2016-01-22 13:11:36 +09:00
# Docker Cheat Sheet
2016-03-18 12:15:37 +09:00
**想要一起来完善这份速查表吗?请看[贡献手册 ](#contributing )部分!**
## 目录
2016-01-22 13:11:36 +09:00
* [为何使用 Docker ](#why )
* [系统环境 ](#prerequisites )
* [安装 ](#installation )
* [容器(Containers) ](#containers )
* [镜像(Images) ](#images )
* [网络(Networks) ](#networks )
* [仓管中心和仓库(Registry & Repository) ](#registry--repository )
* [Dockerfile ](#dockerfile )
* [层(Layers) ](#layers )
* [链接(Links) ](#links )
* [卷标(Volumes) ](#volumes )
* [暴露端口(Exposing Ports) ](#exposing-ports )
* [最佳实践 ](#best-practices )
* [安全 ](#security )
* [小贴士 ](#tips )
2016-03-18 12:15:37 +09:00
* [贡献手册(Contributing) ](#contributing )
2016-01-22 13:11:36 +09:00
## 为何使用 Docker
"通过 Docker, 开发者可以使用任何语言任何工具创建任何应用。“Dockerized” 的应用是完全可移植的,能在任何地方运行 - 不管是同事的 OS X 和 Windows 笔记本,或是在云端运行的 Ubuntu QA 服务,还是在虚拟机运行的 Red Hat 产品数据中心。
Docker Hub 上有 13,000+ 的应用, 开发者可以从中选取一个进行快速扩展开发。Docker 跟踪管理变更和依赖关系,让系统管理员能更容易理解开发人员是如何让应用运转起来的。而开发者可以通过 Docker Hub 的共有/私有仓库,构建他们的自动化编译,与其他合作者共享成果。
2016-02-09 14:28:56 +09:00
Docker 帮助开发者构建和发布高质量的应用,更快的。" -- [什么是 Docker ](https://www.docker.com/what-docker/#copy1 )
2016-01-22 13:11:36 +09:00
## 系统环境
我用的是 [Oh My Zsh ](https://github.com/robbyrussell/oh-my-zsh ) ,和 [Docker 插件 ](https://github.com/robbyrussell/oh-my-zsh/wiki/Plugins#docker ) ,它可以自动补全 docker 的命令。YMMV。
### Linux
3.10.x 内核是能运行 Docker 的[最低要求 ](https://docs.docker.com/installation/binaries/#check-kernel-dependencies )。
### MacOS
10.8 “Mountain Lion” 或者更新的版本。
## 安装
### Linux
Docker 提供了快速安装脚本:
```
curl -sSL https://get.docker.com/ | sh
```
如果你不想执行一个不明不白的 shell 脚本,那么请看[安装教程 ](https://docs.docker.com/installation/ ),选择你在用的发行版本。
如果你是一个 Docker 超新手,那么我建议你先去看看[系列教程 ](https://docs.docker.com/linux/started/ )。
### Mac OS X
2016-02-09 14:28:56 +09:00
下载和安装 [Docker Toolbox ](https://www.docker.com/products/docker-toolbox )。如果它不工作,那么看看[安装教程 ](https://docs.docker.com/installation/mac/ )。
2016-01-22 13:11:36 +09:00
2016-03-18 13:05:50 +09:00
> **注意** 如果你已经有安装了 docker toolbox, 那么你可能会考虑通过 [Docker Machine](https://docs.docker.com/machine/install-machine/) 安装包(不管是从 URL 或是 `docker-machine upgrade default`)升级,它确实会完成 docker-machine 的升级。但是它不会帮你升级 docker 版本 -- `docker-machine` 变成了 `1.10.3` 而 `docker` 还是原来的 `1.8.3` 或者你之前的什么版本。
2016-03-18 12:34:55 +09:00
>
2016-03-18 13:05:50 +09:00
> 所以你最好是通过 Docker Toolbox DMG 文件来升级,它会一次性的帮你处理好所有的升级。
2016-01-22 13:11:36 +09:00
安装好 Docker Toolbox 之后,通过 VirtualBox provider 安装带 Docker Machine 的 VM:
```
docker-machine create --driver=virtualbox default
docker-machine ls
eval "$(docker-machine env default)"
```
然后启动 container:
```
docker run hello-world
```
好了,你现在有了一个运行中的 Docker container 了。
如果你是一个 Docker 超新手,那么我建议你先去看看[系列教程 ](https://docs.docker.com/mac/started/ )。
## 容器(Container)
[最基本的 Docker 进程 ](http://etherealmind.com/basics-docker-containers-hypervisors-coreos/ )。容器(Container)之于虚拟机(Virtual Machine)就好比线程之于进程。或者你可以把他们想成是 chroots on steroids。
### 生命周期
* [`docker create` ](https://docs.docker.com/reference/commandline/create ) 创建一个容器但是不启动。
2016-04-25 13:53:36 +09:00
* [`docker rename` ](https://docs.docker.com/engine/reference/commandline/rename/ ) 允许重命名容器。
* [`docker run` ](https://docs.docker.com/reference/commandline/run ) 在同一个操作中创建并启动一个容器。
