国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Docker學習:Image的本地存儲結構

Worktile / 3460人閱讀

摘要:內容為一個,指向本地的真正存儲位置。但是,因為該鏡像只有一層,很多關聯(lián)關系并沒有很好的體現(xiàn),接下來用一個稍微復雜的鏡像再過一遍上述過程。

寫在前面

在使用Docker時候,針對鏡像的操作一般就是docker pull,docker builddocker commit(剛開始接觸Docker的時候,還不會Dockerfile,經常使用這個命令,但是經歷了一次血的教訓,我已經放棄這個命令很久)這些操作,大概都知道Images在Docker中是由無數(shù)個Layer組成,但是,Image在本地是如何存儲的?上述操作又會對本地存儲帶來怎樣的變化?抱著學習的態(tài)度,我從剛剛安裝完docker開始,一步一步研究docker image的目錄結構和含義。
本人也只是docker初學者,寫文章的目的也是希望自己不僅僅停留在會使用docker的階段,還能夠邊用邊學邊總結,一方面加深自己的理解,另一方面希望通過這種方式與一起學習Docker的童鞋們交流。如有錯誤,歡迎批評指正,謝謝。

背景:Image 大小無法壓縮引出的問題

以前基本都在本地服務器上使用Dockerfile構建鏡像,一般來說磁盤的空間都是足夠的,而且基本不需要docker save,應用場景也不存在頻發(fā)啟動容器的情況,所以不管是空間還是效率的角度,都沒有刻意去壓縮構建出來的鏡像大小。但是,最近因為需要在VPS上構建,可用的空間嚴重受限,因此,覺得重寫Dockerfile來壓縮鏡像大小。本以為應該是一件很簡單的事情,果然太年輕。直接從dockerfile說起:

FROM alpine
........
RUN apk -U upgrade && 
    apk -v add --no-cache bash curl && 
    apk -v add --no-cache --virtual .build-deps gcc make && 
    apk -v add --no-cache mysql-client libc-dev mariadb-dev && 
    rm -rf /var/cache/apk/*
COPY ./startService.sh /
........
RUN make clean && make && make install && 
    apk del .build-deps
    
CMD ["/bin/bash", "/startService.sh"]

實驗發(fā)現(xiàn)上面的寫法,apk del .build-deps這一句加不加,大小都是一樣的,也就是說完全沒有像預期的一樣,卸載環(huán)境就可以壓縮大小。一通googole,問題得到了解決,大家給出來的原因基本可以總結為:“Image是由多個Layer組成的,后面的Layer沒辦法修改前面的Layer”,修改一下dockerfile就能解決:

FROM alpine
........
RUN apk -U upgrade && 
    apk -v add --no-cache bash curl && 
    apk -v add --no-cache mysql-client libc-dev mariadb-dev && 
    rm -rf /var/cache/apk/*
COPY ./startService.sh /
........
RUN apk -v add --no-cache --virtual .build-deps gcc make && 
    make clean && make && make install && 
    apk del .build-deps
    
CMD ["/bin/bash", "/startService.sh"]

問題確實解決了,也大概能體會到在dockerfile中,最好把中間過程寫在一起,減少Layer,但是,為什么會這樣?很明顯,從最開始的錯誤理解和現(xiàn)在的不理解,都是因為對Image的實現(xiàn)原理不清楚,所以,決定從Image本地目錄結構的角度來分析和理解。如果只想看結論,直接跳到最后吧。

環(huán)境

Centos 7.4

Docker 18.09.0

因為不同的Docker版本,目錄結構有一些差異,下面的操作都是針對V18.09.0,而不同的操作系統(tǒng)會影響默認的存儲方式等,這里使用的是Centos 7.4
接下來的內容,首先根據(jù)最初始的Docker環(huán)境,拉去一個alpine鏡像分析本地目錄結構,以及每一個目錄或文件的含義;然后基于alpine鏡像,從dockerfile中構建一個簡單的test-image鏡像,完成構建之后進一步分析和驗證目錄或文件的含義,并分析Image和Layer的關聯(lián)關系在本地文件系統(tǒng)是如何實現(xiàn)關聯(lián)的。

從最簡單的docker pull alpine了解本地目錄結構

一般默認安裝啟動Docker,所有相關的文件都會存儲在/var/lib/docker下面,可以使用tree /var/lib/docker 查看目錄結構,而與Image相關的目錄主要包括兩個:imageoverlay2,需要注意overlay2,是存儲驅動,不同的操作系統(tǒng)和docker版本可能不太一致,所以在查看目錄的時候要結合自己的環(huán)境:

/var/lib/docker
├── builder
│?? └── fscache.db
├── buildkit
│?? ├── cache.db
│?? ├── content
│?? │?? └── ingest
│?? ├── executor
│?? ├── metadata.db
│?? └── snapshots.db
├── containerd
│?? └── daemon
│??     ├── ........
│??     └── tmpmounts
├── containers
├── image
│?? └── overlay2
│??     ├── distribution
│??     ├── imagedb
│??     │?? ├── content
│??     │?? │?? └── sha256
│??     │?? └── metadata
│??     │??     └── sha256
│??     ├── layerdb
│??     └── repositories.json
├── network
│?? └── files
│??     └── local-kv.db
├── overlay2
│?? ├── backingFsBlockDev
│?? └── l
├── plugins
│?? ├── storage
│?? │?? └── blobs
│?? │??     └── tmp
│?? └── tmp
├── runtimes
├── swarm
├── tmp
├── trust
└── volumes
    └── metadata.db

