当前位置: 首页 > news >正文

从零创建 Docker 镜像

本文详细讲述完全从零开始手动创建一个可以被 docker load 加载的 Docker 镜像。我们将不使用 Docker 工具,直接构造符合 Docker 镜像格式(OCI 镜像规范)的 tar 文件。最终生成的镜像可以通过 docker load 导入到 Docker 中运行。


从零创建 Docker 镜像

Docker 镜像是一个 tar 包,包含文件系统层、配置文件和元数据。我们将创建一个简单的镜像,包含一个 shell 脚本,运行时输出 “Hello from my custom image!”。

步骤 1:准备文件系统层

创建一个简单的文件系统层,包含一个可执行的 shell 脚本。

  1. 创建工作目录和文件系统结构:
mkdir -p my-image/rootfs/bin
cd my-image
  1. 创建一个 shell 脚本:
echo -e '#!/bin/sh\necho "Hello from my custom image!"' > rootfs/bin/hello.sh
chmod +x rootfs/bin/hello.sh
  1. 打包文件系统层为 tar 文件:
tar -cvf layer.tar -C rootfs .

这会生成 layer.tar,包含文件系统内容(bin/hello.sh)。

步骤 2:创建镜像配置文件

需要一个 JSON 文件(config.json)来描述镜像的运行时配置。

my-image 目录下创建 config.json

{"architecture": "amd64","os": "linux","config": {"Entrypoint": ["/bin/hello.sh"],"Env": ["PATH=/bin"],"WorkingDir": "/"},"rootfs": {"type": "layers","diff_ids": []},"history": [{"created": "2025-04-19T00:00:00Z","created_by": "Manual creation"}]
}

计算层 diff_id

diff_ids 是文件系统层的 SHA256 校验值,格式为 sha256:<hash>。我们需要计算 layer.tar 的 SHA256 值。

运行以下命令:

sha256sum layer.tar

假设输出为:

e4d7f1b4...  layer.tar

sha256:e4d7f1b4... 添加到 config.jsonrootfs.diff_ids 中,更新 config.json

{"architecture": "amd64","os": "linux","config": {"Entrypoint": ["/bin/hello.sh"],"Env": ["PATH=/bin"],"WorkingDir": "/"},"rootfs": {"type": "layers","diff_ids": ["sha256:e4d7f1b4..."]},"history": [{"created": "2025-04-19T00:00:00Z","created_by": "Manual creation"}]
}

步骤 3:创建 Manifest 文件

manifest.json 描述镜像的层和配置信息。

my-image 目录下创建 manifest.json

[{"Config": "config.json","RepoTags": ["my-custom-image:latest"],"Layers": ["layer.tar"]}
]

步骤 4:打包镜像

将所有文件打包成一个 tar 文件,符合 Docker 镜像格式。

my-image 目录下运行:

tar -cvf my-image.tar manifest.json config.json layer.tar

这会生成 my-image.tar,即最终的 Docker 镜像文件。

步骤 5:验证和加载镜像

my-image.tar 传输到有 Docker 的环境中,运行:

docker load -i my-image.tar

加载后,检查镜像:

docker images

应该能看到 my-custom-image:latest

运行镜像:

docker run my-custom-image:latest

预期输出:

Hello from my custom image!

注意事项

  1. SHA256 计算:确保 layer.tar 的 SHA256 值正确,否则 Docker 会报错。
  2. 文件权限:确保 hello.sh 有可执行权限(chmod +x)。
  3. 架构兼容性architecture 字段需与目标运行环境匹配(这里使用 amd64)。
  4. 时间格式history.created 使用 ISO 8601 格式(YYYY-MM-DDTHH:MM:SSZ)。
  5. 依赖问题:此例中,hello.sh 依赖 /bin/sh。如果目标环境没有 /bin/sh,需要将 sh 二进制文件包含在 rootfs 中。

扩展:添加更多层

如果需要多个层,重复以下步骤:

  1. 创建新的文件系统目录,添加或修改文件。
  2. 打包成新的 layerN.tar
  3. 计算新层的 SHA256 值,添加到 config.jsondiff_ids
  4. manifest.jsonLayers 列表中添加新层。

例如,添加第二个层:

mkdir rootfs2
echo "Another file" > rootfs2/another.txt
tar -cvf layer2.tar -C rootfs2 .
sha256sum layer2.tar  # 假设得到 sha256:abcdef...

更新 config.json

"rootfs": {"type": "layers","diff_ids": ["sha256:e4d7f1b4...", "sha256:abcdef..."]
}

更新 manifest.json

"Layers": ["layer.tar", "layer2.tar"]

重新打包:

tar -cvf my-image.tar manifest.json config.json layer.tar layer2.tar

总结

通过以上步骤,你可以完全不依赖 Docker 工具,从零创建一个符合 OCI 规范的 Docker 镜像。最终的 my-image.tar 可以通过 docker load 导入并运行。此方法适用于需要深度定制镜像或在无 Docker 环境中构建镜像的场景。


相关文章:

  • Django 使用教程
  • 【RabbitMQ | 第2篇】RabbitMQ 控制台实现消息路由 + 数据隔离
  • HarmonyOS-ArkUI-动画分类简介
  • VSCode 扩展离线下载方法
  • wpf stylet框架 关于View与viewmodel自动关联绑定的问题
  • 17.【.NET 8 实战--孢子记账--从单体到微服务--转向微服务】--单体转微服务--SonarQube部署与配置
  • 大数据可能出现的bug之flume
  • 【C++】深入浅出之多态
  • 系统中的malloc怎么分配内存
  • 第一月第四周
  • RAG框架精选2
  • 学习笔记—C++—string(练习题)
  • kotlin知识体系(六) : Flow核心概念与与操作符指南
  • 利用OLED打印调试信息: 控制PC13指示灯点灯的实验
  • C++在VR/AR图形处理开发中的实战应用
  • 如何在 Go 中创建和部署 AWS Lambda 函数
  • 2025-2030:视频联网平台的六大技术演进趋势
  • 关于隔离2:ADC芯片
  • 【每天一个知识点】医学领域的模式识别
  • Linux网络UDP与TCP
  • 第1现场|俄乌互指对方违反复活节临时停火提议
  • 商务部24日下午将举行发布会,介绍近期商务领域重点工作情况
  • 人民日报读者点题·共同关注:花粉过敏增多,如何看待城市绿化“成长的烦恼”
  • “女子被前男友泼汽油烧伤案”二审将于22日开庭,一审判12年
  • 解读丨连续两日施压,特朗普为何着急让美联储降息
  • 江苏银行去年净赚超318亿增超10%,不良贷款率持平