docker使用
#开启一个容器,如果镜像不存在会自动下载 docker run -t -i --mount type=bind,source=/c/workspace/gopath,target=/go -p 8080:8080 golang:1.11-stretch #开始一个容器 docker start -i CONTAINER ID #进入一个执行中的容器 docker exec -i -t CONTAINER ID /bin/bash #再别的镜像的基础上修改后提交 docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]] #搜索镜像 docker search #日志 docker logs -f #列出容器状态 docker ps -a #查看端口映射情况 docker port CONTAINER [PRIVATE_PORT[/PROTO]] #查看容器内的进程 docker top CONTAINER [ps OPTIONS] #查看容器底层信息 docker inspect #过滤信息 docker inspect -f '{{ .NetworkSettings.IPAddress }}' CONTAINER #停止容器 docker stop #删除容器,需要停止的容器才能删除,否则需要加--force docker rm #创建容器内数据卷/webapp docker run -d -P --name web -v /webapp training/webapp python app.py #创建容器内的数据卷/webapp并挂载到宿主机的/src/webapp, 宿主机需要绝对路径 #Dockerfile无法用这种方式挂载 docker run -d -P --name web -v /src/webapp:/webapp training/webapp python app.py #创建数据卷/dbdata 命名成dbdata docker run -d -v /dbdata --name dbdata training/webapp #容器db1挂载dbdata docker run -d --volumes-from dbdata --name db1 training/webapp #容器db2挂载dbdata,可以让多个容器都共享同一个dbdata docker run -d --volumes-from dbdata --name db2 training/webapp #要删除dbdata 需要再最后一个挂载的容器上docker rm -v,否则就算删除其他挂载容器也不会删除这个卷。 #备份、恢复或者迁移数据卷 #挂载宿主机的当前目录到容器里的/backup #挂载/dbdata #执行tar cvf /backup/backup.tar /dbdata, 打包/dbdata目录到/backup/backup.tar #此时宿主机当前目录已经有backup.tar docker run --volumes-from dbdata -v $(pwd):/backup ubuntu tar cvf /backup/backup.tar /dbdata #创建需要恢复到的目录 docker run -v /dbdata --name dbdata2 ubuntu /bin/bash #解压到对应目录 docker run --volumes-from dbdata2 -v $(pwd):/backup ubuntu tar xvf /backup/backup.tar #容器连接link docker run -d --name link1 training/webapp #--link name:alias 想link的容器:link容器的别名 docker run -d -P --name link2 --link link1:link1 training/webapp python app.py
Dockerfile
11
volumes写dockerfile的时候无法挂载本地目录,使用 --volumes-from=容器id 来做基于volume互联
基于link互联,跨主机用connectable,实际应用不多。
基于网络互联。
1.是docker-proxy,新版本移除,容器内生成虚拟网卡
2.是 --net=host,共享主机网卡。 缺陷是物理机的端口有限并且不能重复占用
3.多容器共用一个IP网络。-net=container:xxxserver 同一台机器里用localhost访问
4.docker容器里的ip让其他主机都能访问。
linux路由机制打通网络
namespace
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
阿里云发布Apsara SA系列混合云存储阵列
3月21日,2019北京阿里云峰会上,阿里云正式发布Apsara SA系列混合云存储阵列,融合IP SAN,FC SAN,NAS和OSS对象存储协议于一体,同时实现了本地数据中心架构和公共云存储的无缝结合,全面满足企业各类应用对数据存储的可靠性,安全性,性能和灵活扩展的需求。 Apsara SA系列存储阵列可部署在客户数据中心,后端与阿里云公共云存储无缝对接,客户无需改变现有的IT架构,就能方便快捷的使用公共云存储空间,既能实现客户敏感数据本地管控,关键数据本地快速访问,又能充分利用公共云存储易于扩展,快速灵活部署的优势,满足客户不同的应用对数据管控以及存储性能和容量的需求。 Apsara SA系列存储阵列融合了IP SAN,FC SAN,NAS和OSS对象存储协议,具备丰富的软件功能和企业特性,支持快照,克隆,数据智能自动分层,精简
- 下一篇
阿里云盾技术强在哪里?轻松防御DDoS、CC攻击
阿里云安全核心产品:云盾云盾是阿里巴巴集团多年来安全技术研究积累的成果,结合阿里云云计算平台强大的数据分析能力,为中小网站提供如安全漏洞检测、网页木马检测,以及面向云服务器用户提供的主机入侵检测、防DDoS等一站式安全服务。 产品功能:1、 防DDoS攻击2、 网站后门检测3、 主机密码暴力破解防御4、 网页漏洞、服务器端口检测 阿里云安全策略:“生产数据不出生产集群”阿里云基于阿里巴巴集团十多年风险管控经验,以保护数据的保密性、完整性、可用性为目标,制定防范数据泄露、篡改、丢失等安全威胁的控制要求,根据不同类别数据的安全级别(例如:生产数据是指安全级别最高的数据类型,其类别主要包括用户数据、业务数据、系统数据等),设计、执行、复查、改进各项云计算环境下的安全管理和技术控制措施。阿里云安全白皮书目录:1、 云安全策略解读 2、组织安全 3、合规安全 4、数据安全 5、访问控制6、人员安全7、物理安全 8、基础安全9、系统和软件开发和维护 10、灾难恢复及业务连续性。 云盾详解云盾安全体检【WEB漏洞检测】提供对网站的SQL注入、xss跨站脚本等各项高危安全漏洞进行检测,并将检测报告提供...
相关文章
文章评论
共有0条评论来说两句吧...