docker load and build过程的一些步骤理解

docker load 命令执行原理

“docker load” command, the following steps are followed to load an image from a specified tar file to the local image repository:

  1. Parsing the tar file: Docker first parses the tar file to check its integrity and verify the format.
  2. Extracting the files: If the parsing is successful, Docker will extract the layers of the image and its metadata to a local temporary directory.
  3. Importing the image: After extraction, Docker reads the metadata from the tar file, including the configuration information of the image and the contents of each layer.
  4. Creating and loading the image layers: Based on the metadata, Docker creates each layer of the image one by one and loads them into the local image repository.
  5. Creating the image and applying labels: Once all the layers of the image are loaded, Docker creates the image based on the configuration information in the metadata and applies corresponding labels to the image.
  6. Cleaning up temporary files: After loading is complete, Docker cleans up the extracted files in the local temporary directory.

基本说明

"docker load"命令用于将本地文件中的镜像加载到Docker中。它接受一个tar文件作为参数,该文件包含了Docker镜像的所有层和元数据信息。

文件的分层处理指的是Docker镜像的构建过程中,每个步骤都会生成一个层(layer)。每个层都包含了文件系统的一部分,例如文件、目录和权限等。这些层构成了Docker镜像的文件系统。在加载镜像时,Docker会根据文件的顺序将这些层解压并组合在一起,以构建完整的镜像文件系统。

文件校验和是用于验证镜像文件的完整性的一种保证机制。每个层在构建时都会计算并生成一个校验和(checksum),用于表示该层的内容是否完整且无误。当使用"docker load"命令加载镜像时,Docker会比较镜像文件中的每个层的校验和和实际的文件内容,以确保文件的完整性和正确性。

总结起来,"docker load"命令将通过文件分层处理的方式将Docker镜像的文件系统解压并组合在一起,同时使用文件校验和来验证镜像文件的完整性和正确性。这样可以确保在加载镜像时获得完整、正确的镜像文件系统。

docker build 命令执行原理

The Docker build process is designed and integrated around the concept of file system abstraction. Docker provides a layered file system architecture that allows for efficient storage and retrieval of images and containers.

The file system abstraction in Docker is based on layers. Each layer represents a specific modification or addition to the file system. Layers can be created from a base image or from other layers, allowing for incremental changes and reusability.

During the Docker build process, a Dockerfile is used to define the steps required to build an image. Each step in the Dockerfile can modify or add files to the file system. Docker uses a technology called Union File System (UFS) to overlay these modifications on top of each other, creating a layered file system.

When building an image, Docker starts with a base image that serves as the initial layer. Each subsequent step in the Dockerfile will add a new layer on top of the previous ones. This layered approach allows for efficient image sharing and reuse, as layers that are already present in the system can be reused when building new images.

Docker also uses a copy-on-write strategy to optimize the use of storage. When a container is created from an image, only the differences between the container and the image are stored, rather than creating a complete copy. This allows for efficient use of disk space and faster container startup times.

docker --platform 参数说明

使用–platform参数可以构建跨平台的Docker镜像。
–platform参数接受一个格式为os/arch的字符串,例如linux/arm表示ARM架构。您可以使用这个参数来指定要构建的镜像支持的操作系统和架构。

Starting from Docker 19.03 version, the --platform parameter is supported. This parameter is used to specify on which platform the container should run. With the --platform parameter, you can specify that a container should run on a specific operating system architecture, such as linux/arm64 (ARM architecture) or linux/amd64 (x86 architecture).

The --platform flag is useful when you are working with multi-architecture environments or when you want to ensure that a container runs on a specific hardware platform. By specifying the platform with --platform, Docker will select the appropriate image or build context for that platform and run the container accordingly.

For example, if you have a Dockerfile that has specific instructions for ARM-based systems, you can specify --platform linux/arm64 when building the image. This tells Docker to select the appropriate base image and ensure that the resulting container runs on ARM64 architecture.

To summarize, the --platform flag in Docker allows you to specify on which platform your containers should run, ensuring compatibility and portability across different architectures.

