【云原生Docker篇】基于Dockerfile创建镜像(下)

简介: 一、Docker镜像的创建创建镜像有三种方法,分别为【基于已有镜像创建】、【基于本地模板创建】以及【基于Dockerfile创建】。

ENTRYPOINT和CMD的区别:

  1. ENTRYPOINT设定容器启动时第一个运行的命令;CMD是启动容器时默认执行的命令,如果指定多条CMD命令,只执行最后一 条命令。
  2. 如果在docker run时指定了命令或者镜像中有ENTRYPOINT,那么CMD就会被覆盖,并且会将CMD中的命令作为参数传给ENTRYPOINT。
  3. CMD可以为ENTRYPOINT进行传参。

2.6 EXPOSE 端口号

指定新镜像加载到Docker 时要开启的端口。

用于暴露端口,否则即使做了端口映射,外部也找不到。

2.7 ENV

ENV 环境变量 变量值

设置一个环境变量的值,会被后面的RUN使用。

2.8 ADD

ADD 源文件/目录 目标文件/目录

将源文件复制到镜像的指定路径中,源文件要与 Dockerfile 位于相同目录中,或者是一个URL。(URL路径,在线路径)

有如下注意事项:

1、
 如果源路径是个文件,且目标路径是以 / 结尾, 则docker会把目标路径当作一个目录,会把源文件拷贝到该目录下。
 如果目标路径不存在,则会自动创建目标路径。
 2、
 如果源路径是个文件,且目标路径是不以/结尾,则docker会把目标路径当作一个文件。
 如果目标路径不存在,会以目标路径为名创建一个文件,内容同源文件。
 如果目标文件是个存在的文件,会用源文件覆盖它,当然只是内容覆盖,文件名还是目标文件名。
 如果目标文件实际是个存在的目录,则会源文件拷贝到该目录下。注意, 这种情况下,最好显示的以/结尾,以避免混淆。
 3、
 如果源路径是个目录,且目标路径不存在,则docker会自动以目标路径创建一个目录,把源路径目录下的文件拷贝进来。
 如果目标路径是个已经存在的目录,则docker 会把源路径目录下的文件拷贝到该目录下。
 4、
 如果源文件是个归档文件,则docker会自动帮解压。(解压后复制源目录到镜像中的目录)
 URL下载和解压特性不能一起使用。任何压缩文件通过URL拷贝,都不会自动解压。
 (不支持下载和解压一起使用,下载就不会解压。即只解压本地压缩包,不会解压下载的压缩包)
复制代码


  • ADD 的优点: 在执行 <源文件> 为 tar 压缩文件的话,压缩格式为 gzip、bzip2 以及 xz 的情况下,会自动复制并解压到 <目标路径>。
  • ADD 的缺点: 在不解压的前提下,无法复制 tar 压缩文件。会令镜像构建缓存失效,从而可能会令镜像构建变得比较缓慢。具体是否使用,可以根据是否需要自动解压来决定。

2.9 COPY

COPY 源文件/目录 目标文件/目录

只复制本地主机上的文件/目录复制到目标地点,源文件/目录要与Dockerfile在相同的目录中。

ADD和COPY比较:(同样需求下,官方推荐使用 COPY)

1、共同点:

ADD和COPY都可以复制本地文件到镜像中。

2、区别:

ADD:如果是一个压缩文件,ADD会在复制后自动解压。且支持URL路径下载源文件,但URL下载和解压特性不能一起使用,任何压缩文件通过URL拷贝,都不会自动解压。

COPY:如果是压缩文件,COPY并不能解压。且COPY只能复制本地文件,不支持URL路径拷贝。

2.10 VOLUME ["目录"]

在容器中创建一个挂载点(即创建数据卷)。

2.11 USER 用户名/UID

指定运行容器时的用户。(用于切换用户)

2.12 WORKDIR 路径

为后续的RUN、CMD、ENTRYPOINT 指定工作目录。(用于切换容器中的目录)

CMD 可以为ENTRYPOINT 指令提供默认参数。

workdir /opt  #切换镜像层
 run cd /opt   #会添加镜像层
复制代码


2.13 ONBUILD 命令

指定所生成的镜像作为一个基础镜像时所要运行的命令。

当在一个Dockerfile文件中加上ONBUILD指令,该指令对利用该Dockerfile构建镜像(比如为A镜像)不会产生实质性影响。

但是当编写一个新的Dockerfile文件来基于A镜像构建一个镜像 (比如为B镜像)时,这时构造A镜像的Dockerfile文件中的ONBUILD指令就生效了,在构建B镜像的过程中,首先会执行ONBUILD指令指定的指令,然后才会执行其它指令。

