Linux教程
  • Linux 教程
  • Linux 命令行
    • Linux 硬件管理
    • Linux 软件管理
    • 查看 Linux 命令帮助信息
    • Linux 系统管理
    • Linux 文件内容查看编辑
    • 命令行的艺术
    • Linux 文件压缩和解压
    • Linux 文件目录管理
    • Linux 用户管理
    • Linux 网络管理
  • 软件安装配置
    • JDK 安装
    • Elastic 技术栈
      • Elastic 技术栈之快速入门
      • Elastic 技术栈之 Logstash 基础
      • Elastic 技术栈之 Kibana
      • Elastic 技术栈之 Filebeat
    • Gitlab 安装
    • Jenkins 安装
    • Kafka 安装部署
    • Maven 安装
    • Nexus 运维
    • Mongodb 安装
    • Nodejs 安装
    • RocketMQ 安装部署
    • Svn 运维
    • Tomcat 安装
    • FastDFS
    • YApi 运维
    • Apollo
    • Nacos 安装配置
  • oh-my-zsh 应用
  • Iptables 应用
  • Linux 典型运维应用
  • Samba 应用
  • Vim 应用
  • Systemd 应用
  • Docker 教程
    • Kubernetes 应用指南
    • service
      • Docker 安装 MySQL
      • Docker 安装 Nginx
    • Docker Cheat Sheet
    • Dockerfile 最佳实践
    • Docker 快速入门
  • Shell 脚本大全
  • CentOS 常规操作运维脚本集合
    • 脚本使用说明
    • 构建、编译项目脚本
    • 服务安装配置
    • Git 脚本工具
Powered by GitBook
On this page
  • 为何使用 Docker
  • 运维
  • 安装
  • 检查版本
  • Docker 加速
  • 容器(Container)
  • 生命周期
  • 启动和停止
  • 信息
  • 导入 / 导出
  • 执行命令
  • 镜像(Images)
  • 生命周期
  • 其它信息
  • 清理
  • 加载 / 保存镜像
  • 导入 / 导出容器
  • 加载已保存的镜像 与 导入已导出为镜像的容器 的不同
  • 网络(Networks)
  • 生命周期
  • 其它信息
  • 建立连接
  • 仓管中心和仓库(Registry & Repository)
  • 本地仓管中心
  • Dockerfile
  • 指令
  • 教程
  • 例子
  • 层(Layers)
  • 链接(Links)
  • 卷标(Volumes)
  • 生命周期
  • 信息
  • 暴露端口(Exposing ports)
  • 最佳实践
  • 安全(Security)
  • 安全提示
  • 用户命名空间(User Namespaces)
  • 安全相关视频
  • 安全路线图
  • 小贴士
  • 清理
  • df 命令
  • Heredoc 声明 Docker 容器
  • 最近一次的容器 ID
  • 带命令的提交(需要 Dockerfile)
  • 获取 IP 地址
  • 获取端口映射
  • 通过正则匹配容器
  • 获取环境变量配置
  • 强行终止运行中的容器
  • 删除所有容器(强行删除!无论容器运行或停止)
  • 删除旧容器
  • 删除已停止的容器
  • 停止并删除容器
  • 删除无用 (dangling) 的镜像
  • 删除所有镜像
  • 删除无用 (dangling) 的卷标
  • 查看镜像依赖
  • Docker 容器瘦身
  • 监视运行中容器的系统资源利用率
  • 将文件挂载为卷标
  • 参考资料

Was this helpful?

  1. Docker 教程

Docker Cheat Sheet

PreviousDocker 安装 NginxNextDockerfile 最佳实践

Last updated 5 years ago

Was this helpful?

内容主要搬迁自:

为何使用 Docker

「通过 Docker,开发者可以使用任何语言任何工具创建任何应用。“Dockerized” 的应用是完全可移植的,能在任何地方运行 - 不管是同事的 OS X 和 Windows 笔记本,或是在云端运行的 Ubuntu QA 服务,还是在虚拟机运行的 Red Hat 产品数据中心。

Docker Hub 上有 13000+ 的应用,开发者可以从中选取一个进行快速扩展开发。Docker 跟踪管理变更和依赖关系,让系统管理员能更容易理解开发人员是如何让应用运转起来的。而开发者可以通过 Docker Hub 的共有/私有仓库,构建他们的自动化编译,与其他合作者共享成果。

