Docker
Docker は軽量コンテナとしてあらゆるアプリケーションを詰めて運んで実行できるユーティリティです。
目次
インストール
公式リポジトリにある docker パッケージをインストールして docker.service
を起動してください。開発版を使いたい場合、docker-gitAUR をインストールしてください。動作検証するために、次を実行:
# docker info
docker を通常ユーザーで実行できるようにしたい場合は、ユーザーを docker グループに追加してからログインし直してください:
# gpasswd -a user docker
または、セッションが新しいグループを使うようにするには:
$ newgrp docker
設定
Remote API を開く
ポート 4243
で Remote API を手動で開くには:
# docker daemon -H tcp://0.0.0.0:4243 -H unix:///var/run/docker.sock
-H tcp://0.0.0.0:4243
で Remote API が開かれます。
-H unix:///var/run/docker.sock
はターミナルからホストマシンにアクセスできるようにします。
プロキシ
プロキシの設定は2つに分けられます。一つは Docker デーモンのホストの設定で、もうひとつはコンテナからプロキシにアクセスできるようにするための設定です。
デーモンのプロキシの設定
/usr/lib/systemd/system/docker.service
を /etc/systemd/system/docker.service
にコピーしてください。そして /etc/systemd/system/docker.service
を以下のように編集してください、http_proxy
はプロキシサーバーに -g <path>
は docker のホームに置き換えて下さい。デフォルトのパスは /var/lib/docker
です。
まず、docker サービスの systemd ドロップインディレクトリを作成: # mkdir /etc/systemd/system/docker.service.d
。
そして /etc/systemd/system/docker.service.d/http-proxy.conf
という名前のファイルを作成して HTTP_PROXY
環境変数を追加:
[Service] Environment="HTTP_PROXY=192.168.1.1"
変更を適用: # systemctl daemon-reload
。
設定がロードされたことを確認:
# systemctl show docker --property Environment
Environment=HTTP_PROXY=192.168.1.1
Docker を再起動: # systemctl restart docker
。
コンテナの設定
docker.service
ファイルの設定はコンテナには換算されません。Dockerfile
で ENV
変数を設定する必要があります:
FROM base/archlinux ENV http_proxy="http://192.168.1.1:3128" ENV https_proxy="https://192.168.1.1:3128"
Docker は Dockerfile で ENV
を使って設定する方法について詳しい情報を提供しています。
デーモンのソケットの設定
docker デーモンはデフォルトで Unix ソケットを使います。特定のポートで待機させるには、/etc/systemd/system/docker.socket
を編集して、ListenStream
を使用したいポートに置き換えてください:
[Socket] ListenStream=0.0.0.0:2375
DNS の設定
デフォルトでは、docker はホストマシンにある resolv.conf
と同じ中身の resolv.conf
をコンテナに作成します。その際、ローカルアドレス (例: 127.0.0.1
) は消されます。それによって resolv.conf
が空ファイルになった場合、Google の DNS サーバーが記述されます。Dnsmasq などのサービスを利用して名前を解決するようにしたい場合、設定が消されないように docker のネットワークインターフェイスに resolv.conf
のエントリを追加する必要があります。
イメージの置き場所
デフォルトでは、docker のイメージは /var/lib/docker
に保存されます。置き場所は別のパーティションに移動することが可能です。
まず、docker.service
を停止してください。docker イメージを起動したことがある場合、イメージが完全にアンマウントされていることを確認します。そうしたら、イメージを /var/lib/docker
から好きな場所に移動してください。
その後、docker.service
のドロップインスニペットを作成して、ExecStart
に -g
パラメータを追加してください:
/etc/systemd/system/docker.service.d/imagelocation.conf
[Service] ExecStart= ExecStart=/usr/bin/docker daemon -g /path/to/new/location/docker -H fd://
最後に、設定をリロードして docker.service
を再度起動します。
Docker 0.9.0 -- 1.2.x と LXC
バージョン 0.9.0 から Docker は LXC に依存しないでコンテナを起動できる libcontainer という新しい方法を提供しています。
lxc exec ドライバーや -lxc-conf オプションは将来的には削除される可能性があります [4]。
今後、デフォルトで Docker 0.9.0+ で管理されるコンテナで lxc-attach
を使用する必要がなくなります。Docker デーモンを実行するには引数として -e lxc
が必要です。
/etc/systemd/system/docker.service.d/
下に lxc.conf
という名前のファイルを以下の内容で作成することができます:
[Service] ExecStart= ExecStart=/usr/bin/docker -d -e lxc
イメージ
Arch Linux
x86_64
次のコマンドは base/archlinux x86_64 イメージを取得します:
# docker pull base/archlinux
i686
Docker Registry のデフォルトの Arch Linux イメージは x86_64 だけです。i686 イメージは手動で作成する必要があります。
イメージの作成
代わりに、docker base/archlinux registry をチェックして mkimage-arch.sh
リンクをクリックして mkimage-arch.sh
