Podman简介及安装
Podman简介
Podman是一个开源项目,可在大多数Linux平台上使用并开源在GitHub上。Podman是一个无守护进程的容器引擎,用于在Linux系统上开发,管理和运行Open Container Initiative(OCI)容器和容器镜像。 Podman提供了一个与Docker兼容的命令行前端,它可以简单地作为Docker cli,简单地说你可以直接添加别名:alias docker = podman来使用podman。
Podman控制下的容器可以由root用户运行,也可以由非特权用户运行。Podman管理整个容器的生态系统,其包括pod,容器,容器镜像,和使用libpod library的容器卷。Podman专注于帮助您维护和修改OCI容器镜像的所有命令和功能,例如拉取和标记。它允许您在生产环境中创建,运行和维护从这些映像创建的容器(podman官网)
Podman工作机制
Podman 原来是 CRI-O 项目的一部分,后来被分离成一个单独的项目叫 libpod。Podman 的使用体验和 Docker 类似,不同的是 Podman 没有 daemon。以前使用 Docker CLI 的时候,Docker CLI 会通过 gRPC API 去跟 Docker Engine 说「我要启动一个容器」,然后 Docker Engine 才会通过 OCI Container runtime(默认是 runc)来启动一个容器。这就意味着容器的进程不可能是 Docker CLI 的子进程,而是 Docker Engine 的子进程。
Podman 比较简单粗暴,它不使用 Daemon,而是直接通过 OCI runtime(默认也是 runc)来启动容器,所以容器的进程是 podman 的子进程。这比较像 Linux 的 fork/exec 模型,而 Docker 采用的是 C/S(客户端/服务器)模型。与 C/S 模型相比,fork/exec 模型有很多优势,比如:
系统管理员可以知道某个容器进程到底是谁启动的。
如果利用 cgroup 对 podman 做一些限制,那么所有创建的容器都会被限制。
SD_NOTIFY : 如果将 podman 命令放入 systemd 单元文件中,容器进程可以通过 podman返回通知,表明服务已准备好接收任务。
socket 激活 : 可以将连接的 socket 从 systemd 传递到 podman,并传递到容器进程以便使用它们。
Podman与Docker的区别
podman(Pod Manager)是一个由RedHat公司推出的容器管理工具,它的定位就是docker的替代品,在使用上与docker的体验类似。podman源于CRI-O项目,可以直接访问OCI的实现(如runC),流程比docker要短。
Podman 和 Docker 都是容器化应用程序的运行时,它们的目标都是在一个隔离的环境中运行应用程序,但是它们在一些方面有所不同,以下是一些主要区别:
- 架构和体系结构:Docker 需要一个守护进程来运行容器,而 Podman 没有守护进程,它使用了一种称为 "conmon" 的辅助进程,来管理容器的生命周期。这意味着在使用 Podman 时,不需要在系统中运行 Docker 守护进程,从而提高了安全性和用户体验。
- 权限和安全性:Docker 要求用户必须具有 sudo 权限或者必须是 "docker" 组的成员才能够运行容器。而 Podman 可以在非特权用户下运行容器,这使得它更加安全,并且在大型组织中更易于管理。
- 镜像构建:Dockerfile 是 Docker 用于构建容器镜像的标准工具。而 Podman 使用的是更加通用的 "containerfiles",它们可以使用多种编程语言和工具来构建和管理镜像。
- 网络和存储:Podman 具有更加灵活的网络和存储选项,它可以直接使用 Linux 系统的网络和存储协议,而不需要使用 Docker 的自定义协议。
- 生态系统:Docker 拥有非常庞大的生态系统,包括 Docker Hub、Docker Swarm 等等。而 Podman 的生态系统相对较小,但它可以直接使用 Docker Hub 上的镜像,并且可以集成到 Kubernetes 中使用。
总之,Podman 是一个开源的、更加安全、更加灵活的容器运行时,它可以在不牺牲功能的情况下代替 Docker,并且在某些方面比 Docker 更加优秀。
Podman和Docker有许多共同的特性,但也有一些根本的区别。技术不分好坏,只是着重于哪个更适用于某些特定的场景。
Podman与Linux内核交互,通过runC容器运行时进程而不是Daemon来管理容器。Buildah实用程序用于替代Docker build作为容器镜像构建工具,Docker push被Skopeo替代,用于在注册表和容器引擎之间移动容器镜像。
架构
Docker使用守护进程,一个正在后台运行的程序,来创建镜像和运行容器。Podman是无守护进程的架构,这意味着它可以在启动容器的用户下运行容器。Docker有一个由守护进程引导的客户端——服务器逻辑架构;但Podman不需要此类守护进程。
docker的硬伤
硬伤一:docker存在一个名为dockerd 的进程,会占用比较多的CPU资源。同时一个dockerd守护进程还可能导致单点故障的问题,该守护进程挂掉了,容器也就无法正常提供服务。
硬伤二:docker守护进程以root用户运行,这给操作系统的安全性和容器安全性带来了非常大的挑战。
然而Podman 不需要以 root 身份运行的守护进程,Podman 容器的运行权限与启动它们的linux用户相同,这解决了一个重大的安全问题。Podman 是一个无守护进程的容器引擎,并且Podman 不需要守护进程来启动和管理容器。这是两个开源项目之间的一个最重要区别。这也是笔者看好podman未来会代替docker成为主流容器技术的核心原因。
podman和Docker的主要区别是什么
dockers在实现CRI的时候,它需要一个守护进程,其次需要以root运行,因此这也带来了安全隐患。
podman不需要守护程序,也不需要root用户运行,从逻辑架构上,比docker更加合理。
在docker的运行体系中,需要多个daemon才能调用到OCI的实现RunC。
