Docker를 시작할 때 발생하는 오류를 해결하는 방법
docker 시작 시 오류 해결 방법: 1. docker를 열고 "OPTIONS="--selinux-enabled..."" 콘텐츠를 추가합니다. 2. iptables의 필터 테이블을 지웁니다. 3. "docker-storage-를 실행합니다. 설정 "주문 등.
이 문서의 운영 환경: CentOS 7.2 시스템, Docker 버전 18.04.0, Dell G3 컴퓨터.
Docker를 시작할 때 발생하는 오류를 해결하는 방법은 무엇입니까?
Docker 시작 시 오류 보고서 요약
8가지 일반적인 Docker 오류
오류 1: 그래프 드라이버 초기화 오류
Docker 시작 오류
시스템은 CentOS 7.2
시스템 커널 및 Docker 버전은 다음과 같습니다.
[root@docker ~]# uname -r 3.10.0-327.el7.x86_64 [root@docker ~]# [root@docker ~]# [root@docker ~]# [root@docker ~]# docker version Client: Version: 18.04.0-ce API version: 1.37 Go version: go1.9.4 Git commit: 3d479c0 Built: Tue Apr 10 18:21:36 2018 OS/Arch: linux/amd64 Experimental: false Orchestrator: swarm Server: Engine: Version: 18.04.0-ce API version: 1.37 (minimum version 1.12) Go version: go1.9.4 Git commit: 3d479c0 Built: Tue Apr 10 18:25:25 2018 OS/Arch: linux/amd64 Experimental: false
시작 오류 메시지는 다음과 같습니다. :
[root@docker ~]# systemctl start docker Job for docker.service failed because the control process exited with error code. See "systemctl status docker.service" and "journ [root@docker ~]# [root@docker ~]# [root@docker ~]# [root@docker ~]# systemctl status docker ● docker.service - Docker Application Container Engine Loaded: loaded (/usr/lib/systemd/system/docker.service; disabled; vendor preset: disabled) Active: failed (Result: start-limit) since 日 2018-04-22 20:52:39 CST; 5s ago Docs: https://docs.docker.com Process: 4810 ExecStart=/usr/bin/dockerd (code=exited, status=1/FAILURE) Main PID: 4810 (code=exited, status=1/FAILURE) 4月 22 20:52:39 docker.cgy.com systemd[1]: Failed to start Docker Application Container Engine. 4月 22 20:52:39 docker.cgy.com systemd[1]: Unit docker.service entered failed state. 4月 22 20:52:39 docker.cgy.com systemd[1]: docker.service failed. 4月 22 20:52:39 docker.cgy.com systemd[1]: docker.service holdoff time over, scheduling restart. 4月 22 20:52:39 docker.cgy.com systemd[1]: start request repeated too quickly for docker.service 4月 22 20:52:39 docker.cgy.com systemd[1]: Failed to start Docker Application Container Engine. 4月 22 20:52:39 docker.cgy.com systemd[1]: Unit docker.service entered failed state. 4月 22 20:52:39 docker.cgy.com systemd[1]: docker.service failed.
위 오류 메시지에서는 오류의 구체적인 원인을 찾을 수 없습니다. 그런 다음 dockerd
를 사용하여 직접 시작했는데 출력 정보 하단에 다음과 같은 오류 메시지가 표시되었습니다. dockerd
来直接启动,就在输出信息最下面看到一条错误提示,如下:
[root@docker ~]# dockerd INFO[2018-04-22T21:12:46.111704443+08:00] libcontainerd: started new docker-containerd process pid=5903 INFO[0000] starting containerd module=containerd revision=773c489c9c1b21a6d78b5c538cd395416ec50f88 version=v1.0.3 。。。。。。省略一部分输出。。。。。。 INFO[0000] loading plugin "io.containerd.grpc.v1.introspection"... module=containerd type=io.containerd.grpc.v1 INFO[0000] serving... address="/var/run/docker/containerd/docker-containerd-debug.sock" module="containerd/debug" INFO[0000] serving... address="/var/run/docker/containerd/docker-containerd.sock" module="containerd/grpc" INFO[0000] containerd successfully booted in 0.002763s module=containerd Error starting daemon: error initializing graphdriver: overlay: the backing xfs filesystem is formatted without d_type support, which leads to incorrect behavior. Reformat the filesystem with ftype=1 to en d_type support. Backing filesystems without d_type support are not supported.
