コンテナ/パッケージミラー
ミラーパッケージ
1、镜像打包:
docker save ‐o /root/tomcat7.tar mytomcat
2、将打包的镜像上传到其他服务器
scp tomcat7.tar 其他服务器ip:/root
3、导入镜像
docker load ‐i /root/tomcat7.tar
コンテナ梱包
1、容器打包
docker export ‐o /root/t1.tar t1
2、导入容器
docker import t1.tar mytomcat:latest
ミラーリング
ドッキングウィンドウは、コミット
新しいイメージのために実行されているコンテナを提出します
-
(ミラーTomcatを作る)の製造工程
1、拉取一个基础镜像(其始就是OS) docker pull centos 2、创建一个交互式容器 docker run ‐it ‐‐name=mycentos centos:latest 3、软件上传:将宿主机Tomact、jdk上传到容器中 docker cp apache‐tomcat‐7.0.47.tar.gz mycentos:/root/ docker cp jdk‐8u161‐linux‐x64.tar.gz mycentos:/root/ 4、在容器中安装jdk (yum install java‐1.7.0‐openjdk) tar ‐zxvf jdk‐8u161‐linux‐x64.tar.gz ‐C /usr/local/ 编辑/etc/profile文件,添加如下内容: JAVA_HOME=/usr/local/jdk1.8.0_161 export PATH=$JAVA_HOME/bin:$PATH 5、在容器中安装tomcat tar ‐zxvf apache‐tomcat‐7.0.47.tar.gz ‐C /usr/local/ 编辑tomcat/bin/setclsspath.sh文件,添加如下内容: export JAVA_HOME=/usr/local/jdk1.8.0_161 export JRE_HOME=/usr/local/jdk1.8.0_161/jre 6、将正在运行的容器提交为一个新的镜像 docker commit mycentos mytomcat
-
ポートマッピング
docker run ‐itd ‐‐name=t1 ‐p 8888:8080 mytomcat /bin/bash docker exec t1 /usr/local/apache‐tomcat‐7.0.47/bin/startup.sh
-
ホストによるアクセスします。http:// IP:ポート
ビルダードッキングウィンドウ
Dockerfileは、使用ドッカー後、命令構文のDSLに基づいて基本的なドッカーイメージを構築するために使用される
Builderが新しいイメージDockerfileの指示に基づいてコマンドを構築します。
-
DSLの構文:
-
FROM(指定された基本画像)
の構築手順、および先行Dockerfile他の命令で指定される必要があります。これは、命令からの最初の命令でなければなりません。さらに、同じDockerfileにおける複数のミラーを作成する場合は命令から複数を使用することができます。
このコマンドは、2つの形式があります。- 最後は、指定されたバージョンの画像のための基本画像を修正しました
FROM <image>
- ベース画像の画像に対して指定されたタグバージョン
FROM <image>:<tag>
- 最後は、指定されたバージョンの画像のための基本画像を修正しました
-
上のMAINTAINER(画像の作成者を特定する情報)
の画像に関連する情報の作成者の画像を書き込むためのビルド手順。我々は、検査ドッカー実行画像、出力メッセージの対応するフィールドを注文します。- フォーマット:
MAINTAINER <name>
- フォーマット:
-
RUN(ソフトウェアがインストールされて)
ビルド手順は、RUN基本的なイメージがサポートされている任意のコマンドを実行することができます。
このコマンドは、2つの形式があります。RUN <command>
RUN ["executable", "param1", "param2" ... ]
-
CMD(起動時に容器セット動作を行う)
容器が開始操作を指定するために使用された場合、命令を設定します。この操作は、カスタムスクリプトを実行することができ、実行可能な
ライン・システム・コマンドを。より多くの、唯一の最後の実行がある場合、この命令は、ファイルに一度存在することができます。
命令フォーマット:CMD ["executable","param1","param2"]
CMD command param1 param2
- DockerfileはENTRYPOINTを指定した場合は、次の形式を使用します。
CMD ["param1","param2"]
- 前記ENTRYPOINTパスは、スクリプトまたは実行可能プログラム、スクリプト、またはパラメータPARAM1およびPARAM2として実行される指定されたプログラムで指定されました。CMDコマンドは、上記のフォームを使用してのであれば、その後、DockerfileはENTRYPOINTをサポートしている必要があります。
-
エントリーポイントは(コンテナの起動時に設定する操作が行われ)
コンテナが多くの時間を設定するために始めたが、最後の有効なされたときにコマンドが実行された命令を、提供します。
二つのフォーマット:ENTRYPOINT ["executable", "param1", "param2"]
ENTRYPOINT command param1 param2
命令の使用は2例に分かれています
- 単独での使用:それはコマンドCMDを使用している場合は、単独で使用してCMDは完全な実行コマンドである場合には、コマンドCMDおよびENTRYPOINTが、互いに上書きのみ最後CMDまたはENTRYPOINT有効になります。
