Dockfile是一种被Docker程序解释的脚本,Dockerfile由一条一条的指令组成,每条指令对应Linux下面的一条命令。Docker程序将这些Dockerfile指令翻译真正的Linux命令。Dockerfile有自己书写格式和支持的命令,Docker程序解决这些命令间的依赖关系,类似于Makefile。Docker程序将读取Dockerfile,根据指令生成定制的image。相比image这种黑盒子,Dockerfile这种显而易见的脚本更容易被使用者接受,它明确的表明image是怎么产生的。有了Dockerfile,当我们需要定制自己额外的需求时,只需在Dockerfile上添加或者修改指令,重新生成image即可,省去了敲命令的麻烦。
Dockerfile由一行行命令语句组成,并且支持以# 开头的注释行。
Dockerfile的指令是忽略大小写的,建议使用大写,每一行只支持一条指令,每条指令可以携带多个参数。
Dockerfile的指令根据作用可以分为两种:构建指令和设置指令。
- 构建指令用于构建image,其指定的操作不会在运行image的容器上执行;
- 设置指令用于设置image的属性,其指定的操作将在运行image的容器中执行。
一般的,Dockerfile分为四部分:基础镜像信息、维护者信息、镜像操作指令和容器启动时执行指令。
下面是一个例子:
# This dockerfile uses the ubuntu image
# VERSION 2 - EDITION 1
# Author: docker_user
# Command format: Instruction [arguments / command] ..
# Base image to use, this must be set as the first line
#第一行必须指明基于的基础镜像
FROM ubuntu
# Maintainer: docker_user<docker_user at email.com> (@docker_user)
#维护该镜像的用户信息
MAINTAINER docker_user docker_user@email.com
# Commands to update the image
#镜像操作命令
RUN echo "deb http://archive.ubuntu.com/ubuntu/ raring main universe" >>
/etc/apt/sources.list
RUN apt-get update && apt-get install -y nginx
RUN echo "\ndaemon off;" >> /etc/nginx/nginx.conf
#开启80端口
EXPOSE 80
# Commands when creating a new container
#启动容器时执行的命令
CMD /usr/sbin/nginx
在编写dockerfile时,有严格的格式要遵循:
其中,一开始必须使用FROM指令指明所基于的镜像名称,接下来使用MAINTAINER指令说明维护者信息。后面则是镜像操作指令,例如RUN指令,RUN 指令将对镜像执行跟随的命令。每运行一条RUN 指令,都会给基础镜像添加新的一层并提交。最后是CMD指令,来指定运行容器时的操作命令。
dockerfile指令
指令的一般格式为INSTRUCTION arguments,指令包括FROM 、MAINTAINER 、RUN
等。
-
(1)FROM(指定基础image)
构建指令,必须指定且需要在Dockerfile其他指令的前面。后续的指令都依赖于该指令指定
的image。FROM指令指定的基础image可以是官方远程仓库中的,也可以位于本地仓库。
该指令有两种格式:
FROM <image>
指定基础image为该image的最后修改的版本。
或者:
FROM <image>:<tag>
指定基础image为该image的一个tag版本。
-
(2)MAINTAINER(用来指定镜像创建者信息)
构建指令,用于将image的制作者相关的信息写入到image中。当我们对该image执行
docker inspect命令时,输出中有相应的字段记录该信息。
格式:
MAINTAINER <name>
-
(3)RUN(安装软件用)
构建指令,RUN可以运行任何被基础image支持的命令。如基础image选择了ubuntu,那
么软件管理部分只能使用ubuntu的命令。
该指令有两种格式:
RUN <command> (the command is run in a shell - `/bin/sh -c`)
RUN ["executable", "param1", "param2" ... ] (exec form)
前者将在 shell 终端中运行命令,即/bin/sh -c ;后者则使用exec 执行。
指定使用其它终端可以通过第二种方式实现,例如 RUN ["/bin/bash", "-c", "echo hello"] 。
每条RUN指令将在当前镜像基础上执行指定命令,并提交为新的镜像。当命令较长时可以
使用“\”来换行。
-
(4)CMD(设置container启动时执行的操作)
该指令有三种格式:
设置指令,用于container启动时指定的操作。该操作可以是执行自定义脚本,也可以是执行系统命令。
CMD ["executable","param1","param2"] 使用exec 执行,推荐方式;
CMD command param1 param2 在/bin/sh中执行,提供给需要交互的应用;
当Dockerfile指定了ENTRYPOINT,那么使用下面的格式:
CMD ["param1","param2"] 提供给ENTRYPOINT 的默认参数;
ENTRYPOINT指定的是一个可执行的脚本或者程序的路径,该指定的脚本或者程序将会
param1和param2作为参数执行。所以如果CMD指令使用上面的形式,那么Dockerfile中必须要有配套的ENTRYPOINT。
指定启动容器时执行的命令,每个Dockerfile只能有一条CMD 命令。如果指定了多条命令,只有最后一条会被执行。如果用户启动容器时候指定了运行的命令,则会覆盖掉CMD指定的命令。
-
5)ENTRYPOINT(设置container启动时执行的操作)
设置指令,指定容器启动时执行的命令,可以多次设置,但是只有最后一个有效。
两种格式:
ENTRYPOINT ["executable", "param1", "param2"]
ENTRYPOINT command param1 param2 (shell中执行)。
配置容器启动后执行的命令,并且不可被docker run提供的参数覆盖。
每个Dockerfile 中只能有一个ENTRYPOINT,当指定多个时,只有最后一个起效。
该指令的使用分为两种情况,一种是独自使用,另一种和CMD指令配合使用。
当独自使用时,如果你还使用了CMD命令且CMD是一个完整的可执行的命令,那么CMD指令和ENTRYPOINT会互相覆盖只有最后一个CMD或者ENTRYPOINT有效。
例如:
CMD指令将不会被执行,只有ENTRYPOINT指令被执行
CMD echo “Hello, World!”
ENTRYPOINT ls -l
另一种用法和CMD指令配合使用来指定ENTRYPOINT的默认参数,这时CMD指令不是一
个完整的可执行命令,仅仅是参数部分;ENTRYPOINT指令只能使用JSON方式指定执行命令,而不能指定参数。
例如:
FROM ubuntu
CMD ["-l"]
ENTRYPOINT ["/usr/bin/ls"]
-
(6)USER(设置container容器的用户,默认是root用户)
格式为:
USER daemon
指定运行容器时的用户名或UID,后续的RUN 也会使用指定用户。
当服务不需要管理员权限时,可以通过该命令指定运行用户。并且可以在之前创建所需要的用户.
例如: RUN groupadd -r postgres&&useradd -r -g postgres postgres
例如: 指定memcached的运行用户
ENTRYPOINT ["memcached"]
USER daemon
或
ENTRYPOINT ["memcached", "-u", "daemon"]
-
(7)EXPOSE(指定容器需要映射到宿主机器的端口)
格式为:
EXPOSE <port> [<port>...]
