


Docker di bawah Linux: Bagaimana untuk mengautomasikan ujian dan pemantauan kontena?
Docker di bawah Linux: Bagaimana untuk melaksanakan ujian automatik dan pemantauan kontena?
Dengan perkembangan pesat teknologi kontena, Docker telah menjadi salah satu platform kontena yang paling popular. Dalam proses menggunakan Docker untuk penggunaan dan pengurusan aplikasi, ujian automatik dan pemantauan kontena adalah amat penting. Artikel ini akan memperkenalkan cara menggunakan Docker di bawah Linux untuk ujian automatik dan pemantauan bekas, dan memberikan contoh kod yang sepadan.
1. Ujian automatik Docker
- Buat fail Docker
Pertama, anda perlu mencipta fail Docker untuk aplikasi diuji. Fail Docker ialah fail teks yang mengandungi satu siri arahan untuk membina imej Docker. Berikut ialah contoh mudah Dockerfile:
FROM python:3.8-alpine WORKDIR /app COPY requirements.txt ./ RUN pip install --no-cache-dir -r requirements.txt COPY . . CMD [ "python", "./app.py" ]
Dockerfile di atas telah dicipta untuk aplikasi berasaskan Python dengan mula-mula membina imej baharu berdasarkan imej python:3.8-alpine
. Kemudian tetapkan direktori kerja kepada /app
, salin fail dependensi requirements.txt
yang diperlukan oleh aplikasi ke dalam bekas dan pasang dependencies. Kemudian salin semua fail dalam direktori semasa ke bekas dan gunakan arahan CMD
untuk menentukan arahan yang akan dilaksanakan apabila bekas bermula. python:3.8-alpine
镜像构建一个新的镜像。然后设置工作目录为/app
,将应用程序所需的依赖文件requirements.txt
复制到容器中,并安装依赖。接着将当前目录中的所有文件都复制到容器中,并通过CMD
指令指定容器启动时执行的命令。
- 构建和运行容器
完成Dockerfile的编写后,可以使用docker build
命令构建Docker镜像,如下所示:
$ docker build -t myapp:latest .
上述命令将基于当前目录中的Dockerfile构建名为myapp
的最新版本镜像。
接下来,使用docker run
命令运行容器,并指定相应的端口映射等配置,如下所示:
$ docker run -d -p 8080:8080 --name myapp-container myapp:latest
上述命令将运行名为myapp-container
的容器,并将容器内的8080端口映射到主机的8080端口。
- 编写自动化测试脚本
为了进行自动化测试,需要编写相应的测试脚本。以Python为例,可以使用unittest
模块编写测试用例。以下是一个简单的示例:
import unittest import requests class TestApp(unittest.TestCase): def setUp(self): self.url = 'http://localhost:8080/' def tearDown(self): pass def test_hello(self): response = requests.get(self.url + 'hello') self.assertEqual(response.status_code, 200) self.assertEqual(response.text, 'Hello, world!') if __name__ == '__main__': unittest.main()
上述示例中,setUp
方法用于初始化测试环境,tearDown
方法用于清理测试环境。test_hello
方法是一个具体的测试用例,使用requests
库发送HTTP请求,并进行断言判断返回结果是否符合预期。
- 运行自动化测试
完成测试脚本的编写后,可以通过在主机上运行测试脚本来对容器进行自动化测试。假设测试脚本保存为test_app.py
,可以使用以下命令运行测试脚本:
$ python test_app.py
二、Docker的监控
- 使用Prometheus监控
Prometheus是一款开源的监控系统,它在Docker生态系统中被广泛使用。Prometheus通过采集和存储时间序列数据,并提供灵活的查询和可视化功能,为容器的监控提供了强大的支持。
首先,需要在容器中安装和配置Prometheus。这可以通过在Dockerfile中添加相应的指令来实现,具体步骤如下:
- 下载并安装Prometheus
FROM prom/prometheus:v2.26.0 COPY prometheus.yml /etc/prometheus/
- 创建Prometheus配置文件
prometheus.yml
global: scrape_interval: 5s scrape_configs: - job_name: 'myapp' static_configs: - targets: ['myapp-container:8080']
上述配置文件中,scrape_interval
指定了数据采集的间隔时间,scrape_configs
定义了要监控的目标。
- 启动Prometheus容器
完成Dockerfile和配置文件的编写后,可以使用docker run
命令启动Prometheus容器,如下所示:
$ docker run -d -p 9090:9090 -v /path/to/prometheus.yml:/etc/prometheus/prometheus.yml --name prometheus prom/prometheus:v2.26.0
上述命令将运行名为prometheus
的容器,并将容器内的9090端口映射到主机的9090端口,同时将主机上的prometheus.yml
文件挂载到容器中。
- 访问Prometheus Web界面
完成Prometheus容器的启动后,可以通过浏览器访问http://localhost:9090
Bina dan jalankan bekas
docker build
untuk membina imej Docker, seperti yang ditunjukkan di bawah: rrreee Perintah di atas akan berdasarkan pada fail Docker semasa dalam direktori membina imej versi terkini bernama myapp
.
Seterusnya, gunakan perintah docker run
untuk menjalankan bekas dan nyatakan pemetaan port yang sepadan dan konfigurasi lain, seperti yang ditunjukkan di bawah:
- Arahan di atas akan menjalankan nama
- Untuk menjalankan ujian automatik, anda perlu menulis skrip ujian yang sepadan. Mengambil Python sebagai contoh, anda boleh menggunakan modul
unittest
untuk menulis kes ujian. Berikut ialah contoh mudah:
myapp-container
Bekas dan petakan port 8080 dalam bekas ke port 8080 hos. setUp
digunakan untuk memulakan persekitaran ujian dan kaedah tearDown
digunakan untuk membersihkan persekitaran ujian. Kaedah test_hello
ialah kes ujian khusus yang menggunakan pustaka permintaan
untuk menghantar permintaan HTTP dan membuat penegasan untuk menentukan sama ada hasil yang dikembalikan memenuhi jangkaan. 🎜- 🎜Jalankan ujian automatik🎜Selepas melengkapkan penulisan skrip ujian, anda boleh melakukan ujian automatik pada bekas dengan menjalankan skrip ujian pada hos. Dengan mengandaikan bahawa skrip ujian disimpan sebagai
test_app.py
, anda boleh menggunakan arahan berikut untuk menjalankan skrip ujian: 🎜🎜rrreee🎜 2. Pemantauan Docker 🎜🎜🎜Gunakan pemantauan Prometheus 🎜Prometheus adalah terbuka sistem pemantauan sumber Digunakan secara meluas dalam ekosistem Docker. Prometheus menyediakan sokongan kuat untuk pemantauan kontena dengan mengumpul dan menyimpan data siri masa dan menyediakan fungsi pertanyaan dan visualisasi yang fleksibel. 🎜🎜🎜Pertama, Prometheus perlu dipasang dan dikonfigurasikan dalam bekas. Ini boleh dicapai dengan menambah arahan yang sepadan dalam Dockerfile Langkah-langkah khusus adalah seperti berikut: 🎜🎜🎜Muat turun dan pasang Prometheus🎜🎜rrreee🎜🎜Buat fail konfigurasi Prometheus prometheus.yml
🎜🎜🎜🎜 🎜Fail konfigurasi di atas, scrape_interval
menentukan selang untuk pengumpulan data dan scrape_configs
mentakrifkan sasaran untuk dipantau. 🎜- 🎜Mulakan bekas Prometheus🎜Selepas melengkapkan penulisan fail Docker dan fail konfigurasi, anda boleh menggunakan perintah
docker run
untuk memulakan bekas Prometheus, seperti yang ditunjukkan di bawah: 🎜🎜rrreee🎜Arahan di atas akan Menjalankan bekas bernama prometheus
, memetakan port 9090 dalam bekas ke port 9090 pada hos, dan melekapkan fail prometheus.yml
pada hos ke dalam bekas. 🎜- 🎜Akses antara muka Web Prometheus🎜Selepas melengkapkan permulaan bekas Prometheus, anda boleh membuka antara muka Web Prometheus dengan mengakses
http://localhost:9090
melalui pelayar. Dalam antara muka ini, data boleh disoal dan digambarkan melalui bahasa pertanyaan PromQL. 🎜🎜🎜Ringkasan🎜🎜Artikel ini memperkenalkan cara menggunakan Docker di bawah Linux untuk ujian automatik dan pemantauan kontena. Apabila melakukan ujian automatik, anda perlu mencipta Dockerfile, membina dan menjalankan bekas dan menulis skrip ujian yang sepadan untuk ujian. Apabila memantau bekas, anda boleh menggunakan Prometheus untuk mengumpul dan menyimpan data siri masa, dan menggunakan PromQL untuk pertanyaan dan visualisasi. Melalui kaedah di atas, bekas Docker boleh diurus dan dipantau dengan lebih baik untuk memastikan kestabilan dan kebolehpercayaan aplikasi. 🎜🎜Rujukan: 🎜🎜🎜Dokumentasi rasmi Docker: https://docs.docker.com/🎜🎜Dokumentasi rasmi Prometheus: https://prometheus.io/docs/🎜🎜Atas ialah kandungan terperinci Docker di bawah Linux: Bagaimana untuk mengautomasikan ujian dan pemantauan kontena?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Masa dan alasan untuk menggunakan mod penyelenggaraan Linux: 1) Apabila sistem bermula, 2) apabila melakukan kemas kini sistem utama atau peningkatan, 3) apabila melakukan penyelenggaraan sistem fail. Mod penyelenggaraan menyediakan persekitaran yang selamat dan terkawal, memastikan keselamatan dan kecekapan operasi, mengurangkan kesan kepada pengguna, dan meningkatkan keselamatan sistem.

