開発者ドキュメント

ウェビナーシリーズ:コンテナ入門

この記事は、クラウドでのコンテナー化されたワークロードのデプロイと管理に関するウェビナーシリーズを補足するものです。 このシリーズでは、コンテナのライフサイクル管理、マルチコンテナアプリケーションのデプロイ、ワークロードのスケーリング、Kubernetesの理解など、コンテナの基本事項を取り上げ、ステートフルアプリケーションを実行するためのベストプラクティスを紹介します。

このチュートリアルには、シリーズの最初のセッション「コンテナ入門」で取り上げた概念とコマンドが含まれています。

序章

Dockerは、コンテナー化されたアプリケーションをデプロイおよび管理するためのプラットフォームです。 コンテナーは、その柔軟性により、開発者、管理者、およびDevOpsエンジニアの間で人気があります。

Dockerには3つの重要なコンポーネントがあります。

Docker Engineは、コンテナーを管理するコア機能を提供します。 基盤となるLinuxオペレーティングシステムとインターフェイスして、コンテナのライフサイクルを処理するための単純なAPIを公開します。

Docker Toolsは、DockerEngineによって公開されたAPIと通信するコマンドラインツールのセットです。 これらは、コンテナーの実行、新しいイメージの作成、ストレージとネットワークの構成、およびコンテナーのライフサイクルに影響を与えるさらに多くの操作の実行に使用されます。

Docker Registryは、コンテナーイメージが格納される場所です。 各画像には、一意のタグで識別される複数のバージョンを含めることができます。 ユーザーはレジストリから既存のイメージをプルし、それに新しいイメージをプッシュします。 Docker Hub は、 Docker、Inc.によって管理されるホスト型レジストリです。独自の環境内でレジストリを実行して、イメージをエンジンに近づけることもできます。

このチュートリアルの終わりまでに、DockerをDigitalOcean Dropletにインストールし、コンテナーを管理し、イメージを操作し、永続性を追加し、プライベートレジストリを設定します。

前提条件

このチュートリアルに従うには、次のものが必要です。

デフォルトでは、 docker コマンドにはroot権限が必要です。 ただし、コマンドを実行することはできません。 sudo 実行によるプレフィックス docker dockerグループのユーザーとして。

ドロップレットをこのように構成するには、コマンドを実行します sudo usermod -aG docker ${USER}. これにより、現在のユーザーがに追加されます docker グループ。 次に、コマンドを実行します su - ${USER} 新しいグループメンバーシップを適用します。

このチュートリアルでは、サーバーが docker なしのコマンド sudo プレフィックス。

ステップ1—Dockerをインストールする

ドロップレットにSSHで接続した後、次のコマンドを実行して、すでにインストールされている可能性のある既存のDocker関連パッケージを削除し、公式リポジトリからDockerをインストールします。

  1. sudo apt-get remove docker docker-engine docker.io
  2. sudo apt-get install -y apt-transport-https ca-certificates curl software-properties-common
  3. curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
  4. sudo apt-key fingerprint 0EBFCD88
  5. sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"
  6. sudo apt-get update
  7. sudo apt-get install -y docker-ce

Dockerをインストールした後、次のコマンドを使用してインストールを確認します。

  1. docker info

上記のコマンドは、環境にデプロイされたDockerEngineの詳細を示しています。 次のコマンドは、Dockerツールが正しくインストールおよび構成されていることを確認します。 DockerEngineとToolsの両方のバージョンを出力する必要があります。

  1. docker version

##ステップ2—コンテナの起動

Dockerコンテナーは、レジストリーに保管されている既存のイメージから起動されます。 Dockerのイメージは、プライベートリポジトリまたはパブリックリポジトリに保存できます。 プライベートリポジトリでは、ユーザーはイメージをプルする前に認証する必要があります。 公開画像には誰でもアクセスできます。

名前の付いた画像を検索するには hello-world、次のコマンドを実行します。

  1. docker search hello-world

名前に一致する画像が複数ある場合があります hello-world. 画像の人気を示す星が最も多いものを選択してください。

次のコマンドを使用して、ローカル環境で使用可能なイメージを確認します。

  1. docker images

まだコンテナを立ち上げていないので、画像はありません。 これで、イメージをダウンロードしてローカルで実行できます。

  1. docker pull hello-world
  2. docker run hello-world

実行すると docker run イメージをプルせずにコマンドを実行すると、DockerEngineは最初にイメージをプルしてから実行します。 の実行 docker images コマンドは、 hello-world ローカルで利用可能な画像。

より意味のあるコンテナであるApacheWebサーバーを起動してみましょう。

  1. docker run -p 80:80 --name web -d httpd

追加のオプションがに渡されることに気付くかもしれません docker run 指図。 これらのスイッチの説明は次のとおりです。

コンテナが実際にバックグラウンドで実行されていることを確認するには、次のコマンドを試してください。

  1. docker ps

出力は、という名前のコンテナが web ポートで実行されています 80 ホストポートにマップ 80.

