InggrisPerancisSpanyol

Ad


favorit OnWorks

docker-run - Online di Cloud

Jalankan docker-run di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

Ini adalah perintah docker-run yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


docker-run - Jalankan perintah di wadah baru

RINGKASAN


buruh pelabuhan menjalankan [-a|--menempel[=[]]] [--tambahkan-host[=[]]] [--blkio-berat[=[BERAT BLKIO]]]
[--blkio-berat-perangkat[=[]]] [--cpu-berbagi[=0]] [--cap-tambahkan[=[]]] [--cap-jatuhkan[=[]]]
[--cgroup-induk[=JALUR-CGROUP]] [--cidfile.dll[=FILE CID]] [--cpu-periode[=0]] [--cpu-kuota[=0]]
[--cpuset-cpus[=CPUSET-CPU]] [--cpuset-mems[=CPUSET-MEMS]] [-d|--melepaskan]
[--lepas-kunci[=[]]] [--perangkat[=[]]] [--perangkat-baca-bps[=[]]] [--perangkat-baca-iops[=[]]]
[--perangkat-tulis-bps[=[]]] [--perangkat-tulis-iops[=[]]] [--dns[=[]]] [--dns-opt[=[]]]
[--dns-cari[=[]]] [-e|--env[=[]]] [--titik masuk[=TITIK MASUK]] [--env-file[=[]]]
[--membuka[=[]]] [--grup-tambah[=[]]] [-h|--nama host[=HOSTNAME]] [--membantu] [-i|--interaktif]
[--aku p[=IPv4-ALAMAT]] [--ip6[=IPv6-ALAMAT]] [--ipc[=IPC]] [--isolasi[=kegagalan]]
[--kernel-memori[=KERNEL-MEMORI]] [-l|--label[=[]]] [--label-file[=[]]] [--tautan[=[]]]
[--log-driver[=[]]] [--log-memilih[=[]]] [-m|--Penyimpanan[=MEMORY]] [--alamat MAC[=ALAMAT MAC]]
[--memori-reservasi[=RESERVASI MEMORI]] [--tukar memori[=MEMBATASI]]
[--memori-swappiness[=MEMORI-SWAPPINESS]] [--nama[=NAMA]] [--bersih[="menjembatani"]]
[--net-alias[=[]]] [--oom-bunuh-nonaktifkan] [--oom-skor-adj[=0]] [-P|--publikasikan-semua]
[-p|--menerbitkan[=[]]] [--pid[=[]]] [--hak istimewa] [--hanya-baca] [--mengulang kembali[=MENGULANG KEMBALI]] [--rm]
[--keamanan-opt[=[]]] [--stop-sinyal[=SINYAL]] [--ukuran-shm[=[]]] [--tanda tangan-proksi[=benar]]
[-t|--tty] [--tmpfs[=[PENDAMPUNG-DIR[: ]]] [-u|--pengguna[=PENGGUNA]] [--ulimit[=[]]]
[--uts[=[]]] [-v|--volume[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]]]]
[--volume-driver[=SOPIR]] [--volume-dari[=[]]] [-w|--workdir[=DIRI KERJA]] GAMBAR [PERINTAH]
[ARG...]

DESKRIPSI


Jalankan proses dalam wadah baru. buruh pelabuhan menjalankan memulai proses dengan sistem filenya sendiri,
jaringannya sendiri, dan pohon prosesnya sendiri yang terisolasi. GAMBAR yang memulai proses
dapat menentukan default yang terkait dengan proses yang akan dijalankan dalam wadah,
jaringan untuk diekspos, dan banyak lagi, tapi buruh pelabuhan menjalankan memberikan kontrol akhir kepada operator atau
administrator yang memulai penampung dari gambar. Untuk alasan itu buruh pelabuhan menjalankan memiliki lebih banyak
pilihan daripada perintah Docker lainnya.

Jika GAMBAR belum dimuat maka buruh pelabuhan menjalankan akan menarik GAMBAR, dan semua gambar
dependensi, dari repositori dengan cara yang sama berjalan buruh pelabuhan menarik GAMBAR, sebelum itu
memulai wadah dari gambar itu.

PILIHAN


-a, --menempel=[]
Lampirkan ke STDIN, STDOUT atau STDERR.

Dalam mode latar depan (default ketika -d tidak ditentukan), buruh pelabuhan menjalankan dapat memulai
proses dalam wadah dan pasang konsol ke input, output,
dan kesalahan standar. Ia bahkan bisa berpura-pura menjadi TTY (inilah yang paling commandline
executable harapkan) dan meneruskan sinyal. NS -a opsi dapat diatur untuk masing-masing stdin,
stdout, dan stderr.

--tambahkan-host=[]
Tambahkan pemetaan host-ke-IP khusus (host:ip)

Tambahkan baris ke /etc/hosts. Formatnya adalah nama host: ip. NS --tambahkan-host pilihan dapat diatur
beberapa kali.

--blkio-berat=0
Bobot blok IO (bobot relatif) menerima nilai bobot antara 10 dan 1000.

--blkio-berat-perangkat=[]
Blok berat IO (berat perangkat relatif, format: DEVICE_NAME:BERAT).

--cpu-berbagi=0
Berbagi CPU (berat relatif)

Secara default, semua container mendapatkan proporsi siklus CPU yang sama. Proporsi ini dapat
dimodifikasi dengan mengubah bobot bagian CPU wadah relatif terhadap bobot semua
wadah berjalan lainnya.

Untuk mengubah proporsi dari default 1024, gunakan --cpu-berbagi bendera untuk mengatur
bobot menjadi 2 atau lebih tinggi.

Proporsi hanya akan berlaku ketika proses intensif CPU sedang berjalan. Saat tugas di
satu wadah tidak digunakan, wadah lain dapat menggunakan waktu CPU yang tersisa. Jumlah sebenarnya
waktu CPU akan bervariasi tergantung pada jumlah kontainer yang berjalan pada sistem.

