[TOC]
# <span style="font-size:15px">**overlay2驱动文件系统的根目录结构**</span>
```
[root@iZbp1bum6107bp8mgzkeunZ docker]# ll /var/lib/docker/image/overlay2/
total 16
drwx------ 4 root root 4096 Apr 4 2022 distribution
drwx------ 4 root root 4096 Apr 4 2022 imagedb
drwx------ 5 root root 4096 Apr 4 2022 layerdb
-rw------- 1 root root 2585 Jun 5 16:35 repositories.json
```
# <span style="font-size:15px">**镜像库元数据:repositories.json**</span>
```
[root@iZbp1bum6107bp8mgzkeunZ overlay2]# cat repositories.json | jq
{
"Repositories": {
"alpine": {
"alpine:latest": "sha256:76c8fb57b6fc8599de38027112c47170bd19f99e7945392bd78d6816db01f4ad",
"sha256:9c6f0724472873bb50a2ae67a9e7adcb57673a183cea8b06eb778dca859181b5",
"alpine@sha256:f22945d45ee2eb4dd463ed5a431d9f04fcd80ca768bb1acf898d91ce51f7bf04": "sha256:76c8fb57b6fc8599de38027112c47170bd19f99e7945392bd78d6816db01f4ad"
},
"centos": {
"centos:7": "sha256:eeb6ee3f44bd0b5103bb561b4c16bcb82328cfe5809ab675bb17ab3a16c517c9",
"centos@sha256:c73f515d06b0fa07bb18d8202035e739a494ce760aa73129f60f4bf2bd22b407": "sha256:eeb6ee3f44bd0b5103bb561b4c16bcb82328cfe5809ab675bb17ab3a16c517c9"
},
"elasticsearch": {
"elasticsearch:7.17.2": "sha256:ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59",
"elasticsearch@sha256:f51e653b5dfca16afef88d870b697e087e4b562c63c3272d6e8c3c92657110d9": "sha256:ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59"
},
"hello_docker": {
"hello_docker:latest": "sha256:9482dcef2f5d13b234ecfdd7ff43b2ebf12e2eef1c9d4fa3dadf8a574cd15d47"
}
}
}
```
repository 是由具有某个功能的 docker 镜像的所有迭代版本构成的镜像库。repository的信息记录在repositories.json文件中。
repositories.json 文件存储了所有本地镜像的元数据,包括镜像库名字、镜像名字、标签和镜像ID。上面示例中的 alpine、centos、elasticsearch、hello_docker就是镜像库名字。
docker默认采用SHA256算法根据镜像元数据配置文件计算出镜像ID。上面示例中的`alpine:latest`和`alpine@sha256:f22945d45ee2eb4dd463ed5a431d9f04fcd80ca768bb1acf898d91ce51f7bf04`本质上是一样的,因为他们都指向同一个镜像ID:`76c8fb57b6fc8599de38027112c47170bd19f99e7945392bd78d6816db01f4ad`。在docker images中可以看到对应的image id的缩写`76c8fb57b6fc`。
```
[root@iZbp1bum6107bp8mgzkeunZ overlay2]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
alpine latest 76c8fb57b6fc 6 months ago 5.57MB
elasticsearch 7.17.2 ff55ff4ded04 6 months ago 611MB
kibana 7.17.2 19591c8c1eb3 6 months ago 889MB
ubuntu latest ff0fea8310f3 7 months ago 72.8MB
centos 7 eeb6ee3f44bd 13 months ago 204MB
```
其中`sha256:f22945d45ee2eb4dd463ed5a431d9f04fcd80ca768bb1acf898d91ce51f7bf04`被称为镜像的摘要,在拉取镜像的时候可以看到。
![](https://img.kancloud.cn/ed/c1/edc1cdaa71a7384de839ef3702d90d74_663x92.png)
# <span style="font-size:15px">**镜像元数据**</span>
image元数据包括了镜像架构(如amd64)、操作系统、镜像默认配置、构建该镜像的容器ID和配置、构建该镜像的docker版本、构建镜像的历史信息以及rottfs组成。其中构建镜像的历史信息和 rootfs 组成部分除了具有描述镜像的作用外,还将镜像和构成该镜像的镜像层关联了起来。**Docker 会根据历史信息和 rootfs 中的`diff_ids`计算出构成该镜像的镜像层的存储索引`chainID`,这也是 docker 1.10 镜像存储中基于内容寻址的核心技术。**
