Docker35- docker inspect 命令详解

如果你还想从头学起 Docker,可以看看这个系列的文章哦!

https://www.cnblogs.com/poloyy/category/1870863.html

 

作用

获取容器/镜像的元数据(JSON格式)

 

语法格式

docker inspect [OPTIONS] NAME|ID [NAME|ID...]

 

options 说明

option 说明
-f 指定返回值的模板文件
-s 如果类型为容器,则显示文件总大小
--type 返回指定类型的JSON

 

重点

-f 的使用场景更有实用性

 

实际栗子

获取容器 IP

docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' $CONTAINER_ID

 

简单版本

docker inspect tomcat7 | grep IPAddress

就是内容会多了点,但有输出关键信息就行

 

获取容器 MAC 地址

docker inspect --format={{range .NetworkSettings.Networks}}{{.MacAddress}}{{end}}' $CONTAINER_ID

 

简单版本

docker inspect tomcat7 | grep MacAddress

万物皆可 grep 哈哈哈

 

获取容器日志路径

docker inspect --format={{.LogPath}}' $CONTAINER_ID

 

获取容器的镜像名

root@PL-TEST:~# docker inspect -f "{{.Config.Image}}" p100_syslog
registry.cn-shenzhen.com/image/syslog:1.0

 

获取容器目录挂载信息

docker inspect --format={{json .Mounts}}" container

可以看到这种输出结果不太友好

 

美化输出结果

#使用python的json模块美化

docker inspect --format=" container | python -m json.tool

#使用jq美化

docker inspect --format=" container | jq

 

获取容器网络信息

#查看完整网络信息

docker inspect --format={{json .NetworkSettings}}" container | jq

#查看网络端口映射

docker inspect --format={{json .NetworkSettings.Ports}} jq

# 查看容器的网络ip、网关等信息

docker inspect --format={{json .NetworkSettings.Networks}}" container | jq

 

获取容器特定端口的映射信息

docker inspect --format={{(index (index .NetworkSettings.Ports "8787/tcp") 0).HostPort}}' $INSTANCE_ID

到时候改 8787 这个端口就行

 