因為上面是剛安裝完的狀態(tài),并沒有pull或者build任何鏡像,所以目前image目錄下只有一些默認的文件或者目錄,而且文件和目錄也沒有存什么有用的信息?,F(xiàn)在我們使用docker pull alpine獲取一個最簡單的鏡像。

[root@docker-learn docker]# docker pull alpine
Using default tag: latest
latest: Pulling from library/alpine
cd784148e348: Pull complete 
Digest: sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1
Status: Downloaded newer image for alpine:latest

上面拉去過程只會產生一個Layer,我們可以通過docker images --digests命令查看拉取的鏡像,注意Image ID和digest的區(qū)別。

[root@docker-learn docker]# docker images --digests
REPOSITORY          TAG                 DIGEST                                                                    IMAGE ID            CREATED             SIZE
alpine              latest              sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1   3f53bb00af94        8 days ago          4.41MB

此時,我們可以再看文件系統(tǒng)的變化,為了方便,只展示image目錄:

image/
└── overlay2
    ├── distribution
    │?? ├── diffid-by-digest
    │?? │?? └── sha256
    │?? │??     └── cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3
    │?? └── v2metadata-by-diffid
    │??     └── sha256
    │??         └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
    ├── imagedb
    │?? ├── content
    │?? │?? └── sha256
    │?? │??     └── 3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991
    │?? └── metadata
    │??     └── sha256
    ├── layerdb
    │?? ├── sha256
    │?? │?? └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
    │?? │??     ├── cache-id
    │?? │??     ├── diff
    │?? │??     ├── size
    │?? │??     └── tar-split.json.gz
    │?? └── tmp
    └── repositories.json
repositories.json

這個文件存儲了本地的所有images列表,里面目前包含了兩個,"alpine:latest""alpine@sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1",其實這兩個是同一個鏡像,你可以在剛剛docker images --digests看到,前者是tag,后者是digest(docker inspect 3f53bb00af94也可以看到相同的效果)。

{
    "Repositories": {
        "alpine": {
            "alpine:latest": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991",
            "alpine@sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991"
        }
    }
}
imagedb目錄
imagedb/
├── content
│?? └── sha256
│??     └── 3f53bb00af9......
└── metadata
    └── sha256

該目錄存儲了鏡像的相關信息,每個鏡像的內容都包含在自己的目錄下,目錄名即為該鏡像的Image ID。
首先是metadata目錄,該目錄保存每個鏡像的parent鏡像ID,因為這里的alpine:lasted鏡像沒有更上層的鏡像,所以目錄為空,后續(xù)我們使用docker build構建一個鏡像,再進一步分析。
其次是content目錄,該目錄下存儲了鏡像的JSON格式描述信息:

{
    "architecture": "amd64",
    "config": {
        "ArgsEscaped": true,
        "AttachStderr": false,
        "AttachStdin": false,
        "AttachStdout": false,
        "Cmd": [
            "/bin/sh"
        ],
        "Domainname": "",
        "Entrypoint": null,
        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
        ],
        "Hostname": "",
        "Image": "sha256:49573004c44f9413c7db63cbab336356e7a8843139fca5e68f92d84a56f0e6df",
        "Labels": null,
        "OnBuild": null,
        "OpenStdin": false,
        "StdinOnce": false,
        "Tty": false,
        "User": "",
        "Volumes": null,
        "WorkingDir": ""
    },
    "container": "c44d11fa67899a984d66f5542092b474f11ca95cc9b03b1470546f16ec8ce74f",
    "container_config": {
        "ArgsEscaped": true,
        "AttachStderr": false,
        "AttachStdin": false,
        "AttachStdout": false,
        "Cmd": [
            "/bin/sh",
            "-c",
            "#(nop) ",
            "CMD ["/bin/sh"]"
        ],
        "Domainname": "",
        "Entrypoint": null,
        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
        ],
        "Hostname": "c44d11fa6789",
        "Image": "sha256:49573004c44f9413c7db63cbab336356e7a8843139fca5e68f92d84a56f0e6df",
        "Labels": {},
        "OnBuild": null,
        "OpenStdin": false,
        "StdinOnce": false,
        "Tty": false,
        "User": "",
        "Volumes": null,
        "WorkingDir": ""
    },
    "created": "2018-12-21T00:21:30.122610396Z",
    "docker_version": "18.06.1-ce",
    "history": [
        {
            "created": "2018-12-21T00:21:29.97055571Z",
            "created_by": "/bin/sh -c #(nop) ADD file:2ff00caea4e83dfade726ca47e3c795a1e9acb8ac24e392785c474ecf9a621f2 in / "
        },
        {
            "created": "2018-12-21T00:21:30.122610396Z",
            "created_by": "/bin/sh -c #(nop)  CMD ["/bin/sh"]",
            "empty_layer": true
        }
    ],
    "os": "linux",
    "rootfs": {
        "diff_ids": [
            "sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8"
        ],
        "type": "layers"
    }
}

