क्या डॉकटर / ओवरले 2 को साफ करना सुरक्षित है /


109

मुझे कुछ डॉकटर कंटेनर AWS EC2 पर चल रहे हैं, / var / lib / docker / overlay2 फ़ोल्डर डिस्क आकार में बहुत तेजी से बढ़ता है।

मैं सोच रहा हूँ कि क्या इसकी सामग्री को हटाना सुरक्षित है? या यदि कुछ डिस्क उपयोग को मुक्त करने के लिए docker के पास कुछ प्रकार की कमांड है।


अपडेट करें:

मैंने वास्तव में docker system prune -aपहले से ही कोशिश की थी , जिसने 0Kb को पुनः प्राप्त किया।

इसके अलावा मेरे / docker / overlay2 डिस्क का आकार आउटपुट से बहुत बड़ा है docker system df

Docker दस्तावेज़ीकरण और BMitch के उत्तर को पढ़ने के बाद, मेरा मानना ​​है कि यह इस फ़ोल्डर को छूने के लिए एक मूर्खतापूर्ण विचार है और मैं अपने डिस्क स्थान को पुनः प्राप्त करने के अन्य तरीकों की कोशिश करूंगा।


क्या आपको इसका कोई जवाब मिला? मुझे अब भी वही मुद्दा मिल रहा है।
सौरभ_ झिंगन

1
मैं भागा docker image prune --allऔर फिर docker system prune -a। इसने लगभग ५० जीबी तक मेरी डिस्क स्पेस को पुनः प्राप्त कर लिया है, जो कि / var / lib / docker / overlay2 के तहत फाइलों द्वारा उपयोग किया जा रहा था। लेकिन, docker system prune -aपर्याप्त होता। इसके अलावा, मेरी विन्यास बारीकियों हैं: OS: Ubuntu 20,Docker : 19.03.12
बिनीता भारती

जवाबों:


73

डॉकर आपकी छवियों, कंटेनरों और स्थानीय नामित संस्करणों को संग्रहीत करने के लिए / var / lib / docker का उपयोग करता है। इसे हटाने से डेटा हानि हो सकती है और संभवतः इंजन को चलने से रोक सकता है। ओवरले 2 उपनिर्देशिका में विशेष रूप से छवियों और कंटेनरों के लिए विभिन्न फाइल सिस्टम परत शामिल हैं।

अप्रयुक्त कंटेनरों और छवियों को साफ करने के लिए, देखें docker system prune। वॉल्यूम और यहां तक ​​कि टैग की गई छवियों को हटाने के विकल्प भी हैं, लेकिन डेटा हानि की संभावना के कारण वे डिफ़ॉल्ट रूप से सक्षम नहीं हैं।


1
उत्तर एक ही है (सिवाय आप वॉल्यूम को बाहर कर सकते हैं)। यदि आप वहां चीजों को हटाते हैं और इसे तोड़ते हैं, तो आपको दोनों टुकड़े रखने होंगे। इस काम के लिए दिए गए उपकरणों का उपयोग करें।
BMitch

1
ओवरले 2 फ़ोल्डर में आपकी छवियों और कंटेनरों के लिए आवश्यक फाइल सिस्टम परतें होनी चाहिए। आप इस सलाह को अनदेखा करने के लिए स्वतंत्र हैं, लेकिन कृपया मुझे सलाह न दें कि इसे तोड़ने के बाद एक असफल प्रणाली को कैसे पुनर्प्राप्त करें, खासकर जब से मैंने आपको अपनी फाइल सिस्टम को साफ करने के लिए एक समर्थित तरीका दिया।
BMitch

21
मैंने कोशिश की docker system prune -a, जिसने 0kb स्थान प्राप्त किया। अभी मेरे लिए मामला यह है कि / docker / overlay2 डिस्क का आकार आउटपुट से बहुत बड़ा है docker system df। यही कारण है कि मैं इस मुद्दे को खोदता रहता हूं। फिर से, आपके उत्तर के लिए धन्यवाद सर। मुझे लगता है कि मुझे डॉक प्रलेखन के बारे में अधिक पढ़ने या संभवतः पूरी तरह से डॉक को मिटाने और इसे पुनः आरंभ करने की आवश्यकता है। मेरे पास केवल एक पोस्टग्रेज डेटाबेस रखने की आवश्यकता है, और मैंने इसे माउंट किया है
qichao_he

