Podman容器快速入门

  • 什么是Podman?
  • Podman与Docker的主要区别是什么?
  • podman 的使用与 docker 有什么区别?
    • podman的常用命令
      • 容器相关命令
      • 镜像操作相关命令
      • 部署相关命令
  • Podman加速器
  • 使用Podman
    • 运行一个容器
    • 列出运行的容器
    • 检查正在运行的容器
    • 查看一个运行中容器的日志
    • 查看一个运行容器中的进程资源使用情况
    • 停止一个运行中的容器
    • 删除一个容器
    • 上传镜像
    • 配置别名
    • 用户操作
    • 安装slirp4netns和fuse-overlayfs
    • /etc/subuid和/etc/subgid配置
    • 用户配置文件
    • 授权文件
  • podman 相关的东西还有什么?
  • 参考资料

什么是Podman?

podman(Pod Manager)是一个由 RedHat 公司推出的容器管理工具,它的定位就是 docker 的替代品,在使用上与 docker 的体验类似。

官网地址:https://podman.io/

Podman是一个开源的容器运行时项目,可在大多数 Linux 平台上使用。Podman 提供与 Docker 非常相似的功能。正如前面提到的那样,它不需要在你的系统上运行任何守护进程,并且它也可以在没有 root 权限的情况下运行。Podman 提供了一个命令行接口(CLI),任何使用过 Docker 容器引擎的人都能很快上手 podman。Podman 比较简单粗暴它不使用 Daemon,而是直接通过 OCI runtime(默认也是 runc)来启动容器所以容器的进程是 podman 的子进程。比较像 Linux 的 fork/exec 模型;

fork/exec 模型优势:
1.某个容器进程父进程是谁(即到底是谁启动的一目了然)
2.利用 cgroup 对 podman 限制则利用podman创建的容器都会被限制;
3.可将 podman命令放入systemd单元文件中容器进程可通过podman返回通知(SD_NOTIFY)表明服务已准备好接收任务

Podman 可以管理和运行任何符合 OCI(Open Container Initiative)规范的容器和容器镜像。Podman 提供了一个与 Docker 兼容的命令行前端来管理 Docker 镜像。
大多数用户可以简单地将 Podman 别名为 Docker (alias Docker = Podman),没有任何问题。与其他常见的容器引擎 (Docker、CRI-O、containerd) 类似,Podman 依赖于符合 OCI 的容器运行时(runc、cron、runv等) 来与操作系统交互并创建运行的容器。这使得由 Podman 创建的正在运行的容器与由任何其他通用容器引擎创建的容器几乎没有区别

Podman与Docker的主要区别是什么?

  1. docker在实现 CRI 的时候,它需要一个守护进程,其次需要以root运行,因此这也带来了安全隐患。
  2. podman不需要守护程序,也不需要root用户运行,从逻辑架构上,比docker更加合理。
  3. 在docker的运行体系中,需要多个daemon才能调用到OCI的实现RunC
  4. 在容器管理的链路中,Docker Engine 的实现就是 dockerd daemon,它在 linux 中需要以 root 运行,dockerd 调用 containerd,containerd 调用 containerd-shim,然后才能调用 runC。顾名思义 shim 起的作用也就是“垫片”,避免父进程退出影响容器的运行。
  5. podman 直接调用 OCI runtime(runC),通过 common 作为容器进程的管理工具,但不需要 dockerd 这种以 root 身份运行的守护进程。
  6. 在 podman 体系中,有个称之为 common 的守护进程,其运行路径通常是/usr/libexec/podman/conmon,它是各个容器进程的父进程,每个容器各有一个,common 的父则通常是 1 号进程。podman 中的 common 其实相当于 docker 体系中的 containerd-shim。

下图常用来描述 podman 与 docker 的区别:

图中所体现的事情是,podman 不需要守护进程,而 dorker 需要守护进程。在这个图的示意中,dorcker 的 containerd-shim 与 podman 的 common 被归在 Container 一层。