Misalnya, pertimbangkan tiga wadah, satu memiliki cpu-share 1024 dan dua lainnya memiliki a
pengaturan cpu-share 512. Ketika proses di ketiga wadah mencoba menggunakan 100% dari
CPU, wadah pertama akan menerima 50% dari total waktu CPU. Jika Anda menambahkan keempat
container dengan cpu-share 1024, container pertama hanya mendapat 33% dari CPU. NS
kontainer yang tersisa menerima 16.5%, 16.5% dan 33% dari CPU.

Pada sistem multi-core, pembagian waktu CPU didistribusikan ke semua inti CPU. Bahkan jika
wadah dibatasi hingga kurang dari 100% waktu CPU, dapat menggunakan 100% setiap individu
inti CPU.

Misalnya, pertimbangkan sistem dengan lebih dari tiga inti. Jika Anda memulai satu wadah {C0}
dengan -c=512 menjalankan satu proses, dan wadah lain {C1} dengan -c=1024 menjalankan dua
proses, ini dapat mengakibatkan pembagian pembagian CPU berikut:

Berbagi CPU CPU wadah PID
100 {C0} 0 100% dari CPU0
101 {C1} 1 100% dari CPU1
102 {C1} 2 100% dari CPU2

--cap-tambahkan=[]
Tambahkan kemampuan Linux

--cap-jatuhkan=[]
Jatuhkan kemampuan Linux

--cgroup-induk=""
Jalur ke cgroup di mana cgroup untuk wadah akan dibuat. Jika jalan
tidak mutlak, jalur dianggap relatif terhadap jalur cgroup dari init
proses. Cgroup akan dibuat jika belum ada.

--cidfile.dll=""
Tulis ID wadah ke file

--cpu-periode=0
Batasi periode CPU CFS (Penjadwal Sepenuhnya Adil)

Batasi penggunaan CPU container. Bendera ini memberi tahu kernel untuk membatasi CPU wadah
penggunaan untuk periode yang Anda tentukan.

--cpuset-cpus=""
CPU yang memungkinkan eksekusi (0-3, 0,1)

--cpuset-mems=""
Node memori (MEM) yang memungkinkan eksekusi (0-3, 0,1). Hanya berlaku di NUMA
sistem.

Jika Anda memiliki empat node memori di sistem Anda (0-3), gunakan --cpuset-mems=0,1 kemudian proses
di wadah Docker Anda hanya akan menggunakan memori dari dua node memori pertama.

--cpu-kuota=0
Batasi kuota CPU CFS (Completely Fair Scheduler)

Batasi penggunaan CPU container. Secara default, container dijalankan dengan resource CPU penuh.
Bendera ini memberi tahu kernel untuk membatasi penggunaan CPU penampung hingga kuota yang Anda tentukan.

-d, --melepaskan=benar|palsu
Mode terpisah: jalankan wadah di latar belakang dan cetak ID wadah baru. NS
defaultnya adalah palsu.

Kapan saja Anda bisa berlari buruh pelabuhan ps di shell lain untuk melihat daftar yang sedang berjalan
kontainer. Anda dapat memasang kembali ke wadah terpisah dengan buruh pelabuhan melampirkan. Jika Anda memilih untuk
jalankan wadah dalam mode terpisah, maka Anda tidak dapat menggunakan -rm .

Saat terpasang dalam mode tty, Anda dapat melepaskan dari wadah (dan membiarkannya berjalan)
menggunakan urutan kunci yang dapat dikonfigurasi. Urutan defaultnya adalah CTRL-hal CTRL-q. Anda mengonfigurasi
urutan kunci menggunakan --lepas-kunci pilihan atau file konfigurasi. Lihat
config-json(5) untuk dokumentasi tentang penggunaan file konfigurasi.

--lepas-kunci=""
Ganti urutan kunci untuk melepaskan wadah. Format adalah karakter tunggal [aZ]
or ctrl- dimana adalah salah satu dari: AZ, @, ^, [, , or _.

--perangkat=[]
Tambahkan perangkat host ke wadah (misalnya --device=/dev/sdc:/dev/xvdc:rwm)

--perangkat-baca-bps=[]
Batasi kecepatan baca dari perangkat (mis. --device-read-bps=/dev/sda:1mb)

--perangkat-baca-iops=[]
Batasi kecepatan baca dari perangkat (mis. --device-read-iops=/dev/sda:1000)

--perangkat-tulis-bps=[]
Batasi kecepatan tulis ke perangkat (mis. --device-write-bps=/dev/sda:1mb)

--perangkat-tulis-iops=[]
Batasi kecepatan tulis perangkat (misalnya --device-write-iops=/dev/sda:1000)

--dns-cari=[]
Atur domain pencarian DNS kustom (Gunakan --dns-search=. jika Anda tidak ingin mengatur pencarian
domain)

--dns-opt=[]
Setel opsi DNS khusus

--dns=[]
Setel server DNS khusus

Opsi ini dapat digunakan untuk mengganti konfigurasi DNS yang diteruskan ke penampung.
Biasanya ini diperlukan ketika konfigurasi DNS host tidak valid untuk container
(misalnya, 127.0.0.1). Ketika hal ini terjadi --dns flag diperlukan untuk setiap run.

-e, --env=[]
Tetapkan variabel lingkungan

Opsi ini memungkinkan Anda untuk menentukan variabel lingkungan arbitrer yang tersedia untuk
proses yang akan diluncurkan di dalam container.

--titik masuk=""
Timpa ENTRYPOINT default gambar

Opsi ini memungkinkan Anda untuk menimpa titik masuk default dari gambar yang diatur di
file docker. ENTRYPOINT dari sebuah gambar mirip dengan COMMAND karena menentukan apa
dapat dieksekusi untuk dijalankan ketika wadah dimulai, tetapi (sengaja) lebih sulit untuk
mengesampingkan. ENTRYPOINT memberikan wadah sifat atau perilaku defaultnya, sehingga ketika
Anda menetapkan ENTRYPOINT Anda dapat menjalankan wadah seolah-olah biner itu, lengkap dengan
opsi default, dan Anda dapat memasukkan lebih banyak opsi melalui COMMAND. Tapi, terkadang
operator mungkin ingin menjalankan sesuatu yang lain di dalam wadah, sehingga Anda dapat mengganti
ENTRYPOINT default saat runtime dengan menggunakan a --titik masuk dan string untuk menentukan yang baru
TITIK MASUK.

