[转]Docker中的镜像
Posted jianyungsun
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[转]Docker中的镜像相关的知识,希望对你有一定的参考价值。
引言
这篇文章中我们主要来探讨下Docker镜像,它是用来启动容器的构建基石,本文的所用到的Dcoker版本是17.1,API版本是1.33,Go的版本是1.9.2,OS是基于Arch Linux的Manjaro。
Docker镜像的概念
总的来说,Docker镜像是由文件系统叠加而成的。
bootfs
最底端是一个引导文件系统,即bootfs,这很像典型的Linux/Unix的引导文件系统。Docker用户几乎永远不会和引导文件系统有什么交互。实际上,当一个容器启动后,它将会被移到内存中,而引导文件系统则会被卸载(unmount),以留出更多的内存供initrd磁盘镜像使用。
rootfs
Docker看起来很像一个典型的Linux虚拟化栈。实际上,Docker镜像的第二层是root文件系统rootfs,它位于引导文件系统之上。rootfs可以是一种或多种操作系统(如Centos或者Ubuntu系统)。
只读与联合加载
在传统的Linux引导过程中,root文件系统会最先以只读的方式加载,当引导结束并完成了完整性检查之后,它才会被切换为读写模式。但是在Docker里,root文件系统永远只能是只读状态,并且Docker利用联合加载(union mount)技术又会在root文件系统层上加载更多的只读文件系统。联合加载指的是一次同时加载多个文件系统,但是在外面看起来只能看到一个文件系统。联合加载会将各层文件系统叠加到一起,这样最终的文件系统会包含所有底层的文件和目录。
镜像
Docker将这样的文件系统称为镜像。一个镜像可以放到另一个镜像的顶部。位于下面的镜像称为父镜像(parent image),可以依次类推,直到镜像栈的最底部,最底部的镜像称为基础镜像(base image)。最后,当从一个镜像启动容器时,Docker会在该镜像的最顶层加载一个读写文件系统。我们想在Docker中运行的程序就是在这个读写层中执行的。下图是一张示意图:
写时复制
当Docker第一次启动一个容器时,初始的读写层是空的。当文件系统发生变化时,这些变化都会应用到这一层上。比如,如果想修改一个文件,这个文件首先会从该读写层下面的只读层复制到该读写层。该文件的只读版本依然存在,但是已经被读写层中的该文件副本所隐藏。 通常这种机制被称为写时复制(copy on write),这也是使Docker如此强大的技术之一。每个只读镜像层都是只读的,并且以后永远不会变化。当创建一个新容器时,Docker会构建出一个镜像栈,并在栈的最顶端添加一个读写层。这个读写层再加上其下面的镜像层以及一些配置数据,就构成了一个容器。在上一章我们已经知道,容器是可以修改的,它们都有自己的状态,并且是可以启动和停止的。容器的这种特点加上镜像分层框架(image-layering framework),使我们可以快速构建镜像并运行包含我们自己的应用程序和服务的容器。
列出镜像
我们可以使用docker images
命令来列出所有镜像。
1
|
[email protected] ~> sudo docker images
|
本地镜像都保存在Docker宿主机的/var/lib/docker目录下。每个镜像都保存在Docker所采用的存储驱动目录下面,如aufs或者devicemapper。也可以在/var/lib/docker/containers目录下面看到所有的容器。
镜像从仓库下载下来。镜像保存在仓库中,而仓库存在于Registry中。默认的Registry是由Docker公司运营的公共Registry服务,即Docker Hub,就如GitHub一样。
在Docker Hub(或者用户自己运营的Registry)中,镜像是保存在仓库中的。可以将镜像仓库想象为类似Git仓库的东西。它包括镜像、层以及关于镜像的元数据(metadata)。
每个镜像仓库都可以存放很多镜像(比如,ubuntu仓库包含了 Ubuntu 12.04、12.10、13.04、13.10和14.04的镜像)。
我们可以用docker pull
来拉取ubuntu仓库中的Ubuntu12.04的镜像。
1
|
[email protected] ~> sudo docker pull ubuntu:12.04
