亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

ディレクトリ 検索
Compose About versions and upgrading (Compose) ASP.NET Core + SQL Server on Linux (Compose) CLI environment variables (Compose) Command-line completion (Compose) Compose(組成) Compose command-line reference(組合命令行參考) Control startup order (Compose) Django and PostgreSQL (Compose) Docker stacks and distributed application bundles (Compose) docker-compose build(docker-compose構建) docker-compose bundle docker-compose config docker-compose create docker-compose down docker-compose events docker-compose exec docker-compose help docker-compose images docker-compose kill docker-compose logs docker-compose pause docker-compose port docker-compose ps docker-compose pull docker-compose push docker-compose restart docker-compose rm docker-compose run docker-compose scale docker-compose start docker-compose stop docker-compose top docker-compose unpause docker-compose up Environment file (Compose) Environment variables in Compose Extend services in Compose Frequently asked questions (Compose) Getting started (Compose) Install Compose Link environment variables (deprecated) (Compose) Networking in Compose Overview of Docker Compose Overview of docker-compose CLI Quickstart: Compose and WordPress Rails and PostgreSQL (Compose) Sample apps with Compose Using Compose in production Using Compose with Swarm Engine .NET Core application (Engine) About images, containers, and storage drivers (Engine) Add nodes to the swarm (Engine) Apply custom metadata (Engine) Apply rolling updates (Engine) apt-cacher-ng Best practices for writing Dockerfiles (Engine) Binaries (Engine) Bind container ports to the host (Engine) Breaking changes (Engine) Build your own bridge (Engine) Configure container DNS (Engine) Configure container DNS in user-defined networks (Engine) CouchDB (Engine) Create a base image (Engine) Create a swarm (Engine) Customize the docker0 bridge (Engine) Debian (Engine) Default bridge network Delete the service (Engine) Deploy a service (Engine) Deploy services to a swarm (Engine) Deprecated Engine features Docker container networking (Engine) Docker overview (Engine) Docker run reference (Engine) Dockerfile reference (Engine) Dockerize an application Drain a node (Engine) Engine FAQ (Engine) Fedora (Engine) Get started (Engine) Get started with macvlan network driver (Engine) Get started with multi-host networking (Engine) How nodes work (Engine) How services work (Engine) Image management (Engine) Inspect the service (Engine) Install Docker (Engine) IPv6 with Docker (Engine) Join nodes to a swarm (Engine) Legacy container links (Engine) Lock your swarm (Engine) Manage nodes in a swarm (Engine) Manage sensitive data with Docker secrets (Engine) Manage swarm security with PKI (Engine) Manage swarm service networks (Engine) Migrate to Engine 1.10 Optional Linux post-installation steps (Engine) Overview (Engine) PostgreSQL (Engine) Raft consensus in swarm mode (Engine) Riak (Engine) Run Docker Engine in swarm mode Scale the service (Engine) SDKs (Engine) Select a storage driver (Engine) Set up for the tutorial (Engine) SSHd (Engine) Storage driver overview (Engine) Store service configuration data (Engine) Swarm administration guide (Engine) Swarm mode key concepts (Engine) Swarm mode overlay network security model (Engine) Swarm mode overview (Engine) Understand container communication (Engine) Use multi-stage builds (Engine) Use swarm mode routing mesh (Engine) Use the AUFS storage driver (Engine) Use the Btrfs storage driver (Engine) Use the Device mapper storage driver (Engine) Use the OverlayFS storage driver (Engine) Use the VFS storage driver (Engine) Use the ZFS storage driver (Engine) Engine: Admin Guide Amazon CloudWatch logs logging driver (Engine) Bind mounts (Engine) Collect Docker metrics with Prometheus (Engine) Configuring and running Docker (Engine) Configuring logging drivers (Engine) Control and configure Docker with systemd (Engine) ETW logging driver (Engine) Fluentd logging driver (Engine) Format command and log output (Engine) Google Cloud logging driver (Engine) Graylog Extended Format (GELF) logging driver (Engine) Journald logging driver (Engine) JSON File logging driver (Engine) Keep containers alive during daemon downtime (Engine) Limit a container's resources (Engine) Link via an ambassador container (Engine) Log tags for logging driver (Engine) Logentries logging driver (Engine) PowerShell DSC usage (Engine) Prune unused Docker objects (Engine) Run multiple services in a container (Engine) Runtime metrics (Engine) Splunk logging driver (Engine) Start containers automatically (Engine) Storage overview (Engine) Syslog logging driver (Engine) tmpfs mounts Troubleshoot volume problems (Engine) Use a logging driver plugin (Engine) Using Ansible (Engine) Using Chef (Engine) Using Puppet (Engine) View a container's logs (Engine) Volumes (Engine) Engine: CLI Daemon CLI reference (dockerd) (Engine) docker docker attach docker build docker checkpoint docker checkpoint create docker checkpoint ls docker checkpoint rm docker commit docker config docker config create docker config