9
मैं कहूंगा कि "समर्थित" तरीका मेरे लिए काम नहीं कर रहा है। सभी docker प्रणाली prune -a, docker वॉल्यूम prune, docker छवि prune और docker कंटेनर prune करते हुए अभी भी मुझे अपनी 80% डिस्क डॉकर द्वारा उपयोग की जा रही है। कि सभी कंटेनरों के साथ बंद कर दिया है।
क्रेग ब्रेट

1
@franzisk सब कुछ साफ़ करने के लिए आप /var/lib/dockerएक उप-निर्देशिका के बजाय सभी को हटा देगा जो इसे असंगत स्थिति में छोड़ देगा।
BMitch

52

मैंने पाया कि यह मेरे लिए सबसे अच्छा काम करता है:

docker image prune --all

डिफ़ॉल्ट रूप से डॉकर नामांकित चित्रों को नहीं हटाएगा, भले ही वे अप्रयुक्त हों। यह कमांड अप्रयुक्त छवियों को हटा देगा।

ध्यान दें कि छवि में प्रत्येक परत फ़ोल्डर के अंदर एक /usr/lib/docker/overlay2/फ़ोल्डर है।


3
'इमेज प्रून' ने 'सिस्टम प्रून' से बेहतर काम किया। धन्यवाद!
डेविड

चेतावनी! यह बहुत ही विनाशकारी है, क्योंकि यह न चलने वाले कंटेनरों की सभी छवियों को हटा देता है। आप उन्हें घंटों के लिए फिर से बनाएंगे यदि वे आपके हैं और अभी तक रजिस्ट्री में नहीं धकेले गए हैं। लेकिन यह अभी भी उस docker system dfशो से आगे नहीं बढ़ सकता है (आप अभी भी अंतरिक्ष से बाहर हो सकते हैं और उस दुष्ट overlay2कचरा डंप को मैन्युअल रूप से nuked करने की आवश्यकता है।
mirekphd

खैर, हाँ, यह छवियों को हटा देता है।
सार्क

ध्यान दें: मेरे मामले मैं कहाँ डोकर झुंड इस्तेमाल किया यह भी सभी टैग की गईं छवियों को नष्ट कर दिया, यहां तक कि कंटेनर को चलाने के लिए में
velop

यह काम किया लेकिन खरीदार सावधान रहें यह हर उस चीज को हटा देता है जो कंटेनर में नहीं है।
जिम्ह

30

मेरे पास यह मुद्दा था ... यह वह लॉग था जो बहुत बड़ा था। लॉग यहां हैं:

/var/lib/docker/containers/<container id>/<container id>-json.log

आप इसे रन कमांड लाइन में या कंपोज़ फ़ाइल में प्रबंधित कर सकते हैं। वहाँ देखें: लॉगिंग ड्राइवरों को कॉन्फ़िगर करें

मैंने व्यक्तिगत रूप से इन 3 पंक्तियों को अपने docker-compose.yml फ़ाइल में जोड़ा:

my_container:
  logging:
    options:
      max-size: 10m

2
क्या आप लिंक से उत्तर तक कुछ पंक्तियाँ जोड़ सकते हैं?
RtmY

यह भी जानना अच्छा होगा कि विशाल लॉग फ़ाइल के साथ कौन से कंटेनर की पहचान करना है। मेरे पास कंटेनरों और लॉग फ़ाइलों का एक गुच्छा है, कुछ विशाल हैं कुछ छोटे हैं।
मीका ज़ोल्टू