Docker 构建过程的分层

Docker 构建过程的分层设计思想源于 Linux 内核的 union fs(联合文件系统),它将多个文件系统合并为一个单一的文件系统,从而实现对多个文件系统的管理。在 Docker 中,这种分层设计可以有效地管理和组织镜像的各个层次,使得镜像的大小得到优化,同时也提高了镜像的构建和加载速度。

在 Docker 构建过程中,每个指令都会创建一个新的镜像层,并添加到基础镜像中。这些层可以被看作是镜像的一个个切片,每个切片都包含了一组文件和目录。这种分层设计使得镜像的构建过程更加灵活和可扩展,因为我们可以根据需要添加或删除层,而不需要重新构建整个镜像。

在 Docker 镜像加载过程中,Docker 会从底层开始,依次加载每一层。每一层都会被加载到一个独立的文件系统中,这些文件系统会被合并为一个单一的文件系统,然后挂载到容器的根文件系统中。这样,我们就可以在容器内部访问到镜像中的所有文件和目录。

这种分层设计和加载过程使得 Docker 镜像具有很高的灵活性。我们可以根据需要修改或删除镜像的任何部分,而不需要重新构建整个镜像。同时,由于每个层都被加载到一个独立的文件系统中,因此即使某个层出现问题,也不会影响到其他层,从而确保了镜像的完整性。

Linux 内核的 union fs(联合文件系统)

Linux内核的union fs(联合文件系统)是一种特殊的文件系统,它可以将多个目录结合起来,形成一个单一的逻辑目录。每个目录可以是一个独立的文件系统,称为原始文件系统。联合文件系统会将这些原始文件系统层叠在一起,并提供一个单一的视图。

联合文件系统的主要功能是将不同的目录树合并为一个统一的目录。当用户在联合文件系统的目录中进行读写操作时,实际上是对底层原始文件系统进行读写操作。这使得用户可以在单一的目录结构中同时访问不同的文件系统,而不需要切换到不同的目录。

联合文件系统的核心思想是使用层叠挂载(stacked mount)来实现。在创建联合文件系统时,可以指定多个原始文件系统,并指定它们在层次结构中的顺序。各个原始文件系统按照指定的顺序进行挂载,形成一棵层次结构的目录树。当进行文件操作时,联合文件系统会按照层次结构从上到下逐层搜索对应的文件。

联合文件系统还提供了一些特殊的操作方式,如只读模式挂载、白名单挂载和黑名单挂载。这些操作方式可以根据用户的需求来控制对原始文件系统的读写权限。

总体而言,联合文件系统是一种非常有用的文件系统技术,可以简化文件系统的管理和使用。它在容器技术中得到广泛应用,可以将多个容器的文件系统层叠在一起,实现资源隔离和快速部署。

层叠挂载(stacked mount)

层叠挂载(stacked mount)是指在计算机系统中将一个文件系统挂载到另一个文件系统上的过程。这种挂载方式允许将多个文件系统层叠在一起,形成一个逻辑上统一的文件系统层级结构。

通过层叠挂载,可以将不同类型的文件系统组合在一起,使其共同作为一个整体可访问的文件系统。这样做的一个常见应用是将一个网络文件系统(NFS、CIFS等)挂载到本地文件系统上,使远程文件系统中的文件和目录在本地文件系统中以普通文件和目录的形式可见。

在层叠挂载中,挂载的文件系统称为上层文件系统,被挂载的文件系统称为下层文件系统。上层文件系统中的访问操作会经过上层文件系统的处理,然后传递到下层文件系统中进行具体的操作。这样,上层文件系统就可以给下层文件系统提供额外的功能,如加密、压缩、快照等。

层叠挂载的一个重要特性是透明性,即上层文件系统对下层文件系统的存在是透明的,上层文件系统的用户无需关注下层文件系统的细节。用户只需要在上层文件系统中进行操作,而无需关心实际文件和目录所在的具体位置。

层叠挂载还可以通过挂载选项进行灵活配置。例如,可以选择以只读模式挂载下层文件系统,或者将下层文件系统的某个子目录挂载到上层文件系统的特定位置等。

总之,层叠挂载提供了一种灵活和强大的文件系统管理方式,允许在计算机系统中灵活组合和扩展文件系统,提供更高级别的文件系统功能。

SHA256 在docker中的设计和集成思想

The primary design and integration principles of SHA256 in Docker are as follows:

  1. Security: SHA256 is a cryptographic hash function that ensures data integrity and security. It is used to generate a unique hash value for the contents of a Docker image or a layer. This makes it easier to verify the authenticity and integrity of the image or layer.
  2. Content Addressing: Docker uses SHA256 as a content addressing mechanism. Each layer of an image is identified by its SHA256 hash, which means if the content of a layer changes, the hash will change as well. This allows Docker to quickly determine if any changes have been made to an image or a layer.
  3. Immutable Images: Docker promotes the use of immutable images, meaning that their contents cannot be modified once they are built. SHA256 plays a key role in enforcing immutability by ensuring that the hash of an image or a layer remains consistent.
  4. Layered Architecture: Docker uses a layered architecture, where each layer represents a change or modification to an existing image. The SHA256 hash is used to uniquely identify and reference each layer, allowing Docker to efficiently utilize caching and deduplication techniques.
  5. Integrating with Container Runtime: Docker integrates SHA256 with its container runtime to ensure that the image being run is the same as the one that was built. The runtime checks the hash of the image and its layers before execution to validate its integrity and prevent any tampering.

SHA-256在Docker中的设计思想主要包括以下几个方面:

  1. 安全性:SHA-256是一种加密哈希算法,它具有很高的安全性。在Docker中,每个镜像和容器都有一个唯一的SHA-256标识符,该标识符是使用镜像内容计算得出的哈希值。通过SHA-256标识符,可以确保镜像和容器的内容完整性,并防止篡改。
  2. 基于内容寻址:Docker中的镜像都是通过内容寻址来访问的,这意味着每个镜像的位置和访问方式都是根据其SHA-256标识符来确定的。这种设计使得镜像可以追溯到其原始内容,而不是依赖于特定的位置或名称。
  3. 冗余删除:SHA-256标识符可以用于确定镜像是否存在于本地,并在不同的Docker主机之间进行镜像的复制和分享。当多个Docker主机之间存在相同的镜像时,只需在其中一个主机上保存一份镜像,其他主机可以通过SHA-256标识符来引用该镜像,避免了冗余的存储。
  4. 版本控制:由于每个镜像都有唯一的SHA-256标识符,Docker可以轻松管理和控制镜像的版本。当对一个镜像进行更改时,会生成一个新的SHA-256标识符,并与原始版本进行区分。这使得可以方便地进行版本回滚和管理。

Docker image ID

Docker image ID is generated based on the image’s content and metadata using a cryptographic hash function called SHA256.

When a new Docker image is created, Docker examines the content and metadata of the image, including the filesystem layers, the image configuration, and any other information relevant to the image. It then applies the SHA256 algorithm to this data to generate a unique 64-character hexadecimal identifier.

This process ensures that each image has a unique identifier that effectively represents its content. Any changes made to the content or metadata will result in a different image ID. This allows Docker to efficiently identify and track images, as well as determine if two images are identical or different.


Docker Image ID 是由 Docker 根据镜像的描述文件在本地计算生成的,用于在 imagedb 数据库中作为目录名称。Docker 镜像 ID 保存在 /var/lib/docker/image/overlay2/imagedb/content/sha256 目录下,以 sha256sum 计算文件内容得出的哈希值命名。

具体而言,Image ID 是根据镜像的配置信息(config)计算得出的,该信息包含在镜像的 JSON 描述文件中。Docker 使用这些配置信息来计算 Image ID,以确保每个镜像都有唯一的 ID。计算 Image ID 的具体步骤并未明确,但可以确定的是,它是基于镜像内容(包括配置信息和各层的 diffID)进行哈希计算的结果。因此,即使镜像的内容完全相同,计算出的 Image ID 也会相同。

当拉取新的镜像时,Docker 会重新计算 Image ID,如果本地已经存在相同的 Image ID,则会直接使用本地已有的镜像,而不会再次下载。这样可以提高效率并避免重复下载相同的镜像。