images元数据被保存在文件 `/var/lib/docker/image//imagedb/content/sha256/ `中。
以elasticsearch镜像为例:elasticsearch:7.17.2镜像保存在`/var/lib/docker/image/overlay2/imagedb/content/sha256/ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59`文件中。
```
[root@iZbp1bum6107bp8mgzkeunZ sha256]# docker images | grep elast
elasticsearch 7.17.2 ff55ff4ded04 6 months ago 611MB
[root@iZbp1bum6107bp8mgzkeunZ sha256]# pwd
/var/lib/docker/image/overlay2/imagedb/content/sha256
[root@iZbp1bum6107bp8mgzkeunZ sha256]# ls ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59
ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59
```
![](https://img.kancloud.cn/e5/c4/e5c4489cc37f6a5ef39e4f1f33d62844_1052x827.png)![](https://img.kancloud.cn/b7/b2/b7b2103cc94605126426eab4c15fb99a_776x252.png)
从图片中可以看到,elasticsearch:7.17.镜像元数据中包含了镜像配置和构建配置,其中rootfs中的diff_ids就是镜像层,**在构建镜像容器时,会从上到下依次依赖构建。**
# <span style="font-size:15px">**镜像层元数据**</span>
在 docker 1.10 版本后,镜像元数据管理巨大的改变之一就是简化了镜像层的元数据,镜像层只包含一个具体的镜像层文件包。用户在 docker 宿主机上下载了某个镜像层之后,docker 会在宿主机上基于镜像层文件包和 image 元数据构建本地的 layer 元数据,包括 diff、parent、size 等。而当 docker 将在宿主机上产生的新的镜像层上传到 registry 时,与新镜像层相关的宿主机上的元数据也不会与镜像层一块打包上传。
镜像层数据存储在`/var/lib/docker/image/<graph_driver>/layerdb/sha256/<chainID>/`目录下。
```
// 目录结构如下
[root@iZbp1bum6107bp8mgzkeunZ db8dff71c91610e7c7e947bc060c9ecfe0a43d75fddc95de3f2002984f25ba0b]# tree
.
├── cache-id # docker 随机生成的 uuid,内容是保存镜像层的目录索引,即是镜像层的数据文件存放的目录名
├── diff # diff文件的内容正是diff_ids中的镜像层id
├── parent # parent文件记录的是上层镜像层的id,对于最底层的layer来说,由于没有父layer,所以没有这个文件
├── size # 记录的是当前镜像层的大小,单位是字节
└── tar-split.json.gz # layer压缩包的是split文件,通过这个文件可以还原layer的tar包。在docker save导出image的时候会用到
```
## <span style="font-size:15px">**计算chainID的具体方法**</span>
从image元数据中,拿到了`diff_ids`之后需要去找到对应的镜像层元数据。
以elasticsearch:7.17.镜像元数据的`diff_ids`为例:
```
[root@iZbp1bum6107bp8mgzkeunZ sha256]# cat ff55ff4ded04f5512613ca71b29b0fdf093b6ba95aa4ed4264a18a8045ad0d59 | jq
{
"architecture": "amd64",
...
"rootfs": {
"type": "layers",
"diff_ids": [
"sha256:867d0767a47c392f80acb51572851923d6d3e55289828b0cd84a96ba342660c7",
"sha256:b5965a019fc65d7950827a769b7a9e49b53fcef2f55ed54595a5f8b409afb00a",
"sha256:a64b4c94a654b7617e8fdf0c56702e1347765f8e8f22abfcf0cb1e8edcb961f5",
"sha256:339b287ac1a76218be5c6216f4698adb48142bdb0484132afd58256c1af23b5e",
"sha256:16bb710c979fc3824ccbd473b7de579dc47bb6f5cffccc2a5753eb5a4c313617",
"sha256:0f3c2698b8d05dad9c748902696f9f4e961f26c1388571217e54287214728fa1",
"sha256:d9e6d48b0a3b739f2e31470066d65f1e2617541e1c9bfb67c0e3d4d02805e784",
"sha256:96115e941eecd52363a4908b3b076abe68b1ced66e9fe7a33635254393e17c39",
"sha256:9753a5f19e15c70e1764231cfd4b0dc8289b8f06447b48a11320d37a25d4fa90"
]
}
}
}
