目录搜索
ComposeAbout versions and upgrading (Compose)ASP.NET Core + SQL Server on Linux (Compose)CLI environment variables (Compose)Command-line completion (Compose)Compose(组成)Compose command-line reference(组合命令行参考)Control startup order (Compose)Django and PostgreSQL (Compose)Docker stacks and distributed application bundles (Compose)docker-compose build(docker-compose构建)docker-compose bundledocker-compose configdocker-compose createdocker-compose downdocker-compose eventsdocker-compose execdocker-compose helpdocker-compose imagesdocker-compose killdocker-compose logsdocker-compose pausedocker-compose portdocker-compose psdocker-compose pulldocker-compose pushdocker-compose restartdocker-compose rmdocker-compose rundocker-compose scaledocker-compose startdocker-compose stopdocker-compose topdocker-compose unpausedocker-compose upEnvironment file (Compose)Environment variables in ComposeExtend services in ComposeFrequently asked questions (Compose)Getting started (Compose)Install ComposeLink environment variables (deprecated) (Compose)Networking in ComposeOverview of Docker ComposeOverview of docker-compose CLIQuickstart: Compose and WordPressRails and PostgreSQL (Compose)Sample apps with ComposeUsing Compose in productionUsing Compose with SwarmEngine.NET Core application (Engine)About images, containers, and storage drivers (Engine)Add nodes to the swarm (Engine)Apply custom metadata (Engine)Apply rolling updates (Engine)apt-cacher-ngBest practices for writing Dockerfiles (Engine)Binaries (Engine)Bind container ports to the host (Engine)Breaking changes (Engine)Build your own bridge (Engine)Configure container DNS (Engine)Configure container DNS in user-defined networks (Engine)CouchDB (Engine)Create a base image (Engine)Create a swarm (Engine)Customize the docker0 bridge (Engine)Debian (Engine)Default bridge networkDelete the service (Engine)Deploy a service (Engine)Deploy services to a swarm (Engine)Deprecated Engine featuresDocker container networking (Engine)Docker overview (Engine)Docker run reference (Engine)Dockerfile reference (Engine)Dockerize an applicationDrain a node (Engine)EngineFAQ (Engine)Fedora (Engine)Get started (Engine)Get started with macvlan network driver (Engine)Get started with multi-host networking (Engine)How nodes work (Engine)How services work (Engine)Image management (Engine)Inspect the service (Engine)Install Docker (Engine)IPv6 with Docker (Engine)Join nodes to a swarm (Engine)Legacy container links (Engine)Lock your swarm (Engine)Manage nodes in a swarm (Engine)Manage sensitive data with Docker secrets (Engine)Manage swarm security with PKI (Engine)Manage swarm service networks (Engine)Migrate to Engine 1.10Optional Linux post-installation steps (Engine)Overview (Engine)PostgreSQL (Engine)Raft consensus in swarm mode (Engine)Riak (Engine)Run Docker Engine in swarm modeScale the service (Engine)SDKs (Engine)Select a storage driver (Engine)Set up for the tutorial (Engine)SSHd (Engine)Storage driver overview (Engine)Store service configuration data (Engine)Swarm administration guide (Engine)Swarm mode key concepts (Engine)Swarm mode overlay network security model (Engine)Swarm mode overview (Engine)Understand container communication (Engine)Use multi-stage builds (Engine)Use swarm mode routing mesh (Engine)Use the AUFS storage driver (Engine)Use the Btrfs storage driver (Engine)Use the Device mapper storage driver (Engine)Use the OverlayFS storage driver (Engine)Use the VFS storage driver (Engine)Use the ZFS storage driver (Engine)Engine: Admin GuideAmazon CloudWatch logs logging driver (Engine)Bind mounts (Engine)Collect Docker metrics with Prometheus (Engine)Configuring and running Docker (Engine)Configuring logging drivers (Engine)Control and configure Docker with systemd (Engine)ETW logging driver (Engine)Fluentd logging driver (Engine)Format command and log output (Engine)Google Cloud logging driver (Engine)Graylog Extended Format (GELF) logging driver (Engine)Journald logging driver (Engine)JSON File logging driver (Engine)Keep containers alive during daemon downtime (Engine)Limit a container's resources (Engine)Link via an ambassador container (Engine)Log tags for logging driver (Engine)Logentries logging driver (Engine)PowerShell DSC usage (Engine)Prune unused Docker objects (Engine)Run multiple services in a container (Engine)Runtime metrics (Engine)Splunk logging driver (Engine)Start containers automatically (Engine)Storage overview (Engine)Syslog logging driver (Engine)tmpfs mountsTroubleshoot volume problems (Engine)Use a logging driver plugin (Engine)Using Ansible (Engine)Using Chef (Engine)Using Puppet (Engine)View a container's logs (Engine)Volumes (Engine)Engine: CLIDaemon CLI reference (dockerd) (Engine)dockerdocker attachdocker builddocker checkpointdocker checkpoint createdocker checkpoint lsdocker checkpoint rmdocker commitdocker configdocker config createdocker config