利用Dockerfile构建一个nginx容器

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

1.从远程仓库中pull centos镜像

docker pull centos

2.查询镜像

docker images

1.jpg

3.下载nginx和pcre到本地目录下

2.jpg

4.编辑Dockerfile文件

#Nginx dockerfile

#Version 1.0

#Author: kehaojian

#Base images

FROM centos

#MAINTAINER 维护人

MAINTAINER kehaojian

#ADD 添加本地文件到镜像

ADD pcre-8.37.tar.gz /usr/local/src

ADD nginx-1.9.3.tar.gz /usr/local/src

#RUN 在镜像中执行命令

RUN yum install -y wget gcc_c++ make openssl-devel

RUN useradd -s /sbin/nologin -M www

#WORKDIR 镜像中切换到目录

WORKDIR /usr/local/src/nginx-1.9.3

RUN yum install -y gcc gcc-c++

RUN ./configure --prefix=/usr/local/nginx --user=www --group=www --with-http_ssl_module --with-http_stub_status_module --with-pcre=/usr/local/src/pcre-8.37 && make && make install

RUN echo "daemon off;">>/usr/local/nginx/conf/nginx.conf

#配置环境变量

ENV PATH /usr/local/nginx/sbin:$PATH

EXPOSE 80

#命令

CMD  ["nginx"]

5.执行构造命令  docker build -t nginx-docker:v1 .

[root@HA2 src]# docker build -t nginx-docker:v1 .

Sending build context to Docker daemon 8.234 MB

Step 1 : FROM centos

---> 3fa822599e10

Step 2 : MAINTAINER kehaojian

---> Using cache

---> 7a13a2573c2c

Step 3 : ADD pcre-8.37.tar.gz /usr/local/src

---> Using cache

---> 27f018c7c6c2

Step 4 : ADD nginx-1.9.3.tar.gz /usr/local/src

---> Using cache

---> 0ac134999174

Step 5 : RUN yum install -y wget gcc_c++ make openssl-devel

---> Using cache

---> 2caeaffce308

Step 6 : RUN useradd -s /sbin/nologin -M www

---> Using cache

---> 50fad5999287

Step 7 : WORKDIR /usr/local/src/nginx-1.9.3

---> Using cache

---> c223ad0c0e56

Step 8 : RUN yum install -y gcc gcc-c++

---> Using cache

---> 535006fabee5

Step 9 : RUN ./configure --prefix=/usr/local/nginx --user=www --group=www --with-http_ssl_module --with-http_stub_status_module --with-pcre=/usr/local/src/pcre-8.37 && make && make install

---> Using cache

---> 2c8bfa5d7162

Step 10 : RUN echo "daemon off;">>/usr/local/nginx/conf/nginx.conf

---> Using cache

---> 3ab469fa6de1

Step 11 : ENV PATH /usr/local/nginx/sbin:$PATH

---> Using cache

---> 399e3d091604

Step 12 : EXPOSE 80

---> Using cache

---> 0e84b1ddfd98

Step 13 : CMD nginx

---> Using cache

---> 20c4d11561d3

Successfully built 20c4d11561d3

6.查看镜像 docker images

3.jpg

7.启动容器 docker run -it -d -p 8888:80 --name nginx8888 20c4d11561d3

4.jpg

8.查看容器 docker ps -l

5.jpg

9.访问http://ha2:8888

6.jpg



本文转自gauyanm 51CTO博客,原文链接:http://blog.51cto.com/gauyanm/2055021,如需转载请自行联系原作者

相关文章
|
11月前
|
供应链 监控 安全
对话|企业如何构建更完善的容器供应链安全防护体系
随着云计算和DevOps的兴起,容器技术和自动化在软件开发中扮演着愈发重要的角色,但也带来了新的安全挑战。阿里云针对这些挑战,组织了一场关于云上安全的深度访谈,邀请了内部专家穆寰、匡大虎和黄竹刚,深入探讨了容器安全与软件供应链安全的关系,分析了当前的安全隐患及应对策略,并介绍了阿里云提供的安全解决方案,包括容器镜像服务ACR、容器服务ACK、网格服务ASM等,旨在帮助企业构建涵盖整个软件开发生命周期的安全防护体系。通过加强基础设施安全性、技术创新以及倡导协同安全理念,阿里云致力于与客户共同建设更加安全可靠的软件供应链环境。
150502 32
|
10月前
|
供应链 监控 安全
对话|企业如何构建更完善的容器供应链安全防护体系
对话|企业如何构建更完善的容器供应链安全防护体系
对话|企业如何构建更完善的容器供应链安全防护体系
|
10月前
|
人工智能 监控 安全
容器化AI模型的安全防护:构建可信的AI服务
在AI模型广泛应用的背景下,容器化AI模型的安全防护至关重要。主要安全威胁包括数据窃取、模型窃取、对抗样本攻击和模型后门攻击等。为应对这些威胁,需采取多层次防护措施:容器安全(如使用可信镜像、限制权限)、模型安全(如加密、水印)、数据安全(如加密、脱敏)和推理安全(如输入验证、异常检测)。此外,利用开源工具如Anchore Engine、Falco和ART等,可进一步加强防护。遵循安全开发生命周期、最小权限原则和深度防御等最佳实践,确保AI服务的安全性和可信度。
|
10月前
|
机器学习/深度学习 数据采集 人工智能
容器化机器学习流水线:构建可复用的AI工作流
本文介绍了如何构建容器化的机器学习流水线,以提高AI模型开发和部署的效率与可重复性。首先,我们探讨了机器学习流水线的概念及其优势,包括自动化任务、确保一致性、简化协作和实现CI/CD。接着,详细说明了使用Kubeflow Pipelines在Kubernetes上构建流水线的步骤,涵盖安装、定义流水线、构建组件镜像及上传运行。容器化流水线不仅提升了环境一致性和可移植性,还通过资源隔离和扩展性支持更大规模的数据处理。
|
11月前
|
供应链 监控 安全
对话|企业如何构建更完善的容器供应链安全防护体系
本期节目围绕软件供应链安全、容器安全的主要挑战以及阿里云如何帮助用户等维度展开了深入的讨论。
|
9月前
|
缓存 JavaScript 前端开发
Dockerfile全面指南:从基础到进阶,掌握容器化构建的核心工具
Dockerfile 是容器化开发中的关键工具。理解并掌握其使用方式,不仅能提高开发效率,还能让你的应用具备更强的可移植性和灵活性。通过优化配置和合理安排构建步骤,可以打造更轻量、更高效的容器镜像。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
12月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
3月前
|
编解码 应用服务中间件 Linux
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
311 1