「Docker」の版間の差分
(→Docker rootless: 微修正) |
細 (→Rootless Docker デーモン: 誤字脱字修正) |
||
(3人の利用者による、間の50版が非表示) | |||
3行目: | 3行目: | ||
[[en:Docker]] |
[[en:Docker]] |
||
[[ru:Docker]] |
[[ru:Docker]] |
||
− | [[zh-hant:Docker]] |
||
[[zh-hans:Docker]] |
[[zh-hans:Docker]] |
||
{{Related articles start}} |
{{Related articles start}} |
||
11行目: | 10行目: | ||
{{Related|Podman}} |
{{Related|Podman}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
+ | [[Wikipedia:ja:Docker|Docker]] は軽量コンテナとしてあらゆるアプリケーションを詰めて運んで実行できるユーティリティです。 |
||
− | |||
− | [https://www.docker.com Docker] は軽量コンテナとしてあらゆるアプリケーションを詰めて運んで実行できるユーティリティです。 |
||
== インストール == |
== インストール == |
||
− | {{Pkg|docker}} パッケージ |
+ | Docker イメージを pull し Docker コンテナを実行するには、Docker Engine が必要です。Docker Engine には、コンテナを管理するデーモンや {{ic|docker}} CLI フロントエンドが含まれています。{{Pkg|docker}} パッケージを[[インストール]]してください。開発版は {{Aur|docker-git}} パッケージを[[インストール]]してください。次に、{{ic|docker.service}} を[[起動/有効化]]して、動作することを確認してください: |
# docker info |
# docker info |
||
− | + | アクティブな vpn 接続がある場合、docker サービスの起動に失敗することがあることに注意してください。VPN と Docker のブリッジネットワークやオーバーレイネットワークの間で IP が競合するからです。このような場合、docker サービスの起動前に vpn を切断してみてください。その後すぐに vpn に再接続できます。ネットワークの衝突解除を試してみることも可能です (解決策については、 [https://stackoverflow.com/questions/45692255/how-make-openvpn-work-with-docker] や [https://github.com/docker/compose/issues/4336#issuecomment-457326123] をご覧ください)。 |
|
+ | 次に、コンテナが動作することを検証します。次のコマンドは、最新の [[#Arch Linux|Arch Linux イメージ]]をダウンロードし、そのイメージを使ってコンテナの中で Hello World プログラムを実行します: |
||
− | Next, verify that you can run containers. The following command downloads the latest [[#Arch Linux|Arch Linux image]] and uses it to run a Hello World program within a container: |
||
# docker run -it --rm archlinux bash -c "echo hello world" |
# docker run -it --rm archlinux bash -c "echo hello world" |
||
− | docker を |
+ | {{ic|docker}} CLI コマンドを非 root ユーザとして実行できるようにしたい場合は、ユーザーを {{ic|docker}} [[グループ]]に追加して、ログインし直し、{{ic|docker.service}} を再起動してください。 |
− | {{Warning|ユーザーを {{ic|docker}} グループに追加することは root にするのと |
+ | {{Warning|ユーザーを {{ic|docker}} グループに追加することは、そのユーザーを root にするのと等価です。なぜなら、そのグループに属するユーザーは {{ic|docker run --privileged}} コマンドを実行して、コンテナを root 権限で開始することができるからです。詳しくは [https://github.com/docker/docker/issues/9976 こちら] や [https://docs.docker.com/engine/security/security/ こちら] ([https://docs.docker.jp/engine/security/security.html 日本語訳ページ]) を参照してください。}} |
− | == |
+ | === Docker Compose === |
+ | [https://docs.docker.com/compose/ Docker Compose] ([https://docs.docker.jp/compose/ 日本語訳ページ]) は Docker Engine の代替 CLI フロントエンドです。(例として) {{ic|docker run}} のオプションを使うスクリプトではなく、{{ic|docker-compose.yml}} [[Wikipedia:ja:YAML|YAML]] ファイルを使ってコンテナのプロパティを指定します。これは、しばしば使用されたり複雑な設定を持っていたりするサービスを何度も設定する際に便利です。Docker Compose を使うには、{{Pkg|docker-compose}} を[[インストール]]してください。 |
||
− | === ストレージドライバー === |
||
+ | === Docker Desktop === |
||
− | docker のストレージドライバー (グラフドライバー) は性能に大きな影響を与えます。ストレージドライバーはコンテナのイメージレイヤーを効率的に保存し、複数のイメージでレイヤーを共有している場合、ディスク容量を使用するレイヤーはひとつだけになります。デフォルトのストレージドライバーである {{ic|devicemapper}} は次善的な性能しか発揮できず、ハードディスクでは問題外です。したがって、プロダクション環境で {{ic|devicemapper}} を使用することは推奨されません。 |
||
+ | [https://www.docker.com/products/docker-desktop/ Docker Desktop] は、Linux 仮想マシン内で Docker Engine を実行するプロプライエタリなデスクトップアプリケーションです。Kubernetes クラスタや脆弱性スキャナなどの追加の機能が含まれています。このアプリケーションは、macOS や Windows を使って Docker コンテナを開発するソフトウェア開発チームにとって便利です。このアプリケーションの Linux 移植は比較的新しく、Docker の CLI フロントエンドを補完します [https://www.docker.com/blog/the-magic-of-docker-desktop-is-now-available-on-linux/]。Arch 向けの実験的なパッケージは Docker によって直接提供されています; 詳細は [https://docs.docker.com/desktop/linux/install/archlinux/ マニュアル] ([https://docs.docker.jp/desktop/install/archlinux.html 日本語訳ページ]) を見てください。残念ながら、そのパッケージには {{Pkg|docker-compose}} パッケージと衝突するファイルが含まれているため、{{Pkg|docker-compose}} がインストールされている場合はまずそれを削除する必要があります。 |
||
− | Arch Linux のカーネルは新しいため、古いドライバーを使用する意味はありません。{{ic|overlay2}} が新しいドライバーです。 |
||
+ | また、[https://www.docker.com/products/docker-desktop/ Docker Desktop] を実行するには、[https://docs.docker.com/desktop/install/linux-install/ Linux システム要件] ([https://docs.docker.jp/desktop/install/linux-install.html 日本語訳ページ]) を満たしている必要があります (要件には [[KVM]] による仮想化サポートが含まれています)。Gnome でのトレイアイコンを有効化するには、{{Pkg|gnome-shell-extension-appindicator}} が必要です。 |
||
− | 現在のストレージドライバーを確認するには {{ic|# docker info {{!}} grep "Storage Driver"}} を実行してください。最近の docker 環境では {{ic|overlay2}} がデフォルトで使われます。 |
||
+ | 最後に、ファイル共有サポートは、ユーザとグループの id を {{ic|/etc/subuid}} と {{ic|/etc/subgid}} を通してマッピングする必要があります。詳細は [https://docs.docker.com/desktop/faqs/linuxfaqs/#how-do-i-enable-file-sharing Docker Desktop For Linux のファイル共有に関する指示書] ([https://docs.docker.jp/desktop/install/linux-install.html#linux-install-file-sharing 日本語訳ページ]) を見てください。 |
||
− | ストレージドライバーを自分で選択して設定するには、{{ic|/etc/docker/daemon.json}} を編集してください (ファイルが存在しない場合は作成してください): |
||
− | {{hc|/etc/docker/daemon.json|2= |
||
− | { |
||
− | "storage-driver": "overlay2" |
||
− | } |
||
+ | == 使用法 == |
||
− | }} |
||
+ | Docker は複数のパーツから成ります: |
||
− | その後、docker を[[再起動]]してください。 |
||
+ | * Docker デーモン (Docker Engine とも呼ばれています)。{{ic|docker.service}} として実行されるプロセスです。Docker API を提供し、Docker コンテナを管理します。 |
||
− | オプションに関する詳細は [https://docs.docker.com/engine/userguide/storagedriver/selectadriver/ ユーザーガイド] を見てください。{{ic|daemon.json}} の中のオプションの詳細は [https://docs.docker.com/engine/reference/commandline/dockerd/#daemon-configuration-file dockerd のドキュメント] を見てください。 |
||
+ | * {{ic|docker}} CLI コマンド。ユーザがコマンドラインを通して Docker API と対話し、Docker デーモンを管理できるようにします。 |
||
+ | * Docker コンテナ。Docker API を通して要求された通りに Docker デーモンが起動・管理する、名前空間で隔離されたプロセスです。 |
||
+ | 通常、ユーザは {{ic|docker}} CLI コマンドを実行することで Docker を使用します。コマンドは Docker デーモンにアクションの実行を要求し、Docker コンテナを管理します。クライアント ({{ic|docker}})、サーバ ({{ic|docker.service}})、コンテナ間の関係を理解することは、Docker を正しく管理するために重要です。 |
||
− | === Remote API === |
||
+ | Docker デーモンが停止/再起動した場合、現在実行中の Docker コンテナもすべて停止/再起動されることに注意してください。 |
||
− | ポート {{ic|4243}} で Remote API を手動で開くには: |
||
+ | Docker API にリクエストを送信して、{{ic|docker}} CLI コマンドを使わずに Docker デーモンを制御することも可能です。詳細は [https://docs.docker.com/engine/api/ Docker API 開発ドキュメント]を見てください。 |
||
− | # /usr/bin/dockerd -H tcp://0.0.0.0:4243 -H unix:///var/run/docker.sock |
||
+ | 使用法に関するドキュメントは [https://docs.docker.com/get-started/ the Docker Getting Started guide] ([https://docs.docker.jp/get-started/index.html 日本語訳ページ]) を見てください。 |
||
− | {{ic|-H tcp://0.0.0.0:4243}} で Remote API が開かれます。 |
||
+ | == 設定 == |
||
− | {{ic|-H unix:///var/run/docker.sock}} はターミナルからホストマシンにアクセスできるようにします。 |
||
+ | 設定ファイル {{ic|/etc/docker/daemon.json}} を使うか、{{ic|docker.service}} systemd ユニットにコマンドラインフラグを追加することで、Docker デーモンを設定することができます。[https://docs.docker.com/config/daemon/#configure-the-docker-daemon Docker 公式ドキュメント] ([https://docs.docker.jp/config/daemon/daemon.html#configure-the-docker-daemon 日本語訳ページ]) によると、設定ファイルによる方法が推奨されています。コマンドラインフラグの方を使いたい場合は、[[ドロップインファイル|systemd のドロップインファイル]] を使って、{{ic|docker.service}} の {{ic|ExecStart}} ディレクティブを上書きしてください。 |
||
− | ==== Remote API と systemd ==== |
||
+ | {{ic|daemon.json}} のオプションに関する詳細は、[https://docs.docker.com/engine/reference/commandline/dockerd/#daemon-configuration-file dockerd のドキュメント] ([https://docs.docker.jp/engine/reference/commandline/dockerd.html#daemon-configuration-file 日本語訳ページ]) を見てください。 |
||
− | docker デーモンで Remote API を起動するには、以下の内容で[[ドロップインスニペット]]を作成してください: |
||
+ | === ストレージドライバー === |
||
− | {{hc|/etc/systemd/system/docker.service.d/override.conf|2= |
||
+ | |||
+ | [https://docs.docker.com/storage/storagedriver/select-storage-driver/ ストレージドライバー] ([https://docs.docker.jp/storage/storagedriver/select-storage-driver.html 日本語訳ページ]) は、Docker ホスト上でイメージとコンテナをどのように格納し管理するかを制御します。デフォルトの {{ic|overlay2}} ドライバはパフォーマンスが良く、最近の Linux カーネルとファイルシステムすべてで良い選択肢です。古い Linux カーネルとの互換性のために {{ic|devicemapper}} や {{ic|aufs}} などのレガシーなドライバがありますが、Arch Linux の {{ic|overlay2}} ではなくこれらを使う利点はありません。 |
||
+ | |||
+ | [[btrfs]] や [[ZFS]] のユーザは {{ic|btrfs}} や {{ic|zfs}} のドライバを使用できます。それぞれのドライバは、これらのファイルシステムのユニークな機能を活用します。詳細とステップ・バイ・ステップの説明は [https://docs.docker.com/storage/storagedriver/btrfs-driver/ btrfs ドライバ] ([https://docs.docker.jp/storage/storagedriver/btrfs-driver.html 日本語訳ページ]) と [https://docs.docker.com/storage/storagedriver/zfs-driver/ zfs ドライバ] ([https://docs.docker.jp/storage/storagedriver/zfs-driver.html 日本語訳ページ]) のドキュメントを見てください。 |
||
+ | |||
+ | === デーモンのソケット === |
||
+ | |||
+ | デフォルトで、Docker デーモンは [[Wikipedia:ja:UNIXドメインソケット|Unix ソケット]] {{ic|/var/run/docker.sock}} を用いて Docker API を提供します。ほとんどの場合、この方法は適切です。 |
||
+ | |||
+ | さらに TCP ソケットをリッスンするようにデーモンを設定できます。これにより、他のコンピュータからリモートで Docker API にアクセスできるようになります [https://docs.docker.com/engine/install/linux-postinstall/#allow-access-to-the-remote-api-through-a-firewall]。そうすることで、ホストマシン上の {{ic|docker}} コマンドから Linux 仮想マシン (Windows や macOS システム上の Arch 仮想マシン) 上の Docker デーモンにアクセスできるようになり、便利です。 |
||
+ | |||