- と連動してCMDと指示:
- CMDコマンドは実行されません、唯一ENTRYPOINTが実行します
- CMDデフォルトパラメータのENTRYPOINTが、その後、CMD実行可能な命令は、パラメータの一部のみ完全なコマンドでない場合との命令が指定します
FROM ubuntu CMD ["‐l"] ENTRYPOINT ["/usr/bin/ls"]
-
USER(ユーザ提供コンテナ船)
の設定指示、ユーザ起動容器が提供され、デフォルトではルート・ユーザです。#指定memcached的运行用户 ENTRYPOINT ["memcached"] USER daemon 或者 ENTRYPOINT ["memcached", "‐u", "daemon"]
-
EXPOSE(指定されたコンテナは、ホスト・マシンのポートにマッピングされる必要がある)
命令容器ポートはホスト・マシンのポートにマッピングされました。コンテナの各実行コンテナのIPアドレスを指定することができない場合は、しかし、ランダムブリッジカードのアドレス範囲内で生成されました。ホストマシンのIPアドレスが固定されており、我々はIPアドレスにアクセスするためにあらゆるコンテナたびに容器のサービスを表示する必要がなくなり、ホストマシン上のポートにポートコンテナをマッピングすることができます。- 容器ポートの最初の使用を露出Dockerfileにマッピングされるように設けられています。
- 次いで-p EXPOSEオプションはコンテナが実行されているポートが設定され、ポート番号は、ランダムにホスト・マシンのポート番号にマッピングされた露出設定されます。
フォーマット:
EXPOSE <port> [<port>...]
#映射一个端口 EXPOSE port1 #相应的运行容器使用的命令 docker run ‐p port1 image #映射多个端口 EXPOSE port1 port2 port3 #相应的运行容器使用的命令 docker run ‐p port1 ‐p port2 ‐p port3 image #还可以指定需要映射到宿主机器上的某个端口号 docker run ‐p host_port1:port1 ‐p host_port2:port2 ‐p host_port3:port3 image
-
ENV(環境変数を設定するために使用される)
主にコンテナが開始した後、あなたは、ドッキングウィンドウの実行によっても、ドッキングウィンドウにより、この環境変数を確認するために検査することができ、RUNコマンドを使用することができ、次のセットの後に設定されているコンテナ・ランタイム環境変数のために使用されていますセットや環境変数--envキー=値を変更します。
フォーマット:ENV <key> <value>
あなたはJAVAプログラムをインストールする場合は、あなたがDockerfileに書くことができ、JAVA_HOMEを設定する必要があります。
ENV JAVA_HOME /path/to/java/dirent
-
ADD(DESTからsrcはコンテナー・パスにファイルをコピーする)は
、主にuidとgidが0である、ミラービルド手順、コンテナファイルのすべてのコピーおよびフォルダのアクセス権0755でホストにファイルを追加するために使用されます。- それがディレクトリである場合は、そのディレクトリを含めないで、容器の中にディレクトリ内のすべてのファイルを追加します。
- ファイルは圧縮形式の認識可能である場合、ドッキングウィンドウは、解凍(ノート圧縮形式)をするのに役立ちます。
- 場合は
<src>
、ファイルや<dest>
スラッシュエンドを使用しない、され<dest>
、ファイルとして扱わ<src>
内容が書かれています。 - 場合は
<src>
、ファイルや<dest>
使用スラッシュ終わり、それがされます<src>
にファイルをコピー<dest>
ディレクトリ。
- 場合は
フォーマット:
ADD <src> <dest>
<src>
ソースディレクトリの反対側に構成されている相対パスであり、パスがファイルまたはディレクトリであってもよいし、リモートファイルのURLであってもよいし、<dest>
容器の絶対パスであります- 場合は
<src>
、ファイルや<dest>
スラッシュエンドを使用しない、され<dest>
、ファイルとして扱わ<src>
内容が書かれています。 - 場合は
<src>
、ファイルや<dest>
使用スラッシュ終わり、それがされます<src>
にファイルをコピー<dest>
ディレクトリ。
-
VOLUME(マウントポイント))
、このような容器は、他のコンテナと共有することができるようにデータを格納するディレクトリ永続的機能を有する容器を作るためには、ディレクトリを使用することができます。AUFSを使用したコンテナは、この種のデータファイルシステムは、コンテナが閉じているときに、すべての変更は失われます、持続することはできません。アプリケーションコンテナがある場合、永続データ要件は、命令Dockerfileで使用することができます。
フォーマット:VOLUME ["<mountpoint>"]
FROM base VOLUME ["/tmp/data"]
- / tmp /データ共有ディレクトリ上のコンテナを使用すると、コンテナを起動するには、次のコマンドを実行することができます:
#其中:container1为第一个容器的ID,image2为第二个容器运行image的名字。 docker run ‐t ‐i ‐rm ‐volumes‐from container1 image2 bash
-
WORKDIR(変更ディレクトリ)
設定命令は、RUN、CMD、エントリポイント効果(cdコマンドに対応する)複数回切り替えてもよいです。
フォーマット:WORKDIR /path/to/workdir