在容器管理的链路中,Docker Engine的实现就是dockerd daemon,它在linux中需要以root运行,dockerd调用containerd,containerd调用containerd-shim,然后才能调用runC。顾名思义shim起的作用也就是“垫片”,避免父进程退出影响容器的运行。
podman直接调用OCI
runtime(runC),通过common作为容器进程的管理工具,但不需要dockerd这种以root身份运行的守护进程
在podman体系中,有个称之为common的守护进程,其运行路径通常是/usr/libexec/podman/conmon,它是各个容器进程的父进程,每个容器各有一个,common的父则通常是1号进程。podman中的common其实相当于docker体系中的containerd-shim。
下图常用来描述podman与docker的区别
图中所体现的事情是,podman不需要守护进程,而dorker需要守护进程。在这个图的示意中,dorcker的containerd-shim与podman的common被归在Container一层
podman的使用与docker有什么区别
podman的定位也是与docker兼容,因此在使用上面尽量靠近docker。在使用方面,可以分成两个方面来说,一是系统构建者的角度,二是使用者的角度。
在系统构建者方面,用podman的默认软件,与docker的区别不大,只是在进程模型、进程关系方面有所区别。如果习惯了docker几个关联进程的调试方法,在podman中则需要适应。可以通过pstree命令查看进程的树状结构。总体来看,podman比docker要简单。由于podman比docker少了一层daemon,因此重启的机制也就不同了。
在使用者方面,podman与docker的命令基本兼容,都包括容器运行时(run/start/kill/ps/inspect),本地镜像(images/rmi/build)、镜像仓库(login/pull/push)等几个方面。因此podman的命令行工具与docker类似,比如构建镜像、启停容器等。甚至可以通过alias
docker=podman可以进行替换。因此,即便使用了podman,仍然可以使用docker.io作为镜像仓库,这也是兼容性最关键的部分。
下图表示docker、podman的二级命令,它们相当接近
podman相比docker也缺失了一些功能,比如不支持windows,不支持docker-compoese编排工具。显然在Kubernetes或者OpenShift体系中,这些并不重要
用户操作
在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置
cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroupV2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroupV2,必须切换到备用OCI运行时crun。
1 2 3 4 5 6 7 8 9 10 11 12 13 | [root@localhost ~]# yum -y install crun //centos8系统自带 [root@localhost ~]# vi /usr/share/containers/containers.conf 446 # Default OCI runtime 447 # 448 runtime = "crun" //取消注释并将runc改为crun [root@localhost ~]# podman run -d --name web -p 80:80 docker.io/library/nginx c8664d2e43c872e1e5219f82d41f63048ed3a5ed4fb6259c225a14d6c243677f [root@localhost ~]# podman inspect web | grep crun "OCIRuntime": "crun", "crun", |
安装slirp4netns和fuse-overlayfs
在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。
1 2 3 4 5 | [root@localhost ~]# yum -y install slirp4netns [root@localhost ~]# yum -y install fuse-overlayfs [root@localhost ~]# vi /etc/containers/storage.conf 77 mount_program = "/usr/bin/fuse-overlayfs" //取消注释 |
/ etc / subuid和/ etc / subgid配置
Podman要求运行它的用户在/ etc / subuid和/ etc / subgid文件中列出一系列UID,shadow-utils或newuid包提供这些文件
1 2 3 4 5 6 7 8 9 10 11 12 13 | [root@localhost ~]# yum -y install shadow-utils 可以在/ etc / subuid和/ etc / subgid查看,每个用户的值必须唯一且没有任何重叠。 [root@localhost ~]# useradd zz [root@localhost ~]# cat /etc/subuid zz:100000:65536 [root@localhost ~]# cat /etc/subgid zz:100000:65536 // 启动非特权ping [root@localhost ~]# sysctl -w "net.ipv4.ping_group_range=0 200000" //大于100000这个就表示tom可以操作podman net.ipv4.ping_group_range = 0 200000 |
这个文件的格式是 USERNAME:UID:RANGE中/etc/passwd或输出中列出的用户名getpwent。
- 为用户分配的初始 UID。
- 为用户分配的 UID 范围的大小。
该usermod程序可用于为用户分配 UID 和 GID,而不是直接更新文件。
