Dies ist der Befehl docker-create, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
docker-create – Erstellt einen neuen Container
ZUSAMMENFASSUNG
Docker erstellen [-a|--anfügen[=[]]] [--add-host[=[]]] [--blkio-Gewicht[=[BLKIO-GEWICHT]]]
[--blkio-Gewichtsgerät[=[]]] [--cpu-anteile[=0]] [--cap-add[=[]]] [--cap-drop[=[]]]
[--cgroup-parent[=CGROUP-PFAD]] [--cidfile[=CID-DATEI]] [--CPU-Periode[=0]] [--CPU-Quote[=0]]
[--cpuset-cpus[=CPUSET-CPU]] [--cpuset-speicher[=CPUSET-MEMS]] [--Gerät[=[]]]
[--device-read-bps[=[]]] [--device-read-iops[=[]]] [--device-write-bps[=[]]]
[--device-write-iops[=[]]] [- DNS[=[]]] [--dns-suche[=[]]] [--dns-opt[=[]]]
[-e|--env[=[]]] [--Einstiegspunkt[=EINSTIEGSPUNKT]] [--env-Datei[=[]]] [--aufdecken[=[]]]
[--group-add[=[]]] [-h|- Hostname[=HOSTNAME]] [--help] [-i|--interaktiv]
[--ip[=IPv4-ADRESSE]] [--ip6[=IPv6-ADRESSE]] [--ipc[=IPC]] [--Isolation[=Standard]]
[--Kernel-Speicher[=KERNEL-SPEICHER]] [-l|--Etikett[=[]]] [--label-Datei[=[]]] [--Verknüpfung[=[]]]
[--log-Treiber[=[]]] [--log-opt[=[]]] [-m|--Erinnerung[=SPEICHER]] [--MAC-Adresse[=MAC-ADRESSE]]
[--Memory-Reservierung[=SPEICHER-RESERVIERUNG]] [--Memory-Swap[=LIMIT]]
[--Speichertausch[=SPEICHER-SWAPPINESS]] [--Name[=NAME/FUNKTION]] [--Netz[="Brücke"]]
[--net-alias[=[]]] [--oom-kill-disable] [--oom-score-adj[=0]] [-P|--publish-all]
[-p|--veröffentlichen[=[]]] [--pid[=[]]] [--privilegiert] [--schreibgeschützt] [--neu starten[=NEUSTART]]
[--security-opt[=[]]] [--Stopp-Signal[=SIGNAL]] [--shm-größe[=[]]] [-t|--tty]
[--tmpfs[=[BEHÄLTER-DIR[: ]]] [-u|--Benutzer[=USER]] [--ulimit[=[]]] [--uts[=[]]]
[-v|--Volumen[=[[HOST-VERZ:]CONTAINER-VERZ[:OPTIONEN]]]] [--volume-driver[=DRIVER]]
[--Bände-von[=[]]] [-w|--workdir[=ARBEITSVERZEICHNIS]] BILD [BEFEHL] [ARG...]
BESCHREIBUNG
Erstellt eine beschreibbare Containerschicht über dem angegebenen Bild und bereitet es für die Ausführung vor
den angegebenen Befehl. Die Container-ID wird dann auf STDOUT gedruckt. Das ist ähnlich
Docker Lauf -d außer dass der Container nie gestartet wird. Anschließend können Sie die verwenden Docker Anfang
Befehl zum Starten des Containers an einem beliebigen Punkt.
Der Anfangsstatus des mit erstellten Containers Docker erstellen geschaffen'.
OPTIONAL
-a, --anfügen= []
An STDIN, STDOUT oder STDERR anhängen.
--add-host= []
Hinzufügen einer benutzerdefinierten Host-zu-IP-Zuordnung (host:ip)
--blkio-Gewicht=0
Block-IO-Gewicht (relatives Gewicht) akzeptiert einen Gewichtswert zwischen 10 und 1000.
--blkio-Gewichtsgerät= []
Block-IO-Gewicht (relatives Gerätegewicht, Format: DEVICE_NAME:GEWICHT).