2016-01-22 13:11:36 +09:00
* [`docker rm` ](https://docs.docker.com/reference/commandline/rm ) 删除容器。
2016-03-18 13:42:29 +09:00
* [`docker update` ](https://docs.docker.com/engine/reference/commandline/update/ ) 更新容器的资源限制。
2016-01-22 13:11:36 +09:00
如果你想要一个临时容器,`docker run --rm` 会在容器停止之后删除它。
如果你想映射宿主(host)的一个文件夹到 docker 容器,`docker run -v $HOSTDIR:$DOCKERDIR` 。参考 [Volumes ](https://github.com/wsargent/docker-cheat-sheet/#volumes )。
如果你想同时删除和容器关联的 volumes ,那么在删除容器的时候必须包含 -v 选项,像这样 `docker rm -v` 。
2016-03-18 12:57:58 +09:00
在 docker 1.10 中还有一个 [logging driver ](https://docs.docker.com/engine/admin/logging/overview/ ),每个容器可以独立使用。如果你想执行 docker 并带上自定义日志驱动,这样 `docker run --log-driver=syslog`
2016-01-22 13:11:36 +09:00
## 启动和停止
* [`docker start` ](https://docs.docker.com/reference/commandline/start ) 启动容器。
* [`docker stop` ](https://docs.docker.com/reference/commandline/stop ) 停止运行中的容器。
* [`docker restart` ](https://docs.docker.com/reference/commandline/restart ) 停止之后再启动容器。
2016-02-09 14:05:05 +09:00
* [`docker pause` ](https://docs.docker.com/engine/reference/commandline/pause/ ) 暂停运行中的容器,将其 "冻结" 在当前状态。
2016-01-22 13:11:36 +09:00
* [`docker unpause` ](https://docs.docker.com/engine/reference/commandline/unpause/ ) 结束容器暂停状态。
* [`docker wait` ](https://docs.docker.com/reference/commandline/wait ) 阻塞,到运行中的容器停止为止。
* [`docker kill` ](https://docs.docker.com/reference/commandline/kill ) 向运行中容器发送 SIGKILL 指令。
* [`docker attach` ](https://docs.docker.com/reference/commandline/attach ) 链接到运行中容器。
如果你想整合容器到[宿主进程管理(host process manager) ](https://docs.docker.com/articles/host_integration/ ),那么以 `-r=false` 启动守护进程(daemon)然后使用 `docker start -a` 。
如果你想通过宿主暴露容器的端口(ports),请看[暴露端口 ](#exposing-ports )一节。
故障 docker 实例的重启策略在[这里 ](http://container42.com/2014/09/30/docker-restart-policies/ )。
### 信息
* [`docker ps` ](https://docs.docker.com/reference/commandline/ps ) 查看运行中的所有容器。
2016-03-18 12:57:58 +09:00
* [`docker logs` ](https://docs.docker.com/reference/commandline/logs ) 从容器中获取日志。(你也可以使用自定义日志驱动,不过在 1.10 中,它只支持 `json-file` 和 `journald` )
2016-01-22 13:11:36 +09:00
* [`docker inspect` ](https://docs.docker.com/reference/commandline/inspect ) 查看某个容器的所有信息(包括 IP 地址)。
* [`docker events` ](https://docs.docker.com/reference/commandline/events ) 从容器中获取事件(events)。
* [`docker port` ](https://docs.docker.com/reference/commandline/port ) 查看容器的公开端口。
* [`docker top` ](https://docs.docker.com/reference/commandline/top ) 查看容器中活动进程。
* [`docker stats` ](https://docs.docker.com/reference/commandline/stats ) 查看容器的资源使用情况统计信息。
* [`docker diff` ](https://docs.docker.com/reference/commandline/diff ) 查看容器的 FS 中有变化文件信息。
`docker ps -a` 查看所有容器,包括正在运行的和已停止的。
2016-03-18 12:36:17 +09:00
`docker stats --all` 显示正在运行的容器列表
2016-01-22 13:11:36 +09:00
### 导入 / 导出
* [`docker cp` ](https://docs.docker.com/reference/commandline/cp ) 在容器和本地文件系统之间复制文件或文件夹。
* [`docker export` ](https://docs.docker.com/reference/commandline/export ) 将容器的文件系统切换为压缩包(tarball archive stream)输出到 STDOUT。
### 执行命令
* [`docker exec` ](https://docs.docker.com/reference/commandline/exec ) 在容器中执行命令。
比如,进入正在运行的容器,在名为 foo 的容器中打开一个新的 shell 进程: `docker exec -it foo /bin/bash` .