1 2 3 4 | [root@localhost ~]# usermod --add-subuids 200000-201000 --add-subgids 200000-201000 hh grep hh /etc/subuid /etc/subgid /etc/subuid:hh:200000:1001 /etc/subgid:hh:200000:1001 |
用户配置文件
三个主要的配置文件是container.conf、storage.conf和registries.conf。用户可以根据需要修改这些文件。
container.conf
1 2 3 4 | // 用户配置文件 [root@localhost ~]# cat /usr/share/containers/containers.conf [root@localhost ~]# cat /etc/containers/containers.conf [root@localhost ~]# cat ~/.config/containers/containers.conf //优先级最高 |
如果它们以该顺序存在。每个文件都可以覆盖特定字段的前一个文件。
配置storage.conf文件
1 2 | 1./etc/containers/storage.conf 2.$HOME/.config/containers/storage.conf |
在普通用户中/etc/containers/storage.conf的一些字段将被忽略
1 2 3 4 5 6 7 8 9 | [root@localhost ~]# vi /etc/containers/storage.conf [storage] # Default Storage Driver, Must be set for proper operation. driver = "overlay" #此处改为overlay ....... mount_program = "/usr/bin/fuse-overlayfs" #取消注释 [root@localhost ~]# sysctl user.max_user_namespaces=15000 #如果版本为8以下,则需要做以下操作: |
在普通用户中这些字段默认
1 2 | graphroot="$HOME/.local/share/containers/storage" runroot="$XDG_RUNTIME_DIR/containers" |
registries.conf
配置按此顺序读入,这些文件不是默认创建的,可以从/usr/share/containers或复制文件/etc/containers并进行修改。
1 2 3 | 1./etc/containers/registries.conf 2./etc/containers/registries.d/* 3.HOME/.config/containers/registries.conf |
授权文件
此文件里面写了docker账号的密码,以加密方式显示
1 2 3 4 5 6 7 8 9 10 11 12 | [root@localhost ~]# podman login Username: 1314444 Password: Login Succeeded! [root@localhost ~]# cat /run/user/0/containers/auth.json { "auths": { "registry.fedoraproject.org": { "auth": "MTMxNDQ0NDpIMjAxNy0xOA==" } } } |
普通用户是无法看见root用户的镜像的
1 2 3 4 5 6 7 8 9 | //root用户 [root@localhost ~]# podman images REPOSITORY TAG IMAGE ID CREATED SIZE docker.io/library/httpd latest ea28e1b82f31 11 days ago 146 MB //普通用户 [root@localhost ~]# su - zz [zz@localhost ~]$ podman images REPOSITORY TAG IMAGE ID CREATED SIZE |
卷
- 容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。
- UID GID是在/etc/subuid和/etc/subgid等中用户映射中指定的第一个UID GID。
- 如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。
使用卷
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | [root@localhost ~]# su - zz [zz@localhost ~]$ pwd /home/zz [zz@localhost ~]$ mkdir /home/zz/data [zz@localhost ~]$ podman run -it -v "$(pwd)"/data:/data docker.io/library/busybox /bin/sh Trying to pull docker.io/library/busybox:latest... Getting image source signatures Copying blob 3cb635b06aa2 done Copying config ffe9d497c3 done Writing manifest to image destination Storing signatures / # ls bin data dev etc home proc root run sys tmp usr var / # cd data/ /data # ls /data # touch 123 /data # ls -l total 0 -rw-r--r-- 1 root root 0 Dec 13 00:17 123 |
在主机上查看
1 2 3 4 5 6 7 8 | [zz@localhost ~]$ ll data/ 总用量 0 -rw-r--r-- 1 zz zz 0 12月 13 00:17 123 //写入文件 [zz@localhost ~]$ echo "hell world" >> 123 [zz@localhost ~]$ cat 123 hell world |
