我如何从命令行配置弹簧启动Docker应用启动程序 参数设置置

&&&MATLAB基础知识及工程应用
自营订单满49元(含)免运费
不足金额订单收取运费5元起
邀请好友参加吧
开 本:16开纸 张:胶版纸包 装:平装是否套装:否国际标准书号ISBN:2所属分类:&&
下载免费当当读书APP
品味海量优质电子书,尊享优雅的阅读体验,只差手机下载一个当当读书APP
本商品暂无详情。
当当价:为商品的销售价,具体的成交价可能因会员使用优惠券、积分等发生变化,最终以订单结算页价格为准。
划线价:划线价格可能是图书封底定价、商品吊牌价、品牌专柜价或由品牌供应商提供的正品零售价(如厂商指导价、建议零售价等)或该商品曾经展示过的销售价等,由于地区、时间的差异化和市场行情波动,商品吊牌价、品牌专柜价等可能会与您购物时展示的不一致,该价格仅供您参考。
折扣:折扣指在划线价(图书定价、商品吊牌价、品牌专柜价、厂商指导价等)某一价格基础上计算出的优惠比例或优惠金额。如有疑问,您可在购买前联系客服咨询。
异常问题:如您发现活动商品销售价或促销信息有异常,请立即联系我们补正,以便您能顺利购物。
当当购物客户端手机端1元秒
当当读书客户端万本电子书免费读怎样在桌面上安装 Docker CE?
按照这些简单的步骤在你的 Linux、Mac 或 Windows 桌面上安装 Docker CE。,我们学习了容器世界的一些基本术语。当我们运行命令并在后续文章中使用其中一些术语时,这些背景信息将会派上用场,包括这篇文章。本文将介绍在桌面 Linux、 macOS 和 Windows 上安装 Docker,它适用于想要开始使用 Docker 容器的初学者。唯一的先决条件是你对命令行界面满意。为什么我在本地机器上需要 Docker CE?作为一个新用户,你很可能想知道为什么你在本地系统上需要容器。难道它们不是作为微服务在云和服务器中运行吗?尽管容器长期以来一直是 Linux 世界的一部分,但 Docker 才真正使容器的工具和技术步入使用。Docker 容器最大的优点是可以使用本地机器进行开发和测试。你在本地系统上创建的容器映像可以在“任何位置”运行。开发人员和操作人员之间不再会为应用程序在开发系统上运行良好但生产环境中出现问题而产生纷争。而这个关键是,要创建容器化的应用程序,你必须能够在本地系统上运行和创建容器。你可以使用以下三个平台中的任何一个 —— 桌面 Linux、 Windows 或 macOS 作为容器的开发平台。一旦 Docker 在这些系统上成功运行,你将可以在不同的平台上使用相同的命令。因此,接下来你运行的操作系统无关紧要。这就是 Docker 之美。让我们开始吧现在有两个版本的 Docker:Docker 企业版(EE)和 Docker 社区版(CE)。我们将使用 Docker 社区版,这是一个免费的 Docker 版本,面向想要开始使用 Docker 的开发人员和爱好者。Docker CE 有两个版本:stable 和 edge。顾名思义,stable(稳定)版本会为你提供经过充分测试的季度更新,而 edge 版本每个月都会提供新的更新。经过进一步的测试之后,这些边缘特征将被添加到稳定版本中。我建议新用户使用 stable 版本。Docker CE 支持 macOS、 Windows 10、 Ubuntu 14.04/16.04/17.04/17.10、 Debian 7.7/8/9/10、 Fedora 25/26/27 和 CentOS。虽然你可以下载 Docker CE 二进制文件并安装到桌面 Linux 上,但我建议添加仓库源以便继续获得修补程序和更新。在桌面 Linux 上安装 Docker CE你不需要一个完整的桌面 Linux 来运行 Docker,你也可以将它安装在最小的 Linux 服务器上,即你可以在一个虚拟机中运行。在本教程中,我将在我的主系统的 Fedora 27 和 Ubuntu 17.04 上运行它。在 Ubuntu 上安装首先,运行系统更新,以便你的 Ubuntu 软件包完全更新:$&sudo&apt-get&update现在运行系统升级:$&sudo&apt-get&dist-upgrade然后安装 Docker PGP 密钥:sudo&add-apt-repository&&deb&[arch=amd64]&https://download.docker.com/linux/ubuntu&$(lsb_release&-cs)&stable&Update&the&repository&info&again:
$&sudo&apt-get&update现在安装 Docker CE:$&sudo&apt-get&install&docker-ce一旦安装完成,Docker CE 就会在基于 Ubuntu 的系统上自动运行,让我们来检查它是否在运行:$&sudo&systemctl&status&docker你应该得到以下输出:docker.service&-&Docker&Application&Container&Engine
&&Loaded:&loaded&(/lib/systemd/system/docker.&&vendor&preset:&enabled)&&Active:&active&(running)&since&Thu&&15:06:35&EST;&19min&ago
