Docker 作为许多开发或生产环境中的基础设施的重要组成部分,其版本的稳定性直接影响着整个系统的可靠性。本文将介绍如何有效地管理和固定 Docker 的版本。

写在前面

不知不觉,Docker 已经诞生十二年了。作为容器化技术的先驱,它早已成为了众多开发者和企业的必备工具。然而,随着 Docker 的不断发展,版本更新频繁带来的问题也日益凸显。

很多开发者可能都遇到过这样的困扰:明明之前运行得好好的容器,在更新 Docker 版本后突然就出现了各种奇怪的问题。有时是配置文件不兼容,有时是命令参数变化,有时甚至会影响到整个应用的稳定性。

更让人头疼的是,当你想要解决这些问题时,网上搜索到的许多文章要么已经过时,要么就是简单地复制粘贴一些错误的或者已经失效的命令。这不仅无法解决问题,反而会浪费大量的时间。(你在使用这些命令的时候,是否想过它们真的靠谱吗?)

正是基于这些原因,我决定写这篇文章,详细介绍如何在 Ubuntu 环境中有效地管理和固定 Docker 版本,帮助你避免版本更新带来的各种意外问题。

准备工作:Docker 安装

如果你还没有安装 Docker,可以参考我之前写的《搭建 Ubuntu 24.04 基础开发环境指南》,文章详细介绍了 Docker 的安装和基础配置步骤。

实战过程

首先,让我们来看看如何找出系统中已经安装的 Docker 相关包。

查找 Docker 依赖软件包

我们可以使用 dpkg-query 命令来查询系统中已安装的软件包,并用 grep 筛选出 Docker 相关的内容:

# dpkg-query -l | grep docker

ii  docker-buildx-plugin                          0.20.0-1~ubuntu.24.04~noble              arm64        Docker Buildx cli plugin.
ii  docker-ce                                     5:27.5.1-1~ubuntu.24.04~noble            arm64        Docker: the open-source application container engine
ii  docker-ce-cli                                 5:27.5.1-1~ubuntu.24.04~noble            arm64        Docker CLI: the open-source application container engine
ii  docker-ce-rootless-extras                     5:27.5.1-1~ubuntu.24.04~noble            arm64        Rootless support for Docker.
ii  docker-compose-plugin                         2.32.4-1~ubuntu.24.04~noble              arm64        Docker Compose (V2) plugin for the Docker CLI.
ii  python3-docker                                5.0.3-1ubuntu1.1                         all          Python 3 wrapper to access docker.io's control socket

为了避免手动复制粘贴可能带来的错误,我们可以使用 awk 命令来提取包名。使用命令获取软件包名还有一个好处,后续 docker 软件依赖发生变化后,相比较手动“复制粘贴”,使用命令也可以自适应解决问题。

# dpkg-query -l | grep docker | awk '{print $2}'

docker-buildx-plugin
docker-ce
docker-ce-cli
docker-ce-rootless-extras
docker-compose-plugin
python3-docker

好了,日志中的结果就是 Docker 的主要程序组件依赖了。

不过,这只是处理了那些名字中明显包含 “docker” 关键词的包。接下来,我们还需要处理一些可能被遗漏的依赖包。

深入了解 Docker 软件包依赖关系

在研究 Docker 的子依赖时,我们可以使用 apt-cache depends 结合 xargs 来进行分析。

首先,让我们看看如何获取相关软件包的依赖情况:

# dpkg-query -l | grep docker | awk '{print $2}' | xargs -I {} apt-cache depends {}

docker-buildx-plugin
  Replaces: docker-ce-cli
  Enhances: docker-ce-cli
docker-ce
  Depends: containerd.io
  Depends: docker-ce-cli
  Depends: iptables
  Depends: libseccomp2
  Depends: libc6
  Depends: libsystemd0
  Conflicts: <docker>
  Conflicts: <docker-engine>
  Conflicts: docker.io
  Recommends: apparmor
  Recommends: ca-certificates
  Recommends: docker-ce-rootless-extras
  Recommends: git
  Recommends: kmod
  Recommends: libltdl7
  Recommends: pigz
  Recommends: procps
  Recommends: xz-utils
 |Suggests: cgroupfs-mount
  Suggests: cgroup-lite
  Replaces: <docker-engine>
docker-ce-cli
  Depends: libc6
  Conflicts: <docker>
  Conflicts: <docker-engine>
  Conflicts: docker.io
  Breaks: docker-ce
  Recommends: docker-buildx-plugin
  Recommends: docker-compose-plugin
  Replaces: docker-ce
docker-ce-rootless-extras
  Depends: dbus-user-session
  Depends: libc6
  Conflicts: rootlesskit
  Breaks: rootlesskit
  Recommends: slirp4netns
  Replaces: rootlesskit
  Enhances: docker-ce
docker-compose-plugin
  Enhances: docker-ce-cli
python3-docker
  Depends: python3-requests
  Depends: python3-websocket
  Depends: <python3:any>
    python3
  Depends: python3-packaging
  Depends: python3-urllib3
  Breaks: python3-minimal