inspectdocker config lsdocker config rmdocker containerdocker container attachdocker container commitdocker container cpdocker container createdocker container diffdocker container execdocker container exportdocker container inspectdocker container killdocker container logsdocker container lsdocker container pausedocker container portdocker container prunedocker container renamedocker container restartdocker container rmdocker container rundocker container startdocker container statsdocker container stopdocker container topdocker container unpausedocker container updatedocker container waitdocker cpdocker createdocker deploydocker diffdocker eventsdocker execdocker exportdocker historydocker imagedocker image builddocker image historydocker image importdocker image inspectdocker image loaddocker image lsdocker image prunedocker image pulldocker image pushdocker image rmdocker image savedocker image tagdocker imagesdocker importdocker infodocker inspectdocker killdocker loaddocker logindocker logoutdocker logsdocker networkdocker network connectdocker network createdocker network disconnectdocker network inspectdocker network lsdocker network prunedocker network rmdocker nodedocker node demotedocker node inspectdocker node lsdocker node promotedocker node psdocker node rmdocker node updatedocker pausedocker plugindocker plugin createdocker plugin disabledocker plugin enabledocker plugin inspectdocker plugin installdocker plugin lsdocker plugin pushdocker plugin rmdocker plugin setdocker plugin upgradedocker portdocker psdocker pulldocker pushdocker renamedocker restartdocker rmdocker rmidocker rundocker savedocker searchdocker secretdocker secret createdocker secret inspectdocker secret lsdocker secret rmdocker servicedocker service createdocker service inspectdocker service logsdocker service lsdocker service psdocker service rmdocker service scaledocker service updatedocker stackdocker stack deploydocker stack lsdocker stack psdocker stack rmdocker stack servicesdocker startdocker statsdocker stopdocker swarmdocker swarm cadocker swarm initdocker swarm joindocker swarm join-tokendocker swarm leavedocker swarm unlockdocker swarm unlock-keydocker swarm updatedocker systemdocker system dfdocker system eventsdocker system infodocker system prunedocker tagdocker topdocker unpausedocker updatedocker versiondocker volumedocker volume createdocker volume inspectdocker volume lsdocker volume prunedocker volume rmdocker waitUse the Docker command line (Engine)Engine: ExtendAccess authorization plugin (Engine)Docker log driver pluginsDocker network driver plugins (Engine)Extending Engine with pluginsManaged plugin system (Engine)Plugin configuration (Engine)Plugins API (Engine)Volume plugins (Engine)Engine: SecurityAppArmor security profiles for Docker (Engine)Automation with content trust (Engine)Content trust in Docker (Engine)Delegations for content trust (Engine)Deploying Notary (Engine)Docker security (Engine)Docker security non-events (Engine)Isolate containers with a user namespace (Engine)Manage keys for content trust (Engine)Play in a content trust sandbox (Engine)Protect the Docker daemon socket (Engine)Seccomp security profiles for Docker (Engine)Secure EngineUse trusted imagesUsing certificates for repository client verification (Engine)Engine: TutorialsEngine tutorialsNetwork containers (Engine)Get StartedPart 1: OrientationPart 2: ContainersPart 3: ServicesPart 4: SwarmsPart 5: StacksPart 6: Deploy your appMachineAmazon Web Services (Machine)Digital Ocean (Machine)docker-machine activedocker-machine configdocker-machine createdocker-machine envdocker-machine helpdocker-machine inspectdocker-machine ipdocker-machine killdocker-machine lsdocker-machine provisiondocker-machine regenerate-certsdocker-machine restartdocker-machine rmdocker-machine scpdocker-machine sshdocker-machine startdocker-machine statusdocker-machine stopdocker-machine upgradedocker-machine urlDriver options and operating system defaults (Machine)Drivers overview (Machine)Exoscale (Machine)Generic (Machine)Get started with a local VM (Machine)Google Compute Engine (Machine)IBM Softlayer (Machine)Install MachineMachineMachine CLI overviewMachine command-line completionMachine concepts and helpMachine overviewMicrosoft Azure (Machine)Microsoft Hyper-V (Machine)Migrate from Boot2Docker to MachineOpenStack (Machine)Oracle VirtualBox (Machine)Provision AWS EC2 instances (Machine)Provision Digital Ocean Droplets (Machine)Provision hosts in the cloud (Machine)Rackspace (Machine)VMware Fusion (Machine)VMware vCloud Air (Machine)VMware vSphere (Machine)NotaryClient configuration (Notary)Common Server and signer configurations (Notary)Getting started with NotaryNotary changelogNotary configuration filesRunning a Notary serviceServer configuration (Notary)Signer configuration (Notary)Understand the service architecture (Notary)Use the Notary client
文字