## 镜像(Images)
2016-02-20 18:56:46 +08:00
镜像是[docker 容器的模板 ](https://docs.docker.com/engine/understanding-docker/#how-does-a-docker-image-work )。
2016-01-22 13:11:36 +09:00
### 生命周期
* [`docker images` ](https://docs.docker.com/reference/commandline/images ) 查看所有镜像。
* [`docker import` ](https://docs.docker.com/reference/commandline/import ) 从压缩文件中创建镜像。
* [`docker build` ](https://docs.docker.com/reference/commandline/build ) 从 Dockerfile 创建镜像。
* [`docker commit` ](https://docs.docker.com/reference/commandline/commit ) 为容器创建镜像,如果容器正在运行则会临时暂停。
* [`docker rmi` ](https://docs.docker.com/reference/commandline/rmi ) 删除镜像。
* [`docker load` ](https://docs.docker.com/reference/commandline/load ) 通过 STDIN 从压缩包加载镜像,包括镜像和标签(images and tags) (0.7 起).
* [`docker save` ](https://docs.docker.com/reference/commandline/save ) 通过 STDOUT 保存镜像到压缩包,包括所有的父层,标签和版本(parent layers, tags & versions) (0.7 起).
### 信息
* [`docker history` ](https://docs.docker.com/reference/commandline/history ) 查看镜像历史记录。
* [`docker tag` ](https://docs.docker.com/reference/commandline/tag ) 给镜像命名打标(tags) (本地或者仓库)。
### 清理
虽然你可以用 `docker rmi` 命令来删除指定的镜像,但是这里有个称为 [docker-gc ](https://github.com/spotify/docker-gc ) 的工具,它可以以一种安全的方式,清理掉那些不再被任何容器使用的镜像。
## 网络(Networks)
Docker 有[网络(networks) ](https://docs.docker.com/engine/userguide/networking/dockernetworks/ )功能。我并不是很了解它,所以这是一个扩展本文的好地方。这里有篇笔记指出,这是一种可以不使用端口来达成 docker 容器间通信的好方法。详情查阅[通过网络来工作 ](https://docs.docker.com/engine/userguide/networking/work-with-networks/ )。
### 生命周期
* [`docker network create` ](https://docs.docker.com/engine/reference/commandline/network_create/ )
* [`docker network rm` ](https://docs.docker.com/engine/reference/commandline/network_rm/ )
### 信息
* [`docker network ls` ](https://docs.docker.com/engine/reference/commandline/network_ls/ )
* [`docker network inspect` ](https://docs.docker.com/engine/reference/commandline/network_inspect/ )
### 链接
* [`docker network connect` ](https://docs.docker.com/engine/reference/commandline/network_connect/ )
* [`docker network disconnect` ](https://docs.docker.com/engine/reference/commandline/network_disconnect/ )
2016-03-18 13:08:12 +09:00
你可以为[容器指定 IP 地址 ](https://blog.jessfraz.com/post/ips-for-all-the-things/ ):
```
# create a new bridge network with your subnet and gateway for your ip block
docker network create --subnet 203.0.113.0/24 --gateway 203.0.113.254 iptastic
# run a nginx container with a specific ip in that block
$ docker run --rm -it --net iptastic --ip 203.0.113.2 nginx
# curl the ip from any other place (assuming this is a public ip block duh)
$ curl 203.0.113.2
```
2016-01-22 13:11:36 +09:00
## Registry 和 Repository
仓库(repository)是*被托管(hosted)*的已命名镜像(tagged images)集合,这组镜像用于构建容器文件系统。
仓管中心(registry)是一个*托管服务(host)* -- 一个服务,用于存储仓库和提供 HTTP API, 以便[管理上传和下载仓库 ](https://docs.docker.com/userguide/dockerrepos/ )。
