当前位置: 首页 > news >正文

山西运城网站建设如何提高网站百度权重

山西运城网站建设,如何提高网站百度权重,开发公司总工年终总结,合肥关键词排名工具Dockerfile 最佳实践 Docker官方关于Dockerfile最佳实践原文链接地址#xff1a;https://docs.docker.com/develop/develop-images/dockerfile_best-practices/ Docker 可以通过从 Dockerfile 包含所有命令的文本文件中读取指令自动构建镜像#xff0c;以便构建给定镜像。 …Dockerfile 最佳实践 Docker官方关于Dockerfile最佳实践原文链接地址https://docs.docker.com/develop/develop-images/dockerfile_best-practices/ Docker 可以通过从 Dockerfile 包含所有命令的文本文件中读取指令自动构建镜像以便构建给定镜像。 Dockerfiles 使用特定的格式并使用一组特定的指令。您可以在Dockerfile Reference页面上了解基础知识 。如果你是新手写作Dockerfile你应该从那里开始。 本文档介绍了由 DockerInc. 和 Docker 社区推荐的用于构建高效镜像的最佳实践和方法。 一般准则和建议 容器应该是短暂的 通过 Dockerfile 构建的镜像所启动的容器应该尽可能短暂生命周期短。「短暂」意味着可以停止和销毁容器并且创建一个新容器并部署好所需的设置和配置工作量应该是极小的。我们可以查看下12 Factor(12要素)应用程序方法的进程部分可以让我们理解这种无状态方式运行容器的动机。 建立上下文 当你发出一个docker build命令时当前的工作目录被称为构建上下文。默认情况下Dockerfile 就位于该路径下当然您也可以使用-f参数来指定不同的位置。无论 Dockerfile 在什么地方当前目录中的所有文件内容都将作为构建上下文发送到 Docker 守护进程中去。 下面是一个构建上下文的示例为构建上下文创建一个目录并 cd 放入其中。将“hello”写入一个文本文件hello然后并创建一个Dockerfile并运行cat。从构建上下文.中构建图像 mkdir myproject cd myproject echo hello hello echo -e FROM busybox\nCOPY /hello /\nRUN cat /hello Dockerfile docker build -t helloapp:v1 .现在移动 Dockerfile 和 hello 到不同的目录并建立了图像的第二个版本不依赖于缓存中的最后一个版本。使用-f指向 Dockerfile 并指定构建上下文的目录 mkdir -p dockerfiles context mv Dockerfile dockerfiles mv hello context docker build --no-cache -t helloapp:v2 -f dockerfiles/Dockerfile context在构建的时候包含不需要的文件会导致更大的构建上下文和更大的镜像大小。这会增加构建时间拉取和推送镜像的时间以及容器的运行时间大小。要查看您的构建环境有多大请在构建您的系统时查找这样的消息 Dockerfile Sending build context to Docker daemon 187.8MB使用.dockerignore文件 使用 Dockerfile 构建镜像时最好是将 Dockerfile 放置在一个新建的空目录下。然后将构建镜像所需要的文件添加到该目录中。为了提高构建镜像的效率你可以在目录下新建一个.dockerignore文件来指定要忽略的文件和目录。.dockerignore 文件的排除模式语法和 Git 的 .gitignore 文件相似。 使用多阶段构建 在 Docker 17.05 以上版本中你可以使用 多阶段构建 来减少所构建镜像的大小。上一节课我们已经重点讲解过了。 避免安装不必要的包 为了降低复杂性、减少依赖、减小文件大小和构建时间应该避免安装额外的或者不必要的软件包。例如不要在数据库镜像中包含一个文本编辑器。 一个容器只专注做一件事情 应该保证在一个容器中只运行一个进程。将多个应用解耦到不同容器中保证了容器的横向扩展和复用。例如一个 web 应用程序可能包含三个独立的容器web应用、数据库、缓存每个容器都是独立的镜像分开运行。