这个命令会为我们展示详细的依赖信息,包括:

  • 必需依赖(Depends)
  • 推荐安装(Recommends)
  • 冲突包(Conflicts)
  • 替换包(Replaces)等

考虑到我们主要关注稳定环境下的版本控制和简化维护工作,我们本身不会强制安装古早的淘汰软件包,也不会强制安装冲突软件包。所以,重点应该放在 DependsRecommends 这两类依赖上。我们可以这样继续筛选:

#dpkg-query -l | grep docker | awk '{print $2}' | xargs -I {} apt-cache depends {} | grep -E "Depends|Recommends"

  Depends: containerd.io
  Depends: docker-ce-cli
  Depends: iptables
  Depends: libseccomp2
  Depends: libc6
  Depends: libsystemd0
  Recommends: apparmor
  Recommends: ca-certificates
  Recommends: docker-ce-rootless-extras
  Recommends: git
  Recommends: kmod
  Recommends: libltdl7
  Recommends: pigz
  Recommends: procps
  Recommends: xz-utils
  Depends: libc6
  Recommends: docker-buildx-plugin
  Recommends: docker-compose-plugin
  Depends: dbus-user-session
  Depends: libc6
  Recommends: slirp4netns
  Depends: python3-requests
  Depends: python3-websocket
  Depends: <python3:any>
  Depends: python3-packaging
  Depends: python3-urllib3

我们从输出结果中,能够看到非常清晰的依赖关系,其中主要包括:

  • 基础组件:containerd.io、iptables、libseccomp2
  • 系统库:libc6、libsystemd0
  • 工具包:docker-ce-cli、docker-buildx-plugin
  • 安全相关:apparmor、ca-certificates
  • 其他工具:git、kmod、pigz、procps

其中一个依赖支持“任意版本的 Python 软件包”,所以我们后续处理过程中,我们可以将这个依赖项去掉。

为了让结果更清晰易读,我们可以用 sed 来继续优化输出格式,只保留包名:

dpkg-query -l | grep docker | awk '{print $2}' | xargs -I {} apt-cache depends {} | grep -E "Depends|Recommends" | grep -v ":any" | sed 's/^[[:space:]]*\(Depends\|Recommends\): //'

containerd.io
docker-ce-cli
iptables
libseccomp2
libc6
libsystemd0
apparmor
ca-certificates
docker-ce-rootless-extras
git
kmod
libltdl7
pigz
procps
xz-utils
libc6
docker-buildx-plugin
docker-compose-plugin
dbus-user-session
libc6
slirp4netns
python3-requests
python3-websocket
python3-packaging
python3-urllib3

这样就得到了一个简洁的 Docker 核心依赖列表,对于我们理解当前版本的 Docker 的组件构成和进行环境配置都很有帮助。

编写软件包获取脚本程序

有了前面的经验,我们可以写一个更完整的脚本,来获取所有软件包的依赖列表。这对我们后续锁定特定软件包会很有帮助。

# !/bin/bash

# 创建临时文件存储所有依赖
temp_file=$(mktemp)

# 获取所有 docker 相关包的依赖
dpkg-query -l | grep docker | awk '{print $2}' | while read pkg; do
    echo "=== Dependencies for $pkg ===" >> "$temp_file"
    apt-cache depends "$pkg" | grep -E "Depends:|Recommends:" | \
    grep -v "<" | \
    grep -v ":any" | \
    sed 's/^[[:space:]]*\(Depends\|Recommends\): //' >> "$temp_file"
    echo >> "$temp_file"
done

# 显示所有依赖(带包名标题)
cat "$temp_file"

echo -e "\n=== Unique dependencies (sorted) ==="
# 提取唯一的依赖项并排序
grep -v "^===" "$temp_file" | \
grep -v "^$" | \
sort -u

# 清理临时文件
rm "$temp_file"

我们将上面的内容保存为 docker-deps.sh,当我们使用 bash docker-deps.sh 运行这个脚本后,它会先按照每个包分类显示其依赖项,然后给出一个去重后的完整依赖列表。下面是运行结果的示例:

=== Dependencies for docker-buildx-plugin ===

=== Dependencies for docker-ce ===
containerd.io
docker-ce-cli
iptables
libseccomp2
libc6
libsystemd0
apparmor
ca-certificates
docker-ce-rootless-extras
git
kmod
libltdl7
pigz
procps
xz-utils

=== Dependencies for docker-ce-cli ===
libc6
docker-buildx-plugin
docker-compose-plugin

=== Dependencies for docker-ce-rootless-extras ===
dbus-user-session
libc6
slirp4netns

=== Dependencies for docker-compose-plugin ===

=== Dependencies for python3-docker ===
python3-requests
python3-websocket
python3-packaging
python3-urllib3


=== Unique dependencies (sorted) ===
apparmor
ca-certificates
containerd.io
dbus-user-session
docker-buildx-plugin
docker-ce-cli
docker-ce-rootless-extras
docker-compose-plugin
git
iptables
kmod
libc6
libltdl7
libseccomp2
libsystemd0
pigz
procps
python3-packaging
python3-requests
python3-urllib3
python3-websocket
slirp4netns
xz-utils

结果相比较之前更加清晰,并且我们可以从这个列表中清晰的对 Docker 进行全面的了解:Docker CE 本身依赖了一些基础组件,比如 containerd.io、iptables 等。而 Docker CLI 则需要 buildx 和 compose 插件的支持。对于 rootless 模式,还需要 dbus-user-session 和 slirp4netns。如果你用到了 Python SDK,python3-requests 等几个 Python 包也是依赖项之一。

筛选需要关注的依赖

从前面的命令输出中,我们看到 Docker 依赖了不少系统组件。如果你追求极致的环境稳定性,并且不打算对宿主机做任何补丁更新,你当然可以把所有相关的软件包都锁定版本。

不过我建议你三思。将所有程序都锁定版本,可能会导致错过 Ubuntu 系统的重要安全更新,也可能错过一些系统稳定性的改进。所以我的建议是:只锁定 Docker 直接相关的软件包,其他系统组件就交给系统的包管理器去维护。

为了实现这个目标,我们可以改进一下脚本,筛选出真正需要锁定的 docker 相关包。在改进脚本之前,回忆下之前的文章中,我们的 Docker 安装命令是这样的(一共四个依赖):

sudo apt update && sudo apt install -y docker-ce docker-ce-cli containerd.io docker-compose-plugin

结合安装命令,我们最好也将 containerd.io 这个软件包进行锁定。

最终改进的脚本程序如下:

# !/bin/bash

# 创建临时文件存储所有依赖
temp_file=$(mktemp)

# 获取所有 docker 相关包的依赖
dpkg-query -l | grep docker | awk '{print $2}' | while read pkg; do
    echo "=== Dependencies for $pkg ===" >> "$temp_file"
    apt-cache depends "$pkg" | grep -E "Depends:|Recommends:" | \
    grep -v "<" | \
    grep -v ":any" | \
    sed 's/^[[:space:]]*\(Depends\|Recommends\): //' >> "$temp_file"
    echo >> "$temp_file"
done

temp_file2=$(mktemp)

# 提取唯一的依赖项并排序
grep -v "^===" "$temp_file" | \
grep -v "^$" | \
sort -u > "$temp_file2"

dpkg-query -l | grep docker | awk '{print $2}' >> "$temp_file2"

cat "$temp_file2" | sort | uniq | grep -E "docker|container"

# 清理临时文件
rm "$temp_file"
rm "$temp_file2"

执行之后,我们会得到一个需要锁定的软件包列表:

# bash docker-deps.sh

containerd.io
docker-buildx-plugin
docker-ce
docker-ce-cli
docker-ce-rootless-extras
docker-compose-plugin
python3-docker

这就是我们真正需要锁定的软件包了,目前一共七个项目。

进行软件包版本锁定

为了让系统能够自动对列表中的程序进行版本锁定,我们可以用下面这个命令:

# echo $(bash docker-deps.sh) | tr ' ' '\n' | xargs -I {} sudo apt-mark hold {}

containerd.io set on hold.
docker-buildx-plugin set on hold.
docker-ce set on hold.
docker-ce-cli set on hold.
docker-ce-rootless-extras set on hold.
docker-compose-plugin set on hold.
python3-docker set on hold.

验证软件包是否锁定

命令执行完毕后,我们还可以执行命令验证软件包锁定是否成功:

# apt-mark showhold

containerd.io
docker-buildx-plugin
docker-ce
docker-ce-cli
docker-ce-rootless-extras
docker-compose-plugin
python3-docker

从结果可以看到,系统中被锁定的软件包和我们之前获取的依赖列表一致。

最后

好了,这篇文章就写到这里啦。

–EOF