--cpu-anteile=0
CPU-Anteile (relatives Gewicht)
--cap-add= []
Linux-Funktionen hinzufügen
--cap-drop= []
Linux-Funktionen löschen
--cgroup-parent=""
Pfad zu Kontrollgruppen, unter denen die Kontrollgruppe für den Container erstellt wird. Wenn der Weg
nicht absolut ist, wird der Pfad als relativ zum cgroups-Pfad der init betrachtet
Prozess. Gruppen werden erstellt, wenn sie noch nicht vorhanden sind.
--cidfile=""
Schreiben Sie die Container-ID in die Datei
--CPU-Periode=0
Begrenzen Sie den CPU-CFS-Zeitraum (Completely Fair Scheduler)
--cpuset-cpus=""
CPUs, in denen die Ausführung möglich ist (0-3, 0,1)
--cpuset-speicher=""
Speicherknoten (MEMs), in denen die Ausführung ermöglicht wird (0-3, 0,1). Nur wirksam auf NUMA
Systemen.
Wenn Ihr System über vier Speicherknoten (0-3) verfügt, verwenden Sie --cpuset-mems=0,1 dann verarbeitet
in Ihrem Docker-Container verwendet nur den Speicher der ersten beiden Speicherknoten.
--CPU-Quote=0
Begrenzen Sie die CPU-CFS-Quote (Completely Fair Scheduler)
--Gerät= []
Fügen Sie dem Container ein Hostgerät hinzu (zB --device=/dev/sdc:/dev/xvdc:rwm)
--device-read-bps= []
Leserate (Byte pro Sekunde) von einem Gerät begrenzen (z. B. --device-read-bps=/dev/sda:1mb)
--device-read-iops= []
Leserate (IO pro Sekunde) von einem Gerät begrenzen (z. B. --device-read-iops=/dev/sda:1000)
--device-write-bps= []
Schreibrate (Byte pro Sekunde) auf ein Gerät beschränken (z. B. --device-write-bps=/dev/sda:1mb)
--device-write-iops= []
Schreibrate (IO pro Sekunde) auf ein Gerät beschränken (z. B. --device-write-iops=/dev/sda:1000)
- DNS= []
Benutzerdefinierte DNS-Server einrichten
--dns-opt= []
Benutzerdefinierte DNS-Optionen festlegen
--dns-suche= []
Legen Sie benutzerdefinierte DNS-Suchdomänen fest (Verwenden Sie --dns-search=. wenn Sie die Suche nicht einstellen möchten
Domain)
-e, --env= []
Umgebungsvariablen festlegen
--Einstiegspunkt=""
Überschreiben Sie den Standard-ENTRYPOINT des Bildes
--env-Datei= []
Lesen Sie eine zeilengetrennte Datei mit Umgebungsvariablen ein
--aufdecken= []
Machen Sie einen Port oder eine Reihe von Ports (z. B. --expose=3300-3310) aus dem Container verfügbar, ohne
Veröffentlichen Sie es auf Ihrem Host
--group-add= []
Fügen Sie zusätzliche Gruppen hinzu, die ausgeführt werden sollen als
-h, - Hostname=""
Container-Hostname
--help
Nutzungserklärung drucken
-i, --interaktiv=was immer dies auch sein sollte.|falsch
Halten Sie STDIN offen, auch wenn es nicht angeschlossen ist. Die Standardeinstellung ist falsch.
--ip=""
Setzt die IPv4-Adresse der Schnittstelle des Containers (zB 172.23.0.9)
Nur in Verbindung mit --Netz für benutzerdefinierte Netzwerke
--ip6=""
Setzt die IPv6-Adresse des Containers (zB 2001:db8::1b99)
Nur in Verbindung mit --Netz für benutzerdefinierte Netzwerke
--ipc=""
Standardmäßig wird ein privater IPC-Namensraum (POSIX SysV IPC) für den Container erstellt
'Container: ': verwendet einen anderen freigegebenen Container wieder
Speicher, Semaphoren und Nachrichtenwarteschlangen
'host': Verwenden Sie den gemeinsam genutzten Speicher des Hosts, die Semaphoren und die Nachricht
Warteschlangen im Container. Hinweis: Der Host-Modus gewährt dem Container vollen Zugriff auf local
Shared Memory und gilt daher als unsicher.