&&&&Docs:&https://docs.docker.comMain&PID:&30539&(dockerd)由于 Docker 安装在你的系统上,你现在可以使用 Docker CLI(命令行界面)运行 Docker 命令。像往常一样,我们运行 ‘Hello World’ 命令:$&sudo&docker&run&hello-world恭喜!在你的 Ubuntu 系统上正在运行着 Docker。在 Fedora 上安装 Docker CEFedora 27 上的情况有些不同。在 Fedora 上,你首先需要安装 def-plugins-core 包,这将允许你从 CLI 管理你的 DNF 包。$&sudo&dnf&-y&install&dnf-plugins-core现在在你的系统上安装 Docker 仓库:$&sudo&dnf&config-manager&\
&&&&--add-repo&\
&&&&https://download.docker.com/linux/fedora/docker-ce.repo
It’s&time&to&install&Docker&CE:$&sudo&dnf&install&docker-ce与 Ubuntu 不同,Docker 不会在 Fedora 上自动启动。那么让我们启动它:$&sudo&systemctl&start&docker你必须在每次重新启动后手动启动 Docker,因此让我们将其配置为在重新启动后自动启动。$ systemctl enable docker 就行。现在该运行 Hello World 命令了:$&sudo&docker&run&hello-world恭喜,在你的 Fedora 27 系统上正在运行着 Docker。解除 root你可能已经注意到你必须使用 sudo 来运行 docker 命令。这是因为 Docker 守护进程与 UNIX 套接字绑定,而不是 TCP 端口,套接字由 root 用户拥有。所以,你需要 sudo 权限才能运行 docker 命令。你可以将系统用户添加到 docker 组,这样它就不需要 sudo 了:$&sudo&groupadd&docker在大多数情况下,在安装 Docker CE 时会自动创建 Docker 用户组,因此你只需将用户添加到该组中即可:$&sudo&usermod&-aG&docker&$USER为了测试该组是否已经成功添加,根据用户名运行 groups 命令:$&groups&swapnil(这里,swapnil 是用户名。)这是在我系统上的输出:swapnil&:&swapnil&adm&cdrom&sudo&dip&plugdev&lpadmin&sambashare&docker你可以看到该用户也属于 docker 组。注销系统,这样组就会生效。一旦你再次登录,在不使用 sudo 的情况下试试 Hello World 命令:$&docker&run&hello-world你可以通过运行以下命令来查看关于 Docker 的安装版本以及更多系统信息:$&docker&info在 macOS 和 Windows 上安装 Docker CE你可以在 macOS 和 Windows 上很轻松地安装 Docker CE(和 EE)。下载官方为 macOS 提供的 Docker 安装包,在 macOS 上安装应用程序的方式是只需将它们拖到 Applications 目录即可。一旦文件被复制,从 spotlight(LCTT 译注:mac 下的搜索功能)下打开 Docker 开始安装。一旦安装,Docker 将自动启动,你可以在 macOS 的顶部看到它。macOS 是类 UNIX 系统,所以你可以简单地打开终端应用程序,并开始使用 Docker 命令。测试 hello world 应用:$&docker&run&hello-world恭喜,你已经在你的 macOS 上运行了 Docker。在 Windows 10 上安装 Docker你需要最新版本的 Windows 10 Pro 或 Server 才能在它上面安装或运行 Docker。如果你没有完全更新,Windows 将不会安装 Docker。我在 Windows 10 系统上遇到了错误,必须运行系统更新。我的版本还很落后,我出现了[这个][14] bug。所以,如果你无法在 Windows 上安装 Docker,只要知道并不是只有你一个。仔细检查该 bug 以找到解决方案。一旦你在 Windows 上安装 Docker 后,你可以通过 WSL 使用 bash shell,或者使用 PowerShell 来运行 Docker 命令。让我们在 PowerShell 中测试 “Hello World” 命令:PS&C:\Users\swapnil&&docker&run&hello-world恭喜,你已经在 Windows 上运行了 Docker。在下一篇文章中,我们将讨论如何从 DockerHub 中拉取镜像并在我们的系统上运行容器。我们还会讨论推送我们自己的容器到 Docker Hub。via: 作者: 选题: 译者: 校对:
随时随地看视频Docker 的应用场景在哪里? - 知乎有问题,上知乎。知乎作为中文互联网最大的知识分享平台,以「知识连接一切」为愿景,致力于构建一个人人都可以便捷接入的知识分享网络,让人们便捷地与世界分享知识、经验和见解,发现更大的世界。<strong class="NumberBoard-itemValue" title="被浏览<strong class="NumberBoard-itemValue" title="5,561分享邀请回答30639 条评论分享收藏感谢收起1632 条评论分享收藏感谢收起Docker run命令的使用方法
查看: 42891|
评论: 0|原作者: dockerone.com|来自: dockerone.com
摘要: 在Docker中,run应该是用户使用最多的命令了,很多读者反馈不是很明白run命令的用法,而且相关的书籍、中文资料中对run命令的描述也不是非常完整,所以DockerOne组织翻译了Docker官方的文档,以飨读者。注意,本文基 ...
