Comments 13
Статья безнадежно устарела. А проброс сокета докера, ну, явно в разы менее безопасно, чем dind.
Для кубернетеса и пр — вообще придумали daemonless сборщики образов. Kaniko, buildah, umoci, img и пр. Тулинг все ещё активно развивается
AUFS, кстати, уже давно нет — везде overlay2
В чем устарела статья?
Kaniko, buildah, umoci, img — они мало популярны.
Люди инертны и до сих пор используют docker без Kaniko, buildah, umoci, img.
Не везде overlay2. У нас сервера на CentOS 6-7, а там storage-driver=devicemapper
Ну, device-mapper — это все равно не aufs.
Kaniko, buildah, umoci, img — они мало популярны.
Ага, только вот другого нормального способа собирать образы докер в кубернетес не придумали. Нормальный — с кэшем, повторяемыми сборками, безопасный.
Если же мы говорим именно про docker на выделенных узлах, то действительно докер через сокет позволяет пользоваться кэшем сборок на хосте, но это порождает дополнительные проблемы — вроде невозможности конкуретнных сборок, очень жирный минус в безопасности (т.к. по факту контейнеры запущены в рамках одного демона на хосте). Проблемы со скоростью AUFS уже сейчас вроде как решены.
В общем, я предлагаю не слепо следовать рекомендациям из этой статьи, а думать своей головой. Ну, и самая мякотка — оригинал от 2015 года!!! Уже 2020 на дворе так-то
Я сам активно "запилил" ci/cd на dind (gitlab runner) — он мне делает docker image и заливает в регистри гитлаб. Судя по комментам, я "устарел".
Скажите или опубликуйте пожалуйста, как делают сегодня, в 2020.
Спасибо
Хорошо подумайте, прежде чем использовать Docker-in-Docker для CI или тестовой среды