--Isolation="Standard"
Isolation gibt die Art der Isolationstechnologie an, die von Containern verwendet wird.
--Kernel-Speicher=""
Kernel-Speicherlimit (Format: [ ], wobei Einheit = b, k, m oder g)
Beschränkt den für einen Container verfügbaren Kernel-Speicher. Wenn ein Grenzwert von 0 angegeben ist (nicht
mit automatisierten --Kernel-Speicher) ist der Kernelspeicher des Containers nicht begrenzt. Wenn Sie a angeben
kann auf ein Vielfaches der Seitengröße des Betriebssystems aufgerundet werden und die
Wert kann sehr groß sein, Millionen von Billionen.
-l, --Etikett= []
Fügt Metadaten zu einem Container hinzu (z. B. --label=com.example.key=value)
--label-Datei= []
Etiketten aus einer Datei lesen. Begrenzen Sie jedes Etikett mit einem EOL.
--Verknüpfung= []
Fügen Sie einen Link zu einem anderen Container in Form von hinzu :alias oder einfach
In diesem Fall stimmt der Alias mit dem Namen überein.
--log-Treiber="json-Datei|syslog|Journald|Gelf|fließend|AWSlogs|splunk|keine"
Protokollierungstreiber für Container. Standard wird vom Daemon definiert --log-Treiber Flagge.
Warnung: das Docker Protokolle Befehl funktioniert nur für die json-Datei und
Journald Protokollierung von Treibern.
--log-opt= []
Protokollierung treiberspezifischer Optionen.
-m, --Erinnerung=""
Speicherlimit (Format: [ ], wobei Einheit = b, k, m oder g)
Ermöglicht Ihnen, den für einen Container verfügbaren Speicher einzuschränken. Wenn der Host Swap unterstützt
Erinnerung, dann die -m Die Speichereinstellung kann größer sein als der physische RAM. Wenn ein Grenzwert von 0 ist
angegeben (nicht verwenden -m) ist der Speicher des Containers nicht begrenzt. Die tatsächliche Grenze kann sein
auf ein Vielfaches der Seitengröße des Betriebssystems aufgerundet (der Wert wäre sehr
groß, das sind Millionen von Billionen).
--MAC-Adresse=""
Container-MAC-Adresse (zB 92:d0:c6:0a:29:33)
--Memory-Reservierung=""
Speicher-Softlimit (Format: [ ], wobei Einheit = b, k, m oder g)
Wenn das System nach dem Einstellen der Speicherreservierung einen Speicherkonflikt oder wenig Speicher erkennt,
Container sind gezwungen, ihren Verbrauch auf ihre Reservierung zu beschränken. Also sollten Sie
immer den Wert unten einstellen --Erinnerung, andernfalls hat die harte Grenze Vorrang. Von
Standardmäßig entspricht die Speicherreservierung dem Speicherlimit.
--Memory-Swap="GRENZE"
Ein Grenzwert gleich Speicher plus Swap. Muss mit dem verwendet werden -m (--Erinnerung) Flagge. Die
tauschen LIMIT sollte immer größer sein als -m (--Erinnerung) Wert.
Das Format von LIMIT is [ ]. Einheit kann sein b (Byte), k (Kilobyte), m
(Megabyte), oder g (Gigabyte). Wenn Sie keine Einheit angeben, b wird genutzt. LIMIT auf setzen -1 zu
unbegrenzten Tausch aktivieren.
--Speichertausch=""
Optimieren Sie das Speicherauslagerungsverhalten eines Containers. Akzeptiert eine ganze Zahl zwischen 0 und 100.
--Name=""
Weisen Sie dem Container einen Namen zu
--Netz="Brücke"
Stellen Sie den Netzwerkmodus für den Container ein
'bridge': Erstellen Sie einen Netzwerk-Stack auf dem Standard-Docker
Brücke
'none': keine Vernetzung
'Container: ': Netzwerk eines anderen Containers wiederverwenden
Stapel
'host': Verwenden Sie den Docker-Host-Netzwerkstack. Hinweis: der Gastgeber
Modus gibt dem Container vollen Zugriff auf lokale Systemdienste wie D-Bus und is
daher als unsicher angesehen.
