当前位置:   article > 正文

docker总结——镜像_alpine是容器镜像中常用的base镜像,关于这个叙述正确的是

alpine是容器镜像中常用的base镜像,关于这个叙述正确的是

一、base 镜像

  • 不依赖其他镜像,从 scratch 构建
  • 其他镜像可以之为基础进行扩展

所以,能称作 base 镜像的通常都是各种 Linux 发行版的 Docker 镜像,比如 Ubuntu, Debian, CentOS 等。

Linux 操作系统由内核空间和用户空间组成。如下图所示:

1.1 rootfs

内核空间是 kernel,Linux 刚启动时会加载 bootfs 文件系统,之后 bootfs 会被卸载掉。

用户空间的文件系统是 rootfs,包含我们熟悉的 /dev, /proc, /bin 等目录。

对于 base 镜像来说,底层直接用 Host 的 kernel,自己只需要提供 rootfs 就行了。

而对于一个精简的 OS,rootfs 可以很小,只需要包括最基本的命令、工具和程序库就可以了。相比其他 Linux 发行版,CentOS 的 rootfs 已经算臃肿的了,alpine 还不到 10MB。

我们平时安装的 CentOS 除了 rootfs 还会选装很多软件、服务、图形桌面等,需要好几个 GB 就不足为奇了。

base 镜像提供的是最小安装的 Linux 发行版

1.2 支持运行多种 Linux OS

不同 Linux 发行版的区别主要就是 rootfs。

比如 Ubuntu 14.04 使用 upstart 管理服务,apt 管理软件包;而 CentOS 7 使用 systemd 和 yum。这些都是用户空间上的区别,Linux kernel 差别不大。

所以 Docker 可以同时支持多种 Linux 镜像,模拟出多种操作系统环境。


上图 Debian 和 BusyBox(一种嵌入式 Linux)上层提供各自的 rootfs,底层共用 Docker Host 的 kernel。

这里需要说明的是:

  • base 镜像只是在用户空间与发行版一致,kernel 版本与发型版是不同的。
  • 容器只能使用 Host 的 kernel,并且不能修改。
    所有容器都共用 host 的 kernel,在容器中没办法对 kernel 升级。如果容器对 kernel 版本有要求(比如应用只能在某个 kernel 版本下运行),则不建议用容器,这种场景虚拟机可能更合适。

二、镜像的分层结构

Docker 镜像要采用这种分层结构呢?最大的一个好处就是 - 共享资源

如果多个容器共享一份基础镜像,当某个容器修改了基础镜像的内容,比如 /etc 下的文件,这时其他容器的 /etc 是否也会被修改?

2.1 可写的容器层

当容器启动时,一个新的可写层被加载到镜像的顶部。
这一层通常被称作“容器层”,“容器层”之下的都叫“镜像层”。

所有对容器的改动 - 无论添加、删除、还是修改文件都只会发生在容器层中。

只有容器层是可写的,容器层下面的所有镜像层都是只读的。

镜像层数量可能会很多,所有镜像层会联合在一起组成一个统一的文件系统。如果不同层中有一个相同路径的文件,比如 /a,上层的 /a 会覆盖下层的 /a,也就是说用户只能访问到上层中的文件 /a。在容器层中,用户看到的是一个叠加之后的文件系统。

2.2 Copy-on-Write

  • 添加文件 在容器中创建文件时,新文件被添加到容器层中。
  • 读取文件 在容器中读取某个文件时,Docker 会从上往下依次在各镜像层中查找此文件。一旦找到,打开并读入内存。
  • 修改文件 在容器中修改已存在的文件时,Docker 会从上往下依次在各镜像层中查找此文件。一旦找到,立即将其复制到容器层,然后修改之。
  • 删除文件 在容器中删除文件时,Docker 也是从上往下依次在镜像层中查找此文件。找到后,会在容器层中记录下此删除操作。

只有当需要修改时才复制一份数据,这种特性被称作 Copy-on-Write。可见,容器层保存的是镜像变化的部分,不会对镜像本身进行任何修改。

这样就解释了我们前面提出的问题:容器层记录对镜像的修改,所有镜像层都是只读的,不会被容器修改,所以镜像可以被多个容器共享

三、构建镜像

3.1 docker commit

  • 运行容器
  • 修改容器
  • 将容器保存为新的镜像

不建议用户通过这种方式构建镜像。原因如下:

  • 这是一种手工创建镜像的方式,容易出错,效率低且可重复性弱。比如要在 debian base 镜像中也加入 vi,还得重复前面的所有步骤。
  • 更重要的:使用者并不知道镜像是如何创建出来的,里面是否有恶意程序。也就是说无法对镜像进行审计,存在安全隐患。

3.2 Dockerfile

1、编写Dockerfile文件

FROM node:12-alpine
WORKDIR /Users/cfq/docker/app   //表示docker的运行目录(与宿主机的目录是独立的,相当于新建一个虚拟机里的目录)
COPY . .  //将dockerfile当前目录下的内容拷贝到docker的workdir
RUN yarn install --production
CMD ["node", "./src/index.js"] //后面的路径是相对于wordir的
  • 1
  • 2
  • 3
  • 4
  • 5