容器里查看
1 2 3 4 5 6 7 8 9 10 11 12 13 14 | /data # cat 123 hell world //我们可以发现在容器里面的文件的属主和属组都属于root,那么如何才能让其属于tom用户呢?下面告诉你答案 /data # ls -l total 4 -rw-rw-r-- 1 root root 12 Dec 13 00:20 123 //只要在运行容器的时候加上一个--userns=keep-id即可。 [zz@localhost ~]$ podman run -it --name test -v "$(pwd)"/data:/data --userns=keep-id docker.io/library/busybox /bin/sh ~ $ cd data/ /data $ ls -l total 4 -rw-r--r-- 1 zz zz 11 Dec 13 00:21 123 |
使用普通用户映射容器端口时会报“ permission denied”的错误
1 2 3 | [zz@localhost ~]$ podman run -d -p 80:80 httpd Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied |
普通用户可以映射>= 1024的端口
1 2 3 4 5 6 7 | [zz@localhost ~]$ podman run -d -p 1024:80 httpd 58613a6bdc70d4d4f9f624583f795a62a610596d166f0873bdff8fb26aa15092 [zz@localhost ~]$ ss -anlt State Recv-Q Send-Q Local Address:Port Peer Address:Port Process LISTEN 0 128 0.0.0.0:22 0.0.0.0:* LISTEN 0 128 *:1024 *:* LISTEN 0 128 [::]:22 [::]:* |
配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口
1 2 3 4 5 6 7 8 9 10 11 12 | [root@localhost ~]# echo 'net.ipv4.ip_unprivileged_port_start=80' >> /etc/sysctl.conf [root@localhost ~]# sysctl -p net.ipv4.ip_unprivileged_port_start = 80 [zz@localhost ~]$ podman run -d -p 80:80 httpd 1215455a0c300d78e7bf6afaefc9873f818c6b0f26affeee4e2bc17954e72d8e [zz@localhost ~]$ ss -anlt State Recv-Q Send-Q Local Address:Port Peer Address:Port Process LISTEN 0 128 0.0.0.0:22 0.0.0.0:* LISTEN 0 128 *:1024 *:* LISTEN 0 128 *:80 *:* LISTEN 0 128 [::]:22 [::]:* |
podman的安装部署以及应用
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 | -- 安装 dnf -y install podman systemctl status io.podman systemctl start io.podman [root@lch ~]# rpm -qa | grep podman podman-catatonit-3.3.1-9.module_el8.5.0+988+b1f0b741.x86_64 podman-3.3.1-9.module_el8.5.0+988+b1f0b741.x86_64 -- 修改仓库地址 添加加速器 cp /etc/containers/registries.conf /etc/containers/registries.conf_bk cat > /etc/containers/registries.conf <<"EOF" unqualified-search-registries = ["docker.io"] [[registry]] prefix = "docker.io" location = "yadmm41a.mirror.aliyuncs.com" EOF [root@lch ~]# yum -y install slirp4netns [root@lch ~]# yum -y install fuse-overlayfs [root@lch ~]# cd /etc/containers/ [root@lch containers]# vi storage.conf [storage] # Default Storage Driver, Must be set for proper operation. driver = "overlay" mount_program = "/usr/bin/fuse-overlayfs" //取消注释 [root@lch ~]# yum -y install crun [root@lch ~]# vi /usr/share/containers/containers.conf runtime = "crun" //取消注释并将runc改为crun #runtime = "runc" [root@lch ~]# vi /etc/sysctl.conf user.max_user_namespaces=15000 net.ipv4.ping_group_range=0 200000 // 启动非特权ping net.ipv4.ip_unprivileged_port_start=80 //配置net.ipv4.ip_unprivileged_port_start=80可以映射大于等于80的端口 [root@lch ~]# sysctl -p user.max_user_namespaces = 15000 net.ipv4.ping_group_range = 0 200000 