【编者的话】在Docker中,run应该是用户使用最多的命令了,很多读者反馈不是很明白run命令的用法,而且相关的书籍、中文资料中对run命令的描述也不是非常完整,所以DockerOne组织翻译了Docker官方的文档,以飨读者。注意,本文基于最新的Docker 1.4文档翻译。Docker会在隔离的容器中运行进程。当运行&docker run命令时,Docker会启动一个进程,并为这个进程分配其独占的文件系统、网络资源和以此进程为根进程的进程组。在容器启动时,可能已经定义了要运行的二进制文件、暴露的网络端口等,但是用户可以通过docker run命令重新定义(译者注:docker run可以控制一个容器运行时的行为,它可以覆盖docker build在构建镜像时的一些默认配置),这也是为什么run命令相比于其它命令有如此多的参数的原因。命令格式最基本的docker run命令的格式如下:$&sudo&docker&run&[OPTIONS]&IMAGE[:TAG]&[COMMAND]&[ARG...]
如果需要查看[OPTIONS]的详细使用说明,请参考Docker关于OPTIONS的。这里仅简要介绍Run所使用到的参数。OPTIONS总起来说可以分为两类:设置运行方式:决定容器的运行方式,前台执行还是后台执行;设置containerID;设置网络参数;设置容器的CPU和内存参数;- 设置权限和LXC参数;设置镜像的默认资源,也就是说用户可以使用该命令来覆盖在镜像构建时的一些默认配置。docker run [OPTIONS]可以让用户完全控制容器的生命周期,并允许用户覆盖执行docker build时所设定的参数,甚至也可以修改本身由Docker所控制的内核级参数。Operator exclusive options当执行docker run时可以设置以下参数:Detached vs ForegroundDetached (-d)- ForegroundContainer IdentificationName (--name)- PID EquivalentIPC SettingNetwork SettingsClean Up (--rm)Runtime Constraints on CPU and MemoryRuntime Privilege, Linux Capabilities, and LXC Configuration接下来我们依次进行介绍。Detached vs foreground当我们启动一个容器时,首先需要确定这个容器是运行在前台还是运行在后台。-d=false:&Detached&mode:&Run&container&in&the&background,&print&new&container&id
Detached (-d)如果在docker run后面追加-d=true或者-d,那么容器将会运行在后台模式。此时所有I/O数据只能通过网络资源或者共享卷组来进行交互。因为容器不再监听你执行docker run的这个终端命令行窗口。但你可以通过执行docker attach来重新附着到该容器的回话中。需要注意的是,容器运行在后台模式下,是不能使用--rm选项的。Foregroud在前台模式下(不指定-d参数即可),Docker会在容器中启动进程,同时将当前的命令行窗口附着到容器的标准输入、标准输出和标准错误中。也就是说容器中所有的输出都可以在当前窗口中看到。甚至它都可以虚拟出一个TTY窗口,来执行信号中断。这一切都是可以配置的:-a=[]&&&&&&&&&&    &:&Attach&to&`STDIN`,&`STDOUT`&and/or&`STDERR`
-t=false&&&&&&&&  &&:&Allocate&a&pseudo-tty
--sig-proxy=true :&Proxify&all&received&signal&to&the&process&(non-TTY&mode&only)
-i=false&&&&&&&&  &&:&Keep&STDIN&open&even&if&not&attached
如果在执行run命令时没有指定-a参数,那么Docker默认会挂载所有标准数据流,包括输入输出和错误,你可以单独指定挂载哪个标准流。$&sudo&docker&run&-a&stdin&-a&stdout&-i&-t&ubuntu&/bin/bash
如果要进行交互式操作(例如Shell脚本),那我们必须使用-i -t参数同容器进行数据交互。但是当通过管道同容器进行交互时,就不需要使用-t参数,例如下面的命令:echo&test&|&docker&run&-i&busybox&cat
容器识别Name(--name)可以通过三种方式为容器命名:  1. 使用UUID长命名("fe03ce54db9d20cfa2ac1fc872e74778")2. 使用UUID短命令("f")3. 使用Name("evil_ptolemy")这个UUID标示是由Docker deamon生成的。如果你在执行docker run时没有指定--name,那么deamon会自动生成一个随机字符串UUID。但是对于一个容器来说有个name会非常方便,当你需要连接其它容器时或者类似需要区分其它容器时,使用容器名称可以简化操作。无论容器运行在前台或者后台,这个名字都是有效的。PID equivalent如果在使用Docker时有自动化的需求,你可以将containerID输出到指定的文件中(PIDfile),类似于某些应用程序将自身ID输出到文件中,方便后续脚本操作。--cidfile="":&Write&the&container&ID&to&the&file