```
镜像层的 chainID 计算公式为 `chainID(n)=SHA256(chain(n-1) diffID(n))`,也就是根据父镜像层的 chainID 加上一个空格和当前层的 diffID,再计算 SHA256 的哈希值
计算步骤如下:
1. 由于镜像层在构建容器时,是由上到下依次构建,因此第一层的镜像层id是最底层的,sha256之后的随机数值即使chainID值
2. 根据公式,由第一层的值加上空格,拼接第二层的diffID值,使用sha256sum命令计算SHA256哈希值,得出的结果就是第二层的chainID。
3. 第三层的chainID,即使用 “sha256:”拼接第二层的chainID来与第三层的diffID来计算,依次类推。
```
// edbab184adac1d80d52d20ad99196a61f9406640ccf96e1995285d3a72928517 就是第二层的chainID
[root@iZbp1bum6107bp8mgzkeunZ sha256]# echo -n "sha256:867d0767a47c392f80acb51572851923d6d3e55289828b0cd84a96ba342660c7 sha256:b5965a019fc65d7950827a769b7a9e49b53fcef2f55ed54595a5f8b409afb00a" | sha256sum | awk '{print $1}'
edbab184adac1d80d52d20ad99196a61f9406640ccf96e1995285d3a72928517
[root@iZbp1bum6107bp8mgzkeunZ sha256]# ls /var/lib/docker/image/overlay2/layerdb/sha256/edbab184adac1d80d52d20ad99196a61f9406640ccf96e1995285d3a72928517
cache-id diff parent size tar-split.json.gz
[root@iZbp1bum6107bp8mgzkeunZ sha256]# cat /var/lib/docker/image/overlay2/layerdb/sha256/edbab184adac1d80d52d20ad99196a61f9406640ccf96e1995285d3a72928517/diff && echo
sha256:b5965a019fc65d7950827a769b7a9e49b53fcef2f55ed54595a5f8b409afb00a
// 第三层diffID (sha256:a64b4c94a654b7617e8fdf0c56702e1347765f8e8f22abfcf0cb1e8edcb961f5)计算方式
[root@iZbp1bum6107bp8mgzkeunZ sha256]# echo -n "sha256:edbab184adac1d80d52d20ad99196a61f9406640ccf96e1995285d3a72928517 sha256:a64b4c94a654b7617e8fdf0c56702e1347765f8e8f22abfcf0cb1e8edcb961f5" | sha256sum | awk '{print $1}'
1cf2d211cdb7a36dc7366f91b596c7d1f68940a529c5705aefa175e87c7b3aef
[root@iZbp1bum6107bp8mgzkeunZ sha256]# ls /var/lib/docker/image/overlay2/layerdb/sha256/1cf2d211cdb7a36dc7366f91b596c7d1f68940a529c5705aefa175e87c7b3aef
cache-id diff parent size tar-split.json.gz
[root@iZbp1bum6107bp8mgzkeunZ sha256]# cat /var/lib/docker/image/overlay2/layerdb/sha256/1cf2d211cdb7a36dc7366f91b596c7d1f68940a529c5705aefa175e87c7b3aef/diff && echo
sha256:a64b4c94a654b7617e8fdf0c56702e1347765f8e8f22abfcf0cb1e8edcb961f5
```
# <span style="font-size:15px">**容器存储**</span>
```
[root@iZbp1bum6107bp8mgzkeunZ overlay2]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
b8464578be3d elasticsearch:7.17.2 "/bin/tini -- /usr/l…" 6 months ago Exited (143) 7 hours ago elasticsearch
```
通过 docker ps命令可以查询到容器的ID,由**CONTAINER ID**可以/var/lib/docker/下找到二个目录:
```
// 1、/var/lib/docker/containers/目录
// 很明显容器的hosts,hostname等配置文件是存储在这个目录下的
[root@iZbp1bum6107bp8mgzkeunZ layerdb]# ls /var/lib/docker/containers/*b8464578be3d*
b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459-json.log checkpoints config.v2.json hostconfig.json hostname hosts mounts resolv.conf resolv.conf.hash
// 2、/var/lib/docker/image/overlay2/layerdb/mounts/ 目录下