2016-02-09 14:28:56 +09:00
Docker.com 把它自己的[索引 ](https://hub.docker.com/ )托管到了它的仓管中心,那里有数量众多的仓库。不过话虽如此,这个仓管中心[并没有很好的验证镜像 ](https://titanous.com/posts/docker-insecurity ),所以如果你很担心安全问题的话,请尽量避免使用它。
2016-01-22 13:11:36 +09:00
* [`docker login` ](https://docs.docker.com/reference/commandline/login ) 登入仓管中心。
* [`docker search` ](https://docs.docker.com/reference/commandline/search ) 从仓管中心检索镜像。
* [`docker pull` ](https://docs.docker.com/reference/commandline/pull ) 从仓管中心拉去镜像到本地。
* [`docker push` ](https://docs.docker.com/reference/commandline/push ) 从本地推送镜像到仓管中心。
### 本地仓管中心
2016-03-18 14:06:51 +09:00
你可以创立一个本地的仓管中心,通过使用 [docker distribution ](https://github.com/docker/distribution ) 工程,细节请查看 [本地发布(local deploy) ](https://github.com/docker/distribution/blob/master/docs/deploying.md ) 介绍。
也可以参考 [邮件列表 ](https://groups.google.com/a/dockerproject.org/forum/#!forum/distribution )。
2016-01-22 13:11:36 +09:00
## Dockerfile
2016-04-25 13:51:22 +09:00
[配置文件 ](https://docs.docker.com/reference/builder/ )。当你执行 `docker build` 的时候会根据该配置文件设置 Docker 容器。远优于使用 `docker commit` 。如果你使用 [jEdit ](http://jedit.org ),我为 [Dockerfile ](https://github.com/wsargent/jedit-docker-mode )做了个语法高亮模块。
2016-01-22 13:11:36 +09:00
### 指令
2016-02-10 19:18:59 +09:00
* [.dockerignore ](https://docs.docker.com/reference/builder/#dockerignore-file )
2016-01-25 12:02:34 +09:00
* [FROM ](https://docs.docker.com/reference/builder/#from ) 为其他指令设置基础镜像(Base Image)。
* [MAINTAINER ](https://docs.docker.com/reference/builder/#maintainer ) 为生成的镜像设置作者字段。
* [RUN ](https://docs.docker.com/reference/builder/#run ) 在当前镜像的基础上生成一个新层并执行命令。
* [CMD ](https://docs.docker.com/reference/builder/#cmd ) 设置容器默认执行命令。
* [EXPOSE ](https://docs.docker.com/reference/builder/#expose ) 告知 Docker 容器在运行时所要监听的网络端口。注意:并没有实际上将端口设置为可访问。
* [ENV ](https://docs.docker.com/reference/builder/#env ) 设置环境变量。
2016-02-10 19:21:24 +09:00
* [ADD ](https://docs.docker.com/reference/builder/#add ) 将文件,文件夹或者远程文件复制到容器中。缓存无效。尽量用 `COPY` 代替 `ADD` 。
* [COPY ](https://docs.docker.com/reference/builder/#copy ) 将文件或文件夹复制到容器中。
2016-01-25 12:02:34 +09:00
* [ENTRYPOINT ](https://docs.docker.com/reference/builder/#entrypoint ) 将一个容器设置为可执行。
* [VOLUME ](https://docs.docker.com/reference/builder/#volume ) 为外部挂载卷标或其他容器设置挂载点(mount point)。
* [USER ](https://docs.docker.com/reference/builder/#user ) 设置执行 RUN / CMD / ENTRYPOINT 命令的用户名。
* [WORKDIR ](https://docs.docker.com/reference/builder/#workdir ) 设置工作目录。
* [ARG ](https://docs.docker.com/engine/reference/builder/#arg ) 定义编译时(build-time)变量。
* [ONBUILD ](https://docs.docker.com/reference/builder/#onbuild ) 添加触发指令,当该镜像被作为其他镜像的基础镜像时该指令会被触发。
* [STOPSIGNAL ](https://docs.docker.com/engine/reference/builder/#stopsignal ) 设置通过系统向容器发出退出指令。
2016-02-09 14:24:59 +09:00