解釋以下主要的幾個部分:

config: 未來根據(jù)這個image啟動container時,config里面的配置就是運行container時的默認參數(shù)。

container: 此處為一個容器ID,一般我們執(zhí)行docker build構建鏡像時,可以看見是不斷地生成新的container,然后提交為新的image,此處的容器ID即生成該鏡像時臨時容器的ID,后面通過docker build構建鏡像會進一步驗證。

container_config:上述臨時容器的配置,可以對比containner_configconfig的內容,字段完全一致,驗證了config的作用。

history:構建該鏡像的所有歷史命令

rootfs:該鏡像包含的layer層的diff id。

layerdb目錄

imagedb目錄一樣,根據(jù)命名即可理解該目錄主要用來存儲Docker的Layer信息,在只有一個alpine:lasted鏡像的情況下,目錄結構如下:

layerdb/
├── sha256
│?? └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
│??     ├── cache-id
│??     ├── diff
│??     ├── size
│??     └── tar-split.json.gz
└── tmp

在我們docker pull alpine:lasted的時候,可以發(fā)現(xiàn)只pull了一層,而在上面imagedb/content中的鏡像信息中,rootfs中也只有一個diff,因此,與此處的一個Layer層吻合。但是,需要注意此處的 7bff100f35... 與rootfs中的diff_id 7bff100f35...雖然值一樣,但是含義并不相同,此處標識Layer的Chain ID,之所以此處一致,是因為在只有一層Layer,沒有parent時,diff id與chain id相等,后面我們構建test-image后再來分析即可看出區(qū)別。
在改Layer的目錄下,包含四個文件:

diff:該Layer層的diff id

[root@docker-learn overlay2]# cat layerdb/sha256/7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8/diff
sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8

如上面所述,最底層的Layer具有相同的chain id 和 diff id

size:該Layer的大小,單位字節(jié)

[root@docker-learn overlay2]# cat layerdb/sha256/7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8/size
4413428

在docker images中,我們可以看到alpine鏡像的大小為4.41MB,將此處的大小進行換算 4413428/(1024*1024),發(fā)現(xiàn)大小不一致,第一反應是Image相對于Layer還增加了其他信息,但是理論上似乎無法解釋,于是使用docker inspect alpine查看了鏡像的具體信息,發(fā)現(xiàn)其中Size: 4413428,與該處數(shù)值一直,那么4.41M應該是4413428/(1000000)計算得來,后面我們會使用test-image鏡像進一步驗證。

tar-split.json.gz:layer層數(shù)據(jù)tar壓縮包的split文件

該文件生成需要依賴tar-split,通過這個文件可以還原layer的tar包。

cache_id:內容為一個uuid,指向Layer本地的真正存儲位置。

[root@docker-learn layerdb]# cat sha256/7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8/cache-id 
281c53a74496be2bfcf921ceee5ec2d95139c43fec165ab667a77899b3691d56

那么Layer本地真正的存儲位置又在何處呢?便是上面提到的/var/lib/docker/overlay2目錄下:

[root@docker-learn overlay2]# ls
281c53a74496be2bfcf921ceee5ec2d95139c43fec165ab667a77899b3691d56  backingFsBlockDev  l

需要注意,layerdb目錄下除了diff、size、cache_id和tar-split.json.gz文件,還應該包括一個parent文件,文件存儲了當前Layer層的父層chain_id,因為當前alpine鏡像只有一層,所以也就沒有parent。

distribution目錄

該目錄包含了Layer層diif id和digest之間的對應關系。

[root@docker-learn overlay2]# tree distribution/
distribution/
├── diffid-by-digest
│?? └── sha256
│??     └── cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3
└── v2metadata-by-diffid
    └── sha256
        └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8

4 directories, 2 files

v2metadata-by-diffid目錄下,我們可以通過Layer的diff id找到對應的digest,并且包含了生成該digest的源倉庫。

[
    {
        "Digest": "sha256:cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3",
        "HMAC": "",
        "SourceRepository": "docker.io/library/alpine"
    }
]

diffid-by-digest目錄則與v2metadata-by-diffid相反

[root@docker-learn overlay2]# cat distribution/diffid-by-digest/sha256/cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3 
sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8

到這里為止,基于最簡單的alpine鏡像,我們看到了Image的本地目錄結構,以及每一個目錄或文件大概的作用。但是,因為該鏡像只有一層,很多關聯(lián)關系并沒有很好的體現(xiàn),接下來用一個稍微復雜的鏡像再過一遍上述過程。

基于docker build test-image進一步理解目錄結構

一個簡單的dockerfile構建test-image

FROM alpine

LABEL name="test-image"

RUN apk -v add --no-cache bash 
RUN apk -v add --no-cache curl
COPY ./startService.sh /