运维

安装

Docker 是一个开源的商业产品,有两个版本:社区版(Community Edition,缩写为 CE)和企业版(Enterprise Edition,缩写为 EE)。企业版包含了一些收费服务,个人开发者一般用不到。

Docker CE 的安装请参考官方文档。

检查版本

获取 Docker 服务版本:

docker version --format '{{.Server.Version}}'

你也可以输出原始的 JSON 数据:

docker version --format '{{json .}}'

Docker 加速

国内访问 Docker Hub 很慢,所以,推荐配置 Docker 镜像仓库来提速。

镜像仓库清单:

镜像仓库

镜像仓库地址

说明

http://f1361db2.m.daocloud.io

开发者需要开通 DaoCloud 账户,然后可以得到专属加速器。

https://yourcode.mirror.aliyuncs.com

开发者需要开通阿里开发者帐户,再使用阿里的加速服务。登录后阿里开发者帐户后,https://cr.console.aliyun.com/undefined/instances/mirrors 中查看你的您的专属加速器地址。

https://hub-mirror.c.163.com

直接配置即可,亲测较为稳定。

配置镜像仓库方法(以 CentOS 为例):

下面的示例为在 CentOS 环境中,指定镜像仓库为 https://hub-mirror.c.163.com

(1)修改配置文件

修改 /etc/docker/daemon.json ,如果不存在则新建。执行以下 Shell:

sudo mkdir -p /etc/docker
cat >> /etc/docker/daemon.json << EOF
{
    "registry-mirrors": [
        "https://hub-mirror.c.163.com"
    ]
}
EOF

重启 docker 以生效:

sudo systemctl daemon-reload
sudo systemctl restart docker

执行 docker info 命令,查看 Registry Mirrors 是否已被改为 https://hub-mirror.c.163.com ,如果是,则表示配置成功。

容器(Container)

生命周期

    • 如果要删除一个运行中的容器,可以添加 -f 参数。Docker 会发送 SIGKILL 信号给容器。

  • 清理掉所有处于终止状态的容器。

通常情况下,不使用任何命令行选项启动一个容器,该容器将会立即启动并停止。若需保持其运行,你可以使用 docker run -td container_id 命令。选项 -t 表示分配一个 pseudo-TTY 会话,-d 表示自动将容器与终端分离(也就是说在后台运行容器,并输出容器 ID)。

如果你需要一个临时容器,可使用 docker run --rm 会在容器停止之后删除它。

如果你想同时删除与容器相关联的卷标,那么在删除容器的时候必须包含 -v 选项,像这样 docker rm -v。

启动和停止

CPU 限制

你可以限制 CPU 资源占用,无论是指定百分比,或是特定核心数。

docker run -ti --c 512 agileek/cpuset-test
docker run -ti --cpuset-cpus=0,4,6 agileek/cpuset-test

内存限制

docker run -it -m 300M ubuntu:14.04 /bin/bash

能力(Capabilities)

如需要挂载基于 FUSE 的文件系统,你需要结合 --cap-add 和 --device 使用:

docker run --rm -it --cap-add SYS_ADMIN --device /dev/fuse sshfs

授予对某个设备的访问权限:

docker run -it --device=/dev/ttyUSB0 debian bash

授予对所有设备的访问权限:

docker run -it --privileged -v /dev/bus/usb:/dev/bus/usb debian bash

信息

docker ps -a 将显示所有容器,包括运行中和已停止的。

docker stats --all 同样将显示所有容器,默认仅显示运行中的容器。

导入 / 导出

执行命令

例如,进入正在运行的 foo 容器,并连接 (attach) 到一个新的 Shell 进程:docker exec -it foo /bin/bash。

镜像(Images)

生命周期

其它信息

清理

加载 / 保存镜像

从文件中加载镜像:

docker load < my_image.tar.gz

保存既有镜像:

docker save my_image:my_tag | gzip > my_image.tar.gz

导入 / 导出容器

从文件中导入容器镜像:

cat my_container.tar.gz | docker import - my_image:my_tag

导出既有容器:

docker export my_container | gzip > my_container.tar.gz

加载已保存的镜像 与 导入已导出为镜像的容器 的不同

通过 load 命令来加载镜像,会创建一个新的镜像,并继承原镜像的所有历史。 通过 import 将容器作为镜像导入,也会创建一个新的镜像,但并不包含原镜像的历史,因此会比使用 load 方式生成的镜像更小。