2、使用docker build命令构建容器映像。

docker build -t getting-started:1.0 .
  • 1

3、使用docker run命令启动容器,并指定我们刚刚创建的图像的名称

docker run -dp 3000:3000 getting-started:1.0
  • 1

如果发现docker起不来,可以使用如下命令查看启动过程

docker run -it -p 3000:3000 getting-started:1.0
  • 1

也可以用如下方式通过shell进入docker虚拟机进行查看

docker run -it geeting-start:1.0 sh
  • 1

注意

  • 这样进入虚拟机之后,并没有执行定义的CMD命令,可以手动执行一下,看看是dockerfie的路径等定义错了,还是文件本身有问题
  • 因为没有端口映射,所以不能通过主机上的端口看效果

四、Dockerfile 的常用指令

FROM

指定 base 镜像。

MAINTAINER

设置镜像的作者,可以是任意字符串。

COPY

将文件从 build context 复制到镜像。
COPY 支持两种形式:

COPY src dest

COPY ["src", "dest"]
  • 1
  • 2
  • 3

注意:src 只能指定 build context 中的文件或目录。

ADD

与 COPY 类似,从 build context 复制文件到镜像。不同的是,如果 src 是归档文件(tar, zip, tgz, xz 等),文件会被自动解压到 dest。

ENV

设置环境变量,环境变量可被后面的指令使用。例如:

...
ENV MY_VERSION 1.3
RUN apt-get install -y mypackage=$MY_VERSION
...
  • 1
  • 2
  • 3
  • 4
EXPOSE

指定容器中的进程会监听某个端口,Docker 可以将该端口暴露出来。我们会在容器网络部分详细讨论。

VOLUME

将文件或目录声明为 volume。我们会在容器存储部分详细讨论。

WORKDIR

为后面的 RUN, CMD, ENTRYPOINT, ADD 或 COPY 指令设置镜像中的当前工作目录。

RUN

在容器中运行指定的命令。

CMD

容器启动时运行指定的命令。
Dockerfile 中可以有多个 CMD 指令,但只有最后一个生效。CMD 可以被 docker run 之后的参数替换。

ENTRYPOINT

设置容器启动时运行的命令。
Dockerfile 中可以有多个 ENTRYPOINT 指令,但只有最后一个生效。CMD 或 docker run 之后的参数会被当做参数传递给 ENTRYPOINT。

一个较全的Dockerfile:

# cfq dockerfile
FROM busybox
MAINTAINER cfq
WORKDIR /testdir
RUN touch file1
COPY ["tmpfile2", "."]
ADD ["bunch.tar.gz", "."]
ENV WELCOME "welcome handsome~"

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

五、镜像的命名

实际上一个特定镜像的名字由两部分组成:repositorytag

[image name] = [repository]:[tag]
  • 1

如果执行 docker build 时没有指定 tag,会使用默认值 latest。其效果相当于:

docker build -t ubuntu-with-vi:latest
  • 1
  • tag 常用于描述镜像的版本信息
  • tag 可以是任意字符串
  • latest 其实并没有什么特殊的含义。当没指明镜像 tag 时,Docker 会使用默认值 latest,仅此而已。

tag 使用最佳实践

借鉴软件版本命名方式能够让用户很好地使用镜像。

一个高效的版本命名方案可以让用户清楚地知道当前使用的是哪个镜像,同时还可以保持足够的灵活性。

每个 repository 可以有多个 tag,而多个 tag 可能对应的是同一个镜像。下面通过例子为大家介绍 Docker 社区普遍使用的 tag 方案。

假设我们现在发布了一个镜像 myimage,版本为 v1.9.1。那么我们可以给镜像打上四个 tag:1.9.1、1.9、1 和 latest。

我们可以通过 docker tag 命令方便地给镜像打 tag。

docker tag myimage-v1.9.1 myimage:1
docker tag myimage-v1.9.1 myimage:1.9
docker tag myimage-v1.9.1 myimage:1.9.1
docker tag myimage-v1.9.1 myimage:latest
  • 1
  • 2
  • 3
  • 4

过了一段时间,我们发布了 v1.9.2。这时可以打上 1.9.2 的 tag,并将 1.9、1 和 latest 从 v1.9.1 移到 v1.9.2。

命令为:

docker tag myimage-v1.9.2 myimage:1
docker tag myimage-v1.9.2 myimage:1.9
docker tag myimage-v1.9.2 myimage:1.9.2
docker tag myimage-v1.9.2 myimage:latest
  • 1
  • 2
  • 3
  • 4

之后,v2.0.0 发布了。这时可以打上 2.0.0、2.0 和 2 的 tag,并将 latest 移到 v2.0.0。

命令为:

docker tag myimage-v2.0.0 myimage:2
docker tag myimage-v2.0.0 myimage:2.0
docker tag myimage-v2.0.0 myimage:2.0.0
docker tag myimage-v2.0.0 myimage:latest
  • 1
  • 2
  • 3
  • 4

这种 tag 方案使镜像的版本很直观,用户在选择非常灵活:

  • myimage:1 始终指向 1 这个分支中最新的镜像。
  • myimage:1.9 始终指向 1.9.x 中最新的镜像。
  • myimage:latest 始终指向所有版本中最新的镜像。
  • 如果想使用特定版本,可以选择 myimage:1.9.1、myimage:1.9.2 或 myimage:2.0.0。

六、仓库使用

6.1 使用公共仓库

https://mp.weixin.qq.com/s/Stoq2hBh4pwX0WXabUY1DQ

6.2 搭建本地仓库

https://mp.weixin.qq.com/s/jBY-95LShtfw9Scl5g3Nfg

摘自:CloudMan 向大佬致敬
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/80787
推荐阅读
相关标签
  

闽ICP备14008679号