/kenken/httpd:v1  The push refers to a repository [registry.cn-beijing.aliyuncs.com/kenken/httpd]  b4a60ebae046: Pushed   8a788232037e: Pushed   v1: digest: sha256:88008e08275bc85dbbef8f770d66cdec5cf96e86e4ad5e2a38c5b5a8c1b2e57f size: 734

 

第八步:在阿里云查看

首先点击管理

点击镜像 版本即可查看

第九步:拉取阿里云镜像到本地

拉取镜像需要在另一台主机上面登录阿里云

 
[root@ken ~]#  docker login --username=kenkendyg registry.cn-beijing.aliyuncs.com  Password:   Login Succeeded  [root@ken ~]# docker pull registry.cn-beijing.aliyuncs.com/kenken/httpd:v1  v1: Pulling from kenken/httpd  90e01955edcd: Already exists   3d5cd4fa148f: Pull complete   Digest: sha256:88008e08275bc85dbbef8f770d66cdec5cf96e86e4ad5e2a38c5b5a8c1b2e57f  Status: Downloaded newer image for registry.cn-beijing.aliyuncs.com/kenken/httpd:v1  [root@ken ~]# docker image ls  REPOSITORY                                      TAG                 IMAGE ID            CREATED             SIZE  registry.cn-beijing.aliyuncs.com/kenken/httpd   v1                  29846cdbd834        17 minutes ago      1.15MB  nginx                                           latest              568c4670fa80        17 hours ago        109MB  httpd                                           latest              2a51bb06dc8b        12 days ago         132MB  busybox                                         latest              59788edf1f3e        8 weeks ago         1.15MB  redis                                           latest              55cb7014c24f        5 months ago        83.4MB
 

实现容器的底层技术

 

为了更好地理解容器的特性,我们将讨论容器的底层实现技术。
cgroup 和 namespace 是最重要的两种技术。cgroup 实现资源限额, namespace 实现资源隔离。

 

cgroup

cgroup 全称 Control Group。Linux 操作系统通过 cgroup 可以设置进程使用 CPU、内存 和 IO 资源的限额。

cgroup 到底长什么样子呢?我们可以在 /sys/fs/cgroup 中找到它。还是用例子来说明,启动一个容器,设置内存为512M

在 /sys/fs/cgroup/memory/docker 目录中,Linux 会为每个容器创建一个 cgroup 目录,以容器长ID 命名:

 

对内存使用限制

Docker 可以通过 -c 或 –cpu-shares 设置容器使用 CPU 的权重。如果不指定,默认值为 1024。

与内存限额不同,通过 -c 设置的 cpu share 并不是 CPU 资源的绝对数量,而是一个相对的权重值。某个容器最终能分配到的 CPU 资源取决于它的 cpu share 占所有容器 cpu share 总和的比例

换句话说:通过 cpu share 可以设置容器使用 CPU 的优先级。

比如在 host 中启动了两个容器:

docker run –name “containerA” -c 1024 httpd

docker run –name “containerB” -c 512 httpd

containerA 的 cpu share 1024,是 containerB 的两倍。当两个容器都需要 CPU 资源时,containerA 可以得到的 CPU 是 containerB 的两倍。

需要特别注意的是,这种按权重分配 CPU 只会发生在 CPU 资源紧张的情况下。如果 containerA 处于空闲状态,这时,为了充分利用 CPU 资源,container_B 也可以分配到全部可用的 CPU。

 

可以在这里找到设置的cpu

[root@ken1 ~]# cat /sys/fs/cgroup/cpu/docker/a1f00b2682796ec9d0c64c8356645ecaeba95c622b4d306124c01d17fd9e5829/cpu.shares   512  

 

 

namespace

在每个容器中,我们都可以看到文件系统,网卡等资源,这些资源看上去是容器自己的。拿网卡来说,每个容器都会认为自己有一块独立的网卡,即使 host 上只有一块物理网卡。这种方式非常好,它使得容器更像一个独立的计算机。

Linux 实现这种方式的技术是 namespace。namespace 管理着 host 中全局唯一的资源,并可以让每个容器都觉得只有自己在使用它。换句话说,namespace 实现了容器间资源的隔离

Linux 使用了六种 namespace,分别对应六种资源:Mount、UTS、IPC、PID、Network 和 User,下面我们分别讨论。

 

Mount namespace

Mount namespace 让容器看上去拥有整个文件系统。

容器有自己的 / 目录,可以执行 mount 和 umount 命令。当然我们知道这些操作只在当前容器中生效,不会影响到 host 和其他容器。

 

UTS namespace

简单的说,UTS namespace 让容器有自己的 hostname。 默认情况下,容器的 hostname 是它的短ID,可以通过 -h 或 --hostname 参数设置。

 

 

IPC namespace

IPC namespace 让容器拥有自己的共享内存和信号量(semaphore)来实现进程间通信,而不会与 host 和其他容器的 IPC 混在一起。

 

PID namespace

容器在 host 中以进程的形式运行。容器内进程的 PID 不同于 host 中对应进程的 PID,容器中 PID=1 的进程当然也不是 host 的systemd进程。也就是说:容器拥有自己独立的一套 PID,这就是 PID namespace 提供的功能。

 

Network namespace

Network namespace 让容器拥有自己独立的网卡、IP、路由等资源。

 

User namespace

User namespace 让容器能够管理自己的用户,host 不能看到容器中创建的用户。

 
 

Continue Reading

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!