Image[:tag]当一个镜像的名称不足以分辨这个镜像所代表的含义时,你可以通过tag将版本信息添加到run命令中,以执行特定版本的镜像。例如:&docker run ubuntu:14.04IPC Settings默认情况下,所有容器都开启了IPC命名空间。--ipc=""&&:&Set&the&IPC&mode&for&the&container,
&&&&&&&&'container:&name|id&':&reuses&another&container's&IPC&namespace
&&&&&&&&'host':&use&the&host's&IPC&namespace&inside&the&container
IPC(POSIX/SysV IPC)命名空间提供了相互隔离的命名共享内存、信号灯变量和消息队列。共享内存可以提高进程数据的交互速度。共享内存一般用在数据库和高性能应用(C/OpenMPI、C++/using boost libraries)上或者金融服务上。如果需要容器中部署上述类型的应用,那么就应该在多个容器直接使用共享内存了。Network settings默认情况下,所有的容器都开启了网络接口,同时可以接受任何外部的数据请求。--dns=[]&&&&&&&&&:&Set&custom&dns&servers&for&the&container
--net="bridge"&&&:&Set&the&Network&mode&for&the&container
&&&&&&&&&&&&&&&&&&&&&&&&&&'bridge':&creates&a&new&network&stack&for&the&container&on&the&docker&bridge
&&&&&&&&&&&&&&&&&&&&&&&&&&'none':&no&networking&for&this&container
&&&&&&&&&&&&&&&&&&&&&&&&&&'container:&name|id&':&reuses&another&container&network&stack
&&&&&&&&&&&&&&&&&&&&&&&&&&'host':&use&the&host&network&stack&inside&the&container
--add-host=""&&&&:&Add&a&line&to&/etc/hosts&(host:IP)
--mac-address=""&:&Sets&the&container's&Ethernet&device's&MAC&address
你可以通过docker run --net none来关闭网络接口,此时将关闭所有网络数据的输入输出,你只能通过STDIN、STDOUT或者files来完成I/O操作。默认情况下,容器使用主机的DNS设置,你也可以通过--dns来覆盖容器内的DNS设置。同时Docker为容器默认生成一个MAC地址,你可以通过--mac-address 12:34:56:78:9a:bc来设置你自己的MAC地址。Docker支持的网络模式有:none。关闭容器内的网络连接bridge。通过veth接口来连接容器,默认配置。host。允许容器使用host的网络堆栈信息。 注意:这种方式将允许容器访问host中类似D-BUS之类的系统服务,所以认为是不安全的。container。使用另外一个容器的网络堆栈信息。&  None模式将网络模式设置为none时,这个容器将不允许访问任何外部router。这个容器内部只会有一个loopback接口,而且不存在任何可以访问外部网络的router。Bridge模式Docker默认会将容器设置为bridge模式。此时在主机上面将会存在一个docker0的网络接口,同时会针对容器创建一对veth接口。其中一个veth接口是在主机充当网卡桥接作用,另外一个veth接口存在于容器的命名空间中,并且指向容器的loopback。Docker会自动给这个容器分配一个IP,并且将容器内的数据通过桥接转发到外部。Host模式当网络模式设置为host时,这个容器将完全共享host的网络堆栈。host所有的网络接口将完全对容器开放。容器的主机名也会存在于主机的hostname中。这时,容器所有对外暴露的端口和对其它容器的连接,将完全失效。Container模式当网络模式设置为Container时,这个容器将完全复用另外一个容器的网络堆栈。同时使用时这个容器的名称必须要符合下面的格式:--net container:&name|id&.比如当前有一个绑定了本地地址localhost的Redis容器。如果另外一个容器需要复用这个网络堆栈,则需要如下操作:$&sudo&docker&run&-d&--name&redis&example/redis&--bind&127.0.0.1
$&#&use&the&redis&container's&network&stack&to&access&localhost
$&sudo&docker&run&--rm&-ti&--net&container:redis&example/redis-cli&-h&127.0.0.1
管理/etc/hosts/etc/hosts文件中会包含容器的hostname信息,我们也可以使用--add-host这个参数来动态添加/etc/hosts中的数据。$&/docker&run&-ti&--add-host&db-static:86.75.30.9&ubuntu&cat&/etc/hosts