(即加私货,这个命令不是给我用的,是给其他镜像用的)

2.14 AGR

设置编译镜像时加入的参数。

ARG指令,可以引用在docker build构建镜像时指定的参数,即达到引用参数的效果。

使用ENV指令定义的环境变量始终会覆盖同名的ARG指令。

ARG CONT_IMG_VER      #Dockfile中指定变量名 
 ENV CONT_IMG_VER=v1.0.0 
 RUN echo $CONT_IMG_VER  #AEG和ENV定义的变量名,不要重复,不然最后echo的是ENV定义的值
 docker build --build-arg CONT_IMG_VER=v2.0 .     #构建镜像时传入变量值
 #因为AEG和ENV定义的变量名重复了,ENV指令定义的环境变量始终会覆盖同名的ARG指令,所以最后输出的是ENV定义的值。
复制代码


2.15 创建镜像

编写完成Dockerfile之后,可以通过 docker build 命令来创建镜像。

基本的格式为 docker build [选项] 路径,该命令将读取指定路径下(包括子目录)的Dockerfile,并将该路径下所有内容发送给Docker服务端,由服务端来创建镜像。因此一般建议放置Dockerfile的目录为空目录。

另外,可以通过dockerignore文件(每一行添加一条匹配模式)来让Docker忽略路径下的目录和文件。

要指定镜像的标签信息,可以通过-t选项。

在编写Dockerfile 时,有严格的格式需要遵循:

  • 第一行必须使用FROM指令指明所基于的镜像名称;
  • 之后使用MAINTAINER 指令说明维护该镜像的用户信息;
  • 然后是镜像操作相关指令,如RUN指令/EXPOSE/ADD/ENV/ARG等等。每运行一条指令,都会给基础镜像添加新的一层。(多条命令可以使用 ; 或 && 合并成一条命令,减少镜像的层数)
  • 最后使用CMD或者ENTRYPOINT指令指定启动容器时要运行的命令操作。


三、Dockerfile案例实战


3.1 构建Apache镜像

#(1)建立工作目录
 mkdir /opt/apache
 cd /opt/apache
 #(2)准备Dockerfile文件
 vim Dockerfile
 #基于的基础镜像
 FROM centos:7
 #维护镜像的用户信息
 MAINTAINER this is apache image <yuji>
 #镜像操作指令安装apache软件
 RUN yum -y install httpd
 #开启80端口
 EXPOSE 80
 #复制网站首页文件
 ADD index.html /var/www/html/
 #指定启动容器时第一个运行的命令,前台运行apache
 //方法一:
 #将执行脚本复制到镜像中
 ADD run.sh /run.sh
 RUN chmod 755 /run.sh
 #启动容器时执行脚本
 CMD ["/run.sh"]
 //方法二:
 ENTRYPOINT ["/usr/sbin/apachectl"]
 CMD ["-D", "FOREGROUND"]     #FOREGROUND前台运行
 #默认情况下apache是在后台运行需要-D指定FOREGROUND表示前台运行否则执行完第一条命令会停止镜像
 #(3)准备执行脚本。使用方法一的情况下需要准备执行脚本,使用方法二可跳过此步骤。
 vim run.sh
 #!/bin/bash
 #清理httpd的缓存
 rm -rf /run/httpd/*
 #指定为前台运行
 /usr/sbin/apachectl -D FOREGROUND
 #因为Docker容器仅在它的1号进程(PID为1)运行时,会保持运行。如果1号进程退出了,Docker容器也就退出了。
 #(4)准备网站页面
 echo "this is apache web" > index.html
 #(5)生成镜像(构建镜像)
 docker build -t httpd:centos .   #注意别忘了末尾有"."
 #(6)使用新镜像运行容器
 docker run -d -p 1314:80 httpd:centos   #指定映射端口1314
 #使用宿主机IP和1314端口,测试网页访问
 http://192.168.41.46:1314/
复制代码


网络异常,图片无法展示
|


网络异常,图片无法展示
|


网络异常,图片无法展示
|


网络异常,图片无法展示
|


总结:

1、如何把我的镜像体积给缩小?

