Docker Ninja – Telegram
Docker Ninja
1.05K subscribers
30 photos
91 links
По всем вопросам обращаться к @nesudimov_eu
Download Telegram
🐴 Андрюха, у нас сигнал. Возможен graceful shutdown. По коням! 🐴

В разработке есть такое понятие - graceful shutdown. Нужен он для корректного завершения работы приложения, чтобы все соединения, файлики и прочия и подобныя были закрыты перед завершением самого приложения. Подобная фича предусмотрена и в работе Docker Engine.
Поскольку контейнер это процесс, docker daemon может управлять этим процессом, посредством механизма сигналов (Unix signals).

Вот что он использует:
🔹 SIGQUIT (Signal Quit): Этот сигнал часто используется для завершения процесса и создания дампа памяти. В Docker его можно отправить, чтобы приложение завершалось с созданием отладочной информации, если оно поддерживает обработку SIGQUIT.

🔹 SIGTERM (Signal Terminate): Это стандартный сигнал для завершения процесса контейнера docker container stop. Docker сначала отправляет SIGTERM, чтобы дать процессу возможность завершиться корректно. Если процесс не завершится в течение тайм-аута (по умолчанию 10 секунд), отправляется SIGKILL.

🔹 SIGKILL (Signal Kill): Принудительное завершение процесса, если он не реагирует на другие сигналы.

🔹 SIGINT (Signal Interrupt): Используется для прерывания процесса, как при нажатии Ctrl+C. Срабатывает, когда мы, например, мы запускаем терминальную сессию как родительский процесс контейнера в интерактивном режиме, а после завершаем его через Ctrl+C.

🔹 SIGHUP (Signal Hang Up): Этот сигнал обычно используется для уведомления процесса о том, что терминал был отключен. В контексте Docker он может использоваться для перезагрузки конфигурации приложения без полного перезапуска контейнера, если приложение поддерживает обработку SIGHUP.

🔹 SIGUSR1 и SIGUSR2: Эти сигналы могут использоваться для пользовательских задач. Docker Daemon, например, использует SIGUSR1 для сброса стека и SIGUSR2 для перезагрузки конфигурации.

А ты ставь 🔥 если сделал graceful shutdown, завершив 2024 год без факапов на работе!

🥷 Docker Ninja 🥷
🔥9👍2👌1
🤤 И пусть весь мир подождет 🤤

Представь себе: выходишь ты такой с новогодних с 3-мя лишними киллограммами, а тут еще и продовый хост с множеством важных контейнеров кричит о нехватке CPU. И все начинает тормозить, как в пятничный вечер в пробке.

Ну, конечно же, подозрения падают на один из контейнеров и возникает непреодолимое желание решить все старым дедовским ресетом... Но у меня есть идея получше!

Вместо того чтобы рубить все под корень и терять драгоценные данные и стейты приложений, можно сделать ход конем — заморозить все процессы внутри контейнера.

Для этого просто скажи терминалу:
docker compose pause <service_name>


Пока твой железный друг медитирует, у тебя есть время спокойно изучить логи, найти корень проблемы и, может быть, даже выпить чашку кофе с рюмочкой конь молока. А когда все будет готово, и ты раскроешь все тайны контейнера, просто верни его к жизни:
docker compose unpause <service_name>


🥷 Docker Ninja 🥷
👍5🔥4👌1
💩 Чуешь?! Сигналами пахнет? 💩

Функционал паузы стоит в одном ряду с фичей "вырубить к чертям этот контейнер" и есть большой соблазн подумать, что данным поведением заведуют наши любимые сигнальчики. Но я - не я, если бы впихнул два поста по схожей тематике по соседству!

Так что, коллеги, знайте, docker compose pause абсолютный singnal free! За его работу отвечает другой механизм.
👍3👌1
🏋️ Сколько вешать в граммах? 🏋️

А вот и очередная команда из серии БАЗА.
Мы уже много раз говорили про вероятный отжор диска за счет не удаленных после использования образов и контейнеров. И вот, в очередной раз возвращаемся к этой теме в контексте первых.

Очень вряд ли в вашей жизни сложится ситуация, когда вы поднимите какой либо контейнер единожды и не будете к нему притрагиваться. Скорее всего, образ контейнера будет активно обновляться, ну и вы, чтобы идти в ногу со временем, будете обновлять образы локально. Ну и конечно же откатываться в случае проблем. Поэтому всегда полезно знать, какие версии образов у вас стоят локально. И на этот вопрос, конечно же, нашлась команда - docker image ls.