#在/p1/p2下执行vim a.txt WORKDIR /p1 WORKDIR p2 RUN vim a.txt
-
ONBUILD(サブミラーで行わ)
ONBUILD指定されたコマンドは、ミラーの構成で行うが、そのサブミラーを実行されません。
フォーマット:ONBUILD <Dockerfile关键字>
-
-
手順dockerfileミラーを構築することにより:
- ディレクトリを作成します
- ディレクトリ内Dockerfile文書やその他のファイルを作成します
- ドッキングウィンドウのビルド建設をミラーリング
- ミラーリングによって構築コンテナの起動
-
ケース
- Dockerfile
#pull down centos image FROM docker.io/centos MAINTAINER ruanwen [email protected] #install nginx RUN yum install ‐y pcre pcre‐devel openssl openssl‐devel gcc gcc+ wget vim net‐tools RUN useradd www ‐M ‐s /sbin/nologin RUN cd /usr/local/src && wget http://nginx.org/download/nginx‐1.8.0.tar.gz && tar ‐zxvf nginx‐1.8.0.tar.gz RUN cd /usr/local/src/nginx‐1.8.0 && ./configure ‐‐prefix=/usr/local/nginx ‐‐user=www ‐‐group=www ‐‐with‐http_stub_status_module ‐‐with‐http_ssl_module && make && make install' ENTRYPOINT /usr/local/nginx/sbin/nginx && tail ‐f /usr/local/nginx/logs/access.log
- ミラーの構築:
docker build -f Dockerfile ‐t rw_nginx ‐‐rm=true .
- -t生成された画像は、必要に応じてユーザ名、名とタグ倉庫を指定表します
- --rm =真の中間画像生成処理で生成一時コンテナを削除指定されていることを示しています。
- 注:上記のコマンドの最後のシンボルの建設は、現在のディレクトリ内に構築され、ミラーDockerfile表示を漏れません「」
ドッキングウィンドウの倉庫
ドッキングウィンドウハブ
- オープンhttps://hub.docker.com/
- 登録アカウント:やや
- (リポジトリの作成)ウェアハウスを作成する:やや
- ミラーリングされたラベルを設定します
docker tag local‐image:tagname new‐repo:tagname(设置tag)
- 例えば:
docker tag hello‐world:latest 108001509033/test‐hello‐world:v1
- ログインハブドッカー
ドッカーログイン(キャリッジリターン、口座番号とパスワードを入力してください) - プッシュミラーリング
docker push new‐repo:tagname
- 例えば:
docker push 108001509033/test‐hello‐world:v1
アリ雲
- アリクラウドアカウントの作成
- 名前空間を作成します。
- ミラー・ウェアハウスを作成します。
- 操作ガイド
- $
sudo docker login ‐‐username=[账号名称] registry.cn‐hangzhou.aliyuncs.com
- $
sudo docker tag [ImageId] registry.cn‐hangzhou.aliyuncs.com/360buy/portal:[镜像版本号]
- $
sudo docker push registry.cn‐hangzhou.aliyuncs.com/360buy/portal:[镜像版本号]
- $
民間倉庫を構築
- 民間倉庫を構築するには
1、启动Docker Registry,使用Docker官方提供的Registry镜像就可以搭建本地私有镜像
仓库,具体指令如下。
$ docker run ‐d \
‐p 5000:5000 \
‐‐restart=always \
‐‐name registry \
‐v /mnt/registry:/var/lib/registry \
registry:2
指令参数说明:
‐d:表示在后台运行该容器;
‐p 5000:5000:表示将私有镜像仓库容器内部默认暴露的5000端口映射到宿主机的5000端口
‐‐restart=always:表示容器启动后自动启动本地私有镜像仓库
‐‐name registry:表示为生成的容器命名为registry
‐v /mnt/registry:/var/lib/registry:表示将容器内的默认存储位置/var/lib/registry中的数据挂载到宿主机的/mnt/registry目录下,这样当容器销毁后,在容器中/var/lib/registry目录下的数据会自动备份到宿主机指定目录
说明:
Docker Registry目前有v1和v2两个版本,v2版本并不是v1版本的简单升级,而是在很多功能上都有了改进和优化。
v1版本使用的是Python开发的,而v2版本是用go语言开发的;
v1版本本地镜像仓库容器中数据默认挂载是/tmp/registry,而v2版本的本地镜像仓库容器中数据默认挂载点是/var/lib/registry
2、重命名镜像,之前推送镜像时,都是默认推送到远程镜像仓库,而本次是将指定镜像推送
到本地私有镜像仓库。由于推送到本地私有镜像仓库的镜像名必须符合“仓库IP:端口