net.ipv4.ip_unprivileged_port_start=80 [tom@lch ~]$ podman pull httpd Resolving "httpd" using unqualified-search registries (/etc/containers/registries.conf) Trying to pull docker.io/library/httpd:latest... Getting image source signatures Copying blob dcc4698797c8 done Copying blob d982c879c57e done Copying blob 41c22baa66ec done Copying blob a2abf6c4d29d done Copying blob 67283bbdd4a0 done Copying config dabbfbe0c5 done Writing manifest to image destination Storing signatures dabbfbe0c57b6e5cd4bc089818d3f664acfad496dc741c9a501e72d15e803b34 [tom@lch ~]$ podman images //查看镜像 REPOSITORY TAG IMAGE ID CREATED SIZE docker.io/library/httpd latest dabbfbe0c57b 4 months ago 148 MB [tom@lch ~]$ podman run -it --name web --rm -p 80:80 httpd /bin/bash //运行一个容器 root@814fe2c0d538:/usr/local/apache2# exit //使用卷 [tom@lch ~]$ pwd /home/tom [tom@lch ~]$ mkdir /home/tom/data [tom@lch ~]$ podman run -it -v "$(pwd)"/data:/data:Z busybox /bin/sh Resolved "busybox" as an alias (/etc/containers/registries.conf.d/000-shortnames.conf) Trying to pull docker.io/library/busybox:latest... Getting image source signatures Copying blob 5cc84ad355aa done Copying config beae173cca done Writing manifest to image destination Storing signatures / # ls bin data dev etc home proc root run sys tmp usr var //在主机上查看 [tom@lch ~]$ ls data [tom@lch ~]$ echo "hello world" > data/abc [tom@lch ~]$ ls data/ abc [tom@lch ~]$ cat data/abc hello world //在容器里查看 / # cd data/ /data # ls abc /data # cat abc hello world [root@lch ~]# podman inspect -l | grep -i ipadd //检查正在运行的容器的ip "IPAddress": "10.88.0.12", "IPAddress": "10.88.0.12", [root@lch ~]# curl 10.88.0.12 <html><body><h1>It works!</h1></body></html> [root@lch ~]# podman logs -l //查看一个运行中容器的日志 root@f5becbf445b3:/usr/local/apache2# /usr/local/apache2/bin/apachectl AH00558: httpd: Could not reliably determine the server s fully qualified domain name, using 10.88.0.12. Set the 'ServerName' directive globally to suppress this message [root@lch ~]# podman top web //查看一个运行容器中的进程资源使用情况 USER PID PPID %CPU ELAPSED TTY TIME COMMAND root 1 0 0.000 1m29.63632199s pts/0 0s /bin/bash root 5 1 0.000 1m21.637030416s ? 0s /usr/local/apache2/bin/httpd www-data 6 5 0.000 1m21.637129612s ? 0s /usr/local/apache2/bin/httpd www-data 7 5 0.000 1m21.637324056s ? 0s /usr/local/apache2/bin/httpd www-data 8 5 0.000 1m21.637417251s ? 0s /usr/local/apache2/bin/httpd [tom@lch ~]$ podman ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 632cd1d0a6d3 docker.io/library/httpd:latest /bin/bash About a minute ago Up About a minute ago 0.0.0.0:80->80/tcp web 7b73f5cda49f docker.io/library/httpd:latest /bin/bash 12 seconds ago Up 12 seconds ago competent_allen 9bf902d081d6 docker.io/library/httpd:latest /bin/bash 11 seconds ago Up 11 seconds ago great_euler 