' | ': mit einem benutzerdefinierten verbinden
Netzwerk
--net-alias= []
Fügen Sie einen netzwerkbezogenen Alias für den Container hinzu
--oom-kill-disable=was immer dies auch sein sollte.|falsch
Ob OOM Killer für den Container deaktiviert werden soll oder nicht.
--oom-score-adj=""
Optimieren der OOM-Einstellungen des Hosts für Container (akzeptiert -1000 bis 1000)
-P, --publish-all=was immer dies auch sein sollte.|falsch
Veröffentlichen Sie alle exponierten Ports an zufälligen Ports auf den Hostschnittstellen. Die Standardeinstellung ist falsch.
-p, --veröffentlichen= []
Veröffentlichen Sie den Port eines Containers oder einen Bereich von Ports auf dem Host
Format: ip:hostPort:containerPort | ip::containerPort |
hostPort:containerPort | ContainerPort
Sowohl hostPort als auch containerPort können als Bereich angegeben werden
von Häfen.
Bei der Angabe von Bereichen für beide gilt die Anzahl der Container
Die Anzahl der Ports im Bereich muss mit der Anzahl der Host-Ports im Bereich übereinstimmen. (z.B, -p
1234-1236:1234-1236/tcp)
(verwenden Sie „Docker-Port“, um die tatsächliche Zuordnung anzuzeigen)
--pid=Gastgeber
Stellen Sie den PID-Modus für den Container ein
Gastgeber: Verwenden Sie den PID-Namespace des Hosts im Container.
Hinweis: Der Host-Modus gibt dem Container vollen Zugriff auf die lokale PID und ist daher
als unsicher angesehen.
--privilegiert=was immer dies auch sein sollte.|falsch
Erteilen Sie diesem Container erweiterte Berechtigungen. Die Standardeinstellung ist falsch.
--schreibgeschützt=was immer dies auch sein sollte.|falsch
Mounten Sie das Root-Dateisystem des Containers als schreibgeschützt.
--neu starten="nicht"
Neustartrichtlinie, die angewendet werden soll, wenn ein Container beendet wird (no, on-failure[:max-retry], immer,
es sei denn-gestoppt).
--shm-größe=""
Größe von / dev / shm. Das Format ist . Anzahl muss größer sein als 0.
Die Einheit ist optional und kann sein b (Byte), k (Kilobyte), m (Megabyte), oder g (Gigabyte).
Wenn Sie die Einheit weglassen, verwendet das System Bytes.
Wenn Sie die Größe ganz weglassen, verwendet das System 64+.
--security-opt= []
Security Options
--Stopp-Signal=ZIELLAUFZEIT
Signal zum Anhalten eines Containers. Standard ist SIGTERM.
-t, --tty=was immer dies auch sein sollte.|falsch
Weisen Sie ein Pseudo-TTY zu. Die Standardeinstellung ist falsch.
--tmpfs=[] Erstelle ein tmpfs-Mount
Mounten Sie ein temporäres Dateisystem (tmpfs) in einen Container einhängen, zum Beispiel:
$ docker run -d --tmpfs / Tmp:rw,size=787448k,mode=1777 my_image
Dieser Befehl mountet a tmpfs at / Tmp innerhalb des Behälters. Die unterstützten Mount-Optionen sind
das gleiche wie der Linux-Standard montieren Flaggen. Wenn Sie keine Optionen angeben, werden die Systeme
verwendet die folgenden Optionen: rw,noexec,nosuid,nodev,size=65536k.
-u, --Benutzer=""
Benutzername oder UID
--ulimit= []
Ulimit-Optionen
--uts=Gastgeber
Stellen Sie den UTS-Modus für den Container ein
Gastgeber: Verwenden Sie den UTS-Namespace des Hosts im Container.
Hinweis: Der Hostmodus gibt dem Container Zugriff zum Ändern des Hostnamens des Hosts und ist
daher als unsicher angesehen.
