docker總結 容器

2021-10-07 04:15:08 字數 1420 閱讀 6498

五、容器的底層技術

attach 與 exec 主要區別如下:

docker exec -it bash|sh是執行 exec 最常用的方式

ps: 如果只是為了檢視啟動命令的輸出,可以使用 docker logs 命令;-f的作用與tail -f類似,能夠持續列印輸出

工具類的容器

測試:docker run -it -m 200m --memory-swap=300m progrium/stress --vm 1 --vm-bytes 280m

block io 指的是磁碟的讀寫,docker 可通過設定權重、限制 bps 和 iops 的方式控制容器讀寫磁碟的頻寬

可通過以下引數控制容器的 bps 和 iops:

--device-read-bps,限制讀某個裝置的 bps。

--device-write-bps,限制寫某個裝置的 bps。

--device-read-iops,限制讀某個裝置的 iops。

--device-write-iops,限制寫某個裝置的 iops。

下面這個例子限制容器寫 /dev/sda 的速率為 30 mb/s

docker run -it --device-write-bps /dev/sda:30mb ubuntu
cgroup 全稱 control group。linux 作業系統通過 cgroup 可以設定程序使用 cpu、記憶體 和 io 資源的限額。相信你已經猜到了:前面我們看到的--cpu-shares-m--device-write-bps實際上就是在配置 cgroup

linux 使用了六種 namespace,分別對應六種資源:mount、uts、ipc、pid、network 和 user

create      建立容器  

run 執行容器

pause 暫停容器

unpause 取消暫停繼續執行容器

stop 傳送 sigterm 停止容器

kill 傳送 sigkill 快速停止容器

start 啟動容器

restart 重啟容器

attach attach 到容器啟動程序的終端

exec 在容器中啟動新程序,通常使用 "-it" 引數

logs 顯示容器啟動程序的控制台輸出,用 "-f" 持續列印

rm 從磁碟中刪除容器

摘自:cloudm

docker容器 Docker 容器逃逸漏洞

2020年12月1日,阿里雲應急響應中心監測到 containerd 官方發布安全更新,修復了 docker 容器逃逸漏洞 cve 2020 15257 漏洞描述 containerd 是乙個控制 runc 的守護程序,提供命令列客戶端和 api,用於在乙個機器上管理容器。在特定網路條件下,攻擊者可...

docker學習 docker容器

1.容器檢視 已經啟動的容器 docker ps 所有的容器 docker ps a2.啟動容器相關引數 互動式容器 退出時容器處於停止狀態,無法使用 docker run it name mynginx nginx bin bash 退出當前容器 exit 守護式容器 埠88是宿主機的對映埠 do...

總結之Docker(二) 映象與容器

檢視映象 搜尋映象 來取映象 docker pull redis刪除映象docker rmi 映象id刪除所有映象 container id 容器 di image 映象名稱 tag command 命令 creates 容器建立的時刻 status 容器當前的狀態 up 表示執行 exited 表...