网络(Networks)

生命周期

其它信息

建立连接

# 使用你自己的子网和网关创建一个桥接网络
docker network create --subnet 203.0.113.0/24 --gateway 203.0.113.254 iptastic

# 基于以上创建的网络,运行一个 Nginx 容器并指定 IP
$ docker run --rm -it --net iptastic --ip 203.0.113.2 nginx

# 在其他地方使用 CURL 访问这个 IP(假设该 IP 为公网)
$ curl 203.0.113.2

仓管中心和仓库(Registry & Repository)

仓库 (repository) 是 被托管(hosted) 的已命名镜像 (tagged images) 的集合,这组镜像用于构建容器文件系统。

本地仓管中心

Dockerfile

以下是一些编写 Dockerfile 的常用编辑器,并链接到适配的语法高亮模块︰

指令

教程

例子

层(Layers)

链接(Links)

注意: 如果你希望容器之间只通过链接进行通讯,在启动 Docker 守护进程时,请使用 -icc=false 来禁用内部进程通讯。

假设你有一个名为 CONTAINER 的容器(通过 docker run --name CONTAINER 指定)并且在 Dockerfile 中,暴露了一个端口:

EXPOSE 1337

然后,我们创建另外一个名为 LINKED 的容器:

docker run -d --link CONTAINER:ALIAS --name LINKED user/wordpress

然后 CONTAINER 暴露的端口和别名将会以如下的环境变量出现在 LINKED 中:

$ALIAS_PORT_1337_TCP_PORT
$ALIAS_PORT_1337_TCP_ADDR

那么你便可以通过这种方式来连接它了。

使用 docker rm --link 即可删除链接。

卷标(Volumes)

生命周期

信息

卷标在不能使用链接(只有 TCP/IP)的情况下非常有用。例如,如果你有两个 Docker 实例需要通讯并在文件系统上留下记录。

你可以一次性将其挂载到多个 docker 容器上,通过 docker run --volumes-from。

因为卷标是独立的文件系统,它们通常被用于存储各容器之间的瞬时状态。也就是说,你可以配置一个无状态临时容器,关掉之后,当你有第二个这种临时容器实例的时候,你可以从上一次保存的状态继续执行。

docker run -v /Users/wsargent/myapp/src:/src

暴露端口(Exposing ports)

例如使用 -p 将容器端口映射到宿主端口上(只使用本地主机 (localhost) 接口):

docker run -p 127.0.0.1:$HOSTPORT:$CONTAINERPORT --name CONTAINER -t someimage
EXPOSE <CONTAINERPORT>

但是注意 EXPOSE 并不会直接暴露端口,你需要用参数 -p 。比如说你要在 localhost 上暴露容器的端口:

iptables -t nat -A DOCKER -p tcp --dport <LOCALHOSTPORT> -j DNAT --to-destination <CONTAINERIP>:<PORT>
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|
  ...

  (49000..49900).each do |port|
    config.vm.network :forwarded_port, :host => port, :guest => port
  end

  ...
end

如果你忘记了将什么端口映射到宿主机上的话,可使用 docker port 查看:

docker port CONTAINER $CONTAINERPORT

最佳实践

这里有一些最佳实践,以及争论焦点:

安全(Security)

Docker 不应当作为唯一的防御措施。你应当使其更加安全可靠。

安全提示

从 Docker 1.11 开始,你可以轻松的限制在容器中可用的进程数,以防止 fork 炸弹。 这要求 Linux 内核 >= 4.3,并且要在内核配置中打开 CGROUP_PIDS=y。

docker run --pids-limit=64
docker run --security-opt=no-new-privileges

关闭内部进程通讯:

docker -d --icc=false --iptables

设置容器为只读:

docker run --read-only

通过 hashsum 来验证卷标:

docker pull debian@sha256:a25306f3850e1bd44541976aa7b5fd0a29be

设置卷标为只读:

docker run -v $(pwd)/secrets:/secrets:ro debian

在 Dockerfile 中定义用户并以该用户运行,避免在容器中以 ROOT 身份操作:

RUN groupadd -r user && useradd -r -g user user
USER user

用户命名空间(User Namespaces)

安全相关视频

安全路线图

小贴士

链接:

清理

  • docker system prune

  • docker volume prune

  • docker network prune

  • docker container prune

  • docker image prune

df 命令

docker system df 将显示当前 Docker 各部分占用的磁盘空间。

Heredoc 声明 Docker 容器

docker build -t htop - << EOF
FROM alpine
RUN apk --no-cache add htop
EOF

最近一次的容器 ID

alias dl='docker ps -l -q'
docker run ubuntu echo hello world
docker commit $(dl) helloworld

带命令的提交(需要 Dockerfile)

docker commit -run='{"Cmd":["postgres", "-too -many -opts"]}' $(dl) postgres

获取 IP 地址

docker inspect $(dl) | grep -wm1 IPAddress | cut -d '"' -f 4
docker inspect $(dl) | jq -r '.[0].NetworkSettings.IPAddress'
docker inspect -f '{{ .NetworkSettings.IPAddress }}' <container_name>

或在通过 Dockerfile 构建镜像时,通过构建参数 (build argument) 传入:

DOCKER_HOST_IP=`ifconfig | grep -E "([0-9]{1,3}\.){3}[0-9]{1,3}" | grep -v 127.0.0.1 | awk '{ print $2 }' | cut -f2 -d: | head -n1`
echo DOCKER_HOST_IP = $DOCKER_HOST_IP
docker build \
  --build-arg ARTIFACTORY_ADDRESS=$DOCKER_HOST_IP
  -t sometag \
  some-directory/

获取端口映射

docker inspect -f '{{range $p, $conf := .NetworkSettings.Ports}} {{$p}} -> {{(index $conf 0).HostPort}} {{end}}' <containername>

通过正则匹配容器

for i in $(docker ps -a | grep "REGEXP_PATTERN" | cut -f1 -d" "); do echo $i; done`

获取环境变量配置

docker run --rm ubuntu env

强行终止运行中的容器

docker kill $(docker ps -q)

删除所有容器(强行删除!无论容器运行或停止)

docker rm -f $(docker ps -qa)

删除旧容器

docker ps -a | grep 'weeks ago' | awk '{print $1}' | xargs docker rm

删除已停止的容器

docker rm -v `docker ps -a -q -f status=exited`

停止并删除容器

docker stop $(docker ps -aq) && docker rm -v $(docker ps -aq)

删除无用 (dangling) 的镜像

docker rmi $(docker images -q -f dangling=true)

删除所有镜像

docker rmi $(docker images -q)

删除无用 (dangling) 的卷标

Docker 1.9 版本起:

docker volume rm $(docker volume ls -q -f dangling=true)

1.9.0 中,参数 dangling=false 居然 没 用 - 它会被忽略然后列出所有的卷标。

查看镜像依赖

docker images -viz | dot -Tpng -o docker.png

Docker 容器瘦身

  • 在某层 (RUN layer) 清理 APT

这应当和其他 apt 命令在同一层中完成。 否则,前面的层将会保持原有信息,而你的镜像则依旧臃肿。

RUN {apt commands} \
  && apt-get clean \
  && rm -rf /var/lib/apt/lists/* /tmp/* /var/tmp/*
  • 压缩镜像

ID=$(docker run -d image-name /bin/bash)
docker export $ID | docker import – flat-image-name
  • 备份

ID=$(docker run -d image-name /bin/bash)
(docker export $ID | gzip -c > image.tgz)
gzip -dc image.tgz | docker import - flat-image-name

监视运行中容器的系统资源利用率

检查某个容器的 CPU、内存以及网络 I/O 使用情况,你可以:

docker stats <container>

按 ID 列出所有容器:

docker stats $(docker ps -q)

按名称列出所有容器:

docker stats $(docker ps --format '{{.Names}}')

按指定镜像名称列出所有容器:

docker ps -a -f ancestor=ubuntu

删除所有未标签命名 (untagged) 的容器:

docker rmi $(docker images | grep “^” | awk '{split($0,a," "); print a[3]}')

通过正则匹配删除指定容器:

docker ps -a | grep wildfly | awk '{print $1}' | xargs docker rm -f

删除所有已退出 (exited) 的容器:

docker rm -f $(docker ps -a | grep Exit | awk '{ print $1 }')