-v|--Volumen[=[[HOST-VERZ:]CONTAINER-VERZ[:OPTIONEN]]]
Erstellen Sie einen Bindungsmount. Wenn Sie angeben, -v /HOST-DIR:/CONTAINER-DIR, Hafenmeister
Reittiere binden /HOST-VERZEICHNIS im Wirt zu /BEHÄLTER-VERZEICHNIS im Docker
Container. Wenn 'HOST-DIR' weggelassen wird, erstellt Docker automatisch das neue
Lautstärke auf dem Host. Die OPTIONAL sind eine durch Kommas getrennte Liste und können sein:
· [rw|ro]
· [z|Z]
· [[r]geteilt|[r]Sklave|[r]privat]
Der BEHÄLTER-VERZEICHNIS muss ein absoluter Pfad sein wie /src/docsdem „Vermischten Geschmack“. Seine HOST-VERZEICHNIS kann ein sein
absoluter Pfad oder a Name Wert. EIN Name Wert muss mit einem alphanumerischen Zeichen beginnen,
gefolgt von a-z0-9, _ (unterstreichen), . (Punkt) oder - (Bindestrich). Ein absoluter Weg beginnt mit
a / (Schrägstrich).
Wenn Sie a HOST-VERZEICHNIS das ist ein absoluter Pfad, Docker bindet sich an den Pfad an, den Sie haben
angeben. Wenn Sie a . liefern Name, Docker erstellt dadurch ein benanntes Volume Name. Beispielsweise,
du kannst entweder angeben / foo or foo für eine HOST-VERZEICHNIS Wert. Wenn Sie die / foo Wert,
Docker erstellt einen Bind-Mount. Wenn Sie die foo Spezifikation erstellt Docker eine benannte
Volumen.
Sie können mehrere angeben -v Optionen zum Mounten eines oder mehrerer Mounts in einen Container. Benutzen
diese gleichen Mounts in anderen Containern, geben Sie die --Bände-von Option auch.
Sie können hinzufügen : ro or :rw Suffix an ein Volume, um es im Read-Only- oder Read-Write-Modus zu mounten,
bzw. Standardmäßig sind die Volumes mit Lese-/Schreibzugriff gemountet. Siehe Beispiele.
Kennzeichnungssysteme wie SELinux erfordern, dass die Datenträgerinhalte mit den richtigen Kennzeichnungen versehen werden
in einen Behälter montiert. Ohne Etikett kann das Sicherheitssystem die Prozesse verhindern
innerhalb des Containers ausgeführt wird, um den Inhalt zu verwenden. Docker ändert sich standardmäßig nicht
die vom Betriebssystem gesetzten Labels.
Um ein Label im Containerkontext zu ändern, können Sie eines von zwei Suffixen hinzufügen :z or :Z zu
das Volume mounten. Diese Suffixe weisen Docker an, Dateiobjekte auf dem freigegebenen umzubenennen
Bände. Die z Option teilt Docker mit, dass sich zwei Container den Volume-Inhalt teilen. Als ein
Als Ergebnis kennzeichnet Docker den Inhalt mit einem freigegebenen Inhaltslabel. Labels für freigegebene Volumes zulassen
alle Container zum Lesen/Schreiben von Inhalten. Die Z Option weist Docker an, den Inhalt mit zu kennzeichnen
ein privates, nicht geteiltes Label. Nur der aktuelle Container kann ein privates Volume verwenden.
Standardmäßig sind gebundene Volumes privat. Das bedeutet, dass alle Mounts im Container durchgeführt werden
wird auf dem Host nicht sichtbar sein und umgekehrt. Man kann dieses Verhalten ändern, indem man a
Volume-Mount-Ausbreitungseigenschaft. Ein Volumen machen von Locals geführtes Mounts unter diesem Volume gemacht
Der innere Container ist auf dem Host sichtbar und umgekehrt. Ein Volumen machen Sklave ermöglicht
nur eine Einweg-Mount-Verbreitung und das sind Mounts, die auf dem Host unter diesem Volume ausgeführt werden
innerhalb des Containers sichtbar, aber nicht umgekehrt.
