podman

文章目录

  • podman
    • 1 Podman简介
    • 2 Podman工作机制
    • 3 Podman与Docker的区别
      • 3.1 podman和Docker的主要区别是什么
      • 3.2 podman的使用与docker有什么区别
    • 4 podman的部署以及应用

1 Podman简介

Podman是一个开源项目,可在大多数Linux平台上使用并开源在GitHub上。Podman是一个无守护进程的容器引擎,用于在Linux系统上开发,管理和运行Open Container Initiative(OCI)容器和容器镜像。 Podman提供了一个与Docker兼容的命令行前端,它可以简单地作为Docker cli,简单地说你可以直接添加别名:alias docker = podman来使用podman。

Podman控制下的容器可以由root用户运行,也可以由非特权用户运行。Podman管理整个容器的生态系统,其包括pod,容器,容器镜像,和使用libpod library的容器卷。Podman专注于帮助您维护和修改OCI容器镜像的所有命令和功能,例如拉取和标记。它允许您在生产环境中创建,运行和维护从这些映像创建的容器(podman官网)

2 Podman工作机制

Podman 原来是 CRI-O 项目的一部分,后来被分离成一个单独的项目叫 libpod。Podman 的使用体验和 Docker 类似,不同的是 Podman 没有 daemon。以前使用 Docker CLI 的时候,Docker CLI 会通过 gRPC API 去跟 Docker Engine 说「我要启动一个容器」,然后 Docker Engine 才会通过 OCI Container runtime(默认是 runc)来启动一个容器。这就意味着容器的进程不可能是 Docker CLI 的子进程,而是 Docker Engine 的子进程。

Podman 比较简单粗暴,它不使用 Daemon,而是直接通过 OCI runtime(默认也是 runc)来启动容器,所以容器的进程是 podman 的子进程。这比较像 Linux 的 fork/exec 模型,而 Docker 采用的是 C/S(客户端/服务器)模型。与 C/S 模型相比,fork/exec 模型有很多优势,比如:

系统管理员可以知道某个容器进程到底是谁启动的。
如果利用 cgroup 对 podman 做一些限制,那么所有创建的容器都会被限制。
SD_NOTIFY : 如果将 podman 命令放入 systemd 单元文件中,容器进程可以通过 podman返回通知,表明服务已准备好接收任务。
socket 激活 : 可以将连接的 socket 从 systemd 传递到 podman,并传递到容器进程以便使用它们。

3 Podman与Docker的区别

podman(Pod Manager)是一个由RedHat公司推出的容器管理工具,它的定位就是docker的替代品,在使用上与docker的体验类似。podman源于CRI-O项目,可以直接访问OCI的实现(如runC),流程比docker要短

二者主要的区别在于,podman是一个开源的产品;而docker已经是商业化的产品

3.1 podman和Docker的主要区别是什么

dockers在实现CRI的时候,它需要一个守护进程,其次需要以root运行,因此这也带来了安全隐患。
podman不需要守护程序,也不需要root用户运行,从逻辑架构上,比docker更加合理。
在docker的运行体系中,需要多个daemon才能调用到OCI的实现RunC。

在容器管理的链路中,Docker Engine的实现就是dockerd
daemon,它在linux中需要以root运行,dockerd调用containerd,containerd调用containerd-shim,然后才能调用runC。顾名思义shim起的作用也就是“垫片”,避免父进程退出影响容器的运训
podman直接调用OCI
runtime(runC),通过common作为容器进程的管理工具,但不需要dockerd这种以root身份运行的守护进程
在podman体系中,有个称之为common的守护进程,其运行路径通常是/usr/libexec/podman/conmon,它是各个容器进程的父进程,每个容器各有一个,common的父则通常是1号进程。podman中的common其实相当于docker体系中的containerd-shim。
下图常用来描述podman与docker的区别

图中所体现的事情是,podman不需要守护进程,而dorker需要守护进程。在这个图的示意中,dorcker的containerd-shim与podman的common被归在Container一层