--env-file=[]
Baca dalam file variabel lingkungan yang dibatasi baris

--membuka=[]
Mengekspos port, atau rentang port (misalnya --expose=3300-3310) memberi tahu Docker bahwa:
container mendengarkan port jaringan yang ditentukan saat runtime. Docker menggunakan informasi ini
untuk menghubungkan kontainer menggunakan tautan dan untuk mengatur pengalihan port pada sistem host.

--grup-tambah=[]
Tambahkan grup tambahan untuk dijalankan sebagai

-h, --nama host=""
Nama host kontainer

Menyetel nama host penampung yang tersedia di dalam penampung.

--membantu
Cetak pernyataan penggunaan

-i, --interaktif=benar|palsu
Biarkan STDIN tetap terbuka meskipun tidak terpasang. Standarnya adalah palsu.

Saat disetel ke true, biarkan stdin tetap terbuka meskipun tidak terpasang. Nilai defaultnya salah.

--aku p=""
Menyetel alamat IPv4 antarmuka wadah (mis. 172.23.0.9)

Itu hanya dapat digunakan bersama dengan --bersih untuk jaringan yang ditentukan pengguna

--ip6=""
Menyetel alamat IPv6 antarmuka wadah (mis. 2001:db8::1b99)

Itu hanya dapat digunakan bersama dengan --bersih untuk jaringan yang ditentukan pengguna

--ipc=""
Standarnya adalah membuat namespace IPC pribadi (POSIX SysV IPC) untuk wadah
'wadah: ': menggunakan kembali wadah lain yang dibagikan
memori, semaphore dan antrian pesan
'host': gunakan memori bersama host, semaphore, dan pesan
antrian di dalam container. Catatan: mode host memberikan wadah akses penuh ke lokal
memori bersama dan karena itu dianggap tidak aman.

--isolasi="kegagalan"
Isolasi menentukan jenis teknologi isolasi yang digunakan oleh kontainer.

-l, --label=[]
Tetapkan metadata pada penampung (mis. --label com.example.key=value)

--kernel-memori=""
Batas memori kernel (format: [ ], di mana satuan = b, k, m atau g)

Membatasi memori kernel yang tersedia untuk sebuah wadah. Jika batas 0 ditentukan (bukan
menggunakan --kernel-memori), memori kernel container tidak dibatasi. Jika Anda menentukan
batas, mungkin dibulatkan ke kelipatan ukuran halaman sistem operasi dan
nilainya bisa sangat besar, jutaan triliun.

--label-file=[]
Baca dalam file label yang dibatasi baris

--tautan=[]
Tambahkan tautan ke wadah lain dalam bentuk :alias atau hanya di dalam
dalam hal ini alias akan cocok dengan nama

Jika operator menggunakan --tautan saat memulai wadah klien baru, maka klien
container dapat mengakses port yang terbuka melalui antarmuka jaringan pribadi. Docker akan mengatur
beberapa variabel lingkungan dalam wadah klien untuk membantu menunjukkan antarmuka dan
pelabuhan untuk digunakan.

--log-driver="file json|syslog|jurnald|gelf|lancar|awslog|sembrono|tak satupun"
Logging driver untuk kontainer. Default ditentukan oleh daemon --log-driver bendera.
peringatan: Yang buruh pelabuhan log perintah hanya berfungsi untuk file json dan
jurnald driver logging.

--log-memilih=[]
Mencatat opsi khusus driver.

-m, --Penyimpanan=""
Batas memori (format: [ ], di mana satuan = b, k, m atau g)

Memungkinkan Anda membatasi memori yang tersedia untuk sebuah wadah. Jika tuan rumah mendukung swap
memori, maka -m pengaturan memori bisa lebih besar dari RAM fisik. Jika limit 0 adalah
ditentukan (tidak menggunakan -m), memori wadah tidak terbatas. Batas sebenarnya mungkin
dibulatkan ke kelipatan ukuran halaman sistem operasi (nilainya akan sangat
besar, itu jutaan triliun).

--memori-reservasi=""
Batas lunak memori (format: [ ], di mana satuan = b, k, m atau g)

Setelah mengatur reservasi memori, ketika sistem mendeteksi pertikaian memori atau memori rendah,
kontainer dipaksa untuk membatasi konsumsi mereka untuk reservasi mereka. Jadi kamu harus
selalu atur nilainya di bawah --Penyimpanan, jika tidak, batas keras akan diutamakan. Oleh
default, reservasi memori akan sama dengan batas memori.

--tukar memori= "BATAS"
Nilai batas sama dengan memori ditambah swap. Harus digunakan dengan -m (--Penyimpanan) bendera. NS
menukar MEMBATASI harus selalu lebih besar dari -m (--Penyimpanan) nilai.

Format MEMBATASI is [ ]. Satuan bisa b (byte), k (kilobyte), m
(megabyte), atau g (gigabyte). Jika Anda tidak menentukan unit, b digunakan. Setel LIMIT ke -1 untuk
aktifkan swap tanpa batas.

--alamat MAC=""
Alamat MAC kontainer (misalnya 92:d0:c6:0a:29:33)

Ingatlah bahwa alamat MAC dalam jaringan Ethernet harus unik. Tautan IPv6-lokal
alamat akan didasarkan pada alamat MAC perangkat menurut RFC4862.

--nama=""
Tetapkan nama untuk wadah

Operator dapat mengidentifikasi container dengan tiga cara:
pengenal panjang UUID
(“f78375b1c487e03c9438c729345e54db9d20cfa2ac1fc3494b6eb60872e74778”)
pengenal singkat UUID (“f78375b1c487”)
Nama (“Yunus”)

Pengidentifikasi UUID berasal dari daemon Docker, dan jika nama tidak ditetapkan ke
wadah dengan --nama maka daemon juga akan menghasilkan nama string acak. Namanya adalah
berguna saat mendefinisikan tautan (lihat --tautan) (atau tempat lain yang Anda perlukan untuk mengidentifikasi a
wadah). Ini berfungsi untuk wadah Docker latar belakang dan latar depan.