172.17.0.22&&&&&09d03f76bf2c
fe00::0&&&&&&&&&ip6-localnet
ff00::0&&&&&&&&&ip6-mcastprefix
ff02::1&&&&&&&&&ip6-allnodes
ff02::2&&&&&&&&&ip6-allrouters
127.0.0.1&&&&&&&localhost
::1&&&&&&&&&&&&&localhost&ip6-localhost&ip6-loopback
86.75.30.9&&&&&&db-static
Clean up (--rm)默认情况下,每个容器在退出时,它的文件系统也会保存下来,这样一方面调试会方便些,因为你可以通过查看日志等方式来确定最终状态。另外一方面,你也可以保存容器所产生的数据。但是当你仅仅需要短暂的运行一个容器,并且这些数据不需要保存,你可能就希望Docker能在容器结束时自动清理其所产生的数据。这个时候你就需要--rm这个参数了。&注意:--rm 和 -d不能共用!--rm=false:&Automatically&remove&the&container&when&it&exits&(incompatible&with&-d)
Security configuration--security-opt="label:user:USER"&&&:&Set&the&label&user&for&the&container
--security-opt="label:role:ROLE"&&&:&Set&the&label&role&for&the&container
--security-opt="label:type:TYPE"&&&:&Set&the&label&type&for&the&container
--security-opt="label:level:LEVEL"&:&Set&the&label&level&for&the&container
--security-opt="label:disable"&&&&&:&Turn&off&label&confinement&for&the&container
--secutity-opt="apparmor:PROFILE"&&:&Set&the&apparmor&profile&to&be&applied&&to&the&container
你可以通过--security-opt修改容器默认的schema标签。比如说,对于一个MLS系统来说(译者注:MLS应该是指Multiple Listing System),你可以指定MCS/MLS级别。使用下面的命令可以在不同的容器间分享内容:#docker&run&--security-opt&label:level:s0:c100,c200&-i&-t&fedora&bash
如果是MLS系统,则使用下面的命令:#&docker&run&--security-opt&label:level:TopSecret&-i&-t&rhel7&bash
使用下面的命令可以在容器内禁用安全策略:#&docker&run&--security-opt&label:disable&-i&-t&fedora&bash
如果你需要在容器内执行更为严格的安全策略,那么你可以为这个容器指定一个策略替代,比如你可以使用下面的命令来指定容器只监听Apache端口:#&docker&run&--security-opt&label:type:svirt_apache_t&-i&-t&centos&bash
注意:此时,你的主机环境中必须存在一个名为svirt_apache_t的安全策略。Runtime constraints on CPU and memory下面的参数可以用来调整容器内的性能。-m="":&Memory&limit&(format:&&number&&optional&unit&,&where&unit&=&b,&k,&m&or&g)
-c=0&:&CPU&shares&(relative&weight)
通过docker run -m可以调整容器所使用的内存资源。如果主机支持swap内存,那么可以使用-m可以设定比主机物理内存还大的值。同样,通过-c可以调整容器的CPU优先级。默认情况下,所有的容器拥有相同的CPU优先级和CPU调度周期,但你可以通过Docker来通知内核给予某个或某几个容器更多的CPU计算周期。比如,我们使用-c或者--cpu-shares =0启动了C0、C1、C2三个容器,使用-c/--cpu-shares=512启动了C3容器。这时,C0、C1、C2可以100%的使用CPU资源(1024),但C3只能使用50%的CPU资源(512)。如果这个主机的操作系统是时序调度类型的,每个CPU时间片是100微秒,那么C0、C1、C2将完全使用掉这100微秒,而C3只能使用50微秒。Runtime privilege, Linux capabilities, and LXC configuration--cap-add:&Add&Linux&capabilities
--cap-drop:&Drop&Linux&capabilities
--privileged=false:&Give&extended&privileges&to&this&container
--device=[]:&Allows&you&to&run&devices&inside&the&container&without&the&--privileged&flag.
