podman基础

podman详解

Podman 是一个开源的容器运行时项目,可在大多数 Linux 平台上使用。Podman 提供与 Docker 非常相似的功能。正如前面提到的那样,它不需要在你的系统上运行任何守护进程,并且它也可以在没有 root 权限的情况下运行。

Podman 可以管理和运行任何符合 OCI(Open Container Initiative)规范的容器和容器镜像。Podman 提供了一个与 Docker 兼容的命令行前端来管理 Docker 镜像。

Podman 官网地址:https://podman.io/

Podman和Docker的主要区别是什么?
dockers在实现CRI的时候,它需要一个守护进程,其次需要以root运行,因此这也带来了安全隐患。
podman不需要守护程序,也不需要root用户运行,从逻辑架构上,比docker更加合理。
在docker的运行体系中,需要多个daemon才能调用到OCI的实现RunC。
在容器管理的链路中,Docker Engine的实现就是dockerd
daemon,它在linux中需要以root运行,dockerd调用containerd,containerd调用containerd-shim,然后才能调用runC。顾名思义shim起的作用也就是“垫片”,避免父进程退出影响容器的运训
podman直接调用OCI,runtime(runC),通过common作为容器进程的管理工具,但不需要dockerd这种以root身份运行的守护进程。
在podman体系中,有个称之为common的守护进程,其运行路径通常是/usr/libexec/podman/conmon,它是各个容器进程的父进程,每个容器各有一个,common的父则通常是1号进程。podman中的common其实相当于docker体系中的containerd-shim。
在这里插入图片描述

图中所体现的事情是,podman不需要守护进程,而dorker需要守护进程。在这个图的示意中,dorcker的containerd-shim与podman的common被归在Container一层。

Podman的使用与docker有什么区别?

podman的定位也是与docker兼容,因此在使用上面尽量靠近docker。在使用方面,可以分成两个方面来说,一是系统构建者的角度,二是使用者的角度。

在系统构建者方面,用podman的默认软件,与docker的区别不大,只是在进程模型、进程关系方面有所区别。如果习惯了docker几个关联进程的调试方法,在podman中则需要适应。可以通过pstree命令查看进程的树状结构。总体来看,podman比docker要简单。由于podman比docker少了一层daemon,因此重启的机制也就不同了。

在使用者方面,podman与docker的命令基本兼容,都包括容器运行时(run/start/kill/ps/inspect),本地镜像(images/rmi/build)、镜像仓库(login/pull/push)等几个方面。因此podman的命令行工具与docker类似,比如构建镜像、启停容器等。甚至可以通过alias

docker=podman可以进行替换。因此,即便使用了podman,仍然可以使用http://docker.io作为镜像仓库,这也是兼容性最关键的部分。

安装podman

[root@localhost ~]# yum -y install podman

Podman 加速器

[root@localhost ~]# vim /etc/containers/registries.conf
unqualified-search-registries = ["docker.io"]
[[registry]]
prefix = "docker.io"
location = "r6xz17yj.mirror.aliyuncs.com"

podman基础操作

#运行容器
[root@localhost ~]# podman run  -d --name web -p 80:80 docker.io/library/httpd
Trying to pull docker.io/library/httpd:latest...
Getting image source signatures
Copying blob d982c879c57e done  
Copying blob dcc4698797c8 done  
Copying blob a2abf6c4d29d done  
Copying blob 41c22baa66ec done  
Copying blob 67283bbdd4a0 done  
Copying config dabbfbe0c5 done  
Writing manifest to image destination
Storing signatures
2a3d9fa84b54e54f160bb55b338c9e43e808f652e694d239665a71ed41b57a51

#查看镜像
[root@localhost ~]# podman images 
REPOSITORY               TAG         IMAGE ID      CREATED       SIZE
docker.io/library/httpd  latest      dabbfbe0c57b  4 months ago  148 MB

#列出所有的容器
[root@localhost ~]# podman ps -a
CONTAINER ID  IMAGE                           COMMAND           CREATED        STATUS            PORTS               NAMES
2a3d9fa84b54  docker.io/library/httpd:latest  httpd-foreground  5 minutes ago  Up 5 minutes ago  0.0.0.0:80->80/tcp  web