--bersih="jembatan"
Atur mode Jaringan untuk wadah
'bridge': buat tumpukan jaringan di Docker default
jembatan
'tidak ada': tidak ada jaringan
'wadah: ': gunakan kembali jaringan penampung lain
tumpukan
'host': gunakan tumpukan jaringan host Docker. Catatan: tuan rumah
mode memberikan wadah akses penuh ke layanan sistem lokal seperti D-bus dan is
karena itu dianggap tidak aman.
' | ': sambungkan ke yang ditentukan pengguna
jaringan

--net-alias=[]
Tambahkan alias cakupan jaringan untuk penampung

--oom-bunuh-nonaktifkan=benar|palsu
Apakah akan menonaktifkan OOM Killer untuk wadah atau tidak.

--oom-skor-adj=""
Sesuaikan preferensi OOM host untuk wadah (menerima -1000 hingga 1000)

-P, --publikasikan-semua=benar|palsu
Publikasikan semua port yang terbuka ke port acak pada antarmuka host. Standarnya adalah palsu.

Jika disetel ke true, publikasikan semua port yang terbuka ke antarmuka host. Nilai defaultnya salah.
Jika operator menggunakan -P (atau -p) maka Docker akan membuat port yang terbuka dapat diakses di
host dan port akan tersedia untuk klien mana pun yang dapat menjangkau host. Saat menggunakan -P,
Docker akan mengikat semua port yang terbuka ke port acak pada host dalam sebuah tdk kekal pelabuhan
jarak didefinisikan oleh /proc/sys/net/ipv4/ip_local_port_range. Untuk mencari pemetaan antara
port host dan port yang terbuka, gunakan buruh pelabuhan pelabuhan.

-p, --menerbitkan=[]
Publikasikan port container, atau rentang port, ke host.

Format: ip:hostPort:containerPort | ip::containerPort | hostPort: containerPort |
pelabuhan kontainer Baik hostPort dan containerPort dapat ditentukan sebagai rentang port. Kapan
menentukan rentang untuk keduanya, jumlah port kontainer dalam rentang harus sesuai dengan
jumlah port host dalam jangkauan. (misalnya, buruh pelabuhan menjalankan -p 1234-1236:1222-1224 --nama
ini bekerja -t busybox tapi tidak buruh pelabuhan menjalankan -p 1230-1236:1230-1240 --nama
RangeContainerPortsLebih BesarDariRangeHostPorts -t busybox) Dengan ip: buruh pelabuhan menjalankan -p
127.0.0.1:$HOSTPORT:$CONTAINERPORT --nama CONTAINER -t beberapa gambar penggunaan buruh pelabuhan pelabuhan untuk melihat
pemetaan sebenarnya: buruh pelabuhan pelabuhan CONTAINER $PELABUHAN KONTAINER

--pid=tuan rumah
Atur mode PID untuk wadah
tuan rumah: gunakan namespace PID Host di dalam wadah.
Catatan: mode host memberikan wadah akses penuh ke PID lokal dan oleh karena itu
dianggap tidak aman.

--uts=tuan rumah
Atur mode UTS untuk wadah
tuan rumah: gunakan namespace UTS host di dalam container.
Catatan: mode host memberikan akses wadah untuk mengubah nama host host dan adalah
karena itu dianggap tidak aman.

--hak istimewa=benar|palsu
Berikan hak istimewa yang diperluas ke penampung ini. Standarnya adalah palsu.

Secara default, container Docker adalah “unprivileged” (=false) dan tidak dapat, misalnya, menjalankan a
Daemon Docker di dalam wadah Docker. Ini karena secara default wadah tidak
diizinkan untuk mengakses perangkat apa pun. Wadah "hak istimewa" diberikan akses ke semua perangkat.

Ketika operator mengeksekusi buruh pelabuhan menjalankan --hak istimewa, Docker akan mengaktifkan akses ke semua
perangkat di host serta mengatur beberapa konfigurasi di AppArmor untuk mengizinkan wadah
hampir semua akses yang sama ke host sebagai proses yang berjalan di luar wadah di
tuan rumah.

--hanya-baca=benar|palsu
Pasang sistem file root penampung sebagai hanya baca.

Secara default sebuah wadah akan memiliki sistem file root yang dapat ditulis yang memungkinkan proses untuk menulis
file di mana saja. Dengan menentukan --hanya-baca tandai wadah akan memiliki akarnya
sistem file dipasang sebagai hanya baca yang melarang penulisan apa pun.

--mengulang kembali="tidak"
Mulai ulang kebijakan untuk diterapkan saat wadah keluar (tidak, on-failure[:max-retry], selalu,
kecuali dihentikan).

--rm=benar|palsu
Keluarkan wadah secara otomatis saat keluar (tidak kompatibel dengan -d). Standarnya adalah
palsu.

--keamanan-opt=[]
Opsi Keamanan

"label:user:USER" : Setel pengguna label untuk wadah
"label:role:ROLE" : Setel peran label untuk wadah
"label:type:TYPE" : Setel jenis label untuk wadah
"label:level:LEVEL" : Setel level label untuk wadah
"label:disable" : Matikan kurungan label untuk wadah

--stop-sinyal=JANGKA TARGET
Sinyal untuk menghentikan wadah. Standarnya adalah SIGTERM.

--ukuran-shm=""
Ukuran dari /dev/shm. Formatnya adalah .
jumlah harus lebih besar dari 0. Unit adalah opsional dan dapat b (byte), k (kilobyte),
m(megabyte), atau g (gigabyte).
Jika Anda menghilangkan unit, sistem menggunakan byte. Jika Anda menghilangkan ukuran seluruhnya, sistem
kegunaan 64m.

--tanda tangan-proksi=benar|palsu
Proxy menerima sinyal ke proses (hanya mode non-TTY). SIGCHLD, SIGSTOP, dan
SIGKILL tidak diproksi. Standarnya adalah benar.