+ | {{Warning|デフォルトで Docker API は暗号化も認証もされません。TLS 暗号化や認証が有効化されていなかったり、認証 HTTP リバースプロキシや適切な[https://docs.docker.com/engine/security/https/ Docker の追加設定] ([https://docs.docker.jp/engine/security/https.html 日本語訳ページ]) がなされていなかったりした場合、Docker デーモンへのリモート TCP アクセスは安全でない root アクセスと等価です。一般に、Docker API の TCP ソケットを有効化することは、セキュリティ上、高リスクであるとみなすべきです。}} |
||
+ | |||
+ | デフォルトの {{ic|docker.service}} ファイルは {{ic|-H}} フラグをデフォルトでセットします。そして、フラグと {{ic|/etc/docker/daemon.json}} ファイルの両方にオプションが存在する場合、Docker は起動しません。なので、ソケットの設定を変更する最も単純な方法は、[[ドロップインファイル]]を使うことです。以下は、ポート 2376 上に TCP ソケットを追加します: |
||
+ | |||
+ | {{hc|/etc/systemd/system/docker.service.d/docker.conf|2= |
||
[Service] |
[Service] |
||
ExecStart= |
ExecStart= |
||
− | ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0: |
+ | ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 |
}} |
}} |
||
+ | systemd デーモンを[[リロード]]し、{{ic|docker.service}} を[[再起動]]して変更を適用してください。 |
||
− | === デーモンのソケットの設定 === |
||
+ | === HTTP プロキシ === |
||
− | ''docker'' デーモンはデフォルトで [[Wikipedia:ja:UNIXドメインソケット|Unix ソケット]]を使います。特定のポートを listen させるには、以下の内容の[[ドロップインスニペット]]を作成してください: |
||
+ | HTTP プロキシを使うために設定すべきなのは、Docker デーモンと Docker コンテナです。 |
||
− | {{hc|/etc/systemd/system/docker.socket.d/socket.conf|2= |
||
+ | |||
− | [Socket] |
||
+ | ==== Docker デーモンのプロキシ設定 ==== |
||
− | ListenStream=0.0.0.0:2375 |
||
+ | |||
+ | [https://docs.docker.com/config/daemon/systemd/#httphttps-proxy HTTP プロキシを設定するための systemd ドロップインユニットの設定に関する Docker ドキュメント] ([https://docs.docker.jp/config/daemon/systemd.html#http-https 日本語訳ページ]) を見てください。 |
||
+ | |||
+ | ==== Docker コンテナのプロキシ設定 ==== |
||
+ | |||
+ | {{ic|docker}} CLI を使用して作成されたすべてのコンテナに対してプロキシを自動で設定する方法は [https://docs.docker.com/network/proxy/#configure-the-docker-client プロキシ設定に関する Docker ドキュメント] ([https://docs.docker.jp/network/proxy.html#id2 日本語訳ページ]) を見てください。 |
||
+ | |||
+ | === DNS の設定 === |
||
+ | |||
+ | Docker コンテナ内での DNS の動作に関するドキュメントや、DNS の設定のカスタマイズに関する情報は [https://docs.docker.com/config/containers/container-networking/#dns-services Docker の DNS に関するドキュメント] ([https://docs.docker.jp/config/containers/container-networking.html#dns 日本語訳ページ]) を見てください。ほとんどの場合、ホストで設定されているリゾルバは、コンテナ内でも設定されています。 |
||
+ | |||
+ | {{ic|127.0.0.0/8}} でホストされている DNS リゾルバのほとんどは、コンテナとホストのネットワーク名前空間の衝突により、[https://github.com/moby/moby/issues/6388#issuecomment-76124221 サポートされていません]。そのようなリゾルバは、[https://github.com/moby/libnetwork/blob/master/resolvconf/resolvconf.go コンテナの /etc/resolv.conf から削除されます]。このせいで {{ic|/etc/resolv.conf}} が空になる場合は、Google DNS が代わりに使用されます。 |
||
+ | |||
+ | さらに、{{ic|127.0.0.53}} が、設定されている唯一のネームサーバである場合は、特殊なケースとして処理されます。この場合、Docker はリゾルバが [[systemd-resolved]] であると仮定し、{{ic|/run/systemd/resolve/resolv.conf}} にある 上流の DNS リゾルバを使用します。 |
||
+ | |||
+ | If you are using a service such as [[dnsmasq]] to provide a local resolver, consider adding a virtual interface with a link local IP address in the {{ic|169.254.0.0/16}} block for dnsmasq to bind to instead of {{ic|127.0.0.1}} to avoid the network namespace conflict. |
||
+ | |||
+ | === イメージの置き場所 === |
||
+ | |||
+ | デフォルトでは、docker のイメージは {{ic|/var/lib/docker}} に保存されます。置き場所は別のパーティションに移動することが可能です (例えば、イメージ用の専用のパーティションかディスクを使いたい場合)。ここでは、例として {{ic|/mnt/docker}} にイメージを移動することにします。 |
||
+ | |||
+ | まず、{{ic|docker.service}} を[[停止]]してください。すると、現在実行中のコンテナがすべて停止され、実行中のイメージはすべてアンマウントされます。これで、イメージを {{ic|/var/lib/docker}} から目的の場所へ移動できるようになります (例: {{ic|cp -r /var/lib/docker /mnt/docker}})。 |
||
+ | |||
+ | {{ic|/etc/docker/daemon.json}} 内の {{ic|data-root}} を設定してください: |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json|2= |
||
+ | { |
||
+ | "data-root": "/mnt/docker" |
||
+ | } |
||
}} |
}} |
||
+ | 変更を適用するために、{{ic|docker.service}} を再起動してください。 |
||
− | === プロキシ === |
||
+ | === 安全ではないレジストリ === |
||
− | プロキシの設定は2つに分けられます。ひとつは Docker デーモンのホストの設定で、もうひとつはコンテナからプロキシにアクセスできるようにするための設定です。 |
||
+ | プライベートレジストリに自己署名証明書を使うことにした場合、あなたが信頼すると宣言するまで Docker はその使用を拒否します。例えば、{{ic|myregistry.example.com:8443}} でホストされているレジストリのイメージを許可するには、{{ic|/etc/docker/daemon.json}} ファイル内の {{ic|insecure-registries}} を設定してください: |
||
− | ==== プロキシの設定 ==== |
||
+ | {{hc|/etc/docker/daemon.json|2= |
||
− | 以下の内容で[[ドロップインスニペット]]を作成: |
||
+ | { |
||
− | {{hc|/etc/systemd/system/docker.service.d/proxy.conf|2= |
||
+ | "insecure-registries": [ |
||
− | [Service] |
||
+ | "my.registry.example.com:8443" |
||
− | Environment="HTTP_PROXY=192.168.1.1:8080" |
||
+ | ] |
||
− | Environment="HTTPS_PROXY=192.168.1.1:8080" |
||
+ | } |
||
}} |
}} |
||
− | + | 変更を適用するために {{ic|docker.service}} を再起動してください。 |
|
+ | === IPv6 === |
||
− | 設定がロードされたことを確認: |
||
+ | Docker で IPv6 のサポートを有効化するには、いくつかやるべきことがあります。詳細は [https://github.com/docker/docker.github.io/blob/c0eb65aabe4de94d56bbc20249179f626df5e8c3/engine/userguide/networking/default_network/ipv6.md] と [https://github.com/moby/moby/issues/36954] を見てください。 |
||
− | {{hc|# systemctl show docker --property Environment|2= |
||
+ | |||
− | Environment=HTTP_PROXY=192.168.1.1:8080 HTTPS_PROXY=192.168.1.1:8080 |
||
+ | まず、{{ic|/etc/docker/daemon.json}} で {{ic|ipv6}} の設定を有効化し、特定の IPv6 サブネットを設定してください。ここでは、プライベート {{ic|fd00::/80}} サブネットを使用します。少なくとも 80 ビット以上のサブネットを使用してください。そうすることで、コンテナの IPv6 がコンテナの MAC アドレスで終わり、NDP ネイバーキャッシュの無効化問題を軽減できます。 |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json| |
||
+ | { |
||
+ | "ipv6": true, |
||
+ | "fixed-cidr-v6": "fd00::/80" |
||
+ | } |
||
}} |
}} |
||
+ | 変更を適用するために {{ic|docker.service}} を[[再起動]]してください。 |
||
− | ==== コンテナの設定 ==== |
||
+ | 最後に、コンテナがホストネットワークにアクセスできるようにするために、プライベート IPv6 サブネットの使用に起因するルーティングの問題を解決する必要があります。実際にトラフィックを取得するために、IPv6 NAT を追加してください: |
||
− | {{ic|docker.service}} ファイルの設定はコンテナには適用されません。{{ic|Dockerfile}} で {{ic|ENV}} 変数を設定する必要があります: |
||
+ | # ip6tables -t nat -A POSTROUTING -s fd00::/80 ! -o docker0 -j MASQUERADE |
||
− | FROM base/archlinux |
||
− | ENV http_proxy="<nowiki>http://192.168.1.1:3128</nowiki>" |
||
− | ENV https_proxy="<nowiki>https://192.168.1.1:3128</nowiki>" |
||
+ | これで、Docker で IPv6 が適切に有効化されているはずです。テストするには、以下を実行してください: |
||
− | [https://docs.docker.com/engine/reference/builder/#env Docker] は Dockerfile で {{ic|ENV}} を使って設定する方法について詳しい情報を提供しています。 |
||
+ | # docker run curlimages/curl curl -v -6 archlinux.org |
||
− | === DNS の設定 === |
||
+ | 以下のようなルールを追加することで、[[firewalld]] を使用できます: |
||
− | デフォルトでは、docker はホストマシンにある {{ic|resolv.conf}} と同じ中身の {{ic|resolv.conf}} をコンテナに作成します。その際、ローカルアドレス (例: {{ic|127.0.0.1}}) は消されます。それによって {{ic|resolv.conf}} が空ファイルになった場合、[https://developers.google.com/speed/public-dns/ Google の DNS サーバー] が記述されます。[[dnsmasq]] などのサービスを利用して名前を解決するようにしたい場合、設定が消されないように docker のネットワークインターフェイス用にエントリを {{ic|/etc/resolv.conf}} に追加する必要があります。 |
||
+ | # firewall-cmd --zone=public --add-rich-rule='rule family="ipv6" destination not address="fd00::1/80" source address="fd00::/80" masquerade' |
||
− | === systemd-networkd 上に手動で定義したネットワークで Docker を実行 === |
||
+ | [[ufw]] を使用する場合、まず [[Uncomplicated Firewall#Forward ポリシー]] に従って ipv6 フォワーディングを有効化する必要があります。次に、{{ic|/etc/default/ufw}} を編集して、以下の行をアンコメントする必要があります: |
||
− | バージョン ''220'' 以上の [[systemd-networkd]] を使ってネットワークを手動設定している場合、Docker で起動したコンテナがネットワークにアクセスできない場合があります。バージョン 220 から、ネットワークの転送設定 ({{ic|net.ipv4.conf.<interface>.forwarding}}) はデフォルトで {{ic|off}} です。この設定で IP フォワーディングが使えません。また、コンテナの中で Docker によって有効になる {{ic|net.ipv4.conf.all.forwarding}} の設定と衝突します。 |
||
+ | {{hc|head=/etc/ufw/sysctl.conf|output= |
||
− | インターネットにアクセスするには、Docker のホスト側で {{ic|/etc/systemd/network/}} にある {{ic|<interface>.network}} ファイルを編集して {{ic|1=IPForward=kernel}} を追加してください: |
||
+ | net/ipv6/conf/default/forwarding=1 |
||
+ | net/ipv6/conf/all/forwarding=1 |
||
+ | }} |
||
+ | そして、iptables のルールを追加できます: |
||
− | {{hc|/etc/systemd/network/<interface>.network|2= |
||
− | [Network] |
||
− | ... |
||
− | IPForward=kernel |
||
− | ...}} |
||
+ | # ip6tables -t nat -A POSTROUTING -s fd00::/80 ! -o docker0 -j MASQUERADE |
||
− | 上記の設定でコンテナから IP フォワーディングが使えるようになります。 |
||
+ | ''docker-compose'' を使用して作成された Docker コンテナには、対応するネットワークに対して {{ic|networks}} 部で {{ic|enable_ipv6: true}} を設定する必要がある場合があります。さらに、IPv6 サブネットの設定も必要になる場合があります。詳細は [https://docs.docker.com/compose/compose-file/compose-file-v2/#ipv4_address-ipv6_address] ([https://docs.docker.jp/compose/compose-file/compose-file-v2.html#ipv4-address-ipv6-address 日本語訳ページ]) を見てください。 |
||
− | === イメージの置き場所 === |
||
+ | === ユーザ名前空間の隔離 === |
||
− | デフォルトでは、docker のイメージは {{ic|/var/lib/docker}} に保存されます。置き場所は別のパーティションに移動することが可能です。 |
||
− | まず、{{ic|docker.service}} を[[停止]]してください。 |
||
+ | デフォルトでは、Docker コンテナ内のプロセスはメインの {{ic|dockerd}} デーモンと同じユーザ名前空間内で実行されます。つまり、コンテナは {{man|7|user_namespaces}} の機能によって隔離されていません。これにより、[[ユーザーとグループ#パーミッションと所有権]] に従って、コンテナ内のプロセスはホスト上に構成されたリソースにアクセスできます。これは互換性を最大化しますが、ホスト上のリソースに意図せずアクセスできてしまう特権昇格や情報漏えいの脆弱性が発見された場合は、セキュリティリスクが発生してしまいます (そのような脆弱性が[https://seclists.org/oss-sec/2019/q1/119 2019年2月に公開され、パッチが適用されました])。 |
||
− | docker イメージを起動したことがある場合、イメージが完全にアンマウントされていることを確認します。そうしたら、イメージを {{ic|/var/lib/docker}} から好きな場所に移動してください。 |
||
+ | そのような脆弱性による影響は、[https://docs.docker.com/engine/security/userns-remap/ ユーザ名前空間の隔離] ([https://docs.docker.jp/engine/security/userns-remap.html 日本語訳ページ]) を有効化することで軽減できます。これは、それぞれのコンテナを別のユーザ名前空間内で実行し、ユーザ名前空間内の UID と GID をホスト上の (通常は非特権の) 異なる UID/GID 範囲に割り当てます。 |