* [LABEL ](https://docs.docker.com/engine/userguide/labels-custom-metadata/ ) 将键值对元数据(key/value metadata)应用到你的镜像,容器,或者守护进程。
2016-01-22 13:11:36 +09:00
### 教程
* [Flux7's Dockerfile Tutorial ](http://flux7.com/blogs/docker/docker-tutorial-series-part-3-automation-is-the-word-using-dockerfile/ )
### 例子
* [Examples ](https://docs.docker.com/reference/builder/#dockerfile-examples )
* [Best practices for writing Dockerfiles ](https://docs.docker.com/articles/dockerfile_best-practices/ )
2016-02-09 14:24:59 +09:00
* [Michael Crosby ](http://crosbymichael.com/ ) 还有更多的 [Dockerfiles best practices ](http://crosbymichael.com/dockerfile-best-practices.html ) / [take 2 ](http://crosbymichael.com/dockerfile-best-practices-take-2.html )
* [Building Good Docker Images ](http://jonathan.bergknoff.com/journal/building-good-docker-images ) / [Building Better Docker Images ](http://jonathan.bergknoff.com/journal/building-better-docker-images )
* [Managing Container Configuration with Metadata ](https://speakerdeck.com/garethr/managing-container-configuration-with-metadata )
2016-01-22 13:11:36 +09:00
## 层(Layers)
2016-02-19 17:32:28 +09:00
Docker 的版本化文件系统是基于层的。就像[git的提交或文件变更系统 ](https://docs.docker.com/engine/userguide/storagedriver/imagesandcontainers/ )一样。
2016-01-22 13:11:36 +09:00
注意: 如果你使用 [aufs ](https://en.wikipedia.org/wiki/Aufs ) 作为你的文件系统, 当删除一个容器的时候, Docker 并不一定能成功删除的文件卷标!更多详细信息请参阅 [PR 8484 ](https://github.com/docker/docker/pull/8484 )。
## 链接(Links)
链接(Links)[通过 TCP/IP 端口 ](https://docs.docker.com/userguide/dockerlinks/ )实现了 Docker 容器之间的通讯。[链接到 Redis ](https://docs.docker.com/examples/running_redis_service/ ) 和 [Atlassian ](https://blogs.atlassian.com/2013/11/docker-all-the-things-at-atlassian-automation-and-wiring/ ) 是两个可用的例子。你还可以(0.11 开始)[通过 hostname 关联链接 ](https://docs.docker.com/userguide/dockerlinks/#updating-the-etchosts-file )。
注意: 如果你希望容器之间**只**通过链接进行通讯,在启动 docker 守护进程的时候请添加参数 `-icc=false` 来禁用内部进程通讯。
如果你有一个名为 CONTAINER 的容器(通过 `docker run --name CONTAINER` 指定) 并且在 Dockerfile 中,它的端口暴露为:
```
EXPOSE 1337
```
然后,我们创建另外一个名为 LINKED 的容器:
```
docker run -d --link CONTAINER:ALIAS --name LINKED user/wordpress
```
然后 CONTAINER 的端口和别名将会以如下的环境变量出现在 LINKED 中:
```
$ALIAS_PORT_1337_TCP_PORT
$ALIAS_PORT_1337_TCP_ADDR
```
之后你就可以通过这种方式来链接它了。
要删除链接,通过命令 `docker rm --link ` 。
如果你想跨 docker 主机链接,你可以查看 [Swarm ](https://docs.docker.com/swarm/ ) 部分。. 在 [stackoverflow 上的这个链接 ](https://stackoverflow.com/questions/21283517/how-to-link-docker-services-across-hosts )也提供了一些关于如何跨 docker 主机进行链接的好方式。
## 卷标(Volumes)
Docker 的卷标(volumes)是一个[free-floating 文件系统 ](https://docs.docker.com/userguide/dockervolumes/ )。它们不应该链接到特定的容器上。好的做法是如果可能,应当把卷标挂载到[纯数据容器(data-only containers) ](https://medium.com/@ramangupta/why-docker-data-containers-are-good-589b3c6c749e )上。