CMD ["/bin/bash", "/startService.sh"]

構建過程輸出如下:

[root@docker-learn docker]# docker build -t test-image .
Sending build context to Docker daemon  3.072kB
Step 1/6 : FROM alpine
 ---> 3f53bb00af94
Step 2/6 : LABEL name="test-image"
 ---> Running in 3bd6320fc291
Removing intermediate container 3bd6320fc291
 ---> bb97dd1fb1a1
Step 3/6 : RUN apk -v add --no-cache bash
 ---> Running in f9987ff57ad7
fetch http://dl-cdn.alpinelinux.org/alpine/v3.8/main/x86_64/APKINDEX.tar.gz
fetch http://dl-cdn.alpinelinux.org/alpine/v3.8/community/x86_64/APKINDEX.tar.gz
(1/5) Installing ncurses-terminfo-base (6.1_p20180818-r1)
(2/5) Installing ncurses-terminfo (6.1_p20180818-r1)
(3/5) Installing ncurses-libs (6.1_p20180818-r1)
(4/5) Installing readline (7.0.003-r0)
(5/5) Installing bash (4.4.19-r1)
Executing bash-4.4.19-r1.post-install
Executing busybox-1.28.4-r2.trigger
OK: 18 packages, 136 dirs, 2877 files, 13 MiB
Removing intermediate container f9987ff57ad7
 ---> a5635f1b1d00
Step 4/6 : RUN apk -v add --no-cache curl
 ---> Running in c49fb2e4b311
fetch http://dl-cdn.alpinelinux.org/alpine/v3.8/main/x86_64/APKINDEX.tar.gz
fetch http://dl-cdn.alpinelinux.org/alpine/v3.8/community/x86_64/APKINDEX.tar.gz
(1/5) Installing ca-certificates (20171114-r3)
(2/5) Installing nghttp2-libs (1.32.0-r0)
(3/5) Installing libssh2 (1.8.0-r3)
(4/5) Installing libcurl (7.61.1-r1)
(5/5) Installing curl (7.61.1-r1)
Executing busybox-1.28.4-r2.trigger
Executing ca-certificates-20171114-r3.trigger
OK: 23 packages, 141 dirs, 3040 files, 15 MiB
Removing intermediate container c49fb2e4b311
 ---> 9156d1521a2f
Step 5/6 : COPY ./startService.sh /
 ---> 704626646baf
Step 6/6 : CMD ["/bin/bash", "/startService.sh"]
 ---> Running in 1c5e6e861264
Removing intermediate container 1c5e6e861264
 ---> 6cd0a66e83f1
Successfully built 6cd0a66e83f1
Successfully tagged test-image:latest

鏡像build過程可以理解為基于一個鏡像啟動一個容器,在容器內執(zhí)行Dockerfile里的一條命令,生成一個新的鏡像。根據(jù)上述的輸入,test-image的構建過程可以表示為:

最終生成的test-image鏡像ID為 6cd0a66e83f1,我們從該鏡像開始,再一次分析本地目錄。首先查看鏡像的基本信息:

[root@docker-learn docker]# docker images --digests test-image
REPOSITORY          TAG                 DIGEST              IMAGE ID            CREATED             SIZE
test-image          latest                            6cd0a66e83f1        About an hour ago   9.88MB

如前面所述,digest是有docker repository生成,因為本地構建完之后并沒有推送至遠程倉庫,所以為None。此時,image目錄發(fā)生了如下變化:

image/
└── overlay2
    ├── distribution
    │?? ├── diffid-by-digest
    │?? │?? └── sha256
    │?? │??     └── cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3
    │?? └── v2metadata-by-diffid
    │??     └── sha256
    │??         └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
    ├── imagedb
    │?? ├── content
    │?? │?? └── sha256
    │?? │??     ├── 3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991
    │?? │??     ├── 6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924
    │?? │??     ├── 704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836
    │?? │??     ├── 9156d1521a2fd50d972e1e1abc30d37df7c8e8f7825ca5955170f3b5441b3341
    │?? │??     ├── a5635f1b1d0078cd926f21ef3ed77b357aa899ac0c8bf80cae51c37129167e3a
    │?? │??     └── bb97dd1fb1a10b717655594950efb4605ff0d3f2f631feafc4558836c2b34c3c
    │?? └── metadata
    │??     └── sha256
    │??         ├── 6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924
    │??         │?? ├── lastUpdated
    │??         │?? └── parent
    │??         ├── 704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836
    │??         │?? └── parent
    │??         ├── 9156d1521a2fd50d972e1e1abc30d37df7c8e8f7825ca5955170f3b5441b3341
    │??         │?? └── parent
    │??         ├── a5635f1b1d0078cd926f21ef3ed77b357aa899ac0c8bf80cae51c37129167e3a
    │??         │?? └── parent
    │??         └── bb97dd1fb1a10b717655594950efb4605ff0d3f2f631feafc4558836c2b34c3c
    │??             └── parent
    ├── layerdb
    │?? ├── mounts
    │?? ├── sha256
    │?? │?? ├── 0e88764cdf90e8a5d6597b2d8e65b8f70e7b62982b0aee934195b54600320d47
    │?? │?? │?? ├── cache-id
    │?? │?? │?? ├── diff
    │?? │?? │?? ├── parent
    │?? │?? │?? ├── size
    │?? │?? │?? └── tar-split.json.gz
    │?? │?? ├── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
    │?? │?? │?? ├── cache-id
    │?? │?? │?? ├── diff
    │?? │?? │?? ├── size
    │?? │?? │?? └── tar-split.json.gz
    │?? │?? ├── 80fe1abae43103e3be54ac2813114d1dea6fc91454a3369104b8dd6e2b1363f5
    │?? │?? │?? ├── cache-id
    │?? │?? │?? ├── diff
    │?? │?? │?? ├── parent
    │?? │?? │?? ├── size
    │?? │?? │?? └── tar-split.json.gz
    │?? │?? └── db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655
    │?? │??     ├── cache-id
    │?? │??     ├── diff
    │?? │??     ├── parent
    │?? │??     ├── size
    │?? │??     └── tar-split.json.gz
    │?? └── tmp
    └── repositories.json