||
− | その後、{{ic|docker.service}} の[[ドロップインスニペット]]を作成して、{{ic|ExecStart}} に {{ic|-g}} パラメータを追加してください: |
||
+ | {{Note| |
||
− | {{hc|/etc/systemd/system/docker.service.d/docker-storage.conf|2= |
||
+ | * メインの {{ic|dockerd}} デーモンは依然としてホスト上で {{ic|root}} として実行されます。Docker を [https://docs.docker.com/engine/security/rootless/ rootless モード] ([https://docs.docker.jp/engine/security/rootless.html 日本語訳ページ]) で実行するのは、これとは別の機能です。 |
||
− | [Service] |
||
+ | * コンテナ内のプロセスは、コンテナのイメージをビルドするために使用された Dockerfile 内の [https://docs.docker.com/engine/reference/builder/#user USER] ([https://docs.docker.jp/engine/reference/builder.html#user 日本語訳ページ]) ディレクティブで定義されているユーザとして起動されます。 |
||
− | ExecStart= |
||
+ | * すべてのコンテナは、同じ UID/GID 範囲に割り当てられます。これにより、コンテナ間でボリュームを共有できることが保証されます。 |
||
− | ExecStart=/usr/bin/dockerd -g ''/path/to/new/location/docker'' -H fd://}} |
||
+ | * ユーザ名前空間の隔離の有効化には、[https://docs.docker.com/engine/security/userns-remap/#user-namespace-known-limitations いくつかの制限] ([https://docs.docker.jp/engine/security/userns-remap.html#user-namespace-known-limitations 日本語訳ページ]) があります。 |
||
+ | * ユーザ名前空間の隔離を有効化すると、{{ic|/var/lib/docker/}} にある他の Docker オブジェクトだけでなく、既存のイメージやコンテナのレイヤーも効果的にマスクします。Docker はこれらのリソースの所有権を調整する必要があるからです。上流のドキュメントでは、既存の Docker 環境ではなく、新しい Docker 環境でこの機能を有効化することが推奨されています。 |
||
+ | }} |
||
+ | {{ic|/etc/docker/daemon.json}} 内の {{ic|userns-remap}} を設定してください。{{ic|default}} は特殊な値で、再割当てによって {{ic|dockremap}} という名前のユーザとグループを自動的に作成します。 |
||
− | === 安全ではないレジストリ === |
||
+ | {{hc|/etc/docker/daemon.json|2= |
||
− | もしプライベートレジストリに自己署名証明書を使うことに決めた場合、あなたが信頼すると宣言するまで Docker はその使用を拒否します。{{ic|docker.service}} の[[ドロップインスニペット]]を追加して、{{ic|--insecure-registry}} パラメータを {{ic|dockerd}} に追加してください: |
||
+ | { |
||
− | {{hc|/etc/systemd/system/docker.service.d/override.conf|2= |
||
+ | "userns-remap": "default" |
||
− | [Service] |
||
+ | } |
||
− | ExecStart= |
||
− | ExecStart=/usr/bin/dockerd -H fd:// --insecure-registry my.registry.name:5000 |
||
}} |
}} |
||
+ | {{ic|/etc/subuid}} と {{ic|/etc/subgid}} で、ユーザ名/グループ名、再割当てユーザとグループに割り当てる開始 UID/GID と UID/GID 範囲サイズを設定してください。以下の例では、165536 から始まる、範囲 65536 の UID と GID を {{ic|dockremap}} ユーザ・グループに割り当てます。 |
||
− | === Docker rootless === |
||
+ | {{hc|/etc/subuid|dockremap:165536:65536}} |
||
− | {{Warning|Docker rootless は非特権ユーザ名前空間の利用 ({{ic|CONFIG_USER_NS_UNPRIVILEGED}}) に依存しており、これはセキュリティ上、重要な意味を持ちます。詳細については、[[セキュリティ#アプリケーションのサンドボックス化]] をご覧ください}} |
||
+ | {{hc|/etc/subgid|dockremap:165536:65536}} |
||
− | docker を rootless モードで(つまり、rootとしてではなく、通常ユーザとして)実行するには、{{aur|docker-rootless-extras-bin}} パッケージをインストールします。 |
||
+ | |||
+ | 設定を適用するために {{ic|docker.service}} を[[再起動]]してください。 |
||
+ | |||
+ | この変更を適用したあと、デフォルトですべてのコンテナは隔離されたユーザ名前空間内で実行されます。{{ic|docker}} コマンドに {{ic|1=--userns=host}} フラグを渡すことで、特定のコンテナ上で再割当てを部分的に無効化できます。詳細は [https://docs.docker.com/engine/security/userns-remap/#disable-namespace-remapping-for-a-container] ([https://docs.docker.jp/engine/security/userns-remap.html#disable-namespace-remapping-for-a-container 日本語訳ページ]) を見てください。 |
||
+ | |||
+ | === Rootless Docker デーモン === |
||
+ | |||
+ | {{Note|Docker rootless は、非特権ユーザの名前空間 ({{ic|CONFIG_USER_NS_UNPRIVILEGED}}) に依存しています。これは、{{Pkg|linux}}、{{Pkg|linux-lts}}、そして {{Pkg|linux-zen}} でデフォルトで有効化されています。他のカーネルのユーザはこれを有効化する必要があるかもしれません。これはセキュリティ上、重要な意味を持ちます。詳細については、[[セキュリティ#アプリケーションのサンドボックス化]] をご覧ください。}} |
||
+ | |||
+ | Docker デーモン自体を通常ユーザとして実行するには、{{aur|docker-rootless-extras}} パッケージをインストールしてください。 |
||
{{ic|/etc/subuid}} と {{ic|/etc/subgid}} に ユーザ名/グループ名、開始 UID/GID、そして UID/GID 範囲を設定し、再割り当てユーザ/グループに割り当てます: |
{{ic|/etc/subuid}} と {{ic|/etc/subgid}} に ユーザ名/グループ名、開始 UID/GID、そして UID/GID 範囲を設定し、再割り当てユーザ/グループに割り当てます: |
||
165行目: | 222行目: | ||
{{hc|/etc/subgid|your_username:165536:65536}} |
{{hc|/etc/subgid|your_username:165536:65536}} |
||
− | {{ic|docker.socket}} [[Systemd/ユーザー|ユーザユニット]] を [[ |
+ | {{ic|docker.socket}} [[Systemd/ユーザー|ユーザユニット]] を [[有効化]]します。これにより、docker は systemd の socket activation を利用して開始されます。 |
− | 最後に docker ソケットの環境変数を設定します: |
+ | 最後に docker ソケットの[[環境変数]]を設定します: |
$ export DOCKER_HOST=unix://$XDG_RUNTIME_DIR/docker.sock |
$ export DOCKER_HOST=unix://$XDG_RUNTIME_DIR/docker.sock |
||
+ | |||
+ | === ネイティブ overlay diff エンジンを有効化する === |
||
+ | |||
+ | {{Accuracy|これはあなたのシステムでは必要ないかもしれません。{{ic|1=metacopy=on redirect_dir=on}} は Arch Linux カーネルでデフォルトとなっていますが、これらの設定は実行時に無効化されると一部のユーザが報告しています。}} |
||
+ | |||
+ | デフォルトでは、Docker は Arch Linux 上でネイティブの overlay diff エンジンを使用できません。これにより、Docker イメージのビルドが遅くなります。頻繁にイメージをビルドする場合は、[https://mikeshade.com/posts/docker-native-overlay-diff/] で説明されているようにネイティブの diff エンジンを設定してください: |
||
+ | |||
+ | {{hc|/etc/modprobe.d/disable-overlay-redirect-dir.conf|2= |
||
+ | options overlay metacopy=off redirect_dir=off |
||
+ | }} |
||
+ | |||
+ | その後、{{ic|docker.service}} を[[停止]]し、以下のように {{ic|overlay}} モジュールを再読込してください: |
||
+ | |||
+ | # modprobe -r overlay |
||
+ | # modprobe overlay |
||
+ | |||
+ | そして、{{ic|docker.service}} を再[[起動]]してください。 |
||
+ | |||
+ | 確認するには、{{ic|docker info}} を実行して、{{ic|Native Overlay Diff}} が {{ic|true}} になっているかどうか見てください。 |
||
== イメージ == |
== イメージ == |
||
+ | |||
=== Arch Linux === |
=== Arch Linux === |
||
− | 次のコマンドは [https://hub.docker.com/r/archlinux/archlinux archlinux/archlinux] x86_64 イメージを取得します。これはネットワークなどを削減した Arch コア環境です: |
||
− | # docker pull archlinux/archlinux |
||
− | 詳しくは [https://gitlab.archlinux.org/archlinux/archlinux-docker/-/blob/master/README.md README.md] を参照してください。 |
||
− | + | 以下のコマンドは [https://hub.docker.com/_/archlinux/ archlinux] x86_64 イメージを pull します。これはネットワークなどを落とした Arch コア環境です: |
|
+ | |||
+ | # docker pull archlinux |
||
+ | |||
+ | [https://gitlab.archlinux.org/archlinux/archlinux-docker/blob/master/README.md README.md] も見てください。 |
||
+ | |||
+ | 完全な Arch ベースは、上記からリポジトリを clone し、独自のイメージをビルドしてください。 |
||
$ git clone https://gitlab.archlinux.org/archlinux/archlinux-docker.git |
$ git clone https://gitlab.archlinux.org/archlinux/archlinux-docker.git |
||
− | $ make docker-image-base |
||
+ | パッケージ {{Pkg|devtools}}、{{Pkg|fakechroot}}、{{Pkg|fakeroot}} はインストールされていることに注意してください。 |
||
− | {{Note|以前使われていた [https://hub.docker.com/r/archlinux/base/ archlinux/base] イメージは更新が終了しています。[https://lists.archlinux.org/pipermail/arch-dev-public/2020-November/030181.html]}} |
||
+ | |||
+ | ベースイメージをビルドするには: |
||
+ | |||
+ | $ make image-base |
||
+ | |||
+ | === Alpine Linux === |
||
+ | |||
+ | [https://www.alpinelinux.org/ Alpine Linux] は、(特に静的バイナリとしてコンパイルされたソフトウェアための) 小さなコンテナイメージとして人気の選択肢です。以下のコマンドは最新の Alpine Linux イメージを pull します: |
||
+ | |||
+ | # docker pull alpine |
||
+ | |||
+ | Alpine Linux は、ほとんどの Linux ディストリビューションで使用されている [https://www.gnu.org/software/libc/ glibc] libc 実装ではなく、[https://musl.libc.org/ musl] libc 実装を使用します。Arch Linux は glibc を使用するので、Arch Linux ホストと Alpine Linux コンテナの間には機能的な違いが一定数存在し、ソフトウェアのパフォーマンスと正確性に影響を与えます。これらの違いのリストは、[https://wiki.musl-libc.org/functional-differences-from-glibc.html ここ]でドキュメント化されています。 |
||
+ | |||
+ | Arch Linux (または glibc を使用する他のシステム) でビルドされた動的リンクのソフトウェアは、Alpine Linux (または異なる libc を使用する他のシステム) 上で実行すると、バグとパフォーマンス上の問題を生じる場合があります。例は、[https://bugs.python.org/issue32307]、[https://superuser.com/questions/1219609/why-is-the-alpine-docker-image-over-50-slower-than-the-ubuntu-image]、[https://pythonspeed.com/articles/alpine-docker-python] を見てください。 |
||
=== Debian === |
=== Debian === |
||
+ | |||
− | 以下のコマンドで [https://hub.docker.com/r/_/debian/ debian] x86_64 イメージが取得されます: |
||
+ | 次のコマンドは最新の [https://hub.docker.com/_/debian debian] イメージを pull します: |
||
+ | |||
# docker pull debian |
# docker pull debian |
||
+ | (各 Debian リリースの標準バージョンとスリムバージョンの療法を含む) 利用可能なタグの完全なリストは Docker Hub ページを見てください。 |
||
− | ==== 手動 ==== |
||
+ | |||
+ | === Distroless === |
||
+ | |||
+ | Google は、パッケージマネージャやシェルなどの OS コンポーネントの無い最小イメージである [https://github.com/GoogleContainerTools/distroless distroless イメージ]をメンテナンスしています。これにより、ソフトウェアをパッケージングするためにイメージのサイズを非常に小さくできます。 |
||
+ | |||
+ | イメージのリストと様々なプログラミング言語での使用法に関する指示は GitHub README を見てください。 |
||
+ | |||
+ | == ヒントとテクニック == |
||
+ | |||
+ | === 実行中のコンテナの IP アドレスを取得する === |
||
+ | |||
+ | 実行中のコンテナの IP アドレスを取得するには: |
||
+ | |||
+ | {{hc|<nowiki>$ docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' <container-name OR id> </nowiki>| |
||
+ | 172.17.0.37}} |
||
+ | |||
+ | それぞれの実行中のコンテナについて、{{ic|/etc/hosts}} で使用するために、名前とそれに対応する IP アドレスを出力: |
||
+ | |||
+ | {{bc|#!/usr/bin/env sh |
||
+ | <nowiki>for ID in $(docker ps -q | awk '{print $1}'); do |
||
+ | IP=$(docker inspect --format="{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}" "$ID") |
||
+ | NAME=$(docker ps | grep "$ID" | awk '{print $NF}') |
||
+ | printf "%s %s\n" "$IP" "$NAME" |
||
+ | done</nowiki>}} |
||
+ | |||
+ | === コンテナ内でグラフィカルなプログラムを実行する === |
||
+ | |||
+ | このセクションでは、グラフィカルなプログラム (OpenGL や Vulkan に依存しているものを含む) をホストの X サーバ上で実行できるようにする手順を説明します。 |
||
+ | |||