将文件挂载为卷标

文件也可以被挂载为卷标。例如你可以仅仅注入单个配置文件:

# 从容器复制文件
docker run --rm httpd cat /usr/local/apache2/conf/httpd.conf > httpd.conf

# 编辑文件
vim httpd.conf

# 挂载修改后的配置启动容器
docker run --rm -ti -v "$PWD/httpd.conf:/usr/local/apache2/conf/httpd.conf:ro" -p "80:80" httpd

参考资料

Docker 帮助开发者更快地构建和发布高质量的应用。」——

查看你正在运行的 Docker 版本。

。容器 (Container) 之于虚拟机 (Virtual Machine) 就好比线程之于进程。或者你可以把他们想成是「吃了类固醇的 chroots」。

创建容器但不启动它。

用于重命名容器。

一键创建并同时启动该容器。

删除容器。

调整容器的资源限制。

如果你需要映射宿主机 (host) 的目录到 Docker 容器内,可使用 docker run -v $HOSTDIR:$DOCKERDIR。详见 一节。

从 Docker 1.10 起,其内置一套各容器独立的 ,每个容器可以独立使用。你可以使用 docker run --log-driver=syslog 来自定义日志引擎(例如以上的 syslog)。

启动已存在的容器。

停止运行中的容器。

重启容器。

暂停运行中的容器,将其「冻结」在当前状态。

结束容器暂停状态。

阻塞地等待某个运行中的容器直到停止。

向运行中的容器发送 SIGKILL 指令。

连接到运行中的容器。

如果你想将容器的端口 (ports) 暴露至宿主机,请见 一节。

关于 Docker 实例崩溃后的重启策略,详见 。

例如,你可以设置 。该配置看起来有点奇怪 -- 1024 表示 100% CPU,因此如果你希望容器使用所有 CPU 内核的 50%,应将其设置为 512:

更多信息请参阅

通过 可使用特定 CPU 内核。

请参阅 获取更多细节以及一些不错的视频。

注意,Docker 在容器内仍然能够 看到 全部 CPU -- 它仅仅是不使用全部而已。请参阅 获取更多细节。

同样,亦可给 Docker 设置 :

Linux 的 Capability 可以通过使用 cap-add 和 cap-drop 设置。请参阅 获取更多细节。这有助于提高安全性。

有关容器特权的更多信息请参阅 。

查看运行中的所有容器。

从容器中读取日志。(你也可以使用自定义日志驱动,不过在 1.10 中,它只支持 json-file 和 journald)。

查看某个容器的所有信息(包括 IP 地址)。

从容器中获取事件 (events)。

查看容器的公开端口。

查看容器中活动进程。

查看容器的资源使用量统计信息。

查看容器文件系统中存在改动的文件。

在容器和本地文件系统之间复制文件或目录。

将容器的文件系统打包为归档文件流 (tarball archive stream) 并输出至标准输出 (STDOUT)。

在容器内执行命令。

镜像是 。

查看所有镜像。

从归档文件创建镜像。

从 Dockerfile 创建镜像。

为容器创建镜像,如果容器正在运行则会临时暂停。

删除镜像。

从标准输入 (STDIN) 加载归档包 (tar archive) 作为镜像,包括镜像本身和标签 (tags, 0.7 起)。

将镜像打包为归档包,并输出至标准输出 (STDOUT),包括所有的父层、标签和版本 (parent layers, tags, versions, 0.7 起)。

查看镜像的历史记录。

给镜像打标签命名(本地或者仓库均可)。

虽然你可以用 docker rmi 命令来删除指定的镜像,不过有个名为 的工具,它可以以一种安全的方式,清理掉那些不再被任何容器使用的镜像。Docker 1.13 起,使用 docker image prune 亦可删除未使用的镜像。参见 。

Docker 具备 功能。我并不是很了解它,所以这是一个扩展本文的好地方。文档 指出,这是一种无需暴露端口即可实现 Docker 容器间通信的好方法。

你可以 :

