非常详细的学习知识笔记.doc

上传人:qingbi****02000 文档编号:127669150 上传时间:2020-04-04 格式:DOC 页数:51 大小:467KB
返回 下载 相关 举报
非常详细的学习知识笔记.doc_第1页
第1页 / 共51页
非常详细的学习知识笔记.doc_第2页
第2页 / 共51页
非常详细的学习知识笔记.doc_第3页
第3页 / 共51页
非常详细的学习知识笔记.doc_第4页
第4页 / 共51页
非常详细的学习知识笔记.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《非常详细的学习知识笔记.doc》由会员分享,可在线阅读,更多相关《非常详细的学习知识笔记.doc(51页珍藏版)》请在金锄头文库上搜索。

1、阅读目录 1.1 Docker 守护进程 1.2 Docker 客户端 1.3 Docker 内部 1.4 libcontainer 1.5 命名空间Namespaces 1.6 资源配额cgroups 3.1 Search images 3.2 Pull images 3.3 Running an interactive shell 3.4 相关快捷键 4.1 docker help 4.2 docker search 4.3 docker info 4.4 docker pull & docker push 4.5 docker images 4.6 docker rmi 4.7 dock

2、er run 4.8 docker start|stop|kill. . 4.9 Docker 1.3 新增特性和命令 4.10 Docker 1.5 新特性 5.1 自动映射端口 5.2 绑定端口到指定接口 6.1 Docker 四种网络模式 6.2 列出当前主机网桥 6.3 查看当前 docker0 ip 6.4 运行一个容器 6.5 不同主机间容器通信 7.1 FROM 7.2 MAINTAINER 7.3 CMD 7.4 EXPOSE 7.5 ENV 7.6 ADD 7.7 COPY 7.8 ENTRYPOINT 7.9 VOLUME 7.10 USER 7.11 WORKDIR 7.

3、12 ONBUILD 7.13 Dockerfile Examples 7.14 docker build 7.15 dockerfile 最佳实践 8.1 数据卷 8.2 创建和挂载一个数据卷容器 8.3 备份、恢复或迁移数据卷 8.4 删除 Volumes 9.1 容器命名 9.2 链接容器 10.1 快速构建 10.2 不使用容器构建 registry 10.3 提交指定容器到私有库一、Docker 简介Docker 两个主要部件: Docker: 开源的容器虚拟化平台 Docker Hub: 用于分享、管理 Docker 容器的 Docker SaaS 平台 - Docker HubD

4、ocker 使用客户端-服务器 (C/S) 架构模式。Docker 客户端会与 Docker 守护进程进行通信。Docker 守护进程会处理复杂繁重的任务,例如建立、运行、发布你的 Docker 容器。Docker 客户端和守护进程可以运行在同一个系统上,当然你也可以使用 Docker 客户端去连接一个远程的 Docker 守护进程。Docker 客户端和守护进程之间通过 socket 或者 RESTful API 进行通信。 1.1 Docker 守护进程如上图所示,Docker 守护进程运行在一台主机上。用户并不直接和守护进程进行交互,而是通过 Docker 客户端间接和其通信。 回到顶部

5、1.2 Docker 客户端Docker 客户端,实际上是 docker 的二进制程序,是主要的用户与 Docker 交互方式。它接收用户指令并且与背后的 Docker 守护进程通信,如此来回往复。 回到顶部1.3 Docker 内部要理解 Docker 内部构建,需要理解以下三种部件: Docker 镜像 - Docker images Docker 仓库 - Docker registeries Docker 容器 - Docker containers Docker 镜像 Docker 镜像是 Docker 容器运行时的只读模板,每一个镜像由一系列的层 (layers) 组成。Docke

6、r 使用 UnionFS 来将这些层联合到单独的镜像中。UnionFS 允许独立文件系统中的文件和文件夹(称之为分支)被透明覆盖,形成一个单独连贯的文件系统。正因为有了这些层的存在,Docker 是如此的轻量。当你改变了一个 Docker 镜像,比如升级到某个程序到新的版本,一个新的层会被创建。因此,不用替换整个原先的镜像或者重新建立(在使用虚拟机的时候你可能会这么做),只是一个新 的层被添加或升级了。现在你不用重新发布整个镜像,只需要升级,层使得分发 Docker 镜像变得简单和快速。 Docker 仓库 Docker 仓库用来保存镜像,可以理解为代码控制中的代码仓库。同样的,Docker

7、仓库也有公有和私有的概念。公有的 Docker 仓库名字是 Docker Hub。Docker Hub 提供了庞大的镜像集合供使用。这些镜像可以是自己创建,或者在别人的镜像基础上创建。Docker 仓库是 Docker 的分发部分。 Docker 容器 Docker 容器和文件夹很类似,一个Docker容器包含了所有的某个应用运行所需要的环境。每一个 Docker 容器都是从 Docker 镜像创建的。Docker 容器可以运行、开始、停止、移动和删除。每一个 Docker 容器都是独立和安全的应用平台,Docker 容器是 Docker 的运行部分。 回到顶部1.4 libcontainer