Заюзать ее проще простого:
docker image ls


Или еще проще, через алиас:
docker images


А если нужна информация про образы из конкретного репозитория, то делаем так:
docker images [REPOSITORY]


Ну и конечно же, можно добавить TAG через : после REPOSITORY. Что репо, что тэг должны быть максимально точными, иначе рискуете не получить ничего, либо инфу о совсем другом образе.

🥷 Docker Ninja 🥷
👍5🆒2👏1
🇨🇳©️ Made in China ©️🇨🇳

А сегодня у нас опять нетленочка! Помните, мы говорили о двоюродном младшем брате aka сыне маминой подруги для команды ADD. Встречайте, COPY!!!

Все неповторимые оригиналы, которые будут указаны в докерфайле после директивы COPY, без зазрений совести будут переведены в разряд жалкой пародии внутри контейнера. Отлично подходит, когда мы не хотим трогать сорсы в момент сборки, а изолированно хотим получить артефакт из исходного кода!

Начнем с базового использования.
Всё просто:
# Берем базовый образ
FROM node:14

# Копируем файл в контейнер
COPY my_app.js /usr/src/app/


Теперь твой my_app.js уютно устроился в директории /usr/src/app/ внутри контейнера.

Но это, скорее, сферический осел🐴 в вакууме, чем пример. Что делать, если файлов много (а в большинстве случае так и будет)? Например, ты хочешь перенести сразу несколько конфигурационных файлов или скриптов.
Делов на 5 секунд:
# Копируем сразу несколько файлов
COPY config1.conf config2.conf /etc/my_app/


Ну или вайлдкард:
# wildcard
COPY noscripts/*.sh /usr/local/bin/


Важно помнить, что если ты копируешь несколько файлов, путь назначения должен быть директорией и заканчиваться на /.


🥷 Docker Ninja 🥷
👍4🔥1👌1
Пятница. Релиз нового сервиса. Ты запустил его контейнер руками, но бизнес кричит: "Наташа, вы все сломали!". Но контейнер работает... Тебе приходит в голову гениальная идея - похоже нет коннекта из контейнера в наружний сервис PaySrv. Как проверишь это?
Anonymous Quiz
2%
Стопаю контейнер сервиса и в docker run переназначаю cmd на ping PaySrv
5%
Попрошу разраба добавить проверку пинга в новый сервис и лог по результатам проверки
89%
Воспользуюсь командой docker exec ping PaySrv
5%
Пришло время использовать скрипт "Без бутылки водки не разобраться, надо откатывать"!
👍1
💔 I saw your search history 💔

Настоящий IT ниндзя презирает эти ваши новомодные ультра удобные GUI и откровенно шлет наgui все, что не называется vim-ом или в окончании чего нет sh! Настоящий IT ниндзя держит под рукой только лишь один инструмент - терминал. И, конечно же, настоящий IT ниндзя не ищет нужный ему докер образ в docker hub через окно браузера! Настоящий IT ниндзя юзает команду docker search.

Без лишних слов, ныряем в дебри терминала, чтобы найти самый нужный образ - busybox:
docker search busybox

NAME DESCRIPTION STARS OFFICIAL
busybox Busybox base image. 3367 [OK]
rancher/busybox 0
chainguard/busybox Build, ship and run secure software with Cha… 0
stagex/busybox Size optimized toolbox of many common UNIX u… 0
okteto/busybox 0


Хоба, и ты получаешь список доступных образов с рейтингами и описаниями. Теперь ты точно знаешь, какой образ выбрать для своего проекта!

Но если ты вдруг никакой не настоящий ниндзя, а всего лишь ниндзя с 9 до 18 часов (как, собсна, и я - work-life balance, мать его за ногу!), то вот тебе козырь на случай холиваров с терминальными нердами:

Внимание!!!!
docker search не умеет работать с self-hosted docker registry. Для это придется использовать сторонние cli инструменты...

Раунд🎤

🥷 Docker Ninja 🥷
🔥6👍2
🦁 На словах ты img Толстой, а на деле tar простой 🐈

Глядя на лошадиных размеров образы и лица людей, собравших их, на безбрежный живой поток задач, поднятый волей тимлида и pm-а, мчащийся в никуда по багровой закатной kanban доске, я часто думал: кто собрал самый первый докер образ?

Вторник, самый лучший день, чтобы пофилосовствовать на вечные темы. Вдвойне приятнее это делать, если тема касается нашего любимого докера!