+ | まず、('''ホストの'''グラフィックハードウェアと互換性のある) 適切なドライバがコンテナ内にインストールされている必要があります。インストール手順はコンテナの種類に依存しますが、Arch Linux イメージベースのコンテナでは、[[OpenGL#インストール]] と [[Vulkan#インストール]] を参照してあなたのハードウェア固有のパッケージを調べてください。 |
||
+ | |||
+ | 次に、コンテナがホストの X サーバにアクセスできるようにしなくてはなりません。シングルユーザな環境では、ホスト上で [[Xhost]] を実行すれば簡単に行なえます。Xhost は、非ネットワークなローカル接続をアクセス制御リストに追加します: |
||
+ | |||
+ | $ xhost +local: |
||
+ | |||
+ | 最後に、以下のパラメータを {{ic|docker run}} に渡す必要があります: |
||
+ | |||
+ | * {{ic|1=-e "DISPLAY=$DISPLAY"}}: ホストのディスプレイを示す環境変数 {{ic|DISPLAY}} をコンテナ内で設定します。 |
||
+ | * {{ic|1=--mount type=bind,src=/tmp/.X11-unix,dst=/tmp/.X11-unix}}: ホストの X サーバソケットをコンテナ内部に同じパスでマウントします。 |
||
+ | * {{ic|1=--device=/dev/dri:/dev/dri}}: コンテナにホストの [[wikipedia:Direct Rendering Infrastructure|Direct Rendering Infrastructure]] デバイスへのアクセス権を与えます。 |
||
+ | |||
+ | すべて正しくセットアップできたことを確認するには、コンテナ内で {{Pkg|mesa-utils}} パッケージの {{ic|glxgears}} や、{{Pkg|vulkan-tools}} パッケージの {{ic|vkcube}} を実行してみてください。 |
||
+ | |||
+ | === ブート時に Docker Compose プロジェクトを開始する === |
||
+ | |||
+ | {{Accuracy|これは、{{ic|compose.yml}} 内に {{ic|restart: always}} がある場合は必須ではありません。[https://docs.docker.com/compose/compose-file/compose-file-v3/#restart] [[:en:Talk:Docker#"Start Docker Compose projects on boot" Spurious?]]}} |
||
+ | |||
+ | まず、サービスの名前でパラメータ化された Docker Compose のテンプレート[[Systemd#ユニットファイル|ユニット]]を作成してください ({{man|5|systemd.service|SERVICE TEMPLATES}} を参照): |
||
+ | |||
+ | {{hc|/etc/systemd/system/docker-compose@.service|2= |
||
+ | [Unit] |
||
+ | Description=%i service with docker compose |
||
+ | Requires=docker.service |
||
+ | After=docker.service |
||
+ | |||
+ | [Service] |
||
+ | WorkingDirectory=/opt/%i |
||
+ | ExecStartPre=-/usr/bin/docker compose pull |
||
+ | ExecStart=/usr/bin/docker compose up --remove-orphans |
||
+ | ExecStop=/usr/bin/docker compose down |
||
+ | ExecReload=/usr/bin/docker compose pull |
||
+ | ExecReload=/usr/bin/docker compose up --remove-orphans |
||
+ | |||
+ | [Install] |
||
+ | WantedBy=multi-user.target |
||
+ | }} |
||
+ | |||
+ | そして、実行したい各サービスに対して、Compose ファイルとその他必須のファイル ({{ic|.env}} など) が入っているディレクトリを {{ic|/opt/''project_name''}} に作成してください。[https://refspecs.linuxfoundation.org/FHS_3.0/fhs/ch03s13.html] |
||
+ | |||
+ | 最後に、{{ic|docker-compose@''project_name''.service}} を[[起動/有効化]]してください。 |
||
+ | |||
+ | === クロスコンパイルに buildx を使う === |
||
+ | |||
+ | [https://docs.docker.com/buildx/working-with-buildx/ buildx CLI プラグイン] は新しい [https://docs.docker.com/develop/develop-images/build_enhancements/ BuildKit building toolkit] ([https://docs.docker.jp/develop/develop-images/build_enhancements.html 日本語訳ページ]) を使用します。buildx インターフェイスはマルチプラットフォームなイメージのビルドをサポートしています (ホストのアーキテクチャ以外も)。 |
||
+ | |||
+ | イメージのクロスコンパイルには QEMU が必要です。Docker 内で QEMU の静的ビルドをセットアップする方法については、[https://github.com/multiarch/qemu-user-static multiarch/qemu-user-static] イメージの情報を見てください。あるいは、QEMU をホストのシステム上でセットアップして、Docker と一緒に使う方法については、[[QEMU#x86_64 から arm/arm64 環境への chrooting]] を見てください。どちらの場合にせよ、あなたのシステムはゲストアーキテクチャのユーザモードエミュレート用に設定されます。 |
||
+ | |||
+ | {{hc|$ docker buildx ls| |
||
+ | NAME/NODE DRIVER/ENDPOINT STATUS PLATFORMS |
||
+ | default * docker |
||
+ | default default running linux/amd64, linux/386, linux/arm64, linux/riscv64, linux/s390x, linux/arm/v7, linux/arm/v6 |
||
+ | }} |
||
+ | |||
+ | === NVIDIA GPU で GPU アクセラレートされた Docker コンテナを動かす === |
||
+ | |||
+ | ==== NVIDIA Container Toolkit を使う (推奨) ==== |
||
+ | |||
+ | Docker バージョン 19.03 より、NVIDIA GPU が Docker デバイスとしてネイティブにサポートされています。NVIDIA GPU を活用するコンテナの実行方法として [https://github.com/NVIDIA/nvidia-docker NVIDIA Container Toolkit] が推奨されています。 |
||
+ | |||
+ | {{aur|nvidia-container-toolkit}} パッケージをインストールしてください。次に、docker を[[再起動]]してください。これで、{{ic|--gpus}} オプションを使うことで、NVIDIA GPU を使用するコンテナを実行できるようになります: |
||
+ | |||
+ | # docker run --gpus all nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | コンテナ内でいくつの GPU を有効化するかを指定するには: |
||
+ | |||
+ | # docker run --gpus 2 nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | どの GPU を使用するかを指定するには: |
||
+ | |||
+ | # docker run --gpus '"device=1,2"' nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | あるいは |
||
+ | |||
+ | # docker run --gpus '"device=UUID-ABCDEF,1"' nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | {{Accuracy|1=以下のエラーが発生する場合のより詳細な情報が必要です。これは機能するはずです。[https://aur.archlinux.org/cgit/aur.git/tree/nvidia-container-toolkit.install?h=nvidia-container-toolkit]{{Dead link|2023|04|23|status=404}} を参照してください。[[:en:Talk:Docker#GPU accelerated Docker Nvidia]]}} |
||
+ | |||
+ | 上記のコマンドを使っていて、{{ic|Failed to initialize NVML: Unknown Error}} のようなエラーが発生する場合、GPU をより具体的に指定してみてください: |
||
+ | |||
+ | # docker run --gpus all --device /dev/nvidiactl:/dev/nvidiactl --device /dev/nvidia-uvm:/dev/nvidia-uvm --device /dev/nvidia0:/dev/nvidia0 nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | コンテナで使用する機能 (グラフィックス、計算、...) を指定するには (とはいえ、この方法が使用されるのは稀です): |
||
+ | |||
+ | # docker run --gpus all,capabilities=utility nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi |
||
+ | |||
+ | 詳細は [https://github.com/NVIDIA/nvidia-docker/blob/master/README.md README.md] と [https://github.com/NVIDIA/nvidia-docker/wiki Wiki] を見てください。 |
||
+ | |||
+ | ==== NVIDIA Container Runtime を使う ==== |
||
+ | |||
+ | {{aur|nvidia-container-runtime}} パッケージをインストールしてください。次に、{{ic|/etc/docker/daemon.json}} を編集して NVIDIA ランタイムを登録してください: |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json|2= |
||
+ | { |
||
+ | "runtimes": { |
||
+ | "nvidia": { |
||
+ | "path": "/usr/bin/nvidia-container-runtime", |
||
+ | "runtimeArgs": [] |
||
+ | } |
||
+ | } |
||
+ | } |
||
+ | }} |
||
+ | |||
+ | そして、docker を[[再起動]]してください。 |
||
+ | |||
+ | ランタイムは、''dockerd'' にコマンドラインオプションを渡すことでも登録できます: |
||
+ | |||
+ | # /usr/bin/dockerd --add-runtime=nvidia=/usr/bin/nvidia-container-runtime |
||
+ | |||
+ | その後、GPU アクセラレートされたコンテナを実行するには: |
||
+ | |||
+ | # docker run --runtime=nvidia nvidia/cuda:9.0-base nvidia-smi |
||
+ | |||
+ | あるいは (以下の方法は Docker バージョン 19.03 およびそれ以降が必要です): |
||
+ | |||
+ | # docker run --gpus all nvidia/cuda:9.0-base nvidia-smi |
||
+ | |||
+ | [https://github.com/NVIDIA/nvidia-container-runtime/blob/master/README.md README.md] も見てください。 |
||
+ | |||
+ | ==== CUDA 付き Arch Linux イメージ ==== |
||
+ | |||
+ | 以下の {{ic|Dockerfile}} を使うことで、CUDA 付きのカスタム Arch Linux イメージをビルドできます。ホスト上で pacman パッケージをキャッシュするために [https://github.com/moby/buildkit/blob/master/frontend/dockerfile/docs/syntax.md Dockerfile frontend syntax 1.2] を使用します。Docker イメージをビルドする前に、クライアント上で {{ic|1=DOCKER_BUILDKIT=1}} [[環境変数]]を設定する必要があります。 |
||
+ | |||
+ | {{hc|Dockerfile|<nowiki> |
||
+ | # syntax = docker/dockerfile:1.2 |
||
+ | |||
+ | FROM archlinux |
||
+ | # install packages |
||
− | {{Pkg|debootstrap}} で Debian イメージを作成: |
||
+ | RUN --mount=type=cache,sharing=locked,target=/var/cache/pacman \ |
||
+ | pacman -Syu --noconfirm --needed base base-devel cuda |
||
+ | # configure nvidia container runtime |
||
− | # mkdir jessie-chroot |
||
+ | # https://github.com/NVIDIA/nvidia-container-runtime#environment-variables-oci-spec |
||
− | # debootstrap jessie ./jessie-chroot http://http.debian.net/debian/ |
||
+ | ENV NVIDIA_VISIBLE_DEVICES all |
||
− | # cd jessie-chroot |
||
+ | ENV NVIDIA_DRIVER_CAPABILITIES compute,utility |
||
− | # tar cpf - . | docker import - debian |
||
+ | </nowiki>}} |
||
− | # docker run -t -i --rm debian /bin/bash |
||
== Docker とイメージの削除 == |
== Docker とイメージの削除 == |
||
204行目: | 457行目: | ||
{{Note|コマンドを実行する前にどういう意味なのか考えてください。何も考えずにコピーアンドペーストしてはいけません。}} |
{{Note|コマンドを実行する前にどういう意味なのか考えてください。何も考えずにコピーアンドペーストしてはいけません。}} |
||
− | 実行中のコンテナをチェック: |
+ | 実行中のコンテナをチェックする: |
# docker ps |
# docker ps |
||
− | 削除するホストで実行中 |
+ | 削除するために、ホスト上で実行中のコンテナをすべて表示する: |
# docker ps -a |
# docker ps -a |
||
− | 実行中のコンテナを停止: |
+ | 実行中のコンテナを停止する: |
# docker stop <CONTAINER ID> |
# docker stop <CONTAINER ID> |
||
− | + | 依然として実行中のコンテナを kill する: |
|
# docker kill <CONTAINER ID> |
# docker kill <CONTAINER ID> |
||
− | ID で |
+ | ID でリストされたコンテナを削除する: |
# docker rm <CONTAINER ID> |
# docker rm <CONTAINER ID> |
||
− | + | Docker イメージをすべて表示する: |
|
# docker images |
# docker images |
||
− | ID で |
+ | ID でイメージを削除する: |
# docker rmi <IMAGE ID> |
# docker rmi <IMAGE ID> |
||
+ | コンテナに関連付けられていない (ダングリング) すべてのイメージ、コンテナ、ボリューム、ネットワークを削除する: |
||
− | 全ての Docker データを削除: |
||
+ | # docker system prune |
||
− | # rm -R /var/lib/docker |
||
+ | 停止中のコンテナと未使用のイメージ (ダングリングイメージでないもの) を追加で削除するには、-a フラグをコマンドに追加してください: |
||
− | == 便利なヒント == |
||
+ | # docker system prune -a |
||
− | 実行中のコンテナの IP アドレスを取得するには: |
||
+ | すべての Docker データを削除する (ディレクトリを削除する): |
||
− | {{hc|<nowiki>$ docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' <container-name OR id> </nowiki>| |
||
− | 172.17.0.37}} |
||
+ | # rm -R /var/lib/docker |
||
− | それぞれの実行中のコンテナについて、{{ic|/etc/hosts}} で使うために名前と対応する IP アドレスを出力: |
||
− | |||
− | {{bc|#!/usr/bin/env sh |
||
− | <nowiki>for ID in $(docker ps -q | awk '{print $1}'); do |
||
− | IP=$(docker inspect --format="{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}" "$ID") |
