背景:
在編寫 CI 時透過宣告鏡像作為 job 的執行環境,每個 job 都在一個純淨的容器中執行。
有時,我們需要一個 docker 容器環境來執行 docker build、docker push 等操作。查看官方的 docker 映像,我們發現有兩個主要的版本:docker:latest、docker:dind 和 docker:git。
(推薦教學:docker教學)
docker:dind
該映像包含 Docker 用戶端(命令列工具)和 Docker daemon。
透過 docker history docker:dind 指令我們發現 docker:dind 是在 docker:latest 基礎上又安裝了Docker daemon,並且最後兩個建置指令為:
IMAGE CREATED CREATED BY SIZE COMMENT 66dc2d45749a 8 weeks ago /bin/sh -c #(nop) CMD [] 0B <missing> 8 weeks ago /bin/sh -c #(nop) ENTRYPOINT ["dockerd-entr… 0B ...
在 run 該映像時,不能指定 sh CMD 參數,dockerd-entrypoint.sh 指令接收到該參數並不會啟動Docker daemon。想要正確啟動容器裡的 Docker daemon 並且進入容器需要逐步進行:
$ docker run -d --name dind --privileged docker:dind # 启动容器 $ docker logs -f dind # 查看启动日志 $ docker exec -it dind sh # 进入容器
啟動 docker:dind 容器時,參數 --privileged 必須加上,否則 Docker daemon 啟動時會報錯。
docker:latest
該映像只包含Docker 用戶端,需要有Docker daemon 支持,可以使用docker:dind 的,也可以掛載宿主機的/var/run/docker. sock。
此映像啟動不需要 --privileged 參數。
透過docker history docker:latest 指令發現CMD 預設為sh:
81f5749c9058 3 months ago /bin/sh -c #(nop) CMD ["sh"] 0B <missing> 3 months ago /bin/sh -c #(nop) ENTRYPOINT ["docker-entry… 0B ...
啟動方式一:掛載宿主機sock 檔案
$ docker run -it --rm -v /var/run/docker.sock:/var/run/docker.sock docker:latest
啟動方式二:配合docker: dind
將docker:dind 和docker:latest 放入相同網絡,並且指定dind 容器在該網路中的別名為docker,因為latest 容器中預設設定的daemon host 就叫docker。
另外要注意憑證問題,新版Docker 用戶端與Docker daemon 通訊需要TLS 憑證保證通訊安全,docker:dind 容器會產生憑證到環境變數DOCKER_TLS_CERTDIR 指定的目錄,需要將憑證掛載並提供給docker:latest 容器使用。
$ docker run --privileged --name some-docker -d \ --network some-network --network-alias docker \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-ca:/certs/ca \ -v some-docker-certs-client:/certs/client \ docker:dind $ docker run --rm --network some-network \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-client:/certs/client:ro \ docker:latest
docker:git
docker:git 是包含了 git 指令的 docker:latest,方便 CI 時使用 Git。
以上是docker:latest和docker:dind有什麼差別的詳細內容。更多資訊請關注PHP中文網其他相關文章!

LXC是Docker的基礎,通過Linux內核的cgroups和namespaces實現資源和環境隔離。 1)資源隔離:cgroups限制CPU、內存等資源。 2)環境隔離:namespaces提供獨立的進程、網絡、文件系統視圖。

在Linux上使用Docker的最佳實踐包括:1.使用dockerrun命令創建和運行容器,2.利用DockerCompose管理多容器應用,3.定期清理未使用的鏡像和容器,4.採用多階段構建優化鏡像大小,5.限制容器資源使用提升安全性,6.遵循Dockerfile最佳實踐提高可讀性和維護性。這些實踐能幫助用戶高效使用Docker,避免常見問題並優化容器化應用。

在Linux上使用Docker可以提高開發和部署效率。 1.安裝Docker:使用腳本在Ubuntu上安裝Docker。 2.驗證安裝:運行sudodockerrunhello-world。 3.基本用法:創建Nginx容器dockerrun--namemy-nginx-p8080:80-dnginx。 4.高級用法:創建自定義鏡像,使用Dockerfile構建並運行。 5.優化與最佳實踐:使用多階段構建和DockerCompose,遵循編寫Dockerfile的最佳實踐。

Docker監控的核心在於收集和分析容器的運行數據,主要包括CPU使用率、內存使用、網絡流量和磁盤I/O等指標。通過使用Prometheus、Grafana和cAdvisor等工具,可以實現對容器的全面監控和性能優化。

DockerSwarm可用於構建可擴展和高可用性的容器集群。 1)初始化Swarm集群使用dockerswarminit。 2)加入Swarm集群使用dockerswarmjoin--token:。 3)創建服務使用dockerservicecreate--namemy-nginx--replicas3nginx。 4)部署複雜服務使用dockerstackdeploy-cdocker-compose.ymlmyapp。

如何利用Docker和Kubernetes進行企業應用的容器編排?通過以下步驟實現:創建Docker鏡像並推送到DockerHub。在Kubernetes中創建Deployment和Service以部署應用。使用Ingress管理外部訪問。應用性能優化和最佳實踐,如多階段構建和資源限制。

Docker常見問題可以通過以下步驟診斷和解決:1.查看容器狀態和日誌,2.檢查網絡配置,3.確保卷掛載正確。通過這些方法,可以快速定位並修復Docker中的問題,提升系統穩定性和性能。

Docker是DevOps工程師必備的技能。 1.Docker是開源的容器化平台,通過將應用程序及其依賴打包到容器中,實現隔離和可移植性。 2.Docker的工作原理包括命名空間、控制組和聯合文件系統。 3.基本用法包括創建、運行和管理容器。 4.高級用法包括使用DockerCompose管理多容器應用。 5.常見錯誤有容器無法啟動、端口映射問題和數據持久化問題,調試技巧包括查看日誌、進入容器和查看詳細信息。 6.性能優化和最佳實踐包括鏡像優化、資源限制、網絡優化和使用Dockerfile的最佳實踐。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

Dreamweaver CS6
視覺化網頁開發工具

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

Safe Exam Browser
Safe Exam Browser是一個安全的瀏覽器環境,安全地進行線上考試。該軟體將任何電腦變成一個安全的工作站。它控制對任何實用工具的訪問,並防止學生使用未經授權的資源。