|
我们再用docker images
命令来看一下,发现已经得到了Ubuntu的latest镜像和12.04镜像。这表明ubuntu镜像实际上是聚集在一个仓库下的一系列镜像。
我们看到Docker提供了TAG来区分同一个仓库中的不同镜像,如12.04、12.10、quantal或者precise等。每个标签对组成特定镜像的一些镜像层进行标记,比如,标签12.04就是对所有Ubuntu 12.04镜像的层的标记。这种机制使得在同一个仓库中可以存储多个镜像。
1
|
[email protected] ~> sudo docker pull ubuntu:precise
|
我们看一下上面的例子,我们可以通过在仓库名后面加上一个冒号和标签名来指定该仓库中的某一镜像,在我们的docker images输出中新的12.04镜像以相同的镜像ID出现了两次,这是因为一个镜像可以有多个标签。这使我们可以方便地对镜像进行打标签并且很容易查找镜像。在这个例子中,ID 5b117edd0b76的镜像实际上被打上了12.04和precise两个标签,分别代表该Ubuntu发布版的版本号和代号。
Docker Hub中有两种类型的仓库:用户仓库(user repository)和顶层仓库(top-level repository)。用户仓库的镜像都是由Docker用户创建的,而顶层仓库则是由Docker内部的人来管理的。
用户仓库的命名由用户名和仓库名两部分组成,如hazzacheng/ubuntu,用户名:hazzacheng,仓库名:ubuntu。
与之相对,顶层仓库只包含仓库名部分,如ubuntu仓库。顶层仓库由Docker公司和由选定的能提供优质基础镜像的厂商(如Fedora团队提供了fedora镜像)管理,用户可以基于这些基础镜像构建自己的镜像。同时顶层仓库也代表了各厂商和Docker公司的一种承诺,即顶层仓库中的镜像是架构良好、安全且最新的。
拉取镜像
用docker run
命令从镜像启动一个容器时,如果该镜像不在本地,Docker会先从Docker Hub下载该镜像。如果没有指定具体的镜像标签,那么Docker会自动下载latest标签的镜像。
我们也可以向前面做的那样,通过docker pull
来事先将该镜像拉取到本地。我们来拉取一个fedora的镜像:
1
|
[email protected] ~> sudo docker pull fedora:20
|
我们也可以通过docker images
命令来只查看fedora的镜像:
1
|
[email protected] ~> sudo docker images fedora
|
因为Docker Hub实在太慢了,还经常被墙,所以我们一般从国内的镜像源pull,例如网易蜂巢:
1
|
sudo docker pull hub.c.163.com/public/centos:7.2.1511
|
我们也可以用阿里云的镜像加速来进行加速,具体做法请Google。
查找镜像
可以通过docker search
查找所有Docker Hub上的公共的可用镜像,例如我们搜索下mysql:
1
|
[email protected] ~> sudo docker search mysql
|
它返回了如下信息:
- NAME:仓库名
- DESCRIPTION:镜像描述
- STARS:用户评价,类似与GiyHub里的stars
- OFFICIAL:是否官方
- AUTOMATED:表示这个镜像是由Docker Hub的自动构建(Automated Build)流程创建的。
构建镜像
构建Docker镜像有以下两种方法:
- 使用docker commit命令。
- 使用docker build命令和Dockerfile文件。
登录到Docker
注册完帐号之后,我们可以通过docker login
登录到Docker Hub,因为Docker Hub对于国内实在是太慢了,所以我们登录到网易的Register,这条命令将会完成登录到网易蜂巢的工作,并将认证信息保存起来以供后面使用。可以使用docker logout
命令从一个Registry服务器退出。
1
|
sudo docker login -u xxx -p xxx hub.c.163.com
|