--lxc-conf=[]:&(lxc&exec-driver&only)&Add&custom&lxc&options&--lxc-conf="lxc.cgroup.cpuset.cpus&=&0,1"
默认情况下,Docker的容器是没有特权的,例如不能在容器中再启动一个容器。这是因为默认情况下容器是不能访问任何其它设备的。但是通过"privileged",容器就拥有了访问任何其它设备的权限。当操作者执行docker run --privileged时,Docker将拥有访问主机所有设备的权限,同时Docker也会在apparmor或者selinux做一些设置,使容器可以容易的访问那些运行在容器外部的设备。你可以访问来获取更多关于--privileged的用法。同时,你也可以限制容器只能访问一些指定的设备。下面的命令将允许容器只访问一些特定设备:$&sudo&docker&run&--device=/dev/snd:/dev/snd&...
  默认情况下,容器拥有对设备的读、写、创建设备文件的权限。使用:rwm来配合--device,你可以控制这些权限。 $&sudo&docker&run&--device=/dev/sda:/dev/xvdc&--rm&-it&ubuntu&fdisk&&/dev/xvdc
Command&(m&for&help):&q
$&sudo&docker&run&--device=/dev/sda:/dev/xvdc:r&--rm&-it&ubuntu&fdisk&&/dev/xvdc
You&will&not&be&able&to&write&the&partition&table.
Command&(m&for&help):&q
$&sudo&docker&run&--device=/dev/sda:/dev/xvdc:w&--rm&-it&ubuntu&fdisk&&/dev/xvdc
&&&&crash....
$&sudo&docker&run&--device=/dev/sda:/dev/xvdc:m&--rm&-it&ubuntu&fdisk&&/dev/xvdc
fdisk:&unable&to&open&/dev/xvdc:&Operation&not&permitted
使用--cap-add和--cap-drop,配合--privileged,你可以更细致的控制人哦怒气。默认使用这两个参数的情况下,容器拥有一系列的内核修改权限,这两个参数都支持all值,如果你想让某个容器拥有除了MKNOD之外的所有内核权限,那么可以执行下面的命令:$&sudo&docker&run&--cap-add=ALL&--cap-drop=MKNOD&...
如果需要修改网络接口数据,那么就建议使用--cap-add=NET_ADMIN,而不是使用--privileged。$&docker&run&-t&-i&--rm&&ubuntu:14.04&ip&link&add&dummy0&type&dummy
RTNETLINK&answers:&Operation&not&permitted
$&docker&run&-t&-i&--rm&--cap-add=NET_ADMIN&ubuntu:14.04&ip&link&add&dummy0&type&dummy
如果要挂载一个FUSE文件系统,那么就需要--cap-add和--device了。$&docker&run&--rm&-it&--cap-add&SYS_ADMIN&sshfs&sshfs&sven@10.10.10.20:/home/sven&/mnt
fuse:&failed&to&open&/dev/fuse:&Operation&not&permitted
$&docker&run&--rm&-it&--device&/dev/fuse&sshfs&sshfs&sven@10.10.10.20:/home/sven&/mnt
fusermount:&mount&failed:&Operation&not&permitted
$&docker&run&--rm&-it&--cap-add&SYS_ADMIN&--device&/dev/fuse&sshfs
#&sshfs&sven@10.10.10.20:/home/sven&/mnt
The&authenticity&of&host&'10.10.10.20&(10.10.10.20)'&can't&be&established.
ECDSA&key&fingerprint&is&25:34:85:75:25:b0:17:46:05:19:04:93:b5:dd:5f:c6.
Are&you&sure&you&want&to&continue&connecting&(yes/no)?&yes
sven@10.10.10.20's&password:
root@30aa0cfaf1b5:/#&ls&-la&/mnt/src/docker
total&1516
drwxrwxr-x&1&&&&4096&Dec&&4&06:08&.
drwxrwxr-x&1&&&&4096&Dec&&4&11:46&..