inspect docker config ls docker config rm docker container docker container attach docker container commit docker container cp docker container create docker container diff docker container exec docker container export docker container inspect docker container kill docker container logs docker container ls docker container pause docker container port docker container prune docker container rename docker container restart docker container rm docker container run docker container start docker container stats docker container stop docker container top docker container unpause docker container update docker container wait docker cp docker create docker deploy docker diff docker events docker exec docker export docker history docker image docker image build docker image history docker image import docker image inspect docker image load docker image ls docker image prune docker image pull docker image push docker image rm docker image save docker image tag docker images docker import docker info docker inspect docker kill docker load docker login docker logout docker logs docker network docker network connect docker network create docker network disconnect docker network inspect docker network ls docker network prune docker network rm docker node docker node demote docker node inspect docker node ls docker node promote docker node ps docker node rm docker node update docker pause docker plugin docker plugin create docker plugin disable docker plugin enable docker plugin inspect docker plugin install docker plugin ls docker plugin push docker plugin rm docker plugin set docker plugin upgrade docker port docker ps docker pull docker push docker rename docker restart docker rm docker rmi docker run docker save docker search docker secret docker secret create docker secret inspect docker secret ls docker secret rm docker service docker service create docker service inspect docker service logs docker service ls docker service ps docker service rm docker service scale docker service update docker stack docker stack deploy docker stack ls docker stack ps docker stack rm docker stack services docker start docker stats docker stop docker swarm docker swarm ca docker swarm init docker swarm join docker swarm join-token docker swarm leave docker swarm unlock docker swarm unlock-key docker swarm update docker system docker system df docker system events docker system info docker system prune docker tag docker top docker unpause docker update docker version docker volume docker volume create docker volume inspect docker volume ls docker volume prune docker volume rm docker wait Use the Docker command line (Engine) Engine: Extend Access authorization plugin (Engine) Docker log driver plugins Docker network driver plugins (Engine) Extending Engine with plugins Managed plugin system (Engine) Plugin configuration (Engine) Plugins API (Engine) Volume plugins (Engine) Engine: Security AppArmor security profiles for Docker (Engine) Automation with content trust (Engine) Content trust in Docker (Engine) Delegations for content trust (Engine) Deploying Notary (Engine) Docker security (Engine) Docker security non-events (Engine) Isolate containers with a user namespace (Engine) Manage keys for content trust (Engine) Play in a content trust sandbox (Engine) Protect the Docker daemon socket (Engine) Seccomp security profiles for Docker (Engine) Secure Engine Use trusted images Using certificates for repository client verification (Engine) Engine: Tutorials Engine tutorials Network containers (Engine) Get Started Part 1: Orientation Part 2: Containers Part 3: Services Part 4: Swarms Part 5: Stacks Part 6: Deploy your app Machine Amazon Web Services (Machine) Digital Ocean (Machine) docker-machine active docker-machine config docker-machine create docker-machine env docker-machine help docker-machine inspect docker-machine ip docker-machine kill docker-machine ls docker-machine provision docker-machine regenerate-certs docker-machine restart docker-machine rm docker-machine scp docker-machine ssh docker-machine start docker-machine status docker-machine stop docker-machine upgrade docker-machine url Driver options and operating system defaults (Machine) Drivers overview (Machine) Exoscale (Machine) Generic (Machine) Get started with a local VM (Machine) Google Compute Engine (Machine) IBM Softlayer (Machine) Install Machine Machine Machine CLI overview Machine command-line completion Machine concepts and help Machine overview Microsoft Azure (Machine) Microsoft Hyper-V (Machine) Migrate from Boot2Docker to Machine OpenStack (Machine) Oracle VirtualBox (Machine) Provision AWS EC2 instances (Machine) Provision Digital Ocean Droplets (Machine) Provision hosts in the cloud (Machine) Rackspace (Machine) VMware Fusion (Machine) VMware vCloud Air (Machine) VMware vSphere (Machine) Notary Client configuration (Notary) Common Server and signer configurations (Notary) Getting started with Notary Notary changelog Notary configuration files Running a Notary service Server configuration (Notary) Signer configuration (Notary) Understand the service architecture (Notary) Use the Notary client
テキスト