8、 Docker 从 0.9 版本开始使用 libcontainer 替代 lxc,libcontainer 和 Linux 系统的交互图如下: 图片来源: Docker 0.9: introducing execution drivers and libcontainer回到顶部1.5 命名空间Namespacespid namespace 不同用户的进程就是通过 pid namespace 隔离开的,且不同 namespace 中可以有相同 PID。具有以下特征: 每个 namespace 中的 pid 是有自己的 pid=1 的进程(类似 /sbin/init 进程) 每个 namespa

9、ce 中的进程只能影响自己的同一个 namespace 或子 namespace 中的进程 因为 /proc 包含正在运行的进程,因此在 container 中的 pseudo-filesystem 的 /proc 目录只能看到自己 namespace 中的进程 因为 namespace 允许嵌套,父 namespace 可以影响子 namespace 的进程,所以子 namespace 的进程可以在父 namespace 中看到,但是具有不同的 pid 参考文档:Introduction to Linux namespaces Part 3: PIDmnt namespace 类似 chro

10、ot,将一个进程放到一个特定的目录执行。mnt namespace 允许不同 namespace 的进程看到的文件结构不同,这样每个 namespace 中的进程所看到的文件目录就被隔离开了。同 chroot 不同,每个 namespace 中的 container 在 /proc/mounts 的信息只包含所在 namespace 的 mount point。 net namespace 网络隔离是通过 net namespace 实现的, 每个 net namespace 有独立的 network devices, IP addresses, IP routing tables, /pro

11、c/net 目录。这样每个 container 的网络就能隔离开来。 docker 默认采用 veth 的方式将 container 中的虚拟网卡同 host 上的一个 docker bridge 连接在一起。 参考文档:Introduction to Linux namespaces Part 5: NETuts namespace UTS (UNIX Time-sharing System) namespace 允许每个 container 拥有独立的 hostname 和 domain name, 使其在网络上可以被视作一个独立的节点而非 Host 上的一个进程。 参考文档:Introd

12、uction to Linux namespaces Part 1: UTSipc namespace container 中进程交互还是采用 Linux 常见的进程间交互方法 (interprocess communication - IPC), 包括常见的信号量、消息队列和共享内存。然而同 VM 不同,container 的进程间交互实际上还是 host 上具有相同 pid namespace 中的进程间交互,因此需要在IPC资源申请时加入 namespace 信息 - 每个 IPC 资源有一个唯一的 32bit ID。 参考文档:Introduction to Linux namespa

13、ces Part 2: IPCuser namespace 每个 container 可以有不同的 user 和 group id, 也就是说可以以 container 内部的用户在 container 内部执行程序而非 Host 上的用户。 有了以上 6 种 namespace 从进程、网络、IPC、文件系统、UTS 和用户角度的隔离,一个 container 就可以对外展现出一个独立计算机的能力,并且不同 container 从 OS 层面实现了隔离。 然而不同 namespace 之间资源还是相互竞争的,仍然需要类似 ulimit 来管理每个 container 所能使用的资源 - cg

14、roup。 Reference Docker Getting Start: Related Knowledge Docker 介绍以及其相关术语、底层原理和技术回到顶部1.6 资源配额cgroupscgroups 实现了对资源的配额和度量。 cgroups 的使用非常简单,提供类似文件的接口,在 /cgroup 目录下新建一个文件夹即可新建一个 group,在此文件夹中新建 task 文件,并将 pid 写入该文件,即可实现对该进程的资源控制。具体的资源配置选项可以在该文件夹中新建子 subsystem ,子系统前缀.资源项 是典型的配置方法, 如 memory.usageinbytes 就定

15、义了该 group 在 subsystem memory 中的一个内存限制选项。 另外,cgroups 中的 subsystem 可以随意组合,一个 subsystem 可以在不同的 group 中,也可以一个 group 包含多个 subsystem - 也就是说一个 subsystem。 memory o 内存相关的限制 cpu o 在 cgroup 中,并不能像硬件虚拟化方案一样能够定义 CPU 能力,但是能够定义 CPU 轮转的优先级,因此具有较高 CPU 优先级的进程会更可能得到 CPU 运算。通过将参数写入 cpu.shares ,即可定义改 cgroup 的 CPU 优先级 - 这里是一个相对权重,而非绝对值 blkio o block IO 相关的统计和限制,byte/operation 统计和限制 (IOPS 等),读写速度限制等,但是这里主要统计的都是同步 IO devices o 设备权限限制参考文档:how t

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号