3.2 podman的使用与docker有什么区别

podman的定位也是与docker兼容,因此在使用上面尽量靠近docker。在使用方面,可以分成两个方面来说,一是系统构建者的角度,二是使用者的角度。
在系统构建者方面,用podman的默认软件,与docker的区别不大,只是在进程模型、进程关系方面有所区别。如果习惯了docker几个关联进程的调试方法,在podman中则需要适应。可以通过pstree命令查看进程的树状结构。总体来看,podman比docker要简单。由于podman比docker少了一层daemon,因此重启的机制也就不同了。
在使用者方面,podman与docker的命令基本兼容,都包括容器运行时(run/start/kill/ps/inspect),本地镜像(images/rmi/build)、镜像仓库(login/pull/push)等几个方面。因此podman的命令行工具与docker类似,比如构建镜像、启停容器等。甚至可以通过alias
docker=podman可以进行替换。因此,即便使用了podman,仍然可以使用docker.io作为镜像仓库,这也是兼容性最关键的部分。
下图表示docker、podman的二级命令,它们相当接近

podman相比docker也缺失了一些功能,比如不支持windows,不支持docker-compoese编排工具。显然在Kubernetes或者OpenShift体系中,这些并不重要

用户操作

在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置

cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroupV2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroupV2,必须切换到备用OCI运行时crun。

[root@localhost ~]# yum -y install crun     //centos8系统自带[root@localhost ~]# vi /usr/share/containers/containers.conf 446 # Default OCI runtime447 # 448 runtime = "crun"      //取消注释并将runc改为crun[root@localhost ~]# podman run -d --name web -p 80:80 docker.io/library/nginx
c8664d2e43c872e1e5219f82d41f63048ed3a5ed4fb6259c225a14d6c243677f[root@localhost ~]# podman inspect web | grep crun"OCIRuntime": "crun","crun",

安装slirp4netns和fuse-overlayfs

在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。

[root@localhost ~]# yum -y install slirp4netns[root@localhost ~]# yum -y install fuse-overlayfs
[root@localhost ~]# vi /etc/containers/storage.conf
77 mount_program = "/usr/bin/fuse-overlayfs"     //取消注释

/ etc / subuid和/ etc / subgid配置

Podman要求运行它的用户在/ etc / subuid和/ etc / subgid文件中列出一系列UID,shadow-utils或newuid包提供这些文件

[root@localhost ~]# yum -y install shadow-utils可以在/ etc / subuid和/ etc / subgid查看,每个用户的值必须唯一且没有任何重叠。[root@localhost ~]# useradd zz
[root@localhost ~]# cat /etc/subuid
zz:100000:65536
[root@localhost ~]# cat /etc/subgid
zz:100000:65536// 启动非特权ping
[root@localhost ~]# sysctl -w "net.ipv4.ping_group_range=0 200000" //大于100000这个就表示tom可以操作podman
net.ipv4.ping_group_range = 0 200000

这个文件的格式是 USERNAME:UID:RANGE中/etc/passwd或输出中列出的用户名getpwent。

  • 为用户分配的初始 UID。
  • 为用户分配的 UID 范围的大小。

该usermod程序可用于为用户分配 UID 和 GID,而不是直接更新文件。

[root@localhost ~]# usermod --add-subuids 200000-201000 --add-subgids 200000-201000 hh
grep hh /etc/subuid /etc/subgid
/etc/subuid:hh:200000:1001
/etc/subgid:hh:200000:1001

用户配置文件

三个主要的配置文件是container.confstorage.confregistries.conf。用户可以根据需要修改这些文件。

container.conf

// 用户配置文件
[root@localhost ~]# cat /usr/share/containers/containers.conf
[root@localhost ~]# cat /etc/containers/containers.conf
[root@localhost ~]# cat ~/.config/containers/containers.conf  //优先级最高

如果它们以该顺序存在。每个文件都可以覆盖特定字段的前一个文件。

配置storage.conf文件

1./etc/containers/storage.conf
2.$HOME/.config/containers/storage.conf

在普通用户中**/etc/containers/storage.conf**的一些字段将被忽略

[root@localhost ~]#  vi /etc/containers/storage.conf
[storage]# Default Storage Driver, Must be set for proper operation.
driver = "overlay"    #此处改为overlay
.......
mount_program = "/usr/bin/fuse-overlayfs"    #取消注释[root@localhost ~]# sysctl user.max_user_namespaces=15000  #如果版本为8以下,则需要做以下操作:

在普通用户中这些字段默认

graphroot="$HOME/.local/share/containers/storage"
runroot="$XDG_RUNTIME_DIR/containers"

registries.conf

配置按此顺序读入,这些文件不是默认创建的,可以从**/usr/share/containers或复制文件/etc/containers**并进行修改。

1./etc/containers/registries.conf
2./etc/containers/registries.d/*
3.HOME/.config/containers/registries.conf

授权文件

此文件里面写了docker账号的密码,以加密方式显示

[root@localhost ~]# podman login
Username: 1314444
Password:
Login Succeeded!
[root@localhost ~]# cat /run/user/0/containers/auth.json
{"auths": {"registry.fedoraproject.org": {"auth": "MTMxNDQ0NDpIMjAxNy0xOA=="}}
}

普通用户是无法看见root用户的镜像的

//root用户
[root@localhost ~]# podman images
REPOSITORY                  TAG      IMAGE ID       CREATED       SIZE
docker.io/library/httpd     latest   ea28e1b82f31   11 days ago   146 MB//普通用户
[root@localhost ~]# su - zz
[zz@localhost ~]$ podman images
REPOSITORY  TAG         IMAGE ID    CREATED     SIZE

  • 容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。
  • UID GID是在/etc/subuid和/etc/subgid等中用户映射中指定的第一个UID GID。
  • 如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。

使用卷

[root@localhost ~]# su - zz
[zz@localhost ~]$ pwd
/home/zz
[zz@localhost ~]$ mkdir /home/zz/data[zz@localhost ~]$ podman run -it -v "$(pwd)"/data:/data docker.io/library/busybox /bin/sh
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob 3cb635b06aa2 done
Copying config ffe9d497c3 done
Writing manifest to image destination
Storing signatures
/ # ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
/ # cd data/
/data # ls
/data # touch 123
/data # ls -l
total 0
-rw-r--r--    1 root     root             0 Dec 13 00:17 123

在主机上查看

[zz@localhost ~]$ ll data/
总用量 0
-rw-r--r-- 1 zz zz 0 12月 13 00:17 123//写入文件
[zz@localhost ~]$ echo "hell world" >> 123
[zz@localhost ~]$ cat 123
hell world

容器里查看

/data # cat 123
hell world//我们可以发现在容器里面的文件的属主和属组都属于root,那么如何才能让其属于tom用户呢?下面告诉你答案
/data # ls -l
total 4
-rw-rw-r--    1 root     root            12 Dec 13 00:20 123//只要在运行容器的时候加上一个--userns=keep-id即可。
[zz@localhost ~]$ podman run -it --name test -v "$(pwd)"/data:/data --userns=keep-id docker.io/library/busybox /bin/sh
~ $ cd data/
/data $ ls -l
total 4
-rw-r--r--    1 zz       zz              11 Dec 13 00:21 123

使用普通用户映射容器端口时会报“ permission denied”的错误

[zz@localhost ~]$ podman run  -d -p 80:80 httpd
Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied

普通用户可以映射>= 1024的端口

[zz@localhost ~]$ podman run  -d -p 1024:80 httpd
58613a6bdc70d4d4f9f624583f795a62a610596d166f0873bdff8fb26aa15092
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*
LISTEN      0           128                          *:1024                      *:*
LISTEN      0           128                       [::]:22                     [::]:*

配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口

[root@localhost ~]# echo  'net.ipv4.ip_unprivileged_port_start=80'  >> /etc/sysctl.conf
[root@localhost ~]# sysctl -p
net.ipv4.ip_unprivileged_port_start = 80[zz@localhost ~]$ podman run -d -p 80:80 httpd
1215455a0c300d78e7bf6afaefc9873f818c6b0f26affeee4e2bc17954e72d8e
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*
LISTEN      0           128                          *:1024                      *:*
LISTEN      0           128                          *:80                        *:*
LISTEN      0           128                       [::]:22                     [::]:*