||
− | NAME=$(docker ps | grep "$ID" | awk '{print $NF}') |
||
− | printf "%s %s\n" "$IP" "$NAME" |
||
− | done</nowiki>}} |
||
== トラブルシューティング == |
== トラブルシューティング == |
||
− | === systemd |
+ | === systemd-networkd を使用していると、docker0 ブリッジが IP を取得できない / コンテナからインターネットにアクセスできない === |
− | [[カーネルパラメータ]]として {{ic|1=systemd.legacy_systemd_cgroup_controller=yes}} を追加してください。詳しくは [https://github.com/opencontainers/runc/issues/1175 バグレポート] を参照。 |
||
− | |||
− | === Btrfs ファイルシステムで Docker イメージを消去 === |
||
− | |||
− | [[btrfs]] ファイルシステムで docker イメージを削除すると {{ic|/var/lib/docker/btrfs/subvolumes/}} にサイズが0のイメージが残されてしまいます。これを削除しようとするとパーミッションエラーが表示されます: |
||
− | # docker rm bab4ff309870 |
||
− | # rm -Rf /var/lib/docker/btrfs/subvolumes/* |
||
− | rm: cannot remove '/var/lib/docker/btrfs/subvolumes/85122f1472a76b7519ed0095637d8501f1d456787be1a87f2e9e02792c4200ab': Operation not permitted |
||
+ | Docker はグローバルに IP フォワーディングを有効化しようと試みますが、デフォルトでは、定義されているネットワークプロファイルのグローバルな sysctl 設定を [[systemd-networkd]] が上書きしてしまいます。ネットワークプロファイルに {{ic|1=IPForward=yes}} を設定してください。詳しくは [[インターネット共有#パケット転送の有効化]] を参照してください。 |
||
− | このエラーは btrfs が docker イメージのためにサブボリュームを作成したのが原因です。したがって削除するときの正しいコマンドは次のようになります: |
||
− | # btrfs subvolume delete /var/lib/docker/btrfs/subvolumes/85122f1472a76b7519ed0095637d8501f1d456787be1a87f2e9e02792c4200ab |
||
+ | [[systemd-networkd]] が Docker によって作成されたネットワークインターフェイスを管理しようとする場合 (例えば、Match セクションに {{ic|1=Name=*}} を設定した場合)、接続の問題が発生する可能性があります。それらのインターフェイスの管理を無効化してみてください。例えば、{{ic|networkctl list}} を実行すると、SETUP 列ですべての Docker によって作成されたネットワークは {{ic|unmanaged}} と表示される必要があります。 |
||
− | === docker0 ブリッジが IP を取得できない / コンテナからインターネットにアクセスできない === |
||
− | Docker は自分で IP フォワーディングを有効にしますが、デフォルトでは [[systemd-networkd]] によって sysctl の設定が上書きされてしまいます。ネットワークプロファイルに {{ic|1=IPForward=yes}} を設定してください。詳しくは[[インターネット共有#パケット転送の有効化]]を参照してください。 |
||
− | |||
{{Note| |
{{Note| |
||
* {{ic|systemd-networkd.service}} や {{ic|iptables.service}} を[[再起動]]したときは {{ic|docker.service}} を[[再起動]]する必要があります。 |
* {{ic|systemd-networkd.service}} や {{ic|iptables.service}} を[[再起動]]したときは {{ic|docker.service}} を[[再起動]]する必要があります。 |
||
− | * [[nftables]] |
+ | * また、デフォルトで [[nftables]] が docker の接続をブロックする可能性も考慮してください。{{ic|nft list ruleset}} を使ってブロックしているルールを確認してください。{{ic|nft flush chain inet filter forward}} で一時的に全ての転送ルールを削除できます。変更を永続化するには {{ic|/etc/nftables.conf}} を編集してください。設定ファイルからルールをリロードするために {{ic|nftables.service}} を[[再起動]]することを忘れないでください。Docker での nftables サポートに関する詳細は [https://github.com/moby/moby/issues/26824] を見てください。 |
}} |
}} |
||
280行目: | 514行目: | ||
以下のようなエラーメッセージが表示される場合: |
以下のようなエラーメッセージが表示される場合: |
||
− | # |
+ | # Java の場合 |
java.lang.OutOfMemoryError: unable to create new native thread |
java.lang.OutOfMemoryError: unable to create new native thread |
||
− | # |
+ | # C、bash などの場合 |
fork failed: Resource temporarily unavailable |
fork failed: Resource temporarily unavailable |
||
− | systemd によって許可されるプロセスの数を調整する必要があり |
+ | systemd によって許可されるプロセスの数を調整する必要があります。以下のように {{ic|docker.service}} を[[編集]]してください: |
+ | [Service] |
||
− | {{hc|# systemctl edit docker.service|2= |
||
+ | TasksMax=infinity |
||
− | [Service] |
||
+ | |||
− | TasksMax=infinity |
||
+ | より詳細な背景情報は、{{man|5|systemd-system.conf|OPTIONS}} の {{ic|DefaultLimitNPROC}} を見てください。また、{{man|5|systemd.resource-control|OPTIONS}} の {{ic|TasksMax}} も見てください。 |
||
− | }} |
||
=== Error initializing graphdriver: devmapper === |
=== Error initializing graphdriver: devmapper === |
||
308行目: | 542行目: | ||
Docker イメージの作成・実行時、ディスク容量が十分に存在するにもかかわらず、上記のメッセージが表示されるときは以下を確認してください: |
Docker イメージの作成・実行時、ディスク容量が十分に存在するにもかかわらず、上記のメッセージが表示されるときは以下を確認してください: |
||
− | * [[Tmpfs]] が無効になっている |
+ | * [[Tmpfs]] が無効になっているか。十分なメモリが割り当てられているか。Docker が {{ic|/tmp}} にファイルを書き出そうとしていて、ディスク容量ではなくメモリ使用量が制限となっている可能性があります。 |
− | * [[XFS]] を使っている場合、{{ic|/etc/fstab}} の ({{ic|/tmp}} や {{ic|/var/lib/docker}} がある) エントリから {{ic|noquota}} マウントオプションを削除する |
+ | * [[XFS]] を使っている場合、{{ic|/etc/fstab}} の ({{ic|/tmp}} や {{ic|/var/lib/docker}} がある) エントリから {{ic|noquota}} マウントオプションを削除するべきかもしれません。詳しくは[[ディスククォータ]]を参照してください。Docker ストレージドライバーの {{ic|overlay2}} を使用するときは特に注意してください。 |
* XFS クォータのマウントオプション ({{ic|uquota}}, {{ic|gquota}}, {{ic|prjquota}} など) がファイルシステムの再マウント時に失敗している。ルートファイルシステムでクォータを使うには、マウントオプションを {{ic|1=rootflags=}} [[カーネルパラメータ]]で initramfs に渡す必要があります。その場合、root ({{ic|/}}) ファイルシステムのマウントオプションとして {{ic|/etc/fstab}} に指定してはいけません。 |
* XFS クォータのマウントオプション ({{ic|uquota}}, {{ic|gquota}}, {{ic|prjquota}} など) がファイルシステムの再マウント時に失敗している。ルートファイルシステムでクォータを使うには、マウントオプションを {{ic|1=rootflags=}} [[カーネルパラメータ]]で initramfs に渡す必要があります。その場合、root ({{ic|/}}) ファイルシステムのマウントオプションとして {{ic|/etc/fstab}} に指定してはいけません。 |
||
− | {{Note|XFS のクォータと Linux 標準の[[ディスククォータ]]には違いが存在します。 |
+ | {{Note|XFS のクォータと Linux 標準の[[ディスククォータ]]には違いが存在します。[https://inai.de/linux/adm_quota] は読む価値があるかもしれません。}} |
− | |||
− | === カーネル 4.19.1 で Invalid cross-device link === |
||
− | |||
− | docker 内で 'dpkg' のようなコマンドの実行に失敗することがあります。例: |
||
− | |||
− | dpkg: error: error creating new backup file '/var/lib/dpkg/status-old': Invalid cross-device link |
||
− | |||
− | その場合 {{ic|1=overlay.metacopy=N}} [[カーネルパラメータ]]を追加するか、[https://github.com/docker/for-linux/issues/480 この問題] が解決するまで 4.18.x にダウングレードしてください。詳しくは [https://bbs.archlinux.org/viewtopic.php?id=241866 Arch フォーラム] を参照。 |
||
=== virtualbox ドライバーを使用したときに Docker-machine が仮想マシンの作成に失敗する === |
=== virtualbox ドライバーを使用したときに Docker-machine が仮想マシンの作成に失敗する === |
||
332行目: | 558行目: | ||
=== Docker を起動すると KVM のブリッジネットワークが壊れる === |
=== Docker を起動すると KVM のブリッジネットワークが壊れる === |
||
+ | この問題は、Docker のスクリプトがいくつかの iptables ルールを追加し、それ自体のインターフェイス以外のインターフェイスのフォワーディングをブロックしてしまうというものです。これは[https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=865975 既知の問題]です。 |
||
− | [https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=865975 既知のバグ] が原因です。以下の方法で回避できます: |
||
+ | |||
+ | 以下の解決策では、br0 をあなたのブリッジ名に置き換えてください。 |
||
+ | |||
+ | 最も速い解決策は (しかし、これは Docker の iptabkes 自己追加調整機能をすべて無効化してしまいます。これは望ましくない場合があります。): |
||
{{hc|/etc/docker/daemon.json|2= |
{{hc|/etc/docker/daemon.json|2= |
||
{ |
{ |
||
"iptables": false |
"iptables": false |
||
+ | } |
||
+ | }} |
||
+ | |||
+ | KVM 用に設定されたネットワークブリッジがすでに存在する場合、Docker にそのことを伝えることで解決できる場合があります。[https://muthii.com/blog/?p=540] を見て、以下のように docker の設定を変更してください: |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json|2= |
||
+ | { |
||
+ | "bridge": "br0" |
||
+ | } |
||
+ | }} |
||
+ | |||
+ | 上記の設定がうまく行かない場合や、UFW のようなマネージャ、あるいは iptables を通して直接この問題を解決したい場合、以下を追加してください: |
||
+ | |||
+ | {{bc|iptables -I FORWARD -i br0 -o br0 -j ACCEPT}} |
||
+ | |||
+ | 更に詳しい解決策は [https://serverfault.com/questions/963759/docker-breaks-libvirt-bridge-network ここ] にあります。 |
||
+ | |||
+ | === Docker Hub からのイメージ取得に速度制限が掛かる === |
||
+ | |||
+ | 2020年11月1日より、無名アカウントや無料アカウントによる Docker Hub からのダウンロードには速度制限がかかるようになりました。詳細は [https://docs.docker.com/docker-hub/download-rate-limit/ 速度制限に関するドキュメント] を見てください。 |
||
+ | |||
+ | 認証されていない速度制限はソースの IP によって追跡され、認証済みの速度制限はアカウントによって追跡されます。 |
||
+ | |||
+ | 速度制限を超過する必要がある場合、[https://www.docker.com/pricing 有料プランに登録]するか、必要なイメージを別のイメージレジストリでミラーすることで可能です。[https://docs.docker.com/registry/ 自分自身のレジストリをホストする] ([https://docs.docker.jp/registry/ 日本語訳ページ]) こともできますし、[https://aws.amazon.com/ecr/ Amazon ECR]、[https://cloud.google.com/container-registry/ Google Container Registry]、[https://azure.microsoft.com/en-us/services/container-registry/ Azure Container Registry]、[https://quay.io/ Quay Container Registry] などのクラウドでホストされているレジストリを使うこともできます。 |
||
+ | |||
+ | イメージをミラーするには、Docker CLI のサブコマンド {{ic|pull}}、{{ic|tag}}、{{ic|push}} を使ってください。例えば、[[Nginx]] イメージの {{ic|1.19.3}} タグを、{{ic|cr.example.com}} でホストされているレジストリでミラーするには: |
||
+ | |||
+ | $ docker pull nginx:1.19.3 |
||
+ | $ docker tag nginx:1.19.3 cr.example.com/nginx:1.19.3 |
||
+ | $ docker push cr.example.com/nginx:1.19.3 |
||
+ | |||
+ | その後に、そのミラーからイメージを pull または実行することができます: |
||
+ | |||
+ | $ docker pull cr.example.com/nginx:1.19.3 |
||
+ | $ docker run cr.example.com/nginx:1.19.3 |
||
+ | |||
+ | === iptables (legacy): unknown option "--dport" === |
||
+ | |||
+ | {{Accuracy|[[Nftables#Docker と共に使う]] では、{{Pkg|iptables-nft}} を使用しないことが推奨されています。}} |
||
+ | |||
+ | コンテナの実行中にこのエラーが発生する場合は、{{Pkg|iptables}} (legacy) の代わりに {{Pkg|iptables-nft}} をインストールして、再起動してください [https://bbs.archlinux.org/viewtopic.php?id=256709]。 |
||
+ | |||
+ | === docker ログイン時に "Your password will be stored unencrypted" === |
||
+ | |||
+ | [https://docs.docker.com/engine/reference/commandline/login/#credentials-store デフォルトでは]、Docker はレジストリパスワードを保存するために {{ic|pass}} や {{ic|secretservice}} バイナリの使用を試みます。これらのバイナリが見つからない場合、Docker はパスワードを平文 (base64 エンコード) で {{ic|$HOME/.docker/config.json}} に保存し、ログイン成功後に以下のメッセージを出力します: |
||
+ | |||
+ | $ WARNING! Your password will be stored unencrypted in /home/''username''/.docker/config.json. |
||
+ | |||