号/repository”的形式,因此需要按照要求修改镜像名称,具体操作指令如下。
$ docker tag hello‐world:latest localhost:5000/myhellodocker
3、推送镜像,本地私有镜像仓库搭建并启动完成,同时要推送的镜像也已经准备就绪后,就
可以将指定镜像推送到本地私有镜像仓库了,具体操作指令如下
$ docker push localhost:5000/myhellodocker
4、查看本地仓库镜像
http://localhost:5000/v2/myhellodocker/tags/list (注意:使用该地址时注意镜像名称)
由于做了目录挂载,因此可以在本地的该目录下查看:
/mnt/registry/docker/registry/v2/repositories
- 認証民間倉庫の設定
一、配置私有仓库认证
1、查看Docker Registry私有仓库搭建所在服务器地址:ifconfig
例如:服务器地址为:192.168.200.141
2、生成自签名证书(在home目录下执行上述指令后)
要确保Docker Registry本地镜像仓库的安全性,还需要一个安全认证证书,来保证其他
Docker机器不能随意访问该机器上的Docker Registry本地镜像仓库,所以需要在搭建
Docker Registry本地镜像仓库的Docker主机上先生成自签名证书(如果已购买证书就无需
生成),具体操作指令如下。
$ mkdir registry && cd registry && mkdir certs && cd certs
$ openssl req ‐x509 ‐days 3650 ‐subj '/CN=192.168.200.162:5000/' \
‐nodes ‐newkey rsa:2048 ‐keyout domain.key ‐out domain.crt
指令参数说明:
‐x509:x509是一个自签发证书的格式
‐days 3650:表示证书有效期
192.168.197.141:5000:表示具体部署Docker Registry本地镜像仓库的地址和端口
rsa:2048:是证书算法长度
domain.key和domain.crt:就是生成的证书文件
3、生成用户名和密码
在Docker Registry本地镜像仓库所在的Docker主机上生成自签名证书后,为了确保
Docker机器与该Docker Registry本地镜像仓库的交互,还需要生成一个连接认证的用户名
和密码,使其他Docker用户只有通过用户名和密码登录后才允许连接到Docker Registry本
地镜像仓库
$ cd .. && mkdir auth
$ docker run ‐‐entrypoint htpasswd registry:2 ‐Bbn ruanwen 123456 >
auth/htpasswd
4、启动Docker Registry本地镜像仓库服务(将之前创建的容器删除)
$ docker run ‐d \
‐p 5000:5000 \
‐‐restart=always \
‐‐name registry \
‐v /mnt/registry:/var/lib/registry \
‐v `pwd`/auth:/auth \
‐e "REGISTRY_AUTH=htpasswd" \
‐e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \
‐e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \
‐v `pwd`/certs:/certs \
‐e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
‐e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
registry:2
5、配置Docker Registry访问接口
完成Docker Registry本地镜像仓库服务启动后,还需要在搭建了Docker Registry本地镜
像仓库所在的Docker主机上配置供其他Docker机器访问的接口,具体指令如下:
$ sudo mkdir ‐p /etc/docker/certs.d/192.168.200.162:5000
$ sudo cp certs/domain.crt /etc/docker/certs.d/192.168.200.162:5000
6、Docker Registry私有仓库使用登记
在Docker机器终端使用sudo vim /etc/docker/daemon.json命令编辑daemon.json文
件,在该文件中添加如下内容
{"insecure‐registries":["192.168.200.162:5000"]}
7、重启并加载docker配置文件
$ sudo /etc/init.d/docker restart
- 検証テスト
1、装备镜像
$ docker tag hello‐world:latest 192.168.200.162:5000/myhelloworld
2、推送镜像
$ docker push 192.168.200.141:5000/myhelloworld
送过程中出现错误,信息提示为:no basic auth credentials(即没有通过身份验
证),所以无法进行推送,这也就说明身份验证的配置有效。要想成功推送,需要先登录成
功后再推送
3、登录Docker Registry镜像仓库
$ docker login 192.168.200.162:5000
4、再次推送
$ docker push 192.168.200.139:5000/myhelloworld
5、结果验证
由于做了目录挂载,因此可以在本地的该目录下查看:
/mnt/registry/docker/registry/v2/repositories