4 podman的部署以及应用

[root@lch ~]# dnf -y install podman //centos8系统中自带
[root@lch ~]# rpm -qa | grep podman
podman-catatonit-3.3.1-9.module_el8.5.0+988+b1f0b741.x86_64
podman-3.3.1-9.module_el8.5.0+988+b1f0b741.x86_64
[root@lch ~]# cd /etc/containers/registries.conf  //修改仓库地址 添加加速器
#unqualified-search-registries = ["registry.fedoraproject.org", "registry.access.redhat.com", "registry.centos.org", "docker.io"]
unqualified-search-registries = ["docker.io"]
[[registry]]
prefix = "docker.io"
location = "yadmm41a.mirror.aliyuncs.com"
[root@lch ~]# yum -y install slirp4netns
[root@lch ~]# yum -y install fuse-overlayfs
[root@lch ~]# cd /etc/containers/
[root@lch containers]# vi storage.conf
[storage]# Default Storage Driver, Must be set for proper operation.
driver = "overlay"  mount_program = "/usr/bin/fuse-overlayfs"  //取消注释
[root@lch ~]# yum -y install crun
[root@lch ~]# vi /usr/share/containers/containers.conf
runtime = "crun"     //取消注释并将runc改为crun
#runtime = "runc"
[root@lch ~]# vi /etc/sysctl.conf
user.max_user_namespaces=15000
net.ipv4.ping_group_range=0 200000  // 启动非特权ping
net.ipv4.ip_unprivileged_port_start=80  //配置net.ipv4.ip_unprivileged_port_start=80可以映射大于等于80的端口
[root@lch ~]# sysctl -p
user.max_user_namespaces = 15000
net.ipv4.ping_group_range = 0 200000
net.ipv4.ip_unprivileged_port_start=80
[tom@lch ~]$ podman pull httpd
Resolving "httpd" using unqualified-search registries (/etc/containers/registries.conf)
Trying to pull docker.io/library/httpd:latest...
Getting image source signatures
Copying blob dcc4698797c8 done
Copying blob d982c879c57e done
Copying blob 41c22baa66ec done
Copying blob a2abf6c4d29d done
Copying blob 67283bbdd4a0 done
Copying config dabbfbe0c5 done
Writing manifest to image destination
Storing signatures
dabbfbe0c57b6e5cd4bc089818d3f664acfad496dc741c9a501e72d15e803b34
[tom@lch ~]$ podman images   //查看镜像
REPOSITORY               TAG         IMAGE ID      CREATED       SIZE
docker.io/library/httpd  latest      dabbfbe0c57b  4 months ago  148 MB
[tom@lch ~]$ podman  run -it --name web --rm -p 80:80 httpd /bin/bash  //运行一个容器
root@814fe2c0d538:/usr/local/apache2# exit
[tom@lch ~]$ podman info  //查看容器信息 加速器配置
host:arch: amd64buildahVersion: 1.22.3cgroupControllers: []cgroupManager: cgroupfscgroupVersion: v1conmon:package: conmon-2.0.29-1.module_el8.5.0+890+6b136101.x86_64path: /usr/bin/conmonversion: 'conmon version 2.0.29, commit: 84384406047fae626269133e1951c4b92eed7603'cpus: 1distribution:distribution: '"centos"'version: "8"eventLogger: journaldhostname: lchidMappings:gidmap:- container_id: 0host_id: 1000size: 1- container_id: 1host_id: 100000size: 65536uidmap:- container_id: 0host_id: 1000size: 1- container_id: 1host_id: 100000size: 65536kernel: 4.18.0-257.el8.x86_64linkmode: dynamicmemFree: 614785024memTotal: 1876389888ociRuntime:name: crunpackage: crun-1.0-1.module_el8.5.0+911+f19012f9.x86_64path: /usr/bin/crunversion: |-crun version 1.0commit: 139dc6971e2f1d931af520188763e984d6cdfbf8spec: 1.0.0+SYSTEMD +SELINUX +APPARMOR +CAP +SECCOMP +EBPF +YAJLos: linuxremoteSocket:path: /tmp/podman-run-1000/podman/podman.socksecurity:apparmorEnabled: falsecapabilities: CAP_NET_RAW,CAP_CHOWN,CAP_DAC_OVERRIDE,CAP_FOWNER,CAP_FSETID,CAP_KILL,CAP_NET_BIND_SERVICE,CAP_SETFCAP,CAP_SETGID,CAP_SETPCAP,CAP_SETUID,CAP_SYS_CHROOTrootless: trueseccompEnabled: trueseccompProfilePath: /usr/share/containers/seccomp.jsonselinuxEnabled: trueserviceIsRemote: falseslirp4netns:executable: /usr/bin/slirp4netnspackage: slirp4netns-1.1.8-1.module_el8.5.0+890+6b136101.x86_64version: |-slirp4netns version 1.1.8commit: d361001f495417b880f20329121e3aa431a8f90flibslirp: 4.4.0SLIRP_CONFIG_VERSION_MAX: 3libseccomp: 2.4.3swapFree: 2147479552swapTotal: 2147479552uptime: 3h 22m 35.29s (Approximately 0.12 days)