获取容器的元数据

docker inspect tomcat7

 结果

[
    {
        Id": 453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee,Created2020-11-16T15:04:21.46225831ZPathcatalina.shArgs: [
            run
        ],1)">State: {
            StatusrunningRunning": truePausedfalseRestartingOOMKilledDeadPid8151ExitCode0Error""StartedAt2020-11-16T16:52:39.762574155ZFinishedAt2020-11-16T16:32:59.955468647Z
        },1)">Imagesha256:d0f27b446f0a9cf5638da4c45bfdb9a6e0abb5b5f2b168a59c1242ec31934b39ResolvConfPath/var/lib/docker/containers/453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee/resolv.confHostnamePath/var/lib/docker/containers/453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee/hostnameHostsPath/var/lib/docker/containers/453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee/hostsLogPath/var/lib/docker/containers/453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee/453d5e85856052a33f25954ea491648d4f465b073a0b13257734271534ce25ee-json.logName/tomcat7RestartCountDriveroverlay2PlatformlinuxMountLabelProcessLabelAppArmorProfileExecIDsnullHostConfigBinds: [
                /usr/local/tomcat/webapps:/usr/local/tomcat/webapps
            ],1)">ContainerIDFileLogConfig: {
                Typejson-fileConfig: {}
            },1)">NetworkModedefaultPortBindings8080/tcp: [
                    {
                        HostIpHostPort9999
                    }
                ]
            },1)">RestartPolicynoMaximumRetryCount
            },1)">AutoRemoveVolumeDriverVolumesFromCapAddCapDropCapabilitiesDns: [],1)">DnsOptionsDnsSearchExtraHostsGroupAddIpcModeprivateCgroupLinksOomScoreAdjPidModePrivilegedPublishAllPortsReadonlyRootfsSecurityOptUTSModeUsernsModeShmSize67108864RuntimeruncConsoleSizeIsolationCpuSharesMemoryNanoCpusCgroupParentBlkioWeightBlkioWeightDeviceBlkioDeviceReadBpsBlkioDeviceWriteBpsBlkioDeviceReadIOpsBlkioDeviceWriteIOpsCpuPeriodCpuQuotaCpuRealtimePeriodCpuRealtimeRuntimeCpusetCpusCpusetMemsDevicesDeviceCgroupRulesDeviceRequestsKernelMemoryKernelMemoryTCPMemoryReservationMemorySwapMemorySwappinessOomKillDisablePidsLimitUlimitsCpuCountCpuPercentIOMaximumIOpsIOMaximumBandwidthMaskedPaths/proc/asound/proc/acpi/proc/kcore/proc/keys/proc/latency_stats/proc/timer_list/proc/timer_stats/proc/sched_debug/proc/scsi/sys/firmwareReadonlyPaths/proc/bus/proc/fs/proc/irq/proc/sys/proc/sysrq-trigger
            ]
        },1)">GraphDriverDataLowerDir/var/lib/docker/overlay2/f55d301001836d0bca303385ecf6981356823dab220a0f05cbf4101d0c4b6410-init/diff:/var/lib/docker/overlay2/42ba885fce62f2962b45c326cce2c29b1fd8e114fe549df69fef65b37ab230fa/diff:/var/lib/docker/overlay2/b94481ba0b495bb249e06173dee0e218c13f3e65f7fe23fd5b782c79bd30fe4e/diff:/var/lib/docker/overlay2/177d76f6dd0dca23e1ec9befe03326cbe23fa21a3efa4cfaa74c7f8792198a06/diff:/var/lib/docker/overlay2/651d96c0ee26ee6a5b4206eb812d0c5ba698f1deddfb97f7b943b1a6593b0528/diff:/var/lib/docker/overlay2/5a61caef4107e0883a82e23984c68b00e81c0ce59b603b75cfd9f6a21ca14a18/diff:/var/lib/docker/overlay2/e2dc6737c4504743ab26d2a8e25bae2eaf698493d61d1aff2b723cbff152af81/diff:/var/lib/docker/overlay2/fdca5f4d98e7a1c7a4e3ec17f64b311872fe3cbed6714b819631fea68834b5b8/diff:/var/lib/docker/overlay2/c235b69a918380eccb2202487e8b1581f8af7396ff23bf29bf512e049a10b251/diff:/var/lib/docker/overlay2/6dc73398e20a27e7aa90545d1098152f6e817c5e9cdf79a8c1b647aa86a51e0c/diff:/var/lib/docker/overlay2/140b83aec0bf703150319d5d27ba7192a3f3496486a1baac37809c656d802733/diffMergedDir/var/lib/docker/overlay2/f55d301001836d0bca303385ecf6981356823dab220a0f05cbf4101d0c4b6410/mergedUpperDir/var/lib/docker/overlay2/f55d301001836d0bca303385ecf6981356823dab220a0f05cbf4101d0c4b6410/diffWorkDir/var/lib/docker/overlay2/f55d301001836d0bca303385ecf6981356823dab220a0f05cbf4101d0c4b6410/workMounts: [
            {
                bindSource/usr/local/tomcat/webappsDestinationModeRWPropagationrprivate
            }
        ],1)">Hostname453d5e858560DomainnameUserAttachStdinAttachStdoutAttachStderrExposedPortsTtyOpenStdinStdinOnceEnvPATH=/usr/local/tomcat/bin:/usr/local/openjdk-8/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binLANG=C.UTF-8JAVA_HOME=/usr/local/openjdk-8JAVA_VERSION=8u265CATALINA_HOME=/usr/local/tomcatTOMCAT_NATIVE_LIBDIR=/usr/local/tomcat/native-jni-libLD_LIBRARY_PATH=/usr/local/tomcat/native-jni-libGPG_KEYS=05AB33110949707C93A279E3D3EFE6B686867BA6 07E48665A34DCAFAE522E5E6266191C37C037D42 47309207D818FFD8DCD3F83F1931D684307A10A5 541FBE7D8F78B25E055DDEE13C370389288584E7 61B832AC2F1C5A90F0F9B00A1C506407564C17A3 713DA88BE50911535FE716F5208B0AB1D63011C7 79F7026C690BAA50B92CD8B66A3AD3F4F22C4FED 9BA44C2621385CB966EBA586F72C284D731FABEE A27677289986DB50844682F8ACB77FC2E86E29AC A9C5DF4D22E99998D9875A5110C01C5A2F6059E7 DCFD35E0BF8CA7344752DE8B6FB21E8933C60243 F3A04C595DB5B6A5F1ECA43E3B7BBB100D811BBE F7DA48BB64BCB84ECBA7EE6935CD23C10D498E23TOMCAT_MAJOR=7TOMCAT_VERSION=7.0.106TOMCAT_SHA512=f1fb2f3db9e66e66df120b058c216e72ec30df90abd80feda49773fa35c3c00cb56e4d264803696e1a71591d5cb60fcabf60f37e1774d549642ebe3eb902622dCmdtomcat:7VolumesWorkingDir/usr/local/tomcatEntrypointOnBuildLabels: {}
        },1)">NetworkSettingsBridgeSandboxID42de54c029f2455fb86407ac397fa491a01819106c267c2ae8ca84c8f7955686HairpinModeLinkLocalIPv6AddressLinkLocalIPv6PrefixLenPorts0.0.0.0SandboxKey/var/run/docker/netns/42de54c029f2SecondaryIPAddressesSecondaryIPv6AddressesEndpointID86302746bf794210a2d24b869c6a1175586124de8b3128c98e33150411f213c1Gateway172.17.0.1GlobalIPv6AddressGlobalIPv6PrefixLenIPAddress172.17.0.3IPPrefixLen16IPv6GatewayMacAddress02:42:ac:11:00:03Networksbridge: {
                    IPAMConfigAliasesNetworkIDb6f97cbdc0ef2e334507c79e4e5aa99703e6bfc6735b199fc34e47d3725de3eeDriverOpts
                }
            }
        }
    }
]