2ce03cadc23d docker.io/library/httpd:latest /bin/bash 9 seconds ago Up 9 seconds ago admiring_napier 87d1975f0f2a docker.io/library/httpd:latest /bin/bash 8 seconds ago Up 8 seconds ago vibrant_ardinghelli [tom@lch ~]$ podman stop -l //停止一个运行中的容器 87d1975f0f2a33ee13a34221f4e0952add0a5a8f7e138e065385e5e87ccec534 [tom@lch ~]$ podman ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 632cd1d0a6d3 docker.io/library/httpd:latest /bin/bash About a minute ago Up About a minute ago 0.0.0.0:80->80/tcp web 7b73f5cda49f docker.io/library/httpd:latest /bin/bash 34 seconds ago Up 33 seconds ago competent_allen 9bf902d081d6 docker.io/library/httpd:latest /bin/bash 32 seconds ago Up 32 seconds ago great_euler 2ce03cadc23d docker.io/library/httpd:latest /bin/bash 30 seconds ago Up 30 seconds ago admiring_napier 87d1975f0f2a docker.io/library/httpd:latest /bin/bash 29 seconds ago Exited (137) 3 seconds ago vibrant_ardinghelli [tom@lch ~]$ podman rm -l //删除一个容器 87d1975f0f2a33ee13a34221f4e0952add0a5a8f7e138e065385e5e87ccec534 [tom@lch ~]$ podman ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 632cd1d0a6d3 docker.io/library/httpd:latest /bin/bash 2 minutes ago Up 2 minutes ago 0.0.0.0:80->80/tcp web 7b73f5cda49f docker.io/library/httpd:latest /bin/bash 59 seconds ago Up 59 seconds ago competent_allen 9bf902d081d6 docker.io/library/httpd:latest /bin/bash 58 seconds ago Up 58 seconds ago great_euler 2ce03cadc23d docker.io/library/httpd:latest /bin/bash 56 seconds ago Up 56 seconds ago admiring_napier //上传镜像 [tom@lch ~]$ vi Dockerfile FROM busybox ENV a 10 [tom@lch ~]$ podman build -t docker.io/wjmz2/test:latest . STEP 1/2: FROM busybox STEP 2/2: ENV a 10 COMMIT docker.io/wjmz2/test:latest --> 7c11781d795 Successfully tagged docker.io/wjmz2/test:latest 7c11781d795357cb138d70d97b1e6045be80b0633bdd922daf442c3ab5b79928 [tom@lch ~]$ podman images REPOSITORY TAG IMAGE ID CREATED SIZE docker.io/wjmz2/test latest 7c11781d7953 10 seconds ago 1.46 MB docker.io/library/busybox latest beae173ccac6 4 months ago 1.46 MB docker.io/library/httpd latest dabbfbe0c57b 4 months ago 148 MB [tom@lch ~]$ podman login docker.io Username: wjmz2 Password: Login Succeeded! [tom@lch ~]$ podman push docker.io/wjmz2/test:latest Getting image source signatures Copying blob 01fd6df81c8e done Copying config 7c11781d79 done Writing manifest to image destination Storing signatures |
普通用户使用podman
在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置
cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroup V2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroup V2,必须切换到备用OCI运行时crun。
1 | [root@localhost ~]# yum -y install crun |
可以使用–runtime选项在命令行中打开对cgroup V2的替代OCI运行时支持
1 | podman --runtime crun |
也可以将containers.conf文件runtime = "runc"和runtime = “crun”注释其中一个