И, вопрос сегодняшнего дня откуда взялся самый первый образ и как сделать нулевой образ самому?!

Покопавшись в дебрях интернетов можем найти интересную команду docker import, которая создает из tar архива файловую систему контейнера и образ. Фишка тут в том, что в архиве должен быть именно слепок файловой системы.
docker  import file.tar REPOSITORY:TAG
Данная информация наводит на интересные мысли. А что если сделать архив корня нашей файловой системы и запедалить ее через импорт в образ?

Сказано, сделано:
sudo tar -cvf rootfs.tar 
docker import ./rootfs.tar testimg
Получаем образ testimg:latest, который готов к запуску, +100 к скиллу devops-а и преисполнение в своем познании!🧙🏼

Теперь ты знаешь, что докер контейнер, это не только обычный процесс, но еще и обычный архив.


🥷 Docker Ninja 🥷
👍9😱3
🦅 Это птица! Это самолет! Это docker compose! 🛩

Товарищ compose, как мы все с вами знаем, удивительно полезный инструмент для управления множеством контейнеров. Но помимо запуска, он ещё умеет и в сборку образов.

services:
bird:
image: birds/parrot
build: ./parrot

plane:
image: planes/airbus
build:
context: airbus
dockerfile: ../bus.Dockerfile

superman:
build: ~/hero


Как видно из листинга, определить в compose файле сборку не так уж и сложно. Для каждого сервиса добавляем секцию build, которая может быть как строкой, так и объектом. Она должна указывать на build context, то есть на директорию где искать Dockerfile (context или просто build) и в какой файл смотреть (dockerfile).

Если уж вы совсем ленивый и не хотите пушить собранный образ на удалённый репозиторий руками, то добавив секцию image вы запушите свой собранный образ в docker registry по умолчанию.

Чтобы собрать и запустить это добро понадобится любимый compose up:
docker compose up

Все сервисы из compose файла единожды соберутся и запустятся.

Конечно, в базовом использовании не совсем понятно зачем нужна данная фича - в большинстве случаев будет удобнее отделить процесс сборки образа от процесса деплоя контейнера. Но вот если у вас монорепозитрий с сотней другой сервисов, то будет очень удобно создать единый compose file (даже, пусть только для тестовых нужд) со всеми переменными, портами, нюансами деплоев и тд и тп, а сборку раскидать по папкам с сервисами.


🥷 Docker Ninja 🥷
👍6🔥1
🤔 А если я хочу использовать compose только для сборки?! 🤔

Если быть честным, то приведенный выше способ запуска сборки не единственный.

Если вы уж взялись использовать compose и для сборки, то у вас явно возникнут ситуации, когда надо только лишь собирать и ничего более.
👌3
🐺 Самый важный hard skill 🐺

Уж если есть вход, значит должен быть и выход! Так и в докере - про логин поговорили, теперь пришло время обсудить обратную команду.

Чтобы, выйти из ситуации сухим, пишем в терминале команду по шаблону:
docker logout registry_url


Очень полезно, если вы вступили в волчистое сообщество инфоцыг "Осознанная меркантильность" и предпринимаете все меры, чтобы не спалиться, что вы трудитесь на 3-х валютных удаленках параллельно. А то ведь можно ненароком запушить образы не в тот registry.

Ну а если серьезно, то в абсолютно любой конторе, в которой разработка идет в ногу со временем, будет развернут свой registry. Так что тут, как и с vim-ом, будет полезно знать не только как войти, но и как выйти.

Кстати, важно иметь в виду, что если в аргументах команды не будет указан репозиторий, то docker daemon выберет сам в каком репо разлогиниться:
docker logout 


Так что будьте внимательны! Ситуация обратимая, но в пылу рабочих задач может знатно прогреть область между стулом и рудиментарным органом чуть ниже поясницы🍑


🥷 Docker Ninja 🥷
🐳5👍3🤯2🤝1
Вот и пришло время использовать паузу в compose, но ты не до конца уверен, что эта команда не убьет твоё приложение. Чтобы быть уверенным, надо вспомнить, какой сигнал отправляет Docker в контейнер, когда мы вводим команду docker compose pause?
Anonymous Quiz
3%
SIGQUIT
19%
SIGTERM
39%
SIGSTOP
39%
Никакой
💩 Палки закончились, дальше строим из г**** Pt.1 💩

Когда вы работаете с Docker, особенно при создании образов с помощью Dockerfile, важно понимать, что такое build context и как он влияет на процесс сборки.