+ | [https://specifications.freedesktop.org/secret-service/latest/ Secret Service Freedesktop DBUS API] を実装しているパスワードマネージャ (KDE の {{Pkg|KWallet}} や GNOME の {{Pkg|gnome-keyring}} など) を使用している場合、パスワードをパスワードマネージャに保存するための {{Aur|docker-credentials-secretservice}} パッケージをインストールすることができます。 |
||
+ | |||
+ | === "Could not find an available, non-overlapping IPv4 address pool among the defaults to assign to the network" === |
||
+ | |||
+ | Sometimes if you use a lot of Docker projects (ex. using docker-compose) it can happens that you run out of available IPs for Docker containers triggering the error: |
||
+ | |||
+ | Could not find an available, non-overlapping IPv4 address pool among the defaults to assign to the network |
||
+ | |||
+ | As found on [https://github.com/docker/docs/issues/8663 this Docker issue], the defaults are: |
||
+ | |||
+ | {| class="wikitable" |
||
+ | ! Type !! Default Size !! Default Pool |
||
+ | |- |
||
+ | | local || /16 || 172.17.0.0/12 |
||
+ | |- |
||
+ | | local* || /20 || 192.168.0.0/16 |
||
+ | |} |
||
+ | |||
+ | This can be easily fixed increasing the Docker IP space by configuring {{ic|default-address-pools}} in {{ic|/etc/docker/daemon.json}} increasing the size value from 16 to 24 on the first IP range, keeping the second one unaltered to avoid ip collision on the local network: |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json|2= |
||
+ | { |
||
+ | ... |
||
+ | "default-address-pools" : [ |
||
+ | { |
||
+ | "base" : "172.17.0.0/12", |
||
+ | "size" : 24 |
||
+ | }, |
||
+ | { |
||
+ | "base" : "192.168.0.0/16", |
||
+ | "size" : 24 |
||
+ | } |
||
+ | ] |
||
+ | } |
||
+ | }} |
||
+ | |||
+ | Restart {{ic|docker.service}} to apply changes. |
||
+ | |||
+ | More details and technical explanations can be found on the following excellent article: [https://straz.to/2021-09-08-docker-address-pools/ The definitive guide to docker's default-address-pools option]. |
||
+ | |||
+ | === Slow golang compilation === |
||
+ | |||
+ | Due to a ulimit configuration, building a docker image and its dependances with makepkg is very slow (stuck at "Entering fakeroot environment..." step). |
||
+ | |||
+ | It is related to [https://github.com/moby/moby/issues/45436] and [https://github.com/containerd/containerd/pull/7566]. |
||
+ | |||
+ | You can add {{ic|1=--ulimit "nofile=1024:524288"}} to your docker build option or create/edit: |
||
+ | |||
+ | {{hc|/etc/docker/daemon.json| |
||
+ | { |
||
+ | "default-ulimits": { |
||
+ | "nofile": { |
||
+ | "Name": "nofile", |
||
+ | "Soft": 1024, |
||
+ | "Hard": 524288 |
||
+ | } |
||
+ | } |
||
} |
} |
||
}} |
}} |
||
343行目: | 678行目: | ||
* [https://www.docker.com 公式ウェブサイト] |
* [https://www.docker.com 公式ウェブサイト] |
||
− | * [https://docs.docker.com/engine/installation/linux/archlinux/ Arch Linux |
+ | * [https://docs.docker.com/engine/installation/linux/archlinux/ docs.docker.com の Arch Linux] ([https://docs.docker.jp/engine/installation/linux/archlinux.html 日本語訳]) |
− | * [ |
+ | * [https://opensource.com/business/14/7/docker-security-selinux Are Docker containers really secure?] — opensource.com |
+ | * [https://awesome-docker.netlify.com/ Awesome Docker] |
||
+ | * [https://www.trendmicro.com/en_us/research/19/l/why-running-a-privileged-container-in-docker-is-a-bad-idea.html Why A Privileged Container in Docker Is a Bad Idea] |
||
+ | |||
+ | {{TranslationStatus|Docker|2023-05-12|777552}} |
2024年8月20日 (火) 19:43時点における最新版
Docker は軽量コンテナとしてあらゆるアプリケーションを詰めて運んで実行できるユーティリティです。
目次
- 1 インストール
- 2 使用法
- 3 設定
- 4 イメージ
- 5 ヒントとテクニック
- 6 Docker とイメージの削除
- 7 トラブルシューティング
- 7.1 systemd-networkd を使用していると、docker0 ブリッジが IP を取得できない / コンテナからインターネットにアクセスできない
- 7.2 デフォルトで使用できるプロセスやスレッドの数が少なすぎる
- 7.3 Error initializing graphdriver: devmapper
- 7.4 Failed to create some/path/to/file: No space left on device
- 7.5 virtualbox ドライバーを使用したときに Docker-machine が仮想マシンの作成に失敗する
- 7.6 Docker を起動すると KVM のブリッジネットワークが壊れる
- 7.7 Docker Hub からのイメージ取得に速度制限が掛かる
- 7.8 iptables (legacy): unknown option "--dport"
- 7.9 docker ログイン時に "Your password will be stored unencrypted"
- 7.10 "Could not find an available, non-overlapping IPv4 address pool among the defaults to assign to the network"
- 7.11 Slow golang compilation
- 8 参照
インストール
Docker イメージを pull し Docker コンテナを実行するには、Docker Engine が必要です。Docker Engine には、コンテナを管理するデーモンや docker
CLI フロントエンドが含まれています。docker パッケージをインストールしてください。開発版は docker-gitAUR パッケージをインストールしてください。次に、docker.service
を起動/有効化して、動作することを確認してください:
# docker info
アクティブな vpn 接続がある場合、docker サービスの起動に失敗することがあることに注意してください。VPN と Docker のブリッジネットワークやオーバーレイネットワークの間で IP が競合するからです。このような場合、docker サービスの起動前に vpn を切断してみてください。その後すぐに vpn に再接続できます。ネットワークの衝突解除を試してみることも可能です (解決策については、 [1] や [2] をご覧ください)。
次に、コンテナが動作することを検証します。次のコマンドは、最新の Arch Linux イメージをダウンロードし、そのイメージを使ってコンテナの中で Hello World プログラムを実行します:
# docker run -it --rm archlinux bash -c "echo hello world"
docker
CLI コマンドを非 root ユーザとして実行できるようにしたい場合は、ユーザーを docker
グループに追加して、ログインし直し、docker.service
を再起動してください。
Docker Compose
Docker Compose (日本語訳ページ) は Docker Engine の代替 CLI フロントエンドです。(例として) docker run
のオプションを使うスクリプトではなく、docker-compose.yml
YAML ファイルを使ってコンテナのプロパティを指定します。これは、しばしば使用されたり複雑な設定を持っていたりするサービスを何度も設定する際に便利です。Docker Compose を使うには、docker-compose をインストールしてください。
Docker Desktop
Docker Desktop は、Linux 仮想マシン内で Docker Engine を実行するプロプライエタリなデスクトップアプリケーションです。Kubernetes クラスタや脆弱性スキャナなどの追加の機能が含まれています。このアプリケーションは、macOS や Windows を使って Docker コンテナを開発するソフトウェア開発チームにとって便利です。このアプリケーションの Linux 移植は比較的新しく、Docker の CLI フロントエンドを補完します [3]。Arch 向けの実験的なパッケージは Docker によって直接提供されています; 詳細は マニュアル (日本語訳ページ) を見てください。残念ながら、そのパッケージには docker-compose パッケージと衝突するファイルが含まれているため、docker-compose がインストールされている場合はまずそれを削除する必要があります。
また、Docker Desktop を実行するには、Linux システム要件 (日本語訳ページ) を満たしている必要があります (要件には KVM による仮想化サポートが含まれています)。Gnome でのトレイアイコンを有効化するには、gnome-shell-extension-appindicator が必要です。
最後に、ファイル共有サポートは、ユーザとグループの id を /etc/subuid
と /etc/subgid
を通してマッピングする必要があります。詳細は Docker Desktop For Linux のファイル共有に関する指示書 (日本語訳ページ) を見てください。
使用法
Docker は複数のパーツから成ります:
- Docker デーモン (Docker Engine とも呼ばれています)。
docker.service
として実行されるプロセスです。Docker API を提供し、Docker コンテナを管理します。 docker
CLI コマンド。ユーザがコマンドラインを通して Docker API と対話し、Docker デーモンを管理できるようにします。- Docker コンテナ。Docker API を通して要求された通りに Docker デーモンが起動・管理する、名前空間で隔離されたプロセスです。
通常、ユーザは docker
CLI コマンドを実行することで Docker を使用します。コマンドは Docker デーモンにアクションの実行を要求し、Docker コンテナを管理します。クライアント (docker
)、サーバ (docker.service
)、コンテナ間の関係を理解することは、Docker を正しく管理するために重要です。
Docker デーモンが停止/再起動した場合、現在実行中の Docker コンテナもすべて停止/再起動されることに注意してください。
Docker API にリクエストを送信して、docker
CLI コマンドを使わずに Docker デーモンを制御することも可能です。詳細は Docker API 開発ドキュメントを見てください。
使用法に関するドキュメントは the Docker Getting Started guide (日本語訳ページ) を見てください。
設定
設定ファイル /etc/docker/daemon.json
を使うか、docker.service
systemd ユニットにコマンドラインフラグを追加することで、Docker デーモンを設定することができます。Docker 公式ドキュメント (日本語訳ページ) によると、設定ファイルによる方法が推奨されています。コマンドラインフラグの方を使いたい場合は、systemd のドロップインファイル を使って、docker.service
の ExecStart
ディレクティブを上書きしてください。
daemon.json
のオプションに関する詳細は、dockerd のドキュメント (日本語訳ページ) を見てください。
ストレージドライバー
ストレージドライバー (日本語訳ページ) は、Docker ホスト上でイメージとコンテナをどのように格納し管理するかを制御します。デフォルトの overlay2
ドライバはパフォーマンスが良く、最近の Linux カーネルとファイルシステムすべてで良い選択肢です。古い Linux カーネルとの互換性のために devicemapper
や aufs
などのレガシーなドライバがありますが、Arch Linux の overlay2
ではなくこれらを使う利点はありません。
btrfs や ZFS のユーザは btrfs
や zfs
のドライバを使用できます。それぞれのドライバは、これらのファイルシステムのユニークな機能を活用します。詳細とステップ・バイ・ステップの説明は btrfs ドライバ (日本語訳ページ) と zfs ドライバ (日本語訳ページ) のドキュメントを見てください。
デーモンのソケット
デフォルトで、Docker デーモンは Unix ソケット /var/run/docker.sock
を用いて Docker API を提供します。ほとんどの場合、この方法は適切です。
さらに TCP ソケットをリッスンするようにデーモンを設定できます。これにより、他のコンピュータからリモートで Docker API にアクセスできるようになります [4]。そうすることで、ホストマシン上の docker
コマンドから Linux 仮想マシン (Windows や macOS システム上の Arch 仮想マシン) 上の Docker デーモンにアクセスできるようになり、便利です。
デフォルトの docker.service
ファイルは -H
フラグをデフォルトでセットします。そして、フラグと /etc/docker/daemon.json
ファイルの両方にオプションが存在する場合、Docker は起動しません。なので、ソケットの設定を変更する最も単純な方法は、ドロップインファイルを使うことです。以下は、ポート 2376 上に TCP ソケットを追加します:
/etc/systemd/system/docker.service.d/docker.conf
[Service] ExecStart= ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376
systemd デーモンをリロードし、docker.service
を再起動して変更を適用してください。
HTTP プロキシ
HTTP プロキシを使うために設定すべきなのは、Docker デーモンと Docker コンテナです。
Docker デーモンのプロキシ設定
HTTP プロキシを設定するための systemd ドロップインユニットの設定に関する Docker ドキュメント (日本語訳ページ) を見てください。
Docker コンテナのプロキシ設定
docker
CLI を使用して作成されたすべてのコンテナに対してプロキシを自動で設定する方法は プロキシ設定に関する Docker ドキュメント (日本語訳ページ) を見てください。
DNS の設定
Docker コンテナ内での DNS の動作に関するドキュメントや、DNS の設定のカスタマイズに関する情報は Docker の DNS に関するドキュメント (日本語訳ページ) を見てください。ほとんどの場合、ホストで設定されているリゾルバは、コンテナ内でも設定されています。
127.0.0.0/8
でホストされている DNS リゾルバのほとんどは、コンテナとホストのネットワーク名前空間の衝突により、サポートされていません。そのようなリゾルバは、コンテナの /etc/resolv.conf から削除されます。このせいで /etc/resolv.conf
が空になる場合は、Google DNS が代わりに使用されます。
さらに、127.0.0.53
が、設定されている唯一のネームサーバである場合は、特殊なケースとして処理されます。この場合、Docker はリゾルバが systemd-resolved であると仮定し、/run/systemd/resolve/resolv.conf
にある 上流の DNS リゾルバを使用します。
If you are using a service such as dnsmasq to provide a local resolver, consider adding a virtual interface with a link local IP address in the 169.254.0.0/16
block for dnsmasq to bind to instead of 127.0.0.1
to avoid the network namespace conflict.