但这并不是说一个容器就只跑一个进程因为有的程序可能会自行产生其他进程比如 Celery 就可以有很多个工作进程。虽然“每个容器跑一个进程”是一条很好的法则但这并不是一条硬性的规定。我们主要是希望一个容器只关注意见事情尽量保持干净和模块化。 如果容器互相依赖你可以使用Docker 容器网络来把这些容器连接起来我们前面已经跟大家讲解过 Docker 的容器网络模式了。 最小化镜像层数 在 Docker 17.05 甚至更早 1.10之 前尽量减少镜像层数是非常重要的不过现在的版本已经有了一定的改善了 在 1.10 以后只有 RUN、COPY 和 ADD 指令会创建层其他指令会创建临时的中间镜像但是不会直接增加构建的镜像大小了。上节课我们也讲解到了 17.05 版本以后增加了多阶段构建的支持允许我们把需要的数据直接复制到最终的镜像中这就允许我们在中间阶段包含一些工具或者调试信息了而且不会增加最终的镜像大小。 当然减少RUN、COPY、ADD的指令仍然是很有必要的但是我们也需要在 Dockerfile 可读性也包括长期的可维护性和减少层数之间做一个平衡。 对多行参数排序 只要有可能就将多行参数按字母顺序排序比如要安装多个包时。这可以帮助你避免重复包含同一个包更新包列表时也更容易也更容易阅读和审查。建议在反斜杠符号 \ 之前添加一个空格可以增加可读性。 下面是来自 buildpack-deps 镜像的例子 RUN apt-get update apt-get install -y \bzr \cvs \git \mercurial \subversion构建缓存 在镜像的构建过程中Docker 根据 Dockerfile 指定的顺序执行每个指令。在执行每条指令之前Docker 都会在缓存中查找是否已经存在可重用的镜像如果有就使用现存的镜像不再重复创建。当然如果你不想在构建过程中使用缓存你可以在 docker build 命令中使用--no-cachetrue选项。 如果你想在构建的过程中使用了缓存那么了解什么时候可以什么时候无法找到匹配的镜像就很重要了Docker中缓存遵循的基本规则如下 从一个基础镜像开始FROM 指令指定下一条指令将和该基础镜像的所有子镜像进行匹配检查这些子镜像被创建时使用的指令是否和被检查的指令完全一样。如果不是则缓存失效。在大多数情况下只需要简单地对比 Dockerfile 中的指令和子镜像。然而有些指令需要更多的检查和解释。对于 ADD 和 COPY 指令镜像中对应文件的内容也会被检查每个文件都会计算出一个校验值。这些文件的修改时间和最后访问时间不会被纳入校验的范围。在缓存的查找过程中会将这些校验和和已存在镜像中的文件校验值进行对比。如果文件有任何改变比如内容和元数据则缓存失效。除了 ADD 和 COPY 指令缓存匹配过程不会查看临时容器中的文件来决定缓存是否匹配。例如当执行完 RUN apt-get -y update 指令后容器中一些文件被更新但 Docker 不会检查这些文件。这种情况下只有指令字符串本身被用来匹配缓存。一旦缓存失效所有后续的 Dockerfile 指令都将产生新的镜像缓存不会被使用。 Dockerfile 指令 下面是一些常用的 Dockerfile 指令我们也分别来总结下根据上面的建议和下面这些指令的合理使用可以帮助我们编写高效且易维护的 Dockerfile 文件。 FROM 尽可能使用当前官方仓库作为你构建镜像的基础。推荐使用Alpine镜像因为它被严格控制并保持最小尺寸目前小于 5 MB但它仍然是一个完整的发行版。 LABEL 你可以给镜像添加标签来帮助组织镜像、记录许可信息、辅助自动化构建等。每个标签一行由 LABEL 开头加上一个或多个标签对。 下面的示例展示了各种不同的可能格式。#开头的行是注释内容。 注意如果你的字符串包含空格那么它必须被引用或者空格必须被转义。如果您的字符串包含内部引号字符则也可以将其转义。 # Set one or more individual labels LABEL com.example.version0.0.1-beta LABEL vendorACME Incorporated LABEL com.example.release-date2015-02-12 LABEL com.example.version.is-production一个镜像可以包含多个标签在 1.10 之前建议将所有标签合并为一条LABEL指令以防止创建额外的层但是现在这个不再是必须的了以上内容也可以写成下面这样: # Set multiple labels at once, using line-continuation characters to break long lines LABEL vendorACME\ Incorporated \com.example.is-production \com.example.version0.0.1-beta \com.example.release-date2015-02-12关于标签可以接受的键值对参考Understanding object labels。 RUN 为了保持 Dockerfile 文件的可读性以及可维护性建议将长的或复杂的RUN指令用反斜杠\分割成多行。 RUN 指令最常见的用法是安装包用的apt-get。因为RUN apt-get指令会安装包所以有几个问题需要注意。 不要使用 RUN apt-get upgrade 或 dist-upgrade如果基础镜像中的某个包过时了你应该联系它的维护者。如果你确定某个特定的包比如 foo需要升级使用 apt-get install -y foo 就行该指令会自动升级 foo 包。永远将 RUN apt-get update 和 apt-get install 组合成一条 RUN 声明例如 RUN apt-get update apt-get install -y \package-bar \package-baz \package-foo将 apt-get update 放在一条单独的 RUN 声明中会导致缓存问题以及后续的 apt-get install 失败。比如假设你有一个 Dockerfile 文件 FROM ubuntu:14.04 RUN apt-get update RUN apt-get install -y curl构建镜像后所有的层都在 Docker 的缓存中。假设你后来又修改了其中的 apt-get install 添加了一个包 FROM ubuntu:14.04 RUN apt-get update RUN apt-get install -y curl nginxDocker 发现修改后的 RUN apt-get update 指令和之前的完全一样。所以apt-get update 不会执行而是使用之前的缓存镜像。因为 apt-get update 没有运行后面的 apt-get install 可能安装的是过时的 curl 和 nginx 版本。 使用RUN apt-get update apt-get install -y可以确保你的Dockerfiles每次安装的都是包的最新的版本而且这个过程不需要进一步的编码或额外干预。这项技术叫作cache busting(缓存破坏)。你也可以显示指定一个包的版本号来达到 cache-busting这就是所谓的固定版本例如 RUN apt-get update apt-get install -y \package-bar \package-baz \package-foo1.3.*固定版本会迫使构建过程检索特定的版本而不管缓存中有什么。这项技术也可以减少因所需包中未预料到的变化而导致的失败。 下面是一个 RUN 指令的示例模板展示了所有关于 apt-get 的建议。 RUN apt-get update apt-get install -y \aufs-tools \automake \build-essential \curl \dpkg-sig \libcap-dev \libsqlite3-dev \mercurial \reprepro \ruby1.9.1 \ruby1.9.1-dev \s3cmd1.1.* \ rm -rf /var/lib/apt/lists/*其中 s3cmd 指令指定了一个版本号 1.1.*。如果之前的镜像使用的是更旧的版本指定新的版本会导致 apt-get udpate 缓存失效并确保安装的是新版本。 另外清理掉 apt 缓存 var/lib/apt/lists 可以减小镜像大小。因为 RUN 指令的开头为 apt-get udpate包缓存总是会在 apt-get install 之前刷新。 注意官方的 Debian 和 Ubuntu 镜像会自动运行 apt-get clean所以不需要显式的调用 apt-get clean。 CMD CMD指令用于执行目标镜像中包含的软件和任何参数。CMD 几乎都是以CMD [executable, param1, param2...]