要有效地使用存儲驅動程序,您必須了解Docker如何構建和存儲圖像。然后,您需要了解容器如何使用這些圖像。最后,您需要簡單介紹啟用圖像和容器操作的技術。

了解Docker如何管理圖像和容器中的數(shù)據(jù)將幫助您理解設計容器和Dockerize應用程序的最佳方式,并避免之后的性能問題。

圖像和圖層

Docker鏡像是由一系列圖層構建而成的。每個圖層代表圖像的Dockerfile中的指令。除最后一層以外的每個圖層都是只讀的??紤]以下Dockerfile:

FROM ubuntu:15.04COPY . /app
RUN make /app
CMD python /app/app.py

這個Dockerfile包含四個命令,每個命令創(chuàng)建一個圖層。 FROM語句從ubuntu:15.04映像創(chuàng)建一個圖層開始。 COPY命令添加Docker客戶端當前目錄中的一些文件。 RUN命令使用make命令構建您的應用程序。 最后,最后一層指定在容器內運行的命令。

每個圖層只是與之前圖層的一組差異。這些圖層堆疊在一起。當你創(chuàng)建一個新的容器時,你在底層上添加一個新的可寫層。這個層通常被稱為“容器層”。對正在運行的容器所做的所有更改(如寫入新文件,修改現(xiàn)有文件和刪除文件)都會寫入此可寫容器層。下圖顯示了一個基于Ubuntu 15.04映像的容器。

一個存儲驅動程序處理這些層相互交互的方式的細節(jié)。不同的存儲驅動程序是可用的,這在不同的情況下具有優(yōu)點和缺點。

容器和圖層

容器和圖像之間的主要區(qū)別是最高的可寫層。所有寫入容器的添加新的或修改現(xiàn)有數(shù)據(jù)的內容都存儲在該可寫層中。當容器被刪除時,可寫層也被刪除。底層圖片保持不變。

由于每個容器都有自己的可寫容器層,并且所有更改都存儲在此容器層中,因此多個容器可以共享對相同基礎映像的訪問權限,并且擁有自己的數(shù)據(jù)狀態(tài)。下圖顯示了共享相同Ubuntu 15.04映像的多個容器。

注意:如果您需要多個映像才能共享訪問完全相同的數(shù)據(jù),請將這些數(shù)據(jù)存儲在Docker卷中并將其掛載到容器中。

Docker使用存儲驅動程序來管理圖像層和可寫容器層的內容。每個存儲驅動程序都以不同方式處理實現(xiàn),但所有驅動程序都使用可堆疊的圖像層和寫入時復制(CoW)策略。

磁盤上的容器大小

要查看正在運行的容器的大小,可以使用該docker ps -s命令。兩個不同的列與大小有關。

  • size:用于每個容器的可寫層的數(shù)據(jù)量(在磁盤上)

  • virtual size:用于容器使用的只讀圖像數(shù)據(jù)的數(shù)據(jù)量。多個容器可能共享部分或全部只讀圖像數(shù)據(jù)。從同一圖像開始的兩個容器共享只讀數(shù)據(jù)的100%,而具有不同圖像的兩個容器共享這些共同層。因此,你不能只總計虛擬尺寸。這會通過一個可能不重要的數(shù)量來高估整個磁盤使用量。

磁盤上所有正在運行的容器使用的總磁盤空間是每個容器大小和虛擬大小值的組合。 如果多個容器具有完全相同的虛擬大小,則它們可能從相同的精確圖像開始。

這也不會計算容器占用磁盤空間的以下其他方式:

  • 如果使用json-file日志記錄驅動程序,則用于日志文件的磁盤空間。如果您的容器生成大量日志數(shù)據(jù)并且未配置日志輪轉,這可能不平凡。

  • 容器使用的卷和綁定掛載。

  • 用于容器配置文件的磁盤空間,通常很小。

  • 寫入磁盤的內存(如果啟用了交換)。

  • 檢查點,如果您使用的是實驗性檢查點/恢復功能。

寫時復制(CoW)策略

寫入時復制是一種共享和復制文件以實現(xiàn)最高效率的策略。如果文件或目錄存在于映像的較低層中,而另一層(包括可寫層)需要對其進行讀取訪問,則它只使用現(xiàn)有文件。第一次需要修改文件時(構建圖像或運行容器時),該文件將被復制到該圖層并進行修改。這最大限度地減少了每個后續(xù)層的I / O和大小。下面將更深入地解釋這些優(yōu)點。

共享促進了較小的圖像

當您使用docker pull從存儲庫中下拉圖像時,或者當您從本地還不存在的圖像創(chuàng)建容器時,每個圖層都單獨下拉,并存儲在Docker的本地存儲區(qū)域中,該區(qū)域通常/var/lib/docker/位于Linux主機上。在這個例子中你可以看到這些圖層被拉出來了:

$ docker pull ubuntu:15.0415.04: Pulling from library/ubuntu
1ba8ac955b97: Pull complete
f157c4e5ede7: Pull complete
0b7e98f84c4c: Pull complete
a3ed95caeb02: Pull complete
Digest: sha256:5e279a9df07990286cce22e1b0f5b0490629ca6d187698746ae5e28e604a640e
Status: Downloaded newer image for ubuntu:15.04

每個層都存儲在Docker主機本地存儲區(qū)內的自己的目錄中。要檢查文件系統(tǒng)上的圖層,請列出內容/var/lib/docker/<storage-driver>/layers/。以下示例使用aufs默認存儲驅動程序:

$ ls /var/lib/docker/aufs/layers
1d6674ff835b10f76e354806e16b950f91a191d3b471236609ab13a930275e24
5dbb0cbe0148cf447b9464a358c1587be586058d9a4c9ce079320265e2bb94e7
bef7199f2ed8e86fa4ada1309cfad3089e0542fec8894690529e4c04a7ca2d73
ebf814eccfe98f2704660ca1d844e4348db3b5ccc637eb905d4818fbfb00a06a

目錄名稱不對應于層ID(自從Docker 1.10以來,都為true)。

現(xiàn)在想象你有兩個不同的Docker文件。您使用第一個來創(chuàng)建一個名為acme/my-base-image:1.0的圖像

FROM ubuntu:16.10COPY . /app

第二個是基于acme/my-base-image:1.0的,但有一些額外的層次:

FROM acme/my-base-image:1.0CMD /app/hello.sh

第二個圖像包含第一個圖像的所有圖層,以及一個帶有CMD指令的新圖層和一個讀寫容器圖層。Docker已經(jīng)擁有了第一張圖片中的所有圖層,因此不需要再次拖動它們。這兩個圖像將共享他們共有的任何圖層。

如果您從兩個Dockerfiles構建圖像,則可以使用docker imagesdocker history命令來驗證共享圖層的加密ID是否相同。

  1. 建立一個新的目錄cow-test/并改變它。

  2. 其中cow-test/,創(chuàng)建一個包含以下內容的新文件:#!/ bin / sh echo“Hello world”保存文件并使其可執(zhí)行:chmod + x hello.sh

  3. 將上面第一個Dockerfile的內容復制到一個名為Dockerfile.base的新文件中。

  4. 將上面第二個Dockerfile的內容復制到一個名為Dockerfile的新文件中。

  5. cow-test/目錄中,建立第一張圖片。$ docker build -t acme/my-base-image:1.0 -f Dockerfile.base .  Sending build context to Docker daemon  4.096kB Step 1/2 : FROM ubuntu:16.10  ---> 31005225a745 Step 2/2 : COPY . /app  ---> Using cache  ---> bd09118bcef6 Successfully built bd09118bcef6 Successfully tagged acme/my-base-image:1.0