要有效地使用存储驱动程序,您必须了解Docker如何构建和存储图像。然后,您需要了解容器如何使用这些图像。最后,您需要简单介绍启用图像和容器操作的技术。

了解Docker如何管理图像和容器中的数据将帮助您理解设计容器和Dockerize应用程序的最佳方式,并避免之后的性能问题。

图像和图层

Docker镜像是由一系列图层构建而成的。每个图层代表图像的Dockerfile中的指令。除最后一层以外的每个图层都是只读的。考虑以下Dockerfile:

FROM ubuntu:15.04COPY . /app
RUN make /app
CMD python /app/app.py

这个Dockerfile包含四个命令,每个命令创建一个图层。 FROM语句从ubuntu:15.04映像创建一个图层开始。 COPY命令添加Docker客户端当前目录中的一些文件。 RUN命令使用make命令构建您的应用程序。 最后,最后一层指定在容器内运行的命令。

每个图层只是与之前图层的一组差异。这些图层堆叠在一起。当你创建一个新的容器时,你在底层上添加一个新的可写层。这个层通常被称为“容器层”。对正在运行的容器所做的所有更改(如写入新文件,修改现有文件和删除文件)都会写入此可写容器层。下图显示了一个基于Ubuntu 15.04映像的容器。

一个存储驱动程序处理这些层相互交互的方式的细节。不同的存储驱动程序是可用的,这在不同的情况下具有优点和缺点。

容器和图层

容器和图像之间的主要区别是最高的可写层。所有写入容器的添加新的或修改现有数据的内容都存储在该可写层中。当容器被删除时,可写层也被删除。底层图片保持不变。

由于每个容器都有自己的可写容器层,并且所有更改都存储在此容器层中,因此多个容器可以共享对相同基础映像的访问权限,并且拥有自己的数据状态。下图显示了共享相同Ubuntu 15.04映像的多个容器。

注意:如果您需要多个映像才能共享访问完全相同的数据,请将这些数据存储在Docker卷中并将其挂载到容器中。

Docker使用存储驱动程序来管理图像层和可写容器层的内容。每个存储驱动程序都以不同方式处理实现,但所有驱动程序都使用可堆叠的图像层和写入时复制(CoW)策略。

磁盘上的容器大小

要查看正在运行的容器的大小,可以使用该docker ps -s命令。两个不同的列与大小有关。

  • size:用于每个容器的可写层的数据量(在磁盘上)

  • virtual size:用于容器使用的只读图像数据的数据量。多个容器可能共享部分或全部只读图像数据。从同一图像开始的两个容器共享只读数据的100%,而具有不同图像的两个容器共享这些共同层。因此,你不能只总计虚拟尺寸。这会通过一个可能不重要的数量来高估整个磁盘使用量。

磁盘上所有正在运行的容器使用的总磁盘空间是每个容器大小和虚拟大小值的组合。 如果多个容器具有完全相同的虚拟大小,则它们可能从相同的精确图像开始。

这也不会计算容器占用磁盘空间的以下其他方式:

  • 如果使用json-file日志记录驱动程序,则用于日志文件的磁盘空间。如果您的容器生成大量日志数据并且未配置日志轮转,这可能不平凡。

  • 容器使用的卷和绑定挂载。

  • 用于容器配置文件的磁盘空间,通常很小。

  • 写入磁盘的内存(如果启用了交换)。

  • 检查点,如果您使用的是实验性检查点/恢复功能。

写时复制(CoW)策略

写入时复制是一种共享和复制文件以实现最高效率的策略。如果文件或目录存在于映像的较低层中,而另一层(包括可写层)需要对其进行读取访问,则它只使用现有文件。第一次需要修改文件时(构建图像或运行容器时),该文件将被复制到该图层并进行修改。这最大限度地减少了每个后续层的I / O和大小。下面将更深入地解释这些优点。

共享促进了较小的图像

当您使用docker pull从存储库中下拉图像时,或者当您从本地还不存在的图像创建容器时,每个图层都单独下拉,并存储在Docker的本地存储区域中,该区域通常/var/lib/docker/位于Linux主机上。在这个例子中你可以看到这些图层被拉出来了:

$ docker pull ubuntu:15.0415.04: Pulling from library/ubuntu
1ba8ac955b97: Pull complete
f157c4e5ede7: Pull complete
0b7e98f84c4c: Pull complete
a3ed95caeb02: Pull complete
Digest: sha256:5e279a9df07990286cce22e1b0f5b0490629ca6d187698746ae5e28e604a640e
Status: Downloaded newer image for ubuntu:15.04

每个层都存储在Docker主机本地存储区内的自己的目录中。要检查文件系统上的图层,请列出内容/var/lib/docker/<storage-driver>/layers/。以下示例使用aufs默认存储驱动程序:

$ ls /var/lib/docker/aufs/layers
1d6674ff835b10f76e354806e16b950f91a191d3b471236609ab13a930275e24
5dbb0cbe0148cf447b9464a358c1587be586058d9a4c9ce079320265e2bb94e7
bef7199f2ed8e86fa4ada1309cfad3089e0542fec8894690529e4c04a7ca2d73
ebf814eccfe98f2704660ca1d844e4348db3b5ccc637eb905d4818fbfb00a06a

目录名称不对应于层ID(自从Docker 1.10以来,都为true)。

现在想象你有两个不同的Docker文件。您使用第一个来创建一个名为acme/my-base-image:1.0的图像

FROM ubuntu:16.10COPY . /app

第二个是基于acme/my-base-image:1.0的,但有一些额外的层次:

FROM acme/my-base-image:1.0CMD /app/hello.sh

第二个图像包含第一个图像的所有图层,以及一个带有CMD指令的新图层和一个读写容器图层。Docker已经拥有了第一张图片中的所有图层,因此不需要再次拖动它们。这两个图像将共享他们共有的任何图层。

如果您从两个Dockerfiles构建图像,则可以使用docker imagesdocker history命令来验证共享图层的加密ID是否相同。

  1. 建立一个新的目录cow-test/并改变它。

  2. 其中cow-test/,创建一个包含以下内容的新文件:#!/ bin / sh echo“Hello world”保存文件并使其可执行:chmod + x hello.sh

  3. 将上面第一个Dockerfile的内容复制到一个名为Dockerfile.base的新文件中。

  4. 将上面第二个Dockerfile的内容复制到一个名为Dockerfile的新文件中。

  5. cow-test/目录中,建立第一张图片。$ docker build -t acme/my-base-image:1.0 -f Dockerfile.base .  Sending build context to Docker daemon  4.096kB Step 1/2 : FROM ubuntu:16.10  ---> 31005225a745 Step 2/2 : COPY . /app  ---> Using cache  ---> bd09118bcef6 Successfully built bd09118bcef6 Successfully tagged acme/my-base-image:1.0

