如何从容器内部获取 Docker Linux 容器信息?

2024-10-12 10:28:00
admin
原创
90
摘要:问题描述:我希望了解docker containers它们的配置,就像您可以通过元数据获取有关 EC2 实例的信息一样。我可以使用(前提docker是正在监听端口4243)curl http://172.17.42.1:4243/containers/$HOSTNAME/json 来获取它的一些数据,但想知道...

问题描述:

我希望了解docker containers它们的配置,就像您可以通过元数据获取有关 EC2 实例的信息一样。

我可以使用(前提docker是正在监听端口4243

curl http://172.17.42.1:4243/containers/$HOSTNAME/json

来获取它的一些数据,但想知道是否有更好的方法至少获取容器的完整 ID,因为HOSTNAME它实际上缩短为 12 个字符并且 docker 似乎对其执行“最佳匹配”。

另外,我怎样才能获取 docker 主机的外部 IP(除了访问特定于 AWS 的 EC2 元数据)


解决方案 1:

除非被覆盖,否则主机名似乎是 Docker 1.12 中的短容器 ID

root@d2258e6dec11:/project# cat /etc/hostname
d2258e6dec11

外部

$ docker ps -a
CONTAINER ID        IMAGE               COMMAND             CREATED                 STATUS                      PORTS               NAMES
d2258e6dec11        300518d26271        "bash"              5 minutes ago       

$ docker -v
Docker version 1.12.0, build 8eab29e, experimental

解决方案 2:

我发现可以在 /proc/self/cgroup 中找到容器 ID

因此你可以使用以下命令获取 id:

cat /proc/self/cgroup | grep -o  -e "docker-.*.scope" | head -n 1 | sed "s/docker-(.*).scope/\ 1/"

解决方案 3:

在我看来, madeddie的评论最为优雅:

CID=$(basename $(cat /proc/1/cpuset))

解决方案 4:

您可以通过 Docker Remote API 使用 unix 套接字从容器内部与 docker 进行通信:

https://docs.docker.com/engine/reference/api/docker_remote_api/

在容器中,你可以通过检查环境变量来找到一个缩短的docker id $HOSTNAME。根据文档,发生冲突的可能性很小,我认为对于少量的容器,你不必担心这一点。我不知道如何直接获取完整的id。

您可以按照榕树答案中概述的类似方式检查容器:

GET /containers/4abbef615af7/json HTTP/1.1

回复:

HTTP/1.1 200 OK
Content-Type: application/json

{
         "Id": "4abbef615af7......  ",
         "Created": "2013.....",
         ...
}

或者,您可以将 docker id 传输到文件中的容器。该文件位于“已安装卷”上,因此它会传输到容器:

docker run -t -i -cidfile /mydir/host1.txt -v /mydir:/mydir ubuntu /bin/bash

docker id(缩写)将位于容器中的文件 /mydir/host1.txt 中。

解决方案 5:

这将从容器内部获取完整的容器 ID:

cat /proc/self/cgroup | grep "cpu:/" | sed 's/([0-9]):cpu:/docker///g'

解决方案 6:

警告:在考虑此方法之前,您应该了解其安全风险。John对风险的总结如下:

通过授予容器访问权限/var/run/docker.sock,很容易突破docker提供的遏制并获得对主机的访问权限。显然,这具有潜在的危险。


在容器内部,dockerId 是您的主机名。因此,您可以:

  • 在容器中安装与主机相同版本的docker-io 包

  • 开始于`--volume
    /var/run/docker.sock:/var/run/docker.sock --privileged`

  • 最后,运行:docker inspect $(hostname)在容器内

避免这种情况。只有当您了解风险并有明确的风险缓解措施时才这样做。

解决方案 7:

为了简单起见,

  1. 容器 ID 是 Docker 中的主机名

  2. 容器信息可在 /proc/self/cgroup 中找到

要获取主机名,

hostname

或者

uname -n

或者

cat /etc/host

输出可以重定向到任何文件并从应用程序读回例如:# hostname > /usr/src//hostname.txt

解决方案 8:

我发现在 17.09 中有一个在 docker 容器内执行此操作的最简单的方法:

$ cat /proc/self/cgroup | head -n 1 | cut -d '/' -f3
4de1c09d3f1979147cd5672571b69abec03d606afcc7bdc54ddb2b69dec3861c

或者像已经说过的那样,一个简短的版本

$ cat /etc/hostname
4de1c09d3f19

或者简单来说:

$ hostname
4de1c09d3f19

解决方案 9:

到目前为止,我认为有 3 个地方可能会起作用,每个地方都有优点和缺点:

  1. echo $HOSTNAME或者hostname

  2. cat /proc/self/cgroup

  3. cat /proc/self/mountinfo

$HOSTNAME很简单,但是只是部分的,而且还会被K8s覆盖为pod名称。

/proc/self/cgroup似乎可以与cgroupV1配合使用,但无法在cgroupV2中托管。

/proc/self/mountinfo仍然会具有cgroupV2的容器 id ,但是,挂载点会根据不同的容器运行时而具有不同的值。

  • 例如,在docker引擎中,该值如下所示:

678 655 254:1 /docker/containers/7a0144cee1256c539fab790199527b7051aff1b603ebcf7ed3fd436440ef3b3a/resolv.conf /etc/resolv.conf rw,relatime - ext4 /dev/vda1 rw
  • ContainerD(K8s最近的默认引擎)中,它看起来像:

1733 1729 0:35 /kubepods/besteffort/pod3272f253-be44-4a82-a541-9083e68cf99f/7a0144cee1256c539fab790199527b7051aff1b603ebcf7ed3fd436440ef3b3a /sys/fs/cgroup/blkio ro,nosuid,nodev,noexec,relatime master:17 - cgroup cgroup rw,blkio

此外,以上所有内容的最大问题是它们都是实现,没有抽象,并且它们都会随着时间的推移而改变。

有人努力使其成为标准,我认为值得关注:

https://github.com/opencontainers/runtime-spec/issues/1105

解决方案 10:

Docker 默认将主机名设置为容器 ID,但用户可以使用 覆盖此设置--hostname。相反,检查/proc

$ more /proc/self/cgroup
14:name=systemd:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
13:pids:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
12:hugetlb:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
11:net_prio:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
10:perf_event:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
9:net_cls:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
8:freezer:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
7:devices:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
6:memory:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
5:blkio:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
4:cpuacct:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
3:cpu:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
2:cpuset:/docker/7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605
1:name=openrc:/docker

下面是一个方便的单行代码来提取容器 ID:

$ grep "memory:/" < /proc/self/cgroup | sed 's|.*/||'
7be92808767a667f35c8505cbf40d14e931ef6db5b0210329cf193b15ba9d605

解决方案 11:

由于格式的更改,一些已发布的解决方案已停止工作/proc/self/cgroup。这里有一个 GNU grep 命令,它应该对格式更改更加稳健:

grep -o -P -m1 'docker.*K[0-9a-f]{64,}' /proc/self/cgroup

作为参考,以下是使用此命令测试过的 docker 容器内部的 /proc/self/cgroup 片段:

Linux 4.4:

11:pids:/system.slice/docker-cde7c2bab394630a42d73dc610b9c57415dced996106665d427f6d0566594411.scope
...
1:name=systemd:/system.slice/docker-cde7c2bab394630a42d73dc610b9c57415dced996106665d427f6d0566594411.scope

Linux 4.8 - 4.13:

11:hugetlb:/docker/afe96d48db6d2c19585572f986fc310c92421a3dac28310e847566fb82166013
...
1:name=systemd:/docker/afe96d48db6d2c19585572f986fc310c92421a3dac28310e847566fb82166013

解决方案 12:

我认为以上所有内容的“问题”在于它依赖于 docker 本身或其实现的某种实现约定以及它如何与 cgroups 和 /proc 交互,而不是通过作为 OCI 规范一部分的提交的、公共的 API、协议或约定。

因此,这些解决方案是“脆弱的”,并且在实施发生变化或约定被用户配置覆盖时最意想不到的时候很可能会被破坏。

启动容器实例的组件应该将容器和图像 ID注入到 r/t 环境中,即使只是为了允许其中运行的代码使用该信息来唯一地标识自己以进行日志记录/跟踪等...