कैसे है कि ओपी सवाल का जवाब है ?!
स्लाव मेल्टसर

2
यह उत्तर एक आंशिक उत्तर है, खासकर अगर 'लॉग' समस्या थी (शायद हम इसे कुछ संपादन के साथ सुधार सकते हैं?)। जब तक मैंने इस उत्तर को नहीं देखा, मैं अपने पूर्ण से बड़ी निर्देशिकाओं को बेतरतीब ढंग से हटाने की शुरुआत करने वाला था overlay2। मेरे मामले में, /var/lib/docker50GB और 36GB की कुल क्षमता एक फ़ाइल द्वारा भस्म हो गई थी /var/lib/docker/overlay2/<container id>/diff/var/log/faillog:। इस धारणा पर कि यह फ़ाइल सब कुछ चालू रखने के लिए केंद्रीय नहीं है, मेरा अल्पावधि हैक इसे हटाने के लिए है (और शायद मैं अपना समायोजन भी करूंगा docker-compose)।
डी। वुड्स

19

तेजी से बढ़ने के साथ समस्याएं भी थीं overlay2

/var/lib/docker/overlay2- एक फ़ोल्डर है जहाँ docker आपके कंटेनर के लिए लिखने योग्य परतों को संग्रहीत करता है। docker system prune -a- तभी काम हो सकता है जब कंटेनर को रोका जाए और हटाया जाए।

मेरे लिए मैं यह पता लगाने में सक्षम था कि क्या अंतरिक्ष में जा रहा है overlay2और जांच कर रहा है।

उस फ़ोल्डर में अन्य हैश नाम के फ़ोल्डर हैं। उनमें से प्रत्येक में फ़ोल्डर सहित कई फ़ोल्डर हैं diff

diff फ़ोल्डर - आपके कंटेनर के रूप में सटीक फ़ोल्डर संरचना के साथ एक कंटेनर द्वारा लिखित वास्तविक अंतर होता है (कम से कम यह मेरे मामले में था - ubuntu 18 ...)

इसलिए मुझे यह du -hsc /var/lib/docker/overlay2/LONGHASHHHHHHH/diff/tmpपता लगाने की आदत है कि /tmpमेरे कंटेनर के अंदर वह फ़ोल्डर है जो प्रदूषित हो जाता है

इसलिए वर्कअराउंड के रूप में मैंने आंतरिक फ़ोल्डर को होस्ट करने के लिए और उस फ़ोल्डर को साफ करने के लिए मेजबान पर एक क्रोन सेटअप करने के -v /tmp/container-data/tmp:/tmpलिए docker runकमांड के लिए पैरामीटर का उपयोग किया है /tmp

क्रोन कार्य सरल था:

  • sudo nano /etc/crontab
  • */30 * * * * root rm -rf /tmp/container-data/tmp/*
  • save and exit

नोट: overlay2सिस्टम डॉक फ़ोल्डर है, और वे इसे कभी भी संरचना में बदल सकते हैं। ऊपर सब कुछ मैं वहाँ क्या देखा पर आधारित है। डॉक फ़ोल्डर संरचना में केवल इसलिए जाना पड़ा क्योंकि सिस्टम पूरी तरह से अंतरिक्ष से बाहर था और यहां तक ​​कि मुझे डॉकटर कंटेनर में एसएसएच करने की अनुमति नहीं थी।


इस उत्तर के लिए धन्यवाद, हम कंटेनर में एक पुराना डेटा-बेस / ऐप डालते हैं जो बहुत अधिक उत्पन्न करता है /var/log/apache2/error.log। मैं error.log और access.log रीसेट करता हूं और सबसे आसान प्रबंधन की अनुमति देने के लिए एक नया वॉल्यूम
जोड़ता हूं

6

backgroud

मुद्दे के दोष को कंटेनर वॉल्यूम की हमारी गलत धारणा के बीच विभाजित किया जा सकता है, और इन संस्करणों में लिखे गए डॉकटर लीक (जारी करने में विफल) अस्थायी डेटा के साथ एक समस्या है। हमें मैपिंग होनी चाहिए (या तो फ़ोल्डर या अन्य लगातार स्टोरेज के दावों की मेजबानी करने के लिए) कंटेनर के अस्थायी / लॉग / स्क्रैच फ़ोल्डर में से सभी जहां हमारे ऐप अक्सर और / या भारी लिखते हैं। डोकर डिफ़ॉल्ट रूप से स्थित तथाकथित EmptyDirs को स्वचालित रूप से बनाए गए सभी की सफाई की जिम्मेदारी नहीं लेता है /var/lib/docker/overlay2/*/diff/*। कंटेनर बंद होने के बाद इन "गैर-लगातार" फ़ोल्डरों के डॉकटर द्वारा स्वचालित रूप से शुद्ध किया जाना चाहिए, लेकिन जाहिरा तौर पर वे नहीं हैं (वे तब भी होस्ट की तरफ से शुद्ध करना असंभव हो सकता है अगर कंटेनर अभी भी चल रहा है - और यह महीनों तक चल सकता है समय पर)।