Build Context — это набор файлов и папок, которые вы передаете через Docker CLI в dockerd во время сборки образа. Он используется Docker для доступа ко всем необходимым файлам, указанным в Dockerfile.

Концепция понятна - контекст = папка, в которую dockerd получает доступ при сборке, чтобы оперировать какими-то файлами (например копируя их через COPY или ADD). Так то оно так, но и тут есть двойное дно. В Docker различают некоторые типы Build Context:

1. Локальный путь: Наиболее распространенный вариант, когда файлы передаются из локальной файловой системы.
docker build -t myapp .

Здесь . обозначает текущую директорию как build context.

2. Архив: Вы можете передать контекст в виде архива.
tar -czf - . | docker build -t myapp -

В этом примере текущая директория архивируется и передается в Docker через стандартный ввод.

3. Git-репозиторий: Используйте URL на Git-репозиторий.
docker build -t myapp https://github.com/user/repo.git

Docker клонирует репозиторий и использует его содержимое в качестве контекста.

Это еще не все особенности build context. Об остальных мы поговорим чуть позже, но учитывая даже эти возможности, ты всегда будешь знать в какую сторону воюешь собираешь образы и можешь более гибко настраивать свои сборки.


🥷 Docker Ninja 🥷
👍5🔥3
🎮 Никакой личной жизни... 🎮

Порою, для понимания того, из-за чего твой контейнер ведет себя неадекватно, недостаточно увидеть логи. В некоторых ситуациях важно понимать, что происходит с файловой системой сразу же после запуска контейнера. И тут на помощь приходит команда docker diff. С ее помощью мы всегда можем выяснить, какие файлы были добавлены, изменены или удалены во время работы контейнера. Идеально, когда тебе нужно понять, что же всё-таки натворил тот гениальный скрипт, который ты писал перед корпоративом уже знатно приняв на грудь.

Работает это так:
# Запускаем контейнер
docker run -d --name test nginx

# И сразу же смотрим, куда nginx запустил свои грязные руки
docker diff test

# И получаем список изменений:
A /path/to/file/or/dir # добавлен файл или папка.
C /path/to/file/or/dir # изменен файл или папка.
D /path/to/file/or/dir # удалён файл или папка.


Если копать глубже, то мы поймем, что виноват в наличии данной команды наш любимый LFS. А если точнее, то те самые image layer и writable layer, разницу между которыми мы и смотрим.
Таким вот не хитрым, но вместе с тем гениальным решением получаем дополнительный инструмент для дебага контейнеров.🤗

Если было полезно, то обязательно реагируем пальчиками - 👍🏻


🥷 Docker Ninja 🥷
👍14
🐲 Великий китайский фаервол 🐲

По умолчанию, после установки Docker Engine, в хостовой системе создаётся сетевой интерфес docker0. Тип такого интерфейса bridge (подробнее о типах сетей в docker поговорим в следующих постах). Это значит, что контейнеры внутри такой сети будут изолированны от трафика внутри хостовой сети, а для доступа внутрь контейнера придется прокидывать порты.

Для тестовых нужд вполне достаточно и docker0, но вот на проде нам может понадобится большая изоляция контейнеров друг от друга или какие-то специфические настройки. Значит, нам важно иметь возможность создавать новые интерфейсы и такой функционал, конечно же, предусмотрен:
docker network create network_name


Вжух, и лёгким движением пальцев предотвращаем любые сливы🥭 в сети. А что там происходит внутри, можно подсмотреть вот тут.


🥷 Docker Ninja 🥷
🔥5👍1
А что там с compose?

С единичными контейнерами понятно. Если сеть не создана, то весь трафик идёт через интерфейс docker0.

Но неужели контейнеры компоуза так же по умолчанию общаются через этот интерфейс?
👍5
😷 Регулярная диспансеризация 🤒

Работа в ИТ хороша тем, что большую часть рутинных задач можно автоматизировать. Эта участь не обошла и периодическую проверку контейнеров на жизнеспособность.

В обычных условиях мы бы попытались дёрнуть урл сервиса, который развернут в контейнере, или постоянно смотрели бы статус контейнера. Но, чтобы навсегда перестать заниматься херней, товарищи разработчики придумали такую штуку как healthcheck. И в самом базовом виде, это просто пинг или попытка получить контент по урлу.

Разработчики docker так же предусмотрели возможность держать руку на пульсе своего контейнера с помощью директивы HEALTHCHECK.

