国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

這篇具有很好參考價值的文章主要介紹了【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

系列文章目錄


【云原生-深入理解Kubernetes-1】容器的本質(zhì)是進(jìn)程
【云原生-深入理解Kubernetes-2】容器 Linux Cgroups 限制



?? 關(guān)于作者


大家好,我是秋意零。

?? CSDN作者主頁

  • ?? 博客主頁

?? 簡介

  • ?? 普通本科生在讀
  • 在校期間參與眾多計算機(jī)相關(guān)比賽,如:?? “省賽”、“國賽”,斬獲多項(xiàng)獎項(xiàng)榮譽(yù)證書
  • ?? 各個平臺,秋意零 賬號創(chuàng)作者
  • ?? 云社區(qū) 創(chuàng)建者
點(diǎn)贊、收藏+關(guān)注下次不迷路!

歡迎加入云社區(qū)


一、回顧

上一章我們了解了 Linux Cgroups 限制,容器是如何使用這個 Linux Cgroups 來達(dá)到限制這個容器進(jìn)程的。

二、容器進(jìn)程的文件系統(tǒng)是什么樣子的?

容器中 Namespace 的作用時 “隔離”,讓容器進(jìn)程只能看到自己這片小空間;Linux Cgroups 的作用時 “限制”,它給這片小空間修筑了一圈的圍墻。這樣進(jìn)程就被放在了一個與世隔絕的房間里。這時候我們有了房間,房間有了墻,那我們房間的地基是什么呢?

  • 說白了就是,容器進(jìn)程的文件系統(tǒng)是什么樣子的?

1、可能你立刻就能想到,這一定是一個關(guān)于 Mount Namespace 的問題:容器里的應(yīng)用進(jìn)程,理應(yīng)看到一份完全獨(dú)立的文件系統(tǒng)。這樣,它就可以在自己的容器目錄(比如 /tmp)下進(jìn)行操作,而完全不會受宿主機(jī)以及其他容器的影響。
2、即使開啟了 Mount Namespace ,容器進(jìn)程看到的文件系統(tǒng)也跟宿主機(jī)完全一樣。

  • Mount Namespace 修改的,是容器進(jìn)程對文件系統(tǒng)“掛載點(diǎn)”的認(rèn)知。
  • 所以只有“掛載”這個操作之后,就是執(zhí)行 mount 命令之后,進(jìn)程的視圖才能被修改。在掛載之前,新創(chuàng)建的容器會直接繼承宿主機(jī)的各個掛載點(diǎn)。

Mount Namespace 跟其他 Namespace 的使用略有不同的地方:它對容器進(jìn)程視圖的改變,一定是伴隨著掛載操作(mount)才能生效。

rootfs

為了使容器有一個自己獨(dú)立的文件系統(tǒng),我們可以在容器進(jìn)程啟動之前重新掛載它的根目錄 “/”,由于 Mount Namespace 存在,這個掛載對宿主機(jī)是不可見的,容器進(jìn)程可以在這個文件系統(tǒng)中隨心所欲。

Linux 系統(tǒng)中,可以使用有一個名為 chroot 命令來完成上訴的操作。chroot 命令是 “change root directory” 的縮寫,chroot 是一個系統(tǒng)調(diào)用,可以更改一個進(jìn)程所能看到的根目錄。

chroot 命令語法:

chroot [OPTION] NEWROOT [COMMAND [ARG]...]
如果沒有給出任何命令,默認(rèn):/bin/sh -i)。

這個掛載在容器根目錄上、用來為容器進(jìn)程提供文件系統(tǒng),就是所謂的“容器鏡像”。它還有一個更為專業(yè)的名字,叫作:rootfs(根文件系統(tǒng))。

一個最常見的 rootfs,或者說容器鏡像,會包括如下目錄和文件,比如 /bin,/etc,/proc 等,而你進(jìn)入容器之后執(zhí)行的 /bin/bash,就是/bin目錄下的可執(zhí)行文件,與宿主機(jī)的 /bin/bash 完全不同。

$ ls /
bin  boot  dev  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var

現(xiàn)在來看,容器最核心的原理就是為 “待” 創(chuàng)建的容器進(jìn)程,執(zhí)行下列三個步驟:

  • 1.啟用 Linux Namespace;
  • 2.設(shè)置 Cgroups ;
  • 3.切換進(jìn)程的根目錄(chroot);

這樣,一個完整的容器就誕生了。

一致性

rootfs 只是一個操作系統(tǒng)所包含的文件、配置和目錄,并不包括操作系統(tǒng)內(nèi)核。在 Linux 操作系統(tǒng)中,這兩部分(操作系統(tǒng)、文件目錄)是分開存放的,操作系統(tǒng)只有在開機(jī)啟動時才會加載指定版本的內(nèi)核鏡像。這也說明了 rootfs 只有操作系統(tǒng)的 “身體”,沒有操作系統(tǒng)的 “靈魂”。

rootfs 文件系統(tǒng)有一個重要特性:一致性

由于 rootfs 里打包的不只是應(yīng)用,而是整個操作系統(tǒng)的文件和目錄,也就意味著,應(yīng)用以及它運(yùn)行所需要的所有依賴,都被封裝在了一起。

解決應(yīng)用依賴關(guān)系

對于一個應(yīng)用來說,操作系統(tǒng)本身才是它運(yùn)行所需要的最完整的“依賴庫”。
有了容器鏡像 (rootfs)“打包操作系統(tǒng)的身體” 的能力,這個最基礎(chǔ)的依賴環(huán)境也變成了應(yīng)用沙盒的一部分,這也賦予了容器所謂的一致性: 無論是在本地、云端或者還是任何一個地方的機(jī)器上,用戶只要解壓打包好的容器鏡像,那么這個應(yīng)用運(yùn)行所需要的完整的執(zhí)行環(huán)境就被重現(xiàn)出來了。

這種深入到操作系統(tǒng)級別的運(yùn)行環(huán)境一致性,打通了應(yīng)用在本地開發(fā)和遠(yuǎn)端執(zhí)行環(huán)境之間難以逾越的鴻溝。

解決復(fù)用性

這時出現(xiàn)了一個棘手的問題: 難道每次開發(fā)一個應(yīng)用,或升級現(xiàn)有的應(yīng)用,都要重復(fù)制作一次 rootfs 嗎?

比如,我現(xiàn)在用 Centos 操作系統(tǒng)的 ISO 做了一個 rootfs,然后又在里面安裝了 Java 環(huán)境,用來部署我的 Java 應(yīng)用。那么,我的另一個同事在發(fā)布他的 Java 應(yīng)用時,希望能夠直接使用我安裝過 Java 環(huán)境的 rootfs,而不是重復(fù)這個流程。

  • 一種比較直觀的解決辦法是,我在制作 rootfs 的時候,每做一步“有意義”的操作,就保存一個 rootfs 出來, 這樣其他同事就可以按需求去用他需要的 rootfs 了。

  • 但是,這個解決辦法并不具備推廣性。原因在于,一旦你的同事們修改了這個 rootfs,新舊兩個 rootfs 之間就沒有任何關(guān)系了。這樣做的結(jié)果就是極度的碎片化。

  • 那么,既然這些修改都基于一個舊的 rootfs,我們能不能以增量的方式去做這些修改呢? 答案當(dāng)然是肯定的。這樣做的好處是,所有人都只需要維護(hù)相對于 base rootfs (基礎(chǔ) rootfs)修改的增量內(nèi)容, 而不是每次修改都制造一個“fork”(分支)。

三、OverlayFS 聯(lián)合文件系統(tǒng)

Docker 鏡像,引入了層(layer)的概念。用戶制作鏡像的每一步操作,都會生成一個層,也就是一個增量 rootfs。這個操作使用的是:聯(lián)合文件系統(tǒng)(OverlayFS ),也叫 overlay2。

OverlayFS 是一個現(xiàn)代聯(lián)合文件系統(tǒng)。將 Linux 內(nèi)核驅(qū)動程序稱為 OverlayFS,將 Docker 存儲驅(qū)動程序稱為 overlay2。