Podman VS Docker
(1) 模型对比
Podman: fork/exec 模型
Docker: C/S 模型
(2) 启动模式:
前者直接OCI containner runtime(runc)进行交互来创建container的
后者通过API跟 Docker Engine(引擎)请求才会调用OCI container runtime(runc)来启动一个container
(3) 守护进程
前者容器不支持–restart策略但是可以通过编写systemd服务来完成自启动
后者因有docker daemon,所以docker启动的容器支持–restart策略
(4) 权限对比
前者可以非root用户创建容器
后者必须使用root用户来创建容器

podman 的使用与 docker 有什么区别?

podman 的定位也是与 docker 兼容,因此在使用上面尽量靠近 docker。在使用方面,可以分成两个方面来说,一是系统构建者的角度,二是使用者的角度。

  • 在系统构建者方面,用 podman 的默认软件,与 docker 的区别不大,只是在进程模型、进程关系方面有所区别。如果习惯了 docker 几个关联进程的调试方法,在 podman 中则需要适应。可以通过 pstree 命令查看进程的树状结构。总体来看,podman 比 docker 要简单。由于 podman 比 docker 少了一层 daemon,因此重启的机制也就不同了。
  • 在使用者方面,podman 与 docker 的命令基本兼容,都包括容器运行时(run/start/kill/ps/inspect),本地镜像(images/rmi/build)、镜像仓库(login/pull/push)等几个方面。因此 podman 的命令行工具与 docker 类似,比如构建镜像、启停容器等。甚至可以通过 alias docker=podman 可以进行替换。因此,即便使用了 podman,仍然可以使用 docker.io 作为镜像仓库,这也是兼容性最关键的部分。

podman 相比 docker 也缺失了一些功能,比如不支持 windows,不支持 docker-compoese 编排工具。显然在 Kubernetes 或者 OpenShift 体系中,这些并不重要。

下图表示 docker、podman 的二级命令,它们相当接近。

podman的常用命令

容器相关命令

podman run           创建并启动容器
podman start         启动容器
podman ps            查看容器
podman stop          终止容器
podman restart       重启容器
podman attach        进入容器
podman exec          进入容器
podman export        导出容器
podman import        导入容器快照
podman rm            删除容器
podman logs          查看日志

镜像操作相关命令

podman search                检索镜像
podman pull                  获取镜像
podman images                列出镜像
podman image Is              列出镜像
podman rmi                   删除镜像
podman image rm              删除镜像
podman save                  导出镜像
podman load                  导入镜像
podmanfile                   定制镜像(三个)podman build             构建镜像podman run               运行镜像podmanfile               常用指令(四个)COPY                 复制文件ADD                  高级复制CMD                  容器启动命令ENV                  环境变量EXPOSE               暴露端口

部署相关命令

//安装podman
[root@localhost ~]# yum -y install podman

问题1:

user namespaces are not enabled in /proc/sys/user/max_user_namespaces

解决办法:

# centos 7默认关闭了 user namespace,需要手动打开
echo 10000 > /proc/sys/user/max_user_namespaces
grubby --args="user_namespace.enable=1" --update-kernel="$(grubby --default-kernel)"
echo "user.max_user_namespaces=10000" >> /etc/sysctl.conf

问题2:

Error: failed to mount overlay for metacopy check with "nodev,metacopy=on" options: invalid argument

解决办法:

vi /etc/containers/storage.conf
# 旧版kernel配置不支持podman某些特性,需要注释掉mountopt
#mountopt = "nodev,metacopy=on"

问题3:

ERRO[0000] cannot find UID/GID for user xxxx: No subuid ranges found for user "xxx" in /etc/subuid - check rootless mode in man pages.