registries:docker.io:Blocked: falseInsecure: falseLocation: yadmm41a.mirror.aliyuncs.comMirrorByDigestOnly: falseMirrors: nullPrefix: docker.iosearch:- docker.io
store:configFile: /home/tom/.config/containers/storage.confcontainerStore:number: 0paused: 0running: 0stopped: 0graphDriverName: overlaygraphOptions:overlay.mount_program:Executable: /usr/bin/fuse-overlayfsPackage: fuse-overlayfs-1.7.1-1.module_el8.5.0+890+6b136101.x86_64Version: |-fusermount3 version: 3.2.1fuse-overlayfs: version 1.7.1FUSE library version 3.2.1using FUSE kernel interface version 7.26graphRoot: /home/tom/.local/share/containers/storagegraphStatus:Backing Filesystem: xfsNative Overlay Diff: "false"Supports d_type: "true"Using metacopy: "false"imageStore:number: 1runRoot: /tmp/podman-run-1000/containersvolumePath: /home/tom/.local/share/containers/storage/volumes
version:APIVersion: 3.3.1Built: 1636493036BuiltTime: Wed Nov 10 05:23:56 2021GitCommit: ""GoVersion: go1.16.7OsArch: linux/amd64Version: 3.3.1
[tom@lch ~]$ podman ps    //列出运行的容器
CONTAINER ID  IMAGE       COMMAND     CREATED     STATUS      PORTS       NAMES
//使用卷
[tom@lch ~]$ pwd
/home/tom
[tom@lch ~]$ mkdir /home/tom/data
[tom@lch ~]$ podman run -it -v "$(pwd)"/data:/data:Z busybox /bin/sh
Resolved "busybox" as an alias (/etc/containers/registries.conf.d/000-shortnames.conf)
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob 5cc84ad355aa done
Copying config beae173cca done
Writing manifest to image destination
Storing signatures
/ # ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
//在主机上查看
[tom@lch ~]$ ls
data
[tom@lch ~]$ echo "hello world" > data/abc
[tom@lch ~]$ ls data/
abc
[tom@lch ~]$ cat data/abc
hello world
//在容器里查看
/ # cd data/
/data # ls
abc
/data # cat abc
hello world
[root@lch ~]# podman inspect -l | grep -i ipadd  //检查正在运行的容器的ip"IPAddress": "10.88.0.12","IPAddress": "10.88.0.12",
[root@lch ~]# curl 10.88.0.12
<html><body><h1>It works!</h1></body></html>
[root@lch ~]# podman logs -l   //查看一个运行中容器的日志
root@f5becbf445b3:/usr/local/apache2# /usr/local/apache2/bin/apachectl
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.12. Set the 'ServerName' directive globally to suppress this message
[root@lch ~]# podman top web  //查看一个运行容器中的进程资源使用情况
USER        PID         PPID        %CPU        ELAPSED          TTY         TIME        COMMAND
root        1           0           0.000       1m29.63632199s   pts/0       0s          /bin/bash
root        5           1           0.000       1m21.637030416s  ?           0s          /usr/local/apache2/bin/httpd
www-data    6           5           0.000       1m21.637129612s  ?           0s          /usr/local/apache2/bin/httpd
www-data    7           5           0.000       1m21.637324056s  ?           0s          /usr/local/apache2/bin/httpd
www-data    8           5           0.000       1m21.637417251s  ?           0s          /usr/local/apache2/bin/httpd
[tom@lch ~]$ podman ps -a
CONTAINER ID  IMAGE                           COMMAND     CREATED             STATUS                 PORTS               NAMES
