این دستور docker-create است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
docker-create - یک ظرف جدید ایجاد کنید
خلاصه
داکتر ایجاد [-a|-- ضمیمه کردن[=[]]] [--افزودن-میزبان[=[]]] [--بلکیو وزن[=[BLKIO-WEIGHT]]]
[---bkio-weight-دستگاه[=[]]] [--cpu-share[=0]] [--cap-add[=[]]] [--کلاه انداختن[=[]]]
[--cgroup-parent[=CGROUP-PATH]] [--cidfile[=CIDFILE]] [--cpu-period[=0]] [--cpu- سهمیه[=0]]
[--cpuset-cpus[=CPUSET-CPUS]] [--cpuset-mems[=CPUSET-MEMS]] [--دستگاه[=[]]]
[--device-read-bps[=[]]] [--device-read-iops[=[]]] [--device-write-bps[=[]]]
[--device-write-iops[=[]]] [--dns[=[]]] [--dns-جستجو[=[]]] [--dns-opt[=[]]]
[-e|-- env[=[]]] [--نقطه ورود[=نقطه ورود]] [--env-file[=[]]] [--در معرض گذاشتن[=[]]]
[--گروه-افزودن[=[]]] [-h|-- نام میزبان[=نام خانوادگی]] [--کمک] [-i|--در ارتباط بودن]
[-IP[=IPv4-ADDRESS]] [--ip6[=IPv6-ADDRESS]] [--ipc[=IPC]] [-- انزوا[=به طور پیش فرض]]
[-- هسته حافظه[=هسته-حافظه]] [-l|--برچسب[=[]]] [--label-file[=[]]] [--ارتباط دادن[=[]]]
[---log-driver[=[]]] [--log-opt[=[]]] [-m|-- حافظه[=حافظه]] [---مک آدرس[=مک آدرس]]
[--حافظه-رزرو[=حافظه-رزرو]] [- تعویض حافظه[=محدود]]
[- تعویض حافظه[=MEMORY-SWAPPINESS]] [--نام[=نام]] [--خالص[="پل"]]
[--net-نام مستعار[=[]]] [--oom-kill-disable] [--oom-score-adj[=0]] [-P|--انتشار-همه]
[-p|--انتشار[=[]]] [-پید[=[]]] [-- ممتاز] [--فقط خواندنی] [-- راه اندازی مجدد[=دوباره راه اندازی کنید]]
[-- امنیتی-انتخاب[=[]]] [- سیگنال توقف[=علامت]] [--shm-اندازه[=[]]] [-t|--tty]
[--tmpfs[=[CONTAINER-DIR[: ]]] [-u|--کاربر[=USER]] [-- حد نصاب[=[]]] [-- uts[=[]]]
[-v|--جلد[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]]]] [- درایور حجم[=DRIVER]]
[--جلد-از[=[]]] [-w|--workdir[=WORKDIR]] تصویر [فرمان] [ARG...]
شرح
یک لایه ظرف قابل نوشتن روی تصویر مشخص شده ایجاد می کند و آن را برای اجرا آماده می کند
دستور مشخص شده سپس شناسه ظرف در STDOUT چاپ می شود. این شبیه به
داکتر اجرا -d به جز ظرف هرگز راه اندازی نمی شود. سپس می توانید از داکتر شروع
دستور برای شروع کانتینر در هر نقطه.
وضعیت اولیه کانتینر ایجاد شده با داکتر ایجاد خلق شده است'.
OPTIONS
-a, -- ضمیمه کردن=[]
به STDIN، STDOUT یا STDERR وصل کنید.
--افزودن-میزبان=[]
اضافه کردن یک نگاشت میزبان به IP سفارشی (host:ip)
--بلکیو وزن=0
وزن بلوک IO (وزن نسبی) مقدار وزنی بین 10 تا 1000 را می پذیرد.
---bkio-weight-دستگاه=[]
وزن IO را مسدود کنید (وزن نسبی دستگاه، قالب: DEVICE_NAME:WEIGHT).
--cpu-share=0
سهم CPU (وزن نسبی)
--cap-add=[]
قابلیت های لینوکس را اضافه کنید
--کلاه انداختن=[]
قابلیت های لینوکس را کنار بگذارید
--cgroup-parent""
مسیری به cgroup هایی که تحت آن cgroup برای کانتینر ایجاد می شود. اگر مسیر
مطلق نیست، مسیر نسبت به مسیر cgroup های init در نظر گرفته می شود
روند. اگر Cgroup ها وجود نداشته باشند ایجاد می شوند.