-rw-rw-r--&1&&&&&&16&Oct&&8&00:09&.dockerignore
-rwxrwxr-x&1&&&&&464&Oct&&8&00:09&.drone.yml
drwxrwxr-x&1&&&&4096&Dec&&4&06:11&.git
-rw-rw-r--&1&&&&&461&Dec&&4&06:08&.gitignore
如果Docker守护进程在启动时选择了lxc&lxc-driver(docker -d --exec-driver=lxc),那么就可以使用--lxc-conf来设定LXC参数。但需要注意的是,未来主机上的Docker deamon有可能不会使用LXC,所以这些参数有可能会包含一些没有实现的配置功能。这意味着,用户在操作这些参数时必须要十分熟悉LXC。特别注意:当你使用--lxc-conf修改容器参数后,Docker deamon将不再管理这些参数,那么用户必须自行进行管理。比如说,你使用--lxc-conf修改了容器的IP地址,那么在/etc/hosts里面是不会自动体现的,需要你自行维护。Overriding Dockerfile image defaults  当开发者使用进行build或者使用commit提交容器时,开发人员可以设定一些镜像默认参数。这些参数中,有四个是无法被覆盖的:FROM、MAINTAINER、RUN和ADD,其余参数都可以通过docker run进行覆盖。我们将介绍如何对这些参数进行覆盖。CMD (Default Command or Options)ENTRYPOINT (Default Command to Execute at Runtime)EXPOSE (Incoming Ports)ENV (Environment Variables)VOLUME (Shared Filesystems)USERWORKDIR&  CMD (default command or options)$&sudo&docker&run&[OPTIONS]&IMAGE[:TAG]&[COMMAND]&[ARG...]
这个命令中的COMMAND部分是可选的。因为这个IMAGE在build时,开发人员可能已经设定了默认执行的命令。作为操作人员,你可以使用上面命令中新的command来覆盖旧的command。如果镜像中设定了ENTRYPOINT,那么命令中的CMD也可以作为参数追加到ENTRYPOINT中。ENTRYPOINT (default command to execute at runtime)--entrypoint="":&Overwrite&the&default&entrypoint&set&by&the&image
这个ENTRYPOINT和COMMAND类似,它指定了当容器执行时,需要启动哪些进程。相对COMMAND而言,ENTRYPOINT是很难进行覆盖的,这个ENTRYPOINT可以让容器设定默认启动行为,所以当容器启动时,你可以执行任何一个二进制可执行程序。你也可以通过COMMAND为ENTRYPOINT传递参数。但当你需要在容器中执行其它进程时,你就可以指定其它ENTRYPOINT了。下面就是一个例子,容器可以在启动时自动执行Shell,然后启动其它进程。$&sudo&docker&run&-i&-t&--entrypoint&/bin/bash&example/redis
#or&two&examples&of&how&to&pass&more&parameters&to&that&ENTRYPOINT:
$&sudo&docker&run&-i&-t&--entrypoint&/bin/bash&example/redis&-c&ls&-l
$&sudo&docker&run&-i&-t&--entrypoint&/usr/bin/redis-cli&example/redis&--help
 EXPOSE (incoming ports)  Dockefile在网络方面除了提供一个EXPOSE之外,没有提供其它选项。下面这些参数可以覆盖Dockefile的expose默认值:--expose=[]:&Expose&a&port&or&a&range&of&ports&from&the&container
&&&&&&&&without&publishing&it&to&your&host
-P=false&&&:&Publish&all&exposed&ports&to&the&host&interfaces
-p=[]&&&&&&:&Publish&a&container?s&port&to&the&host&(format:
&&&&&&&&&ip:hostPort:containerPort&|&ip::containerPort&|
&&&&&&&&&hostPort:containerPort&|&containerPort)
&&&&&&&&&(use&'docker&port'&to&see&the&actual&mapping)
--link=""&&:&Add&link&to&another&container&(name:alias)
  --expose可以让容器接受外部传入的数据。容器内监听的端口不需要和外部主机的端口相同。比如说在容器内部,一个HTTP服务监听在80端口,对应外部主机的端口就可能是49880.  如果使用-p或者-P,那么容器会开放部分端口到主机,只要对方可以连接到主机,就可以连接到容器内部。当使用-P时,Docker会在主机中随机从49153 和65535之间查找一个未被占用的端口绑定到容器。你可以使用docker port来查找这个随机绑定端口。当你使用--link方式时,作为客户端的容器可以通过私有网络形式访问到这个容器。同时Docker会在客户端的容器中设定一些环境变量来记录绑定的IP和PORT。ENV (environment variables)HOME&&&&Set&based&on&the&value&of&USER
HOSTNAME&&&&The&hostname&associated&with&the&container
PATH&&&&Includes&popular&directories,&such&as&:
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
TERM&&&&xterm&if&the&container&is&allocated&a&psuedo-TTY
当容器启动时,会自动在容器中初始化这些变量。操作人员可以通过-e来设定任意的环境变量,甚至覆盖已经存在的环境变量,或者是在Dockerfile中通过ENV设定的环境变量。$&sudo&docker&run&-e&"deep=purple"&--rm&ubuntu&/bin/bash&-c&export