仓管中心 (registry) 则是 托管服务(host) -- 用于存储仓库并提供 HTTP API,以便 。

Docker 官方托管着自己的 ,包含着数量众多的仓库。不过话虽如此,这个仓管中心 ,所以如果你担心安全问题的话,请尽量避免使用它。

登入仓管中心。

登出仓管中心。

从仓管中心检索镜像。

从仓管中心拉取镜像到本地。

从本地推送镜像到仓管中心。

你可以使用 项目搭建本地的仓管中心,详情参阅 的介绍。

科学上网后,也可以看看 。

当你执行 docker build 时,Docker 将会根据 启动 Docker 容器。远优于使用 docker commit。

如果你在使用 ,你可以使用我开发的 Dockerfile 。

更多信息请参阅

为其他指令设置基础镜像 (Base Image)。

为生成的镜像设置作者字段。

在当前镜像的基础上生成一个新层并执行命令。

设置容器默认执行命令。

告知 Docker 容器在运行时所要监听的网络端口。注意:并没有实际上将端口设置为可访问。

设置环境变量。

将文件、目录或远程文件复制到容器中。缓存无效。请尽量用 COPY 代替 ADD。

将文件或文件夹复制到容器中。注意:将使用 ROOT 用户复制文件,故无论 USER / WORKDIR 指令如何配置,你都需要手动修改其所有者(chown),ADD 也是一样。

将容器设为可执行的。

在容器内部创建挂载点 (mount point) 指向外部挂载的卷标或其他容器。

设置随后执行 RUN / CMD / ENTRYPOINT 命令的用户名。

设置工作目录 (working directory)。

定义编译时 (build-time) 变量。

添加触发指令,当该镜像被作为其他镜像的基础镜像时该指令会被触发。

设置停止容器时,向容器内发送的系统调用信号 (system call signal)。

将键值对元数据 (key/value metadata) 应用到镜像、容器或是守护进程。

还有更多的 /

/

Docker 的版本化文件系统是基于层的。就像 一样。

链接 (links) 实现 Docker 容器之间的通讯。 展示了可用的例子。你还可以 。

在某种意义上来说,该特性已经被 所替代。

通常,Docker 容器(亦可理解为「服务」)之间的链接,是「服务发现」的一个子集。如果你打算在生产中大规模使用 Docker,这将是一个很大的问题。请参阅 获取更多信息。

Docker 的卷标 (volumes) 是 。它们并非必须连接到特定的容器上。

查看 来获取更多细节。 非常有用。

你可以 :

你也可以用远程 NFS 卷标,如果你觉得你 。

还可以考虑运行一个纯数据容器,像 所说的那样,提供可移植数据。

记得,。

通过宿主容器暴露输入端口相当 。

你可以使用 告知 Docker,该容器在运行时监听指定的端口:

如果你是在 Virtualbox 中运行 Docker,那么你需要配置端口转发 (forward the port)。使用 在 Vagrantfile 上配置暴露的端口范围,这样你就可以动态地映射了:

has a useful blog post on at Dramafever.

There's also a best practices from Lyst.

这节准备讨论一些关于 Docker 安全性的问题。Docker 官方文档 页面讲述了更多细节。

首先第一件事:Docker 是有 root 权限的。如果你在 docker 组,那么你就有 。如果你将 Docker 的 Unix Socket 暴露给容器,意味着你赋予了容器 。

为了更好地理解容器暴露了什么,可参阅由 编写的 。这是一个完整全面且包含大量链接和脚注的容器问题指南,介绍了许多有用的内容。即使你已经加固过容器,以下的安全提示依然十分有帮助,但并不能代替理解的过程。

为了最大的安全性,你应当考虑在虚拟机上运行 Docker。这是直接从 Docker 安全团队拿来的资料 -- / 。之后,可使用 AppArmor、seccomp、SELinux、grsec 等来 。更多细节,请查阅 。

Docker 镜像 ID 属于 所以它不应该向外界公开。请将它们当作密码来对待。

阅读由 编写的 :关于加固容器的不错的建议。

查看 ,下载 。

你应当远离使用非稳定版本 grsecurity / pax 的内核,比如 。如果在产品中用了 grsecurity,那么你应该考虑使用有 的 ,就像你对待 RedHat 那样。虽然要 $200 每月,但对于你的运维预算来说不值一提。

同时,你也可以限制进程再获取新权限。该功能是 Linux 内核从 3.5 版本开始就拥有的。你可以从 中阅读到更多关于这方面的内容。

以下内容摘选自 的 (PDF 版本,难以使用,故复制至此):