--cidfile""
شناسه کانتینر را در فایل بنویسید
--cpu-period=0
دوره CPU CFS (زمانبندی کاملا منصفانه) را محدود کنید
--cpuset-cpus""
CPUهایی که در آنها امکان اجرا وجود دارد (0-3، 0,1،XNUMX)
--cpuset-mems""
گره های حافظه (MEMs) که در آنها امکان اجرا وجود دارد (0-3، 0,1،XNUMX). فقط روی NUMA موثر است
سیستم.
اگر چهار گره حافظه در سیستم خود دارید (0-3)، استفاده کنید --cpuset-mems=0,1،XNUMX سپس پردازش می کند
در ظرف Docker شما فقط از حافظه دو گره حافظه اول استفاده می کند.
--cpu- سهمیه=0
سهمیه CPU CFS (Clotely Fair Scheduler) را محدود کنید
--دستگاه=[]
یک دستگاه میزبان به ظرف اضافه کنید (به عنوان مثال --device=/dev/sdc:/dev/xvdc:rwm)
--device-read-bps=[]
محدود کردن سرعت خواندن (بایت در ثانیه) از یک دستگاه (به عنوان مثال --device-read-bps=/dev/sda:1mb)
--device-read-iops=[]
محدود کردن سرعت خواندن (IO در ثانیه) از یک دستگاه (به عنوان مثال --device-read-iops=/dev/sda:1000)
--device-write-bps=[]
محدود کردن سرعت نوشتن (بایت در ثانیه) به یک دستگاه (به عنوان مثال --device-write-bps=/dev/sda:1mb)
--device-write-iops=[]
محدود کردن سرعت نوشتن (IO در ثانیه) به یک دستگاه (به عنوان مثال --device-write-iops=/dev/sda:1000)
--dns=[]
سرورهای DNS سفارشی را تنظیم کنید
--dns-opt=[]
گزینه های DNS سفارشی را تنظیم کنید
--dns-جستجو=[]
دامنههای جستجوی DNS سفارشی را تنظیم کنید (اگر نمیخواهید جستجو را تنظیم کنید، از --dns-search=. استفاده کنید.
دامنه)
-e, -- env=[]
تنظیم متغیرهای محیطی
--نقطه ورود""
ENTRYPOINT پیش فرض تصویر را بازنویسی کنید
--env-file=[]
در یک فایل محدود شده از متغیرهای محیطی بخوانید
--در معرض گذاشتن=[]
یک پورت یا محدوده ای از پورت ها (به عنوان مثال --expose=3300-3310) را از کانتینر بدون
آن را برای میزبان خود منتشر کنید
--گروه-افزودن=[]
گروه های اضافی را برای اجرا اضافه کنید
-h, -- نام میزبان""
نام میزبان کانتینر
--کمک
بیانیه استفاده چاپ
-i, --در ارتباط بودن=درست|غلط
STDIN را حتی اگر متصل نیست باز نگه دارید. پیش فرض است غلط.
-IP""
آدرس IPv4 رابط کانتینر را تنظیم می کند (به عنوان مثال 172.23.0.9)
فقط می توان از آن در ارتباط استفاده کرد --خالص برای شبکه های تعریف شده توسط کاربر
--ip6""
آدرس IPv6 رابط کانتینر را تنظیم می کند (به عنوان مثال 2001:db8::1b99)
فقط می توان از آن در ارتباط استفاده کرد --خالص برای شبکه های تعریف شده توسط کاربر
--ipc""
پیش فرض ایجاد یک فضای نام IPC خصوصی (POSIX SysV IPC) برای کانتینر است
ظرف: ': از کانتینر دیگر به اشتراک گذاشته شده مجدد استفاده می کند
حافظه، سمافورها و صف های پیام
"میزبان": از حافظه مشترک میزبان، سمافورها و پیام استفاده کنید
صف های داخل کانتینر توجه: حالت میزبان به کانتینر دسترسی کامل به محلی می دهد
حافظه مشترک دارد و بنابراین ناامن تلقی می شود.
-- انزوا="به طور پیش فرض"
Isolation نوع فناوری جداسازی مورد استفاده توسط کانتینرها را مشخص می کند.