解决办法:

Podman can also be used as non-root user. When podman runs in rootless mode, a user namespace is automatically created for the user, defined in /etc/subuid and /etc/subgid.Containers created by a non-root user are not visible to other users and are not seen or managed by Podman running as root.It is required to have multiple uids/gids set for an user. Be sure the user is present in the files /etc/subuid and /etc/subgid.If you have a recent version of usermod, you can execute the following commands to add the ranges to the files$ sudo usermod --add-subuids 10000-75535 USERNAME
$ sudo usermod --add-subgids 10000-75535 USERNAME
Or just add the content manually.$ echo USERNAME:10000:65536 >> /etc/subuid
$ echo USERNAME:10000:65536 >> /etc/subgid
See the subuid(5) and subgid(5) man pages for more information.Images are pulled under XDG_DATA_HOME when specified, otherwise in the home directory of the user under .local/share/containers/storage.Currently the slirp4netns package is required to be installed to create a network device, otherwise rootless containers need to run in the network namespace of the host.
# xxx为当前用户名
echo xxx:10000:65536 >> /etc/subuid
echo xxx:10000:65536 >> /etc/subgid

修改镜像拉取地址顺序

vi /etc/containers/registries.conf
# 把docker.io 放到最前面
unqualified-search-registries = ["docker.io", "registry.fedoraproject.org", "registry.access.redhat.com", "registry.centos.org"]

Podman加速器

版本7配置加速器

//仓库配置
[root@localhost ~]# vim /etc/containers/registries.conf
[registries.search]
#registries = ["registry.access.redhat.com", "registry.redhat.io", "docker.io"]  #这个是查找,从这三个地方查找registries = ["docker.io"]  #如果只留一个,则只在一个源里查找
[[docker.io]]
location="j3m2itm3.mirror.aliyuncs.com"

版本8配置加速器

#unqualified-search-registries = ["registry.fedoraproject.org", "registry.access.redhat.com", "registry.centos.org", "docker.io"]   #直接注释掉
unqualified-search-registries = ["docker.io"]  #添加一个docker.io
[[registry]]
prefix = "docker.io"
location = "j3m2itm3.mirror.aliyuncs.com" (不用加https://  直接加地址)

使用Podman

使用 Podman 非常的简单,Podman 的指令跟 Docker 大多数都是相同的。下面我们来看几个常用的例子:

运行一个容器

(base) [root@argus xz]# podman run -d --name httpd docker.io/library/httpd
Trying to pull docker.io/library/httpd...
Getting image source signatures
Copying blob a2abf6c4d29d skipped: already exists
Copying blob dcc4698797c8 done
Copying blob d982c879c57e done
Copying blob 41c22baa66ec done
Copying blob 67283bbdd4a0 done
Copying config dabbfbe0c5 done
Writing manifest to image destination
Storing signatures
9191ed4a924fbc4a47db31545450aafecce53644db3d118862918d89264a0f64
// 查看镜像
(base) [root@argus xz]# podman images
REPOSITORY                             TAG      IMAGE ID       CREATED        SIZE
docker.io/library/nginx                latest   605c77e624dd   2 weeks ago    146 MB
docker.io/library/httpd                latest   dabbfbe0c57b   3 weeks ago    148 MB
docker.io/library/hello-world          latest   feb5d9fea6a5   3 months ago   19.9 kB
registry.fedoraproject.org/f29/httpd   latest   25c76f9dcdb5   2 years ago    482 MB

列出运行的容器

(base) [root@argus xz]# podman ps
CONTAINER ID  IMAGE                                        COMMAND               CREATED        STATUS            PORTS                   NAMES
9191ed4a924f  docker.io/library/httpd:latest               httpd-foreground      2 minutes ago  Up 2 minutes ago                          httpd
d5a790a01a39  registry.fedoraproject.org/f29/httpd:latest  /usr/bin/run-http...  8 minutes ago  Up 8 minutes ago  0.0.0.0:8080->8080/tcp  upbeat_merkle