[root@iZbp1bum6107bp8mgzkeunZ mounts]# ls /var/lib/docker/image/overlay2/layerdb/mounts/*b8464578be3d*
init-id mount-id parent
```
以下例子可以看出该目录下init-id和mount-id的值是一样的
aba555ae0cdb873c0f4bed44f5320ec91e4e04d244acf537bc415489b8befcc2就是container的数据文件,在/var/lib/docker/overlay2中的目录名。
```
[root@iZbp1bum6107bp8mgzkeunZ b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459]# pwd
/var/lib/docker/image/overlay2/layerdb/mounts/b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459
[root@iZbp1bum6107bp8mgzkeunZ b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459]# cat mount-id && echo
aba555ae0cdb873c0f4bed44f5320ec91e4e04d244acf537bc415489b8befcc2
[root@iZbp1bum6107bp8mgzkeunZ b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459]# cat init-id && echo
aba555ae0cdb873c0f4bed44f5320ec91e4e04d244acf537bc415489b8befcc2-init
[root@iZbp1bum6107bp8mgzkeunZ b8464578be3dcb1b260e31cf9a934232cf837fb37a6c8aa98c6eeafce8d38459]# ls /var/lib/docker/overlay2/aba555ae0cdb873c0f4bed44f5320ec91e4e04d244acf537bc415489b8befcc2
diff link lower work
```
- PHP
- PHP基础
- PHP介绍
- 如何理解PHP是弱类型语言
- 超全局变量
- $_SERVER详解
- 字符串处理函数
- 常用数组函数
- 文件处理函数
- 常用时间函数
- 日历函数
- 常用url处理函数
- 易混淆函数区别(面试题常见)
- 时间戳
- PHP进阶
- PSR规范
- RESTFUL规范
- 面向对象
- 三大基本特征和五大基本原则
- 访问权限
- static关键字
- static关键字
- 静态变量与普通变量
- 静态方法与普通方法
- const关键字
- final关键字
- abstract关键字
- self、$this、parent::关键字
- 接口(interface)
- trait关键字
- instanceof关键字
- 魔术方法
- 构造函数和析构函数
- 私有属性的设置获取
- __toString()方法
- __clone()方法
- __call()方法
- 类的自动加载
- 设计模式详解
- 关于设计模式的一些建议
- 工厂模式
- 简单工厂模式
- 工厂方法模式
- 抽象工厂模式
- 区别和适用范围
- 策略模式
- 单例模式
- HTTP
- 定义
- 特点
- 工作过程
- request
- response
- HTTP状态码
- URL
- GET和POST的区别
- HTTPS
- session与cookie
- 排序算法
- 冒泡排序算法
- 二分查找算法
- 直接插入排序算法
- 希尔排序算法
- 选择排序算法
- 快速排序算法
- 循环算法
- 递归与尾递归
- 迭代
- 日期相关的类
- DateTimeInterface接口
- DateTime类
- DateTimeImmutable类
- DateInterval类
- DateTimeZone类
- DatePeriod类
- format参数格式
- DateInterval的format格式化参数
- 预定义接口
- ArrayAccess(数组式访问)接口
- Serializable (序列化)接口
- Traversable(遍历)接口
- Closure类
- Iterator(迭代器)接口
- IteratorAggregate(聚合迭代器) 接口
- Generator (生成器)接口
- composer
- composer安装与使用
- python
- python3执行tarfile解压文件报错:tarfile.ReadError:file could not be opened successfully
- golang
- 单元测试
- 单元测试框架
- Golang内置testing包
- GoConvey库
- testify库
- 打桩与mock
- GoMock框架
- Gomonkey框架
- HTTP Mock
- httpMock
- mux库/httptest
- 数据库
- MYSQL
- SQL语言的分类
- 事务(重点)
- 索引
- 存储过程
- 触发器
- 视图
- 导入导出数据库
- 优化mysql数据库的方法
- MyISAM与InnoDB区别
- 外连接、内连接的区别
- 物理文件结构
- PostgreSQL
- 编译安装
- pgsql常用命令
- pgsql应用目录(bin目录)文件结构解析
- pg_ctl
- initdb
- psql
- clusterdb
- cluster命令
- createdb
- dropdb
- createuser
- dropuser
- pg_config
- pg_controldata
- pg_checksums
- pgbench
- pg_basebackup
- pg_dump
- pg_dumpall
- pg_isready
- pg_receivewal
- pg_recvlogical
- pg_resetwal
- pg_restore
- pg_rewind