-- هسته حافظه""
محدودیت حافظه هسته (فرمت: [ ]، که در آن واحد = b، k، m یا g)
حافظه هسته در دسترس یک کانتینر را محدود می کند. اگر محدودیت 0 مشخص شده باشد (نه
با استفاده از -- هسته حافظه)، حافظه هسته کانتینر محدود نیست. اگر الف را مشخص کنید
ممکن است به چند برابر اندازه صفحه سیستم عامل و مقدار آن گرد شود
ارزش می تواند بسیار بزرگ باشد، میلیون ها تریلیون.
-l, --برچسب=[]
ابرداده را به یک ظرف اضافه می کند (به عنوان مثال، --label=com.example.key=value)
--label-file=[]
برچسبها را از یک فایل بخوانید. هر برچسب را با یک EOL مشخص کنید.
--ارتباط دادن=[]
پیوند را به یک ظرف دیگر در قالب اضافه کنید : مستعار یا فقط
در این صورت نام مستعار با نام مطابقت دارد.
---log-driver="فایل json|syslog|ژورنالی|gelf|روان|awslogs|چرخیده|هیچ"
درایور ورود به سیستم برای کانتینر. پیش فرض توسط دیمون تعریف می شود ---log-driver پرچم.
هشداراز: داکتر سیاهههای مربوط دستور فقط برای فایل json و
ژورنالی درایورهای ورود به سیستم
--log-opt=[]
ورود به سیستم گزینه های خاص درایور
-m, -- حافظه""
محدودیت حافظه (فرمت: [ ]، که در آن واحد = b، k، m یا g)
به شما امکان می دهد حافظه موجود را در یک ظرف محدود کنید. اگر هاست از swap پشتیبانی کند
حافظه، سپس -m تنظیم حافظه می تواند بزرگتر از RAM فیزیکی باشد. اگر حد 0 باشد
مشخص شده (عدم استفاده -m)، حافظه ظرف محدود نیست. حد واقعی ممکن است باشد
گرد شده تا مضربی از اندازه صفحه سیستم عامل (مقدار بسیار زیاد است
بزرگ، این میلیون ها تریلیون است).
---مک آدرس""
آدرس MAC کانتینر (به عنوان مثال 92:d0:c6:0a:29:33)
--حافظه-رزرو""
محدودیت نرم افزاری حافظه (فرمت: [ ]، که در آن واحد = b، k، m یا g)
پس از تنظیم رزرو حافظه، هنگامی که سیستم اختلاف حافظه یا حافظه کم را تشخیص داد،
کانتینرها مجبورند مصرف خود را به رزرو خود محدود کنند. بنابرین تو باید
همیشه مقدار زیر را تنظیم کنید -- حافظه، در غیر این صورت حد سخت مقدم است. توسط
به طور پیش فرض، ذخیره حافظه مانند محدودیت حافظه خواهد بود.
- تعویض حافظه"LIMIT"
مقدار حدی برابر با حافظه به علاوه تعویض. باید با استفاده شود -m (-- حافظه) پرچم. در
مبادله محدود همیشه باید بزرگتر از -m (-- حافظه) ارزش.
قالب محدود is [ ]. واحد می تواند باشد b (بایت) k (کیلو بایت) m
(مگابایت)، یا g (گیگابایت). اگر واحدی را مشخص نکنید، b استفاده می شود. LIMIT را روی -1 به
تعویض نامحدود را فعال کنید
- تعویض حافظه""
رفتار تعویض حافظه ظرف را تنظیم کنید. عدد صحیح بین 0 تا 100 را می پذیرد.
--نام""
یک نام به ظرف اختصاص دهید
--خالص="پل"
حالت شبکه را برای کانتینر تنظیم کنید
'bridge': یک پشته شبکه در Docker پیش فرض ایجاد کنید
پل
"هیچ": بدون شبکه
ظرف: ': استفاده مجدد از شبکه کانتینری دیگر
پشته
"میزبان": از پشته شبکه میزبان Docker استفاده کنید. توجه: میزبان
حالت به کانتینر دسترسی کامل به خدمات سیستم محلی مانند D-bus می دهد و می باشد
بنابراین ناامن در نظر گرفته می شود.