注意:如果在ps命令中添加-a,Podman 将显示所有容器。

检查正在运行的容器

您可以“检查”正在运行的容器的元数据和有关其自身的详细信息。我们甚至可以使用 inspect 子命令查看分配给容器的 IP 地址。由于容器以无根模式运行,因此未分配 IP 地址,并且该值将在检查的输出中列为“无”。

(base) [root@argus xz]# podman inspect -l | grep IPAdd.*\":"SecondaryIPAddresses": null,"IPAddress": "10.88.0.4",
(base) [root@argus xz]# curl 10.88.0.4
<html><body><h1>It works!</h1></body></html>

注意:-l 是最新容器的便利参数。您还可以使用容器的 ID 代替 -l。

查看一个运行中容器的日志

选项 --latest #最近的

(base) [root@argus xz]# podman logs --latest
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.4. Set the 'ServerName' directive globally to suppress this message
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.4. Set the 'ServerName' directive globally to suppress this message
[Thu Jan 13 11:59:14.737075 2022] [mpm_event:notice] [pid 1:tid 140335199481152] AH00489: Apache/2.4.52 (Unix) configured -- resuming normal operations
[Thu Jan 13 11:59:14.737154 2022] [core:notice] [pid 1:tid 140335199481152] AH00094: Command line: 'httpd -D FOREGROUND'
10.88.0.1 - - [13/Jan/2022:12:04:11 +0000] "GET / HTTP/1.1" 200 45

查看一个运行容器中的进程资源使用情况

可以使用top观察容器中的 ·nginx pid

语法: podman top <container_id>
(base) [root@argus xz]# podman top httpd
USER       PID   PPID   %CPU    ELAPSED            TTY   TIME   COMMAND
root       1     0      0.000   11m27.812353266s   ?     0s     httpd -DFOREGROUND
www-data   8     1      0.000   11m27.812565845s   ?     0s     httpd -DFOREGROUND
www-data   9     1      0.000   11m27.812623283s   ?     0s     httpd -DFOREGROUND
www-data   10    1      0.000   11m27.812678987s   ?     0s     httpd -DFOREGROUND

停止一个运行中的容器

(base) [root@argus xinzhe]# podman stop --latest
9191ed4a924fbc4a47db31545450aafecce53644db3d118862918d89264a0f64
(base) [root@argus xz]# podman ps
CONTAINER ID  IMAGE                                        COMMAND               CREATED         STATUS             PORTS                   NAMES
d5a790a01a39  registry.fedoraproject.org/f29/httpd:latest  /usr/bin/run-http...  18 minutes ago  Up 18 minutes ago  0.0.0.0:8080->8080/tcp  upbeat_merkle

删除一个容器

(base) [root@argus xz]# podman rm --latest
9191ed4a924fbc4a47db31545450aafecce53644db3d118862918d89264a0f64
(base) [root@argus xz]# podman ps -a
CONTAINER ID  IMAGE                                        COMMAND               CREATED         STATUS                     PORTS                   NAMES
d5a790a01a39  registry.fedoraproject.org/f29/httpd:latest  /usr/bin/run-http...  19 minutes ago  Up 19 minutes ago          0.0.0.0:8080->8080/tcp  upbeat_merkle
5289492b6307  docker.io/library/hello-world:latest         /hello                32 minutes ago  Exited (0) 32 minutes ago                          angry_rubin

以上这些特性基本上都和 Docker 一样,Podman 除了兼容这些特性外,还支持了一些新的特性。

上传镜像

例如,如果我们想在docker.io上分享我们新建的Nginx容器镜像,可以:

[root@localhost nginx]# tree
.
├── Dockerfile
└── files└── nginx-1.20.1.tar.gz[root@localhost nginx]# cat Dockerfile
FROM docker.io/library/centosENV PATH /usr/local/nginx/sbin:$PATH
ADD files/nginx-1.20.1.tar.gz /usr/src
RUN useradd -r -M -s /sbin/nologin nginx && \yum -y install pcre-devel openssl openssl-devel gd-devel gcc gcc-c++ make && \mkdir -p /var/log/nginx && \cd /usr/src/nginx-1.20.1 && \./configure \--prefix=/usr/local/nginx \--user=nginx \--group=nginx \--with-debug \--with-http_ssl_module \--with-http_realip_module \--with-http_image_filter_module \--with-http_gunzip_module \--with-http_gzip_static_module \--with-http_stub_status_module \--http-log-path=/var/log/nginx/access.log \--error-log-path=/var/log/nginx/error.log && \make && make installCMD ["nginx","-g","daemon off"]
[root@localhost nginx]# podman build -t nginx .// 修改镜像名[root@localhost ~]# podman tag docker.io/library/nginx:latest docker.io/123456/test:latest// 登录并上传镜像
[root@localhost ~]# podman login docker.io // 需要告诉其要登录到docker仓库
[root@localhost ~]# podman login docker.io
Username: 123456  #账户
Password: ********  #密码
Login Succeeded![root@localhost nginx]# podman push docker.io/123456/test:latest  //上传镜像
Getting image source signatures
Copying blob 38c40d6c2c85 done
Copying blob fee76a531659 done
Copying blob c2adabaecedb done
Copying config 7f3589c0b8 done
Writing manifest to image destination
Copying config 7f3589c0b8 done
Writing manifest to image destination
Storing signatures//请注意,我们将四层推送到我们的注册表,现在可供其他人共享。快速浏览一下:
[root@localhost ~]# podman inspect 123456/test:nginx
//输出:
[{"Id": "7f3589c0b8849a9e1ff52ceb0fcea2390e2731db9d1a7358c2f5fad216a48263","Digest": "sha256:7822b5ba4c2eaabdd0ff3812277cfafa8a25527d1e234be028ed381a43ad5498","RepoTags": ["docker.io/1314444/test:nginx",......

总而言之,Podman 使查找、运行、构建和共享容器变得容易。

配置别名

如果习惯了使用 Docker 命令,可以直接给 Podman 配置一个别名来实现无缝转移。你只需要在 .bashrc 下加入以下行内容即可:

[root@localhost ~]# echo "alias docker=podman" >> .bashrc
source .bashrc
[root@localhost ~]# alias
alias cp='cp -i'
alias docker='podman'
.......

用户操作

在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置
cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroupV2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroupV2,必须切换到备用OCI运行时crun

[root@localhost ~]# yum -y install crun     //centos8系统自带[root@localhost ~]# vi /usr/share/containers/containers.conf 446 # Default OCI runtime447 # 448 runtime = "crun"      //取消注释并将runc改为crun[root@localhost ~]# podman run -d --name web -p 80:80 docker.io/library/nginx
c8664d2e43c872e1e5219f82d41f63048ed3a5ed4fb6259c225a14d6c243677f[root@localhost ~]# podman inspect web | grep crun"OCIRuntime": "crun","crun",

安装slirp4netns和fuse-overlayfs

在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。

[root@localhost ~]# yum -y install slirp4netns[root@localhost ~]# yum -y install fuse-overlayfs
[root@localhost ~]# vi /etc/containers/storage.conf
77 mount_program = "/usr/bin/fuse-overlayfs"     //取消注释

/etc/subuid和/etc/subgid配置

Podman要求运行它的用户在/etc/subuid/etc/subgid文件中列出一系列UID,shadow-utils或newuid包提供这些文件

[root@localhost ~]# yum -y install shadow-utils
# 可以在/etc/subuid和/etc/subgid查看,每个用户的值必须唯一且没有任何重叠。
[root@localhost ~]# useradd zz
[root@localhost ~]# cat /etc/subuid
zz:100000:65536
[root@localhost ~]# cat /etc/subgid
zz:100000:65536// 启动非特权ping
[root@localhost ~]# sysctl -w "net.ipv4.ping_group_range=0 200000" //大于100000这个就表示tom可以操作podman
net.ipv4.ping_group_range = 0 200000

