码迷,mamicode.com
首页 > Web开发 > 详细

docker (2)---存储、网络(利用docker容器上线静态网站)

时间:2019-06-26 01:01:53      阅读:176      评论:0      收藏:0      [点我收藏+]

标签:测试文件   alt   ati   net   无法   layer   其他   memory   成员   

一、docker底层依赖的核心技术

1、命名空间 (Namespaces)

2、控制组 (Control Groups)

3、联合文件系统 (Union File System)

4Linux 虚拟网络支持:本地和容器内创建虚拟接口

(1) 命名空间(Namespaces):

实现了容器间资源的隔离,每个容器拥有自己独立的命名空间 , 运行其中的应用就像是运行在独立的操作系统中一样 , 我们都可以看到文件系统,网卡等资源保证了容器之间互不影响,namesaces管理进程号 , 每个进程命名空间有一套自己的进程号管理方法 ,

程命名空间是一个父子关系的结构 , 子空间中的进程对于父空间是可见的。

(2) 控制组 (Control Groups) :

  控制组 (Control groups)--CGroups Linux 内核的一个特性 ,主要用来对共享资源进行隔离、限制、审计等 。cgroups 允许对于进程或进程组公平( 不公平 ) 的分配 CPU 时间、内存分配和 I/O 带宽。

容器通过 cgroups 来得到所能够管理资源的分配和使用。因此容器所获得资源仅为所有系统资源的一个部分

1、资源限制 : 内存子系统为进程组设置内存使用上限,内存达到上限后再申请内存,就会发出 Out of Memory

2、 优先级 : 通过优先级让一些组得到更多 CPU 等资源

3、 资源审计 : 用来统计系统上实际把多少资源用到适合的目的上 , 可以使用 cpuacct 子系统记录某个进程组使用的 CPU 时间

4、 隔离 : 为组隔离名字空间 , 这样一个组不会看到其他组的进程 .网络连接和文件系统

5、 控制 : 挂起 . 恢复和启动等操作

(3)联合文件系统 (Union File System) :

  docker 中使用AUFS(another Union File System v2 版本以后的Advanced multi-layered Unification File System) 控制为每一个成员目录设定只读 / 读写 / 写出权限 , 同时 AUFS 有一个类似分层的概念 , 对只读权限的分支可以逻辑上进行增量的修改.

二、docker的存储

docker两种存储资源类型:

1Data Volume (数据卷)

2Data Volume Dontainers --- 数据卷容器

(1) Data Volume (数据卷):

Data Volume 本质上是 Docker Host 文件系统中的目录或文件,使用类似与 Linux 下对目录或者文件进行 mount 操作。数据卷可以在容器之间共享和重用,对数据卷的更改会立马生效,对数据卷的更新不会影响镜像,卷会一直存在,直到没有容器使用。

Data Volume(数据卷)的特点:

1Data Volume 是目录或文件,而非没有格式化的磁盘(块设备)。

2、容器可以读写 volume 中的数据。

3volume 数据可以被永久的保存,即使使用它的容器已经销毁。

 Data Volume 的使用:

1、在宿主机根目录下创建一个目录(数据卷)

 技术图片

2、启动一个容器并将数据卷挂载到容器的目录下

 技术图片

3、验证  ( 持久化的需要映射目录)

 技术图片

#

 技术图片

(2)Data Volume Dontainers --- 数据卷容器

数据卷容器就是一个普通的容器,只不过是专门用它提供数据卷供其他容器挂载使用

Data Volume Dontainers使用:

1、创建一个名为 dbdata 的数据卷,并在其中创建一个数据卷挂载到 /dbdata

docker run -dti -v /dbdata --name dbser centos:latest

技术图片

2、再启动两个容器,并使用数据卷容器

docker run -dti --volumes-from dbser --name db1 centos:latest

技术图片

#

技术图片

3、验证

 技术图片

#

技术图片

容器 db1 db2 同时挂载了同一个数据卷到本地相同 /dbdata目录。三个容器任何一个目录下的写入,都可以时时同步到另外两个

三、docker 三种网络

  docker 网络从覆盖范围可分为单个 host 上的容器网络和跨多个 host 的网络,docker 目前提供了映射容器端口到宿主主机和容器互联机制来为容器提供网络服务,在启动容器的时候,如果不指定参数,在容器外部是没有办法通过网络来访问容器内部的网络应用和服务的

docker 安装时会自动在host上创建三个网络

docker   network  ls   (查看docker  网络)

技术图片

(1) docker--none网络

none 网络就是什么都没有的网络。挂在这个网络下的容器除了 lo,没有其他 任何网卡。容器创建时,可以通过 --network=none 指定使用 none 网络

 技术图片

none网络的应用

封闭的网络意味着隔离,一些对安全性要求高并且不需要联网的应用可以使用 none 网络。

(2)docker--host网络

连接到 host 网络的容器,共享 docker host 的网络栈,容器的网络配置与host 完全一样。可以通过 --network=host 指定使用 host 网络

 技术图片

host 网络的应用

  直接使用 Docker host 的网络最大的好处就是性能,如果容器对网络传输效率有较高要求,就可以选择 host 网络。当然不便之处就是牺牲一些灵活性,比如要考虑端口冲突问题,Docker host上已经使用的端口就不能再用了。

Docker host 的另一个用途是让容器可以直接配置 host 网路。比如某些跨host 的网络解决方案,其本身也是以容器方式运行的,这些方案需要对网络进行配置,比如管理 iptables