的形式使用。因此如果创建镜像的目的是为了部署某个服务(比如 Apache)你可能会执行类似于CMD [apache2, -DFOREGROUND]形式的命令。 多数情况下CMD 都需要一个交互式的 shell (bash, Python, perl 等)例如 CMD [“perl”, “-de0”]或者 CMD [“PHP”, “-a”]。使用这种形式意味着当你执行类似docker run -it python时你会进入一个准备好的 shell 中。 CMD 在极少的情况下才会以 CMD [“param”, “param”] 的形式与ENTRYPOINT协同使用除非你和你的镜像使用者都对 ENTRYPOINT 的工作方式十分熟悉。 EXPOSE EXPOSE指令用于指定容器将要监听的端口。因此你应该为你的应用程序使用常见的端口。 例如提供 Apache web 服务的镜像应该使用 EXPOSE 80而提供 MongoDB 服务的镜像使用 EXPOSE 27017。 对于外部访问用户可以在执行 docker run 时使用一个标志来指示如何将指定的端口映射到所选择的端口。 ENV 为了方便新程序运行你可以使用ENV来为容器中安装的程序更新 PATH 环境变量。例如使用ENV PATH /usr/local/nginx/bin:$PATH来确保CMD [nginx]能正确运行。 ENV 指令也可用于为你想要容器化的服务提供必要的环境变量比如 Postgres 需要的 PGDATA。 最后ENV 也能用于设置常见的版本号比如下面的示例 ENV PG_MAJOR 9.3 ENV PG_VERSION 9.3.4 RUN curl -SL http://example.com/postgres-$PG_VERSION.tar.xz | tar -xJC /usr/src/postgress …ENV PATH /usr/local/postgres-$PG_MAJOR/bin:$PATH类似于程序中的常量这种方法可以让你只需改变 ENV 指令来自动的改变容器中的软件版本。 ADD 和 COPY 虽然ADD和COPY功能类似但一般优先使用 COPY。因为它比 ADD 更透明。COPY 只支持简单将本地文件拷贝到容器中而 ADD 有一些并不明显的功能比如本地 tar 提取和远程 URL 支持。因此ADD的最佳用例是将本地 tar 文件自动提取到镜像中例如ADD rootfs.tar.xz。 如果你的 Dockerfile 有多个步骤需要使用上下文中不同的文件。单独 COPY 每个文件而不是一次性的 COPY 所有文件这将保证每个步骤的构建缓存只在特定的文件变化时失效。例如 COPY requirements.txt /tmp/ RUN pip install --requirement /tmp/requirements.txt COPY . /tmp/如果将COPY . /tmp/放置在 RUN 指令之前只要 . 目录中任何一个文件变化都会导致后续指令的缓存失效。 为了让镜像尽量小最好不要使用 ADD 指令从远程 URL 获取包而是使用 curl 和 wget。这样你可以在文件提取完之后删掉不再需要的文件来避免在镜像中额外添加一层。比如尽量避免下面的用法 ADD http://example.com/big.tar.xz /usr/src/things/ RUN tar -xJf /usr/src/things/big.tar.xz -C /usr/src/things RUN make -C /usr/src/things all而是应该使用下面这种方法 RUN mkdir -p /usr/src/things \ curl -SL http://example.com/big.tar.xz \| tar -xJC /usr/src/things \ make -C /usr/src/things all上面使用的管道操作所以没有中间文件需要删除。 对于其他不需要 ADD 的自动提取功能的文件或目录你应该使用 COPY。 ENTRYPOINT ENTRYPOINT的最佳用处是设置镜像的主命令允许将镜像当成命令本身来运行用 CMD 提供默认选项。 例如下面的示例镜像提供了命令行工具 s3cmd: ENTRYPOINT [s3cmd] CMD [--help]现在直接运行该镜像创建的容器会显示命令帮助 $ docker run s3cmd或者提供正确的参数来执行某个命令 $ docker run s3cmd ls s3://mybucket这样镜像名可以当成命令行的参考。