### 生命周期
2016-02-09 14:14:20 +09:00
* [`docker volume create` ](https://docs.docker.com/engine/reference/commandline/volume_create/ )
* [`docker volume rm` ](https://docs.docker.com/engine/reference/commandline/volume_rm/ )
2016-01-22 13:11:36 +09:00
### 信息
2016-02-09 14:14:20 +09:00
* [`docker volume ls` ](https://docs.docker.com/engine/reference/commandline/volume_ls/ )
* [`docker volume inspect` ](https://docs.docker.com/engine/reference/commandline/volume_inspect/ )
2016-01-22 13:11:36 +09:00
卷标在不能使用链接(只有 TCP/IP )的情况下非常有用。例如,如果你有两个 docker 实例需要通讯并在文件系统上留下记录。
你可以一次性将其挂载到多个 docker 容器上,通过 `docker run --volumes-from` 。
因为卷标是独立的文件系统,它们通常被用于存储各容器之间的瞬时状态。也就是说,你可以配置一个无状态临时容器,关掉之后,当你有第二个这种临时容器实例的时候,你可以从上一次保存的状态继续执行。
查看[卷标进阶 ](http://crosbymichael.com/advanced-docker-volumes.html )来获取更多细节。Container42 [非常有用 ](http://container42.com/2014/11/03/docker-indepth-volumes/ )。
从 1.3 开始,你可以[映射宿主 MacOS 的文件夹作为 docker 卷标 ](https://docs.docker.com/userguide/dockervolumes/#mount-a-host-directory-as-a-data-volume )通过 boot2docker:
```
docker run -v /Users/wsargent/myapp/src:/src
```
2016-03-18 11:51:29 +09:00
你也可以用远程 NFS 卷标,如果你觉得你[有足够勇气 ](https://web.archive.org/web/20150306065158/http://www.tech-d.net/2014/03/29/docker-quicktip-4-remote-volumes/ )。
2016-01-22 13:11:36 +09:00
可还可以考虑运行一个纯数据容器,像[这里 ](http://container42.com/2013/12/16/persistent-volumes-with-docker-container-as-volume-pattern/ )所说的那样,提供可移植数据。
## 暴露端口(Exposing ports)
通过宿主容器暴露输入端口是相当[繁琐,但有效 ](https://docs.docker.com/reference/run/#expose-incoming-ports )的。
这种方式可以将容器端口映射到宿主端口上(只使用本地主机(localhost)接口),通过使用 `-p` :
```
docker run -p 127.0.0.1:$HOSTPORT:$CONTAINERPORT --name CONTAINER -t someimage
```
你可以告诉 Docker 容器在运行时监听指定的网络端口,通过使用 [EXPOSE ](https://docs.docker.com/reference/builder/#expose ):
```
EXPOSE < CONTAINERPORT >
```
但是注意 EXPOSE 并不会暴露端口本身,只有 `-p` 这样做。
如果你是在 Virtualbox 中运行 Docker, 那么你需要转发端口(forward the port),使用 [forwarded_port ](https://docs.vagrantup.com/v2/networking/forwarded_ports.html )。它可以用于在 Vagrantfile 上配置暴露端口段,这样你就可以动态的映射它们了:
```
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|
...
(49000..49900).each do |port|
config.vm.network :forwarded_port, :host => port, :guest => port
end
...
end
```
如果你忘记你将什么端口映射到宿主容器上的话,使用 `docker port` 来查看它:
```
docker port CONTAINER $CONTAINERPORT
```
## 最佳实践
这里有一些最佳实践的总结,以及一些讨论:
* [The Rabbit Hole of Using Docker in Automated Tests ](http://gregoryszorc.com/blog/2014/10/16/the-rabbit-hole-of-using-docker-in-automated-tests/ )
* [Bridget Kromhout ](https://twitter.com/bridgetkromhout ) has a useful blog post on [running Docker in production ](http://sysadvent.blogspot.co.uk/2014/12/day-1-docker-in-production-reality-not.html ) at Dramafever.
* There's also a best practices [blog post ](http://developers.lyst.com/devops/2014/12/08/docker/ ) from Lyst.