と mkimage-arch-pacman.conf
を同一のフォルダにダウンロードしてください。そして、スクリプトに実行可能属性を付与して実行してください:
$ chmod +x mkimage-arch.sh $ cp /etc/pacman.conf ./mkimage-arch-pacman.conf # or get a pacman.conf from somewhere else $ ./mkimage-arch.sh # docker run -t -i --rm archlinux /bin/bash # try it
ネットワーク接続や CPU が遅い場合は、ビルドのタイムアウト時間を伸ばすことができます:
$ sed -i 's/timeout 60/timeout 120/' mkimage-arch.sh
Debian
debootstrap で Debian イメージを作成:
# mkdir jessie-chroot # debootstrap jessie ./jessie-chroot http://http.debian.net/debian/ # cd jessie-chroot # tar cpf - . | docker import - debian # docker run -t -i --rm debian /bin/bash
Skype
Skype#Docker を参照してください。
Arch Linux イメージとスナップショットリポジトリ
複数のイメージを作成した場合、アップデートによってパッケージのバージョンが食い違ってしまい問題が起こりやすくなります。Docker コンテナのパッケージのバージョンを統一するために、Docker イメージとスナップショットリポジトリ を利用することができます。スナップショットが作成された日に基づいて公式リポジトリから新しいパッケージをインストールすることができるようになります。
$ docker pull pritunl/archlinux:latest $ docker run --rm -t -i pritunl/archlinux:latest /bin/bash
便利なヒント
実行中のコンテナの IP アドレスを取得するには:
$ docker inspect --format '{{ .NetworkSettings.IPAddress }}' <container-name OR id>
172.17.0.37
トラブルシューティング
Docker info でエラーが出力される
docker info
を実行すると以下のようなエラーが表示される場合:
FATA[0000] Get http:///var/run/docker.sock/v1.17/info: read unix /var/run/docker.sock: connection reset by peer. Are you trying to connect to a TLS-enabled daemon without TLS?
おそらく bridge
モジュールがロードされていません。lsmod
を実行することで確認できます。ロードされていない場合は、modprobe
を実行してロードするか、再起動してみてください (カーネルをアップグレードしたときに、bridge が最新のカーネル用にビルドされていた場合、再起動が必要になります)。
詳しくは GitHub の issue を見てください。
Btrfs ファイルシステムで Docker イメージを消去
btrfs ファイルシステムで docker イメージを削除すると /var/lib/docker/btrfs/subvolumes/
にサイズが0のイメージが残されてしまいます。これを削除しようとするとパーミッションエラーが表示されます:
# docker rm bab4ff309870 # rm -Rf /var/lib/docker/btrfs/subvolumes/* rm: cannot remove '/var/lib/docker/btrfs/subvolumes/85122f1472a76b7519ed0095637d8501f1d456787be1a87f2e9e02792c4200ab': Operation not permitted
このエラーは btrfs が docker イメージのためにサブボリュームを作成したのが原因です。したがって削除するときの正しいコマンドは次のようになります:
# btrfs subvolume delete /var/lib/docker/btrfs/subvolumes/85122f1472a76b7519ed0095637d8501f1d456787be1a87f2e9e02792c4200ab
docker0 ブリッジが IP を取得できない / コンテナからインターネットにアクセスできない
Docker は自分で IP フォワーディングを有効にしますが、デフォルトでは systemd によって sysctl の設定が上書きされてしまいます。以下の設定によって上書きされないようにできます (全てのインターフェイスで有効):
/etc/systemd/network/ipforward.network
[Network] IPForward=ipv4
/etc/systemd/network/99-docker.conf
net.ipv4.ip_forward = 1
# sysctl -w net.ipv4.ip_forward=1
最後に systemd-networkd
と docker
サービスを再起動してください。
ループバックデバイスが存在しないというエラーが発生する
docker サービスの起動が失敗するときに journalctl
でループバックデバイスが存在しないというエラーが確認できる場合、TrueCrypt のトラブルシューティングセクションに書かれていることを試してみてください。また、カーネルをアップグレードした場合、再起動が必要です。
デフォルトで使用できるプロセスやスレッドの数が少なすぎる
以下のようなエラーメッセージが表示される場合:
java.lang.OutOfMemoryError: unable to create new native thread
fork failed: Resource temporarily unavailable
systemd によって許可されるプロセスの数を調整する必要があります。デフォルトは 500 ですが (system.conf
を参照)、複数の docker コンテナを動作させるには少なすぎます。以下のようなドロップインスニペットを作成してください:
/etc/systemd/system/docker.service.d/tasks.conf
[Service] TasksMax=infinity
その後、systemd をリロードして docker.service
を再起動してください。
参照
- Arch Linux on docs.docker.com
- Are Docker containers really secure? — opensource.com