ENTRYPOINT 指令也可以结合一个辅助脚本使用和前面命令行风格类似即使启动工具需要不止一个步骤。 例如Postgres 官方镜像使用下面的脚本作为 ENTRYPOINT #!/bin/bash set -e if [ $1 postgres ]; thenchown -R postgres $PGDATAif [ -z $(ls -A $PGDATA) ]; thengosu postgres initdbfiexec gosu postgres $fi exec $注意该脚本使用了 Bash 的内置命令 exec所以最后运行的进程就是容器的 PID 为 1 的进程。这样进程就可以接收到任何发送给容器的 Unix 信号了。 该辅助脚本被拷贝到容器并在容器启动时通过 ENTRYPOINT 执行 COPY ./docker-entrypoint.sh / ENTRYPOINT [/docker-entrypoint.sh]该脚本可以让用户用几种不同的方式和 Postgres 交互。你可以很简单地启动 Postgres $ docker run postgres也可以执行 Postgres 并传递参数 $ docker run postgres postgres --help最后你还可以启动另外一个完全不同的工具比如 Bash $ docker run --rm -it postgres bashVOLUME VOLUME指令用于暴露任何数据库存储文件配置文件或容器创建的文件和目录。强烈建议使用 VOLUME来管理镜像中的可变部分和用户可以改变的部分。 USER 如果某个服务不需要特权执行建议使用 USER 指令切换到非 root 用户。先在 Dockerfile 中使用类似 RUN groupadd -r postgres useradd -r -g postgres postgres 的指令创建用户和用户组。 注意在镜像中用户和用户组每次被分配的 UID/GID 都是不确定的下次重新构建镜像时被分配到的 UID/GID 可能会不一样。如果要依赖确定的 UID/GID你应该显示的指定一个 UID/GID。 你应该避免使用 sudo因为它不可预期的 TTY 和信号转发行为可能造成的问题比它能解决的问题还多。如果你真的需要和 sudo 类似的功能例如以 root 权限初始化某个守护进程以非 root 权限执行它你可以使用 gosu。 最后为了减少层数和复杂度避免频繁地使用 USER 来回切换用户。 WORKDIR 为了清晰性和可靠性你应该总是在WORKDIR中使用绝对路径。另外你应该使用 WORKDIR 来替代类似于 RUN cd … do-something 的指令后者难以阅读、排错和维护。 ONBUILD 格式ONBUILD 其它指令。 ONBUILD是一个特殊的指令它后面跟的是其它指令比如 RUN, COPY 等而这些指令在当前镜像构建时并不会被执行。只有当以当前镜像为基础镜像去构建下一级镜像的时候才会被执行。Dockerfile 中的其它指令都是为了定制当前镜像而准备的唯有 ONBUILD 是为了帮助别人定制自己而准备的。 假设我们要制作 Node.js 所写的应用的镜像。我们都知道 Node.js 使用 npm 进行包管理所有依赖、配置、启动信息等会放到 package.json 文件里。在拿到程序代码后需要先进行 npm install 才可以获得所有需要的依赖。然后就可以通过 npm start 来启动应用。因此一般来说会这样写 Dockerfile FROM node:slim RUN mkdir /app WORKDIR /app COPY ./package.json /app RUN [ npm, install ] COPY . /app/ CMD [ npm, start ]把这个 Dockerfile 放到 Node.js 项目的根目录构建好镜像后就可以直接拿来启动容器运行。但是如果我们还有第二个 Node.js 项目也差不多呢好吧那就再把这个 Dockerfile 复制到第二个项目里。那如果有第三个项目呢再复制么文件的副本越多版本控制就越困难让我们继续看这样的场景维护的问题 如果第一个 Node.js 项目在开发过程中发现这个 Dockerfile 里存在问题比如敲错字了、或者需要安装额外的包然后开发人员修复了这个 Dockerfile再次构建问题解决。