背景: 在编写 CI 时通过声明镜像作为 job 的执行环境,每个 job 都在一个纯净的容器中执行。 有时,我们需要一个 docker 容器环境来执行 docker build、docker push 等操作。查看官方的 docker 镜像,我们发现存在两个主要的版本:docker:latest、docker:dind 和 docker:git。 (推荐教程:docker教程) docker:dind 该镜像包含 Docker 客户端(命令行工具)和 Docker daemon。 通过 docker history docker:dind 命令我们发现 docker:dind 是在 docker:latest 基础上又安装了 Docker daemon,并且最后两个构建命令为: IMAGE CREATED CREATED BY SIZE COMMENT
66dc2d45749a 8 weeks ago /bin/sh -c #(nop) CMD [] 0B
<missing> 8 weeks ago /bin/sh -c #(nop) ENTRYPOINT ["dockerd-entr… 0B
... 在 run 该镜像时,不能指定 sh CMD 参数,dockerd-entrypoint.sh 命令接收到该参数并不会启动 Docker daemon。想要正确启动容器里的 Docker daemon 并且进入容器需要分步进行: $ docker run -d --name dind --privileged docker:dind # 启动容器
$ docker logs -f dind # 查看启动日志
$ docker exec -it dind sh # 进入容器 启动 docker:dind 容器时,参数 --privileged 必须加上,否则 Docker daemon 启动时会报错。 docker:latest 该镜像只包含 Docker 客户端,需要有 Docker daemon 支持,可以使用 docker:dind 的,也可以挂载宿主机的 /var/run/docker.sock。 该镜像启动不需要 --privileged 参数。 通过 docker history docker:latest 命令发现 CMD 默认为 sh: 81f5749c9058 3 months ago /bin/sh -c #(nop) CMD ["sh"] 0B
<missing> 3 months ago /bin/sh -c #(nop) ENTRYPOINT ["docker-entry… 0B
... 启动方式一:挂载宿主机 sock 文件 $ docker run -it --rm -v /var/run/docker.sock:/var/run/docker.sock docker:latest 启动方式二:配合 docker:dind 将 docker:dind 和 docker:latest 放入相同网络,并且指定 dind 容器在该网络中的别名为 docker,因为 latest 容器中默认设定的 daemon host 就叫 docker。 另外需要注意 证书 问题,新版本 Docker 客户端与 Docker daemon 通讯需要 TLS 证书保证通讯安全,docker:dind 容器会生成证书到环境变量 DOCKER_TLS_CERTDIR 指定的目录,需将证书挂载并提供给 docker:latest 容器使用。 $ docker run --privileged --name some-docker -d \
--network some-network --network-alias docker \
-e DOCKER_TLS_CERTDIR=/certs \
-v some-docker-certs-ca:/certs/ca \
-v some-docker-certs-client:/certs/client \
docker:dind
$ docker run --rm --network some-network \
-e DOCKER_TLS_CERTDIR=/certs \
-v some-docker-certs-client:/certs/client:ro \
docker:latest docker:git docker:git 是包含了 git 命令的 docker:latest,方便 CI 时使用 Git。 以上就是docker:latest和docker:dind有什么区别的详细内容,更多请关注模板之家(www.mb5.com.cn)其它相关文章! |