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | //安装crun [root@localhost containers]# yum -y install crun //修改配置文件 [root@localhost ~]# cd /usr/share/containers/ [root@localhost containers]# ls containers.conf mounts.conf seccomp.json selinux [root@localhost containers]# vi containers.conf ........................... runtime = "crun" #取消注释 #runtime = "runc" #注释 ........................... [root@localhost ~]# su - lzx [test@localhost ~]$ mkdir test [test@localhost ~]$ podman run -it -v "$(pwd)"/test:/test busybox /bin/sh / # cd test/ /test # ls /test # touch xxx /test # ls -l -rw-r--r-- 1 root root 0 Dec 14 09:05 xxx / # exit [test@localhost ~]$ ls -l total 0 drwxrwxr-x 2 test test 1 Dec 14 10:05 xxx |
安装slirp4netns
slirp4nets包为普通用户提供一种网络模式
1 | [root@localhost ~]# dnf -y install slirp4netns |
安装fuse-overlayfs
在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统
1 | [root@localhost ~]# dnf -y install fuse-overlayfs |
配置storage.conf文件
1 2 | [root@localhost ~]# vim /etc/containers/storage.conf mount_program = "/usr/bin/fuse-overlayfs" 取消此行注释 |
/ etc / subuid和/ etc / subgid配置
1 2 3 4 5 6 7 8 9 | [root@localhost ~]# yum -y install shadow-utils [root@localhost ~]# useradd tom [root@localhost ~]# cat /etc/subuid lzx:100000:65536 tom:165536:65536 [root@localhost ~]# cat /etc/subgid lzx:100000:65536 tom:165536:65536 |
启动非特权ping
1 2 3 4 5 6 7 8 | //此方式临时生效 [root@localhost ~]# sysctl -w "net.ipv4.ping_group_range=0 200000" //大于100000这个就表示tom可以操作podman //永久生效 [root@localhost ~]# vim /etc/sysctl.conf net.ipv4.ping_group_range=0 200000 [root@localhost ~]# sysctl -p net.ipv4.ping_group_range = 0 200000 |
// 用户配置文件
1 2 3 | [root@localhost containers]# cat /usr/share/containers/containers.conf [root@localhost containers]# cat /etc/containers/containers.conf [root@localhost ~]# cat ~/.config/containers/containers.conf //优先级最高 |
在普通用户中/etc/containers/storage.conf的一些字段将被忽略
1 2 3 4 5 6 7 8 9 10 11 12 13 | [root@localhost ~]# vi /etc/containers/storage.conf [storage] # Default Storage Driver, Must be set for proper operation. driver = "overlay" #此处改为overlay ....... mount_program = "/usr/bin/fuse-overlayfs" #取消注释 [root@localhost ~]# vim /etc/sysctl.conf user.max_user_namespaces=15000 [root@localhost ~]# sysctl -p net.ipv4.ping_group_range = 0 200000 user.max_user_namespaces = 15000 |
卷
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 | [tom@localhost ~]$ mkdir data [tom@localhost ~]$ podman run -it --rm -v $(pwd)/data:/data busybox /bin/sh / # ls bin data dev etc home proc root run sys tmp usr var / # cd data/ /data # ls ls: can't open '.': Permission denied //没有权限 [tom@localhost ~]$ podman run -it --rm -v "$(pwd)"/data:/data:Z busybox /bin/sh / # ls -l //获得权限 total 16 drwxr-xr-x 2 root root 12288 Dec 29 21:12 bin