Um die Mount-Ausbreitungseigenschaft von Volumes zu steuern, kann man verwenden :[r]geteilt, :[r]Sklave or
:[r]privat Ausbreitungsflagge. Die Propagation-Eigenschaft kann nur für gebundene Mounts angegeben werden
Volumes und nicht für interne Volumes oder benannte Volumes. Damit die Mount-Ausbreitung funktioniert
Quell-Mount-Punkt (Mount-Punkt, auf dem das Quellverzeichnis eingehängt ist) muss das Recht haben
Ausbreitungseigenschaften. Bei freigegebenen Datenträgern muss der Quellmountpunkt freigegeben werden. Und für
Slave-Volumes muss der Quellenmount entweder Shared oder Slave sein.
Wasser df um den Quell-Mount herauszufinden und dann zu verwenden finden -o
ZIEL,VERBREITUNG um die Ausbreitungseigenschaften der Quelle herauszufinden
montieren. Wenn finden Dienstprogramm nicht verfügbar ist, kann man sich den Mount-Eintrag für die Quelle ansehen
Mount-Punkt in /proc/self/mountinfo. Ansehen optional Felder und sehen Sie, ob es eine Verbreitung gibt
Eigenschaften angegeben sind. geteilt:X bedeutet Reittier ist von Locals geführtes, Meister: X bedeutet Reittier ist Sklave
und wenn nichts da ist, bedeutet das, dass Mount ist privat.
Um die Weitergabeeigenschaften eines Mount-Punkts zu ändern, verwenden Sie montieren Befehl. Zum Beispiel, wenn man
möchte das Mount-Quellverzeichnis binden / foo man kann tun montieren --binden / foo / foo und montieren
--privatisieren --make-shared / foo. Dadurch wird /foo in a . umgewandelt von Locals geführtes Einhängepunkt.
Alternativ kann man die Ausbreitungseigenschaften des Quellmounts direkt ändern. Sagen / is
Quellhalterung für / foo, dann benutze montieren --make-shared / umwandeln / in ein von Locals geführtes montieren.
Hinweis: Wenn Sie systemd verwenden, um den Start und das Stoppen des Docker-Daemons zu verwalten, im
systemd-Unit-Datei gibt es eine Option, um die Mount-Ausbreitung für den Docker zu steuern
Dämon selbst, genannt MountFlags. Der Wert dieser Einstellung kann dazu führen, dass Docker nicht
Siehe Mount-Propagation-Änderungen, die am Mount-Punkt vorgenommen wurden. Zum Beispiel, wenn dieser Wert
is Sklave, können Sie die möglicherweise nicht verwenden von Locals geführtes or geteilt Ausbreitung auf einem Volumen.
--volume-driver=""
Volume-Treiber des Containers. Dieser Treiber erstellt Volumes, die entweder von
ein Dockerfiles VOLUME Anweisung oder von der Docker Lauf -v Flagge.
Weitere Informationen finden Sie auch in den Docker-Volume-Erstellen(1) für weitere Informationen.
--Bände-von= []
Mounten von Volumes aus den angegebenen Containern
-w, --workdir=""
Arbeitsverzeichnis im Container
Beispiele:
Angeben Isolierung Technologie für Container (--Isolation)
Diese Option ist in Situationen nützlich, in denen Sie Docker-Container unter Windows ausführen.
Der --isolation= Die Option legt die Isolationstechnologie eines Containers fest. Unter Linux das einzige
Unterstützt wird das Standard Option, die Linux-Namespaces verwendet. Unter Microsoft Windows ist das möglich
Geben Sie diese Werte an:
· Standard: Verwenden Sie den vom Docker-Daemon angegebenen Wert --exec-opt . Wenn der Daemon die
keine Isolationstechnologie angeben, Microsoft Windows verwendet Prozessdefinierung als Standardeinstellung
Wert.
· Prozessdefinierung: Nur Namespace-Isolation.
· hyperv: Hyper-V-Hypervisor-Partitionsbasierte Isolierung.
Angabe der --Isolation Flag ohne Wert ist dasselbe wie Setzen
--isolation="default".
HISTORIEN
August 2014, aktualisiert von Sven Dowideit ⟨[E-Mail geschützt] ⟩ September 2014, aktualisiert
von Sven Dowideit ⟨[E-Mail geschützt] ⟩ November 2014, aktualisiert von Sven Dowideit
⟨[E-Mail geschützt] ⟩
Verwenden Sie Docker-Create online mit den onworks.net-Diensten