用户的个人认证信息将会保存到HOME/.docker/config.json中,这里的HOME/.docker/config.json中,这里的HOME指的应该是/root文件夹下。
因为Docker Hub实在太慢了,所以接下来的操作我们都使用网易蜂巢的服务。
用Dockerfile构建镜像
不推荐使用docker commit
的方法来构建镜像,所以我们这里也不介绍那种方法了。推荐使用被称为Dockerfile的定义文件和docker build
命令来构建镜像。Dockerfile使用基本的基于DSL(Domain Specific Language))语法的指令来构建一个Docker镜像,我们推荐使用Dockerfile方法来代替docker commit,因为通过前者来构建镜像更具备可重复性、透明性以及幂等性。
一旦有了Dockerfile,我们就可以使用docker build
命令基于该Dockerfile中的指令构建一个新的镜像。
我们创建一个包含简单Web服务器的Docker镜像。
我们先创建一个目录,里面保存初始的Dockerfile:
1
|
[email protected] ~> mkdir static_web
|
我们创建了一个名为static_web的目录用来保存Dockerfile,这个目录就是我们的构建环境(build environment),Docker则称此环境为上下文(context)或者构建上下文(build context)。Docker会在构建镜像时将构建上下文和该上下文中的文件和目录上传到Docker守护进程。这样Docker守护进程就能直接访问用户想在镜像中存储的任何代码、文件或者其他数据。
输入Dockerfile的内容:
1
|
# Version: 0.0.1
|
Dockerfile由一系列指令和参数组成。每条指令,如FROM,都必须为大写字母,我们分别介绍一下它们。
FROM
每个Dockerfile的第一条指令必须是FROM。FROM指令指定一个已经存在的镜像,后续指令都将基于该镜像进行,这个镜像被称为基础镜像(base iamge)。
MAINTAINER
接着指定了MAINTAINER指令,这条指令会告诉Docker该镜像的作者是谁,以及作者的电子邮件地址。这有助于标识镜像的所有者和联系方式。
RUN
然后就是run指令,RUN指令会在当前镜像中运行指定的命令,Dockerfile中的指令会按顺序从上到下执行,所以应该根据需要合理安排指令的顺序。每条指令都会创建一个新的镜像层并对镜像进行提交。Docker大体上按照如下流程执行Dockerfile中的指令:
- Docker从基础镜像运行一个容器。
- 执行一条指令,对容器做出修改。
- 执行类似docker commit的操作,提交一个新的镜像层。
- Docker再基于刚提交的镜像运行一个新容器。
- 执行Dockerfile中的下一条指令,直到所有指令都执行完毕。
因为每执行一条指令,就会提交一个新的镜像层,如果用户的Dockerfile由于某些原因(如某条指令失败了)没有正常结束,那么用户将得到了一个可以使用的镜像。这对调试非常有帮助:可以基于该镜像运行一个具备交互功能的容器,使用最后创建的镜像对为什么用户的指令会失败进行调试。
默认情况下,RUN指令会在shell里使用命令包装器/bin/sh -c来执行。如果是在一个不支持shell的平台上运行或者不希望在shell中运行(比如避免shell字符串篡改),也可以使用exec格式的RUN指令:
1
|
RUN [ "apt-get", " install", "-y", "nginx" ]
|
EXPOSE
最后设置了EXPOSE指令,这条指令告诉Docker该容器内的应用程序将会使用容器的指定端口。这并不意味着可以自动访问任意容器运行中服务的端口(这里是80)。出于安全的原因,Docker并不会自动打开该端口,而是需要用户在使用docker run
运行容器时来指定需要打开哪些端口。一会儿我们将会看到如何从这一镜像创建一个新容器。可以指定多个EXPOSE指令来向外部公开多个端口。
基于Dockerfile构建新镜像
执行docker build
命令时,Dockerfile中的所有指令都会被执行并且提交,并且在该命令成功结束后返回一个新镜像,我们来操作一下:
1
|
[email protected] ~/static_web> sudo docker build -t="hazzacheng/static_web:v1" .