这个文件的格式是 USERNAME: UID: RANGE

  • /etc/passwd或输出中列出的用户名getpwent。
  • 为用户分配的初始UID。
  • 为用户分配的UID范围的大小。

该usermod程序可用于为用户分配 UID 和 GID,而不是直接更新文件。

[root@localhost ~]# usermod --add-subuids 200000-201000 --add-subgids 200000-201000 hh
grep hh /etc/subuid /etc/subgid
/etc/subuid:hh:200000:1001
/etc/subgid:hh:200000:1001

用户配置文件

三个主要的配置文件是container.confstorage.confregistries.conf。用户可以根据需要修改这些文件。
container.conf

// 用户配置文件
[root@localhost ~]# cat /usr/share/containers/containers.conf
[root@localhost ~]# cat /etc/containers/containers.conf
[root@localhost ~]# cat ~/.config/containers/containers.conf  //优先级最高

如果它们以该顺序存在。每个文件都可以覆盖特定字段的前一个文件。
配置storage.conf文件

1. /etc/containers/storage.conf
2. $HOME/.config/containers/storage.conf

在普通用户中/etc/containers/storage.conf的一些字段将被忽略

[root@localhost ~]#  vi /etc/containers/storage.conf
[storage]# Default Storage Driver, Must be set for proper operation.
driver = "overlay"  #此处改为overlay
.......
mount_program = "/usr/bin/fuse-overlayfs"  #取消注释[root@localhost ~]# sysctl user.max_user_namespaces=15000  #如果版本为8以下,则需要做以下操作:

在普通用户中这些字段默认

graphroot="$HOME/.local/share/containers/storage"
runroot="$XDG_RUNTIME_DIR/containers"

registries.conf
配置按此顺序读入,这些文件不是默认创建的,可以从/usr/share/containers或复制文件/etc/containers并进行修改。

/etc/containers/registries.conf
/etc/containers/registries.d/*
HOME/.config/containers/registries.conf

授权文件

此文件里面写了docker账号的密码,以加密方式显示

[root@localhost ~]# podman login
Username: 123456
Password:
Login Succeeded!
[root@localhost ~]# cat /run/user/0/containers/auth.json
{"auths": {"registry.fedoraproject.org": {"auth": "MTMxNDQ0NDpIMjAxNy0xOA=="}}
}

普通用户是无法看见root用户的镜像的

//root用户
[root@localhost ~]# podman images
REPOSITORY                  TAG      IMAGE ID       CREATED       SIZE
docker.io/library/httpd     latest   ea28e1b82f31   11 days ago   146 MB//普通用户
[root@localhost ~]# su - zz
[zz@localhost ~]$ podman images
REPOSITORY  TAG         IMAGE ID    CREATED     SIZE

  • 容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。
  • UID GID是在/etc/subuid/etc/subgid等中用户映射中指定的第一个UID GID。
  • 如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。
    使用卷
[root@localhost ~]# su - zz
[zz@localhost ~]$ pwd
/home/zz
[zz@localhost ~]$ mkdir /home/zz/data[zz@localhost ~]$ podman run -it -v "$(pwd)"/data:/data docker.io/library/busybox /bin/sh
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob 3cb635b06aa2 done
Copying config ffe9d497c3 done
Writing manifest to image destination
Storing signatures
/ # ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
/ # cd data/
/data # ls
/data # touch 123
/data # ls -l
total 0
-rw-r--r--    1 root     root             0 Dec 13 00:17 123

在主机上查看

[zz@localhost ~]$ ll data/
总用量 0
-rw-r--r-- 1 zz zz 0 12月 13 00:17 123//写入文件
[zz@localhost ~]$ echo "hell world" >> 123
[zz@localhost ~]$ cat 123
hell world

容器里查看

/data # cat 123
hell world//我们可以发现在容器里面的文件的属主和属组都属于root,那么如何才能让其属于tom用户呢?下面告诉你答案
/data # ls -l
total 4
-rw-rw-r--    1 root     root            12 Dec 13 00:20 123//只要在运行容器的时候加上一个--userns=keep-id即可。
[zz@localhost ~]$ podman run -it --name test -v "$(pwd)"/data:/data --userns=keep-id docker.io/library/busybox /bin/sh
~ $ cd data/
/data $ ls -l
total 4
-rw-r--r--    1 zz       zz              11 Dec 13 00:21 123

使用普通用户映射容器端口时会报“ permission denied”的错误

[zz@localhost ~]$ podman run  -d -p 80:80 httpd
Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied

普通用户可以映射>= 1024的端口

[zz@localhost ~]$ podman run  -d -p 1024:80 httpd
58613a6bdc70d4d4f9f624583f795a62a610596d166f0873bdff8fb26aa15092
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*
LISTEN      0           128                          *:1024                      *:*
LISTEN      0           128                       [::]:22                     [::]:*

配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口

[root@localhost ~]# echo  'net.ipv4.ip_unprivileged_port_start=80'  >> /etc/sysctl.conf
[root@localhost ~]# sysctl -p
net.ipv4.ip_unprivileged_port_start = 80[zz@localhost ~]$ podman run -d -p 80:80 httpd
1215455a0c300d78e7bf6afaefc9873f818c6b0f26affeee4e2bc17954e72d8e
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*
LISTEN      0           128                          *:1024                      *:*
LISTEN      0           128                          *:80                        *:*
LISTEN      0           128                       [::]:22                     [::]:*

podman 相关的东西还有什么?

podman 是 github 的 Containers 项目的一部分,这里面还包括几个相关的项目,它们都是用 go 语言组成的。

下面是 podman、buildah、skopeo 三个软件的图标。

podman、buildah、skopeo 组成了一个完整的容器工具体系:

  • podman 项目对标的是 docker 命令的代替,官方说明是 A tool for managing OCI containers and pods
  • buildah 项目实现的是 dockerfile 的脚本化执行,官方说明是 A tool that facilitates building OCI images
  • skopeo 项目负责处理镜像相关的工作,比如检查、复制、签名,官方说明是 Work with remote images registries - retrieving information, images, signing content

buildah 完成对镜像的操作,类似 docker build,也可以进行 push 等操作skopeo 完成对镜像仓库的操作,包括 cp、inspect、delete 等操作。它们的功能都比较纯粹,它们都是对 podman 功能的补充。在 Centos 8 中,已经不适用 docker 作为默认的容器化工具,替代品也就是使用 podman、buildah、skopeo

参考资料

  1. https://xie.infoq.cn/article/a7254c5d64fcb3be8d6822415
  2. https://cloud.tencent.com/developer/article/1728772
  3. https://www.jianshu.com/p/7b1be93ef3d7
  4. https://juejin.cn/post/6990279582255579150
  5. https://blog.csdn.net/u012811805/article/details/122402648

【容器】Podman容器快速上手相关推荐

  1. Podman容器 [2022]

    Podman 总目标:在一个 RHEL 服务器上获取.运行和管理作为容器的简单轻量级服务 目标: 解释容器是什么,及如何管理和部署具有软件库和依赖的应用程序 安装容器管理工具,并运行一个简单的无根容器 ...

  2. java 容器的嵌套_嵌套容器 —— 在 Podman 容器内构建并运行 Buildah

    去年圣诞节,笔者送给妻子一套俄罗斯套娃.它们由一个木偶组成,每个木偶打开后是另外一个更小的木偶,直到最小那个出现.这个概念让我想到了嵌套容器. 我想我或许可以尝试用 Podman 来构建自己的嵌套容器 ...