#查看运行中容器的日志
[root@localhost ~]# podman logs --latest 
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.2. Set the 'ServerName' directive globally to suppress this message
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.2. Set the 'ServerName' directive globally to suppress this message
[Mon May 09 08:45:07.303561 2022] [mpm_event:notice] [pid 1:tid 139625184271680] AH00489: Apache/2.4.52 (Unix) configured -- resuming normal operations
[Mon May 09 08:45:07.303706 2022] [core:notice] [pid 1:tid 139625184271680] AH00094: Command line: 'httpd -D FOREGROUND'
192.168.220.1 - - [09/May/2022:08:46:04 +0000] "GET / HTTP/1.1" 200 45
192.168.220.1 - - [09/May/2022:08:46:04 +0000] "GET /favicon.ico HTTP/1.1" 404 196
192.168.220.1 - - [09/May/2022:08:46:56 +0000] "-" 408 -

#查看一个运行容器中的进程资源使用情况
[root@localhost ~]# podman top web 
USER        PID         PPID        %CPU        ELAPSED          TTY         TIME        COMMAND
root        1           0           0.000       7m41.3459421s    ?           0s          httpd -DFOREGROUND 
www-data    8           1           0.000       7m41.346118757s  ?           0s          httpd -DFOREGROUND 
www-data    9           1           0.000       7m41.346157351s  ?           0s          httpd -DFOREGROUND 
www-data    10          1           0.000       7m41.346196957s  ?           0s          httpd -DFOREGROUND 
www-data    92          1           0.000       6m12.346234438s  ?           0s          httpd -DFOREGROUND 

#停止一个运行中的容器
[root@localhost ~]# podman stop web 
web
[root@localhost ~]# podman ps
CONTAINER ID  IMAGE       COMMAND     CREATED     STATUS      PORTS       NAMES

#删除容器
[root@localhost ~]# podman rm web 
2a3d9fa84b54e54f160bb55b338c9e43e808f652e694d239665a71ed41b57a51


#上传镜像
[root@localhost ~]# tree test/
test/
└── Dockerfile

0 directories, 1 file

[root@localhost test]# cat Podmanfile 
FROM busybox

ENV a 10

[root@localhost ~]# podman run -it test:v0.1 /bin/sh
/ # echo $a
10


[root@localhost ~]# podman tag 510467566c97 docker.io/zhajigaga/busybox:0509
[root@localhost ~]# podman login docker.io
Authenticating with existing credentials for docker.io
Existing credentials are valid. Already logged in to docker.io
[root@localhost ~]# podman images 
REPOSITORY                   TAG         IMAGE ID      CREATED        SIZE
localhost/test               v0.1        510467566c97  2 minutes ago  1.46 MB
docker.io/zhajigaga/busybox  0509        510467566c97  2 minutes ago  1.46 MB
docker.io/library/busybox    latest      beae173ccac6  4 months ago   1.46 MB
[root@localhost ~]# podman push docker.io/zhajigaga/busybox:0509 
Getting image source signatures
Copying blob 01fd6df81c8e done  
Copying config 510467566c done  
Writing manifest to image destination
Storing signatures

上传成功
在这里插入图片描述
配置别名

如果习惯了使用 Docker 命令,可以直接给 Podman 配置一个别名来实现无缝转移。你只需要在 .bashrc 下加入以下行内容即可:

[root@localhost ~]# alias docker='podman'
[root@localhost ~]# docker ps -a
CONTAINER ID  IMAGE       COMMAND     CREATED     STATUS      PORTS       NAMES
[root@localhost ~]# podman ps -a
CONTAINER ID  IMAGE       COMMAND     CREATED     STATUS      PORTS       NAMES
[root@localhost ~]# 

用户操作

在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置

cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroupV2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroupV2,必须切换到备用OCI运行时crun。

[root@localhost ~]# yum install -y crun
[root@localhost ~]# vim /usr/share/containers/containers.conf 
runtime = "crun"   //取消这条注释
#runtime = "runc"  //注释这条

[root@localhost ~]# podman run  -d  --name web -p 80:80 httpd
fde6cb92b71b55097166b2a36b6d607e7c745fc0170b8b6bc1e6138b0a711e94
[root@localhost ~]# podman inspect web | grep crun
          "OCIRuntime": "crun",

安装slirp4netns和fuse-overlayfs

在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。

[root@localhost ~]# yum -y install shadow-utils
[root@localhost ~]# useradd tom
#可以在/ etc / subuid和/ etc / subgid查看,每个用户的值必须唯一且没有任何重叠。
[root@localhost ~]# cat /etc/subuid
tom:100000:65536
[root@localhost ~]# cat /etc/subgid
tom:100000:65536


