User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 漏洞复现
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   Docker   ›   正文
Docker

DockerFile学习(案例)

2020-01-19 23:35:22
156  0 0

自定义mycentos目的使我们自己的镜像具备如下:
登陆后的默认路径
vim编辑器
查看网络配置ifconfig支持

自己编写需求的dockerfile文件

FROM centos
MAINTAINER zzyy<zzyy167@126.cOm>        (作者和作者的邮箱)
ENV MYPATH/usr/locat                                     (定义进入实例化容器后的第一个落脚点)
WORKDIR $MYPATH                                        (引用定义变量,使进入实例化容器后的路径为此变量路径)
RUN yum -y install vim                                     (安装所需东西)
RUN yum -y install net-tools                            (安装所需东西)
EXPOSE 80                                                        (对外开放的端口)
CMD echo $MYPATH
CMD echo “success————-ok”
CMD /bin/bash                                                   (shell终端)

自定义镜像

构建        docker build -t 新镜像名字:TAG .

注:docker build -f 是指定路径         不加-f也可以直接在当前文件夹下载入其dockerfile文件

列出镜像的变更历史  docker history 镜像ID(或者镜像名)

发现我们魔改dockerfile生成的docker镜像的千层饼是倒着看的,这点有些类似栈的结构

cmd和ENTRYPOINT 案例

FROM centos
RUN yum install -y curl
CMD [“cur1″,”-s”,”http://ip.cn”]

FROM centos
RUN yum install -y curl
ENTRYPOINT [“curl”,”-s”,”https://ip.cn”]

这两个可以深入理解到ENTRYPOINT 是追加,而CMD只是覆盖

ONBULILD案列

FROM centos

RUN yum install -y curl ENTRYPOINT [“curL”,”-s”,”https://ip. cn”]
ONBUILD RUN echo “father images onbuild——–886”

然后根据这个dockerfile文件创建出镜像docker build -f dockerfile4 -t myip_father .

FROM myip_father
RUN yum install -y curl
CMD [“cur1″,”-s”,”http://ip.cn”]

docker build -f dockerfile5 -t myip_son .

这样运行的时候,会执行myip_father中的继承内容(这里不放图演示了,可自行操作)

至此docker的基本知识点梳理完毕,其中容器卷的知识,没有记录(以后有机会再学习,将其补上)

 

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • 记一次Docker问题排错
  • 免杀钓鱼XLSM
  • 彻底理解Kerberos认证
  • 免杀QuasarRAT
  • 密码保护:python反序列化免杀上线CS
近期评论
    文章归档
    • 2021年4月
    • 2021年3月
    • 2021年2月
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 漏洞复现
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 条目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    170 文章 0 评论 51060 浏览
    测试
    测试