根据最后的报错Error starting daemon:
搜索到这篇博客,得到解决。
https://blog.csdn.net/liu9718214/article/details/79134900
具体解决办法是:
vim /etc/sysconfig/docker
加入如下:
OPTIONS="--selinux-enabled --log-driver=journald --signature-verification=false"
/etc/docker/daemon.json
加入如下内容:
{ "registry-mirrors": ["http://4a1df5ef.m.daocloud.io"], # 是用来pull容器加速用的,跟此次问题无关。 "storage-driver": "devicemapper" # 解决此次问题 }
然后重启docker,顺利解决:
[root@docker ~]# systemctl restart docker [root@docker ~]# [root@docker ~]# [root@docker ~]# ps aux | grep docker root 5922 1.7 1.6 528432 62568 ? Ssl 21:15 0:00 /usr/bin/dockerd root 5927 1.1 0.5 356984 22100 ? Ssl 21:15 0:00 docker-containerd --config /var/run/docker/containerd/containerd.toml root 6028 0.0 0.0 112664 964 pts/0 S+ 21:15 0:00 grep --color=auto docker
报错二:iptables failed
FirewallD
CentOS-7 中介绍了 firewalld,firewall的底层是使用iptables进行数据过滤,建立在iptables之上,这可能会与 Docker 产生冲突。
当 firewalld 启动或者重启的时候,将会从 iptables 中移除 DOCKER 的规则,从而影响了 Docker 的正常工作。
当你使用的是 Systemd 的时候, firewalld 会在 Docker 之前启动,但是如果你在 Docker 启动之后再启动 或者重启 firewalld ,你就需要重启 Docker 进程了。
系统:
[root@controller ~]# cat /etc/redhat-release CentOS Linux release 7.0.1406 (Core)
报错提示如下:
[root@controller ~]# docker run -it -P docker.io/nginx /usr/bin/docker-current: Error response from daemon: driver failed programming external connectivity on endpoint gloomy_kirch (10289e7a87e65771da90cda531951b7339bee9cb5953474460451cd48013aff0): iptables failed: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 32810 -j DNAT --to-destination 172.17.0.2:80 ! -i docker0: iptables: No chain/target/match by that name. (exit status 1).
这是由于在运行这次容器之前,成功启动过一次,在上次访问时,因为防火墙的问题导致不能正常访问Nginx,所以将iptables的filter表清空了,并且重启过iptables,然后再次运行时,就报了以上错误。
解决办法
重启防火墙
#CentOS 7下执行 [root@controller ~]# systemctl restart firewalld
再重启docker守护进程即可
[root@controller ~]# systemctl restart docker
再次在容器中运行一个nginx就不会报错了
[root@controller ~]# docker run -it --name nginx -p 80:80 -v /www:/wwwroot docker.io/nginx /bin/bash root@a8a92c8f7760:/#
报错三 : Unable to take ownership of thin-pool
docker daemon启动失败:Unable to take ownership of thin-pool
Apr 27 13:51:59 master systemd: Started Docker Storage Setup. Apr 27 13:51:59 master systemd: Starting Docker Application Container Engine... Apr 27 13:51:59 master dockerd-current: time="2018-04-27T13:51:59.088441356+08:00" level=warning msg="could not change group /var/run/docker.sock to docker: group docker not found" Apr 27 13:51:59 master dockerd-current: time="2018-04-27T13:51:59.091166189+08:00" level=info msg="libcontainerd: new containerd process, pid: 20930" Apr 27 13:52:00 master dockerd-current: Error starting daemon: error initializing graphdriver: devmapper: Unable to take ownership of thin-pool (docker--vg-docker--pool) that already has used data blocks Apr 27 13:52:00 master systemd: docker.service: main process exited, code=exited, status=1/FAILURE Apr 27 13:52:00 master systemd: Failed to start Docker Application Container Engine. Apr 27 13:52:00 master systemd: Unit docker.service entered failed state. Apr 27 13:52:00 master systemd: docker.service failed