वैकल्पिक हल

वर्कअराउंड के लिए सावधानीपूर्वक मैनुअल सफाई की आवश्यकता होती है, और जबकि पहले से ही कहीं और वर्णित है, फिर भी आपको मेरे केस स्टडी से कुछ संकेत मिल सकते हैं, जिन्हें मैंने यथासंभव शिक्षाप्रद और सामान्य बनाने की कोशिश की थी।

तो क्या हुआ अपराधी ऐप (मेरे मामले में clair-scanner) कुछ महीनों में सैकड़ों डेटा लिखने में कामयाब रहा /diff/tmp, डॉकर के सबफ़ोल्डर कोoverlay2

du -sch /var/lib/docker/overlay2/<long random folder name seen as bloated in df -haT>/diff/tmp

271G total

तो उन सभी सबफोल्डर्स के रूप में /diff/tmpवे बहुत आत्म-व्याख्यात्मक थे (सभी फॉर्म के थे clair-scanner-*और अप्रचलित निर्माण की तारीखें थीं), मैंने संबद्ध कंटेनर ( docker stop clair) को रोक दिया और इन अप्रचलित उप-निर्माताओं को ध्यान से हटा दिया diff/tmp, एक अकेले (सबसे पुराने, और) के साथ विवेकपूर्ण शुरुआत डॉक इंजन पर प्रभाव का परीक्षण करना (जिसमें systemctl restart dockerडिस्क स्थान को पुनः प्राप्त करने के लिए पुनः आरंभ करने की आवश्यकता थी ]:

rm -rf $(ls -at /var/lib/docker/overlay2/<long random folder name seen as bloated in df -haT>/diff/tmp | grep clair-scanner | tail -1)

मैंने डॉक स्पेस को फिर से स्थापित करने या इसके संपूर्ण फ़ोल्डरों को शुद्ध करने की आवश्यकता के बिना सैकड़ों गीगा डिस्क डिस्क को पुनः प्राप्त किया। सभी चलने वाले कंटेनरों को एक बिंदु पर रोकना पड़ा, क्योंकि डिस्क स्थान को पुनः प्राप्त करने के लिए डॉक डेमॉन रिस्टार्ट की आवश्यकता थी, इसलिए सुनिश्चित करें कि पहले आपके फेलओवर कंटेनर सही ढंग से / अन्य नोड / एस पर चल रहे हैं। मैं चाहता हूं कि docker pruneकमांड अप्रचलित /diff/tmp(या सम /diff/*) डेटा को कवर कर सके ( साथ ही एक अन्य स्विच के माध्यम से)।

अब यह 3 साल पुराना मुद्दा है, आप इसका समृद्ध और रंगीन इतिहास डॉकर मंचों पर पढ़ सकते हैं, जहाँ 2019 में उपरोक्त समाधान के अनुप्रयोग लॉग का एक संस्करण प्रस्तावित किया गया था और लगता है कि इसने कई सेटअपों में काम किया है: https: // forums.docker.com/t/some-way-to-clean-up-identify-contents-of-var-lib-docker-overlay/30604


5

चेतावनी: उत्पादन प्रणाली में उपयोग नहीं करते

/# df
...
/dev/xvda1      51467016 39384516   9886300  80% /
...

ठीक है, चलो पहले सिस्टम prune की कोशिश करते हैं

#/ docker system prune --volumes
...
/# df
...
/dev/xvda1      51467016 38613596  10657220  79% /
...

ऐसा नहीं है, ऐसा लगता है कि यह कुछ मेगाबाइट को साफ कर देता है। अब पागल हो जाओ:

/# sudo su
/# service docker stop
/# cd /var/lib/docker
/var/lib/docker# rm -rf *
/# service docker start
/var/lib/docker# df
...
/dev/xvda1      51467016 8086924  41183892  17% /
...