--memori-swappiness=""
Sesuaikan perilaku swappiness memori container. Menerima bilangan bulat antara 0 dan 100.

-t, --tty=benar|palsu
Alokasikan pseudo-TTY. Standarnya adalah palsu.

Ketika disetel ke true, Docker dapat mengalokasikan pseudo-tty dan melampirkan ke input standar apa pun
wadah. Ini dapat digunakan, misalnya, untuk menjalankan shell interaktif sekali pakai. NS
defaultnya salah.

Grafik -t opsi tidak kompatibel dengan pengalihan input standar klien buruh pelabuhan.

--tmpfs=[] Buat tmpfs mount

Pasang sistem file sementara (tmpfs) mount ke dalam wadah, misalnya:

$ buruh pelabuhan menjalankan -d --tmpfs / Tmp:rw,ukuran=787448k,mode=1777 my_image

Perintah ini dipasang sebagai tmpfs at / Tmp di dalam wadah. Opsi pemasangan yang didukung adalah
sama dengan default Linux meningkat bendera. Jika Anda tidak menentukan opsi apa pun, sistem
menggunakan opsi berikut: rw,noexec,nosuid,nodev,ukuran=65536k.

-u, --pengguna=""
Menetapkan nama pengguna atau UID yang digunakan dan secara opsional nama grup atau GID untuk yang ditentukan
perintah.

Contoh berikut semuanya valid:
--pengguna [pengguna | pengguna:grup | uid | uid:gid | pengguna:gid | uid:grup ]

Tanpa argumen ini, perintah akan dijalankan sebagai root dalam wadah.

--ulimit=[]
Opsi batasi

-v|--volume[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]]]
Buat pengikat mount. Jika Anda menentukan, -v /HOST-DIR:/CONTAINER-DIR, buruh pelabuhan
mengikat tunggangan / HOST-DIR di tuan rumah untuk / CONTAINER-DIR di buruh pelabuhan
wadah. Jika 'HOST-DIR' dihilangkan, Docker secara otomatis membuat yang baru
volume pada tuan rumah. NS PILIHAN adalah daftar yang dipisahkan koma dan dapat berupa:

· [rw|ro]

· [z|Z]

· [[r]dibagikan|[r]budak|[r]pribadi]

Grafik KONTAINER-DIR harus berupa jalur absolut seperti /src/dokumen. itu HOST-DIR bisa menjadi
jalur absolut atau a nama nilai. A nama nilai harus dimulai dengan karakter alfanumerik,
diikuti oleh a-z0-9, _ (menggarisbawahi), . (periode) atau - (tanda penghubung). Jalur absolut dimulai dengan
a / (garis miring ke depan).

Jika Anda menyediakan HOST-DIR itu adalah jalur absolut, Docker mengikat-mount ke jalur Anda
menentukan. Jika Anda menyediakan nama, Docker membuat volume bernama dengan itu nama. Sebagai contoh,
Anda dapat menentukan baik / foo or foo untuk HOST-DIR nilai. Jika Anda menyediakan / foo nilai,
Docker membuat bind-mount. Jika Anda menyediakan foo spesifikasi, Docker membuat bernama
volume.

Anda dapat menentukan beberapa -v opsi untuk memasang satu atau lebih dudukan ke wadah. Menggunakan
tunggangan yang sama ini di wadah lain, tentukan: --volume-dari pilihan juga.

Anda dapat menambahkan :ro or : rw akhiran volume untuk memasangnya dalam mode baca-saja atau baca-tulis,
masing-masing. Secara default, volume dipasang baca-tulis. Lihat contoh.

Sistem pelabelan seperti SELinux mengharuskan label yang tepat ditempatkan pada konten volume
dipasang ke dalam wadah. Tanpa label, sistem keamanan dapat mencegah proses
berjalan di dalam wadah dari menggunakan konten. Secara default, Docker tidak berubah
label yang ditetapkan oleh OS.

Untuk mengubah label dalam konteks wadah, Anda dapat menambahkan salah satu dari dua sufiks :z or :Z untuk
pemasangan volume. Sufiks ini memberi tahu Docker untuk memberi label ulang objek file pada file yang dibagikan
volume. NS z option memberi tahu Docker bahwa dua kontainer berbagi konten volume. Sebagai
hasilnya, Docker memberi label konten dengan label konten bersama. Label volume bersama memungkinkan
semua wadah untuk membaca/menulis konten. NS Z opsi memberitahu Docker untuk melabeli konten dengan
label pribadi yang tidak dibagikan. Hanya penampung saat ini yang dapat menggunakan volume pribadi.

Secara default, volume pengikatan yang dipasang adalah swasta. Itu berarti setiap pemasangan dilakukan di dalam wadah
tidak akan terlihat di host dan sebaliknya. Seseorang dapat mengubah perilaku ini dengan menentukan
properti propagasi volume mount. Membuat volume berbagi pemasangan dilakukan di bawah volume itu
di dalam wadah akan terlihat di Host dan sebaliknya. Membuat volume budak memungkinkan
hanya satu cara mount propagation dan mount yang dilakukan pada host di bawah volume itu akan
terlihat di dalam wadah tetapi tidak sebaliknya.

Untuk mengontrol properti propagasi mount volume yang dapat digunakan :[r]dibagikan, :[r]budak or
:[r]pribadi bendera propagasi. Properti propagasi dapat ditentukan hanya untuk pengikatan yang dipasang
volume dan bukan untuk volume internal atau volume bernama. Agar propagasi mount berfungsi
titik pemasangan sumber (titik pemasangan tempat direktori sumber dipasang) harus memiliki hak
sifat propagasi. Untuk volume bersama, titik pemasangan sumber harus dibagikan. Dan untuk
volume budak, mount sumber harus baik bersama atau budak.

penggunaan df untuk mengetahui mount sumber dan kemudian gunakan menemukan -o
TARGET, PROPAGASI untuk mengetahui sifat propagasi sumber
Gunung. Jika menemukan utilitas tidak tersedia, maka orang dapat melihat entri mount untuk sumber
titik pemasangan di /proc/self/mountinfo. Melihat opsional bidang dan lihat apakah ada propagasi
properti ditentukan. dibagikan:X berarti gunung adalah berbagi, tuan: X berarti gunung adalah budak
dan jika tidak ada itu berarti mount adalah swasta.

