Lösung für den Docker-Mapping-Port-Fehler: 1. Wechseln Sie zum Root-Konto. 2. Sehen Sie sich die PID des laufenden Programms mit dem Befehl „netstat -nap“ an. 3. Beenden Sie das Programm mit dem Befehl „kill -9 2901 su u260517“. " Befehl und Programm wechseln Das war's.
Die Betriebsumgebung dieses Tutorials: Linux7.3-System, Docker-Version 19.03, Dell G3-Computer.
Was soll ich tun, wenn beim Docker-Mapping-Port ein Fehler auftritt?
Docker-Mapping-Port-Fehlerlösung
1. Beim Ausführen des Docker-Images wurde die Portbindung verwendet:
docker run -itd --name hyperlpr_fastapi -p8668:8668 hyperlpr_fastapi:v1.0Wechseln Sie zum Root-Konto, netstat -nap, um die PID anzuzeigen Wenn das Programm ausgeführt wird, suchen Sie nach Port 8668. Sie können feststellen, dass er tatsächlich belegt ist. Merken Sie sich die PID. Natürlich können Sie auch direkt herausfinden, ob ein bestimmter Port belegt ist, Befehl: netstat -nap 8668
docker: Error response from daemon: driver failed programming external connectivity on endpoint hyperlpr_fastapi (646d9ef9ad18cab0a5dd981d8fd2280f010d62c2b7c06dd1c17370fceeebfe86): Error starting userland proxy: listen tcp 0.0.0.0:8668: bind: address already in use.PID töten, Prozess beenden, hier ist kill 0
su root # 切换到root账户 netstat -nap | grep 8668 # 查看pid tcp 0 0 0.0.0.0:8668 0.0.0.0:* LISTEN 2901/python tcp 540778 0 127.0.0.1:54836 127.0.0.1:8668 CLOSE_WAIT 24527/python tcp 540778 0 127.0.0.1:54740 127.0.0.1:8668 CLOSE_WAIT 24527/python tcp 540778 0 127.0.0.1:54820 127.0.0.1:8668 CLOSE_WAIT 24527/python tcp 540778 0 127.0.0.1:54792 127.0.0.1:8668 CLOSE_WAIT 24527/python tcp 540778 0 127.0.0.1:54742 127.0.0.1:8668 CLOSE_WAIT 24527/python tcp 540778 0 127.0.0.1:54766 127.0.0.1:8668 CLOSE_WAIT 24527/pythonEmpfohlenes Lernen: „
Docker-Video-Tutorial
“Das obige ist der detaillierte Inhalt vonWas tun, wenn beim Docker-Mapping-Port ein Fehler auftritt?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Sie können Docker -private Repositorys erstellen, um Containerbilder sicher zu speichern und zu verwalten und strenge Kontrolle und Sicherheit bereitzustellen. Zu den Schritten gehören: Erstellen eines Repositorys, Gewährung von Zugriff, Bereitstellung eines Repositorys, Drückens eines Bildes und Ziehen eines Bildes. Zu den Vorteilen gehören Sicherheit, Versionskontrolle, reduzierter Netzwerkverkehr und Anpassung.

So bearbeiten Sie Dateien in Docker Container: Ausführen von Container: Docker Exec: Docker Exec -it & lt; Container -ID & gt; /bin/bashdocker-compose exec: docker-compose exec & lt; service-name & gt; /bin/bash direkte Bearbeitung: Katzen/Pfad/to/Datei | Docker Exec -i & lt; Container -ID & gt; Tee /Pfad /

Um einen Docker -Container zu migrieren, führen Sie die folgenden Schritte aus: Speichern Sie das Containerbild: Verwenden Sie den Befehl Docker Commit. Containermanifest erzeugen: Verwenden Sie den Befehl docker inspect. Laden Sie das Bild auf der Zielmaschine: Verwenden Sie den Befehl Docker Load. Erstellen Sie einen neuen Container: Verwenden Sie den Befehl docker create. Starten Sie einen neuen Container: Verwenden Sie den Befehl Docker Start.

Das Konfigurieren von MySQL in Docker umfasst die folgenden Schritte: Erstellen Sie ein Docker -Bild basierend auf dem offiziellen MySQL -Bild. Starten Sie den Container und geben Sie das MySQL -Root -Kennwort, den Datenbanknamen und das Port -Mapping an. Verwenden Sie den Befehl docer exec, um eine Verbindung zum Container herzustellen und ihn mit der Befehlszeilenschnittstelle von MySQL zu konfigurieren.

Es gibt zwei Möglichkeiten, das Docker -Bild zu exportieren: Speichern Sie das Bild in eine TAR -Datei oder drücken Sie es in die Registrierung. Exportierte Bilder können verwendet werden, indem Sie in den lokalen Docker -Daemon oder in die Registrierung ziehen.

Durch die Port -Mapping kann der interne Port des Containers dem Host -Port zugeordnet werden, sodass die Außenwelt auf Dienste oder Anwendungen innerhalb des Containers zugreifen kann. Die spezifische Methode besteht darin, die Option -P im Befehl Docker Run zu verwenden, um Port -Mapping durchzuführen, und die Syntax ist: -p & lt; Hostport & gt;: & lt; Containerport & gt;. Zum Beispiel ordnet der folgende Befehl den 8080 -Port im Container in den 80 -Port auf dem Host: Docker Run -P 80: 8080 Bildname ab. Zu den Vorteilen des Port -Mapping -Leistungen gehören ein einfacher Zugriff, Debuggen und Tests, Isolation und die Notwendigkeit, auf Hafenkonflikte, Sicherheit und Firewall zu achten.

Wie erstelle ich ein Docker -Bild? Erstellen Sie eine Dockerfile und geben Sie die Anweisungen an, die zum Erstellen des Bildes erforderlich sind. Erstellen Sie das Bild mit Docker Build; Fügen Sie dem Bild mit Docker Tag ein Tag hinzu. (Optional) Verwenden Sie Docker Push, um das Bild in die Registrierung zu drücken.

Wie fahre ich ein Docker -Bild aus? Ziehen Sie das erforderliche Bild: Docker Pull & lt; Spiegelname & gt; Container ausführen: Docker Run & lt; Optionen & gt; & lt; Spiegelname & gt; Verbindung zum Container: Docker Exec -it & lt; Container -ID & gt; /bin/bash stop container: docker stop & lt; container id & gt; löschen: docker rm & lt; container id & gt;


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

Dreamweaver CS6
Visuelle Webentwicklungstools

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software