Perintah yang tidak diperlukan di Linux termasuk: 1.LS: Kandungan Direktori Senarai; 2.CD: Tukar direktori kerja; 3.MKDIR: Buat direktori baru; 4.RM: Padam fail atau direktori; 5.CP: Salin fail atau direktori; 6.MV: Pindahkan atau menamakan semula fail atau direktori. Perintah ini membantu pengguna menguruskan fail dan sistem dengan cekap dengan berinteraksi dengan kernel.

Di Linux, pengurusan fail dan direktori menggunakan arahan LS, CD, MKDIR, RM, CP, MV, dan Pengurusan Kebenaran menggunakan arahan CHMOD, Chown, dan CHGRP. 1. Perintah pengurusan fail dan direktori seperti senarai terperinci LS-L, MKDIR-P membuat direktori secara rekursif. 2. Perintah Pengurusan Kebenaran seperti Kebenaran Fail Set Chmod755File, ChownUserFile mengubah pemilik fail, dan ChGRPGroupFile Change File Group. Perintah ini berdasarkan struktur sistem fail dan sistem pengguna dan kumpulan, dan mengendalikan dan mengawal melalui panggilan sistem dan metadata.

Maintenancemodeinlinuxisaspecialbootenvironmentforcriticalsystemmaintenancetasks.itallowsadministratorstoperformTaskslikeresettingPasswords, RepairingFilesystems, andRecoveringFrombootfailureSinaminiMinalenvirenment.ToentermoDeDenance.ToentermodeShoode.ToentermodeShoode.ToentermodeShoode.ToentermoDeShoode.ToentermodeShoode.ToentermodeShoode.ToentermodeShoode.Toentermode

Komponen teras Linux termasuk kernel, sistem fail, shell, pengguna dan ruang kernel, pemandu peranti, dan pengoptimuman prestasi dan amalan terbaik. 1) Kernel adalah teras sistem, menguruskan perkakasan, memori dan proses. 2) Sistem fail menganjurkan data dan menyokong pelbagai jenis seperti Ext4, BTRFS dan XFS. 3) Shell adalah pusat arahan untuk pengguna untuk berinteraksi dengan sistem dan menyokong skrip. 4) Ruang pengguna berasingan dari ruang kernel untuk memastikan kestabilan sistem. 5) Pemandu peranti menghubungkan perkakasan ke sistem operasi. 6) Pengoptimuman prestasi termasuk konfigurasi sistem penalaan dan mengikuti amalan terbaik.

Lima komponen asas sistem Linux adalah: 1. Kernel, 2. Perpustakaan Sistem, 3. Utiliti Sistem, 4. Antara Muka Pengguna Grafik, 5. Aplikasi. Kernel menguruskan sumber perkakasan, Perpustakaan Sistem menyediakan fungsi yang telah dikompilasi, utiliti sistem digunakan untuk pengurusan sistem, GUI menyediakan interaksi visual, dan aplikasi menggunakan komponen ini untuk melaksanakan fungsi.

Mod penyelenggaraan Linux boleh dimasukkan melalui menu grub. Langkah -langkah tertentu ialah: 1) Pilih kernel dalam menu grub dan tekan 'E' untuk mengedit, 2) Tambah 'Single' atau '1' pada akhir garis 'Linux', 3) Tekan Ctrl X untuk memulakan. Mod penyelenggaraan menyediakan persekitaran yang selamat untuk tugas seperti pembaikan sistem, penetapan semula kata laluan dan peningkatan sistem.

Langkah -langkah untuk memasukkan mod pemulihan Linux adalah: 1. Mulakan semula sistem dan tekan kekunci khusus untuk memasukkan menu Grub; 2. Pilih pilihan dengan (pemulihanMode); 3. Pilih operasi dalam menu Mod Pemulihan, seperti FSCK atau Root. Mod pemulihan membolehkan anda memulakan sistem dalam mod pengguna tunggal, melakukan pemeriksaan sistem fail dan pembaikan, mengedit fail konfigurasi, dan operasi lain untuk membantu menyelesaikan masalah sistem.


Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Penyesuai Pelayan SAP NetWeaver untuk Eclipse
Integrasikan Eclipse dengan pelayan aplikasi SAP NetWeaver.

DVWA
Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

EditPlus versi Cina retak
Saiz kecil, penyerlahan sintaks, tidak menyokong fungsi gesaan kod

PhpStorm versi Mac
Alat pembangunan bersepadu PHP profesional terkini (2018.2.1).

SublimeText3 Linux versi baharu
SublimeText3 Linux versi terkini
