Comment quitter le démon Docker
Le démon Docker est le composant principal responsable de l'exécution et de la gestion des conteneurs Docker. Cependant, il peut arriver qu'il soit nécessaire de quitter le démon Docker, par exemple lorsque le système est redémarré après un redémarrage. Cet article explique comment quitter le processus du démon Docker.
1. Comment quitter le démon Docker
Lorsque le démon Docker est démarré, vous pouvez spécifier la manière dont le démon se termine via les paramètres. Les méthodes de sortie suivantes sont couramment utilisées :
- SIGTERM : l'envoi d'un signal SIGTERM permet au démon Docker de se fermer correctement, d'arrêter l'exécution des conteneurs et d'enregistrer l'état et les données du conteneur et de l'image. Quitter le démon Docker de cette manière garantit l'intégrité des données.
- SIGINT : l'envoi d'un signal SIGINT permet au démon Docker de se terminer correctement, mais si des conteneurs sont en cours d'exécution, ils peuvent être forcés de s'arrêter et des données peuvent être perdues.
- SIGKILL : l'envoi d'un signal SIGKILL peut forcer le démon Docker à se fermer, ce qui arrêtera tous les conteneurs en cours d'exécution et ne sauvegardera pas l'état et les données du conteneur et de l'image. Quitter le démon Docker à l'aide de cette méthode peut entraîner une perte de données.
2. Implémentation de la sortie du démon Docker
Il existe deux façons de quitter le démon Docker :
- Utilisez la commande docker
Utilisez la commande docker pour quitter le démon Docker. Tout d'abord, vous devez vérifier le numéro de processus du démon Docker, puis utiliser la commande kill pour envoyer un signal pour quitter le démon Docker, comme indiqué ci-dessous :
# 查看Docker守护进程的进程号 $ ps aux | grep dockerd root 1139 0.0 0.2 139168 41496 ? Ssl 11:21 0:00 dockerd -H unix:///var/run/docker.sock # 发送SIGTERM信号退出Docker守护进程 $ kill -s SIGTERM 1139
- Modifier les paramètres de démarrage du démon Docker
Lorsque le Docker le démon démarre, vous pouvez spécifier la sortie via les paramètres Way. Si aucune méthode de sortie n'est spécifiée, SIGTERM est utilisé par défaut. Vous pouvez changer la méthode de sortie en modifiant les paramètres de démarrage, comme indiqué ci-dessous :
- Modifier le fichier de service du démon Docker
$ sudo vim /usr/lib/systemd/system/docker.service
- Ajouter la ligne ExecStop dans la section Service
[Service] Type=notify ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock ExecReload=/bin/kill -s HUP $MAINPID ExecStop=/bin/dockerd --shutdown-timeout 30 # 添加此行 KillMode=process
- Redémarrer le démon Docker
$ sudo systemctl daemon-reload $ sudo systemctl restart docker.service
3. Résumé
Le démon Docker est l'un des composants principaux de Docker. Pour quitter le démon Docker, vous pouvez utiliser la commande docker ou modifier les paramètres de démarrage du démon Docker. Lorsque vous quittez le démon Docker, vous devez choisir une méthode de sortie appropriée pour garantir l'intégrité des données.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

L'article détaille les applications de déploiement de Docker Swarm, couvrant la préparation, les étapes de déploiement et les mesures de sécurité pendant le processus.

L'article explique les pods, déploiements et services de Kubernetes, détaillant leurs rôles dans la gestion des applications conteneurisées. Il explique comment ces composants améliorent l'évolutivité, la stabilité et la communication dans les applications. (159 caractères)

Cet article détaille la mise en œuvre de la limitation des taux et des quotas de ressources dans Docker. Il couvre les limites du processeur, de la mémoire et des E / S à l'aide de CGROUPS, mettant l'accent sur les meilleures pratiques pour prévenir l'épuisement des ressources. Limitation du taux de réseau, nécessitant des outils externes comme

L'article traite des applications de mise à l'échelle dans Kubernetes à l'aide de l'échelle manuelle, HPA, VPA et Autoscaler en cluster, et fournit les meilleures pratiques et outils pour surveiller et automatiser l'échelle.

L'article discute de la gestion des services dans Docker Swarm, en se concentrant sur la création, la mise à l'échelle, la surveillance et la mise à jour sans temps d'arrêt.

L'article examine la mise en œuvre des mises à jour de roulement dans Docker Swarm pour mettre à jour les services sans temps d'arrêt. Il couvre les services de mise à jour, la définition des paramètres de mise à jour, la surveillance des progrès et la garantie de mises à jour en douceur.

L'article examine la gestion des déploiements de Kubernetes, en se concentrant sur la création, les mises à jour, la mise à l'échelle, la surveillance et l'automatisation à l'aide de divers outils et meilleures pratiques.

L'article traite des stratégies pour optimiser Docker pour les applications à faible latence, en se concentrant sur la minimisation de la taille de l'image, en utilisant des images de base légères et en ajustant l'allocation des ressources et les paramètres du réseau.