#启动非特权ping
[root@localhost ~]# sysctl -w "net.ipv4.ping_group_range=0 200000"  //大于100000这个就表示tom可以操作podman
net.ipv4.ping_group_range = 0 200000
 
 

这个文件的格式是 USERNAME:UID:RANGE中/etc/passwd或输出中列出的用户名getpwent。

  • 为用户分配的初始 UID。
  • 为用户分配的 UID 范围的大小。
    该usermod程序可用于为用户分配 UID 和 GID,而不是直接更新文件。
[root@localhost ~]# grep tom /etc/subuid /etc/subgid
/etc/subuid:tom:100000:65536
/etc/subuid:tom:200000:1001
/etc/subgid:tom:100000:65536
/etc/subgid:tom:200000:1001

用户配置文件
三个主要的配置文件是container.conf、storage.conf和registries.conf。用户可以根据需要修改这些文件。

container.conf

#用户配置文件
[root@localhost ~]# cat /usr/share/containers/containers.conf
[root@localhost ~]# cat /etc/containers/containers.conf
[root@localhost ~]# cat ~/.config/containers/containers.conf  //优先级最高

如果它们以该顺序存在。每个文件都可以覆盖特定字段的前一个文件。

配置storage.conf文件

1./etc/containers/storage.conf
2.$HOME/.config/containers/storage.conf

在普通用户中/etc/containers/storage.conf的一些字段将被忽略

[root@localhost ~]# vim /etc/containers/storage.conf 
driver = "overlay"  //此处改为overlay

mount_program = "/usr/bin/fuse-overlayfs"  //取消注释

[root@localhost ~]# sysctl user.max_user_namespaces=15000  #如果版本为8以下,则需要做以下操作:

在普通用户中这些字段默认

graphroot="$HOME/.local/share/containers/storage"
runroot="$XDG_RUNTIME_DIR/containers"

registries.conf
配置按此顺序读入,这些文件不是默认创建的,可以从/usr/share/containers或复制文件/etc/containers并进行修改。

1./etc/containers/registries.conf
2./etc/containers/registries.d/*
3.HOME/.config/containers/registries.conf

授权文件
此文件里面写了docker账号的密码,以加密方式显示

[root@localhost ~]# podman login
Username: 1314444
Password: 
Login Succeeded!
[root@localhost ~]# cat /run/user/0/containers/auth.json 
{
        "auths": {
                "registry.fedoraproject.org": {
                        "auth": "MTMxNDQ0NDpIMjAxNy0xOA=="
                }
        }
}

普通用户是无法看见root用户的镜像的相反root用户也不能看到其他用去的镜像

[root@localhost ~]# su - tom 
[tom@localhost ~]$ podman pull busybox
Resolved "busybox" as an alias (/etc/containers/registries.conf.d/000-shortnames.conf)
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob 5cc84ad355aa done  
Copying config beae173cca done  
Writing manifest to image destination
Storing signatures
beae173ccac6ad749f76713cf4440fe3d21d1043fe616dfbe30775815d1d0f6a
[tom@localhost ~]$ podman images
REPOSITORY                 TAG         IMAGE ID      CREATED       SIZE
docker.io/library/busybox  latest      beae173ccac6  4 months ago  1.46 MB

[root@localhost ~]# podman images 
REPOSITORY                   TAG         IMAGE ID      CREATED         SIZE
localhost/test               v0.1        510467566c97  42 minutes ago  1.46 MB
docker.io/zhajigaga/busybox  0509        510467566c97  42 minutes ago  1.46 MB
docker.io/library/httpd      latest      dabbfbe0c57b  4 months ago    148 MB

容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。
UID GID是在/etc/subuid和/etc/subgid等中用户映射中指定的第一个UID GID。
如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。

使用卷

[root@localhost tom]# su tom
[tom@localhost ~]$ pwd
/home/tom
[tom@localhost ~]$ mkdir /home/tom/data