' | ': اتصال به یک کاربر تعریف شده
شبکه
--net-نام مستعار=[]
نام مستعار محدوده شبکه را برای ظرف اضافه کنید
--oom-kill-disable=درست|غلط
اینکه آیا OOM Killer برای کانتینر غیرفعال شود یا خیر.
--oom-score-adj""
تنظیمات برگزیده OOM میزبان را برای کانتینرها تنظیم کنید (1000- تا 1000 را می پذیرد)
-P, --انتشار-همه=درست|غلط
همه پورتهای در معرض را در پورتهای تصادفی در رابطهای میزبان منتشر کنید. پیش فرض است غلط.
-p, --انتشار=[]
پورت کانتینر یا محدوده ای از پورت ها را برای میزبان منتشر کنید
فرمت: ip:hostPort:containerPort | ip::containerPort |
hostPort:containerPort | کانتینر پورت
هر دو hostPort و containerPort را می توان به عنوان یک محدوده مشخص کرد
از بنادر
هنگام تعیین محدوده برای هر دو، تعداد ظرف
پورت های موجود در محدوده باید با تعداد پورت های میزبان در محدوده مطابقت داشته باشند. (به عنوان مثال، -p
1234-1236: 1234-1236/tcp)
(برای مشاهده نقشه واقعی از "درگاه docker" استفاده کنید)
-پید=میزبان
حالت PID را برای ظرف تنظیم کنید
میزبان: از فضای نام PID میزبان در داخل کانتینر استفاده کنید.
توجه: حالت میزبان به کانتینر دسترسی کامل به PID محلی می دهد و بنابراین
ناامن محسوب می شود.
-- ممتاز=درست|غلط
به این کانتینر امتیازات گسترده بدهید. پیش فرض است غلط.
--فقط خواندنی=درست|غلط
سیستم فایل ریشه کانتینر را به صورت فقط خواندنی سوار کنید.
-- راه اندازی مجدد="نه"
خط مشی را مجدداً راه اندازی کنید تا هنگام خروج کانتینر اعمال شود (نه، در صورت شکست[:max-retry]، همیشه،
مگر اینکه متوقف شود).
--shm-اندازه""
اندازه /dev/shm. فرمت است . عدد باید بزرگتر باشد 0.
واحد اختیاری است و می تواند باشد b (بایت) k (کیلو بایت) m (مگابایت)، یا g (گیگابایت).
اگر واحد را حذف کنید، سیستم از بایت استفاده می کند.
اگر اندازه را به طور کامل حذف کنید، سیستم استفاده می کند 64m.
-- امنیتی-انتخاب=[]
گزینه های امنیتی
- سیگنال توقف=مدت هدف
سیگنال توقف یک کانتینر پیش فرض SIGTERM است.
-t, --tty=درست|غلط
یک شبه TTY اختصاص دهید. پیش فرض است غلط.
--tmpfs=[] یک mount tmpfs ایجاد کنید
نصب یک فایل سیستم موقت (tmpfs) در یک ظرف سوار کنید، به عنوان مثال:
$ docker اجرا -d --tmpfs دایرکتوری / tmp:rw,size=787448k,mode=1777 my_image
این دستور a را سوار می کند tmpfs at دایرکتوری / tmp داخل ظرف گزینه های نصب پشتیبانی شده هستند
همان پیش فرض لینوکس است استقرار (mount) پرچم ها اگر هیچ گزینه ای را مشخص نکنید، سیستم ها
از گزینه های زیر استفاده می کند: rw,noexec,nosuid,nodev,size=65536k.
-u, --کاربر""
نام کاربری یا UID
-- حد نصاب=[]
گزینه های Ulimit
-- uts=میزبان
حالت UTS را برای ظرف تنظیم کنید
میزبان: از فضای نام UTS میزبان در داخل کانتینر استفاده کنید.
توجه: حالت میزبان به کانتینر دسترسی به تغییر نام میزبان میزبان می دهد و می باشد
بنابراین ناامن در نظر گرفته می شود.
