文章目录
镜像的概念
镜像可以理解为应用程序的集装箱,而docker用来装卸集装箱。
docker镜像含有启动容器所需要的文件系统及其内容,因此,其用于创建并启动容器。
docker镜像采用分层构建机制,最底层为bootfs,其上为rootfs
- bootfs:用于系统引导的文件系统,包括bootloader和kernel,容器启动完成后会被卸载以节约内存资源
- rootfs:位于bootfs之上,表现为docker容器的根文件系统
- 传统模式中,系统启动之时,内核挂载rootfs会首先将其挂载为“只读”模式,完整性自检完成后将其重新挂载为读写模式
- docker中,rootfs由内核挂载为“只读”模式,而后通过“联合挂载”技术额外挂载一个“可写”层
注意:当删除容器时,这个容器自有的“可写”层会一起被删除
docker镜像层
位于下层的镜像称为父镜像(parrent image),最底层的称为基础镜像(base image),最上层为“可读写”层,其下的均为“只读”层,镜像层级越简单越好。
docker存储驱动
docker提供了多种存储驱动来实现不同的方式存储镜像,下面是常用的几种存储驱动:
- AUFS
- OverlayFS
- Devicemapper
- Btrfs
- VFS
AUFS
AUFS(AnotherUnionFS)是一种Union FS,是文件级的存储驱动。AUFS是一个能透明覆盖一个或多个现有文件系统的层状文件系统,把多层合并成文件系统的单层表示。简单来说就是支持将不同目录挂载到同一个虚拟文件系统下的文件系统。这种文件系统可以一层一层地叠加修改文件。无论底下有多少层都是只读的,只有最上层的文件系统是可写的。当需要修改一个文件时,AUFS创建该文件的一个副本,使用CoW将文件从只读层复制到可写层进行修改,结果也保存在可写层。在Docker中,底下的只读层就是image,可写层就是Container。
AUFS文件系统据说有3W行代码,而ext4文件系统却只有4000-5000行左右代码,这些代码是要被整合进内核的,后来AUFS申请要被合并进内核代码的时候,linuz觉得它这代码太过臃肿,于是拒绝了。因此AUFS这个文件系统一直以来就不是linux内核中自有的文件系统,想用AUFS这个文件系统的话,必须自己向内核打补丁并去编译使用它,但redhat系列的操作系统一向以稳定著称,不会干这种出格的事,所以在redhat系列操作系统中使用AUFS并无可能。而ubuntu上的docker默认使用的就是AUFS。
OverlayFS
Overlay是Linux内核3.18后支持的,也是一种Union FS,和AUFS的多层不同的是Overlay只有两层:一个upper文件系统和一个lower文件系统,分别代表Docker的镜像层和容器层。当需要修改一个文件时,使用CoW将文件从只读的lower复制到可写的upper进行修改,结果也保存在upper层。在Docker中,底下的只读层就是image,可写层就是Container。目前最新的OverlayFS为Overlay2。
AUFS和Overlay都是联合文件系统,但AUFS有多层,而Overlay只有两层,所以在做写时复制操作时,如果文件比较大且存在比较低的层,则AUSF会慢一些。而且Overlay并入了linux kernel mainline,AUFS没有。目前AUFS已基本被淘汰。
DeviceMapper
Device mapper是Linux内核2.6.9后支持的,提供的一种从逻辑设备到物理设备的映射框架机制,在该机制下,用户可以很方便的根据自己的需要制定实现存储资源的管理策略。AUFS和OverlayFS都是文件级存储,而Device mapper是块级存储,所有的操作都是直接对块进行操作,而不是文件。Device mapper驱动会先在块设备上创建一个资源池,然后在资源池上创建一个带有文件系统的基本设备,所有镜像都是这个基本设备的快照,而容器则是镜像的快照。所以在容器里看到文件系统是资源池上基本设备的文件系统的快照,并没有为容器分配空间。当要写入一个新文件时,在容器的镜像内为其分配新的块并写入数据,这个叫用时分配。当要修改已有文件时,再使用CoW为容器快照分配块空间,将要修改的数据复制到在容器快照中新的块里再进行修改。
OverlayFS是文件级存储,Device mapper是块级存储,当文件特别大而修改的内容很小,Overlay不管修改的内容大小都会复制整个文件,对大文件进行修改显然要比小文件要消耗更多的时间,而块级无论是大文件还是小文件都只复制需要修改的块,并不是整个文件,在这种场景下,显然device mapper要快一些。因为块级的是直接访问逻辑盘,适合IO密集的场景。而对于程序内部复杂,大并发但少IO的场景,Overlay的性能相对要强一些。
docker registry
启动容器时,docker daemon会试图从本地获取相关的镜像,本地镜像不存在时,其将从Registry中下载该镜像并保存到本地。
Registry用于保存docker镜像,包括镜像的层次结构和元数据。用户可以自建Registry,亦可使用官方的Docker Hub。
docker registry的分类:
- Sponsor Registry:第三方的Registry,供客户和Docker社区使用
- Mirror Registry:第三方的Registry,只让客户使用
- Vendor Registry:由发布docker镜像的供应商提供的registry
- Private Registry:通过设有防火墙和额外的安全层的私有实体提供的registry
docker registry的组成:
- Repository
- 由某特定的docker镜像的所有迭代版本组成的镜像仓库
- 一个Registry中可以存在多个Repository
- Repository可分为“顶层仓库”和“用户仓库”
- 用户仓库名称格式为“用户名/仓库名”
- 每个仓库可包含多个Tag(标签),每个标签对应一个镜像
- Index
- 维护用户帐户、镜像的检验以及公共命名空间的信息