- pg_test_fsync
- pg_test_timing
- pg_upgrade
- pg_verifybackup
- pg_archivecleanup
- pg_waldump
- postgres
- reindexdb
- vacuumdb
- ecpg
- pgsql数据目录文件结构解析
- pgsql数据目录文件结构解析
- postgresql.conf解析
- pgsql系统配置参数说明
- pgsql索引类型
- 四种索引类型解析
- 索引之ctid解析
- 索引相关操作
- pgsql函数解析
- pgsql系统函数解析
- pgsql窗口函数解析
- pgsql聚合函数解析
- pgsql系统表解析
- pg_stat_all_indexes
- pg_stat_all_tables
- pg_statio_all_indexes
- pg_statio_all_tables
- pg_stat_database
- pg_stat_statements
- pg_extension
- pg_available_extensions
- pg_available_extension_versions
- pgsql基本原理
- 进程和内存结构
- 存储结构
- 数据文件的内部结构
- 垃圾回收机制VACUUM
- 事务日志WAL
- 并发控制
- 介绍
- 事务ID-txid
- 元组结构-Tuple Structure
- 事务状态记录-Commit Log (clog)
- 事务快照-Transaction Snapshot
- 事务快照实例
- 事务隔离
- 事务隔离级别
- 读已提交-Read committed
- 可重复读-Repeatable read
- 可序列化-Serializable
- 读未提交-Read uncommitted
- 锁机制
- 扩展机制解析
- 扩展的定义
- 扩展的安装方式
- 自定义创建扩展
- 扩展的管理
- 扩展使用实例
- 在pgsql中使用last、first聚合函数
- pgsql模糊查询不走索引的解决方案
- pgsql的pg_trgm扩展解析与验证
- 高可用
- LNMP
- LNMP环境搭建
- 一键安装包
- 搭建方法
- 配置文件目录
- 服务器管理系统
- 宝塔(Linux)
- 安装与使用
- 开放API
- 自定义apache日志
- 一键安装包LNMP1.5
- LNMP1.5:添加、删除站点
- LNMP1.5:php多版本切换
- LNMP1.5 部署 thinkphp项目
- Operation not permitted解决方法
- Nginx
- Nginx的产生
- 正向代理和反向代理
- 负载均衡
- Linux常用命令
- 目录与文件相关命令
- 目录操作命令
- 文件编辑命令
- 文件查看命令
- 文件查找命令
- 文件权限命令
- 文件上传下载命令
- 用户和群组相关命令
- 用户与用户组的关系
- 用户相关的系统配置文件
- 用户相关命令
- 用户组相关命令
- 压缩与解压相关命令
- .zip格式
- .tar.gz格式
- .gz格式
- .bz2格式
- 查看系统版本
- cpuinfo详解
- meminfo详解
- getconf获取系统信息
- 磁盘空间相关命令
- 查看系统负载情况
- 系统环境变量
- 网络相关命令
- ip命令详解
- ip命令格式详解
- ip address命令详解
- ip link命令详解
- ip rule命令详解
- ip route命令详解
- nslookup命令详解
- traceroute命令详解
- netstat命令详解
- route命令详解
- tcpdump命令详解
- 系统进程相关命令
- ps命令详解
- pstree命令详解
- kill命令详解
- 守护进程-supervisord
- 性能监控相关命令
- top命令详解
- iostat命令详解
- pidstat命令详解
- iotop命令详解
- mpstat命令详解
- vmstat命令详解
- ifstat命令详解
- sar命令详解
- iftop命令详解
- 定时任务相关命令
- ssh登录远程主机
- ssh口令登录
- ssh公钥登录
- ssh带密码登录
- ssh端口映射
- ssh配置文件
- ssh安全设置
- 历史纪录
- history命令详解
- linux开启操作日志记录
- 拓展
- git
- git初始化本地仓库-https
- git初始化仓库-ssh
- git-查看和设置config配置
- docker
- 概念
- docker原理
- docker镜像原理
- docker Overlay2 文件系统原理
- docker日志原理
- docker日志驱动
- docker容器日志管理
- 原理论证
- 验证容器的启动是作为Docker Daemon的子进程
- 验证syslog类型日志驱动
- 验证journald类型日志驱动
- 验证local类型日志驱动
- 修改容器的hostname
- 修改容器的hosts
- 验证联合挂载技术
- 验证启动多个容器对于磁盘的占用情况
- 验证写时复制原理
- 验证docker内容寻址原理
- docker存储目录
- /var/lib/docker目录
- image目录
- overlay2目录
- 数据卷
- 具名挂载和匿名挂载
- 数据卷容器
- Dockerfile详解
- dockerfile指令详解
- 实例:构造centos
- 实例:CMD和ENTRYPOINT的区别
- docker网络详解
- docker-compose
- 缓存
- redis
- redis的数据类型和应用场景
- redis持久化
- RDB持久化
- AOF持久化
- redis缓存穿透、缓存击穿、缓存雪崩
- 常见网络攻击类型
- CSRF攻击
- XSS攻击
- SQL注入
- Cookie攻击
- 历史项目经验
- 图片上传项目实例
- 原生php上传方法实例
- base64图片流
- tp5的上传方法封装实例
- 多级关系的递归查询
- 数组转树结构
- thinkphp5.1+ajax实现导出Excel
- JS 删除数组的某一项
- 判断是否为索引数组
- ip操作