Она имеет две формы:
# проверяет состояние контейнера выполняя внутри него команду
HEALTHCHECK [OPTIONS] CMD command

#отключает любые проверки состояния из базового образа
HEALTHCHECK NONE


Настроить его мы можем вот так:
FROM nginx:latest

# Добавляем директиву
HEALTHCHECK \
CMD curl -f http://localhost/ || exit 1

# Остальная магия
...


После сборки мы получаем контейнер, который с определённой периодичностью (по умолчанию 30 секунд) запускает скрипт из CMD. Если несколько (по умолчанию 3) таких проверок вернут код ошибки 1, то контейнер получит статус unhealthy.

Мы же получим дополнительный геморрой в виде дебага, настроенного нами хелсчека, помимо всего прочего. Но как говорил классик от медицины, "это норма". Да и хорошо отлаженный хелсчек впоследствии окупится вдвойне!

Ставь 🔥, если было полезно!

🥷 Docker Ninja 🥷
🔥9👍6
🐢 А что если сервис не успеет? 🐢

Вполне может быть, что наше приложение в контейнере настолько долго стартует, что собьёт нам все хелсчеки и мы рискуем заиметь unhealthy статус на постояннке.

Чтобы этого избежать, мы конечно можем увеличить тайминги проверок, но это не совсем правильное решение, потому что они могут быть основаны на каких-нибудь бизнес требованиях (наподобие SLI/SLO/SLA).
🔥3👍2
Недавно безопасники нашли уязвимость в базовом образе, который ты используешь в Dockerfile.
Тебе поручили обновить образ до последней безопасной версии, при этом сохранив
остальные слои неизменными. Как это сделать?
Anonymous Quiz
8%
Изменить директиву CMD в Dockerfile и перестроить образ.
21%
Использовать команду docker commit на существующем контейнере.
61%
Обновить директиву FROM в Dockerfile и выполнить docker build заново.
10%
Удалить текущий образ с помощью docker rmi и создать новый.
🔥4
🤡 Пятничный troubleshoot-очный 🤡

Юзаю на работе docker stats,
Решаю все проблемы как Борецкий Стас!


Ты только что развернул новый сервис, а сервер уже кричит от боли. Логи молчат, у контейнера статус healthy? Кто виноват, а главное, что с этим делать?
Пора устраивать ревизию! Команда docker stats поможет быстро выяснить, кто из контейнеров потребляет больше ресурсов на хосте.

Пора действовать! Набирай:
docker stats

# Получим постоянно обновляющийся вывод, наподобие этого
CONTAINER ID NAME CPU % MEM USAGE / LIMIT MEM % NET I/O BLOCK I/O PIDS
b415e06e97ee one 0.00% 15.86MiB / 31.31GiB 0.05% 53MB / 242MB 27.6MB / 41kB 9


В мгновение получаем активную сводку по ресурсам, не прибегая ко всяким заббиксам или прометею с его экспортерами. И, что самое интересное, сводка будет по контейнерам со всего хоста в одном месте!

Забирайте команду к себе в копилку и пользуйтесь на здоровье!🤗


🥷 Docker Ninja 🥷
👍10🔥2
😈 Not today, Satan! 😈

Однажды мы уже говорили с вами о некоторых способах обезопасить ваши контейнеры и сегодня не исключение.
Представь, запускаешь ты контейнер с приложением, и вдруг вспоминаешь те неприятные циферки в CI системе, которые говорят, что это ваше приложение кишит заразным кодом, как портовая шл крыса всякой бацилой.

Поскольку, в Docker изоляция чисто номинальная, то по факту root доступ в контейнере имеет все шансы стать root-ом на хостовой системе. Малейшая уязвимость или баг — и вся ваша безопасность идет коту под хвост. Но если ты используешь директиву USER, твое приложение работает от имени непривилегированного пользователя, и нежелательные гости остаются за воротами.

Пример использования:
# Берем базовый образ
FROM ubuntu:20.04

# Создаем пользователя и группу
RUN groupadd -r appgroup && useradd -r -g appgroup appuser

# Назначаем пользователя для выполнения команд внутри контейнера
USER appuser

# Запускаем приложение
CMD ["my_app"]


Теперь все команды внутри контейнера будут выполняться от имени appuser, так что теперь твой образ стал еще более безопасным, а безопасности, как мы знаем, много не бывает.

1:0 в пользу воинов света!
Ставь 😇, если пост был полезным.


🥷 Docker Ninja 🥷
😇13👍1