- 相当于为Registry提供了一个完成用户认证等功能的检索接口
Docker Registry中的镜像通常由开发人员制作,而后推送至“公共”或“私有”Registry上保存,供其他人员使用,例如“部署”到生产环境。
docker镜像的制作
多数情况下,我们做镜像是基于别人已存在的某个基础镜像来实现的,我们把它称为base image。比如一个纯净版的最小化的centos、ubuntu或debian。
那么这个最小化的centos镜像从何而来呢?其实这个基础镜像一般是由Docker Hub的相关维护人员,也就是Docker官方手动制作的。这个基础镜像的制作对于Docker官方的专业人员来说是非常容易的,但对于终端用户来说就不是那么容易制作的了。
Docker Hub
Docker Hub是一个基于云的注册服务,允许您链接到代码存储库,构建您的镜像并测试它们,存储手动推送的镜像,并链接到Docker Cloud,以便您可以将镜像部署到您的主机。
它为容器镜像发现、分发和变更管理、用户和团队协作以及整个开发管道中的工作流自动化提供了集中的资源。
Docker Hub提供了以下主要功能:
- Image Repositories
从社区和官方库中查找和提取镜像,管理、推送和提取您可以访问的私人镜像库。 - Automated Builds
对源代码存储库进行更改时自动创建新镜像。 - Webhooks
作为自动化构建的一个特性,Webhooks允许您在成功推送至存储库后触发操作。 - Organizations
创建工作组来管理对镜像存储库的访问。 - GitHub and Bitbucket Integration
将hub和您的Docker镜像添加到您当前的工作流中。
docker镜像的获取
要从远程registry(如您自己的Docker registry)获取Docker镜像并将其添加到本地系统,请使用docker pull命令:
docker pull <registry>[:<port>]/[<namespace>/]<name>:<tag>
是一个在TCP上提供docker分发服务的主机(默认值:5000)
同时,并识别由在registry中控制的特定镜像
附加层次:
Namespace | Examples(/) |
---|---|
organization | redhat/kubernetes, google/kubernetes |
login(username) | Alice/application, bob/application |
role | devel/database, test/database, prod/database |
镜像的生成
镜像的生成途径:
- Dockerfile
- 基于容器制作
- Docker Hub automated builds
基于容器制作镜像
语法格式:
docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]
Options | Default | Description |
---|---|---|
–author, -a | Author (e.g., “John Hannibal Smith hannibal@a-team.com”) | |
-c, --change list | 将Dockerfile指令应用于创建的镜像 | |
-m, --message string | 提交信息,描述信息 | |
-p, --pause | true | 提交期间暂停容器 |
基于容器制作镜像步骤
- 开启容器,做一些改变
//拉取镜像
[root@localhost ~]# docker pull busybox
Using default tag: latest
latest: Pulling from library/busybox
3aab638df1a9: Pull complete
Digest: sha256:52817dece4cfe26f581c834d27a8e1bcc82194f914afe6d50afad5a101234ef1
Status: Downloaded newer image for busybox:latest
docker.io/library/busybox:latest
//查看镜像
[root@localhost ~]# docker images busybox
REPOSITORY TAG IMAGE ID CREATED SIZE
busybox latest d23834f29b38 2 days ago 1.24MB
//基于busybox镜像开启一个容器,名字自拟
[root@localhost ~]# docker run -it --name test1 busybox /bin/sh
/ # ls
bin dev etc home proc root sys tmp usr var
/ # mkdir data
/ # echo 'This is a test page for busybox' > data/index.html
/ # cat data/index.html
This is a test page for busybox
- 制作镜像
在创建镜像时,我们不能关闭容器,必须使其处于运行状态,所以我们必须要另起一个终端,然后执行
//根据以上修改的内容制作一个镜像
[root@localhost ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
839a253d9e37 busybox "/bin/sh" 6 minutes ago Up 6 minutes test1
[root@localhost ~]# docker commit -p test1
sha256:96efd3abf4328582b649b7d8b1f1c9a4561f4dbbbae2552562ed18d931f767fa