可以看到,相比于只有alpine鏡像的時候,在imagedb的content和metadata下,增加了build過程中產生的鏡像(鏡像ID能夠一一對應),在layerdb下增加了三個Layer,目前還看不出來關聯(lián)關系,后續(xù)分析。

repositories.json
[root@docker-learn docker]# cat image/overlay2/repositories.json | python -m json.tool
{
    "Repositories": {
        "alpine": {
            "alpine:latest": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991",
            "alpine@sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991"
        },
        "test-image": {
            "test-image:latest": "sha256:6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924"
        }
    }
}

可以看見,增加了test-image這一項,包含其tag和id。

imagedb目錄
[root@docker-learn overlay2]# tree imagedb/
imagedb/
├── content
│?? └── sha256
│??     ├── 3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991
│??     ├── 6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924
│??     ├── 704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836
│??     ├── 9156d1521a2fd50d972e1e1abc30d37df7c8e8f7825ca5955170f3b5441b3341
│??     ├── a5635f1b1d0078cd926f21ef3ed77b357aa899ac0c8bf80cae51c37129167e3a
│??     └── bb97dd1fb1a10b717655594950efb4605ff0d3f2f631feafc4558836c2b34c3c
└── metadata
    └── sha256
        ├── 6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924
        │?? ├── lastUpdated
        │?? └── parent
        ├── 704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836
        │?? └── parent
        ├── 9156d1521a2fd50d972e1e1abc30d37df7c8e8f7825ca5955170f3b5441b3341
        │?? └── parent
        ├── a5635f1b1d0078cd926f21ef3ed77b357aa899ac0c8bf80cae51c37129167e3a
        │?? └── parent
        └── bb97dd1fb1a10b717655594950efb4605ff0d3f2f631feafc4558836c2b34c3c
            └── parent

9 directories, 12 files

在構建test-image之前,metadata目錄為空,因為alpine沒有parent,在build之后,新增了5個目錄,分別對應docker build test-image所產生的5個鏡像,每一層以上一層為parent,即parent文件中存儲了上一層image id。
content目錄中,相比于構建test-image之前,也多了上述5個鏡像的內容,以test-image為例(目前的最底層鏡像),查看其描述信息:

{
    "architecture": "amd64",
    "config": {
        "ArgsEscaped": true,
        "AttachStderr": false,
        "AttachStdin": false,
        "AttachStdout": false,
        "Cmd": [
            "/bin/bash",
            "/startService.sh"
        ],
        "Domainname": "",
        "Entrypoint": null,
        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
        ],
        "Hostname": "",
        "Image": "sha256:704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836",
        "Labels": {
            "name": "test-image"
        },
        "OnBuild": null,
        "OpenStdin": false,
        "StdinOnce": false,
        "Tty": false,
        "User": "",
        "Volumes": null,
        "WorkingDir": ""
    },
    "container": "1c5e6e861264654f79a190eba5157dd4dedce59ab3de098a3625fb4e5b6f1d98",
    "container_config": {
        "ArgsEscaped": true,
        "AttachStderr": false,
        "AttachStdin": false,
        "AttachStdout": false,
        "Cmd": [
            "/bin/sh",
            "-c",
            "#(nop) ",
            "CMD ["/bin/bash" "/startService.sh"]"
        ],
        "Domainname": "",
        "Entrypoint": null,
        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
        ],
        "Hostname": "1c5e6e861264",
        "Image": "sha256:704626646baf8bdea82da237819cded076a0852eb97dba2fc731569dd85ae836",
        "Labels": {
            "name": "test-image"
        },
        "OnBuild": null,
        "OpenStdin": false,
        "StdinOnce": false,
        "Tty": false,
        "User": "",
        "Volumes": null,
        "WorkingDir": ""
    },
    "created": "2019-01-01T02:29:19.701494089Z",
    "docker_version": "18.09.0",
    "history": [
        {
            "created": "2018-12-21T00:21:29.97055571Z",
            "created_by": "/bin/sh -c #(nop) ADD file:2ff00caea4e83dfade726ca47e3c795a1e9acb8ac24e392785c474ecf9a621f2 in / "
        },
        {
            "created": "2018-12-21T00:21:30.122610396Z",
            "created_by": "/bin/sh -c #(nop)  CMD ["/bin/sh"]",
            "empty_layer": true
        },
        {
            "created": "2019-01-01T02:29:06.530296297Z",
            "created_by": "/bin/sh -c #(nop)  LABEL name=test-image",
            "empty_layer": true
        },
        {
            "created": "2019-01-01T02:29:14.182236016Z",
            "created_by": "/bin/sh -c apk -v add --no-cache bash"
        },
        {
            "created": "2019-01-01T02:29:19.327280058Z",
            "created_by": "/bin/sh -c apk -v add --no-cache curl"
        },
        {
            "created": "2019-01-01T02:29:19.549474383Z",
            "created_by": "/bin/sh -c #(nop) COPY file:fff66db7f2d773b25215edcc9d5697d84813835e3b731e5a6afe9a9b9647ecec in / "
        },
        {
            "created": "2019-01-01T02:29:19.701494089Z",
            "created_by": "/bin/sh -c #(nop)  CMD ["/bin/bash" "/startService.sh"]",
            "empty_layer": true
        }
    ],
    "os": "linux",
    "rootfs": {
        "diff_ids": [
            "sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8",
            "sha256:b1ddbff022577cd249a074285a1a7eb76d7c9139132ba5aa4272fc115dfa9e36",
            "sha256:9edc93f4dcf640f272ed73f933863dbefae6719745093d09c6c6908f402b1c34",
            "sha256:a6c8828ba4b58628284f783d3c918ac379ae2aba0830f4c926a330842361ffb6"
        ],
        "type": "layers"
    }
}

主要注意一下幾個參數(shù):

container: 這里的容器ID可以與圖XX中生成該image的容器ID對應上。

container_config:容器配置狀態(tài),可以看出是執(zhí)行完dockerfile中命令之后的容器狀態(tài)。

rootfs:鏡像包含的Layer的diff id,可以看出test-image鏡像包含了四個Layer。當我第一次分析這里的時候,有一點點困惑,在我想象中Dockerfile中的每一條命令對應一個Layer,也就是一個diff id,但是在dockerfile中包含6條命令,這里卻只有四層,進一步整理并分析每一個image的rootfs,如下圖2所示。可以看到,在 LABEL name="test-image"CMD ["/bin/bash", "/startService.sh"]這兩行并未產生新的Layer。事實上,如果我們認為鏡像是一個打包的靜態(tài)OS,那么Layer可以認為是描述該OS的fs變化,即文件系統(tǒng)中文件或者目錄發(fā)生的改變,很明顯上述兩行命令并不會引起fs的變化,只是會寫入該鏡像的config中,在生成容器時讀取即可,自然也就不存在diff id。

至此,解釋完了Image相關的目錄,總結一下,單個Image的配置信息在content目錄中,以image id為文件名存儲,Image之間關聯(lián)信息在metadata中,以parent文件存儲。然后,我們根據(jù)image生成容器的時候,可是生成了一個文件系統(tǒng),但是上述這些信息并不包含fs的數(shù)據(jù)。因為真正的fs數(shù)據(jù)是存儲在Layer中的。如前面所述,Layer的信息存儲在layerdb目錄下,所以我們轉戰(zhàn)layerdb目錄。

layerdb目錄
[root@docker-learn overlay2]# tree layerdb/
layerdb/
├── mounts
├── sha256
│?? ├── 0e88764cdf90e8a5d6597b2d8e65b8f70e7b62982b0aee934195b54600320d47
│?? │?? ├── cache-id
│?? │?? ├── diff
│?? │?? ├── parent
│?? │?? ├── size
│?? │?? └── tar-split.json.gz
│?? ├── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
│?? │?? ├── cache-id
│?? │?? ├── diff
│?? │?? ├── size
│?? │?? └── tar-split.json.gz
│?? ├── 80fe1abae43103e3be54ac2813114d1dea6fc91454a3369104b8dd6e2b1363f5
│?? │?? ├── cache-id
│?? │?? ├── diff
│?? │?? ├── parent
│?? │?? ├── size
│?? │?? └── tar-split.json.gz
│?? └── db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655
│??     ├── cache-id
│??     ├── diff
│??     ├── parent
│??     ├── size
│??     └── tar-split.json.gz
└── tmp

相比于只有alpine鏡像時,首先,layerdb目錄多了一個mounts目錄,簡單來說,當由鏡像生成容器時,該目錄下會生成容器的可讀可寫兩個layer,可讀即為由鏡像生成,而可寫就是未來對容器的修改都會放在著了,因為本文只討論鏡像,這個目錄就不再深入分析。

其次,目前Layer已經增加至4個,這與我們上一節(jié)中看到的test-image的rootfs配置中有4個layer diif id能夠對應上,然后,很顯然除了第一層的"7bff100f35cb"能對應上,其他三個完全不同。進一步研究才知道這里目錄名其實是layer的chain id,而非diff id,關于這兩這個的區(qū)別,我們可以理解為diff id用來描述單個變化,而chain id用來便于一些列的變化,diff id和chain id之間的計算公式可以在image-spec中看到。

ChainID(A) = DiffID(A)
ChainID(A|B) = Digest(ChainID(A) + " " + DiffID(B))
ChainID(A|B|C) = Digest(ChainID(A|B) + " " + DiffID(C))

在這里以test-image的rootfs驗證分析他們是如何關聯(lián)的。

"rootfs": {
    "diff_ids": [
        "sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8",
        "sha256:b1ddbff022577cd249a074285a1a7eb76d7c9139132ba5aa4272fc115dfa9e36",
        "sha256:9edc93f4dcf640f272ed73f933863dbefae6719745093d09c6c6908f402b1c34",
        "sha256:a6c8828ba4b58628284f783d3c918ac379ae2aba0830f4c926a330842361ffb6"
    ],
    "type": "layers"
}
ChainID(A) = DiffID(A) = sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8

ChainID(A|B) = Digest(ChainID(A) + " " + DiffID(B))
ChainID(A) = sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
DiffID(B) = sha256:b1ddbff022577cd249a074285a1a7eb76d7c9139132ba5aa4272fc115dfa9e36
計算:
[root@docker-learn overlay2]# echo -n "sha256:7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8 sha256:b1ddbff022577cd249a074285a1a7eb76d7c9139132ba5aa4272fc115dfa9e36" | sha256sum -
db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655  -

結果:
ChainID(A|B) = sha256:db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655
chainID(A|B|C) = sha256:0e88764cdf90e8a5d6597b2d8e65b8f70e7b62982b0aee934195b54600320d47
chainID(A|B|C|D) = sha256:80fe1abae43103e3be54ac2813114d1dea6fc91454a3369104b8dd6e2b1363f5

][3]

因此,test-image的第二層Layer對應的目錄為:layerdb/sha256/db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655,查看該Layer的信息:

[root@docker-learn sha256]# ls db7c15c2f03f63a658285a55edc0a0012ccd0033f4695d4b428b1b464637e655/
cache-id  diff  parent  size  tar-split.json.gz

與上一節(jié)中相比多了parent,包含了上一層Layer的chain id。

destribution目錄
[root@docker-learn overlay2]# tree distribution/
distribution/
├── diffid-by-digest
│   └── sha256
│       └── cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3
└── v2metadata-by-diffid
    └── sha256
        └── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8

4 directories, 2 files

目前來看,destribution目錄和只有alpine鏡像時并沒有什么區(qū)別,這是因為digest是由鏡像倉庫生成,本地構建的鏡像在沒有push到倉庫之前,自然也就沒有digest。使用docker push命令將test-image推送至dockerhub。

[root@docker-learn distribution]# docker push backbp/test-image:lasted
The push refers to repository [docker.io/backbp/test-image]
a6c8828ba4b5: Pushed 
9edc93f4dcf6: Pushed 
b1ddbff02257: Pushed 
7bff100f35cb: Mounted from library/alpine 
lasted: digest: sha256:3dc66a43c28ea3e994e4abf6a2d04c7027a9330e8eeab5c609e4971a8c58f0b0 size: 1156

根據(jù)過程輸出,我們可以看到雖然test-image鏡像包括四層Layer,但是因為最底層的7bff100f35cb本來就是在docker pull alpine時,拉取得來,自然也就不需要再push,因此真正push的只有三層。而現(xiàn)在destribution目錄也已經增加了對應Layer的digest,Image的digest可以在上面的過程輸出中看到。

distribution/
├── diffid-by-digest
│?? └── sha256
│??     ├── 2826782ee82560ec5f90a8a9da80880d48dd4036763f5250024fab5b3ef8e8cf
│??     ├── 8e905c02e6908fbb0e591cea285470208920d32408735bd6a8fcaf85ffba9089
│??     ├── a5bec9983f6902f4901b38735db9c427190ffcb3734c84ee233ea391da81081b
│??     └── cd784148e3483c2c86c50a48e535302ab0288bebd587accf40b714fffd0646b3
└── v2metadata-by-diffid
    └── sha256
        ├── 7bff100f35cb359a368537bb07829b055fe8e0b1cb01085a3a628ae9c187c7b8
        ├── 9edc93f4dcf640f272ed73f933863dbefae6719745093d09c6c6908f402b1c34
        ├── a6c8828ba4b58628284f783d3c918ac379ae2aba0830f4c926a330842361ffb6
        └── b1ddbff022577cd249a074285a1a7eb76d7c9139132ba5aa4272fc115dfa9e36
拓展思考 docker tag命令發(fā)生了什么?