仅我的 0.02 美元,YMMV......

解决方案 13:

您可以使用此命令行来识别当前容器ID(使用docker 1.9测试)。

awk -F"-|/." '/1:/ {print $3}' /proc/self/cgroup

然后,向 Docker API 发出一个小请求(您可以共享 /var/run/docker.sock)来检索所有信息。

解决方案 14:

awk -F'[:/]' '(($4 == "docker") && (lastId != $NF)) { lastId = $NF; print $NF; }' /proc/self/cgroup

解决方案 15:

顺便说一句,如果你有容器的 pid 并且想要获取该容器的 docker id,一个好方法是将 nsenter 与上面的 sed 魔法结合使用:

nsenter -n -m -t pid -- cat /proc/1/cgroup | grep -o -e "docker-.*.scope" | head -n 1 | sed "s/docker-(.*).scope/ 1/"

解决方案 16:

最新版本的 docker 没有 cgroup 中的信息。我建议绑定 /var/run/docker.sock 并通过库或 curl 访问该信息。

curl -s --unix-socket /run/docker.sock http://docker/containers/CONTAINER_ID/json

相关推荐
  为什么项目管理通常仍然耗时且低效?您是否还在反复更新电子表格、淹没在便利贴中并参加每周更新会议?这确实是耗费时间和精力。借助软件工具的帮助,您可以一目了然地全面了解您的项目。如今,国内外有足够多优秀的项目管理软件可以帮助您掌控每个项目。什么是项目管理软件?项目管理软件是广泛行业用于项目规划、资源分配和调度的软件。它使项...
项目管理软件   601  
  华为IPD与传统研发模式的8大差异在快速变化的商业环境中,产品研发模式的选择直接决定了企业的市场响应速度和竞争力。华为作为全球领先的通信技术解决方案供应商,其成功在很大程度上得益于对产品研发模式的持续创新。华为引入并深度定制的集成产品开发(IPD)体系,相较于传统的研发模式,展现出了显著的差异和优势。本文将详细探讨华为...
IPD流程是谁发明的   7  
  如何通过IPD流程缩短产品上市时间?在快速变化的市场环境中,产品上市时间成为企业竞争力的关键因素之一。集成产品开发(IPD, Integrated Product Development)作为一种先进的产品研发管理方法,通过其结构化的流程设计和跨部门协作机制,显著缩短了产品上市时间,提高了市场响应速度。本文将深入探讨如...
华为IPD流程   9  
  在项目管理领域,IPD(Integrated Product Development,集成产品开发)流程图是连接创意、设计与市场成功的桥梁。它不仅是一个视觉工具,更是一种战略思维方式的体现,帮助团队高效协同,确保产品按时、按质、按量推向市场。尽管IPD流程图可能初看之下显得错综复杂,但只需掌握几个关键点,你便能轻松驾驭...
IPD开发流程管理   8  
  在项目管理领域,集成产品开发(IPD)流程被视为提升产品上市速度、增强团队协作与创新能力的重要工具。然而,尽管IPD流程拥有诸多优势,其实施过程中仍可能遭遇多种挑战,导致项目失败。本文旨在深入探讨八个常见的IPD流程失败原因,并提出相应的解决方法,以帮助项目管理者规避风险,确保项目成功。缺乏明确的项目目标与战略对齐IP...
IPD流程图   8  
热门文章
项目管理软件有哪些?
云禅道AD
禅道项目管理软件

云端的项目管理软件

尊享禅道项目软件收费版功能

无需维护,随时随地协同办公

内置subversion和git源码管理

每天备份,随时转为私有部署

免费试用