|
如上所示,我们通过-t
选项为新镜像设置了仓库,名称和一个标签。如果没有制定任何标签,Docker将会自动为镜像设置一个latest标签。
我们还可以通过Git仓库来构建Docker镜像:
1
|
$ sudo docker build -t="hazzacheng/static_web:v1"
|
这里Docker假设在这个Git仓库的根目录下存在Dockerfile文件。
自Docker 1.5.0开始,也可以通过-f标志指定一个区别于标准Dockerfile的构建源的位置:
1
|
dockerbuild-t"hazzacheng/static_- web" -f path/to/file
|
这个文件可以不必命名为Dockerfile,但是必须要位于构建上下文之中。
指令失败
如果一个指令失败时,例如我们不小心将前面的nginx打成ngin,程序会构建到第四步时错误退出,但是我们可以用docker run命令来基于这次构建到目前为止已经成功的最后一步创建一个容器。
Dockerfile和构建缓存
由于每一步的构建过程都会将结果提交为镜像,所以Docker的构建镜像过程就显得非常聪明。它会将之前的镜像层看作缓存。比如,在我们的调试例子里,我们不需要在第1步到第3步之间进行任何修改,因此Docker会将之前构建时创建的镜像当做缓存并作为新的开始点。实际上,当再次进行构建时,Docker会直接从第4步开始。当之前的构建步骤没有变化时,这会节省大量的时间。如果真的在第1步到第3步之间做了什么修改,Docker则会从第一条发生了变化的指令开始。 然而,有些时候需要确保构建过程不会使用缓存。比如,如果已经缓存了前面的第3步,即apt-get update,那么Docker将不会再次刷新APT包的缓存。这时用户可能需要取得每个包的最新版本。要想略过缓存功能,可以使用docker build
的--no-cache
标志。
基于构建缓存的Dockerfile模板
我们可以利用缓存实现简单的Dockerfile模板,比如在Dockerfile文件顶部增加包仓库或者更新包,从而尽可能确保缓存命中。我们可以在自己的Dockerfile文件顶部使用相同的指令集模板,例如对Ubuntu:
1
|
FROM ubuntu:16.04
|
FROM
和MAINTAINER
都与我们前面所说的一样,ENV
用来在镜像中设置环境变量。在这个例子里,我通过ENV
指令来设置了一个名为REFRESHED_AT
的环境变量,这个环境变量用来表明该镜像模板最后的更新时间。最后,我使用了RUN
指令来运行apt-get -qq update
命令。该指令运行时将会刷新APT包的缓存,用来确保我们能将要安装的每个软件包都更新到最新版本。
有了这个模板,如果想刷新一个构建,只需修改ENV
指令中的日期。这使Docker在命中ENV指令时开始重置这个缓存,并运行后续指令而无须依赖该缓存。也就是说,RUN apt-get update
这条指令将会被再次执行,包缓存也将会被刷新为最新内容。
可以扩展此模板,比如适配到不同的平台或者添加额外的需求。比如,可以支持一个fedora镜像:
1
|
FROM fedora:20
|
如果我们想深入探究镜像是如何构建出来的,可以使用docker history
:
1
|
[email protected] ~/D/ubuntu_nginx> sudo docker history hazzacheng/static_web:v1
|
从上面的结果可以看到新构建镜像的每一层,以及创建这些层的Dockerfile指令。
端口映射
我们利用守护方式从镜像启动一个容器:
1
|
[email protected] ~> sudo docker run -d -p 80 --name static_web hazzacheng/static_web:v1
|
-p
用来控制ocker在运行时应该公开哪些网络端口给外部(宿主机)。运行一个容器时,Docker可以通过两种方法来在宿主机上分配端口。