Untuk mengubah properti propagasi dari mount point gunakan meningkat memerintah. Misalnya, jika salah satu
ingin mengikat direktori sumber mount / foo seseorang dapat melakukannya meningkat --mengikat / foo / foo dan meningkat
--buat-pribadi --membuat-berbagi / foo. Ini akan mengubah /foo menjadi a berbagi titik pemasangan.
Atau seseorang dapat secara langsung mengubah properti propagasi dari source mount. Mengatakan / is
dudukan sumber untuk / foo, lalu gunakan meningkat --membuat-berbagi / untuk mengubah / menjadi berbagi meningkat.

Note: Saat menggunakan systemd untuk mengelola start dan stop daemon Docker, di
file unit systemd ada opsi untuk mengontrol propagasi mount untuk Docker
daemon itu sendiri, disebut GunungBendera. Nilai pengaturan ini dapat menyebabkan Docker tidak
lihat perubahan propagasi mount yang dibuat pada titik mount. Misalnya, jika nilai ini
is budak, Anda mungkin tidak dapat menggunakan berbagi or dibagikan propagasi pada volume.

--volume-driver=""
Penggerak volume kontainer. Driver ini membuat volume yang ditentukan baik dari
sebuah Dockerfile VOLUME instruksi atau dari buruh pelabuhan menjalankan -v bendera.
Lihat docker-volume-buat(1) untuk lebih jelasnya.

--volume-dari=[]
Pasang volume dari wadah yang ditentukan

Memasang volume yang sudah terpasang dari wadah sumber ke wadah lain
wadah. Anda harus menyediakan container-id sumber. Untuk berbagi
volume, gunakan --volume-dari pilihan saat menjalankan
wadah sasaran. Anda dapat berbagi volume meskipun wadah sumber
tidak berjalan.

Secara default, Docker memasang volume dalam mode yang sama (baca-tulis atau
read-only) saat dipasang di wadah sumber. Secara opsional, Anda
dapat mengubahnya dengan menambahkan id wadah dengan :ro or
: rw kata kunci.

Jika lokasi volume dari wadah sumber tumpang tindih dengan
data yang berada di wadah target, lalu volumenya disembunyikan
data itu tepat sasaran.

-w, --workdir=""
Direktori kerja di dalam wadah

Direktori kerja default untuk menjalankan binari dalam wadah adalah root
direktori (/). Pengembang dapat mengatur default yang berbeda dengan Dockerfile WORKDIR
petunjuk. Operator dapat mengganti direktori kerja dengan menggunakan -w .

Exit Status


Kode keluar dari buruh pelabuhan menjalankan memberikan informasi tentang mengapa wadah gagal dijalankan atau
mengapa itu keluar. Kapan buruh pelabuhan menjalankan keluar dengan kode bukan nol, kode keluar mengikuti
chroot standar, lihat di bawah ini:

125 if itu kesalahan is dengan Buruh pelabuhan daemon Diri

$ docker run --foo busybox; gema $?
# bendera disediakan tetapi tidak ditentukan: --foo
Lihat 'docker run --help'.
125

126 if itu berisi Command tidak bisa be dipanggil

$ buruh pelabuhan menjalankan busybox / Etc; gema $?
# eksekutif: "/ Etc": izin ditolak
buruh pelabuhan: Respons kesalahan dari daemon: Perintah yang terkandung tidak dapat dipanggil
126

127 if itu berisi Command tidak bisa be ditemukan

$ docker menjalankan busybox foo; gema $?
# exec: "foo": file yang dapat dieksekusi tidak ditemukan di $PATH
buruh pelabuhan: Respons kesalahan dari daemon: Perintah yang terkandung tidak ditemukan atau tidak ada
127

Exit kode of berisi Command jika tidak

$ buruh pelabuhan menjalankan busybox / Bin / sh -c 'keluar 3'
# 3

CONTOH


Running wadah in read-only mode


Selama pengembangan gambar wadah, wadah sering kali perlu menulis ke konten gambar.
Menginstal paket ke dalam / usr, Misalnya. Dalam produksi, aplikasi jarang perlu
menulis ke gambar. Aplikasi kontainer menulis ke volume jika mereka perlu menulis ke file
sistem sama sekali. Aplikasi dapat dibuat lebih aman dengan menjalankannya dalam mode hanya baca
menggunakan sakelar --read-only. Ini melindungi gambar kontainer dari modifikasi. Membaca
hanya container yang mungkin masih perlu menulis data sementara. Cara terbaik untuk menangani ini adalah dengan
pasang direktori tmpfs di / Lari dan /tmp.

# buruh pelabuhan menjalankan --read-only --tmpfs / Lari --tmpfs / Tmp -i -t fedora / bin / bash

Mengekspos mencatat pesan dari itu wadah untuk itu tuan rumah mencatat


Jika Anda ingin pesan yang masuk ke wadah Anda muncul di host
syslog/journal maka Anda harus mengikat mount direktori /dev/log sebagai berikut.

# buruh pelabuhan menjalankan -v /dev/log:/dev/log -i -t fedora / bin / bash

Dari dalam wadah Anda dapat menguji ini dengan mengirim pesan ke log.

(bash)# logger "Halo dari wadah saya"

Kemudian keluar dan periksa jurnal.

# keluar

# journalctl -b | salam kenal

Ini harus mencantumkan pesan yang dikirim ke logger.

