此处以从镜像仓库 https://fl791z1h.mirror.aliyuncs.com/ 中拉取 busybox 镜像为例。
首先获取镜像的 manifests 信息:
$ curl -kL https://fl791z1h.mirror.aliyuncs.com/v2/library/busybox/manifests/latest { "schemaVersion": 1, "name": "library/busybox", "tag": "latest", "architecture": "amd64", "fsLayers": [ { "blobSum": "sha256:a3ed95caeb02ffe68cdd9fd84406680ae93d633cb16422d00e8a7c22955b46d4" }, { "blobSum": "sha256:24fb2886d6f6c5d16481dd7608b47e78a8e92a13d6e64d87d57cb16d5f766d63" } ], ...
查看上述结果的 fsLayers 字段,可知 busybox 镜像分为两层。
然后拉取镜像的每一层:
$ curl -kL https://fl791z1h.mirror.aliyuncs.com/v2/library/busybox/blobs/sha256:a3ed95caeb02ffe68cdd9fd84406680ae93d633cb16422d00e8a7c22955b46d4 -o a3ed95caeb02ffe68cdd9fd84406680ae93d633cb16422d00e8a7c22955b46d4.tar.gz % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0 100 32 100 32 0 0 44 0 --:--:-- --:--:-- --:--:-- 44 $ curl -kL https://fl791z1h.mirror.aliyuncs.com/v2/library/busybox/blobs/sha256:24fb2886d6f6c5d16481dd7608b47e78a8e92a13d6e64d87d57cb16d5f766d63 -o 24fb2886d6f6c5d16481dd7608b47e78a8e92a13d6e64d87d57cb16d5f766d63.tar.gz % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0 100 749k 100 749k 0 0 852k 0 --:--:-- --:--:-- --:--:-- 1868k
拉取下来的镜像层其实就是一个 .tar.gz 文件。
$ mkdir layer1 layer2 $ tar xzf a3ed95caeb02ffe68cdd9fd84406680ae93d633cb16422d00e8a7c22955b46d4.tar.gz -C layer1 $ tar xzf 24fb2886d6f6c5d16481dd7608b47e78a8e92a13d6e64d87d57cb16d5f766d63.tar.gz -C layer2 $ ls layer1 $ ls layer2/ bin dev etc home root tmp usr var
最后再执行联合挂载即可。
$ mkdir writable tmp mnt $ sudo mount -t overlay overlay mnt -o lowerdir=layer1:layer2,upperdir=writable,workdir=tmp $ cd mnt ~/mnt$ ls bin dev etc home root tmp usr var ~/mnt$ cd .. $ sudo umount mnt
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)