* [A Docker Dev Environment in 24 Hours! ](https://engineering.salesforceiq.com/2013/11/05/a-docker-dev-environment-in-24-hours-part-2-of-2.html )
2016-02-09 14:28:56 +09:00
* [Building a Development Environment With Docker ](https://tersesystems.com/2013/11/20/building-a-development-environment-with-docker/ )
* [Discourse in a Docker Container ](https://samsaffron.com/archive/2013/11/07/discourse-in-a-docker-container )
2016-01-22 13:11:36 +09:00
## 安全(Security)
这节准备讨论一些关于 Docker 安全性的问题。[安全 ](https://docs.docker.com/engine/articles/security/ )这章讲述了更多细节。
首先第一件事: Docker 是有 root 权限的。如果你在 `docker` 组,那么你就有[ root 权限 ](http://reventlov.com/advisories/using-the-docker-command-to-root-the-host )。如果你暴露了 docker unix socket 给容器,意味着你赋予了容器[宿主的 root 权限 ](https://www.lvh.io/posts/dont-expose-the-docker-socket-not-even-to-a-container.html )。Docker 不应该是你唯一的防御措施。
### 安全提示
2016-03-18 11:51:29 +09:00
为了最大的安全性,你应该会考虑在虚拟机上运行 Docker 。这是直接从 Docker 安全团队拿来的资料 -- [slides ](http://www.slideshare.net/jpetazzo/linux-containers-lxc-docker-and-security ) / [notes ](http://www.projectatomic.io/blog/2014/08/is-it-safe-a-look-at-docker-and-security-from-linuxcon/ )。然后,可以使用 AppArmor / seccomp / SELinux / grsec 之类的来[限制容器的权限 ](http://linux-audit.com/docker-security-best-practices-for-your-vessel-and-containers/ )。更多细节,请查阅 [Docker 1.10 security features ](https://blog.docker.com/2016/02/docker-engine-1-10-security/ )。
2016-01-22 13:11:36 +09:00
Docker 镜像 id 属于[敏感信息 ](https://medium.com/@quayio/your-docker-image-ids-are-secrets-and-its-time-you-treated-them-that-way-f55e9f14c1a4 ) 所以它不应该向外界公开。你应该把他们当成密码来对待。
2016-03-23 11:31:52 +09:00
参考 [Docker Security Cheat Sheet ](https://github.com/konstruktoid/Docker/blob/master/Security/CheatSheet.adoc )中 - 作者是 [Thomas Sjögren ](https://github.com/konstruktoid ) - 关于如何提高容器安全的建议。
2016-01-22 13:11:36 +09:00
下载[docker 安全测试脚本 ](https://github.com/docker/docker-bench-security ),下载[白皮书 ](https://blog.docker.com/2015/05/understanding-docker-security-and-best-practices/ ) 以及订阅[邮件列表 ](https://www.docker.com/docker-security ) (不幸的是 Docker 并没有独立的邮件列表,只有 dev / user)。
你应该远离那些使用编译版本 grsecurity / pax 的不稳定内核,比如 [Alpine Linux ](https://en.wikipedia.org/wiki/Alpine_Linux )。如果在产品中用了 grsecurity ,那么你应该考虑使用有[商业支持 ](https://grsecurity.net/business_support.php )的[稳定版本 ](https://grsecurity.net/announce.php ),就像你对待 RedHat 那样。它要 $200 每月,对于你的运维预算来说不值一提。
参考 [Docker Security Cheat Sheet ](http://container-solutions.com/content/uploads/2015/06/15.06.15_DockerCheatSheet_A2.pdf ) (它是个 PDF 版本,搞得非常难用,所以拷贝出来了) 的 [容器解決方案 ](http://container-solutions.com/is-docker-safe-for-production/ ):
关闭内部进程通讯:
```
docker -d --icc=false --iptables
```
设置容器为只读:
```
docker run --read-only
```
通过 hashsum 来验证卷标:
```
docker pull debian@sha256:a25306f3850e1bd44541976aa7b5fd0a29be
```
设置卷标为只读:
```
docker run -v $(pwd)/secrets:/secrets:ro debian
```
设置内存和 CPU 共享:
```
docker -c 512 -mem 512m
```
在 Dockerfile 中定义并运行一个用户,避免在容器中以 root 身份操作:
```
RUN groupadd -r user & & useradd -r -g user user
USER user
```
2016-03-18 12:46:36 +09:00
### 用户命名空间(User Namespaces)
还可以通过使用 [user namespaces ](https://s3hh.wordpress.com/2013/07/19/creating-and-using-containers-without-privilege/ ) -- 这已经是 1.10 内建功能了,但默认情况下是不启用的。
要在 Ubuntu 15.10 中启用用户命名空间 ("remap the userns"),请[跟着这篇博客的例子 ](https://raesene.github.io/blog/2016/02/04/Docker-User-Namespaces/ )来做。
2016-01-22 13:11:36 +09:00