总之,Docker Image ID 是根据镜像的配置信息和各层内容通过哈希算法计算得到的唯一标识符,用于在 Docker 中管理镜像。

docker 中的安全机制和参数

Docker内置了一系列安全机制,这些机制有助于保护容器和宿主机的安全。在设计--security参数时,Docker考虑了以下几个内置的安全机制:

  1. 命名空间隔离:Docker使用命名空间来隔离容器的进程、网络、文件系统和其他资源,以避免容器之间的相互影响。
  2. 控制组(cgroups):Docker利用cgroups来限制容器对系统资源的访问和使用,通过设置资源限制,可以防止容器过度消耗主机资源。
  3. 安全标签:Docker通过安全标签(SELinux或AppArmor)来控制容器的访问权限,防止容器越权访问主机上的敏感资源。
  4. 用户命名空间:Docker使用用户命名空间,将容器内的特权用户映射到宿主机上的非特权用户,从而减少特权容器对主机的影响。
  5. 容器镜像验证:Docker支持通过签名和校验镜像的手段,以确保镜像的完整性和来源的真实性。这样可以避免运行恶意或被篡改的镜像。

综上所述,--security参数的设计考虑了Docker内置的一些安全机制,以提供额外的灵活性和控制,以满足特定场景下的需求。用户可以根据自身情况,权衡安全性和便利性,并选择相应的安全配置。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/109843.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring Boot关掉APR

在Spring Boot中,可以通过设置环境变量或配置文件来关闭APR(Apache Portable Runtime)。下面是两种常用的方法: 方法一:设置环境变量 在启动Spring Boot应用程序时,可以通过设置-DuseApr环境变量来控制是…

链表 oj2 (7.31)

206. 反转链表 - 力扣(LeetCode) 我们通过头插来实现 将链表上的节点取下来(取的时候需要记录下一个节点),形成新的链表,对新的链表进行头插。 /*** Definition for singly-linked list.* struct ListNode…

攻防千层饼

目录 钓鱼 钓鱼攻击 求职招聘 投毒 社会工程学 仿冒IT运维人员 补贴 吃瓜 反钓鱼攻击 DLL劫持制作木马 NSIS制作安装包 mysql蜜罐 LOAD DATA LOCAL INFILE 蜜罐 溯源反制 溯源 钓鱼邮件溯源 后门木马溯源 NPS 未授权访问 默认密码 灯塔 默认密码 反溯源…

Vulnhub系列靶机---Raven2

文章目录 Raven2 渗透测试信息收集提权UDF脚本MySQL提权SUID提权 Raven2 渗透测试 信息收集 查看存活主机 arp-scan -l 找到目标主机。 扫描目标主机上的端口、状态、服务类型、版本信息 nmap -A 192.168.160.47目标开放了 22、80、111 端口 访问一下80端口,并…

亚马逊云科技多项新功能与服务,助力各种规模的组织拥抱生成式 AI

从初创企业到大型企业,各种规模的组织都纷纷开始接触生成式 AI 技术。这些企业希望充分利用生成式 AI,将自身在测试版、原型设计以及演示版中的畅想带到现实场景中,实现生产力的大幅提升并大力进行创新。但是,组织要怎样才能在企业…

pytorch的安装【全官网流程】

1.准备python环境 python环境需要看pytorch上说明的版本本文用的是python3.9 conda create -n pytorch39 python3.92.安装pytorch【要使用GPU的先安装步骤3的CUDA在安装这个】 pytorch官方地址 (1)官方指出了python版本: (2…

接口自动化测试难点:数据库验证解决方案!

接口自动化中的数据库验证:确保数据的一致性和准确性 接口自动化测试是现代软件开发中不可或缺的一环,而数据库验证则是确保接口返回数据与数据库中的数据一致性的重要步骤。本文将介绍接口自动化中的数据库验证的原理、步骤以及示例代码,帮…

rust的Defef和DerefMut学习

rust的Defef 介绍 pub trait Deref {type Target: ?Sized;// Required methodfn deref(&self) -> &Self::Target; }用于不可变的解引用操作,例如 *v ( immutable dereferencing operations)。 除了在不可变上下文中使用(一元)* 运算符进行显式解引用操作(…

am权限系统对接笔记

文章目录 角色如何对应机构如何对应 am需要提供的接口机构、角色、人员查关系 消息的交互方式方式1 接口查询方式2 mq推送消息到业务系统 am是一套通用权限管理系统。 为什么要接入am呢? 举例,甲方有10个供方,每个供方都有单独的权限系统,不…

