3.2.2. Inspección de contenedores
Para inspeccionar los metadatos de un contenedor existente, utilice el comando podman inspect
. Puede mostrar todos los metadatos o sólo los seleccionados para el contenedor. Por ejemplo, para mostrar todos los metadatos de un contenedor seleccionado, escriba:
# podman inspect 74b1da000a11 ... "ID": "74b1da000a114015886c557deec8bed9dfb80c888097aa83f30ca4074ff55fb2", "Created": "2018-11-13T10:30:31.884673073-05:00", "Path": "/bin/rsyslog.sh", "Args": [ "/bin/rsyslog.sh" ], "State": { OciVersion": "1.0.1-dev", Status": "running", Running": true, ...
También puede utilizar la función de inspección para extraer determinadas piezas de información de un contenedor. La información se almacena en una jerarquía. Así, para ver la dirección IP del contenedor (IPAddress en NetworkSettings), utilice la opción --format
y la identidad del contenedor. Por ejemplo:
# podman inspect --format='{{.NetworkSettings.IPAddress}}' 74b1da000a11 10.88.0.31
Ejemplos de otras piezas de información que puede querer inspeccionar incluyen .Path (para ver el comando que se ejecuta con el contenedor), .Args (argumentos del comando), .Config.ExposedPorts (puertos TCP o UDP expuestos desde el contenedor), .State.Pid (para ver el id de proceso del contenedor) y .HostConfig.PortBindings (mapeo de puertos del contenedor al host). Aquí hay un ejemplo de .State.Pid
y .State.StartedAt
:
# podman inspect --format='{{.State.Pid}}' 74b1da000a11 19593 # ps -ef | grep 19593 root 19593 19583 0 10:30 ? 00:00:00 /usr/sbin/rsyslogd -n # podman inspect --format='{{.State.StartedAt}}' 74b1da000a11 2018-11-13 10:30:35.358175255 -0500 EST
En el primer ejemplo, se puede ver el ID del proceso del ejecutable en contenedor en el sistema anfitrión (PID 19593). El comando ps -ef
confirma que es el demonio rsyslogd
el que se está ejecutando. El segundo ejemplo muestra la fecha y la hora en que se ejecutó el contenedor.