设置指令,该指令会将容器中的端口映射成宿主机器中的某个端口。当你需要访问容器的时
候,可以不是用容器的IP地址而是使用宿主机器的IP地址和映射后的端口。
要完成整个操作需要两个步骤,首先在Dockerfile使用EXPOSE设置需要映射的容器端口,
然后在运行容器的时候指定-p选项加上EXPOSE设置的端口,这样EXPOSE设置的端口号会
被随机映射成宿主机器中的一个端口号。也可以指定需要映射到宿主机器的哪个端口,这时
要确保宿主机器上的端口号没有被使用。EXPOSE指令可以一次设置多个端口号,相应的运
行容器的时候,可以配套的多次使用-p选项。
例如:
映射一个端口
EXPOSE port1
# 相应的运行容器使用的命令
docker run -p port1 image
映射多个端口
EXPOSE port1 port2 port3
# 相应的运行容器使用的命令
docker run -p port1 -p port2 -p port3 image
# 还可以指定需要映射到宿主机器上的某个端口号
docker run -p host_port1:port1 -p host_port2:port2 -p host_port3:port3 image
端口映射是docker比较重要的一个功能,原因在于我们每次运行容器的时候容器的IP地址
不能指定而是在桥接网卡的地址范围内随机生成的。宿主机器的IP地址是固定的,我们可以
将容器的端口的映射到宿主机器上的一个端口,免去每次访问容器中的某个服务时都要查看
容器的IP的地址。对于一个运行的容器,可以使用docker port加上容器中需要映射的端口
和容器的ID来查看该端口号在宿主机器上的映射端口。
-
(8)ENV(用于设置环境变量)
构建指令,指定一个环境变量,会被后续RUN指令使用,并在容器运行时保持。
格式:
ENV <key> <value>
设置了后,后续的RUN命令都可以使用,container启动后,可以通过docker inspect查看这个环境变量,也可以通过在docker run --env key=value时设置或修改环境变量。
假如你安装了JAVA程序,需要设置JAVA_HOME,那么可以在Dockerfile中这样写:
ENV JAVA_HOME /path/to/java/dirent
例如:
ENV PG_VERSION 9.3.4
RUN curl http://example.com/postgres-$PG_VERSION.tar.xz | tar -xJC
/usr/src/postgress
ENV PATH /usr/local/postgres-$PG_MAJOR/bin:$PATH
-
(9)ADD(将源文件复制到container的目标文件)
构建指令,所有拷贝到container中的文件和文件夹权限为0755,uid和gid为0;源文件要与Dockerfile位于相同目录中;
1、如果源路径是个文件,且目标路径是以 / 结尾, 则docker会把目标路径当作一个目
录,会把源文件拷贝到该目录下。如果目标路径不存在,则会自动创建目标路径。
2、如果源路径是个文件,且目标路径是不是以 / 结尾,则docker会把目标路径当作一个文件。
如果目标路径不存在,会以目标路径为名创建一个文件,内容同源文件;
如果目标文件是个存在的文件,会用源文件覆盖它,当然只是内容覆盖,文件名还是目标文件名。
如果目标文件实际是个存在的目录,则会源文件拷贝到该目录下。 注意,这种情况下,最好显示的以 / 结尾,以避免混淆。
3、如果源路径是个目录,且目标路径不存在,则docker会自动以目标路径创建一个目录,把源路径目录下的文件拷贝进来。如果目标路径是个已经存在的目录,则docker会把源路径目录下的文件拷贝到该目录下。
4、如果源文件是个归档文件(压缩文件),则docker会自动帮解压。
格式:
ADD <src> <dest>
该命令将复制指定的<src>到容器中的<dest>。
其中<src>可以是Dockerfile所在目录的一个相对路径;也可以是一个 URL;还可以是一个
tar 文件(自动解压为目录)
<dest>是container中的绝对路径
例如:
#test
FROM ubuntu
MAINTAINER hello
ADD test1.txt test1.txt
ADD test1.txt test1.txt.bak
ADD test1.txt /mydir/
ADD data1 data1
ADD data2 data2
ADD zip.tar /myzip
-
(10)COPY
格式为 COPY <src><dest>
复制本地主机的<src>(为Dockerfile所在目录的相对路径)到容器中的<dest>。
源文件/目录要与Dockerfile在相同的目录中
COPY指令和ADD指令功能和使用方式类似。只是COPY指令不会做自动解压工作。
-
(11)VOLUME(指定挂载点)
设置指令,使容器中的一个目录具有持久化存储数据的功能,该目录可以被容器本身使用,
也可以共享给其他容器使用。我们知道容器使用的是AUFS,这种文件系统不能持久化数
据,当容器关闭后,所有的更改都会丢失。当容器中的应用有持久化数据的需求时可以在
Dockerfile中使用该指令。
格式:
VOLUME ["<mountpoint>"]
例如:
FROM base
VOLUME ["/tmp/data"]
运行通过该Dockerfile生成image的容器,/tmp/data目录中的数据在容器关闭后,里面的
数据还存在。例如另一个容器也有持久化数据的需求,且想使用上面容器共享的/tmp/data
目录,那么可以运行下面的命令启动一个容器:
docker run -t -i -rm -volumes-from container1 image2 bash
container1为第一个容器的ID,image2为第二个容器运行image的名字。
-
(12)WORKDIR(切换目录)
设置指令,可以多次切换(相当于cd命令),对RUN,CMD,ENTRYPOINT生效。为后续的
RUN、CMD、ENTRYPOINT 指令配置工作目录。
格式:
WORKDIR /path/to/workdir
例如:
在 /p1/p2 下执行 vim a.txt
WORKDIR /p1