 

原文地址:https://www.cnblogs.com/poloyy

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


最近一直在开发Apworks框架的案例代码,同时也在一起修复Apworks框架中的Bug和一些设计上的不足。遇到的一个普遍问题是,代码的调试过程需要依赖很多外部系统,比如MongoDB、PostgreSQL、RabbitMQ等。当然可以在本机逐一安装这些服务,然后对服务进行配置,使其满足自己开发调试
最近每天都在空闲时间努力编写Apworks框架的案例代码WeText。在文本发布和处理微服务中,我打算使用微软的SQL Server for Linux来做演示,于是也就在自己的docker-compose中加入了MS SQL Server的服务。其实在Docker中运行SQL Server是非常容
在《Kubernetes中分布式存储Rook-Ceph部署快速演练》文章中,我快速介绍了Kubernetes中分布式存储Rook-Ceph的部署过程,这里介绍如何在部署于Kubernetes的ASP.NET Core MVC的应用程序中使用Rook-Ceph所创建的存储对象。 构建ASP.NET C
最近在项目中有涉及到Kubernetes的分布式存储部分的内容,也抽空多了解了一些。项目主要基于Rook-Ceph运行,考虑到Rook-Ceph部署也不那么简单,官方文档的步骤起点也不算低,因此,在整合官方文档的某些步骤的基础上,写篇文章简单总结一下。 Rook-Ceph是Kubernetes中分布
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
构建镜像最具挑战性的一点是使镜像大小尽可能的小。Dockerfile中的每条指令都为图像添加了一个图层,您需要记住在移动到下一层之前清理任何不需要的工件。对于多阶段构建,您可以在Dockerfile中使用多个FROM语句。每个FROM指令可以使用不同的基础,并且每个指令都开始一个新的构建。您可以选择
本文介绍compose配置文件参数的使用,熟练编写compose文件 [root@docker lnmp]# cat lnmp.yaml version: '3' services: nginx: build: /root/docker_demo/nginx/ ports: - &q
环境 docker-machine主机:192.168.1.9 docker主机:192.168.1.10 步骤: 安装docker-machine 创建ssh密钥对,实现两主机无密登录 创建docker主机,命名host1 变更docker环境变量 运行容器查看两端是否同步 镜像容器同步测试成功
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
https://blog.csdn.net/wanglei_storage/article/details/77508620 实践中会发现,生产环境中使用单个 Docker 节点是远远不够的,搭建 Docker 集群势在必行。然而,面对 Kubernetes, Mesos 以及 Swarm 等众多容
1.引言 紧接上篇.NET Core容器化@Docker,这一节我们先来介绍如何使用Nginx来完成.NET Core应用的反向代理,然后再介绍多容器应用的部署问题。 2. Why Need Nginx .NET Core中默认的Web Server为Kestrel。 Kestrel is grea
docker rm `docker ps -a | grep Exited | awk '{print $1}'` 删除异常停止的docker容器 docker rmi -f `docker images | grep '<none>' | awk &#3
什么是Docker Compose 在微服务盛行的今天,我们通常是这么定义Compose的:对容器的统一启动和关闭的编排工具。 但是我以前还是有个疑惑,谁会用Compose在一台服务器上部署多个服务呢?干脆直接用单体服务就行了!直到我遇到了以下的一个需求,让我明白了在一台服务器上不得不用多个服务的时
CentOS下Docker与.netcore(一) 之 安装 CentOS下Docker与.netcore(二) 之 Dockerfile CentOS下Docker与.netcore(三)之 三剑客之一Docker-Compose CentOS下Docker与.netcore(四)之 三剑客之一D
很多时候,我们在本地开发过程中程序运行很正常,但是发布到线上之后由于环境的原因,可能会有一些异常。通常我们会通过日志来分析问题,除了日志还有一种常用的调试手段就是:附加进程。 VS中的附加进程非常强大,目前提供了9种常用的附加方式。 在当前.Net Core支持跨平台的大背景下,其中Linux环境和
https://www.cnblogs.com/bigberg/p/8867326.html 一、简介 Docker有个编排工具docker-compose,可以将组成某个应该的多个docker容器编排在一起,同时管理。同样在Swarm集群中,可以使用docker stack 将一组相关联的服务进行
.Net6中想实现对某个网址截屏,可通过Selenium模拟访问网址并实现截图。 实现 安装Nuget包 <PackageReference Include="Selenium.Chrome.WebDriver" Version="85.0.0" /&g
原文 https://www.cnblogs.com/gispathfinder/p/5871043.html 我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式: host模式,使用--net=host指定。 co