搜索 “Docker” ,共找到 161 项结果
×
  • Falcon
    2022-08-31 09:27
    #稍后阅读# #daily tips# 兰空图床 V2 docker 镜像,支持 AMD64 和 ARM64 架构.
    https://hub.docker.com/r/dko0/lsky-pro
    https://github.com/hellodk34/lsky-pro-docker
    or 
    docker pull wangrui027/lsky-pro
    论坛讨论:https://www.v2ex.com/t/876776
  • Falcon
    2022-08-23 06:35
    #稍后阅读# 怎样才能让我的 docker 走代理?



    你的问题是拉取镜像慢还是让 docker 走代理?

    如果是让 docker 走代理可以:

    1.通过 iptables 设置转发规则,从 docker 出来的流量转发到 clash 上

    2.启动 docker 时加载环境变量 关键字:群晖 docker daemon http proxy 配置

    3.比较暴力的方法就是楼上提到的,交给路由器处理

    如果是拉取镜像慢可以:

    1.更改 docker hub 使其指向访问快镜像源

    2.在另一台电脑下好镜像,再到群辉上导入
  • Falcon
    2022-07-05 16:59
    #daily tips# 很不错的Linux可视化工具,能非常直观地看到 cpu 、内存、磁盘使用等情况,跟htop有异曲同工之妙。
    https://github.com/aristocratos/btop
    同类还有bottom:https://github.com/ClementTsang/bottom
    gtop:https://github.com/aksakalli/gtop
    gotop:https://github.com/xxxserxxx/gotop
    其他替换:
    these have been around for years. All of them are terminal-based tools.

    Grandpa top. Written 36 years ago, C, installed by default on almost every Unix descendant.
    bashtop, in pure bash! Beautiful and space efficient, and deserves special comment.
    bpytop, @aristocratos, the author of bashtop, rewrote it in Python in mid-2020; it's the same beautiful interface, and a very nice alternative.
    htop. A prettier top. Similar functionality. 16 years old!
    atop. Detailed process-focused inspection with a table-like view. Been around for 9 long years.
    iftop, a top for network connections. More than just data transfer, iftop will show what interfaces are connecting to what IP addresses. Requires root access to run.
    iotop, top for disk access. Tells you which processes are writing to and from disk space, and how much. Also requires root access to run.
    nmon a dashboard style top; widgets can be dynamically enabled and disabled, pure ASCII rendering, so it doesn't rely on fancy character sets to draw bars.
    ytop, a rewrite of gotop (ca. 3.0) in Rust. Same great UI, different programming language.
    slabtop, part of procps-ng, looks like top but provides kernel slab cache information! Requires root.
    systemd-cgtop, comes with systemd (odds are your system uses systemd, so this is already installed), provides a resource use view of control groups -- basically, which services are using what resources. Does not require root to run.
    virt-top top for virtualized containers (VMs, like QEMU).
    ctop top for containers (LXC, like docker)

     
  • Falcon
    2022-07-03 09:11
    也许审美是一个非常主观的感受,银色和深空灰都各有千秋,但在实用性的场景下,尤其是经常要需要面对不确定的光照环境,无论室内还是室外,深空灰的Macbook air相比银色有一个非常诱人、称得上杀手级的优势,就是在强光下的镜面反射要比银色弱很多,这样的效果就是不刺眼,就冲着这一点,毫无疑问我必须得选深空灰啊!什么掉色、阴郁之类的小缺点完全可以靠边站。

    准备再蹲一个深空灰16G-512G的版本,因为256G的固态硬盘真的有存储焦虑,在我装上16.99G的Xcode ,卸载掉自带的Page,Numbers、iMovie,keynote、酷乐队之后,存储空间只剩84G了,只有1/3。
    看上去也不少,可如果再考虑未来几年的可能性,继续开发别的项目,Docker镜像、设计软件、那就有点捉襟见肘了。当然省点用也勉强够用,但多花不1300~1500块不用时时担心空间不够,我觉得值得投资。
  • Falcon
    2022-06-29 10:41
    #docker#
    Docker Volumn 挂载点
    - 容器共享卷(挂载点)
    docker run --name test1 -it myimage /bin/bash
    上面命令中的 myimage是用前面的dockerfile文件构建的镜像。 这样容器test1就有了 /data1 和 /data2两个挂载点。
    下面我们创建另一个容器可以和test1共享 /data1 和 /data2卷 ,这是在 docker run中使用 --volumes-from标记,如:
    可以是来源不同镜像,如:
    docker run --name test2 -it --volumes-from test1 ubuntu /bin/bash
    也可以是同一镜像,如:
    docker run --name test3 -it --volumes-from test1 myimage /bin/bash
    上面的三个容器 test1 , test2 , test3 均有 /data1 和 /data2 两个目录,且目录中内容是共享的,任何一个容器修改了内容,别的容器都能获取到。
    - 最佳实践:数据容器
    如果多个容器需要共享数据(如持久化数据库、配置文件或者数据文件等),可以考虑创建一个特定的数据容器,该容器有1个或多个卷。
    其它容器通过--volumes-from 来共享这个数据容器的卷。
    因为容器的卷本质上对应主机上的目录,所以这个数据容器也不需要启动。
    如: docker run --name dbdata myimage echo "data container"
     
    ref :https://www.cnblogs.com/51kata/p/5266626.html
  • Falcon
    2022-06-02 09:08
    oracle 的主机被封号,原因不明,搜索一圈,好像是概率事件,不过无所谓,我也不缺服务器。
    折腾服务器也没有什么成就感,可能是因为用的都是别人的东西,按步就班,没有太多创造性的东西,就连用docker我也没有成就感,总觉得是在浪费时间,搭个环境有什么创造性吗?当然这是一种能力,需要规划,但更多的只是反复测试而已。
    这个跟开发项目、写代码不一样。后者能做出一些个性化的东西,这是我觉得有意思的地方,我并不是技术至上的人,更多时候,技术对我只是手段而不是追求本身。
  • Falcon
    2022-05-30 10:11
    #daily tips# #docker# 注意:ufw 的防火墙规则对 docker 映射的端口不生效,当容器使用 -p 参数时,Docker会直接修改iptables 能将端口暴露到外面, 并且运行ufw status不能看到这种变更。
    解决的方法:
    1. 停止使用 -p 参数,使用 docker link 或 docker networks代替。
    2. 让容器只监听 localhost 网卡,这样不会把端口暴露到外面,如:docker run -p 127.0.0.1:8080:8080 ...
    3. 如果一定要使用 -p 参数,可以禁止docker 修改iptables ,防止它将端口暴露在外面,可以向 /etc/docker/daemon.json 加入 { "iptables" : false } 并重启docker。(注意,这有一定的副作用,不推荐使用这种方式)

    参考:
    https://askubuntu.com/questions/652556/uncomplicated-firewall-ufw-is-not-blocking-anything-when-using-docker
    https://askubuntu.com/a/652572
    https://chjdev.com/2016/06/08/docker-ufw/
    https://docs.docker.com/config/containers/container-networking/
  • Falcon
    2022-05-26 08:48
    #稍后阅读# 某大佬写的系统,监控家里的[网络-组网-光伏太阳能-Docker-Esxi 虚拟机]等

    https://cloud.lyvc.com/



    v2ex讨论:https://www.v2ex.com/t/855464
  • Falcon
    2022-05-19 05:03
    Docker笔记六:结构与实现
  • Falcon
    2022-05-19 04:52
    Docker笔记五:Docker hub 与私有 hub