イメージの置き場所
デフォルトでは、docker のイメージは /var/lib/docker
に保存されます。置き場所は別のパーティションに移動することが可能です (例えば、イメージ用の専用のパーティションかディスクを使いたい場合)。ここでは、例として /mnt/docker
にイメージを移動することにします。
まず、docker.service
を停止してください。すると、現在実行中のコンテナがすべて停止され、実行中のイメージはすべてアンマウントされます。これで、イメージを /var/lib/docker
から目的の場所へ移動できるようになります (例: cp -r /var/lib/docker /mnt/docker
)。
/etc/docker/daemon.json
内の data-root
を設定してください:
/etc/docker/daemon.json
{ "data-root": "/mnt/docker" }
変更を適用するために、docker.service
を再起動してください。
安全ではないレジストリ
プライベートレジストリに自己署名証明書を使うことにした場合、あなたが信頼すると宣言するまで Docker はその使用を拒否します。例えば、myregistry.example.com:8443
でホストされているレジストリのイメージを許可するには、/etc/docker/daemon.json
ファイル内の insecure-registries
を設定してください:
/etc/docker/daemon.json
{ "insecure-registries": [ "my.registry.example.com:8443" ] }
変更を適用するために docker.service
を再起動してください。
IPv6
Docker で IPv6 のサポートを有効化するには、いくつかやるべきことがあります。詳細は [5] と [6] を見てください。
まず、/etc/docker/daemon.json
で ipv6
の設定を有効化し、特定の IPv6 サブネットを設定してください。ここでは、プライベート fd00::/80
サブネットを使用します。少なくとも 80 ビット以上のサブネットを使用してください。そうすることで、コンテナの IPv6 がコンテナの MAC アドレスで終わり、NDP ネイバーキャッシュの無効化問題を軽減できます。
/etc/docker/daemon.json
{ "ipv6": true, "fixed-cidr-v6": "fd00::/80" }
変更を適用するために docker.service
を再起動してください。
最後に、コンテナがホストネットワークにアクセスできるようにするために、プライベート IPv6 サブネットの使用に起因するルーティングの問題を解決する必要があります。実際にトラフィックを取得するために、IPv6 NAT を追加してください:
# ip6tables -t nat -A POSTROUTING -s fd00::/80 ! -o docker0 -j MASQUERADE
これで、Docker で IPv6 が適切に有効化されているはずです。テストするには、以下を実行してください:
# docker run curlimages/curl curl -v -6 archlinux.org
以下のようなルールを追加することで、firewalld を使用できます:
# firewall-cmd --zone=public --add-rich-rule='rule family="ipv6" destination not address="fd00::1/80" source address="fd00::/80" masquerade'
ufw を使用する場合、まず Uncomplicated Firewall#Forward ポリシー に従って ipv6 フォワーディングを有効化する必要があります。次に、/etc/default/ufw
を編集して、以下の行をアンコメントする必要があります:
/etc/ufw/sysctl.conf
net/ipv6/conf/default/forwarding=1 net/ipv6/conf/all/forwarding=1
そして、iptables のルールを追加できます:
# ip6tables -t nat -A POSTROUTING -s fd00::/80 ! -o docker0 -j MASQUERADE
docker-compose を使用して作成された Docker コンテナには、対応するネットワークに対して networks
部で enable_ipv6: true
を設定する必要がある場合があります。さらに、IPv6 サブネットの設定も必要になる場合があります。詳細は [7] (日本語訳ページ) を見てください。
ユーザ名前空間の隔離
デフォルトでは、Docker コンテナ内のプロセスはメインの dockerd
デーモンと同じユーザ名前空間内で実行されます。つまり、コンテナは user_namespaces(7) の機能によって隔離されていません。これにより、ユーザーとグループ#パーミッションと所有権 に従って、コンテナ内のプロセスはホスト上に構成されたリソースにアクセスできます。これは互換性を最大化しますが、ホスト上のリソースに意図せずアクセスできてしまう特権昇格や情報漏えいの脆弱性が発見された場合は、セキュリティリスクが発生してしまいます (そのような脆弱性が2019年2月に公開され、パッチが適用されました)。
そのような脆弱性による影響は、ユーザ名前空間の隔離 (日本語訳ページ) を有効化することで軽減できます。これは、それぞれのコンテナを別のユーザ名前空間内で実行し、ユーザ名前空間内の UID と GID をホスト上の (通常は非特権の) 異なる UID/GID 範囲に割り当てます。
/etc/docker/daemon.json
内の userns-remap
を設定してください。default
は特殊な値で、再割当てによって dockremap
という名前のユーザとグループを自動的に作成します。
/etc/docker/daemon.json
{ "userns-remap": "default" }
/etc/subuid
と /etc/subgid
で、ユーザ名/グループ名、再割当てユーザとグループに割り当てる開始 UID/GID と UID/GID 範囲サイズを設定してください。以下の例では、165536 から始まる、範囲 65536 の UID と GID を dockremap
ユーザ・グループに割り当てます。
/etc/subuid
dockremap:165536:65536
/etc/subgid
dockremap:165536:65536
設定を適用するために docker.service
を再起動してください。
この変更を適用したあと、デフォルトですべてのコンテナは隔離されたユーザ名前空間内で実行されます。docker
コマンドに --userns=host
フラグを渡すことで、特定のコンテナ上で再割当てを部分的に無効化できます。詳細は [8] (日本語訳ページ) を見てください。
Rootless Docker デーモン
Docker デーモン自体を通常ユーザとして実行するには、docker-rootless-extrasAUR パッケージをインストールしてください。
/etc/subuid
と /etc/subgid
に ユーザ名/グループ名、開始 UID/GID、そして UID/GID 範囲を設定し、再割り当てユーザ/グループに割り当てます:
/etc/subuid
your_username:165536:65536
/etc/subgid
your_username:165536:65536
docker.socket
ユーザユニット を 有効化します。これにより、docker は systemd の socket activation を利用して開始されます。
最後に docker ソケットの環境変数を設定します:
$ export DOCKER_HOST=unix://$XDG_RUNTIME_DIR/docker.sock
ネイティブ overlay diff エンジンを有効化する
デフォルトでは、Docker は Arch Linux 上でネイティブの overlay diff エンジンを使用できません。これにより、Docker イメージのビルドが遅くなります。頻繁にイメージをビルドする場合は、[9] で説明されているようにネイティブの diff エンジンを設定してください:
/etc/modprobe.d/disable-overlay-redirect-dir.conf
options overlay metacopy=off redirect_dir=off
その後、docker.service
を停止し、以下のように overlay
モジュールを再読込してください:
# modprobe -r overlay # modprobe overlay
そして、docker.service
を再起動してください。
確認するには、docker info
を実行して、Native Overlay Diff
が true
になっているかどうか見てください。
イメージ
Arch Linux
以下のコマンドは archlinux x86_64 イメージを pull します。これはネットワークなどを落とした Arch コア環境です:
# docker pull archlinux
README.md も見てください。
完全な Arch ベースは、上記からリポジトリを clone し、独自のイメージをビルドしてください。
$ git clone https://gitlab.archlinux.org/archlinux/archlinux-docker.git
パッケージ devtools、fakechroot、fakeroot はインストールされていることに注意してください。
ベースイメージをビルドするには:
$ make image-base
Alpine Linux
Alpine Linux は、(特に静的バイナリとしてコンパイルされたソフトウェアための) 小さなコンテナイメージとして人気の選択肢です。以下のコマンドは最新の Alpine Linux イメージを pull します:
# docker pull alpine
Alpine Linux は、ほとんどの Linux ディストリビューションで使用されている glibc libc 実装ではなく、musl libc 実装を使用します。Arch Linux は glibc を使用するので、Arch Linux ホストと Alpine Linux コンテナの間には機能的な違いが一定数存在し、ソフトウェアのパフォーマンスと正確性に影響を与えます。これらの違いのリストは、ここでドキュメント化されています。
Arch Linux (または glibc を使用する他のシステム) でビルドされた動的リンクのソフトウェアは、Alpine Linux (または異なる libc を使用する他のシステム) 上で実行すると、バグとパフォーマンス上の問題を生じる場合があります。例は、[10]、[11]、[12] を見てください。
Debian
次のコマンドは最新の debian イメージを pull します:
# docker pull debian
(各 Debian リリースの標準バージョンとスリムバージョンの療法を含む) 利用可能なタグの完全なリストは Docker Hub ページを見てください。
Distroless
Google は、パッケージマネージャやシェルなどの OS コンポーネントの無い最小イメージである distroless イメージをメンテナンスしています。これにより、ソフトウェアをパッケージングするためにイメージのサイズを非常に小さくできます。
イメージのリストと様々なプログラミング言語での使用法に関する指示は GitHub README を見てください。
ヒントとテクニック
実行中のコンテナの IP アドレスを取得する
実行中のコンテナの IP アドレスを取得するには:
$ docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' <container-name OR id>
172.17.0.37
それぞれの実行中のコンテナについて、/etc/hosts
で使用するために、名前とそれに対応する IP アドレスを出力:
#!/usr/bin/env sh for ID in $(docker ps -q | awk '{print $1}'); do IP=$(docker inspect --format="{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}" "$ID") NAME=$(docker ps | grep "$ID" | awk '{print $NF}') printf "%s %s\n" "$IP" "$NAME" done
コンテナ内でグラフィカルなプログラムを実行する
このセクションでは、グラフィカルなプログラム (OpenGL や Vulkan に依存しているものを含む) をホストの X サーバ上で実行できるようにする手順を説明します。
まず、(ホストのグラフィックハードウェアと互換性のある) 適切なドライバがコンテナ内にインストールされている必要があります。インストール手順はコンテナの種類に依存しますが、Arch Linux イメージベースのコンテナでは、OpenGL#インストール と Vulkan#インストール を参照してあなたのハードウェア固有のパッケージを調べてください。
次に、コンテナがホストの X サーバにアクセスできるようにしなくてはなりません。シングルユーザな環境では、ホスト上で Xhost を実行すれば簡単に行なえます。Xhost は、非ネットワークなローカル接続をアクセス制御リストに追加します:
$ xhost +local:
最後に、以下のパラメータを docker run
に渡す必要があります:
-e "DISPLAY=$DISPLAY"
: ホストのディスプレイを示す環境変数DISPLAY
をコンテナ内で設定します。--mount type=bind,src=/tmp/.X11-unix,dst=/tmp/.X11-unix
: ホストの X サーバソケットをコンテナ内部に同じパスでマウントします。--device=/dev/dri:/dev/dri
: コンテナにホストの Direct Rendering Infrastructure デバイスへのアクセス権を与えます。
すべて正しくセットアップできたことを確認するには、コンテナ内で mesa-utils パッケージの glxgears
や、vulkan-tools パッケージの vkcube
を実行してみてください。
ブート時に Docker Compose プロジェクトを開始する
まず、サービスの名前でパラメータ化された Docker Compose のテンプレートユニットを作成してください (systemd.service(5) § SERVICE TEMPLATES を参照):
/etc/systemd/system/docker-compose@.service
[Unit] Description=%i service with docker compose Requires=docker.service After=docker.service [Service] WorkingDirectory=/opt/%i ExecStartPre=-/usr/bin/docker compose pull ExecStart=/usr/bin/docker compose up --remove-orphans ExecStop=/usr/bin/docker compose down ExecReload=/usr/bin/docker compose pull ExecReload=/usr/bin/docker compose up --remove-orphans [Install] WantedBy=multi-user.target
そして、実行したい各サービスに対して、Compose ファイルとその他必須のファイル (.env
など) が入っているディレクトリを /opt/project_name
に作成してください。[14]
最後に、docker-compose@project_name.service
を起動/有効化してください。
クロスコンパイルに buildx を使う
buildx CLI プラグイン は新しい BuildKit building toolkit (日本語訳ページ) を使用します。buildx インターフェイスはマルチプラットフォームなイメージのビルドをサポートしています (ホストのアーキテクチャ以外も)。
イメージのクロスコンパイルには QEMU が必要です。Docker 内で QEMU の静的ビルドをセットアップする方法については、multiarch/qemu-user-static イメージの情報を見てください。あるいは、QEMU をホストのシステム上でセットアップして、Docker と一緒に使う方法については、QEMU#x86_64 から arm/arm64 環境への chrooting を見てください。どちらの場合にせよ、あなたのシステムはゲストアーキテクチャのユーザモードエミュレート用に設定されます。
$ docker buildx ls
NAME/NODE DRIVER/ENDPOINT STATUS PLATFORMS default * docker default default running linux/amd64, linux/386, linux/arm64, linux/riscv64, linux/s390x, linux/arm/v7, linux/arm/v6
NVIDIA GPU で GPU アクセラレートされた Docker コンテナを動かす
NVIDIA Container Toolkit を使う (推奨)
Docker バージョン 19.03 より、NVIDIA GPU が Docker デバイスとしてネイティブにサポートされています。NVIDIA GPU を活用するコンテナの実行方法として NVIDIA Container Toolkit が推奨されています。
nvidia-container-toolkitAUR パッケージをインストールしてください。次に、docker を再起動してください。これで、--gpus
オプションを使うことで、NVIDIA GPU を使用するコンテナを実行できるようになります:
# docker run --gpus all nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
コンテナ内でいくつの GPU を有効化するかを指定するには:
# docker run --gpus 2 nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
どの GPU を使用するかを指定するには:
# docker run --gpus '"device=1,2"' nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
あるいは
# docker run --gpus '"device=UUID-ABCDEF,1"' nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
上記のコマンドを使っていて、Failed to initialize NVML: Unknown Error
のようなエラーが発生する場合、GPU をより具体的に指定してみてください:
# docker run --gpus all --device /dev/nvidiactl:/dev/nvidiactl --device /dev/nvidia-uvm:/dev/nvidia-uvm --device /dev/nvidia0:/dev/nvidia0 nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
コンテナで使用する機能 (グラフィックス、計算、...) を指定するには (とはいえ、この方法が使用されるのは稀です):
# docker run --gpus all,capabilities=utility nvidia/cuda:12.1.1-runtime-ubuntu22.04 nvidia-smi
NVIDIA Container Runtime を使う
nvidia-container-runtimeAUR パッケージをインストールしてください。次に、/etc/docker/daemon.json
を編集して NVIDIA ランタイムを登録してください:
/etc/docker/daemon.json
{ "runtimes": { "nvidia": { "path": "/usr/bin/nvidia-container-runtime", "runtimeArgs": [] } } }
そして、docker を再起動してください。
ランタイムは、dockerd にコマンドラインオプションを渡すことでも登録できます:
# /usr/bin/dockerd --add-runtime=nvidia=/usr/bin/nvidia-container-runtime
その後、GPU アクセラレートされたコンテナを実行するには:
# docker run --runtime=nvidia nvidia/cuda:9.0-base nvidia-smi
あるいは (以下の方法は Docker バージョン 19.03 およびそれ以降が必要です):
# docker run --gpus all nvidia/cuda:9.0-base nvidia-smi
README.md も見てください。
CUDA 付き Arch Linux イメージ
以下の Dockerfile
を使うことで、CUDA 付きのカスタム Arch Linux イメージをビルドできます。ホスト上で pacman パッケージをキャッシュするために Dockerfile frontend syntax 1.2 を使用します。Docker イメージをビルドする前に、クライアント上で DOCKER_BUILDKIT=1
環境変数を設定する必要があります。
Dockerfile
# syntax = docker/dockerfile:1.2 FROM archlinux # install packages RUN --mount=type=cache,sharing=locked,target=/var/cache/pacman \ pacman -Syu --noconfirm --needed base base-devel cuda # configure nvidia container runtime # https://github.com/NVIDIA/nvidia-container-runtime#environment-variables-oci-spec ENV NVIDIA_VISIBLE_DEVICES all ENV NVIDIA_DRIVER_CAPABILITIES compute,utility
Docker とイメージの削除
Docker を完全に削除したい場合は以下の手順に従ってください。
実行中のコンテナをチェックする:
# docker ps
削除するために、ホスト上で実行中のコンテナをすべて表示する:
# docker ps -a
実行中のコンテナを停止する:
# docker stop <CONTAINER ID>
依然として実行中のコンテナを kill する:
# docker kill <CONTAINER ID>
ID でリストされたコンテナを削除する:
# docker rm <CONTAINER ID>
Docker イメージをすべて表示する:
# docker images
ID でイメージを削除する:
# docker rmi <IMAGE ID>
コンテナに関連付けられていない (ダングリング) すべてのイメージ、コンテナ、ボリューム、ネットワークを削除する:
# docker system prune
停止中のコンテナと未使用のイメージ (ダングリングイメージでないもの) を追加で削除するには、-a フラグをコマンドに追加してください:
# docker system prune -a
すべての Docker データを削除する (ディレクトリを削除する):
# rm -R /var/lib/docker
トラブルシューティング
systemd-networkd を使用していると、docker0 ブリッジが IP を取得できない / コンテナからインターネットにアクセスできない
Docker はグローバルに IP フォワーディングを有効化しようと試みますが、デフォルトでは、定義されているネットワークプロファイルのグローバルな sysctl 設定を systemd-networkd が上書きしてしまいます。ネットワークプロファイルに IPForward=yes
を設定してください。詳しくは インターネット共有#パケット転送の有効化 を参照してください。
systemd-networkd が Docker によって作成されたネットワークインターフェイスを管理しようとする場合 (例えば、Match セクションに Name=*
を設定した場合)、接続の問題が発生する可能性があります。それらのインターフェイスの管理を無効化してみてください。例えば、networkctl list
を実行すると、SETUP 列ですべての Docker によって作成されたネットワークは unmanaged
と表示される必要があります。
デフォルトで使用できるプロセスやスレッドの数が少なすぎる
以下のようなエラーメッセージが表示される場合:
# Java の場合 java.lang.OutOfMemoryError: unable to create new native thread # C、bash などの場合 fork failed: Resource temporarily unavailable
systemd によって許可されるプロセスの数を調整する必要があります。以下のように docker.service
を編集してください:
[Service] TasksMax=infinity
より詳細な背景情報は、systemd-system.conf(5) § OPTIONS の DefaultLimitNPROC
を見てください。また、systemd.resource-control(5) § OPTIONS の TasksMax
も見てください。
Error initializing graphdriver: devmapper
systemctl で docker の起動に失敗して以下のエラーが表示される場合:
Error starting daemon: error initializing graphdriver: devmapper: Device docker-8:2-915035-pool is not a thin pool
エラーを解消するには、サービスを停止して、/var/lib/docker/
を (必要に応じて) バックアップし、/var/lib/docker/
の中身を消してから、サービスを起動してみてください。詳しくは GitHub issue を参照。
Failed to create some/path/to/file: No space left on device
以下のようにエラーメッセージが表示される場合:
ERROR: Failed to create some/path/to/file: No space left on device
Docker イメージの作成・実行時、ディスク容量が十分に存在するにもかかわらず、上記のメッセージが表示されるときは以下を確認してください:
- Tmpfs が無効になっているか。十分なメモリが割り当てられているか。Docker が
/tmp
にファイルを書き出そうとしていて、ディスク容量ではなくメモリ使用量が制限となっている可能性があります。 - XFS を使っている場合、
/etc/fstab
の (/tmp
や/var/lib/docker
がある) エントリからnoquota
マウントオプションを削除するべきかもしれません。詳しくはディスククォータを参照してください。Docker ストレージドライバーのoverlay2
を使用するときは特に注意してください。 - XFS クォータのマウントオプション (
uquota
,gquota
,prjquota
など) がファイルシステムの再マウント時に失敗している。ルートファイルシステムでクォータを使うには、マウントオプションをrootflags=
カーネルパラメータで initramfs に渡す必要があります。その場合、root (/
) ファイルシステムのマウントオプションとして/etc/fstab
に指定してはいけません。
virtualbox ドライバーを使用したときに Docker-machine が仮想マシンの作成に失敗する
以下のように virtualbox ドライバーで docker-machine が仮想マシンの作成に失敗する場合:
VBoxManage: error: VBoxNetAdpCtl: Error while adding new interface: failed to open /dev/vboxnetctl: No such file or directory
vboxreload
で CLI から virtualbox をリロードしてください。
Docker を起動すると KVM のブリッジネットワークが壊れる
この問題は、Docker のスクリプトがいくつかの iptables ルールを追加し、それ自体のインターフェイス以外のインターフェイスのフォワーディングをブロックしてしまうというものです。これは既知の問題です。
以下の解決策では、br0 をあなたのブリッジ名に置き換えてください。
最も速い解決策は (しかし、これは Docker の iptabkes 自己追加調整機能をすべて無効化してしまいます。これは望ましくない場合があります。):
/etc/docker/daemon.json
{ "iptables": false }
KVM 用に設定されたネットワークブリッジがすでに存在する場合、Docker にそのことを伝えることで解決できる場合があります。[18] を見て、以下のように docker の設定を変更してください:
/etc/docker/daemon.json
{ "bridge": "br0" }
上記の設定がうまく行かない場合や、UFW のようなマネージャ、あるいは iptables を通して直接この問題を解決したい場合、以下を追加してください:
iptables -I FORWARD -i br0 -o br0 -j ACCEPT
更に詳しい解決策は ここ にあります。
Docker Hub からのイメージ取得に速度制限が掛かる
2020年11月1日より、無名アカウントや無料アカウントによる Docker Hub からのダウンロードには速度制限がかかるようになりました。詳細は 速度制限に関するドキュメント を見てください。
認証されていない速度制限はソースの IP によって追跡され、認証済みの速度制限はアカウントによって追跡されます。
速度制限を超過する必要がある場合、有料プランに登録するか、必要なイメージを別のイメージレジストリでミラーすることで可能です。自分自身のレジストリをホストする (日本語訳ページ) こともできますし、Amazon ECR、Google Container Registry、Azure Container Registry、Quay Container Registry などのクラウドでホストされているレジストリを使うこともできます。
イメージをミラーするには、Docker CLI のサブコマンド pull
、tag
、push
を使ってください。例えば、Nginx イメージの 1.19.3
タグを、cr.example.com
でホストされているレジストリでミラーするには:
$ docker pull nginx:1.19.3 $ docker tag nginx:1.19.3 cr.example.com/nginx:1.19.3 $ docker push cr.example.com/nginx:1.19.3
その後に、そのミラーからイメージを pull または実行することができます:
$ docker pull cr.example.com/nginx:1.19.3 $ docker run cr.example.com/nginx:1.19.3
iptables (legacy): unknown option "--dport"
コンテナの実行中にこのエラーが発生する場合は、iptables (legacy) の代わりに iptables-nft をインストールして、再起動してください [19]。
docker ログイン時に "Your password will be stored unencrypted"
デフォルトでは、Docker はレジストリパスワードを保存するために pass
や secretservice
バイナリの使用を試みます。これらのバイナリが見つからない場合、Docker はパスワードを平文 (base64 エンコード) で $HOME/.docker/config.json
に保存し、ログイン成功後に以下のメッセージを出力します:
$ WARNING! Your password will be stored unencrypted in /home/username/.docker/config.json.
Secret Service Freedesktop DBUS API を実装しているパスワードマネージャ (KDE の KWallet や GNOME の gnome-keyring など) を使用している場合、パスワードをパスワードマネージャに保存するための docker-credentials-secretserviceAUR パッケージをインストールすることができます。
"Could not find an available, non-overlapping IPv4 address pool among the defaults to assign to the network"
Sometimes if you use a lot of Docker projects (ex. using docker-compose) it can happens that you run out of available IPs for Docker containers triggering the error:
Could not find an available, non-overlapping IPv4 address pool among the defaults to assign to the network
As found on this Docker issue, the defaults are:
Type | Default Size | Default Pool |
---|---|---|
local | /16 | 172.17.0.0/12 |
local* | /20 | 192.168.0.0/16 |
This can be easily fixed increasing the Docker IP space by configuring default-address-pools
in /etc/docker/daemon.json
increasing the size value from 16 to 24 on the first IP range, keeping the second one unaltered to avoid ip collision on the local network:
/etc/docker/daemon.json
{ ... "default-address-pools" : [ { "base" : "172.17.0.0/12", "size" : 24 }, { "base" : "192.168.0.0/16", "size" : 24 } ] }
Restart docker.service
to apply changes.
More details and technical explanations can be found on the following excellent article: The definitive guide to docker's default-address-pools option.
Slow golang compilation
Due to a ulimit configuration, building a docker image and its dependances with makepkg is very slow (stuck at "Entering fakeroot environment..." step).
It is related to [20] and [21].
You can add --ulimit "nofile=1024:524288"
to your docker build option or create/edit:
/etc/docker/daemon.json
{ "default-ulimits": { "nofile": { "Name": "nofile", "Soft": 1024, "Hard": 524288 } } }