OverlayFS 最主要的功能是將多個不同位置的目錄聯(lián)合掛載(union mount)到同一個目錄下。

比如,我現(xiàn)在有兩個目錄 A 和 B,A 目錄下的文件 a、b、c ,B 目錄下的文件 c、d、e:

$ tree A
A
├── a
├── b
└── c
$ tree B
B
├── c
├── d
└── e
  • 然后,我使用聯(lián)合掛載的方式,將這兩個目錄掛載到一個公共的目錄 C 上
  • 這時,我再查看目錄 C 的內(nèi)容,就能看到目錄 A 和 B 下的文件被合并到了一起??梢钥吹?,C 目錄里,有 a、b、c、d、e 五個文件,并且 c 文件只要一份,這就是合并的含義。如果你在 C 目錄對 a、b、c、d、e 文件修改,這個修改會對應(yīng)到 A、B 目錄當(dāng)中生效。
$ tree C
C
├── a
├── b
└── c
├── d
└── e

先決條件

OverlayFS 是推薦的存儲驅(qū)動程序,滿足以下先決條件,則支持:

  • 4.0 或更高版本的 Linux 內(nèi)核,或使用 3.10.0-514 或更高版本內(nèi)核的 RHEL 或 CentOS。
  • 該 overlay2 驅(qū)動程序在后備文件系統(tǒng)上受支持 xfs,但僅在 d_type=true 啟用的情況下。用于 xfs_info 驗(yàn)證該 ftype 選項(xiàng)是否設(shè)置為 1。要正確格式化 xfs 文件系統(tǒng),請使用標(biāo)志 -n ftype=1.
  • 更改存儲驅(qū)動程序會使本地系統(tǒng)上的現(xiàn)有容器和圖像無法訪問。docker save 在更改存儲驅(qū)動程序之前保存鏡像。

docker info 查看存儲驅(qū)動信息:

$ docker info
...
...
Storage Driver: overlay2
  Backing Filesystem: xfs
  Supports d_type: true
  Using metacopy: false
  Native Overlay Diff: true
  userxattr: false
...
...

Docker 使用 overlary2 存儲驅(qū)動程序,會自動創(chuàng)建 lowerdir、upperdir、merged 和 workdir覆蓋掛載結(jié)構(gòu)體。

OverlayFS 在單個 Linux 主機(jī)上將兩個目錄分層,并將它們呈現(xiàn)為單個目錄,這些目錄稱為層(layer),兩個目錄統(tǒng)一為一個目錄的過程稱為聯(lián)合掛載(詳細(xì)過程看上面 兩個目錄 A 和 B 的例子)。

  • OverlayFS 將下層目錄稱為:lowerdir
  • OverlayFS 將上層目錄稱為:upperdir
  • 統(tǒng)一視圖通過其 merged 目錄展現(xiàn)出來(上層和下層目錄的聯(lián)合掛載內(nèi)容展現(xiàn))

overlay2 驅(qū)動程序如何工作

結(jié)構(gòu)圖

下圖顯示了 Docker 鏡像和 Docker 容器是如何分層的:

  • lowerdir 是鏡像層
  • upperdir 是容器層

如果鏡像有多層,lowerdir 則使用多個目錄。統(tǒng)一視圖通過名為 merged 的目錄公開,該目錄實(shí)際上是容器安裝位置。該圖顯示了 Docker 如何構(gòu)造映射到 OverlayFS 構(gòu)造。

  • 在鏡像層和容器層包含相同文件的情況下,容器層掩蓋了鏡像層中相同文件的存在。
  • 為了創(chuàng)建容器,overlay2 驅(qū)動程序?qū)⒋礴R像頂層的目錄與容器的新目錄組合在一起。鏡像的圖層位于 lowerdirs 疊加層中并且是只讀的。容器的新目錄是 upperdir 并且是可寫的。

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

探索含義-磁盤上的鏡像層和容器層

鏡像層

使用 docker pull nginx 命令拉取下載鏡像后,可以看到 nginx 鏡像有 6 層 Docker 映像,對應(yīng)到磁盤上是在 /var/lib/docker/overlay2 目錄下。