  3. Podman容器之签名分发与网络

    文章目录 如何使用Podman对容器镜像进行签名和分发 Podman远程客户端 Podman容器网络 基本网络设置 Bridge 默认网络 Macvlan Slirp4netns 如何使用Podman ...

  4. podman容器开机自启(root用户与普通用户)

    文章目录 podman容器开机自启(root用户与普通用户) 1.运行容器 2.配置开机自启动文件 3.重新加载并启动查看 4.podman普通用户的使用 5.podman网络设置 6.podman网 ...

  5. almaLinux上使用podman容器安装centos

    1.almaLinux系统安装 见:https://blog.csdn.net/qq_50875067/article/details/127384086 2.almaLinux使用podman容器安 ...

  6. Docker、Podman 容器“扫盲“ 学习笔记【与云原生的故事】

    [摘要] 笔记内容:由理论和具体docker常用操作构成.这篇博文笔记的定位是:温习,查阅,不适合新手学习.你拥有青春的时候,就要感受它,不要虚掷你的黄金时代,不要去倾听... 写在前面 笔记内容:由 ...

  7. Docker、Podman 容器“扫盲“ 学习笔记

    写在前面 之前只是做毕业设计时,接触一点,用DockFile在阿里云上部署了毕设.后来docker端口问题,机器被植入木马,拉去挖矿,cup天天爆满,百度半天删了好多文件不管用,后来恢复镜像了,之后在 ...

  8. podman容器的开机自启

    podman容器的开机自启 [root@cxr ~]# podman pull busybox Resolved "busybox" as an alias (/etc/conta ...

  9. WijmoJS 2019V1正式发布:全新的在线 Demo 系统,助您快速上手,开发无忧

    2019独角兽企业重金招聘Python工程师标准>>> 下载WijmoJS 2019 v1 WijmoJS是为企业应用程序开发而推出的一系列包含HTML5和JavaScript的开发 ...

最新文章

  1. 什么工作,未来可以走创业路线?
  2. Windows上 万能的串口调试助手
  3. UITableViewCell 设置
  4. Kafka 输入行太长 命令语法不正确
  5. java算法----0至9这十个数组成两个三位数和一个四位数
  6. rtx3080 pytorch cuda_最不值得买的高端显卡!RTX3080从真香变成了鸡肋?|显卡|amd|RTX3080...
  7. python用递归法写斐波那契_python实现斐波那契数列: 递归+备忘录法+动态规划实现...
  8. sql server 2005中的服务器角色[转]
  9. SQLyog 安装过程
  10. python连接mysql的操作
  11. 台达B3伺服C#类库源码 Class
  12. 企业微信小程序开发流程
  13. linux开机密码取消,如何取消电脑开机密码
  14. android对文件进行加密
  15. 【企业高管】CIO vs CEO:主要区别是什么?
  16. 完整的网络端口表《二》
  17. 如何解决Paypal多账号登录账户关联?
  18. Directshow完整介绍
  19. es 安装以及api
  20. 计算机收藏夹位于哪个磁盘,win10收藏夹在电脑什么位置_win10系统收藏夹在哪里...

热门文章

  1. 2022年的零日漏洞影响了哪些平台?
  2. 微信银行突破单一模式功能日渐强大
  3. P1228 地毯填补问题(Java语言实现)
  4. PyMQL简单使用【入门CRUD】
  5. NLPCC2021.10.14
  6. 排序算法——侏儒排序(Gnome sort)【代码实现】
  7. NLP-准确率、精确率、召回率和F1值
  8. 六所大学要增加计算机类硕士专业,三所大学将被撤销!2021年学位授权点审核名单公布...
  9. python验证角谷_角谷猜想-随心随性无为而为-51CTO博客
  10. 大数据的应用场景都有哪些(交通篇)