drwxrwxr-x 2 root root 6 May 9 11:34 data drwxr-xr-x 5 root root 360 May 9 11:47 dev drwxr-xr-x 3 root root 66 May 9 11:47 etc drwxr-xr-x 2 nobody nobody 6 Dec 29 21:12 home dr-xr-xr-x 236 nobody nobody 0 May 9 11:47 proc drwx------ 2 root root 26 May 9 11:47 root drwxr-xr-x 3 root root 62 May 9 11:47 run dr-xr-xr-x 13 nobody nobody 0 May 9 07:03 sys drwxrwxrwt 2 root root 6 Dec 29 21:12 tmp drwxr-xr-x 3 root root 18 Dec 29 21:12 usr drwxr-xr-x 4 root root 30 Dec 29 21:12 var / # cd data/ /data # ls /data # 主机上查看 [tom@localhost ~]$ ll data/ 总用量 4 -rw-rw-r--. 1 tom tom 11 5月 9 19:52 abc [tom@localhost ~]$ echo "hello world" > abc [tom@localhost ~]$ cat abc hello world 容器里查看 [tom@localhost ~]$ echo 'echo hello' > data/abc /data # cat abc echo hello 容器里面的文件的属主和属组都属于root /data # ls -l total 4 -rw-rw-r-- 1 root root 11 May 9 11:52 abc 让容器里的文件和目录属于tom用户只要在运行容器的时候加上一个--userns=keep-id即可。 [tom@localhost ~]$ podman run -it --rm -v "$(pwd)"/data:/data:Z --userns=keep-id busybox /bin/sh ~ $ id uid=1001(tom) gid=1001(tom) |
普通用户只能够暴露<=1024的端口号,如果要暴露>=1024的就要手动添加
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | [tom@localhost ~]$ podman run -d --name web -p 8080:80 httpd 7b6c2bc0a6fffa817ddc3b87f18424ced0ef5f96dd3f1c93d151d1a4224760fb [tom@localhost ~]$ podman run -d --name web -p 80:80 httpd Resolving "httpd" using unqualified-search registries (/etc/containers/registries.conf) Trying to pull docker.io/library/httpd:latest... Getting image source signatures Copying blob d982c879c57e done Copying blob a2abf6c4d29d done Copying blob dcc4698797c8 done Copying blob 67283bbdd4a0 done Copying blob 41c22baa66ec done Copying config dabbfbe0c5 done Writing manifest to image destination Storing signatures Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied |
配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | [root@localhost ~]# vim /etc/sysctl.conf net.ipv4.ip_unprivileged_port_start=80 //添加此行 [root@localhost ~]# sysctl -p net.ipv4.ping_group_range = 0 200000 user.max_user_namespaces = 15000 net.ipv4.ip_unprivileged_port_start = 80 [tom@localhost ~]$ podman run -d --name web1 -p 80:80 httpd 4715b3c39ed6c1b6f586310cab5a6a63dfc8f645a851d0e16965ebf28a7a246b [tom@localhost ~]$ ss -antl State Recv-Q Send-Q Local Address:Port Peer Address:Port Process LISTEN 0 128 0.0.0.0:111 0.0.0.0:* LISTEN 0 32 192.168.122.1:53 0.0.0.0:* LISTEN 0 128 0.0.0.0:22 0.0.0.0:* LISTEN 0 5 127.0.0.1:631 0.0.0.0:* LISTEN 0 128 [::]:111 [::]:* LISTEN 0 128 *:80 *:* LISTEN 0 128 *:8080 *:* LISTEN 0 128 [::]:22 [::]:* LISTEN 0 5 [::1]:631 [::]:* |
podman和docker可以并存吗
是的,podman 和 docker 可以在同一台机器上并存,而且它们是可以互相兼容的。Podman 和 Docker 都是容器化应用程序的运行时,它们都遵循 OCI (Open Container Initiative) 规范,因此可以在相同的容器镜像上运行。Podman 在很多方面都和 Docker 类似,它们都使用类似的命令行工具,例如:build
,run
,pull
等等。