- Docker可以在宿主机上随机选择一个位于32768~61000的一个比较大的端口号来映射到容器中的80端口上。
- 可以在Docker宿主机中指定一个具体的端口号来映射到容器中的80端口上。
docker run命令将在Docker宿主机上随机打开一个端口,这个端口会连接到容器中的80端口上。我们来看一下:
1
|
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
可以看到,容器中的80端口映射到了宿主机的32768上,我们也可以通过docker port
来查看容器的端口映射:
1
|
[email protected] ~> sudo docker port static_web 80
|
-p
选项还为我们在将容器端口向宿主机公开时提供了一定的灵活性。比如,可以指定将容器中的端口映射到Docker宿主机的某一特定端口上,例如-p 8080:80
会将容器内的80端口绑定到本地宿主机的8080端口上,我们需要小心使用,如果要运行多个容器,只有一个容器能成功地将端口绑定到本地宿主机上,这将会限制Docker的灵活性。 我们也可以将端口绑定限制在特定的IP地址上,如-p 127.0.0.1:80:80
,我们将容器内的80端口绑定到了本地宿主机的127.0.0.1这个IP的80端口上。我们也可以使用类似的方式将容器内的80端口绑定到一个宿主机的随机端口上,如-p 127.0.0.1::80
。也可以通过在端口绑定时使用/udp
后缀来指定UDP端口。
Docker还提供了一个更简单的方式,即-P
参数,该参数可以用来对外公开在Dockerfile中通过EXPOSE
指令公开的所有端口:
1
|
sudo docker run -d -P --name static_web hazzacheng/static_web:v1
|
该命令会将容器内的80端口对本地宿主机公开,并且绑定到宿主机的一个随机端口上。该命令会将用来构建该镜像的Dockerfile文件中EXPOSE指令指定的其他端口也一并公开。
Dockerfile指令
我们介绍一些常用的Dockerfile指令,你也可以通过官方文档来学习。
CMD
CMD指令用于指定一个容器启动时要运行的命令。这有点儿类似于RUN
指令,只是RUN
指令是指定镜像被构建时要运行的命令,而CMD
是指定容器被启动时要运行的命令。需要注意的是,要运行的命令是存放在一个数组结构中的。这将告诉Docker按指定的原样来运行该命令。当然也可以不使用数组而是指定CMD
指令,这时候Docker会在指定的命令前加上/bin/sh -c
。这在执行该命令的时候可能会导致意料之外的行为,所以Docker推荐一直使用以数组语法来设置要执行的命令。例如下面的用法:
1
|
CMD ["/bin/bash"]
|
使用docker run
命令可以覆盖CMD
指令。如果我们在Dockerfile里指定了CMD
指令,而同时在docker run
命令行中也指定了要运行的命令,命令行中指定的命令会覆盖Dockerfile中的CMD
指令。
在Dockerfile中只能指定一条CMD
指令。如果指定了多条CMD指令,也只有最后一条CMD
指令会被使用。如果想在启动容器时运行多个进程或者多条命令,可以考虑使用类似Supervisor这样的服务管理工具。
ENTRYPOINT
ENTRYPOINT
指令与CMD
指令非常类似,也很容易和CMD
指令弄混。这两个指令的区别是,我们可以在docker run
命令行中覆盖CMD
指令。有时候,我们希望容器会按照我们想象的那样去工作,这时候CMD
就不太合适了。而ENTRYPOINT
指令提供的命令则不容易在启动容器时被覆盖。实际上,docker run
命令行中指定的任何参数都会被当做参数再次传递给ENTRYPOINT
指令中指定的命令。例如:
1
|
ENTRYPOINT ["/usr/sbin/nginx", "-g", "daemon off;"]
|
ENTRYPOINT
也可以和CMD
一起使用,例如:
1