632cd1d0a6d3  docker.io/library/httpd:latest  /bin/bash   About a minute ago  Up About a minute ago  0.0.0.0:80->80/tcp  web
7b73f5cda49f  docker.io/library/httpd:latest  /bin/bash   12 seconds ago      Up 12 seconds ago                          competent_allen
9bf902d081d6  docker.io/library/httpd:latest  /bin/bash   11 seconds ago      Up 11 seconds ago                          great_euler
2ce03cadc23d  docker.io/library/httpd:latest  /bin/bash   9 seconds ago       Up 9 seconds ago                           admiring_napier
87d1975f0f2a  docker.io/library/httpd:latest  /bin/bash   8 seconds ago       Up 8 seconds ago                           vibrant_ardinghelli
[tom@lch ~]$ podman stop -l  //停止一个运行中的容器
87d1975f0f2a33ee13a34221f4e0952add0a5a8f7e138e065385e5e87ccec534
[tom@lch ~]$ podman ps -a
CONTAINER ID  IMAGE                           COMMAND     CREATED             STATUS                      PORTS               NAMES
632cd1d0a6d3  docker.io/library/httpd:latest  /bin/bash   About a minute ago  Up About a minute ago       0.0.0.0:80->80/tcp  web
7b73f5cda49f  docker.io/library/httpd:latest  /bin/bash   34 seconds ago      Up 33 seconds ago                               competent_allen
9bf902d081d6  docker.io/library/httpd:latest  /bin/bash   32 seconds ago      Up 32 seconds ago                               great_euler
2ce03cadc23d  docker.io/library/httpd:latest  /bin/bash   30 seconds ago      Up 30 seconds ago                               admiring_napier
87d1975f0f2a  docker.io/library/httpd:latest  /bin/bash   29 seconds ago      Exited (137) 3 seconds ago                      vibrant_ardinghelli
[tom@lch ~]$ podman rm -l  //删除一个容器
87d1975f0f2a33ee13a34221f4e0952add0a5a8f7e138e065385e5e87ccec534
[tom@lch ~]$ podman ps -a
CONTAINER ID  IMAGE                           COMMAND     CREATED         STATUS             PORTS               NAMES
632cd1d0a6d3  docker.io/library/httpd:latest  /bin/bash   2 minutes ago   Up 2 minutes ago   0.0.0.0:80->80/tcp  web
7b73f5cda49f  docker.io/library/httpd:latest  /bin/bash   59 seconds ago  Up 59 seconds ago                      competent_allen
9bf902d081d6  docker.io/library/httpd:latest  /bin/bash   58 seconds ago  Up 58 seconds ago                      great_euler
2ce03cadc23d  docker.io/library/httpd:latest  /bin/bash   56 seconds ago  Up 56 seconds ago                      admiring_napier
//上传镜像
[tom@lch ~]$ vi Dockerfile
FROM busyboxENV a 10
[tom@lch ~]$ podman build -t docker.io/wjmz2/test:latest .
STEP 1/2: FROM busybox
STEP 2/2: ENV a 10
COMMIT docker.io/wjmz2/test:latest
--> 7c11781d795
Successfully tagged docker.io/wjmz2/test:latest
7c11781d795357cb138d70d97b1e6045be80b0633bdd922daf442c3ab5b79928
[tom@lch ~]$ podman images
REPOSITORY                 TAG         IMAGE ID      CREATED         SIZE
docker.io/wjmz2/test       latest      7c11781d7953  10 seconds ago  1.46 MB
docker.io/library/busybox  latest      beae173ccac6  4 months ago    1.46 MB
docker.io/library/httpd    latest      dabbfbe0c57b  4 months ago    148 MB
[tom@lch ~]$ podman login docker.io
Username: wjmz2
Password:
Login Succeeded!
[tom@lch ~]$ podman push docker.io/wjmz2/test:latest
Getting image source signatures
Copying blob 01fd6df81c8e done
Copying config 7c11781d79 done
Writing manifest to image destination
Storing signatures