Menempel untuk satu or lebih dari STDIN, STDOUT, STDERR


Jika Anda tidak menentukan -a maka Docker akan melampirkan semua (stdin,stdout,stderr) yang Anda
suka terhubung sebagai gantinya, seperti pada:

# buruh pelabuhan menjalankan -a stdin -a stdout -i -t fedora / bin / bash

berbagi IPC antara kontainer


Menggunakan shm_server.c tersedia di sini: https://www.cs.cf.ac.uk/Dave/C/node27.html⟩

pengujian --ipc=tuan rumah mode:

Host menunjukkan segmen memori bersama dengan 7 pid terpasang, kebetulan berasal dari httpd:

$ sudo ipcs-m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch
0x01128e25 0 akar 600 1000 7

Sekarang jalankan wadah biasa, dan itu TIDAK benar melihat segmen memori bersama dari
sang penyelenggara:

$ docker run -itu shm ipcs -m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch

Jalankan wadah dengan yang baru --ipc=tuan rumah opsi, dan sekarang melihat segmen memori bersama
dari host httpd:

$ docker run -it --ipc=Host shm ipcs -m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch
0x01128e25 0 akar 600 1000 7

pengujian --ipc=wadah:CONTAINERID mode:

Mulai wadah dengan program untuk membuat segmen memori bersama:

$ docker run -itu shm bash
$sudo shm/shm_server
$ sudo ipcs-m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch
0x0000162e 0 akar 666 27 1

Buat wadah ke-2 dengan benar tidak menunjukkan segmen memori bersama dari wadah ke-1:

$ docker jalankan shm ipcs -m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch

Buat wadah ke-3 menggunakan opsi --ipc=container:CONTAINERID baru, sekarang ini menunjukkan
segmen memori bersama dari yang pertama:

$ buruh pelabuhan jalankan -itu --ipc=wadah:ed735b2264ac shm ipcs -m
$ sudo ipcs-m

------ Segmen Memori Bersama --------
pemilik kunci shmid mengizinkan byte status nattch
0x0000162e 0 akar 666 27 1

Menghubungkan Wadah


Note: Bagian ini menjelaskan penautan antar container pada default (bridge)
jaringan, juga dikenal sebagai "tautan lama". Menggunakan --tautan pada penggunaan jaringan yang ditentukan pengguna
penemuan berbasis DNS, yang tidak menambahkan entri ke / Etc / hosts, dan tidak disetel
variabel lingkungan untuk penemuan.

Fitur tautan memungkinkan beberapa wadah untuk berkomunikasi satu sama lain. Misalnya,
container yang Dockerfilenya telah mengekspos port 80 dapat dijalankan dan diberi nama sebagai berikut:

# buruh pelabuhan menjalankan --name=link-test -d -i -t fedora/httpd

Wadah kedua, dalam hal ini disebut tautan, dapat berkomunikasi dengan wadah httpd,
bernama link-test, dengan menjalankan dengan --link= :

# buruh pelabuhan menjalankan -t -i --link=link-test:lt --name=linker fedora / bin / bash

Sekarang penaut wadah ditautkan ke uji tautan wadah dengan alias lt. Menjalankan
env perintah dalam wadah tautan menunjukkan variabel lingkungan
dengan konteks LT (alias) (LT_)

# env
NAMA HOST=668231cb0978
JANGKA=xterm
LT_PORT_80_TCP=tcp://172.17.0.3:80
LT_PORT_80_TCP_PORT=80
LT_PORT_80_TCP_PROTO=tcp
LT_PORT=tcp://172.17.0.3:80
JALUR =/ usr / local / sbin:/ usr / local / bin:/ usr / sbin:/ usr / bin:/ sbin:/tempat sampah
PD=/
LT_NAME=/penghubung/lt
SHLVL = 1
RUMAH=/
LT_PORT_80_TCP_ADDR=172.17.0.3
_=/usr/bin/env

Saat menautkan dua kontainer, Docker akan menggunakan port kontainer yang terbuka untuk membuat
terowongan aman untuk orang tua untuk mengakses.

Jika wadah terhubung ke jaringan jembatan default dan terkait dengan lainnya
wadah, lalu wadahnya / Etc / hosts file diperbarui dengan wadah yang ditautkan
Nama.

Note Karena Docker dapat langsung memperbarui container / Etc / hosts file, mungkin ada
situasi ketika proses di dalam wadah dapat berakhir dengan membaca or yang kosong
tidak lengkap / Etc / hosts mengajukan. Dalam kebanyakan kasus, mencoba membaca lagi akan memperbaiki
masalah.

Pemetaan port untuk Luar penggunaan


Port aplikasi yang terbuka dapat dipetakan ke port host menggunakan -p bendera. Untuk
contoh, port httpd 80 dapat dipetakan ke port host 8080 menggunakan yang berikut:

# buruh pelabuhan menjalankan -p 8080:80 -d -i -t fedora/httpd

membuat dan Bantalan a Data Volume Wadah


Banyak aplikasi memerlukan berbagi data persisten di beberapa wadah. Buruh pelabuhan
memungkinkan Anda membuat Wadah Volume Data tempat wadah lain dapat dipasang. Untuk
contoh, buat wadah bernama yang berisi direktori /var/volume1 dan /tmp/volume2.
Gambar harus berisi direktori ini sehingga beberapa instruksi RUN mkdir
mungkin diperlukan untuk Anda fedora-data image:

# docker run --name=data -v /var/volume1 -v /tmp/volume2 -i -t fedora-data benar
# buruh pelabuhan menjalankan --volumes-from=data --name=fedora-container1 -i -t fedora bash

Beberapa --volumes-from parameter akan menyatukan beberapa volume data dari beberapa
kontainer. Dan dimungkinkan untuk memasang volume yang berasal dari wadah DATA di
wadah lain melalui wadah perantara fedora-container1, memungkinkan untuk
abstrak sumber data aktual dari pengguna data tersebut:

# buruh pelabuhan menjalankan --volumes-from=fedora-container1 --name=fedora-container2 -i -t fedora bash

Bantalan Luar Volume


Untuk memasang direktori host sebagai volume penampung, tentukan jalur absolut ke
direktori dan jalur absolut untuk direktori wadah yang dipisahkan oleh titik dua:

# buruh pelabuhan menjalankan -v /var/db:/data1 -i -t fedora bash

Saat menggunakan SELinux, ketahuilah bahwa host tidak memiliki pengetahuan tentang kebijakan container SELinux.
Oleh karena itu, dalam contoh di atas, jika kebijakan SELinux diterapkan, /var/db direktori adalah
tidak dapat ditulis ke wadah. Pesan "Izin Ditolak" akan muncul dan avc:
pesan di syslog host.