次に、Webサーバーにアクセスします。

  1. curl localhost

次のコマンドを使用して、実行中のコンテナを停止して削除しましょう。

  1. docker stop web
  2. docker rm web

ランニング docker ps コンテナが終了したことを再度確認します。

ステップ3—コンテナへのストレージの追加

コンテナは一時的なものです。つまり、コンテナが終了すると、コンテナ内に格納されているものはすべて失われます。 コンテナの存続期間を超えてデータを永続化するには、ボリュームをコンテナにアタッチする必要があります。 ボリュームは、ホストファイルシステムのディレクトリです。

ホスト上に新しいディレクトリを作成することから始めます。

  1. mkdir htdocs

それでは、新しいスイッチを使用してコンテナを起動し、 htdocs ディレクトリ、ApacheWebサーバーのドキュメントルートを指します。

  1. docker run -p 80:80 --name web -d -v $PWD/htdocs:/usr/local/apache2/htdocs httpd

The -v スイッチポイント htdocs コンテナ内のディレクトリからホストのファイルシステムへ。 このディレクトリに加えられた変更は、両方の場所に表示されます。

次のコマンドを実行して、コンテナからディレクトリにアクセスします。

  1. docker exec -it web /bin/bash

このコマンドは、インタラクティブモードで端末をコンテナのシェルに接続します。 これで、コンテナ内にドロップされたことがわかります。

に移動します htdocs フォルダを作成し、簡単なHTMLファイルを作成します。 最後に、シェルを終了してホストに戻ります。

  1. cd /usr/local/apache2/htdocs
  2. echo '<h1>Hello World from Container</h1>' > index.html
  3. exit

の実行 curl localhost コマンドは、Webサーバーが作成したページを返していることを再度示します。

ホストからこのファイルにアクセスできるだけでなく、次のように変更することもできます。

  1. cd htdocs
  2. cat index.html
  3. echo '<h1>Hello World from Host</h1>' | sudo tee index.html >/dev/null

ランニング curl localhost Webサーバーがホストから作成された最新のページを提供していることを再度確認します。

次のコマンドでコンテナを終了します。 ( -f Dockerを最初に停止せずに強制終了します。)

  1. docker rm -f web

ステップ4—画像の作成

レジストリから既存のイメージを実行する以外に、独自のイメージを作成してレジストリに保存できます。

既存のコンテナから新しいイメージを作成できます。 コンテナに加えられた変更は最初にコミットされ、次にイメージがタグ付けされてレジストリにプッシュされます。

起動しましょう httpd コンテナを再度作成し、デフォルトのドキュメントを変更します。

  1. docker run -p 80:80 --name web -d httpd
  2. docker exec -it web /bin/bash
  3. cd htdocs
  4. echo '<h1>Welcome to my Web Application</h1>' > index.html
  5. exit

コンテナは現在、カスタマイズされた状態で実行されています index.html. あなたはそれを確認することができます curl localhost.

変更されたコンテナをコミットする前に、それを停止することをお勧めします。 停止した後、commitコマンドを実行します。

  1. docker stop web
  2. docker commit web doweb

でイメージの作成を確認します docker images 指図。 それは doweb 作成したばかりの画像。

このイメージにタグを付けてDockerHubに保存するには、次のコマンドを実行してイメージをパブリックレジストリにプッシュします。

  1. docker login
  2. docker tag your_docker_hub_username/doweb
  3. docker push your_docker_hub_username/doweb

ブラウザまたはコマンドラインからDockerHubを検索すると、新しいイメージを確認できます。

ステップ5—プライベートレジストリを起動する

プライベート環境でレジストリを実行して、イメージをより安全に保つことができます。 また、Dockerエンジンとイメージリポジトリ間のレイテンシーも削減されます。

Docker Registryは、他のコンテナーと同じように起動できるコンテナーとして使用できます。 レジストリには複数のイメージが保持されているため、レジストリにストレージボリュームをアタッチすることをお勧めします。

  1. docker run -d -p 5000:5000 --restart=always --name registry -v $PWD/registry:/var/lib/registry registry

コンテナがポートを使用してバックグラウンドで起動されることに注意してください 5000 露出し、 registry ホストファイルシステムにマップされたディレクトリ。 コンテナを実行することで、コンテナが実行されていることを確認できます。 docker ps 指図。

これで、ローカルイメージにタグを付けて、プライベートレジストリにプッシュできます。 最初に引っ張ってみましょう busybox DockerHubのコンテナにタグを付けます。

  1. docker pull busybox
  2. docker tag busybox localhost:5000/busybox
  3. docker images

前のコマンドは、 busybox コンテナは現在タグ付けされています localhost:5000、そのため、イメージをプライベートレジストリにプッシュします。

  1. docker push localhost:5000/busybox

イメージをローカルレジストリにプッシュした状態で、イメージを環境から削除し、レジストリからプルバックしてみましょう。

  1. docker rmi -f localhost:5000/busybox
  2. docker images
  3. docker pull localhost:5000/busybox
  4. docker images

画像をプルし、タグを付け、ローカルレジストリにプッシュし、最後にプルバックするという完全な循環を実行しました。

専用ホストでプライベートレジストリを実行したい場合があります。 異なるマシンで実行されているDockerEngineは、リモートレジストリと通信して、イメージをプルおよびプッシュします。

レジストリは保護されていないため、安全でないレジストリにアクセスできるようにDockerEngineの構成を変更する必要があります。 これを行うには、 daemon.json にあるファイル /etc/docker/daemon.json. ファイルが存在しない場合は作成します。

次のエントリを追加します。

/etc/docker/daemon.jsonを編集する
{
  "insecure-registries" : ["REMOTE_REGISTRY_HOST:5000"]
}

交換 REMOTE_REGISTRY_HOST リモートレジストリのホスト名またはIPアドレスを使用します。 Docker Engineを再起動して、構成の変更が適用されていることを確認します。

##結論このチュートリアルは、Dockerの使用を開始するのに役立ちました。 インストール、コンテナ管理、イメージ管理、ストレージ、プライベートレジストリなどの重要な概念について説明しました。 このシリーズの今後のセッションと記事は、Dockerの基本を超えるのに役立ちます。

モバイルバージョンを終了