(3) docker--bridge 网络

docker 安装时会创建一个 命名为 docker0 linux bridge。如果不指定--network,创建的容器默认都会挂到 docker0

 技术图片

#

 技术图片

eth0@if29      veth04c5851 是一对 veth pair

#

技术图片

  veth pair 是一种成对出现的特殊网络设备,可以把它们想象成由一根虚拟网线连接起来的一对网卡,网卡的一头(eth0@if29)在容器中,另一头( veth04c5851)挂在网桥 docker0 上,其效果就是将 eth0@if29也挂在了docker0 上。

# 查看网络配置信息 ( 设置容器ip 网段、网关)

docker network inspect bridge

技术图片 

#

技术图片

注:容器创建时,docker 会自动从 172.17.0.0/16 中分配一个 IP,这里 16 位的掩码保证有足够多的 IP 可以供容器。

四、创建 user-defined网络 (自定义网络)

通过 bridge 驱动创建类似前面默认的 bridge 网络

1、利用bridge驱动创建名为my-net2网桥(docker会自动分配网段)

docker network create --driver bridge my-net2

技术图片

# 查看网络配置信息

 技术图片

# 查看网桥

 技术图片

2、利用bridge驱动创建名为my-net3网桥(user-defined (自定义)网段及网关)

docker network create --driver bridge --subnet 172.33.1.0/24 --gateway 172.33.1.1 my-net3

技术图片

# 查看网络配置信息

 技术图片

# 查看网桥

 技术图片

3、启动容器使用新建的my-net3网络

docker run -it  --network=my-net3  busybox:latest

技术图片

4、启动容器使用my-net3网络并指定ip(只有使用 --subnet 创建的网络才能指定静态 IP,如果是docker自动分配的网段不可以指定ip

docker run -it --network=my-net3  --ip 172.33.1.100  busybox:latest

技术图片 

5、让已启动不同vlanbusybox容器,可以连接到my-net2(其实在busybox中新建了my-net2的网卡)(添加网卡。访问不同的网段)

 技术图片

# #docker network connect my-net3  08493ae30117   ( 连接)

技术图片

6、使用--name指定启动容器名字,可以使用docker自带DNS通信,但只能工作在user-defined 网络,默认的 bridge 网络是无法使用 DNS 的。

#docker run -it --network=my-net3 --name=bbox1 busybox:latest

#docker run -it --network=my-net3 --name=bbox2 busybox:latest

技术图片

7、容器之间的网络互联

&1、创建一个 db 容器

docker run -dti --name db centos:latest

技术图片

&2、创建一个 web 容器,并使其连接到 容器db

docker run -dti --name web --link db:dblink centos:latest /bin/bash

--link db:dblink 实际是连接对端的名字和这个链接的名字,也就是和 db 容器建立一个叫做 dblink 的链接

 技术图片

# 测试  

 技术图片

注:此链接通信是单向的

8、容器端口映射

在启动容器的时候,如果不指定参数,在容器外部是没有办法通过网络来访问容器内部的网络应用和服务的,当容器需要通信时,我们可以使用 -P (大) &&-p (小)来指定端口映射

(1)   -P Docker 会随机映射一个 49000 49900 的端口到容器内部开放的网络端口

(2)   -p :则可以指定要映射的端口,并且在一个指定的端口上只可以绑定一个容器。

支持的格式

 IP HostPort ContainerPort

 IP : : ContainerPort

 IP HostPort

&1、 查看映射

docker port   CONTAINER ID/NAMES

技术图片

&2、映射所有接口地址,此时绑定本地所有接口上的 5200 到容器的 5200 接口,访问任何一个本地接口的 5000 ,都会直接访问到容器内部

docker run -dti -p 5200:5200 centos:latest  /bin/bash

技术图片

&3、多次使用可以实现多个接口的映射

docker run -dti -p 5400:5400  -p 5300:5300 centos:latest  /bin/bash

技术图片

&4、映射到指定地址的指定接口

此时会绑定本地 192.168.226.147 接口上的 5100 到容器的 5100 接口

docker run -dti -p 192.168.226.147:5100:5100 centos:latest /bin/bash

技术图片 

&5、映射到指定地址的任意接口

此时会绑定本地 192.168.226.147 接口上的任意一个接口到容器的 5500 接口

docker run -dti -p 192.168.226.147::5500 centos:latest /bin/bash

技术图片

实验、通过端口映射实现访问本地的 IP:PORT 可以访问到容器内的 web

1、将容器80端口映射到主机8090端口

docker run -itd -p 192.168.226.147:8090:80 --name http-test httpd:latest

技术图片

2、查看刚运行docker容器

docker  ps

技术图片 

3、进入 容器

 技术图片

4、容器内部编辑网页文件 index.html

 技术图片

5、到宿主机上打开浏览器输入 IP:PORT 访问验证

http://192.168.226.147:8090/

 技术图片

6、宿主机上传静态网站测试文件

 技术图片

7、解压

 技术图片

8、把解压的目录上传至容器下的网站根目录

docker cp jd 67b3daf15a40:/usr/local/apache2/htdocs

技术图片

9、进入容器,删除原来的index.html 文件

 技术图片

10、展开目录

 技术图片

11web 访问

http://192.168.226.147:8090/

 技术图片

 

docker (2)---存储、网络(利用docker容器上线静态网站)

标签:测试文件   alt   ati   net   无法   layer   其他   memory   成员   

原文地址:https://www.cnblogs.com/myxxjie/p/11087345.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!