Untuk mengatasi ini, pada saat menulis halaman manual ini, perintah berikut harus
jalankan agar label jenis kebijakan SELinux yang tepat dilampirkan ke host
direktori:

# chcon -Rt svirt_sandbox_file_t /var/db

Sekarang, menulis ke volume /data1 dalam wadah akan diizinkan dan perubahannya akan
juga tercermin pada host di /var/db.

Menggunakan alternatif keamanan pelabelan


Anda dapat mengganti skema pelabelan default untuk setiap wadah dengan menentukan
--keamanan-opt bendera. Misalnya, Anda dapat menentukan level MCS/MLS, persyaratan untuk MLS
sistem. Menentukan level dalam perintah berikut memungkinkan Anda untuk berbagi yang sama
konten antar wadah.

# docker run --security-opt label:level:s0:c100,c200 -i -t fedora bash

Contoh MLS mungkin:

# docker run --security-opt label:level:TopSecret -i -t rhel7 bash

Untuk menonaktifkan pelabelan keamanan untuk penampung ini versus menjalankan dengan --permisif
bendera, gunakan perintah berikut:

# docker run --security-opt label:disable -i -t fedora bash

Jika Anda menginginkan kebijakan keamanan yang lebih ketat pada proses dalam wadah, Anda dapat menentukan
jenis alternatif untuk wadah. Anda dapat menjalankan wadah yang hanya diizinkan untuk
dengarkan di port Apache dengan menjalankan perintah berikut:

# docker run --security-opt label:type:svirt_Apache_t -i -t centos bash

Catatan:

Anda harus menulis definisi kebijakan a svirt_apache_t mengetik.

Pengaturan alat berat


Jika Anda ingin mengatur / Dev / sda berat perangkat ke 200, Anda dapat menentukan berat perangkat dengan
--blkio-berat-perangkat bendera. Gunakan perintah berikut:

# docker run -it --blkio-weight-device "/dev/sda:200" ubuntu

Menentukan isolasi teknologi untuk wadah (--isolasi)


Opsi ini berguna dalam situasi di mana Anda menjalankan wadah Docker di Microsoft
jendela. NS --isolasi option menetapkan teknologi isolasi container. Di Linux,
satu-satunya yang didukung adalah kegagalan opsi yang menggunakan ruang nama Linux. Kedua perintah ini
setara di Linux:

$ docker run -d busybox atas
$ docker run -d --isolation default busybox top

Di Microsoft Windows, dapat mengambil salah satu dari nilai berikut:

· kegagalan: Gunakan nilai yang ditentukan oleh daemon Docker --exec-opt . Jika daemon tidak
tidak menentukan teknologi isolasi, Microsoft Windows menggunakan proses sebagai default-nya
nilai.

· proses: Hanya isolasi namespace.

· hiperv: Isolasi berbasis partisi hyper-V hypervisor.

Dalam praktiknya, saat dijalankan di Microsoft Windows tanpa daemon set opsi, keduanya
perintah setara:

$ docker run -d --isolation default busybox top
$ docker run -d --isolasi proses busybox top

Jika Anda telah mengatur --exec-opt isolasi = hiperv opsi di Docker daemon, salah satunya
perintah juga menghasilkan hiperv isolasi:

$ docker run -d --isolation default busybox top
$ docker run -d --isolasi hyperv busybox atas

SEJARAH


April 2014, Awalnya disusun oleh William Henry (ketika di redhat dot com) berdasarkan
bahan sumber docker.com dan pekerjaan internal. Juni 2014, diperbarui oleh Sven Dowideit
[email dilindungi]Juli 2014, diperbarui oleh Sven Dowideit[email dilindungi]
November 2015, diperbarui oleh Sally O'Malley[email dilindungi]

Gunakan docker-run online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    facetracknoir
    facetracknoir
    Program pelacakan kepala modular itu
    mendukung banyak pelacak wajah, filter
    dan protokol permainan. Di antara pelacak
    adalah SM FaceAPI, AIC Inertial Head
    Pelacak...
    Unduh facetracknoir.dll
  • 2
    Kode QR PHP
    Kode QR PHP
    Kode QR PHP adalah sumber terbuka (LGPL)
    perpustakaan untuk menghasilkan Kode QR,
    kode batang 2 dimensi. Berdasarkan
    libqrencode C library, menyediakan API untuk
    membuat batang Kode QR...
    Unduh Kode QR PHP
  • 3
    freeciv
    freeciv
    Freeciv adalah turn-based gratis
    game strategi multipemain, di mana masing-masing
    pemain menjadi pemimpin a
    peradaban, berjuang untuk mendapatkan
    tujuan akhir: menjadi...
    Unduh Freeciv.dll
  • 4
    Kotak Pasir Cuckoo
    Kotak Pasir Cuckoo
    Cuckoo Sandbox menggunakan komponen untuk
    memantau perilaku malware di a
    Lingkungan kotak pasir; diisolasi dari
    sisa sistem. Ini menawarkan otomatis
    analisis...
    Unduh Kotak Pasir Cuckoo
  • 5
    LMS-YouTube
    LMS-YouTube
    Putar video YouTube di LMS (porting dari
    Triode's to YouTbe API v3) Ini
    aplikasi yang juga dapat diambil
    dari
    https://sourceforge.net/projects/lms-y...
    Unduh LMS-YouTube
  • 6
    Yayasan Presentasi Windows
    Yayasan Presentasi Windows
    Yayasan Presentasi Windows (WPF)
    adalah kerangka kerja UI untuk membangun Windows
    aplikasi desktop. WPF mendukung
    set luas pengembangan aplikasi
    fitur...
    Unduh Windows Presentation Foundation
  • Lebih banyak lagi »

Perintah Linux

Ad