Podman的用法

本文详细介绍了如何使用Podman这款轻量级的容器管理工具,包括基本操作如运行、查看镜像、容器管理、上传镜像及配置别名,以及针对权限、资源限制、卷挂载、端口映射等方面的高级技巧。

使用 Podman

Podman用法

使用 Podman 非常的简单,Podman 的指令跟 Docker 大多数都是相同的。下面我们来看几个常用的例子:

运行一个容器

[root@localhost ~]# podman run -d --name haha busybox
258d78fda774682bbe3bda4cacbe5a2d2fedaea3bb276734357f3bcbf7af7c6e

//查看镜像

[root@localhost ~]# podman images
REPOSITORY                 TAG         IMAGE ID      CREATED      SIZE
docker.io/library/busybox  latest      7a80323521cc  2 weeks ago  1.47 MB
[root@localhost ~]# 

列出运行的容器

[root@localhost ~]# podman ps
CONTAINER ID  IMAGE                             COMMAND     CREATED        STATUS            PORTS       NAMES
927c7448dc8c  docker.io/library/busybox:latest  sh          6 seconds ago  Up 6 seconds ago              haha

注意:如果在ps命令中添加-a,Podman 将显示所有容器。

检查正在运行的容器

您可以“检查”正在运行的容器的元数据和有关其自身的详细信息。我们甚至可以使用 inspect 子命令查看分配给容器的 IP 地址。由于容器以无根模式运行,因此未分配 IP 地址,并且该值将在检查的输出中列为“无”。

[root@localhost ~]# podman inspect haha | grep -i ipaddress
            "IPAddress": "10.88.0.4",
                    "IPAddress": "10.88.0.4",
[root@localhost ~]# curl 10.88.0.4
<html><body><h1>It works!</h1></body></html>

注意:-l 是最新容器的便利参数。您还可以使用容器的 ID 代替 -l。

查看一个运行中容器的日志

选项
  --latest    #最近的

[[root@localhost ~]# podman logs --latest 
/ # 

查看一个运行容器中的进程资源使用情况,可以使用top观察容器中的 pid

语法:
  podman top <container_id>  

root@localhost ~]# podman top haha 
USER        PID         PPID        %CPU        ELAPSED          TTY         TIME        COMMAND
root        1           0           0.000       11m3.162222192s  pts/0       0s          sh 
root        21          1           0.000       7m46.162391686s  ?           0s          httpd 
[root@localhost ~]# 

停止一个运行中的容器

[root@localhost ~]# podman stop -l  或者 podman stop --latest 
927c7448dc8cee313ce027ab020915642861593d184c37d7e9501db38d69baaf
[root@localhost ~]# podman ps
CONTAINER ID  IMAGE  COMMAND  CREATED  STATUS  PORTS  NAMES

删除一个容器

[root@localhost ~]# podman rm --latest 或者 podman rm -l
927c7448dc8cee313ce027ab020915642861593d184c37d7e9501db38d69baaf
[root@localhost ~]# podman ps -a
CONTAINER ID  IMAGE  COMMAND  CREATED  STATUS  PORTS  NAMES

以上这些特性基本上都和 Docker 一样,Podman 除了兼容这些特性外,还支持了一些新的特性。

上传镜像

例如,如果我们想在 http://docker.io 上分享我们新建的 Nginx 容器镜像,这很容易。首先登录码头:

[root@localhost nginx]# tree 
.
├── Dockerfile
└── files
    └── nginx-1.20.1.tar.gz

[root@localhost nginx]# cat Dockerfile 
FROM docker.io/library/centos

ENV PATH /usr/local/nginx/sbin:$PATH
ADD files/nginx-1.20.1.tar.gz /usr/src
RUN useradd -r -M -s /sbin/nologin nginx && \
    yum -y install pcre-devel openssl openssl-devel gd-devel gcc gcc-c++ make && \
    mkdir -p /var/log/nginx && \
    cd /usr/src/nginx-1.20.1 && \
    ./configure \
    --prefix=/usr/local/nginx \
    --user=nginx \
    --group=nginx \
    --with-debug \
    --with-http_ssl_module \
    --with-http_realip_module \
    --with-http_image_filter_module \
    --with-http_gunzip_module \
    --with-http_gzip_static_module \
    --with-http_stub_status_module \
    --http-log-path=/var/log/nginx/access.log \
    --error-log-path=/var/log/nginx/error.log && \
  make && make install

CMD ["nginx","-g","daemon off"]
[root@localhost nginx]# podman build -t nginx .

// 修改镜像名
 [root@localhost ~]# podman tag docker.io/library/nginx:latest docker.io/sb/test:latest

// 登录并上传镜像
[root@localhost ~]# podman login docker.io // 需要告诉其要登录到docker仓库
[root@localhost ~]# podman login docker.io
Username: sb    #账户
Password: ********    #密码
Login Succeeded!

[root@localhost nginx]# podman push docker.io/sb/test:latest  //上传镜像
Getting image source signatures
Copying blob 38c40d6c2c85 done
Copying blob fee76a531659 done
Copying blob c2adabaecedb done
Copying config 7f3589c0b8 done
Writing manifest to image destination
Copying config 7f3589c0b8 done
Writing manifest to image destination
Storing signatures


//请注意,我们将四层推送到我们的注册表,现在可供其他人共享。快速浏览一下:
[root@localhost ~]# podman inspect sb/test:nginx
//输出:
[
    {
        "Id": "7f3589c0b8849a9e1ff52ceb0fcea2390e2731db9d1a7358c2f5fad216a48263",
        "Digest": "sha256:7822b5ba4c2eaabdd0ff3812277cfafa8a25527d1e234be028ed381a43ad5498",
        "RepoTags": [
            "docker.io/sb/test:nginx",
    ......

总而言之,Podman 使查找、运行、构建和共享容器变得容易。

配置别名

如果习惯了使用 Docker 命令,可以直接给 Podman 配置一个别名来实现无缝转移。你只需要在 .bashrc 下加入以下行内容即可:

[root@localhost ~]# echo "alias docker=podman" >> .bashrc
source .bashrc
[root@localhost ~]# alias
alias cp='cp -i'
alias docker='podman'
.......

用户操作

在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置

cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使用cgroupV2启用了运行Podman的Linux发行版,则可能需要更改默认的OCI运行时。某些较旧的版本runc不适用于cgroupV2,必须切换到备用OCI运行时crun。

[root@localhost ~]# dnf -y install crun           //centos8系统自带
上次元数据过期检查:4:55:54 前,执行于 2022年08月14日 星期日 21时42分31秒。
软件包 crun-1.0-1.module_el8.5.0+911+f19012f9.x86_64 已安装。
依赖关系解决。
无需任何处理。
完毕!     

[root@localhost ~]# vim /usr/share/containers/containers.conf 
# Default OCI runtime
#
runtime = "crun"
#runtime = "runc"    //取消注释crun并将runc改为注释

[root@localhost ~]# podman run -dit --name hehe -p 80:80 busybox
000638e45de2e267bac05aac2e5e541eb48502e09a3df378dbb4bea946ca92ab
[root@localhost ~]# podman inspect hehe |grep crun
        "OCIRuntime": "crun",
            "crun",
[root@localhost ~]# 

安装slirp4netns和fuse-overlayfs

在普通用户环境中使用Podman时,建议使用fuse-overlayfs而不是VFS文件系统,至少需要版本0.7.6。现在新版本默认就是了。

[root@localhost ~]# dnf -y install slirp4netns
上次元数据过期检查:0:01:17 前,执行于 2022年08月15日 星期一 02时46分51秒。
软件包 slirp4netns-1.1.8-1.module_el8.6.0+926+8bef8ae7.x86_64 已安装。
依赖关系解决。
无需任何处理。
完毕!
[root@localhost ~]# dnf -y install fuse-overlayfs
上次元数据过期检查:0:01:44 前,执行于 2022年08月15日 星期一 02时46分51秒。
软件包 fuse-overlayfs-1.7.1-1.module_el8.6.0+926+8bef8ae7.x86_64 已安装。
依赖关系解决。
无需任何处理。
完毕!
[root@localhost ~]# vim /etc/containers/storage.conf 
mount_program = "/usr/bin/fuse-overlayfs"     //取消注释
/ etc / subuid和/ etc / subgid配置

Podman要求运行它的用户在/ etc / subuid和/ etc / subgid文件中列出一系列UID,shadow-utils或newuid包提供这些文件

[root@localhost ~]# dnf -y install shadow-utils
上次元数据过期检查:0:04:33 前,执行于 2022年08月15日 星期一 02时46分51秒。
软件包 shadow-utils-2:4.6-16.el8.x86_64 已安装。
依赖关系解决。
无需任何处理。
完毕!

可以在/ etc / subuid和/ etc / subgid查看,每个用户的值必须唯一且没有任何重叠。

[root@localhost ~]# useradd sb
[root@localhost ~]# cat /etc/subuid
haha:100000:65536
sb:165536:65536
[root@localhost ~]# cat /etc/subgid
haha:100000:65536
sb:165536:65536

// 启动非特权ping

[root@localhost ~]# vim /etc/sysctl.conf  //大于100000这个就表示tom可以操作podman
net.ipv4.ping_group_range = 0 200000
[root@localhost ~]# sysctl -p
net.ipv4.ping_group_range = 0 200000

这个文件的格式是 USERNAME:UID:RANGE中/etc/passwd或输出中列出的用户名getpwent。

为用户分配的初始 UID。
为用户分配的 UID 范围的大小。
该usermod程序可用于为用户分配 UID 和 GID,而不是直接更新文件。

[root@localhost ~]# usermod --add-subuids 200000-201000 --add-subgids 200000-201000 sb
[root@localhost ~]# grep sb /etc/subuid /etc/subgid                                   
/etc/subuid:sb:200000:1001
/etc/subgid:sb:200000:1001

用户配置文件

三个主要的配置文件是container.conf、storage.conf和registries.conf。用户可以根据需要修改这些文件。

container.conf

// 用户配置文件

[root@localhost ~]# cat /usr/share/containers/containers.conf
[root@localhost ~]# cat /etc/containers/containers.conf
[root@localhost ~]# cat ~/.config/containers/containers.conf  //优先级最高
[root@localhost ~]# find / -name containers.conf
/usr/share/containers/containers.conf

如果它们以该顺序存在。每个文件都可以覆盖特定字段的前一个文件。

配置storage.conf文件

[root@localhost ~]# find / -name storage.conf
/etc/containers/storage.conf

1./etc/containers/storage.conf
2.$HOME/.config/containers/storage.conf

在普通用户中/etc/containers/storage.conf的一些字段将被忽略

[root@localhost ~]#  vim /etc/containers/storage.conf
[storage]

# Default Storage Driver, Must be set for proper operation.
driver = "overlay"  #此处改为overlay
.......
mount_program = "/usr/bin/fuse-overlayfs"    #取消注释

[root@localhost ~]# sysctl user.max_user_namespaces=15000  #如果版本为8以下,则需要做以下操作:
在普通用户中这些字段默认

graphroot="$HOME/.local/share/containers/storage"
runroot="$XDG_RUNTIME_DIR/containers"
registries.conf

配置按此顺序读入,这些文件不是默认创建的,可以从/usr/share/containers或复制文件/etc/containers并进行修改。

[root@localhost ~]# find / -name registries.conf
/etc/containers/registries.conf

1./etc/containers/registries.conf
2./etc/containers/registries.d/*
3.HOME/.config/containers/registries.conf

授权文件

此文件里面写了docker账号的密码,以加密方式显示

[root@localhost ~]# podman login
Username: hzsjxx
Password: 
Login Succeeded!
[root@localhost ~]# cat /run/user/0/containers/auth.json 
{
        "auths": {
                "registry.fedoraproject.org": {
                        "auth": "MQ0NDpIMjAxNy0xOA=TMxND="
                }
        }
}

普通用户是无法看见root用户的镜像的

//root用户

[root@localhost ~]# podman images
REPOSITORY                 TAG         IMAGE ID      CREATED      SIZE
docker.io/library/busybox  latest      7a80323521cc  2 weeks ago  1.47 MB

//普通用户

[root@localhost ~]# su - sb
[sb@localhost ~]$ podman images
REPOSITORY  TAG         IMAGE ID    CREATED     SIZE

容器与root用户一起运行,则root容器中的用户实际上就是主机上的用户。
UID GID是在/etc/subuid和/etc/subgid等中用户映射中指定的第一个UID GID。
如果普通用户的身份从主机目录挂载到容器中,并在该目录中以根用户身份创建文件,则会看到它实际上是你的用户在主机上拥有的。
使用卷

[root@localhost ~]# su - sb
[sb@localhost ~]$ pwd
/home/sb
[sb@localhost ~]$ mkdir data
[sb@localhost ~]$ ls
data
[sb@localhost ~]$ podman run -it -v "$(pwd)"/data:/data:Z busybox /bin/sh               
Resolved "busybox" as an alias (/etc/containers/registries.conf.d/000-shortnames.conf)
Trying to pull docker.io/library/busybox:latest...
Getting image source signatures
Copying blob 50783e0dfb64 done  
Copying config 7a80323521 done  
Writing manifest to image destination
Storing signatures
/ # ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
/ # cd data/
/data # ls
/data # touch 1 2 3 4 5
/data # ls
1  2  3  4  5

在主机上查看

sb@localhost data]$ ll
总用量 0
-rw-r--r--. 1 sb sb 0 8月  15 03:33 1
-rw-r--r--. 1 sb sb 0 8月  15 03:33 2
-rw-r--r--. 1 sb sb 0 8月  15 03:33 3
-rw-r--r--. 1 sb sb 0 8月  15 03:33 4
-rw-r--r--. 1 sb sb 0 8月  15 03:33 5

//写入文件

[sb@localhost data]$ echo sb nihao >> haha
[sb@localhost data]$ cat haha 
sb nihao

容器里查看

/data # cat haha 
sb nihao

//我们可以发现在容器里面的文件的属主和属组都属于root,那么如何才能让其属于tom用户呢?下面告诉你答案

sb nihao
/data # ls -l
total 4
-rw-r--r--    1 root     root             0 Aug 15 07:33 1
-rw-r--r--    1 root     root             0 Aug 15 07:33 2
-rw-r--r--    1 root     root             0 Aug 15 07:33 3
-rw-r--r--    1 root     root             0 Aug 15 07:33 4
-rw-r--r--    1 root     root             0 Aug 15 07:33 5
-rw-rw-r--    1 root     root             9 Aug 15 07:34 haha

//只要在运行容器的时候加上一个–userns=keep-id即可。

[sb@localhost ~]$ podman run -it --name hehe -v "$(pwd)"/data:/data:Z --userns=keep-id busybox /bin/sh
~ $ ls
bin   data  dev   etc   home  proc  root  run   sys   tmp   usr   var
~ $ cd data/
/data $ ll
/bin/sh: ll: not found
/data $ ls -l
total 8
-rw-r--r--    1 sb       sb               0 Aug 15 07:33 1
-rw-r--r--    1 sb       sb               0 Aug 15 07:33 2
-rw-r--r--    1 sb       sb               0 Aug 15 07:33 3
-rw-r--r--    1 sb       sb               0 Aug 15 07:33 4
-rw-r--r--    1 sb       sb               0 Aug 15 07:33 5
-rw-rw-r--    1 sb       sb               9 Aug 15 07:34 haha

使用普通用户映射容器端口时会报“ permission denied”的错误

[sb@localhost ~]$ podman run -d -p 80:80 busybox
Error: rootlessport cannot expose privileged port 80, you can add 'net.ipv4.ip_unprivileged_port_start=80' to /etc/sysctl.conf (currently 1024), or choose a larger port number (>= 1024): listen tcp 0.0.0.0:80: bind: permission denied

普通用户可以映射>= 1024的端口

[sb@localhost ~]$ podman run  -d -p 1024:80 httpd
52a610596d1668613a6bdc70d473bdff8fb26aa15092d4f9f624583f795a6f08
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process      
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*                      
LISTEN      0           128                          *:1024                      *:*                      
LISTEN      0           128                       [::]:22                     [::]:* 

配置echo ‘net.ipv4.ip_unprivileged_port_start=80’ >> /etc/sysctl.conf后可以映射大于等于80的端口

[[root@localhost ~]# vim /etc/sysctl.conf 
[root@localhost ~]# sysctl -p
net.ipv4.ping_group_range = 0 200000
net.ipv4.ip_unprivileged_port_start = 80
[sb@localhost ~]$ podman run -d -p 80:80 httpd
9873f815455a0c300d78e7bf6afaefce4e2bc17954e72d8e8c6b0f26affee121
[zz@localhost ~]$ ss -anlt
State       Recv-Q      Send-Q           Local Address:Port           Peer Address:Port      Process      
LISTEN      0           128                    0.0.0.0:22                  0.0.0.0:*                      
LISTEN      0           128                          *:1024                      *:*                      
LISTEN      0           128                          *:80                        *:*                      
LISTEN      0           128                       [::]:22                     [::]:* 
<think>我们参考引用中的信息,用户询问如何使用目录启动podman容器。在引用中,我们注意到: - 引用[3]提到:运行podman容器时,可以在镜像名称后面直接添加参数,这些参数会被传递给容器内的主进程。同时,可以使用`-e`选项设置环境变量。 - 引用[4]提到:Podman是一个无守护进程的容器引擎,可以在无root模式下运行。 用户问题:如何使用目录启动podman容器?这通常指的是将主机上的一个目录挂载到容器内部,以实现数据持久化或配置文件共享。 在Podman中,我们使用`-v`或`--volume`选项来挂载目录,格式为:`主机目录:容器目录`。 例如,将主机上的`/host/path`目录挂载到容器内的`/container/path`,可以这样启动容器: ``` podman run -v /host/path:/container/path image_name ``` 另外,如果用户希望容器在启动时自动运行某个目录下的脚本或程序,可能需要: 1. 将包含脚本的目录挂载到容器内。 2. 在运行容器时指定要执行的命令(覆盖镜像默认的CMD)。 例如,假设我们有一个位于主机目录`/home/user/scripts`的脚本`start.sh`,我们想将它挂载到容器的`/scripts`目录,并在容器启动时运行这个脚本: ``` podman run -v /home/user/scripts:/scripts image_name /scripts/start.sh ``` 此外,如果用户希望容器在后台运行,可以添加`-d`选项。 根据引用[1]和[2],如果用户需要设置容器自启动,可以使用systemd服务管理。但是用户当前问题主要关注如何用目录启动,所以自启动部分可以简要提及或作为补充。 因此,回答可以包括: 1. 挂载目录的基本方法。 2. 运行容器时指定命令(如果需要执行目录中的特定程序)。 3. 如果需要自启动,可以生成systemd服务文件并设置挂载目录。 但注意用户问题没有提到自启动,所以重点在挂载目录启动。 另外,引用[3]提到了管理容器的常见命令,如查看、终止、删除、重启等,但用户问题没有涉及这些,所以暂时不展开。 综上所述,回答如下: </think> ### 如何使用目录启动 Podman 容器 在 Podman 中,使用目录启动容器主要通过 **目录挂载(Volume Mount)** 实现。以下是详细步骤和示例: --- #### 1. **基础目录挂载** 使用 `-v` 或 `--volume` 参数将主机目录挂载到容器内: ```bash podman run -d --name my_container \ -v /主机/目录路径:/容器/目录路径 \ 镜像名称 ``` **示例**: 将主机的 `/home/user/data` 挂载到容器的 `/app/data`,运行 Nginx 容器: ```bash podman run -d --name web_server \ -v /home/user/data:/usr/share/nginx/html:Z \ nginx ``` - `:Z` 选项用于 SELinux 上下文标签(若系统启用 SELinux 则必须添加)[^3]。 --- #### 2. **挂载目录并覆盖默认命令** 若需启动时执行目录中的脚本,在命令末尾指定路径: ```bash podman run -v /主机/脚本目录:/容器/脚本目录 \ 镜像名称 /容器/脚本目录/你的脚本.sh ``` **示例**: 挂载 Python 脚本目录并运行: ```bash podman run -v /home/user/scripts:/scripts \ python:3.9 \ python /scripts/app.py ``` --- #### 3. **管理容器常用命令** - **查看容器**:`podman ps -a` - **停止容器**:`podman stop my_container` - **删除容器**:`podman rm my_container` - **重启容器**:`podman restart my_container` [^3] --- #### 4. **设置开机自启(需 Podman ≥1.9.3)** 通过 systemd 管理自启(挂载目录的容器同样适用): ```bash # 生成 systemd 服务文件 podman generate systemd --name web_server > /etc/systemd/system/web_server.service # 启用自启 systemctl enable web_server.service ``` 验证服务状态:`systemctl status web_server.service` [^2]。 --- ### 关键注意事项 1. **目录权限**: - 若容器内进程无权限访问挂载目录,添加 `:Z`(SELinux)或 `:z`(共享上下文)。 - 示例:`-v /host/data:/data:Z` 2. **目录不存在时的行为**: Podman 会自动创建主机目录(除非路径有拼写错误)。 3. **只读挂载**: 添加 `:ro` 限制容器内只读访问: ```bash -v /host/config:/etc/nginx:ro ``` ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值