podman安装以及使用相关推荐

  1. 全平台podman安装

    全平台podman安装 Installing on Mac & Windows While "containers are Linux," Podman also runs ...

  2. Podman安装与运用

    什么是 Podman? Podman是一个无守护程序.开源的 Linux 原生工具,旨在使用 Open Containers Initiative ( OCI )容器和容器映像轻松查找.运行.构建.共 ...

  3. 数据脱敏d18n之一-podman安装

    无意之中(其实也是疑似有这方面的业务)接触到数据脱敏这个话题,在了解一翻后,发现国内基本都用厂家一体脱敏设备,对于我们来说学习成本太高,于是找到了一款开源软件d18n. 项目地址: https://g ...

  4. Linux Podman安装DVWA靶场环境

    一.DVWA靶场环境简介 1.DVWA一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范 ...

  5. podman安装与简单使用

    podman安装与简单使用 简介: Podman是一个开源项目,可在大多数Linux平台上使用并开源在GitHub上.Podman是一个无守护进程的容器引擎,用于在Linux系统上开发,管理和运行Op ...

  6. podman安装及使用命令

    文章目录 什么是Podman? Podman和Docker的主要区别是什么? Podman的使用与docker有什么区别? podman安装和基础命令 安装podman podman基础命令使用 po ...

  7. 【网址收藏】podman安装及使用简单介绍

    什么是 Podman ? Podman 是一个开源的容器运行时项目,可在大多数 Linux 平台上使用.Podman 提供与 Docker 非常相似的功能.正如前面提到的那样,它不需要在你的系统上运行 ...

  8. centos 7安装podman(类似docker)

    Podman 是一个无守护.开源的 Linux 本地工具,旨在使用 open Containers Initiative (OCI) 让容器和镜像更加方便地查找.运行.构建.共享和部署应用程序.Pod ...

  9. Ubuntu 20.04 离线安装podman

    由于本人是linux小白,所以安装过程遇到一些命令,不明白就会查询记录下来.写了1~6步.您可以直接看7,8,9步. 1. deb是什么 deb是debian linus的安装格式,跟red hat的 ...

最新文章

  1. java多线程中的join方法详解
  2. mysql中index的作用,在mysql中使用INDEXES有什么好处?
  3. UA MATH564 概率论IV 次序统计量例题3
  4. OAM 创始团队:揭秘 OAM Kubernetes 实现核心原理
  5. 罗马数字转阿拉伯数字
  6. 伦敦银行 如何计算利息
  7. 如何在JSF中实现自定义密码强度指示器
  8. 资料:vue 3.0+版本发布
  9. 【网络安全工程师面试合集】——什么是IP安全 IPsec
  10. js var是什么类型_面试官问你JS基本类型时他想知道什么?
  11. 如何使用视频转换器将ogg格式转换为MP3格式
  12. 五大服务顺序_百度大脑5.0技术干货:详解飞桨五大优势,鸿鹄芯片架构细节
  13. Atititi 版本管理 rc final rtm ga release 软件的生命周期中一般分4个版本
  14. python热狗大战
  15. 路飞学城Python-Day2
  16. Excel只保留2位小数,删掉其他小数位
  17. vlog 12110错误及解决
  18. 安装sql server 2008 报错“检查 Microsoft Visual Studio 2008 的早期版本”失败的问题解
  19. java实现九宫格解锁_轻松实现Android自定义九宫格图案解锁
  20. 狼人杀代码(c++)

热门文章

  1. Hive查看表的详细信息
  2. 2022-09-06 stonedb-知识网格-直方图HISTs
  3. linux 按日期复制文件夹,linux根据文件时间复制
  4. oracle 11g r2(64bit) for windows7,Oracle 11g R2 for Win7旗舰版(64位)的安装步骤
  5. Codeforces Round #764 (Div. 3) 1624D Palindromes Coloring
  6. 本地便民生活信息平台网站结构分析及源码示例
  7. 基于主从博弈的综合能源服务商动态定价策略研究(Matlab代码实现)
  8. windows家长时长控制_如何在Windows 10上使用家长控制
  9. 蜀山剑侠传打开服务器更新第一个文件失败,《蜀山剑侠传》冲级达人侠岚勇闯“左元洞”...
  10. java-三元表达式详解