  6. 建立第二个图像。$ docker build -t acme/my-final-image:1.0 -f Dockerfile .  Sending build context to Docker daemon  4.096kB Step 1/2 : FROM acme/my-base-image:1.0  ---> bd09118bcef6 Step 2/2 : CMD /app/hello.sh  ---> Running in a07b694759ba  ---> dbf995fc07ff Removing intermediate container a07b694759ba Successfully built dbf995fc07ff Successfully tagged acme/my-final-image:1.0

  7. 检查图像的大小:$ docker images  REPOSITORY                                            TAG                          IMAGE ID            CREATED             SIZE acme/my-final-image                                   1.0                          dbf995fc07ff        58 seconds ago      103MB acme/my-base-image                                    1.0                          bd09118bcef6        3 minutes ago       103MB

  8. 查看构成每个图像的图层:$ docker history bd09118bcef6 IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT bd09118bcef6        4 minutes ago       /bin/sh -c #(nop) COPY dir:35a7eb158c1504e...   100B                 31005225a745        3 months ago        /bin/sh -c #(nop)  CMD "/bin/bash"            0B                   <missing>           3 months ago        /bin/sh -c mkdir -p /run/systemd && echo '...   7B                   <missing>           3 months ago        /bin/sh -c sed -i 's/^#\s*(deb.*universe...   2.78kB               <missing>           3 months ago        /bin/sh -c rm -rf /var/lib/apt/lists/*          0B                   <missing>           3 months ago        /bin/sh -c set -xe   && echo '#!/bin/sh' >...   745B                 <missing>           3 months ago        /bin/sh -c #(nop) ADD file:eef57983bd66e3a...   103MB$ docker history dbf995fc07ff  IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT dbf995fc07ff        3 minutes ago       /bin/sh -c #(nop)  CMD ["/bin/sh" "-c" "/a...   0B                   bd09118bcef6        5 minutes ago       /bin/sh -c #(nop) COPY dir:35a7eb158c1504e...   100B                 31005225a745        3 months ago        /bin/sh -c #(nop)  CMD "/bin/bash"            0B                   <missing>           3 months ago        /bin/sh -c mkdir -p /run/systemd && echo '...   7B                   <missing>           3 months ago        /bin/sh -c sed -i 's/^#\s*(deb.*universe...   2.78kB               <missing>           3 months ago        /bin/sh -c rm -rf /var/lib/apt/lists/*          0B                   <missing>           3 months ago        /bin/sh -c set -xe   && echo '#!/bin/sh' >...   745B                 <missing>           3 months ago        /bin/sh -c #(nop) ADD file:eef57983bd66e3a...   103MB

请注意,除第二个图像的顶层外,所有图层都相同。 所有其他图层都在两个图像之间共享,并且只在/ var / lib / docker /中存储一次。 新层实际上并不占用任何空间,因为它不会更改任何文件,而只是运行一个命令。

  注意:docker历史输出中的<missing>行表明这些图层是在另一个系统上构建的,并且在本地不可用。 这可以被忽略。


复制使容器高效

当你启动一个容器时,一个薄的可写容器层被添加到其他层的顶部。容器对文件系统所做的任何更改都存储在此处。容器不会更改的任何文件都不会被复制到此可写层中。这意味着可写层尽可能小。

当容器中的现有文件被修改时,存储驱动程序执行写入时复制操作。涉及的具体步骤取决于具体的存储驱动程序。对于默认的aufs驱动程序和overlayoverlay2驱动程序时,写入时复制操作遵循以下顺序粗糙:

  • 通过图像层搜索要更新的文件。该过程从最新层开始,一次处理一层基础层。找到结果后,它们将被添加到缓存中以加速未来的操作。

  • copy_up对找到的文件的第一个副本执行操作,将文件复制到容器的可写层。

  • 对该文件的副本进行任何修改,并且该容器不能看到存在于较低层中的文件的只读副本。

Btrfs,ZFS和其他驱动程序以不同方式处理写入时复制。稍后您可以在详细说明中阅读有关这些驱动程序方法的更多信息。

写入大量数据的容器会比不容器的容器消耗更多的空间。这是因为大多数写入操作会在容器的可写顶层中占用新空间。

注意:对于大量写入的应用程序,您不应将数据存储在容器中。相反,请使用Docker卷,这些卷独立于正在运行的容器,并且设计为对I / O有效。另外,卷可以在容器间共享,不会增加容器可写层的大小。

