Container-Images untersuchen

Red Hat Enterprise LinuxBeginner
Jetzt üben

Einführung

Als Systemadministrator ist die Untersuchung von Container-Images eine grundlegende Fertigkeit, um deren Zusammensetzung, Inhalte und Vertrauenswürdigkeit zu verstehen. In dieser Herausforderung lernen Sie, wie Sie das Befehlszeilenwerkzeug podman einsetzen, um detaillierte Low-Level-Informationen über ein Container-Image abzurufen. Dies ist eine Schlüsselkompetenz für die effektive und sichere Verwaltung von containerisierten Umgebungen.

Ein Container-Image analysieren

In dieser Aufgabe lernen Sie, wie Sie Container-Images mit dem Befehlszeilenwerkzeug podman im Detail untersuchen.

Aufgaben

Ihr Ziel ist es, das Container-Image nginx:latest zu inspizieren und spezifische Informationen daraus zu extrahieren.

  • Führen Sie den Befehl podman image inspect für das Image nginx:latest aus, um die detaillierten Metadaten anzuzeigen.
  • Identifizieren Sie die Werte für Architecture und Os des Images aus der Ausgabe des Befehls.
  • Finden Sie die Liste der Layers, aus denen das Root-Dateisystem des Images besteht.
  • Suchen Sie nach den RepoDigests, um den eindeutigen, verifizierbaren Identifikator des Images zu finden.

Anforderungen

  • Alle Aufgaben müssen mit dem Befehlszeilenwerkzeug podman durchgeführt werden.
  • Das Ziel-Image für die Untersuchung ist nginx:latest.

Beispiel

Der Befehl erzeugt eine umfangreiche JSON-Ausgabe. Unten sehen Sie ein vereinfachtes und gekürztes Beispiel der Struktur, die Sie erwarten können.

[
    {
        "Id": "sha256:f655a1ae999b8525e33a6800a833c84835e4533b4a1393df1066a935e3b390ac",
        "RepoTags": [
            "nginx:latest"
        ],
        "RepoDigests": [
            "nginx@sha256:2ab488493232f254773734a0f41a32b6e3999593338eda235760343c6138810c"
        ],
        "Parent": "",
        "Comment": "built by buildkit",
        "Created": "2024-04-02T13:58:45.99493299Z",
        "Config": {
            ...
        },
        "Architecture": "amd64",
        "Os": "linux",
        "RootFS": {
            "Type": "layers",
            "Layers": [
                "sha256:b41b647f50733393372724b2b96de3e5a50d745a61a338d3f51125596d05e489",
                "sha256:9e2f269c703a19a795f4431d24499a0918c8b501d21039a4861989a43ac1db71",
                "sha256:e25333e2432d31b420c3156b7448ff29113d11b65df089b4323f8d822551096a"
            ]
        }
    }
]

Hinweise

  • Der Befehl podman image inspect erzeugt eine sehr lange JSON-Ausgabe. Möglicherweise müssen Sie in Ihrem Terminal scrollen, um die gewünschten Informationen zu finden.
  • Die Ausgabe ist ein JSON-Array, das ein einzelnes Objekt enthält, da Sie nur ein Image untersuchen.
  • Achten Sie gezielt auf Schlüsselbegriffe im JSON wie Architecture, Os, RootFS und RepoDigests.

Zusammenfassung

In dieser Herausforderung haben Sie gelernt, wie Sie podman image inspect verwenden, um tief in die Konfiguration und Zusammensetzung eines Container-Images einzutauchen. Sie haben geübt, wichtige Informationen wie Image-Metadaten, Layer-Digests und Repository-Digests zu lokalisieren. Diese Fertigkeit ist entscheidend für die Fehlersuche, Sicherheitsüberprüfungen und um sicherzustellen, dass Sie mit den korrekten und unverfälschten Container-Images arbeiten.

✨ Lösung prüfen und üben