  6. 建立第二個圖像。$ docker build -t acme/my-final-image:1.0 -f Dockerfile .  Sending build context to Docker daemon  4.096kB Step 1/2 : FROM acme/my-base-image:1.0  ---> bd09118bcef6 Step 2/2 : CMD /app/hello.sh  ---> Running in a07b694759ba  ---> dbf995fc07ff Removing intermediate container a07b694759ba Successfully built dbf995fc07ff Successfully tagged acme/my-final-image:1.0

  7. 檢查圖像的大?。? docker images  REPOSITORY                                            TAG                          IMAGE ID            CREATED             SIZE acme/my-final-image                                   1.0                          dbf995fc07ff        58 seconds ago      103MB acme/my-base-image                                    1.0                          bd09118bcef6        3 minutes ago       103MB

  8. 查看構成每個圖像的圖層:$ docker history bd09118bcef6 IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT bd09118bcef6        4 minutes ago       /bin/sh -c #(nop) COPY dir:35a7eb158c1504e...   100B                 31005225a745        3 months ago        /bin/sh -c #(nop)  CMD "/bin/bash"            0B                   <missing>           3 months ago        /bin/sh -c mkdir -p /run/systemd && echo '...   7B                   <missing>           3 months ago        /bin/sh -c sed -i 's/^#\s*(deb.*universe...   2.78kB               <missing>           3 months ago        /bin/sh -c rm -rf /var/lib/apt/lists/*          0B                   <missing>           3 months ago        /bin/sh -c set -xe   && echo '#!/bin/sh' >...   745B                 <missing>           3 months ago        /bin/sh -c #(nop) ADD file:eef57983bd66e3a...   103MB$ docker history dbf995fc07ff  IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT dbf995fc07ff        3 minutes ago       /bin/sh -c #(nop)  CMD ["/bin/sh" "-c" "/a...   0B                   bd09118bcef6        5 minutes ago       /bin/sh -c #(nop) COPY dir:35a7eb158c1504e...   100B                 31005225a745        3 months ago        /bin/sh -c #(nop)  CMD "/bin/bash"            0B                   <missing>           3 months ago        /bin/sh -c mkdir -p /run/systemd && echo '...   7B                   <missing>           3 months ago        /bin/sh -c sed -i 's/^#\s*(deb.*universe...   2.78kB               <missing>           3 months ago        /bin/sh -c rm -rf /var/lib/apt/lists/*          0B                   <missing>           3 months ago        /bin/sh -c set -xe   && echo '#!/bin/sh' >...   745B                 <missing>           3 months ago        /bin/sh -c #(nop) ADD file:eef57983bd66e3a...   103MB

請注意,除第二個圖像的頂層外,所有圖層都相同。 所有其他圖層都在兩個圖像之間共享,并且只在/ var / lib / docker /中存儲一次。 新層實際上并不占用任何空間,因為它不會更改任何文件,而只是運行一個命令。

  注意:docker歷史輸出中的<missing>行表明這些圖層是在另一個系統(tǒng)上構建的,并且在本地不可用。 這可以被忽略。


復制使容器高效

當你啟動一個容器時,一個薄的可寫容器層被添加到其他層的頂部。容器對文件系統(tǒng)所做的任何更改都存儲在此處。容器不會更改的任何文件都不會被復制到此可寫層中。這意味著可寫層盡可能小。

當容器中的現(xiàn)有文件被修改時,存儲驅動程序執(zhí)行寫入時復制操作。涉及的具體步驟取決于具體的存儲驅動程序。對于默認的aufs驅動程序和overlayoverlay2驅動程序時,寫入時復制操作遵循以下順序粗糙:

  • 通過圖像層搜索要更新的文件。該過程從最新層開始,一次處理一層基礎層。找到結果后,它們將被添加到緩存中以加速未來的操作。

  • copy_up對找到的文件的第一個副本執(zhí)行操作,將文件復制到容器的可寫層。

  • 對該文件的副本進行任何修改,并且該容器不能看到存在于較低層中的文件的只讀副本。

Btrfs,ZFS和其他驅動程序以不同方式處理寫入時復制。稍后您可以在詳細說明中閱讀有關這些驅動程序方法的更多信息。

寫入大量數(shù)據(jù)的容器會比不容器的容器消耗更多的空間。這是因為大多數(shù)寫入操作會在容器的可寫頂層中占用新空間。

注意:對于大量寫入的應用程序,您不應將數(shù)據(jù)存儲在容器中。相反,請使用Docker卷,這些卷獨立于正在運行的容器,并且設計為對I / O有效。另外,卷可以在容器間共享,不會增加容器可寫層的大小。

一個copy_up操作可能導致性能顯著的開銷。這個開銷根據(jù)使用的存儲驅動程序而不同。大文件,大量圖層和深層目錄樹可以使影響更加明顯。這可以通過每個copy_up操作只在第一次修改給定文件時發(fā)生。

為了驗證寫入時復制的工作方式,下面的過程根據(jù)acme/my-final-image:1.0我們之前構建的映像加速了5個容器,并檢查它們占用的空間。

注意:此過程在Docker for Mac或Docker for Windows上不起作用。

  1. 從Docker主機的終端上運行以下docker run命令。最后的字符串是每個容器的ID。 $ docker run -dit --name my_container_1 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_2 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_3 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_4 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_5 acme/my-final-image:1.0 bash    c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409   dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513   1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c   38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544   1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765

  2. 運行docker ps命令以驗證5個容器正在運行。 CONTAINER ID        IMAGE                     COMMAND                  CREATED              STATUS              PORTS               NAMES 1a174fc216cc        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_5 38fa94212a41        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_4 1e7264576d78        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_3 dcad7101795e        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_2 c36785c423ec        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_1

  3. 列出本地存儲區(qū)的內容。 $ sudo ls /var/lib/docker/containers  1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765 1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c 38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544 c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409 dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513

  4. 現(xiàn)在檢查大小: $ sudo du -sh /var/lib/docker/containers/*  32K  /var/lib/docker/containers/1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765 32K  /var/lib/docker/containers/1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c 32K  /var/lib/docker/containers/38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544 32K  /var/lib/docker/containers/c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409 32K  /var/lib/docker/containers/dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513 這些容器中的每一個只占用文件系統(tǒng)上的32k空間。

不僅寫入時復制節(jié)省空間,而且還縮短了啟動時間。當你啟動一個容器(或者來自同一個圖像的多個容器)時,Docker只需要創(chuàng)建可寫的容器層。

如果Docker在每次啟動一個新容器時都必須制作底層映像堆棧的整個副本,則容器啟動時間和使用的磁盤空間將顯著增加。這與虛擬機的工作方式類似,每個虛擬機具有一個或多個虛擬磁盤。

數(shù)據(jù)體積和存儲驅動程序

當容器被刪除時,寫入容器的任何未存儲在數(shù)據(jù)卷中的數(shù)據(jù)將與容器一起被刪除。

數(shù)據(jù)體積是直接安裝到容器中的Docker主機文件系統(tǒng)中的目錄或文件。數(shù)據(jù)卷不受存儲驅動程序的控制。讀取和寫入數(shù)據(jù)卷繞過存儲驅動程序并以本地主機速度運行。您可以將任意數(shù)量的數(shù)據(jù)卷裝入容器。多個容器也可以共享一個或多個數(shù)據(jù)卷。

下圖顯示了一個運行兩個容器的Docker主機。每個容器都存在于Docker主機本地存儲區(qū)(/var/lib/docker/...)內自己的地址空間內。/dataDocker主機上還有一個共享數(shù)據(jù)卷。這被直接安裝到兩個容器中。

數(shù)據(jù)積位于Docker主機本地存儲區(qū)域之外,進一步增強了它們與存儲驅動程序控制的獨立性。當容器被刪除時,存儲在數(shù)據(jù)卷中的任何數(shù)據(jù)都會保留在Docker主機上。

有關數(shù)據(jù)積的詳細信息,請參閱管理容器中的數(shù)據(jù)。

相關信息

  • 選擇存儲驅動程序

  • AUFS存儲驅動程序在實踐中

  • Btrfs存儲驅動程序在實踐中

  • Device Mapper存儲驅動程序在實踐中

前の記事: 次の記事: