「译文」Docker 镜像仓库垃圾收集

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 「译文」Docker 镜像仓库垃圾收集

👉️URL: https://docs.docker.com/registry/garbage-collection/

📝Description:

High level discussion of 垃圾收集

从 v2.4.0 开始,垃圾收集器命令包含在注册表二进制文件中。本文档描述了这个命令的作用以及如何和为什么应该使用它。

Debian 上运行垃圾收集

/usr/bin/docker-registry garbage-collect --dry-run /etc/docker/registry/config.yml
BASH

输出示例如下:

emqx/emqx-edge
emqx/emqx-edge: marking manifest sha256:daf0f342c71cdf6238cf3c56a7cfe6ca7333a62b400328c0c81b469ccd629e66
emqx/emqx-edge: marking blob sha256:30c03992a89eb819aba2931bcbb88163fb4e9ed31c839de8060ec56a66884113
emqx/emqx-edge: marking blob sha256:be307f383ecc62b27a29b599c3fc9d3129693a798e7fcce614f09174cfe2d354
emqx/emqx-edge: marking blob sha256:9fb745ef40e3f0afd369751ee44471f6c219438391c8852b30e450e15736e71e
emqx/emqx-edge: marking blob sha256:95ccf8f331e107472d0009407862e4084b5897dd12ec105b1a823e37185ff072
emqx/emqx-edge: marking blob sha256:cd0335bd06052d8ed0cf75dced1b4b73d64a6a66fdea02860ff21b5bed675893
emqx/emqx-edge: marking blob sha256:b9e8afc4fb5ee2fdd2c476dc04583b3b9881883f171b120c0ab60430d81ef63e
emqx/emqx-edge: marking blob sha256:d6f1281450cb81992e0b7003b4f1588b2b1d355075d1092396349ba688d662ef
emqx/emqx-edge: marking blob sha256:5b1be9d5d246a49dd67255d32cb0ac67b7315b9e7ecaf8f87fd44c7b1fe7a368
9 blobs marked, 0 blobs eligible for deletion
BASH

然后执行:

/usr/bin/docker-registry garbage-collect /etc/docker/registry/config.yml
BASH

本次没有 blob 可被删除

关于 垃圾收集

在 Docker 注册表的上下文中,垃圾收集是从文件系统中删除不再被清单引用的 blob 的过程。blob 可以同时包含层和清单。

注册表数据可能会占用相当大的磁盘空间。此外,当需要确保文件系统中不再存在某些层时,垃圾收集可以作为安全考虑因素。

垃圾收集实践

文件系统层按其在注册表中的内容地址存储。这有许多优点,其中之一是数据只存储一次,并由清单引用。查看 这里 了解更多细节。

层因此在清单之间共享;每个清单维护对该层的一个引用。只要一个层被一个清单引用,它就不能被垃圾收集。

可以使用注册表 API 删除清单和层(请参阅 这里 这里 的 API 文档以了解详细信息)。这个 API 删除了对目标的引用,并使它们符合垃圾收集的条件。这也使得它们无法通过 API 读取。

如果删除了一个层,则在运行垃圾收集时将其从文件系统中删除。如果清单被删除,如果没有其他清单引用它们,那么它所引用的层将从文件系统中删除。

实例

在这个例子中,manifest A 引用了两个层:a 和 b。manifest B 引用了层 a 和层 c。

A -----> a <----- B
    \--> b     |
         c <--/
BRAINFUCK

清单 B 通过 API 被删除:

A -----> a     B
    \--> b
         c
CSS

在这个状态层中,c 不再有引用,并且有资格进行垃圾收集。层 a 删除了一个引用,但没有垃圾收集,因为它仍然被清单 a 引用。代表清单 B 的 blob 有资格进行垃圾收集。

在垃圾收集运行之后,清单 A 和它的 blobs 仍然保留。

A -----> a
    \--> b
CSS

关于垃圾收集的更多细节

垃圾收集分两个阶段运行。首先,在“标记”阶段,该进程扫描注册表中的所有清单。从这些清单,它构造了一组内容地址摘要。这个集合是“标记集”,表示不删除的集合。其次,在“扫描”阶段,进程扫描所有的 blob,如果 blob 的内容地址摘要不在标记集中,则进程删除它。

垃圾收集分两个阶段运行。首先,在 " 标记 "(mark)阶段,该进程扫描了注册表中的所有清单。从这些清单中,它构建了一个内容地址摘要集。这个集合是 “标记集”,表示不删除的 Blobs 集合。其次,在 “清理”(sweep)阶段,该进程扫描所有的 blob,如果一个 blob 的内容地址摘要不在标记集中,该进程将删除它。

注意:您应该确保注册表处于只读模式或根本不运行。如果您在运行垃圾收集时上传图像,则存在图像层被错误删除导致图像损坏的风险。

这种类型的垃圾收集被称为 stop-the-world 垃圾收集。

运行垃圾收集

垃圾收集可以按如下方式运行

bin/registry garbage-collect [--dry-run] /path/to/config.yml
BASH

garbage-collect 命令接受一个 --dry-run 参数,该参数在不删除任何数据的情况下打印标记和扫描阶段的进度。使用 info 日志级别运行可以清楚地指示哪些项目适合删除。

config.yml 格式如下:

version: 0.1
storage:
  filesystem:
    rootdirectory: /registry/data
YAML

将注册表日志级别设置为 info 的演练垃圾收集的示例输出:

hello-world
hello-world: marking manifest sha256:fea8895f450959fa676bcc1df0611ea93823a735a01205fd8622846041d0c7cf
hello-world: marking blob sha256:03f4658f8b782e12230c1783426bd3bacce651ce582a4ffb6fbbfa2079428ecb
hello-world: marking blob sha256:a3ed95caeb02ffe68cdd9fd84406680ae93d633cb16422d00e8a7c22955b46d4
hello-world: marking configuration sha256:690ed74de00f99a7d00a98a5ad855ac4febd66412be132438f9b8dbd300a937d
ubuntu
4 blobs marked, 5 blobs eligible for deletion
blob eligible for deletion: sha256:28e09fddaacbfc8a13f82871d9d66141a6ed9ca526cb9ed295ef545ab4559b81
blob eligible for deletion: sha256:7e15ce58ccb2181a8fced7709e9893206f0937cc9543bc0c8178ea1cf4d7e7b5
blob eligible for deletion: sha256:87192bdbe00f8f2a62527f36bb4c7c7f4eaf9307e4b87e8334fb6abec1765bcb
blob eligible for deletion: sha256:b549a9959a664038fc35c155a95742cf12297672ca0ae35735ec027d55bf4e97
blob eligible for deletion: sha256:f251d679a7c61455f06d793e43c06786d7766
相关实践学习
通过workbench远程登录ECS,快速搭建Docker环境
本教程指导用户体验通过workbench远程登录ECS,完成搭建Docker环境的快速搭建,并使用Docker部署一个Nginx服务。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
4月前
|
虚拟化 Docker Windows
win10使用Docker以及在天池比赛上提交容器镜像文件
win10使用Docker以及在天池比赛上提交容器镜像文件
66 1
|
5月前
|
存储 Docker 容器
Docker Hub 镜像仓库
前言 Docker Hub 是 Docker 公司提供的官方公共 Docker 镜像注册表,允许用户存储、分享和获取 Docker 镜像。在 Docker Hub 上,你可以找到许多官方和社区维护的 Docker 镜像。 搜索镜像 登录后,你可以使用 Docker Hub 的搜索功能来查找感兴趣的镜像。你可以在搜索栏中输入关键词,然后浏览结果。 创建存储库 注册或登录到 Docker Hub,选择“创建存储库”按钮,选择公有库或者私有库。
2011 1
|
2月前
|
关系型数据库 MySQL Linux
如何在Linux上搭建本地Docker Registry镜像仓库并实现公网访问
如何在Linux上搭建本地Docker Registry镜像仓库并实现公网访问
102 0
|
3月前
|
存储 NoSQL 中间件
「译文」Docker 镜像仓库配置
「译文」Docker 镜像仓库配置
|
4月前
|
存储 JSON 算法
docker私有镜像仓库的搭建及认证
docker私有镜像仓库的搭建及认证
215 0
|
4月前
|
关系型数据库 MySQL Linux
Docker Registry本地镜像仓库部署并实现远程连接拉取镜像
Docker Registry本地镜像仓库部署并实现远程连接拉取镜像
167 1
|
5月前
|
jenkins 持续交付 数据安全/隐私保护
Docker 打包镜像 | 发布至阿里云镜像仓库
Docker 打包镜像 | 发布至阿里云镜像仓库
497 1
|
6月前
|
存储 数据库 Docker
Docker Hub和镜像仓库
Docker Hub 是 Docker 公司提供的官方公共 Docker 镜像注册表,允许用户存储、分享和获取 Docker 镜像。在 Docker Hub 上,你可以找到许多官方和社区维护的 Docker 镜像,这些镜像涵盖了各种常见的应用程序和服务,如数据库、Web 服务器、应用程序框架等。
3209 0
|
5月前
|
关系型数据库 MySQL Linux
Linux 本地 Docker Registry本地镜像仓库远程连接
Linux 本地 Docker Registry本地镜像仓库远程连接
124 0
|
6月前
|
JSON Kubernetes Docker
k8s 集群中运行 docker registry 镜像仓库
k8s 集群中运行 docker registry 镜像仓库
663 0