注意:/var/lib/docker/ 目錄是 Docker 的根目錄,由 Docker 管理,不要操作其中的文件和目錄。

$ docker pull nginx
Using default tag: latest
latest: Pulling from library/nginx
9e3ea8720c6d: Pull complete
bf36b6466679: Pull complete
15a97cf85bb8: Pull complete
9c2d6be5a61d: Pull complete
6b7e4a5c7c7a: Pull complete
8db4caa19df8: Pull complete
Digest: sha256:480868e8c8c797794257e2abd88d0f9a8809b2fe956cbfbc05dcc0bca1f7cd43
Status: Downloaded newer image for nginx:latest
docker.io/library/nginx:latest

可以使用 docker image inspect 命令查看鏡像的分層以及結(jié)構(gòu)體
【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

可以看到 overlay2 目錄下自動創(chuàng)建了 6 個目錄。鏡像層 ID 與目錄 ID 不對應(yīng)。

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)
目錄 l (小寫的 L),包含作為符號鏈接的縮短層標(biāo)識符。這些標(biāo)識符用于避免達(dá)到命令參數(shù)的字符長度限制(比如 mount)

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

鏡像層最底層包含一個名為 diff 的目錄,包含該鏡像層(lowerdir)的內(nèi)容;以及一個名為 link 的文件,其中包含該 image 層(layer)縮短標(biāo)識符的名稱。

[root@test_2 overlay2]# cd /var/lib/docker/overlay2/
[root@test_2 overlay2]# ls  228b2f89b5e4316b9b613fc6233551a96e64f51e827972caf86acb82338c7fdb/
committed  diff  link
[root@test_2 overlay2]# ls  228b2f89b5e4316b9b613fc6233551a96e64f51e827972caf86acb82338c7fdb/diff/
bin  boot  dev  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
[root@test_2 overlay2]# cat 228b2f89b5e4316b9b613fc6233551a96e64f51e827972caf86acb82338c7fdb/link
2L2KGYQSG5H43HK6LRJOT7TU4J

鏡像層第二低層和每個更高層包含一個名為 lower 的文件(里面記錄了鏡像層每層的縮短標(biāo)識符的名稱);一個名為 diff 的目錄(其中包含其內(nèi)容);還包含一個 merged 目錄(其中包含其父層和自身的統(tǒng)一內(nèi)容);以及一個 work 目錄 (OverlayFS 內(nèi)部使用的目錄);最后一個 link 文件,其中包含該 image 層(layer)縮短標(biāo)識符的名稱。

$ ls /var/lib/docker/overlay2/5605b29d1d7269f11acb3653a8032299b58ca7d111e43dd215fab660851b114c/
committed  diff  link  lower  work

$ ll /var/lib/docker/overlay2/5605b29d1d7269f11acb3653a8032299b58ca7d111e43dd215fab660851b114c/diff
total 0
drwxr-xr-x 2 root root 41 May  4 03:51 docker-entrypoint.d


# 記錄了鏡像層每層的縮短標(biāo)識符的名稱
 $ cat /var/lib/docker/overlay2/5605b29d1d7269f11acb3653a8032299b58ca7d111e43dd215fab660851b114c/lower
l/NR7U3COVTPVL3XSBKQ77AYXAMR:l/656UDNBIOMRQG4UU6VGTOPQVMT:l/BJ6JTE7P4WDJROD7M6R56HDZ7G:l/DIKKGXFOP6YWKBZL5SRAQLG3SR:l/2L2KGYQSG5H43HK6LRJOT7TU4J

# 驗(yàn)證 lower 文件內(nèi)容
$ ll /var/lib/docker/overlay2/l/
total 0
lrwxrwxrwx 1 root root 72 May 23 14:44 2L2KGYQSG5H43HK6LRJOT7TU4J -> ../228b2f89b5e4316b9b613fc6233551a96e64f51e827972caf86acb82338c7fdb/diff
lrwxrwxrwx 1 root root 72 May 23 14:44 656UDNBIOMRQG4UU6VGTOPQVMT -> ../7d85f043da224ace0401e97516cf9b8c63cfac6e9804d5f47b3d0f2fda2e9c11/diff
lrwxrwxrwx 1 root root 72 May 23 14:44 BJ6JTE7P4WDJROD7M6R56HDZ7G -> ../2fd591e59cfa565d2377d074224fb823f09917015b9ce3f46d1285f958dfb7fe/diff
lrwxrwxrwx 1 root root 72 May 23 14:44 DIKKGXFOP6YWKBZL5SRAQLG3SR -> ../b1c6e8fcd75408f47820cab5e2bac117275d23deae5723489a4a6549fced8d45/diff
lrwxrwxrwx 1 root root 72 May 23 14:44 MFPTI6FPG5SCBEN4Q7NFQLO2YO -> ../5605b29d1d7269f11acb3653a8032299b58ca7d111e43dd215fab660851b114c/diff
lrwxrwxrwx 1 root root 72 May 23 14:44 NR7U3COVTPVL3XSBKQ77AYXAMR -> ../eedf9b88406b4323a634400b593c74be86c9e774ea7df8191c9f395a59f00c3d/diff
容器層

容器層也存在于 Docker 主機(jī)文件系統(tǒng)的磁盤上,位于 /var/lib/docker/overlay/

[root@test_2 ~]# docker run -idt --name nginx nginx
3345e0df177c94d0f16dfb82918d139937c1e2e3acfc8f1514844f77752cf74d
[root@test_2 ~]#
[root@test_2 ~]# docker ps
CONTAINER ID   IMAGE     COMMAND                  CREATED          STATUS          PORTS     NAMES
3345e0df177c   nginx     "/docker-entrypoint.…"   13 seconds ago   Up 12 seconds   80/tcp    nginx

使用 docker container inspect 命令查看容器層:

可以看到 container 的鏡像層(LowerDir)和 image 的鏡像層(LowerDir)下面 5 層(layer)一致的,說明這是基于我們拉取下載下來的 nginx 鏡像創(chuàng)建的容器。

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

查看運(yùn)行容器的目錄:

  • diff 目錄:包含容器層(UpperDir)內(nèi)容
  • link 文件: 其中包含該 image 層(layer)縮短標(biāo)識符的名稱。
  • lower 文件: 記錄了鏡像層和容器層每層的縮短標(biāo)識符的名稱
  • merged 目錄: lowerdir 和 upperdir 目錄的聯(lián)合掛載體現(xiàn),它包含來自正在運(yùn)行的容器內(nèi)的文件系統(tǒng)的視圖。
  • work 目錄: 容器工作目錄
$ ll /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/
total 8
drwxr-xr-x 5 root root  39 May 23 16:49 diff
-rw-r--r-- 1 root root  26 May 23 16:49 link
-rw-r--r-- 1 root root 202 May 23 16:49 lower
drwxr-xr-x 1 root root  39 May 23 16:49 merged
drwx------ 3 root root  18 May 23 16:49 work
$ ls /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/diff/
etc  run  var

$ cat /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/link
WOTO7SJMAF42QFMCPIARE7RE46

$ cat /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/lower
l/ZFU53D2JEDP4EM5HRKMZ6TID3R:l/MFPTI6FPG5SCBEN4Q7NFQLO2YO:l/NR7U3COVTPVL3XSBKQ77AYXAMR:l/656UDNBIOMRQG4UU6VGTOPQVMT:l/BJ6JTE7P4WDJROD7M6R56HDZ7G:l/DIKKGXFOP6YWKBZL5SRAQLG3SR:l/2L2KGYQSG5H43HK6LRJOT7TU4J

$ ls /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/merged
bin  boot  dev  docker-entrypoint.d  docker-entrypoint.sh  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var

$ ll /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/work/
total 0
d--------- 2 root root 6 May 24 10:42 work

使用 mount 命令 ,查看將存儲驅(qū)動程序與 Docker 一起使用時存在的掛載 overlay(容器運(yùn)行時才會看到掛載 merged 目錄)。括號開頭內(nèi)容: rw ,表示掛載是可讀寫的。

可以看到 overlay 聯(lián)合掛載的目錄是 : /var/lib/docker/overlay2/b8925e85fdaa4abff5cfd7f988e2fa08da349b8b983b864b0686b19c0e825d09/merged ,說明了這就是容器的根文件系統(tǒng)(rootfs),并且這是由 lowerdir 、upperdir、workdir 三個目錄聯(lián)合掛載起來的,同時這里 mount 使用了每層的縮短標(biāo)識符的名稱,避免達(dá)到命令參數(shù)的字符長度限制。

【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

四、overlay2 容器讀寫如何工作

還是把上面的結(jié)構(gòu)圖拿過來
【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)

只讀層

通過上面的講述,大概也已經(jīng)了解了,只讀層是我們鏡像層(lowerdir)。

讀取文件

考慮三種情況,其中文件在鏡像層和容器層同時存在使用覆蓋進(jìn)行讀取訪問。

  • 文件在容器層中不存在: 如果容器打開一個文件進(jìn)行讀取訪問,而這個文件在容器中(upperdir)不存在,則從鏡像中(lowerdir)讀取。這會產(chǎn)生非常小的性能開銷。
  • 文件存在容器層中: 如果容器打開一個文件進(jìn)行讀取訪問,而這個文件在容器中(upperdir)存在,那么就直接讀取,不在鏡像中(lowerdir)讀取。
  • 文件同時存在于鏡像層和容器層: 如果容器打開一個文件進(jìn)行讀取訪問,而這個文件同時在鏡像層和容器層存在,容器層 ( upperdir) 中的文件掩蓋鏡像層 (lowerdir) 中同名的文件,則讀取容器層中的版本。

可讀寫層

可讀寫層是我們?nèi)萜鲗樱╱pperdir)。

修改文件和目錄

  • 1.第一次寫入文件: 容器第一次寫入文件時,容器中 (upperdir) 不存在該文件。驅(qū)動程序 overlay2 執(zhí)行 copy_up 操作將文件從鏡像層 ( lowerdir) 復(fù)制到容器層 ( upperdir)。

    OverlayFS 工作在文件級別而不是塊級別。這意味著所有 OverlayFS copy_up 操作都會復(fù)制整個文件,即使文件非常大并且只修改了一小部分。這會對容器寫入性能產(chǎn)生顯著影響。
    • copy_up 操作僅在第一次寫入給定文件時發(fā)生。對同一文件的后續(xù)寫入將針對已復(fù)制到容器的文件副本進(jìn)行操作。
    • OverlayFS 適用于多層。這意味著在具有多層的圖像中搜索文件時,性能可能會受到影響。
  • 2.刪除文件和目錄:
    • 容器中刪除文件: 刪除鏡像層中的文件,會在容器中 (upperdir) 創(chuàng)建一個 whiteout 文件,鏡像層(lowerdir )中的文件版本沒有被刪除(因?yàn)槭?lowerdir 只讀的)。但是 whiteout 文件阻止鏡像層對容器層可用。
    • 容器中刪除目錄: 會在容器中 ( upperdir ) 創(chuàng)建一個不透明的目錄。這與 whiteout 文件的工作方式相同,并有效地防止目錄被訪問,即使它仍然存在于鏡像中 ( lowerdir)。這樣一看在容器中目錄就被刪除了。

PS:whiteout 文件是什么?

  • 比如我要刪除只讀層中(lowerdir 鏡像層)的文件,那么這個刪除操作實(shí)際上是在可讀寫層創(chuàng)建了一個名叫.wh.foo 的文件。這樣,當(dāng)這兩個層被聯(lián)合掛載之后,foo 文件就會被.wh.foo 文件“遮擋”起來,“消失”了。這個功能,就是“ro+wh”的掛載方式,即只讀 +whiteout 的含義。可以形象地把 whiteout 翻譯為:“白障”。
  • 3.重命名目錄: 調(diào)用 rename(2) 操作重命名目錄,僅在源路徑和目標(biāo)路徑都在頂層時才允許調(diào)用。否則,返回 EXDEV 錯誤(“不允許跨設(shè)備鏈接”)。您的應(yīng)用程序需要設(shè)計為處理EXDEV 并回退到“復(fù)制和取消鏈接”策略。

總結(jié)

這里,介紹了 Linux 容器進(jìn)程文件系統(tǒng)的實(shí)現(xiàn)方式,而這種機(jī)制,正是我們經(jīng)常提到的容器鏡像,也叫作:rootfs。它只是一個操作系統(tǒng)的所有文件和目錄,并不包含內(nèi)核,所以對比虛擬機(jī)的鏡像要小的多。

通過結(jié)合使用 Mount Namespace 和 rootfs,容器就能夠?yàn)檫M(jìn)程構(gòu)建出一個完善的文件系統(tǒng)隔離環(huán)境。這需要依賴 chroot 和 pivot_root 切換進(jìn)程根目錄的能力。

在 rootfs 根文件系統(tǒng)的基礎(chǔ)上,Docker 使用了一個 overlay2 聯(lián)合文件掛載。并提出了容器鏡像中“層”(layer)的概念。

? 最后


?? 我是秋意零,歡迎大家一鍵三連、加入云社區(qū)

?? 我們下期再見(⊙o⊙)?。?!


參考

參考《深入剖析Kubernetes》作者 張磊
https://docs.docker.com/storage/storagedriver/overlayfs-driver/文章來源地址http://www.zghlxwxcb.cn/news/detail-494162.html

到了這里,關(guān)于【探索 Kubernetes|容器基礎(chǔ)進(jìn)階篇 系列 3】容器進(jìn)程的文件系統(tǒng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 容器編排的未來:探索基于Kubernetes的微服務(wù)編排解決方案

    容器編排的未來:探索基于Kubernetes的微服務(wù)編排解決方案

    作者:禪與計算機(jī)程序設(shè)計藝術(shù) 當(dāng)今的云計算環(huán)境下,容器技術(shù)正在成為主流,越來越多的公司選擇基于容器技術(shù)實(shí)現(xiàn)應(yīng)用部署及運(yùn)行。容器編排技術(shù)也逐漸被普遍采用。通過容器編排工具可以將復(fù)雜的分布式系統(tǒng)架構(gòu)部署、管理及擴(kuò)展起來,從而提供一個高可用、易于維護(hù)

    2024年02月14日
    瀏覽(27)
  • Kubernetes快速進(jìn)階與實(shí)戰(zhàn):構(gòu)建可靠的容器化應(yīng)用平臺

    Kubernetes快速進(jìn)階與實(shí)戰(zhàn):構(gòu)建可靠的容器化應(yīng)用平臺

    ?? 個人網(wǎng)站:【工具大全】【游戲大全】【神級源碼資源網(wǎng)】 ?? 前端學(xué)習(xí)課程:??【28個案例趣學(xué)前端】【400個JS面試題】 ?? 尋找學(xué)習(xí)交流、摸魚劃水的小伙伴,請點(diǎn)擊【摸魚學(xué)習(xí)交流群】 Kubernetes是一個開源的容器編排和管理平臺,用于自動化部署、擴(kuò)展和管理容器化應(yīng)

    2024年02月10日
    瀏覽(25)
  • Kubernetes系列-容器狀態(tài)介紹

    目錄 1. 概述 2. 狀態(tài)定義 Kubernetes 會跟蹤 Pod 中每個容器的狀態(tài),就像它跟蹤 Pod 總體上的階段一樣。 可以使用容器生命周期回調(diào)?來在容器生命周期中的特定時間點(diǎn)觸發(fā)事件。 一旦調(diào)度器將 Pod 分派給某個節(jié)點(diǎn),kubelet?就通過?容器運(yùn)行時?開始為 Pod 創(chuàng)建容器。 容器的狀態(tài)有

    2024年02月14日
    瀏覽(18)
  • 【kubernetes系列】kubernetes之initcontainer初始化容器

    【kubernetes系列】kubernetes之initcontainer初始化容器

    Init Container就是用來做初始化工作的容器,可以是一個或者多個,如果有多個的話,這些容器會按定義的順序依次執(zhí)行,只有所有的Init Container執(zhí)行完后,主容器才會被啟動。我們知道一個Pod里面的所有容器是共享數(shù)據(jù)卷和網(wǎng)絡(luò)命名空間的,所以Init Container里面產(chǎn)生的數(shù)據(jù)可以

    2024年02月12日
    瀏覽(25)
  • kubernetes 系列教程之部署 BusyBox 容器

    Kubernetes版本 v1.19.14 BusyBox 是一個輕量級的 Unix 工具集合,它將許多常用的 Unix 工具打包在一個可執(zhí)行文件中。在 Kubernetes 中,可以使用 BusyBox 容器作為調(diào)試工具,快速執(zhí)行命令或檢查容器內(nèi)部的狀態(tài)。本篇博客將介紹如何在 Kubernetes 集群上部署和使用 BusyBox 容器。 步驟一:

    2024年02月16日
    瀏覽(21)
  • 【云原生|探索 Kubernetes 系列 5】簡化 Kubernetes 的部署,深入解析其工作流程

    【云原生|探索 Kubernetes 系列 5】簡化 Kubernetes 的部署,深入解析其工作流程

    大家好,我是秋意零。 在前面 4 個章節(jié)中,我們充分了解了容器技術(shù)和 Kubernes 原生時代引擎的架構(gòu)和設(shè)計思想,今天分享的主要內(nèi)容是,探索 Kubernetes 部署,深入解析其工作流程 ?? 簡介 ?? 個人主頁 : 秋意零 ?? 個人介紹 :在校期間參與眾多云計算相關(guān)比賽,如:??

    2024年02月06日
    瀏覽(32)
  • 【云原生|探索 Kubernetes 系列 6】從 0 到 1,輕松搭建完整的 Kubernetes 集群

    【云原生|探索 Kubernetes 系列 6】從 0 到 1,輕松搭建完整的 Kubernetes 集群

    大家好,我是秋意零。 前面一篇中,我們介紹了 kubeadm 的工作流程。那么今天我們就實(shí)際操作一下,探索如何快速、高效地從 0 開始搭建一個完整的 Kubernetes 集群,讓你輕松駕馭容器化技術(shù)的力量!! ?? 簡介 ?? 個人主頁 : 秋意零 ?? 個人介紹 :在校期間參與眾多云計算

    2024年02月07日
    瀏覽(21)
  • 【探索 Kubernetes|集群搭建篇 系列 5】簡化 Kubernetes 的部署,深入解析其工作流程

    【探索 Kubernetes|集群搭建篇 系列 5】簡化 Kubernetes 的部署,深入解析其工作流程

    大家好,我是秋意零。 在前面 4 個章節(jié)中,我們充分了解了容器技術(shù)和 Kubernes 原生時代引擎的架構(gòu)和設(shè)計思想,今天分享的主要內(nèi)容是,探索 Kubernetes 部署,深入解析其工作流程 ?? 簡介 ?? 個人主頁 : 秋意零 ?? 個人介紹 :在校期間參與眾多云計算相關(guān)比賽,如:??

    2024年02月08日
    瀏覽(28)
  • 【探索 Kubernetes|集群搭建篇 系列 6】從 0 到 1,輕松搭建完整的 Kubernetes 集群

    【探索 Kubernetes|集群搭建篇 系列 6】從 0 到 1,輕松搭建完整的 Kubernetes 集群

    大家好,我是秋意零。 前面一篇中,我們介紹了 kubeadm 的工作流程。那么今天我們就實(shí)際操作一下,探索如何快速、高效地從 0 開始搭建一個完整的 Kubernetes 集群,讓你輕松駕馭容器化技術(shù)的力量??! ?? 簡介 ?? 個人主頁 : 秋意零 ?? 個人介紹 :在校期間參與眾多云計算

    2024年02月08日
    瀏覽(17)
  • 【探索 Kubernetes|作業(yè)管理篇 系列 13】StatefulSet 拓?fù)錉顟B(tài)

    【探索 Kubernetes|作業(yè)管理篇 系列 13】StatefulSet 拓?fù)錉顟B(tài)

    大家好,我是秋意零。 在上一篇中,我們講解了 Deployment 這種無狀態(tài)的控制器;而如果要部署有狀態(tài)的應(yīng)用,那么 Deployment 顯然是達(dá)不到我們的需求的。 今天講解的是 StatefulSet 有狀態(tài)控制器。 最近搞了一個扣扣群,旨在技術(shù)交流、博客互助,希望各位大佬多多支持! 獲取

    2024年02月11日
    瀏覽(35)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包