Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
d7:d7:23:85:77:0e:3d:58:51:82:5d:b3:58:64:1a:9d root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
| ++O*|
| . @Eo|
| =.=o|
| . o+o|
| S . ....o|
| . .. .|
| |
| |
| |
+-----------------+
[root@localhost sshd_dockerfile]# cat ~/.ssh/id_rsa.pub > /root/sshd_dockerfile/authorized_keys
[root@localhost sshd_dockerfile]# vim DockerfileFROM docker.io/centos:centos6
MAINTAINER from duyuheng@example.com
RUN yum install -y openssh-server iputils sudo httpd
RUN useradd admin
RUN echo "admin:admin" | chpasswd
RUN echo "admin ALL=(ALL) ALL" >> /etc/sudoers
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
RUN mkdir -p /var/run/sshd
RUN mkdir -p /home/admin/.ssh
RUN sed -i "s/#ServerName/ServerName/g" /etc/httpd/conf/httpd.conf
RUN sed -i 's/session reqired pam_loginuid.so/#session reqired pam_loginuid.so/g' /etc/pam.d/sshd
ADD authorized_keys /home/admin/.ssh/authorized_keys
ADD run.sh /run.sh
RUN chmod 775 /run.sh
CMD ["apachectl -k start"]
EXPOSE 22 80
CMD ["/bin/bash","/run.sh"]
[root@localhost sshd_dockerfile]# docker build --no-cache -t "centos:http" .
[root@localhost sshd_dockerfile]# docker imagesREPOSITORY TAG IMAGE ID CREATED SIZE
centos http 3266e843418b 2 minutes ago 298.6 MB
docker.io/centos centos6 cf2c3ece5e41 13 months ago 194.6 MB
修该一下标签
[root@localhost sshd_dockerfile]# docker tag 3266e843418b docker.nmgkj.com
[root@localhost sshd_dockerfile]# docker imagesREPOSITORY TAG IMAGE ID CREATED SIZE
docker.nmgkj.com latest 3266e843418b 4 minutes ago 298.6 MB
centos http 3266e843418b 4 minutes ago 298.6 MB
docker.io/centos centos6 cf2c3ece5e41 13 months ago 194.6 MB
[root@localhost ~]# mkdir -p /var/run/netns
[root@localhost ~]# ln -s /proc/$pid/ns/net /var/run/netns/$pid
[root@localhost ~]# ls /var/run/netns/$pid
/var/run/netns/61825检查桥接网卡的 ip 和子网掩码
[root@localhost ~]# ip add show docker05: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN
创建一对” peer“接口 A 和 B ,绑定 A 到网桥,并启用它
[root@localhost ~]# ip link add A type veth peer name B
[root@localhost ~]# brctl addif docker0 A
[root@localhost ~]# ip link set A up
[root@localhost ~]# ifconfig ether 9a:74:21:18:da:46 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
将 B 放到容器的网络命名空间,命名为 eth0, 配置一个空闲的 ip
[root@localhost ~]# ip link set B netns $pid
[root@localhost ~]# ip netns exec $pid ip link set dev B name eth0
[root@localhost ~]# ip netns exec $pid ip link set eth0 up
[root@localhost ~]# ip netns exec $pid ip addr add 172.17.0.100/16 dev eth0
[root@localhost ~]# ip netns exec $pid ip route add default via 172.17.0.1
自此,你又可以像平常一样使用网络了
切换到第一个窗口
[root@33b640c9679c /]# ifconfig
[root@localhost ~]# ip link add A type veth peer name B
[root@localhost ~]# ip link set A netns 4402
[root@localhost ~]# ip netns exec 4402 ip addr add 10.1.1.1/32 dev A
[root@localhost ~]# ip netns exec 4402 ip link set A up
[root@localhost ~]# ip netns exec 4402 ip route add 10.1.1.2/32 dev A
[root@localhost ~]#
[root@localhost ~]# ip link set B netns 4538
[root@localhost ~]# ip netns exec 4538 ip addr add 10.1.1.2/32 dev B
[root@localhost ~]# ip netns exec 4538 ip link set B up
[root@localhost ~]# ip netns exec 4538 ip route add 10.1.1.1/32 dev B 现在这 2 个容器就可以相互 ping 通,并成功建立连接。点到点链路不需要子网和子网掩码
在各个容器终端查看ip
第一个容器
[root@181d6afce14c /]#ifconfig A Link encap:Ethernet HWaddr A6:23:73:61:FE:F9
B Link encap:Ethernet HWaddr 52:46:7B:4B:2F:05
inet addr:10.1.1.2 Bcast:0.0.0.0 Mask:255.255.255.255
inet6 addr: fe80::5046:7bff:fe4b:2f05/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:648 (648.0 b) TX bytes:648 (648.0 b)
DNS/HOSTNAME自定义
Docker 没有为每个容器专门定制镜像,那么怎么自定义配置容器的主机名和 DNS 配置呢?秘诀就是它利用虚拟文件来挂载到来容器的 3 个相关配置文件。
在容器中使用 mount 命令可以看到挂载信息:注(mount命令软件包util-linux)
# mount
...
...
这种机制可以让宿主主机 DNS 信息发生更新后,所有 Docker 容器的 dns 配置通过 /etc/resolv.conf文件立刻得到更新。
如果用户想要手动指定容器的配置,可以利用下面的选项。
-h HOSTNAME or --hostname=HOSTNAME 设定容器的主机名,它会被写到容器内的/etc/hostname 和 /etc/hosts。但它在容器外部看不到,既不会在 docker ps 中显示,也不会在其他的容器的 /etc/hosts 看到。
[root@localhost src]# docker run -it -h duyuheng --dns=114.114.114.114 --name duyuheng docker.nmgkj.com /bin/bash
[root@duyuheng /]# mount 看主要内容
/dev/mapper/centos-root on /etc/resolv.conf type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
/dev/mapper/centos-root on /etc/hostname type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
/dev/mapper/centos-root on /etc/hosts type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
[root@duyuheng /]# cat /etc/hostname duyuheng
--link=CONTAINER_NAME:ALIAS 选项会在创建容器的时候,添加一个其他容器的主机名到
/etc/hosts 文件中,让新容器的进程可以使用主机名 ALIAS 就可以连接它。
--dns=IP_ADDRESS 添加 DNS 服务器到容器的 /etc/resolv.conf 中,让容器用这个服务器来解析所有不在 /etc/hosts 中的主机名。
--dns-search=DOMAIN 设定容器的搜索域,当设定搜索域为 .example.com 时,在搜索一个名为 host的主机时, DNS 不仅搜索 host,还会搜索 host.example.com。注意:如果没有上述最后 2 个选项,Docker 会默认用主机上的 /etc/resolv.conf 来配置容器。
具体其他选项可以查看docker run --help帮助
docker中的容器互联--linking 系统
docker 有一个 linking 系统可以连接多个容器。它会创建一对父子关系,父容器可以看到所选择的子容器的信息。该系统会在源和接收容器之间创建一个隧道,接收容器可以看到源容器指定的信息
自定义容器的命名
linking系统依据容器的名称来执行,因此,首先需要自定义一个好记的容器命名。当我们创建容器的时候,系统会随机分配一个名字。当然我们也可以自己来命名容器,这样做有 2 个好处:
当我们自己指定名称的时候,比较好记,比如一个 web 应用我们可以给它起名叫 web
当我们要连接其他容器时候,可以作为一个有用的参考点,比如连接 web 容器到 db 容器
使用 --name 标记可以为容器自定义命名。使用 docker ps 来验证设定的命名,也可以使用 docker inspect 来查看容器的名字docker inspect -f "` `.`Name `" 容器id
注意:容器的名称是唯一的。如果已经命名了一个叫 web 的容器,当你要再次使用 web 这个名称的时候,需要先用 docker rm 来删除之前创建的同名容器。
在执行 docker run 的时候如果添加 --rm 标记,则容器在终止后会立刻删除。注意, --rm 和 -d 参数不能同时使用。
容器互联
使用--link参数可以让容器之间安全的进行交互。
下面先创建一个新的数据库容器。
docker run -dit --name dbserver 镜像名或镜像id
[root@localhost ~]# docker run -dit --name dbserver docker.nmgkj.com ef7afca1b551cd197c336da6fb92eb4985aa0316221be52440f16e8a55379c09
[root@localhost ~]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
05b7fb435429 docker.nmgkj.com "/bin/bash /run.sh" 9 seconds ago Up 7 seconds 22/tcp, 80/tcp dbserver
然后创建一个新的 web 容器,并将它连接到 db 容器
[root@localhost ~]# docker run -dit -P --name web --link dbserver:dbserver docker.nmgkj.com 8817d412cff3830602c370e61382f253bb4ca22f15ab7c087b95ad36d281e14e
--link 标记的格式: --link name:alias , name 是我们要链接的容器的名称, alias 是这个链接的别名。
使用docker ps来查看容器的连接
[root@localhost ~]# docker ps --no-trunc CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
8817d412cff3830602c370e61382f253bb4ca22f15ab7c087b95ad36d281e14e docker.nmgkj.com "/bin/bash /run.sh" 39 seconds ago Up 37 seconds 0.0.0.0:32769->22/tcp, 0.0.0.0:32768->80/tcp web
ef7afca1b551cd197c336da6fb92eb4985aa0316221be52440f16e8a55379c09 docker.nmgkj.com "/bin/bash /run.sh" About a minute ago Up About a minute 22/tcp, 80/tcp dbserver,web/dbserver
我们可以看到我们命名的容器, dbserver 和 web , dbserver 容器的 names 列有 dbserver 也有 web/dbserver 。这表示 web 容器链接到 db 容器,他们是一个父子关系。在这个 link 中, 2 个容器中有一对父子关系。 docker 在 2 个容器之间创建了一个安全的连接,而且不用映射dbserver容器的端口到宿主主机上。所以在启动 db 容器的时候也不用 -p 和 -P 标记。使用 link 之后我们就可以不用暴露数据库端口到网络上。
这里有 2 个 hosts,第一个是 web 容器,web 容器用 id 作为他的主机名,第二个是 dbserver 容器的 ip 和主机名。可以在 web 容器中安装 ping 命令来测试跟dbserver容器的连通。
注意:官方的镜像默认没有安装 ping,需要自行安装,软件包名iputils
注意:要提前安装(我已经在第一步创建Dockerfile里面安装)
[root@localhost ~]# which ping /usr/bin/ping