爬取某音乐榜单歌曲

一、打开网页https://music.163.com/,进入榜单(热歌榜) 二、右键检查、刷新网页,选择元素(点击歌曲名) 三、相关代码 import requests #正则表达式模块内置模块 import re import osfilename music\\ if …

“第四十三天”

这个是我自己写的,下面那个是看的别人的,其实大致都是一样的,通过四次循环,挨个求和比较,都很麻烦,但重点在于,对于已知变量的运用,当我需要在最内层循环用变量确定a数组组元时&…

ARM 堆栈寻址类型区分

文章目录 堆栈指向分类堆栈指向数据分类满递增与满递减空递增与空递减 堆栈指向分类 根据堆栈指针的指向的方向不同,可以划分为向上生成型和向下生成型。 向上生成型: 随着数据的入栈,堆栈的指针逐渐增大,称为:递增…

Linux真的很难吗?文末送5本《Linux运维之道(第3版)》

目录 一、百度百科二、VMWare中安装centos1、下载地址2、网络适配器简介 三、克隆和快照1、克隆一般用于项目部署2、快照相当于SVN,是Linux系统的版本管理手段 四、XShell和Xftp1、XShell百度百科2、Xftp百度百科3、xshell7和xftp7下载地址 五、vi和vim1、vim基本编…

【GA-ACO-BP预测】基于混合遗传算法-蚁群算法优化BP神经网络回归预测研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

python:talib.BBANDS 画股价-布林线图

python 安装使用 TA_lib 安装主要在 http://www.lfd.uci.edu/~gohlke/pythonlibs/ 这个网站找到 TA_Lib-0.4.24-cp310-cp310-win_amd64.whl pip install /pypi/TA_Lib-0.4.24-cp310-cp310-win_amd64.whl 编写 talib_boll.py 如下 # -*- coding: utf-8 -*- import os impor…

《视觉 SLAM 十四讲》V2 第 12 讲 建图

文章目录 12.2 单目稠密 重建12.2.2 极线搜索 && 块匹配12.2.3 高斯分布的深度滤波器 12.3 单目稠密重建 【Code】待改进12.3.4 图像间的变换 12.4 RGB-D 稠密建图12.4.1 点云地图 【Code】查询OpenCV版本 opencv_version 12.4.2 从点云 重建 网格 【Code】查看PCL 版本…

GO-实现简单文本格式 文本字体颜色、大小、突出

毫无疑问GO的生态就是一坨大便。老子英文水平小学啊。 实现简单文本格式 文本字体颜色、大小、突出显示等。 创建要给docx文件容器【我估算的】 doc : document.New() defer doc.Close() doc.SaveToFile("simple.docx") 把容器保存为文件 设置标题 创建自然段…

关于提高Qt软件运算性能

编译器minGW32&#xff0c;release版本&#xff0c;大部分操作在线程循环里面更容易体现出来 1、网上有说opencv像素处理使用直接获取Mat对象的像素块的数据指针,例如 for (int row 0; row < h; row) { uchar* uc_pixel image.data row * image.step; for (int col …

监控技术栈中的知识点

一、日志数据和指标数据怎么区别&#xff1f; 日志数据和指标数据是两种常用的监控数据。它们的区别主要体现在以下几个方面&#xff1a; 数据格式&#xff1a;日志数据通常是文本格式的&#xff0c;而指标数据通常是数字格式的。数据内容&#xff1a;日志数据通常记录了系…

云上攻防-云原生篇Docker安全权限环境检测容器逃逸特权模式危险挂载

文章目录 前言1、Docker是干嘛的&#xff1f;2、Docker对于渗透测试影响&#xff1f;3、Docker渗透测试点有那些&#xff1f;4、前渗透-判断在Docker中方式一&#xff1a;查询cgroup信息方式二&#xff1a;检查/.dockerenv文件方式三&#xff1a;检查mount信息方式四&#xff1…