还可以通过使用 -- 自 1.10 版本起已内置,但默认并未启用。

要在 Ubuntu 15.10 中启用用户命名空间 (remap the userns),请 来做。

Docker 的路线图提到关于 。 一个名为 的 AppArmor 策略生成器正在实现 。

最新的 已在 Docker 1.13 实现:

或使用 :

或使用 :

什么是 Docker
Mac
Windows
Ubuntu
Debian
CentOS
Fedora
其他 Linux 发行版
docker version
关于 Docker 进程隔离的基础
docker create
docker rename
docker run
docker rm
docker update
卷标(Volumes)
日志引擎
docker start
docker stop
docker restart
docker pause
docker unpause
docker wait
docker kill
docker attach
暴露端口
本文
cpu-shares
https://goldmann.pl/blog/2014/09/11/resource-management-in-docker/#_cpu。
cpuset-cpus
https://agileek.github.io/docker/2014/08/06/docker-cpuset/
https://github.com/docker/docker/issues/20770
内存限制
https://docs.docker.com/engine/reference/run/#/runtime-privilege-and-linux-capabilities
本文
docker ps
docker logs
docker inspect
docker events
docker port
docker top
docker stats
docker diff
docker cp
docker export
docker exec
Docker 容器的模板
docker images
docker import
docker build
docker commit
docker rmi
docker load
docker save
docker history
docker tag
docker-gc
清理
网络
使用网络
docker network create
docker network rm
docker network ls
docker network inspect
docker network connect
docker network disconnect
为容器指定 IP 地址
管理仓库的上传和下载
仓管中心
并没有很好地验证镜像
docker login
docker logout
docker search
docker pull
docker push
docker distribution
本地发布 (local deploy)
Google+ Group
配置文件
jEdit
语法高亮模块
Sublime Text 2
Atom
Vim
Emacs
TextMate
Docker 遇上 IDE
.dockerignore
FROM
MAINTAINER (deprecated - use LABEL instead)
RUN
CMD
EXPOSE
ENV
ADD
COPY
ENTRYPOINT
VOLUME
USER
WORKDIR
ARG
ONBUILD
STOPSIGNAL
LABEL
Flux7's Dockerfile Tutorial
Examples
Best practices for writing Dockerfiles
Michael Crosby
Dockerfiles best practices
take 2
Building Good Docker Images
Building Better Docker Images
Managing Container Configuration with Metadata
Git 的提交或文件变更系统
通过 TCP/IP 端口
Atlassian
通过主机名 (hostname) 链接
自定义网络
The Docker Ecosystem: Service Discovery and Distributed Configuration Stores
独立的文件系统
docker volume create
docker volume rm
docker volume ls
docker volume inspect
卷标进阶
Container42
将宿主 MacOS 的文件夹映射为 Docker 卷标
有足够勇气
这里
文件也可以被挂载为卷标
繁琐但有效的
EXPOSE
forwarded_port
The Rabbit Hole of Using Docker in Automated Tests
Bridget Kromhout
running Docker in production
blog post
A Docker Dev Environment in 24 Hours!
Building a Development Environment With Docker
Discourse in a Docker Container
安全
root 权限
宿主机 root 权限
Aaron Grattafiori
Understanding and Hardening Linux Containers
slides
notes
限制容器的权限
Docker 1.10 security features
敏感信息
Thomas Sjögren
Docker Security Cheat Sheet
Docker 安全测试脚本
最佳实践白皮书
Alpine Linux
商业支持
稳定版本
这篇博客
Container Solutions
Docker Security Cheat Sheet
用户命名空间
跟着这篇博客的例子
Using Docker Safely
Securing your applications using Docker
Container security: Do containers actually contain?
Linux Containers: Future or Fantasy?
seccomp 的支持
bane
安全配置文件
15 Docker Tips in 5 minutes
CodeFresh Everyday Hacks Docker
数据管理命令
jq
go 模板
Docker Cheat Sheet
Docker Cheat Sheet
为何使用 Docker
运维
容器(Container)
镜像(Images)
网络(Networks)
仓管中心和仓库(Registry & Repository)
Dockerfile
层(Layers)
链接(Links)
卷标(Volumes)
暴露端口(Exposing ports)
最佳实践
安全(Security)
小贴士
参考资料
DaoCloud 镜像站
阿里云
网易云