第一个项目没问题了但是第二个项目呢虽然最初 Dockerfile 是复制、粘贴自第一个项目的但是并不会因为第一个项目修复了他们的 Dockerfile而第二个项目的 Dockerfile 就会被自动修复。 那么我们可不可以做一个基础镜像然后各个项目使用这个基础镜像呢这样基础镜像更新各个项目不用同步 Dockerfile 的变化重新构建后就继承了基础镜像的更新好吧可以让我们看看这样的结果。那么上面的这个 Dockerfile 就会变为 FROM node:slim RUN mkdir /app WORKDIR /app CMD [ npm, start ]这里我们把项目相关的构建指令拿出来放到子项目里去。假设这个基础镜像的名字为 my-node 的话各个项目内的自己的 Dockerfile 就变为 FROM my-node COPY ./package.json /app RUN [ npm, install ] COPY . /app/基础镜像变化后各个项目都用这个 Dockerfile 重新构建镜像会继承基础镜像的更新。 那么问题解决了么没有。准确说只解决了一半。如果这个 Dockerfile 里面有些东西需要调整呢比如 npm install 都需要加一些参数那怎么办这一行 RUN 是不可能放入基础镜像的因为涉及到了当前项目的 ./package.json难道又要一个个修改么所以说这样制作基础镜像只解决了原来的 Dockerfile 的前4条指令的变化问题而后面三条指令的变化则完全没办法处理。 ONBUILD 可以解决这个问题。让我们用 ONBUILD 重新写一下基础镜像的 Dockerfile: FROM node:slim RUN mkdir /app WORKDIR /app ONBUILD COPY ./package.json /app ONBUILD RUN [ npm, install ] ONBUILD COPY . /app/ CMD [ npm, start ]这次我们回到原始的 Dockerfile但是这次将项目相关的指令加上 ONBUILD这样在构建基础镜像的时候这三行并不会被执行。然后各个项目的 Dockerfile 就变成了简单地 FROM my-node是的只有这么一行。当在各个项目目录中用这个只有一行的 Dockerfile 构建镜像时之前基础镜像的那三行 ONBUILD 就会开始执行成功的将当前项目的代码复制进镜像、并且针对本项目执行 npm install生成应用镜像。 官方仓库示例 这些官方仓库的 Dockerfile 都是参考典范https://github.com/docker-library/docs
http://www.lakalapos1.cn/news/79484/

相关文章:

  • 秦皇岛网络编辑网站现在哪个网站做网站好
  • 自建网站营销旅游网站如何建设
  • 网站收费板块怎么做怎样购买起名软件自己做网站
  • 中山哪家做网站好做网站自己有模板要花多少钱
  • 丹阳网站建设价位怎么不能安装wordpress
  • 徐州贾汪区建设局网站网站开发自我介绍代码
  • 做网站的天津编写软件开发文档
  • 网站源码怎么打开北京市建设工程招投标
  • 建设银行安徽分行招聘网站著名网站用什么语言做后台
  • html如果制作一个内容多的网站郴州建设企业网站
  • 中国建设银行招投标网站宝应人才网
  • 做烘焙网站东营网站建设电话
  • 做移动网站优化首页软如何设置网站标题
  • 哈尔滨网站开发渠道seo实训思考与总结
  • 网站后台模板免费html5网站建设微信运营公司织梦模板
  • 做网站普洱婚恋网站建设成本
  • 塑胶原料东莞网站建设技术支持计算机培训机构排名
  • 网站更新提示怎末做网站建设服务网站
  • 想做游戏代理去哪里找seo工程师是做什么的
  • 网站建设怎么在png上写文字郑州男科医院哪家治疗比较好
  • 弄几个的网站免费精品发布页怎么设计
  • 做网站的软件去哪里买四川遂宁做网站的公司
  • 网站建设项目及费用xampp 做网站
  • 网站开网站开发设计公司百度校招
  • 布局网站开发现在比较流行的软件开发模型
  • html代码编写石家庄网站建设优化
  • 个人网站免费源码门户网站开发流程视频
  • ai网站推荐wordpress绑定两个域名
  • 8网站免费建站wordpress 做导航页面
  • 苏州企业网站设计方案郴州365网