[tom@localhost ~]$ podman run -it --rm -v "$(pwd)"/data:/data docker.io/library/busybox /bin/sh
/ # ls -l
total 16
drwxr-xr-x    2 root     root         12288 Dec 29 21:12 bin
drwxrwxr-x    2 root     root             6 May  9 10:57 data
drwxr-xr-x    5 root     root           360 May  9 10:58 dev
drwxr-xr-x    1 root     root            66 May  9 10:58 etc
drwxr-xr-x    2 nobody   nobody           6 Dec 29 21:12 home
dr-xr-xr-x  299 nobody   nobody           0 May  9 10:58 proc
drwx------    1 root     root            26 May  9 10:58 root
drwxr-xr-t    3 root     root            42 May  9 10:58 run
dr-xr-xr-x   13 nobody   nobody           0 Apr 23 06:15 sys
drwxrwxrwt    2 root     root             6 Dec 29 21:12 tmp
drwxr-xr-x    3 root     root            18 Dec 29 21:12 usr
drwxr-xr-x    4 root     root            30 Dec 29 21:12 var


#开启一台新终端
[tom@localhost ~]$ ls -l //容器内的root就是tom
总用量 0
drwxrwxr-x. 2 tom tom 6 59 18:57 data
[tom@localhost ~]$ cd data/
[tom@localhost data]$ touch abc
[tom@localhost data]$ ls
abc

#切回另外一个终端退出容器,在创建一个新的容器
[tom@localhost ~]$ podman run -it -v "$(pwd)"/data:/data:Z docker.io/library/busybox /bin/sh
/ # ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
/ # cd data/
/data # ls  //可以看到创建的abc文件
abc

使用普通用户映射容器端口时会报“ permission denied”的错误

[tom@localhost ~]$ podman run  -d -p 80:80 httpd
Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied

普通用户可以映射>= 1024的端口

[tom@localhost ~]$ podman run  -d -p 1024:80 httpd
211a3dbf093be8e2c8a8d1de53024bc2878160594addd41da083ef6c030d1a9a
[tom@localhost ~]$ ss -antl
State    Recv-Q   Send-Q     Local Address:Port      Peer Address:Port   Process   
LISTEN   0        32         192.168.122.1:53             0.0.0.0:*                
LISTEN   0        128              0.0.0.0:22             0.0.0.0:*                
LISTEN   0        5              127.0.0.1:631            0.0.0.0:*                
LISTEN   0        128              0.0.0.0:111            0.0.0.0:*                
LISTEN   0        128                 [::]:22                [::]:*                
LISTEN   0        5                  [::1]:631               [::]:*                
LISTEN   0        128                    *:1024                 *:*                
LISTEN   0        128                 [::]:111               [::]:*  

配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口

[root@localhost ~]# echo  'net.ipv4.ip_unprivileged_port_start=80'  >> /etc/sysctl.conf
[root@localhost ~]# sysctl -p
net.ipv4.ip_unprivileged_port_start = 80

切回tom用户

[tom@localhost ~]$ podman run -d -p 80:80 httpd  //此时就可以使用80端口了
4dddc0f35f73cee86fdf5586e26b49dd492624599f9e35363a4f16eec2b8740b
[tom@localhost ~]$ ss -antl
State    Recv-Q   Send-Q     Local Address:Port      Peer Address:Port   Process   
LISTEN   0        32         192.168.122.1:53             0.0.0.0:*                
LISTEN   0        128              0.0.0.0:22             0.0.0.0:*                
LISTEN   0        5              127.0.0.1:631            0.0.0.0:*                
LISTEN   0        128              0.0.0.0:111            0.0.0.0:*                
LISTEN   0        128                 [::]:22                [::]:*                
LISTEN   0        5                  [::1]:631               [::]:*                
LISTEN   0        128                    *:1024                 *:*                
LISTEN   0        128                 [::]:111               [::]:*                
LISTEN   0        128                    *:80                   *:*     
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
安装Kubernetes时使用Podman是可行的方法。首先,需要注意的是CentOS 8版本以上可能会与Docker和Podman发生冲突。如果安装失败,建议选择CentOS 7.9版本。可以使用以下命令移除冲突的Podman软件包: `yum erase -y podman buildah`。接下来,可以使用以下命令安装Podman: ``` [root@localhost ~# yum -y install podman ``` 安装完成后,可以通过以下命令验证Podman的版本: ``` [root@localhost ~# podman version ``` 这样就完成了Podman的安装。请注意,安装Kubernetes还涉及其他步骤,包括配置和部署集群。上述步骤仅涉及Podman的安装,需要根据具体需求进行进一步的操作。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [k8s入门:裸机部署 k8s 集群](https://blog.csdn.net/qq_41538097/article/details/124869179)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [Podman基础](https://blog.csdn.net/m0_71618402/article/details/126352623)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值