|
ENTRYPOINT ["/usr/sbin/nginx"]
|
如果在启动容器时不指定任何参数,则在CMD
指令中指定的-h
参数会被传递给Nginx守护进程,即Nginx服务器会以/usr/sbin/nginx -h
的方式启动,该命令用来显示Nginx的帮助信息。
这使我们可以构建一个镜像,该镜像既可以运行一个默认的命令,同时它也支持通过docker run命令行为该命令指定可覆盖的选项或者标志。
如果确实需要,用户也可以在运行时通过docker run
的--entrypoint
标志覆盖ENTRYPOINT
指令。
WORKDIR
WORKDIR
指令用来在从镜像创建一个新容器时,在容器内部设置一个工作目录,ENTRYPOINT
和CMD
指定的程序会在这个目录下执行。我们可以使用该指令为Dockerfile中后续的一系列指令设置工作目录,也可以为特定的指令设置不同的工作目录:
1
|
WORKDIR /opt/webapp/db
|
可以通过-w
标志在运行时覆盖工作目录:
1
|
docker run -ti -w /var/log ubuntu pwd /var/log
|
该命令会将容器内的工作目录设置为/var/log
。
ENV
ENV
指令用来在镜像构建过程中设置环境变量。
1
|
ENV JAVA_PATH /home/java/
|
这个新的环境变量可以在后续的任何RUN
指令中使用,可以在ENV
指令中指定单个环境变量,也可以指定多个变量。
1
|
ENV JAVA_PATH=/home/java JRE_PATH=/home/java/jre
|
也可以使用docker run
命令行的-e
标志来传递环境变量。这些变量将只会在运行时有效:
1
|
docker run -ti -e "WEB_PORT=8080" ubuntu env
|
在容器中WEB_PORT环境变量被设为了8080。
USER
USER
指令用来指定该镜像会以什么样的用户去运行,我们可以指定用户名或UID以及组或GID,甚至是两者的组合。
1
|
USER user
|
也可以在docker run
命令中通过-u标志来覆盖该指令指定的值。
如果不通过USER指令指定用户,默认用户为root。
VOLUME
VOLUME
指令用来向基于镜像创建的容器添加卷。一个卷是可以存在于一个或者多个容器内的特定的目录,这个目录可以绕过联合文件系统,并提供如下共享数据或者对数据进行持久化的功能:
- 卷可以在容器间共享和重用。
- 一个容器可以不是必须和其他容器共享卷。
- 对卷的修改是立时生效的。
- 对卷的修改不会对更新镜像产生影响。
- 卷会一直存在直到没有任何容器再使用它。
卷功能让我们可以将数据(如源代码)、数据库或者其他内容添加到镜像中而不是将这些内容提交到镜像中,并且允许我们在多个容器间共享这些内容。我们可以利用此功能来测试容器和内部的应用程序代码,管理日志,或者处理容器内部的数据库。
1
|
VOLUME ["/opt/project"]
|
这条指令将会为基于此镜像创建的任何容器创建一个名为/opt/project
的挂载点。也可以通过指定数组的方式指定多个卷:
1
|
VOLUME ["/opt/project", "/data" ]
|
docker cp
是和VOLUME
指令相关并且也是很实用的命令。该命令允许从容器复制文件和复制文件到容器上。
ADD
ADD
指令用来将构建环境下的文件和目录复制到镜像中。例如,在安装一个应用程序时。ADD
指令需要源文件位置和目的文件位置两个参数:
1
|
ADD software.lic /opt/application/software.lic
|
ADD
指令将会将构建目录下的software.lic文件复制到镜像中的/opt/application/software.lic
。指向源文件的位置参数可以是一个URL,或者构建上下文或环境中文件名或者目录。不能对构建目录或者上下文之外的文件进行ADD
操作。 在ADD