### 安全相关视频
* [Using Docker Safely ](https://youtu.be/04LOuMgNj9U )
* [Securing your applications using Docker ](https://youtu.be/KmxOXmPhZbk )
* [Container security: Do containers actually contain? ](https://youtu.be/a9lE9Urr6AQ )
### 安全路线图
Docker 的路线图提到关于[seccomp 的支持 ](https://github.com/docker/docker/blob/master/ROADMAP.md#11-security )。
2016-03-18 12:46:36 +09:00
这里有个 AppArmor 策略生成器,叫做 [bane ](https://github.com/jfrazelle/bane ),他们正在实现[安全配置文件 ](https://github.com/docker/docker/issues/17142 )。
2016-01-22 13:11:36 +09:00
## 小贴士
来源:
* [15 Docker Tips in 5 minutes ](http://sssslide.com/speakerdeck.com/bmorearty/15-docker-tips-in-5-minutes )
### 最后的 Ids
```
alias dl='docker ps -l -q'
docker run ubuntu echo hello world
docker commit `dl` helloworld
```
### 带命令行的提交 (需要 Dockerfile)
```
docker commit -run='{"Cmd":["postgres", "-too -many -opts"]}' `dl` postgres
```
### 获取 IP 地址
```
docker inspect `dl` | grep IPAddress | cut -d '"' -f 4
```
2016-03-18 11:54:27 +09:00
或者安装 [jq ](https://stedolan.github.io/jq/ ):
2016-01-22 13:11:36 +09:00
```
docker inspect `dl` | jq -r '.[0].NetworkSettings.IPAddress'
```
或者用[go 模板 ](https://docs.docker.com/reference/commandline/inspect )
```
docker inspect -f '{{ .NetworkSettings.IPAddress }}' < container_name >
```
### 获取端口映射
```
docker inspect -f '{{range $p, $conf := .NetworkSettings.Ports}} {{$p}} -> {{(index $conf 0).HostPort}} {{end}}' < containername >
```
### 通过正则获取容器
```
for i in $(docker ps -a | grep "REGEXP_PATTERN" | cut -f1 -d" "); do echo $i; done`
```
### 获取环境设定
```
docker run --rm ubuntu env
```
### 强迫关闭正在运行的容器
```
docker kill $(docker ps -q)
```
### 删除旧容器
```
docker ps -a | grep 'weeks ago' | awk '{print $1}' | xargs docker rm
```
### 删除停止容器
```
docker rm -v `docker ps -a -q -f status=exited`
```
### 删除 dangling 镜像
```
docker rmi $(docker images -q -f dangling=true)
```
### 删除所有镜像
```
docker rmi $(docker images -q)
```
### 删除 dangling 卷标
Docker 1.9 开始:
```
docker volume rm $(docker volume ls -q -f dangling=true)
```
1.9.0 中,过滤器 `dangling=false` 居然 _没_ 用 - 它会被忽略然后列出所有的卷标。
### 查看镜像依赖
```
docker images -viz | dot -Tpng -o docker.png
```
### Docker 容器瘦身 [Intercity 博客](http://bit.ly/1Wwo61N)
2016-02-09 14:13:01 +09:00
- 在当前运行层(RUN layer)清理 APT
这应当和其他 apt 命令在同一层中完成。
否则,前面的层将会保持原有信息,而你的镜像则依旧臃肿。
2016-01-22 13:11:36 +09:00
```
2016-02-09 14:13:01 +09:00
RUN {apt commands} \
&& apt-get clean \
& & rm -rf /var/lib/apt/lists/* /tmp/* /var/tmp/*
2016-01-22 13:11:36 +09:00
```
- 压缩镜像
```
ID=$(docker run -d image-name /bin/bash)
docker export $ID | docker import – flat-image-name
```
- 备份
```
ID=$(docker run -d image-name /bin/bash)
(docker export $ID | gzip -c > image.tgz)
gzip -dc image.tgz | docker import - flat-image-name
```
### 监视运行中容器的系统资源利用率
检查某个单独容器的 CPU, 内存, 和 网络 i/o 使用情况,你可以:
```
docker stats < container >
```
按 id 列出所有的容器:
```
docker stats $(docker ps -q)
```
按名称列出所有容器:
```
docker stats $(docker ps --format '{{.Names}}')
```
2016-03-18 12:15:37 +09:00
## 贡献手册(Contributing)
这是关于如何为这份速查表做贡献的说明。
### 打开 README.md
点击 [README.md ](https://github.com/wsargent/docker-cheat-sheet/blob/master/README.md ) < -- 这个链接
2016-03-18 12:22:58 +09:00

2016-03-18 12:15:37 +09:00
### 编辑页面
2016-03-18 12:22:58 +09:00

2016-03-18 12:15:37 +09:00
2016-03-18 12:22:58 +09:00
### 更新和提交
2016-03-18 12:15:37 +09:00
2016-03-18 12:22:58 +09:00

2016-03-18 12:15:37 +09:00
2016-03-18 12:22:58 +09:00