अच्छा! बस याद रखें कि यह कुछ भी नहीं बल्कि एक फेंक-दूर सर्वर में अनुशंसित नहीं है। इस बिंदु पर डॉकर का आंतरिक डेटाबेस इनमें से किसी भी ओवरले को खोजने में सक्षम नहीं होगा और इसके अनपेक्षित परिणाम हो सकते हैं।


पूरी तरह से /var/lib/dockerनिर्देशिका को छुपाना (जबकि डेमॉन को रोक दिया गया है और यह मानते हुए कि निर्देशिका में कोई विशेष फाइल सिस्टम माउंट या समान नहीं है) वास्तव में एक वर्ग को वापस लाने के लिए एक वैध त्वरित और गंदा तरीका है। मुझे यकीन नहीं है कि आपको सभी डाउनवोट क्यों मिल रहे हैं। डॉकर आत्म-चिकित्सा करने की कोशिश करता है, और यह तब पहचान करेगा जब सभी आशा खो जाती है और /var/lib/dockerआवश्यकतानुसार निर्देशिका को पुन: व्यवस्थित करता है।
L0j1k 19

पवित्र **** अंत में एक काम का जवाब है। मैं 4 घंटे से प्रून कर रहा हूं और सामान कर रहा हूं, लेकिन मुझे सिर्फ डॉकटर सेवा बंद कर देनी चाहिए, सब कुछ कूड़ेदान में डाल देना चाहिए और इसे फिर से शुरू करना चाहिए।
ओसी

यह काम करता है , लेकिन यह सिर्फ डॉकटर द्वारा निर्मित हर चीज को हटा देता है। तो एक अच्छा समाधान नहीं है , प्रति से।
अकितो

2

उत्पादन में यह मत करो

@ रवि-लूथरा तकनीकी रूप से काम करता है, लेकिन इसका जवाब कुछ मुद्दों पर दिया गया है!

मेरे मामले में, मैं बस डिस्क स्थान को पुनर्प्राप्त करने की कोशिश कर रहा था। lib/docker/overlayफ़ोल्डर अंतरिक्ष के 30GB ले रहा था और मैं केवल कुछ कंटेनरों नियमित रूप से चला। ऐसा लगता है कि डॉकटर के पास डेटा रिसाव के साथ कुछ समस्या है और कंटेनर के रुकने पर कुछ अस्थायी डेटा को साफ़ नहीं किया गया है।

इसलिए मैंने आगे बढ़कर lib/docker/overlayफ़ोल्डर की सभी सामग्रियों को हटा दिया । उसके बाद, मेरा docker का उदाहरण अप्राप्य हो गया। जब मैंने किसी कंटेनर को चलाने या बनाने की कोशिश की, तो इसने मुझे यह त्रुटि दी:

failed to create rwlayer: symlink ../04578d9f8e428b693174c6eb9a80111c907724cc22129761ce14a4c8cb4f1d7c/diff /var/lib/docker/overlay2/l/C3F33OLORAASNIYB3ZDATH2HJ7: no such file or directory

फिर कुछ परीक्षण और त्रुटि के साथ, मैंने इस मुद्दे को चलाकर हल किया

(चेतावनी: यह डॉकटर वॉल्यूम के अंदर आपके सभी डेटा को हटा देगा)

docker system prune --volumes -a

इसलिए इस तरह के गंदे सफाई कार्य करने की सिफारिश नहीं की जाती है जब तक कि आप पूरी तरह से नहीं समझते कि सिस्टम कैसे काम करता है।


1

/ Var / lib / docker में सब कुछ कंटेनरों के फाइलसिस्टम हैं। यदि आप अपने सभी कंटेनरों को रोकते हैं और उन्हें prune करते हैं, तो आपको फ़ोल्डर खाली होने के साथ समाप्त करना चाहिए। आप शायद वास्तव में ऐसा नहीं चाहते हैं, इसलिए वहां बेतरतीब ढंग से सामान हटाना न करें। सीधे / var / lib / docker में चीजों को डिलीट न करें। आप कभी-कभी इसके साथ भाग सकते हैं, लेकिन यह कई कारणों से अनजाने में है।

इसके बजाय यह करें:

sudo bash
cd /var/lib/docker
find . -type f | xargs du -b  | sort -n

आप जो देखेंगे वह सबसे नीचे दिखाई गई सबसे बड़ी फाइल है। यदि आप चाहते हैं, तो पता लगाएँ कि उन फ़ाइलों में कौन से कंटेनर हैं, उन कंटेनरों के साथ प्रवेश करें docker exec -ti containername -- /bin/shऔर कुछ फ़ाइलों को हटा दें।

आप docker system prune -a -fएक दैनिक / साप्ताहिक क्रॉन नौकरी पर भी रख सकते हैं, जब तक कि आप उस बंद कंटेनर और संस्करणों को नहीं छोड़ रहे हैं जिनकी आप परवाह करते हैं। इसके बढ़ने के कारणों का पता लगाना बेहतर है, और कंटेनर स्तर पर उन्हें सही करना।


0

मेरे पास हाल ही में एक समान मुद्दा था, ओवरले 2 बड़ा और बड़ा हो गया था, लेकिन मैं यह पता नहीं लगा सका कि अंतरिक्ष के थोक खपत क्या है।

df मुझे पता चला कि ओवरले 2 आकार में लगभग 24GB था।

के साथ duमैंने यह पता लगाने की कोशिश की कि अंतरिक्ष में क्या है ... और असफल रहा।

अंतर इस तथ्य से आया है कि हटाए गए फ़ाइलें (मेरे मामले में ज्यादातर लॉग फाइलें) जहां अभी भी एक प्रक्रिया (डॉकर) द्वारा उपयोग की जा रही हैं। इस प्रकार फ़ाइल के साथ प्रदर्शित नहीं होता है, duलेकिन जिस स्थान पर वह रहता है वह साथ दिखाएगा df

मेजबान मशीन के एक रिबूट ने मदद की। डॉकटर कंटेनर को फिर से शुरू करना शायद पहले से ही मदद कर सकता है ... linuxquestions.org के इस लेख ने मुझे यह पता लगाने में मदद की।


0

उपरोक्त टिप्पणी के साथ, जिसमें लोग prune system को स्पष्ट झूलने वाले वॉल्यूम, चित्र, निकास कंटेनर आदि जैसे सुझाव दे रहे हैं, कभी-कभी आपका ऐप अपराधी हो जाता है, यह बहुत कम समय में बहुत अधिक लॉग उत्पन्न करता है और यदि आप खाली निर्देश मात्रा (स्थानीय वॉल्यूम) का उपयोग कर रहे हैं ) यह / var विभाजन भरें। उस स्थिति में, मुझे यह पता लगाने के लिए कमांड के नीचे बहुत दिलचस्प लगा कि मेरी / var विभाजन डिस्क पर अंतरिक्ष की खपत क्या है।

du -ahx / var / lib | sort -rh | सिर -n 30

यह कमांड शीर्ष 30 को सूचीबद्ध करेगा, जो एक डिस्क पर सबसे अधिक स्थान की खपत कर रहा है। इसका मतलब है कि यदि आप अपने कंटेनरों के साथ बाहरी भंडारण का उपयोग कर रहे हैं, तो डु कमांड चलाने के लिए बहुत समय लगता है। यह कमांड माउंट वॉल्यूम की गिनती नहीं करेगा। और बहुत तेज है। आपको सटीक निर्देशिकाएं / फाइलें मिलेंगी जो अंतरिक्ष की खपत कर रही हैं। फिर आप उन निर्देशिकाओं में जा सकते हैं और जांच सकते हैं कि कौन सी फाइलें उपयोगी हैं या नहीं। यदि इन फ़ाइलों की आवश्यकता होती है, तो आप उस स्थान के लिए निरंतर भंडारण का उपयोग करने के लिए ऐप में परिवर्तन करके या उस फ़ाइलों के स्थान को बदलने के लिए उन्हें कुछ निरंतर भंडारण में स्थानांतरित कर सकते हैं। और आराम के लिए आप उन्हें साफ़ कर सकते हैं।