文件时,Docker通过目的地址参数末尾的字符来判断文件源是目录还是文件。如果目的地址以/结尾,那么Docker就认为源位置指向的是目录。如果目的地址不是以/结尾,那么Docker就认为源位置指向的是文件。 文件源也可以使用URL的格式:
1
|
ADD http://wordpress.org/latest.zip /root/wordpress.zip
|
ADD在处理本地压缩文件(tar archive)时还有一些特殊处理。如果将一个压缩文件(合法的压缩文件包括gzip、bzip2、xz)指定为源文件,Docker会自动将压缩文件解开(unpack):
1
|
ADD latest.tar.gz /var/www/wordpress/
|
这条命令会将压缩文件latest.tar.gz解开到/var/www/wordpress/目录下。Docker解开压缩文件的行为和使用带-x
选项的tar
命令一样:该指令执行后的输出是原目的目录已经存在的内容加上压缩文件中的内容。如果目的位置的目录下已经存在了和压缩文件同名的文件或者目录,那么目的位置中的文件或者目录不会被覆盖。
如果目的位置不存在的话,Docker将会为我们创建这个全路径,包括路径中的任何目录。新创建的文件和目录的模式为0755,并且UID和GID都是0。 ADD指令会使得构建缓存变得无效,这一点也非常重要。如果通过ADD指令向镜像添加一个文件或者目录,那么这将使Dockerfile中的后续指令都不能继续使用之前的构建缓存。
COPY
COPY
指令非常类似于ADD
,它们根本的不同是COPY
只关心在构建上下文中复制本地文件,而不会去做文件提取(extraction)和解压(decompression)的工作
1
|
COPY conf.d/ /etc/apache2/
|
这条指令将会把本地conf.d目录中的文件复制到/etc/apache2/目录中。
文件源路径必须是一个与当前构建环境相对的文件或者目录,本地文件都放到和Dockerfile同一个目录下。不能复制该目录之外的任何文件,因为构建环境将会上传到Docker守护进程,而复制是在Docker守护进程中进行的。任何位于构建环境之外的东西都是不可用的。COPY
指令的目的位置则必须是容器内部的一个绝对路径。
任何由该指令创建的文件或者目录的UID和GID都会设置为0。 如果源路径是一个目录,那么这个目录将整个被复制到容器中,包括文件系统元数据;如果源文件为任何类型的文件,则该文件会随同元数据一起被复制。在这个例子里,源路径以/结尾,所以Docker会认为它是目录,并将它复制到目的目录中。
如果目的位置不存在,Docker将会自动创建所有需要的目录结构,就像mkdir -p
命令那样。
LABEL
LABEL
指令用于为Docker镜像添加元数据。元数据以键值对的形式展现。
1
|
LABEL version="1.0"
|
LABEL
指令以label=“value”的形式出现。可以在每一条指令中指定一个元数据,或者指定多个元数据,不同的元数据之间用空格分隔。推荐将所有的元数据都放到一条LABEL指令中,以防止不同的元数据指令创建过多镜像层。可以通过docker inspect
命令来查看Docker镜像中的标签信息。
STOPSIGNAL
STOPSIGNAL
指令用来设置停止容器时发送什么系统调用信号给容器。这个信号必须是内核系统调用表中合法的数,如9,或者SIGNAME格式中的信号名称,如SIGKILL。
ARG
ARG
指令用来定义可以在docker build
命令运行时传递给构建运行时的变量,我们只需要在构建时使用--build-arg
标志即可。用户只能在构建时指定在Dockerfile文件中定义过的参数。
1
|
ARG build
|
上面例子中第二条ARG指令设置了一个默认值,如果构建时没有为该参数指定值,就会使用这个默认值。我们在docker build
中使用这些参数:
1
|
$ docker build --build-arg build=1234 -t hazzacheng/webapp .
|
这里构建hazzacheng/webapp镜像时,build
变量将会设置为1234,而webapp_user
变量则会继承设置的默认值user。
请不要使用ARG来传递证书或者秘钥之类的信息,这些机密信息在构建过程中以及镜像的构建历史中会被暴露。
Docker预定义了一组ARG
变量,可以在构建时直接使用,而不必再到Dockerfile中自行定义。
预定义ARG变量:
1
|
HTTP_PROXY
|
要想使用这些预定义的变量,只需要给docker build
命令传递--build-arg <variable>=<value>
标志就可以了。
ONBUILD
ONBUILD
指令能为镜像添加触发器(trigger)。当一个镜像被用做其他镜像的基础镜像时,例如用户的镜像需要从某未准备好的位置添加源代码,或者用户需要执行特定于构建镜像的环境的构建脚本,该镜像中的触发器将会被执行。
触发器会在构建过程中插入新指令,我们可以认为这些指令是紧跟在FROM
之后指定的。触发器可以是任何构建指令:
1
|
ONBUILD ADD . /app/src
|
上面的代码将会在创建的镜像中加入ONBUILD
触发器,ONBUILD
指令可以在镜像上运行docker inspect
命令来查看。 例如,我们为Apache2镜像构建一个全新的Dockerfile,该镜像名为hazzacheng/ apache2`:
1
|
FROM ubuntu:14.04
|
构建该镜像:
1
|
[email protected] ~/D/apache2> sudo docker build -t="hazzacheng/apache2:1.0" .
|
在新构建的镜像中包含一条ONBUILD
指令,该指令会使用ADD
指令将构建环境所在的目录下的内容全部添加到镜像中的/var/www/目录下。我们可以轻而易举地将这个Dockerfile作为一个通用的Web应用程序的模板,可以基于这个模板来构建Web应用程序。
我们可以通过构建一个名为webapp的镜像来看看如何使用镜像模板功能。它的Dockerfile如代码如下:
1
|
FROM hazzacheng/apache2:1.0
|
让我们看看构建这个镜像时将会发生什么事情:
1
|
[email protected] ~/D/webapp> sudo docker build -t="hazzacheng/webapp:1.0" .
|
可以清楚地看到,在FROM
指令之后,Docker插入了一条ADD
指令,这条ADD
指令就是在ONBUILD
触发器中指定的。执行完该ADD
指令后,Docker才会继续执行构建文件中的后续指令。这种机制使我每次都会将本地源代码添加到镜像,就像上面我们做到的那样,也支持我为不同的应用程序进行一些特定的配置或者设置构建信息。这时,可以将hazzacheng/apache2当做一个镜像模板。
ONBUILD
触发器会按照在父镜像中指定的顺序执行,并且只能被继承一次,也就是说只能在子镜像中执行,而不会在孙子镜像中执行。如果我们再基于hazzacheng/apache2构建一个镜像,则新镜像是hazzacheng/apache2的孙子镜像,因此在该镜像的构建过程中,ONBUILD
触发器是不会被执行的。
这里有好几条指令是不能用在ONBUILD
指令中的,包括FROM
、MAINTAINER
和ONBUILD
本身。之所以这么规定是为了防止在 Dockerfile构建过程中产生递归调用的问题。
提交镜像
镜像构建完毕之后,我们也可以将它上传到Docker Hub上面去,也可以推送到其他的Registry,例如网易蜂巢,这样其他人就能使用这个镜像了。比如,我们可以在组织内共享这个镜像,或者完全公开这个镜像。
这里我们将其推送到网易蜂巢上去:
1
|
[email protected] ~/D/webapp> sudo docker tag hazzacheng/static_web:v1 hub.c.163.com/hazzacheng/static_web:v1
|
再push之前我们必须先打上网易蜂巢的tag,即hub.c.163.com
。
删除镜像
我们使用docker rmi
来删除镜像,这个命令也支持删除多个镜像,我们也可以使用
1
|
docker rmi `docker images -a -q`
|
来删除所有镜像。
(原文: http://chengfeng96.com/blog/2018/01/19/Docker中的镜像/ 作者: HazzaCheng)
同时发现其他比较好的资料:
1. https://yeasy.gitbooks.io/docker_practice/repository/dockerhub.html