  1. 基础镜像尽量使用轻量级最小化的镜像。
  2. Dockerfile中尽量把RUN指令合并在一起,减少镜像的层数(因为每一个RUN指令就是一个镜像层)。
  3. 多级构建(拿Dockerfile构建好的镜像再构建一次)。

2、使用Dockerfile构建镜像分为几个步骤?

Dockerfile结构大致分为四个部分:基础镜像信息(用from指定)、维护者信息(maintainer、镜像操作指令和容器启动时执行指令。

  1. 第一行必须使用FROM指令指明所基于的镜像名称;
  2. 之后使用MAINTAINER 指令说明维护该镜像的用户信息;
  3. 然后是镜像操作相关指令,如RUN指令/EXPOSE/ADD/ENV/ARG等等。每运行一条指令,都会给基础镜像添加新的一层。(多条命令可以使用 ; 或 && 合并成一条命令,减少镜像的层数)
  4. 最后使用CMD或者ENTRYPOINT指令指定启动容器时要运行的命令操作。
相关文章
|
6天前
|
Cloud Native 测试技术 数据安全/隐私保护
云原生之使用Docker部署Teedy轻量级文档管理系统
【5月更文挑战第8天】云原生之使用Docker部署Teedy轻量级文档管理系统
35 1
|
6天前
|
存储 安全 持续交付
【Docker 专栏】Docker 镜像的版本控制与管理
【5月更文挑战第9天】本文探讨了Docker镜像版本控制与管理的重要性,包括可重复性、回滚能力、协作开发和持续集成。常用方法有标签、构建参数和版本控制系统。管理策略涉及定期清理、分层管理和镜像仓库。语义化标签、环境变量和配置文件在版本控制中有应用。版本系统与Docker结合能跟踪历史和促进协作。注意点包括优化镜像大小、确保安全性和兼容性。案例分析和未来趋势展示了持续发展的镜像管理技术,为Docker应用的稳定与进步保驾护航。
【Docker 专栏】Docker 镜像的版本控制与管理
|
4天前
|
存储 Linux Docker
CentOS7修改Docker容器和镜像默认存储位置
CentOS7修改Docker容器和镜像默认存储位置
|
6天前
|
监控 安全 Cloud Native
【云原生之Docker实战】使用Docker部署Ward服务器监控工具
【5月更文挑战第11天】使用Docker部署Ward服务器监控工具
26 3
|
6天前
|
Cloud Native 安全 Linux
【云原生之Docker实战】使用Docker部署mBlog微博系统
【5月更文挑战第10天】使用Docker部署mBlog微博系统
17 2
|
6天前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
25 2
如何删除 Docker 镜像、容器和卷?
|
6天前
|
Cloud Native 测试技术 Linux
云原生之使用Docker部署homer静态主页
【5月更文挑战第7天】云原生之使用Docker部署homer静态主页
23 0
|
6天前
|
监控 Cloud Native 测试技术
云原生之使用Docker部署ServerBee服务器监控工具
【5月更文挑战第6天】云原生之使用Docker部署ServerBee服务器监控工具
14 1
|
6天前
|
运维 安全 Docker
【Docker 专栏】Docker 镜像安全扫描与漏洞修复
【5月更文挑战第9天】Docker技术在软件开发和部署中带来便利,但其镜像安全问题不容忽视。本文探讨了Docker镜像安全扫描与漏洞修复,强调了镜像安全对应用和系统的重要性。文中介绍了静态和动态扫描方法,列举了软件漏洞、配置漏洞和恶意软件等常见安全问题,并提到了Clair和Trivy等扫描工具。修复策略包括更新软件、调整配置和重建镜像。此外,加强安全意识、规范镜像制作流程和定期扫描是管理建议。未来,将持续面对新的安全挑战,需持续研究和完善安全技术。
【Docker 专栏】Docker 镜像安全扫描与漏洞修复
|
6天前
|
Cloud Native Serverless 开发者
阿里云助力开发者创新:探索云原生技术的新境界
阿里云开发者社区推动云原生技术发展,提供丰富产品(如容器服务、Serverless、微服务架构、服务网格)与学习平台,助力企业数字化转型。开发者在此探索实践,共享资源,参与技术活动,共同创新,共创云原生技术新篇章。一起加入,开启精彩旅程!
306 2

热门文章

最新文章