[root@localhost ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
<none> <none> 96efd3abf432 8 seconds ago 1.24MB
busybox latest d23834f29b38 2 days ago 1.24MB
//以上我们制作了一个镜像,但是可以看到再REPOSITORY和TAG都是为空,我们可以使用以下命令来修改,根据自己的需求
[root@localhost ~]# docker tag 96efd3abf432 soumnswa/test1:v0.1
[root@localhost ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
soumnswa/test1 v0.1 96efd3abf432 5 minutes ago 1.24MB
- 上传制作的镜像到Docker Hub
需要注意的是上传镜像之前需要先登录,先登录才能上传
//登录docker hub
[root@localhost ~]# docker login
Login with your Docker ID to push and pull images from Docker Hub. If you don't have a Docker ID, head over to https://hub.docker.com to create one.
Username: soumnswa
Password:
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
//上传镜像到docker hub
[root@localhost ~]# docker push soumnswa/test1:v0.1
The push refers to repository [docker.io/soumnswa/test1]
e4ed573d9ec9: Pushed
9f2549622fec: Pushed
v0.1: digest: sha256:b8551fbaa46392ed5161b50cb7705b37edb6ee2ed41a225b3663ee0cf561cf88 size: 734
- 使用新生成的镜像创建容器
[root@192 ~]# docker run -it --rm soumnswa/test1:v0.1 /bin/sh
/ # ls
bin dev home root tmp var
data etc proc sys usr //查看容器内容已含有之前创建的data
/ # ls data/
index.html
/ # cat data/index.html
This is a test page for busybox
//我们创建完index.html,这是一个网页,但是现在我们新开启的容器还不是一个网站服务,以下配置成一个网站
/ # which httpd
/bin/httpd
/ # /bin/httpd -f -h /data
//然后重新开启一个终端访问
[root@192 ~]# curl 172.17.0.2
This is a test page for busybox
//此时我们查看容器是不现实端口号的
[root@192 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c804a4b3713a soumnswa/test1:v0.1 "/bin/sh" 7 minutes ago Up 7 minutes romantic_margulis
//我们进入后台可以看到端口号
[root@192 ~]# docker exec -it c804a4b3713a /bin/sh
/ # netstat -antl
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 :::80 :::* LISTEN
/ #
//此时就可以看到80端口号了
//再次创建一个镜像,使之开启可以运行httpd服务
[root@192 ~]# docker commit -p -a 'wa 1@2.com' -c 'CMD ["/bin/httpd","-f","-h","/data"]' test1 soumnswa/test1:v0.2
sha256:b15a869a02d4b9cd85b491b0cc3cf0ebf64c0282f48fb401b807ecb54c23c2e9
[root@192 ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
soumnswa/test1 v0.2 b15a869a02d4 10 seconds ago 1.24MB
soumnswa/test1 v0.1 96efd3abf432 3 hours ago 1.24MB
busybox latest d23834f29b38 2 days ago 1.24MB
//已v0.2版本的镜像启动容器
[root@192 ~]# docker run -d --name web soumnswa/test1:v0.2
89b8441b31bc5fa0f49e60f2da75b12da3638f28fd3d128ff4d43cf9267befa9
[root@192 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
89b8441b31bc soumnswa/test1:v0.2 "/bin/httpd -f -h /d…" 8 seconds ago Up 7 seconds web
f0081384bc58 soumnswa/test1:v0.1 "/bin/sh" 5 minutes ago Up 5 minutes jolly_jennings
[root@192 ~]# curl 172.17.0.3
This is a test page for busybox