WORKDIR p2
RUN vim a.txt
可以使用多个WORKDIR指令,后续命令如果参数是相对路径,则会基于之前命令指定的路
径。
例如
WORKDIR /a
WORKDIR b
WORKDIR c
RUN pwd
则最终路径为/a/b/c。
-
(13)ONBUILD(在子镜像中执行)
ONBUILD <Dockerfile关键字>
ONBUILD 指定的命令在构建镜像时并不执行,而是在它的子镜像中执行。
格式为:
ONBUILD [INSTRUCTION]
。
配置当所创建的镜像作为其它新创建镜像的基础镜像时,所执行的操作指令。
例如,
Dockerfile使用如下的内容创建了镜像image-A 。
[...]
ONBUILD ADD . /app/src
ONBUILD RUN /usr/local/bin/python-build --dir /app/src
[...]
如果基于 image-A 创建新的镜像时,新的Dockerfile中使用FROM image-A 指定基础镜像时,会自动执行ONBUILD 指令内容。等价于在后面添加了两条指令。
FROM image-A
#Automatically run the following
ADD . /app/src
RUN /usr/local/bin/python-build --dir /app/src
使用ONBUILD指令的镜像,推荐在标签中注明,例如ruby:1.9-onbuild。
编写完成Dockerfile之后,可以通过docker build 命令来创建镜像。
基本的格式为docker build [选项] 路径,该命令将读取指定路径下的Dockerfile,并将该
路径下所有内容发送给Docker 服务端,由服务端来创建镜像。因此一般建议放置
Dockerfile的目录为空目录。
要指定镜像的标签信息,可以通过-t选项,例如
$ sudo docker build –t myrepo /myapp/tmp/test1/
docker应用案例:使用dockerfile创建sshd镜像模板并提供http访问应用
1) 创建一个sshd_dockerfile工作目录
1.png
编辑run.sh脚本
[root@docker01 sshd_dockerfile]# cat run.sh
#!/bin/sh
/usr/sbin/httpd -D DFOREGROUND
/usr/sbin/sshd -D
在主机上生成ssh秘钥对,并创建authorized_keys文件
2.png
[root@docker01 sshd_dockerfile]# cat /root/.ssh/id_rsa.pub >
/root/sshd_dockerfile/authorized_keys
[root@docker01 sshd_dockerfile]# ls
authorized_keys Dockerfile run.sh
2、编写Dockerfile文件,内容如下:
[root@docker01 sshd_dockerfile]# cat /root/.ssh/id_rsa.pub >
/root/sshd_dockerfile/authorized_keys
[root@docker01 sshd_dockerfile]# ls
authorized_keys Dockerfile run.sh
2、编写Dockerfile文件,内容如下:
[root@docker01 sshd_dockerfile]# cat /root/sshd_dockerfile/Dockerfile
FROM centos:latest
MAINTAINER from ly@aliyun.com
RUN yum install -y -q httpd openssh-server sudo net-tools
RUN useradd admin
RUN echo "admin:admin" | chpasswd
RUN echo "admin ALL=(ALL) ALL" >> /etc/sudoers
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
RUN ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
RUN ssh-keygen -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
RUN mkdir -p /var/run/sshd
RUN mkdir -p /home/admin/.ssh
RUN sed -ri 's/#ServerName www.example.com:80/ServerName www.cloud.com/g'
/etc/httpd/conf/httpd.conf
ADD authorized_keys /home/admin/.ssh/authorized_keys
ADD run.sh /run.sh
RUN chmod 775 /run.sh
EXPOSE 22 80
CMD ["/run.sh"]
以上选项的含义解释:
FROM centos:latest 选择一个已有的os镜像作为基础
MAINTAINER 镜像的作者
RUN yum install -y -q httpd openssh-server sudo 安装httpd、openssh-server、
sudo和net-tools软件包
添加测试用户admin,密码admin,并且将此用户添加到sudoers里
RUN useradd admin
RUN echo "admin:admin" | chpasswd
RUN echo "admin ALL=(ALL) ALL" >> /etc/sudoers
下面这两句比较特殊,在centos6上必须要有,否则创建出来的容器sshd不能登录
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
注意:centos7上下面4句必须要有,否则创建出来的容器sshd不能登录
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
RUN ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
RUN ssh-keygen -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
将公钥信息上传到远程连接用户的宿主目录的.ssh下
ADD authorized_keys /home/admin/.ssh/authorized_keys
启动sshd服务并且暴露22端口
RUN mkdir /var/run/sshd
EXPOSE 22 80
CMD ["/run.sh"] 运行脚本, 也可以写成这种方式CMD ["/usr/sbin/sshd", "-D"]
3、在sshd_dockerfile目录下,使用docker build命令来创建镜像,注意:在最后还有一个”.”,表示使用当前目录中的dockerfile
[root@docker01 sshd_dockerfile]# docker build --no-cache -t "centos:httpv1" .
Sending build context to Docker daemon 4.608kB
Step 1/18 : FROM centos:latest
---> 3fa822599e10
Step 2/18 : MAINTAINER from ly@aliyun.com
---> Running in 81fc2997b1c8
---> 62f633339e19
Removing intermediate container 81fc2997b1c8
Step 3/18 : RUN yum install -y -q httpd openssh-server sudo net-tools
---> Running in 36be7798e8b6
warning: /var/cache/yum/x86_64/7/base/packages/fipscheck-lib-1.4.1-
6.el7.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID f4a80eb5: NOKEY
Public key for fipscheck-lib-1.4.1-6.el7.x86_64.rpm is not installed
Public key for apr-1.4.8-3.el7_4.1.x86_64.rpm is not installed
Importing GPG key 0xF4A80EB5:
Userid : "CentOS-7 Key (CentOS 7 Official Signing Key) <security@centos.org>"
Fingerprint: 6341 ab27 53d7 8a78 a7c2 7bb1 24c6 a8a7 f4a8 0eb5
Package : centos-release-7-4.1708.el7.centos.x86_64 (@CentOS)
From : /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
---> a19eec94c78c
Removing intermediate container 36be7798e8b6
Step 4/18 : RUN useradd admin
---> Running in f9aef767144d
---> 82349f93583c
Removing intermediate container f9aef767144d
Step 5/18 : RUN echo "admin:admin" | chpasswd
---> Running in 601cc322b886
---> 9acd52ed9d4b
Removing intermediate container 601cc322b886
Step 6/18 : RUN echo "admin ALL=(ALL) ALL" >> /etc/sudoers
---> Running in e2ab15a23102
---> 737801478a2c
Removing intermediate container e2ab15a23102
Step 7/18 : RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
---> Running in 6a1245d1bdfb
Enter passphrase (empty for no passphrase): Enter same passphrase again:
Generating public/private dsa key pair.
Your identification has been saved in /etc/ssh/ssh_host_dsa_key.
Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub.
The key fingerprint is:
SHA256:rgTtqAjzhO/gWTpMBaW53tJ+gBsb7s158L+NiAOFETI root@6a1245d1bdfb
The key's randomart image is:
+---[DSA 1024]----+
|E.o. |
|.+o |
| o+ |
| ..o . |
| .+ . . S |
|.Boo + . |
|OoB+= o . |
|o&Ooo=..o |
|o***+.o+.. |
+----[SHA256]-----+
---> b24db6e16845
Removing intermediate container 6a1245d1bdfb
Step 8/18 : RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
---> Running in 8ea4606856cb
Enter passphrase (empty for no passphrase): Enter same passphrase again:
Generating public/private rsa key pair.
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub.
The key fingerprint is:
SHA256:+h0+rL3iFPvqQPUDR88Q2fLSF6DeeYMVhju2LlpeavU root@8ea4606856cb
The key's randomart image is:
+---[RSA 2048]----+
| ++.oo |
| .o=o... |
| o o+o... |
| . =..*+. |
| . S +o++o |
| . . o .o. . |
| o o.oo.. |
| +.B=+. E |
| oB*O+ |
+----[SHA256]-----+
---> 55445d0c7825
Removing intermediate container 8ea4606856cb
Step 9/18 : RUN ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
---> Running in 39eed22abf59
Enter passphrase (empty for no passphrase): Enter same passphrase again:
Generating public/private ed25519 key pair.
Your identification has been saved in /etc/ssh/ssh_host_ed25519_key.
Your public key has been saved in /etc/ssh/ssh_host_ed25519_key.pub.
The key fingerprint is:
SHA256:1hoUbv9ijxNxGD9/5UKF9ZRmiKAKFdaTiVmJxtRa5Yo root@39eed22abf59
The key's randomart image is:
+--[ED25519 256]--+
| o=O.*o. . .o+|
| o* Xo... ..=o|
| .. o.=. + o..|
| ..oo.oo + . .|
| E .S oo + ..|
| . o.. o o|
| . o.. o |
| ..+ |
| ... |
+----[SHA256]-----+
---> 0420cc43c372
Removing intermediate container 39eed22abf59
Step 10/18 : RUN ssh-keygen -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
---> Running in 4be16bfb5d8e
Generating public/private ecdsa key pair.
Your identification has been saved in /etc/ssh/ssh_host_ecdsa_key.
Your public key has been saved in /etc/ssh/ssh_host_ecdsa_key.pub.
The key fingerprint is:
SHA256:uHlkvN02x1vygKS4daGjG6dcayFlmAs8noRNT+9OO9g
root@4be16bfb5d8e
The key's randomart image is:
+---[ECDSA 256]---+
| |
| . . |
| = o + |
| . *o+ + |
| o.+S= o |
| o=o++= + |
| o =*Oo* = .|
| o.OE= o * |
| *o.. . .|
+----[SHA256]-----+
Enter passphrase (empty for no passphrase): Enter same passphrase again: --->
ba1d3f47ce89
Removing intermediate container 4be16bfb5d8e
Step 11/18 : RUN mkdir -p /var/run/sshd
---> Running in d20a1c9fd943
---> b5e03f695d8e
Removing intermediate container d20a1c9fd943
Step 12/18 : RUN mkdir -p /home/admin/.ssh
---> Running in 788f5412410b
---> 926951966c85
Removing intermediate container 788f5412410b
Step 13/18 : RUN sed -ri 's/#ServerName www.example.com:80/ServerName
www.cloud.com/g' /etc/httpd/conf/httpd.conf
---> Running in 661854eafd44
---> 0d8eeedbef89
Removing intermediate container 661854eafd44
Step 14/18 : ADD authorized_keys /home/admin/.ssh/authorized_keys
---> 15fdaddc6e4f
Step 15/18 : ADD run.sh /run.sh
---> fab649344372
Step 16/18 : RUN chmod 775 /run.sh
---> Running in 899f95190e43
---> d1dc1c46c4db
Removing intermediate container 899f95190e43
Step 17/18 : EXPOSE 22 80
---> Running in de1908ab2c65
---> 064acf034a15
Removing intermediate container de1908ab2c65
Step 18/18 : CMD /run.sh
---> Running in b1342eaa073e
---> 02052c157a05
Removing intermediate container b1342eaa073e
Successfully built 02052c157a05
Successfully tagged centos:httpv1
4、可以查看到生成的镜像文件:
3.png
启动容器,并做映射端口
8.png
使用admin用户登录
4.png
访问容器的网站服务:
5.png
网友评论