-v|--جلد[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]]]
یک پایه اتصال ایجاد کنید. اگر مشخص کنید، -v /HOST-DIR:/CONTAINER-DIR، داکر
پایه های اتصال /HOST-DIR در میزبان به /CONTAINER-DIR در داکر
ظرف اگر "HOST-DIR" حذف شود، Docker به طور خودکار جدید را ایجاد می کند
حجم روی میزبان در OPTIONS یک لیست محدود شده با کاما هستند و می توانند:
· [rw|ro]
· [z|Z]
· [[r] به اشتراک گذاشته شد|[r] برده|[r] خصوصی]
La کانتینر-مدیر باید یک مسیر مطلق مانند /src/docs. میزبان-مدیر می تواند باشد
مسیر مطلق یا الف نام ارزش. آ نام مقدار باید با یک کاراکتر الفبایی شروع شود،
و پس از آن a-z0-9, _ (تاکید) . (دوره) یا - (خط ربط). یک مسیر مطلق با شروع می شود
a / (اسلش به جلو).
اگر شما یک میزبان-مدیر که یک مسیر مطلق است، داکر به مسیری که شما متصل می شود متصل می شود
مشخص كردن. اگر شما یک نام، داکر یک حجم نامگذاری شده توسط آن ایجاد می کند نام. مثلا،
می توانید یکی را مشخص کنید /فو or فو برای میزبان-مدیر ارزش. اگر شما عرضه کنید /فو مقدار،
Docker یک bind-mount ایجاد می کند. اگر شما عرضه کنید فو مشخصات، داکر یک نام ایجاد می کند
جلد.
می توانید چندگانه را مشخص کنید -v گزینه هایی برای نصب یک یا چند پایه به یک ظرف. برای استفاده
همین مانت ها را در ظروف دیگر مشخص کنید --جلد-از گزینه نیز
شما می توانید اضافه کنید :ro or :rw پسوند یک حجم برای نصب آن در حالت فقط خواندنی یا خواندنی-نوشتنی،
به ترتیب. بهطور پیشفرض، حجمها برای خواندن و نوشتن نصب میشوند. نمونه ها را ببینید.
سیستمهای برچسبگذاری مانند SELinux مستلزم این هستند که برچسبهای مناسب روی محتوای حجمی گذاشته شوند
در یک ظرف نصب شده است. بدون برچسب، سیستم امنیتی ممکن است از فرآیندها جلوگیری کند
در حال اجرا در داخل ظرف از استفاده از محتوا. به طور پیش فرض، Docker تغییر نمی کند
برچسب های تنظیم شده توسط سیستم عامل
برای تغییر یک برچسب در زمینه ظرف، می توانید یکی از دو پسوند را اضافه کنید :z or :Z به
پایه تنظیم صدا این پسوندها به Docker میگویند که اشیاء فایل را روی اشتراکگذاری مجدد برچسبگذاری کند
جلدها در z گزینه به Docker می گوید که دو کانتینر محتوای حجم را به اشتراک می گذارند. به عنوان یک
در نتیجه، داکر محتوا را با یک برچسب محتوای مشترک برچسب گذاری می کند. برچسبهای حجم مشترک اجازه میدهند
همه ظروف برای خواندن/نوشتن محتوا. در Z گزینه به Docker می گوید که محتوا را با برچسب برچسب گذاری کند
یک برچسب خصوصی به اشتراک گذاشته نشده فقط ظرف فعلی می تواند از یک حجم خصوصی استفاده کند.
بهطور پیشفرض حجمهای نصبشده bind هستند خصوصی. این بدان معناست که هرگونه نصب در داخل ظرف انجام شده است
روی هاست قابل مشاهده نخواهد بود و بالعکس. می توان این رفتار را با مشخص کردن a تغییر داد
خاصیت انتشار مونت حجمی ساخت حجم به اشتراک گذاشته شده مانت های زیر آن حجم انجام شده است
داخل ظرف روی هاست و بالعکس قابل مشاهده خواهد بود. ساخت حجم برده را قادر می سازد
انتشار mount تنها یک طرفه است و آن مانت هایی است که در هاست تحت آن حجم انجام می شود
در داخل ظرف قابل مشاهده است اما نه برعکس.
برای کنترل ویژگی انتشار mount حجم می توان از آن استفاده کرد :[r] به اشتراک گذاشته شد, :[r] برده or
:[r]خصوصی پرچم انتشار ویژگی انتشار فقط برای bind mount شده قابل تعیین است
جلدها و نه برای مجلدهای داخلی یا مجلدهای نامگذاری شده. برای اینکه تکثیر مونت کار کند
نقطه اتصال منبع (نقطه سوار شدن جایی که منبع dir روی آن نصب شده است) باید درست باشد
خواص انتشار برای حجم های مشترک، نقطه اتصال منبع باید به اشتراک گذاشته شود. و برای
حجم های برده، مانت منبع باید یا به اشتراک گذاشته شود یا برده.