declare&-x&HOME="/"
declare&-x&HOSTNAME="85bc26a0e200"
declare&-x&OLDPWD
declare&-x&PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
declare&-x&PWD="/"
declare&-x&SHLVL="1"
declare&-x&container="lxc"
declare&-x&deep="purple"
操作人员可以通过-h来设定hostname。也可以使用"--link name:alias"来设定环境变量,当使用--link后,Docker将根据后面提供的IP和PORT信息来连接服务端容器。下面就是使用redis的例子:#&Start&the&service&container,&named&redis-name
$&sudo&docker&run&-d&--name&redis-name&dockerfiles/redis
4241164edf6f5aca5b0e9e4c9eccd899b0bcd26efef3
#&The&redis-name&container&exposed&port&6379
$&sudo&docker&ps
CONTAINER&ID&&&&&&&&IMAGE&&&&&&&&&&&&&&&&&&&&&&COMMAND&&&&&&&&&&&&&&&&CREATED&&&&&&&&&&&&&STATUS&&&&&&&&&&&&&&PORTS&&&&&&&&&&&&&&&NAMES
4241164edf6f&&&&&&&&$&dockerfiles/redis:latest&&&/redis-stable/src/re&&&5&seconds&ago&&&&&&&Up&4&seconds&&&&&&&&6379/tcp&&&&&&&&&&&&redis-name
#&Note&that&there&are&no&public&ports&exposed&since&we&didn?t&use&-p&or&-P
$&sudo&docker&port&4241164edf6f&6379
&00:55:38&Error:&No&public&port&'6379'&published&for&4241164edf6f
你使用--link后,就可以获取到关于Redis容器的相关信息。$&sudo&docker&run&--rm&--link&redis-name:redis_alias&--entrypoint&/bin/bash&dockerfiles/redis&-c&export
declare&-x&HOME="/"
declare&-x&HOSTNAME="acda7f7b1cdc"
declare&-x&OLDPWD
declare&-x&PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
declare&-x&PWD="/"
declare&-x&REDIS_ALIAS_NAME="/distracted_wright/redis"
declare&-x&REDIS_ALIAS_PORT="tcp://172.17.0.32:6379"
declare&-x&REDIS_ALIAS_PORT_6379_TCP="tcp://172.17.0.32:6379"
declare&-x&REDIS_ALIAS_PORT_6379_TCP_ADDR="172.17.0.32"
declare&-x&REDIS_ALIAS_PORT_6379_TCP_PORT="6379"
declare&-x&REDIS_ALIAS_PORT_6379_TCP_PROTO="tcp"
declare&-x&SHLVL="1"
declare&-x&container="lxc"
#And&we&can&use&that&information&to&connect&from&another&container&as&a&client:
$&sudo&docker&run&-i&-t&--rm&--link&redis-name:redis_alias&--entrypoint&/bin/bash&dockerfiles/redis&-c&'/redis-stable/src/redis-cli&-h&$REDIS_ALIAS_PORT_6379_TCP_ADDR&-p&$REDIS_ALIAS_PORT_6379_TCP_PORT'
172.17.0.32:6379&
Docker也会将这个alias的IP地址写入到/etc/hosts文件中。然后你就可以通过别名来访问link后的容器。$&sudo&docker&run&-d&--name&servicename&busybox&sleep&30
$&sudo&docker&run&-i&-t&--link&servicename:servicealias&busybox&ping&-c&1&servicealias
如果你重启了源容器(servicename),相关联的容器也会同步更新/etc/hosts。VOLUME (shared filesystems)-v=[]:&Create&a&bind&mount&with:&[host-dir]:[container-dir]:[rw|ro].
&&&If&"container-dir"&is&missing,&then&docker&creates&a&new&volume.
--volumes-from="":&Mount&all&volumes&from&the&given&container(s)
关于volume参数,可以在查看详细说明,需要注意的是开发人员可以在Dockerfile中设定多个volume,但是只能由运维人员设置容器直接的volume访问。USER容器中默认的用户是root,但是开发人员创建新的用户之后,这些新用户也是可以使用的。开发人员可以通过Dockerfile的USER设定默认的用户,并通过"-u "来覆盖这些参数。 WORKDIR容器中默认的工作目录是根目录(/)。开发人员可以通过Dockerfile的WORKDIR来设定默认工作目录,操作人员可以通过"-w"来覆盖默认的工作目录。原文链接:(译者:vikings 审校:李颖杰)
上一篇:下一篇:
快毕业了,没工作经验,
找份工作好难啊?
赶紧去人才芯片公司磨练吧!!

我要回帖

更多关于 debian命令行配置网卡 的文章

 

随机推荐