一个copy_up操作可能导致性能显着的开销。这个开销根据使用的存储驱动程序而不同。大文件,大量图层和深层目录树可以使影响更加明显。这可以通过每个copy_up操作只在第一次修改给定文件时发生。

为了验证写入时复制的工作方式,下面的过程根据acme/my-final-image:1.0我们之前构建的映像加速了5个容器,并检查它们占用的空间。

注意:此过程在Docker for Mac或Docker for Windows上不起作用。

  1. 从Docker主机的终端上运行以下docker run命令。最后的字符串是每个容器的ID。 $ docker run -dit --name my_container_1 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_2 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_3 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_4 acme/my-final-image:1.0 bash \   && docker run -dit --name my_container_5 acme/my-final-image:1.0 bash    c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409   dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513   1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c   38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544   1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765

  2. 运行docker ps命令以验证5个容器正在运行。 CONTAINER ID        IMAGE                     COMMAND                  CREATED              STATUS              PORTS               NAMES 1a174fc216cc        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_5 38fa94212a41        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_4 1e7264576d78        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_3 dcad7101795e        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_2 c36785c423ec        acme/my-final-image:1.0   "bash"                   About a minute ago   Up About a minute                       my_container_1

  3. 列出本地存储区的内容。 $ sudo ls /var/lib/docker/containers  1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765 1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c 38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544 c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409 dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513

  4. 现在检查大小: $ sudo du -sh /var/lib/docker/containers/*  32K  /var/lib/docker/containers/1a174fc216cccf18ec7d4fe14e008e30130b11ede0f0f94a87982e310cf2e765 32K  /var/lib/docker/containers/1e7264576d78a3134fbaf7829bc24b1d96017cf2bc046b7cd8b08b5775c33d0c 32K  /var/lib/docker/containers/38fa94212a419a082e6a6b87a8e2ec4a44dd327d7069b85892a707e3fc818544 32K  /var/lib/docker/containers/c36785c423ec7e0422b2af7364a7ba4da6146cbba7981a0951fcc3fa0430c409 32K  /var/lib/docker/containers/dcad7101795e4206e637d9358a818e5c32e13b349e62b00bf05cd5a4343ea513 这些容器中的每一个只占用文件系统上的32k空间。

不仅写入时复制节省空间,而且还缩短了启动时间。当你启动一个容器(或者来自同一个图像的多个容器)时,Docker只需要创建可写的容器层。

如果Docker在每次启动一个新容器时都必须制作底层映像堆栈的整个副本,则容器启动时间和使用的磁盘空间将显着增加。这与虚拟机的工作方式类似,每个虚拟机具有一个或多个虚拟磁盘。

数据体积和存储驱动程序

当容器被删除时,写入容器的任何未存储在数据卷中的数据将与容器一起被删除。

数据体积是直接安装到容器中的Docker主机文件系统中的目录或文件。数据卷不受存储驱动程序的控制。读取和写入数据卷绕过存储驱动程序并以本地主机速度运行。您可以将任意数量的数据卷装入容器。多个容器也可以共享一个或多个数据卷。

下图显示了一个运行两个容器的Docker主机。每个容器都存在于Docker主机本地存储区(/var/lib/docker/...)内自己的地址空间内。/dataDocker主机上还有一个共享数据卷。这被直接安装到两个容器中。

数据积位于Docker主机本地存储区域之外,进一步增强了它们与存储驱动程序控制的独立性。当容器被删除时,存储在数据卷中的任何数据都会保留在Docker主机上。

有关数据积的详细信息,请参阅管理容器中的数据。

相关信息

  • 选择存储驱动程序

  • AUFS存储驱动程序在实践中

  • Btrfs存储驱动程序在实践中

  • Device Mapper存储驱动程序在实践中

上一篇:下一篇: