本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
注意:这是Docker官方镜像的arm64v8架构构建版本的"每架构"仓库——更多信息,请参见官方镜像文档中的"非amd64架构?"和官方镜像FAQ中的"镜像源在Git中已更改,该怎么办?"。
维护者:
Tianon(Docker项目成员)
获取帮助:
Docker社区Slack、Server Fault、Unix & Linux或Stack Overflow
Dockerfile链接(参见FAQ中的"'Shared'和'Simple'标签有什么区别?")
aarch6
[29.0.0-rc.1-cli, 29-rc-cli, rc-cli, 29.0.0-rc.1-cli-alpine3.22
29.0.0-rc.1-dind, 29-rc-dind, rc-dind, 29.0.0-rc.1-dind-alpine3.22, 29.0.0-rc.1, 29-rc, rc, 29.0.0-rc.1-alpine3.22
29.0.0-rc.1-dind-rootless, 29-rc-dind-rootless, rc-dind-rootless
28.5.1-cli, 28.5-cli, 28-cli, cli, 28.5.1-cli-alpine3.22
28.5.1-dind, 28.5-dind, 28-dind, dind, 28.5.1-dind-alpine3.22, 28.5.1, 28.5, 28, latest, 28.5.1-alpine3.22
28.5.1-dind-rootless, 28.5-dind-rootless, 28-dind-rootless, dind-rootless
问题反馈地址:
[***]
支持的架构:(更多信息)
amd64、arm32v6、arm32v7、arm64v8、windows-amd64
镜像 artifact 详情:
repo-info 仓库的repos/docker/目录(历史记录)
(镜像元数据、传输大小等)
镜像更新:
official-images 仓库的library/docker标签
official-images 仓库的library/docker文件(历史记录)
本描述的来源:
docs 仓库的docker/目录(历史记录)
尽管通常不推荐在Docker内部运行Docker,但存在一些合理的使用场景,例如Docker自身的开发。
Docker是一个开源项目,通过在Linux、macOS和Windows上提供操作系统级虚拟化的额外抽象层和自动化,自动化应用程序在软件容器中的部署。
***.org/wiki/Docker_(software)
!logo
在运行Docker-in-Docker之前,请务必阅读Jérôme Petazzoni关于该主题的优秀博客文章,其中概述了这样做的一些优缺点(以及可能遇到的一些棘手问题)。
如果您仍然确定需要Docker-in-Docker,而不仅仅是访问容器主机的Docker服务器,请继续阅读。
。如果使用--network=host、共享网络命名空间(如Kubernetes Pod中),或容器可通过网络访问(包括通过网关接口在dind实例内启动的容器),这可能存在安全问题(例如可能导致对主机系统的访问)。建议通过将变量设置为适当的值(如-e DOCKER_TLS_CERTDIR=/certs)启用TLS。在19.03+版本中,默认启用此行为。
启用时,Docker守护进程将以--host=tcp://0.0.0.0:2376 --tlsverify ...启动;禁用时,将以--host=tcp://0.0.0.0:2375启动。
在DOCKER_TLS_CERTDIR指定的目录中,入口点脚本将创建/使用三个子目录:
ca:证书颁发机构文件(cert.pem、key.pem)server:dockerd(守护进程)证书文件(cert.pem、ca.pem、key.pem)client:docker(客户端)证书文件(cert.pem、ca.pem、key.pem;适用于DOCKER_CERT_PATH)为了从"客户端"容器使用此功能,至少需要共享$DOCKER_TLS_CERTDIR目录的client子目录(如以下示例所示)。
要禁用此镜像行为,只需覆盖容器命令或入口点以直接运行dockerd(... arm64v8/docker:dind dockerd ...或... --entrypoint dockerd arm64v8/docker:dind ...)。
$ docker run --privileged --name some-docker -d \ --network some-network --network-alias docker \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-ca:/certs/ca \ -v some-docker-certs-client:/certs/client \ arm64v8/docker:dind
注意:--privileged(特权模式)是Docker-in-Docker正常运行所必需的,但应谨慎使用,因为它提供对主机环境的完全访问权限,如Docker文档相关部分所述。
$ docker run --rm --network some-network \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-client:/certs/client:ro \ arm64v8/docker:latest version Client: Docker Engine - Community Version: 18.09.8 API version: 1.39 Go version: go1.10.8 Git commit: 0dd43dd87f Built: Wed Jul 17 17:38:58 2019 OS/Arch: linux/amd64 Experimental: false Server: Docker Engine - Community Engine: Version: 18.09.8 API version: 1.39 (minimum version 1.12) Go version: go1.10.8 Git commit: 0dd43dd87f Built: Wed Jul 17 17:48:49 2019 OS/Arch: linux/amd64 Experimental: false
$ docker run -it --rm --network some-network \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-client:/certs/client:ro \ arm64v8/docker:latest sh / # docker version Client: Docker Engine - Community Version: 18.09.8 API version: 1.39 Go version: go1.10.8 Git commit: 0dd43dd87f Built: Wed Jul 17 17:38:58 2019 OS/Arch: linux/amd64 Experimental: false Server: Docker Engine - Community Engine: Version: 18.09.8 API version: 1.39 (minimum version 1.12) Go version: go1.10.8 Git commit: 0dd43dd87f Built: Wed Jul 17 17:48:49 2019 OS/Arch: linux/amd64 Experimental: false
$ docker run --rm --network some-network \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-client:/certs/client:ro \ arm64v8/docker:latest info Containers: 0 Running: 0 Paused: 0 Stopped: 0 Images: 0 Server Version: 18.09.8 Storage Driver: overlay2 Backing Filesystem: extfs Supports d_type: true Native Overlay Diff: true Logging Driver: json-file Cgroup Driver: cgroupfs Plugins: Volume: local Network: bridge host macvlan null overlay Log: awslogs fluentd gcplogs gelf journald json-file local logentries splunk syslog Swarm: inactive Runtimes: runc Default Runtime: runc Init Binary: docker-init containerd version: 894b81a4b802e4eb2a91d1ce216b8817763c29fb runc version: 425e105d5a03fabd737a126ad93d62a9eeede87f init version: fec3683 Security Options: apparmor seccomp Profile: default Kernel Version: 4.19.0-5-amd64 Operating System: Alpine Linux v3.10 (containerized) OSType: linux Architecture: x86_64 CPUs: 12 Total Memory: 62.79GiB Name: e174d61a4a12 ID: HJXG:3OT7:MGDL:Y2BL:WCYP:CKSP:CGAM:4BLH:NEI4:IURF:4COF:AH6N Docker Root Dir: /var/lib/docker Debug Mode (client): false Debug Mode (server): false Registry: [***] Labels: Experimental: false Insecure Registries: 127.0.0.0/8 Live Restore Enabled: false Product License: Community Engine WARNING: bridge-nf-call-iptables is disabled WARNING: bridge-nf-call-ip6tables is disabled
$ docker run --rm -v /var/run/docker.sock:/var/run/docker.sock arm64v8/docker:latest version Client: Docker Engine - Community Version: 18.09.8 API version: 1.39 Go version: go1.10.8 Git commit: 0dd43dd87f Built: Wed Jul 17 17:38:58 2019 OS/Arch: linux/amd64 Experimental: false Server: Docker Engine - Community Engine: Version: 18.09.7 API version: 1.39 (minimum version 1.12) Go version: go1.10.8 Git commit: 2d0083d Built: Thu Jun 27 17:23:02 2019 OS/Arch: linux/amd64 Experimental: false
$ docker run --privileged --name some-docker -d \ --network some-network --network-alias docker \ -e DOCKER_TLS_CERTDIR=/certs \ -v some-docker-certs-ca:/certs/ca \ -v some-docker-certs-client:/certs/client \ arm64v8/docker:dind --storage-driver overlay2
受官方systemd docker.service配置启发,您可能需要考虑以下运行时配置选项的不同值,尤其是生产环境的Docker实例:
$ docker run --privileged --name some-docker -d \ ... \ --ulimit nofile=-1 \ --ulimit nproc=-1 \ --ulimit core=-1 \ --pids-limit -1 \ --oom-score-adj -500 \ arm64v8/docker:dind
其中一些可能不受主机dockerd的设置支持,例如--ulimit nofile=-1可能会给出类似error setting rlimit type 7: operation not permitted的错误,有些可能从主机dockerd实例继承合理值,或者可能不适用于您的Docker-in-Docker使用场景(例如,您可能希望将--oom-score-adj设置为比主机Docker实例更高的值,以便Docker-in-Docker实例在主机Docker实例之前被终止)。
重要提示:运行在Docker容器中的应用程序有多种数据存储方式。我们建议docker镜像的用户熟悉可用选项,包括:

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429