استفاده کنید df برای کشف منبع نصب و سپس استفاده از پیدا کردن -o
هدف، انتشار برای کشف خواص انتشار منبع
کوه. اگر پیدا کردن ابزار در دسترس نیست، سپس می توان به ورودی mount برای منبع نگاه کرد
نقطه سوار شدن در /proc/self/mountinfo. نگاه کن اختیاری زمینه و ببینید آیا تبلیغی وجود دارد یا خیر
خواص مشخص شده است. به اشتراک گذاشته شده: X به معنی کوه است به اشتراک گذاشته شده, استاد:X به معنی کوه است برده
و اگر چیزی وجود نداشته باشد به این معنی است که کوه وجود دارد خصوصی.
برای تغییر ویژگی های انتشار یک نقطه کوه استفاده کنید استقرار (mount) فرمان به عنوان مثال، اگر یکی
می خواهد دایرکتوری منبع mount را متصل کند /فو یکی می تواند انجام دهد استقرار (mount) --بستن /فو /فو و استقرار (mount)
--شخصی سازی -- به اشتراک گذاشته شود /فو. این /foo را به a تبدیل می کند به اشتراک گذاشته شده نقطه سوار شدن
از طرف دیگر میتوان مستقیماً ویژگیهای انتشار پایه منبع را تغییر داد. گفتن / is
نصب منبع برای /فو، سپس استفاده کنید استقرار (mount) -- به اشتراک گذاشته شود / برای تبدیل / به به اشتراک گذاشته شده کوه.
توجه داشته باشید:: هنگام استفاده از systemd برای مدیریت شروع و توقف داکر دیمون، در
فایل unit systemd گزینه ای برای کنترل انتشار mount برای Docker وجود دارد
خود دیمون نامیده می شود Mount Flags. مقدار این تنظیم ممکن است باعث شود Docker این کار را انجام ندهد
تغییرات انتشار mount را در نقطه نصب مشاهده کنید. به عنوان مثال، اگر این مقدار
is برده، ممکن است نتوانید از آن استفاده کنید به اشتراک گذاشته شده or را به اشتراک گذاشت انتشار بر روی یک حجم
- درایور حجم""
درایور حجم کانتینر. این درایور حجم های مشخص شده را ایجاد می کند
یک Dockerfile VOLUME دستورالعمل یا از داکتر اجرا -v پرچم.
دیدن docker-volume-create(1) برای جزئیات کامل.
--جلد-از=[]
نصب حجم ها از ظرف(های) مشخص شده
-w, --workdir""
دایرکتوری کار در داخل کانتینر
مثال ها
مشخص کردن انزوا تکنولوژی ها برای ظرف (--ایزوله)
این گزینه در شرایطی که در حال اجرای کانتینرهای Docker در ویندوز هستید مفید است.
La -- انزوا = گزینه فناوری جداسازی یک ظرف را تنظیم می کند. در لینوکس، تنها
پشتیبانی شده است به طور پیش فرض گزینه ای که از فضاهای نام لینوکس استفاده می کند. در ویندوز مایکروسافت، می توانید
این مقادیر را مشخص کنید:
· به طور پیش فرض: از مقدار مشخص شده توسط Daemon Docker استفاده کنید --exec-opt . اگر روح پلید میکند
مایکروسافت ویندوز از فناوری جداسازی استفاده می کند روند به عنوان پیش فرض آن
ارزش.
· روند: فقط جداسازی فضای نام.
· hyperv: جداسازی مبتنی بر پارتیشن Hyper-V Hypervisor.
مشخص کردن -- انزوا پرچم بدون مقدار همان تنظیم است
--isolation = "پیش فرض".
تاریخچه
آگوست 2014، به روز شده توسط Sven Dowideit ⟨[ایمیل محافظت شده]⟩ سپتامبر 2014، به روز شد
توسط Sven Dowideit ⟨[ایمیل محافظت شده]⟩ نوامبر 2014، به روز شده توسط Sven Dowideit
⟨[ایمیل محافظت شده]⟩
با استفاده از خدمات onworks.net از docker-create آنلاین استفاده کنید