原因: /var/lib/docker/devicemapper/metadata/ 内metadata丢失
workaround:
https://bugzilla.redhat.com/show_bug.cgi?id=1321640#c5
Eric Paris 2016-04-27 08:20:10 EDT
I feel like the kcs kinda misses telling users the actual problem. Nor does it really make it clear the solution. IF you are using device mapper (instead of loopback) /var/lib/docker contains metadata informing docker about the contents of the device mapper storage area. If you delete /var/lib/docker that metadata is lost. Docker is then able to detect that the thin pool has data but docker is unable to make use of that information. The only solution is to delete the thin pool and recreate it so that both the thin pool and the metadata in /var/lib/docker will be empty.
解决办法:
执行命令:
rm -rf /var/lib/docker/*
执行命令:
rm -rf /etc/sysconfig/docker-storage
执行命令:
lvremove /dev/docker-vg/docker-pool
使用现有的docker-vg LVM卷组:
cat <<EOF > /etc/sysconfig/docker-storage-setup VG=docker-vg EOF
执行命令:
docker-storage-setup
重启docker即可:
systemctl start docker
报错四: write /sys/fs/cgroup/cpuset/docker/cpuset.cpus: invalid argument
docker run运行容器时报出如下错误:
[root@backup-system cpu]# docker run -ti --name hkp_ubuntu --cpuset-cpus=0-3 ubuntu bash docker: Error response from daemon: OCI runtime create failed: container_linux.go:370: starting container process caused: process_linux.go:326: applying cgroup configuration for process caused: failed to write "0-3\n" to "/sys/fs/cgroup/cpuset/docker/cpuset.cpus": write /sys/fs/cgroup/cpuset/docker/cpuset.cpus: invalid argument: unknown.
这个错误是因为该cgroup的cpu正在被其它cgroup使用,所以不能设置独占。
因此需要先检查并调整各个cgroup的cpuset.cpus,确保当前cgroup所用的cpu的确只分配给它了,那么此时就可以设置cpu_exclusive独占了。
当前的具体原因是做实验在 /sys/fs/cgroup/cpuset/
新建了 container目录,并把 container/cpuset.cpus 设置为了 0-3
[root@backup-system docker]# cat /sys/fs/cgroup/cpuset/container/cpuset.cpus 0-3
解决方法:
将/sys/fs/cgroup/cpuset/container/cpuset.cpus
rrreee
Error start daemon: code><a href="https://www.php.cn/course/list/34.html" target="_blank"> 이 블로그를 검색해서 해결방법을 얻었습니다. </a>https://blog.csdn.net/liu9718214/article/details/79134900
vim /etc/sysconfig/docker
🎜다음을 추가하세요. 🎜rrreee🎜/etc/docker/daemon.json🎜다음 내용을 추가하세요:🎜rrreee🎜그런 다음 docker를 다시 시작하고 원활하게 해결하세요:🎜rrreee🎜오류 2: iptables 실패🎜FirewallD
🎜CentOS -7 Firewalld가 도입되었습니다. 방화벽의 최하위 계층은 데이터 필터링을 위해 iptables를 사용하며 iptables를 기반으로 구축되었습니다. 이는 Docker와 충돌할 수 있습니다. 🎜🎜firewalld가 시작되거나 다시 시작되면 DOCKER 규칙이 iptables에서 제거되어 Docker의 정상적인 작동에 영향을 미칩니다. 🎜🎜Systemd를 사용하는 경우 Docker보다 먼저 Firewalld가 시작되지만 Docker가 시작된 후에 Firewalld를 시작하거나 다시 시작하면 Docker 프로세스를 다시 시작해야 합니다. 🎜시스템:
rrreee오류 메시지는 다음과 같습니다:
rrreee🎜이번 실행 전에 컨테이너가 한 번 성공적으로 시작되었기 때문입니다. 방화벽 문제로 Nginx에 정상적으로 접속이 되지 않아 iptables의 필터 테이블을 삭제하고 iptables를 재시작한 후 다시 실행했더니 위와 같은 오류가 발생했습니다. 🎜해결책
🎜방화벽을 다시 시작하세요🎜rrreee🎜그런 다음 docker 데몬을 다시 시작하세요🎜rrreee컨테이너에서 nginx를 다시 실행하면 오류가 발생하지 않습니다.
rrreee🎜오류 3: 불가능 Thin-Pool🎜🎜docker 데몬의 소유권을 가져오지 못했습니다. Thin-pool🎜rrreee🎜의 소유권을 가져올 수 없습니다. 원인: /var/lib/docker/devicemapper/metadata/ /var/lib/docker/devicemapper/의 메타데이터 메타데이터/가 손실되었습니다🎜🎜해결 방법:🎜🎜https:/ /bugzilla.redhat.com/show_bug.cgi?id=1321640#c5🎜🎜Eric Paris 2016-04-27 08:20:10 EDT🎜rrreee솔루션 :
- 🎜명령을 실행하세요:
rm -rf /var/lib/docker/*
🎜 - 🎜명령 실행:
rm - rf /etc/sysconfig/docker-storage
🎜 - 🎜명령 실행:
lvremove /dev/docker-vg/ docker-pool
🎜 - 🎜기존 docker-vg LVM 볼륨 그룹 사용: 🎜
- 🎜실행 명령:
docker-storage-setup
🎜 - 🎜Docker를 다시 시작하세요.
systemctl start docker
🎜
/sys/fs/cgroup/cpuset/
에 새 컨테이너 디렉터리를 생성하고 컨테이너/cpuset.cpus를 0-3🎜rrreee🎜🎜으로 설정했기 때문입니다. 해결 방법 🎜: 🎜/sys/fs/cgroup/cpuset/container/cpuset.cpus
를 비우면 위의 문제가 해결됩니다. 🎜🎜추천 학습: "🎜docker 비디오 튜토리얼🎜"🎜위 내용은 Docker를 시작할 때 발생하는 오류를 해결하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











PyCharm에서 프로젝트를 패키징하는 방법에는 네 가지가 있습니다. 별도의 실행 파일로 패키징: EXE 단일 파일 형식으로 내보냅니다. 설치 프로그램으로 패키지됨: Setuptools Makefile을 생성하고 빌드합니다. Docker 이미지로 패키징: 이미지 이름을 지정하고, 빌드 옵션을 조정하고, 빌드합니다. 컨테이너로 패키징: 빌드할 이미지를 지정하고, 런타임 옵션을 조정하고, 컨테이너를 시작합니다.

PHP 분산 시스템 아키텍처는 네트워크에 연결된 시스템 전체에 다양한 구성 요소를 분산하여 확장성, 성능 및 내결함성을 달성합니다. 아키텍처에는 애플리케이션 서버, 메시지 대기열, 데이터베이스, 캐시 및 로드 밸런서가 포함됩니다. PHP 애플리케이션을 분산 아키텍처로 마이그레이션하는 단계는 다음과 같습니다. 서비스 경계 식별 메시지 대기열 시스템 선택 마이크로서비스 프레임워크 채택 컨테이너 관리에 배포 서비스 검색

개요 LLaMA-3(LargeLanguageModelMetaAI3)은 Meta Company에서 개발한 대규모 오픈소스 생성 인공지능 모델입니다. 이전 세대 LLaMA-2에 비해 모델 구조에는 큰 변화가 없습니다. LLaMA-3 모델은 다양한 애플리케이션 요구 사항과 컴퓨팅 리소스에 맞게 소형, 중형, 대형을 포함한 다양한 규모 버전으로 구분됩니다. 소형 모델의 모수 크기는 8B, 중형 모델의 모수 크기는 70B, 대형 모델의 모수 크기는 400B에 이릅니다. 그러나 훈련 중에는 다중 모달 및 다중 언어 기능을 달성하는 것이 목표이며 결과는 GPT4/GPT4V와 비슷할 것으로 예상됩니다. Ollama 설치Ollama는 오픈 소스 대형 언어 모델(LL

답변: PHP 마이크로서비스는 민첩한 개발을 위해 HelmCharts로 배포되고 격리 및 확장성을 위해 DockerContainer로 컨테이너화됩니다. 자세한 설명: HelmCharts를 사용하여 PHP 마이크로서비스를 자동으로 배포하여 민첩한 개발을 달성하세요. Docker 이미지를 사용하면 마이크로서비스의 신속한 반복 및 버전 제어가 가능합니다. DockerContainer 표준은 마이크로서비스를 격리하고 Kubernetes는 컨테이너의 가용성과 확장성을 관리합니다. Prometheus 및 Grafana를 사용하여 마이크로서비스 성능 및 상태를 모니터링하고 경보 및 자동 복구 메커니즘을 생성하세요.

Pinetwork 노드에 대한 자세한 설명 및 설치 안내서이 기사에서는 Pinetwork Ecosystem을 자세히 소개합니다. Pi 노드, Pinetwork 생태계의 주요 역할을 수행하고 설치 및 구성을위한 전체 단계를 제공합니다. Pinetwork 블록 체인 테스트 네트워크가 출시 된 후, PI 노드는 다가오는 주요 네트워크 릴리스를 준비하여 테스트에 적극적으로 참여하는 많은 개척자들의 중요한 부분이되었습니다. 아직 Pinetwork를 모른다면 Picoin이 무엇인지 참조하십시오. 리스팅 가격은 얼마입니까? PI 사용, 광업 및 보안 분석. Pinetwork 란 무엇입니까? Pinetwork 프로젝트는 2019 년에 시작되었으며 독점적 인 Cryptocurrency Pi Coin을 소유하고 있습니다. 이 프로젝트는 모든 사람이 참여할 수있는 사람을 만드는 것을 목표로합니다.

Docker 컨테이너를 사용하여 사전 컴파일 된 패키지 (Windows 사용자의 경우)를 사용하여 소스 (숙련 된 개발자)를 컴파일하는 것을 포함하여 DeepSeek를 설치하는 방법에는 여러 가지가 있습니다. 공식 문서는 신중하게 문서를 작성하고 불필요한 문제를 피하기 위해 완전히 준비합니다.

컨테이너화는 다음과 같은 방식으로 Java 기능 성능을 향상시킵니다. 리소스 격리 - 격리된 컴퓨팅 환경을 보장하고 리소스 경합을 방지합니다. 경량 - 시스템 리소스를 덜 차지하고 런타임 성능을 향상시킵니다. 빠른 시작 - 기능 실행 지연을 줄입니다. 일관성 - 애플리케이션과 인프라를 분리하여 환경 전체에서 일관된 동작을 보장합니다.

Docker 컨테이너를 사용하여 Java EE 애플리케이션 배포: Dockerfile을 생성하여 이미지를 정의하고, 이미지를 빌드하고, 컨테이너를 실행하고, 포트를 매핑한 다음, 브라우저에서 애플리케이션에 액세스합니다. 샘플 JavaEE 애플리케이션: REST API는 Docker를 통해 배포한 후 localhost에서 액세스할 수 있는 데이터베이스와 상호 작용합니다.