我們通過基于test-image生成一個新的tag,test-image-tag

[root@docker-learn overlay2]# docker tag test-image test-image-tag
[root@docker-learn overlay2]# docker images
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
test-image-tag      latest              6cd0a66e83f1        4 hours ago         9.88MB
test-image          latest              6cd0a66e83f1        4 hours ago         9.88MB
alpine              latest              3f53bb00af94        11 days ago         4.41MB

查看repositories.json文件會發(fā)現(xiàn)兩個tag的鏡像都指向同一個image id,所以這個命令相當于只有修改了repositories.json。

[root@docker-learn overlay2]# cat repositories.json | python -m json.tool
{
    "Repositories": {
        "alpine": {
            "alpine:latest": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991",
            "alpine@sha256:46e71df1e5191ab8b8034c5189e325258ec44ea739bba1e5645cff83c9048ff1": "sha256:3f53bb00af943dfdf815650be70c0fa7b426e56a66f5e3362b47a129d57d5991"
        },
        "test-image": {
            "test-image:latest": "sha256:6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924"
        },
        "test-image-tag": {
            "test-image-tag:latest": "sha256:6cd0a66e83f133a2bad37103ed03f6480330fa3c469368eb5871320996d3b924"
        }
    }
}
Image Size是如何計算的?

上述的alpine鏡像和test-image鏡像大小分別是:4.41M和9.88M。為了更準確的分析,可以使用docker inspect 鏡像查看詳細大小,分別為4413428和9876099。
再次查看每層Layer的大小(layerdb/layer chain id/size),分別為

Layer1:4413428

Layer2:3815516

Layer3:1647117

Layer4:38

alpine只有一層,所以image size與Layer size相等;test-image有四層,所以image size = sum(Layer1+Layer2+Layer3+Layer4)=9876099

回到最初的問題

完成上面的分析,現(xiàn)在再回頭看最初的問題,在apk del .build-deps這一層中,執(zhí)行完之后生成的Layer只是記錄相對于上一層刪除了安裝包,在計算Image size時(或者說在根據(jù)Layer合并Image時),因為安裝.build-deps而帶來的變換依然存在于app add這一層Layer中,所以大小并不會減小。如果將add和del放在同一個命令內,那么生成的該層Layer記錄的是相對于上一層的變化,.build-deps的安裝和卸載相對于上一層而言,根本就不存在,所以Layer中也就完全不存在。
說到底,還是OCI Image的原理所致,最需要記住的是每一個Layer記錄的是與上一層Layer相比的變化。

參考

image-spec

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/27645.html

相關文章

  • Docker學習筆記01-概述

    摘要:你甚至可以運行自己的私有注冊表。當你使用或命令時,所需的鏡像將從配置的注冊表中拉取。本節(jié)簡要概述其中的一些對象。這允許運行的容器在其本地文件系統(tǒng)中創(chuàng)建或修改文件和目錄。啟動容器并執(zhí)行開啟容器內的終端。輸入以終止命令,容器停止,但未被刪除。 Docker是什么 Docker是一個開源的應用容器引擎,讓開發(fā)者可以打包他們的應用以及依賴包到一個可移植的容器中,然后發(fā)布到任何流行的Linux機...

    weakish 評論0 收藏0
  • Docker學習之路(五)鏡像基本操作

    摘要:一個鏡像可以放到另一個京廣線的頂部,位于下面的鏡像稱為父鏡像,最底部的稱為基礎鏡像。鏡像是基于聯(lián)合文件系統(tǒng)的一種層式的結構,由一系列指令一步步構建處理。拉取鏡像使用命令啟動一個鏡像時,會檢查本地是否存在該鏡像。 什么是鏡像 Docker鏡像時由文件系統(tǒng)疊加而成,最底端是一個引導文件系統(tǒng),即bootfs,這很像典型的Linux/Unix的引導文件系統(tǒng)。Docker用戶幾乎永遠不會和引導...

    yunhao 評論0 收藏0
  • 都9102年了,還不會Docker?10分鐘帶你從入門操作到實戰(zhàn)上手

    摘要:聯(lián)調測試,無需依賴他人。針對以上問題,有兩種解決方法,一個是自己搭建私有服務,另一個是用云服務的鏡像管理平臺如阿里云的容器鏡像服務。利用,先對阿里云的服務進行登錄。推送后,就能在阿里云的倉庫上看到這個鏡像。 Docker簡述 Docker是一種OS虛擬化技術,是一個開源的應用容器引擎。它可以讓開發(fā)者將應用打包到一個可移植的容器中,并且該容器可以運行在幾乎所有l(wèi)inux系統(tǒng)中(Windo...

    sf_wangchong 評論0 收藏0
  • 進入docker世界

    摘要:反過來別的上的鏡像,也不能在樹莓派上運行。如果需要找樹莓派專用的鏡像,那就在上搜索或相關就能找到了。有一個叫的倉庫制作了非常多樹莓派專用,可以參考下。樹莓派安裝,最難的在于正確的選擇源和添加,才能找到版本適合的并下載。 最近學習Machine Learning發(fā)現(xiàn)好多人都用docker,之前一直聽說但是感覺和自己無關。但是現(xiàn)在發(fā)現(xiàn)原來docker是個這么方便的東西,可以跨平臺(不分什么...

    remcarpediem 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<