0

आप नीचे दिए गए आदेशों का उपयोग करके docker स्थापनाओं को प्रभावित किए बिना docker ओवरले फ़ोल्डर को साफ़ कर सकते हैं।

sudo systemctl stop docker
sudo rm -r /var/lib/docker/overlay2
sudo mkdir /var/lib/docker/overlay2
sudo systemctl start docker

-5

मैंने "docker system prune -a" का उपयोग किया, यह वॉल्यूम और ओवरले 2 के तहत सभी फाइलों को साफ करता है

    [root@jasontest volumes]# docker system prune -a
    WARNING! This will remove:
            - all stopped containers
            - all networks not used by at least one container
            - all images without at least one container associated to them
            - all build cache
    Are you sure you want to continue? [y/N] y
    Deleted Images:
    untagged: ubuntu:12.04
    untagged: ubuntu@sha256:18305429afa14ea462f810146ba44d4363ae76e4c8dfc38288cf73aa07485005
    deleted: sha256:5b117edd0b767986092e9f721ba2364951b0a271f53f1f41aff9dd1861c2d4fe
    deleted: sha256:8c7f3d7534c80107e3a4155989c3be30b431624c61973d142822b12b0001ece8
    deleted: sha256:969d5a4e73ab4e4b89222136eeef2b09e711653b38266ef99d4e7a1f6ea984f4
    deleted: sha256:871522beabc173098da87018264cf3e63481628c5080bd728b90f268793d9840
    deleted: sha256:f13e8e542cae571644e2f4af25668fadfe094c0854176a725ebf4fdec7dae981
    deleted: sha256:58bcc73dcf4050a4955916a0dcb7e5f9c331bf547d31e22052f1b5fa16cf63f8
    untagged: osixia/openldap:1.2.1
    untagged: osixia/openldap@sha256:6ceb347feb37d421fcabd80f73e3dc6578022d59220cab717172ea69c38582ec
    deleted: sha256:a562f6fd60c7ef2adbea30d6271af8058c859804b2f36c270055344739c06d64
    deleted: sha256:90efa8a88d923fb1723bea8f1082d4741b588f7fbcf3359f38e8583efa53827d
    deleted: sha256:8d77930b93c88d2cdfdab0880f3f0b6b8be191c23b04c61fa1a6960cbeef3fe6
    deleted: sha256:dd9f76264bf3efd36f11c6231a0e1801c80d6b4ca698cd6fa2ff66dbd44c3683
    deleted: sha256:00efc4fb5e8a8e3ce0cb0047e4c697646c88b68388221a6bd7aa697529267554
    deleted: sha256:e64e6259fd63679a3b9ac25728f250c3afe49dbe457a1a80550b7f1ccf68458a
    deleted: sha256:da7d34d626d2758a01afe816a9434e85dffbafbd96eb04b62ec69029dae9665d
    deleted: sha256:b132dace06fa7e22346de5ca1ae0c2bf9acfb49fe9dbec4290a127b80380fe5a
    deleted: sha256:d626a8ad97a1f9c1f2c4db3814751ada64f60aed927764a3f994fcd88363b659
    untagged: centos:centos7
    untagged: centos@sha256:2671f7a3eea36ce43609e9fe7435ade83094291055f1c96d9d1d1d7c0b986a5d
    deleted: sha256:ff426288ea903fcf8d91aca97460c613348f7a27195606b45f19ae91776ca23d
    deleted: sha256:e15afa4858b655f8a5da4c4a41e05b908229f6fab8543434db79207478511ff7

    Total reclaimed space: 533.3MB
    [root@jasontest volumes]# ls -alth
    total 32K
    -rw-------  1 root root  32K May 23 21:14 metadata.db
    drwx------  2 root root 4.0K May 23 21:14 .
    drwx--x--x 14 root root 4.0K May 21 20:26 ..

3
यह आदेश प्रश्न का उत्तर प्रदान नहीं करता है। प्रस्तावित आदेश यहां तक ​​कि प्रश्न पाठ में भी लिखा गया है ..
एमबीटी

इसलिए यह राख में बदल जाता है लेकिन नीचे दिए गए सटीक उत्तर को 41 बार उखाड़ा जाता है। यह साइट टूटी हुई है।
एडम ज़हरान
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.