İngilizceFransızcaİspanyolca

Ad


OnWorks favicon'u

docker-run - Bulutta Çevrimiçi

Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü üzerinden OnWorks ücretsiz barındırma sağlayıcısında docker-run çalıştırın

Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi öykünücüsü veya MAC OS çevrimiçi öykünücüsü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen docker-run komutudur.

Program:

ADI


docker-run - Yeni bir kapsayıcıda bir komut çalıştır

SİNOPSİS


liman işçisi koşmak [-a|--eklemek[=[]]] [--add-ana bilgisayar[=[]]] [--blkio-ağırlık[=[BLKIO-AĞIRLIK]]]
[--blkio-ağırlık-cihazı[=[]]] [--cpu-hisseleri[=0]] [--cap-add[=[]]] [--kap-bırak[=[]]]
[--cgroup-ebeveyn[=GRUP YOLU]] [--cid dosyası[=SİDDOSYA]] [--cpu-dönemi[=0]] [--cpu kotası[=0]]
[--cpuset-cpus[=CPUSET-CPU]] [--cpuset-mems[=CPUSET-MEMS]] [-d|--ayrılmak]
[--detach-tuşları[=[]]] [--cihaz[=[]]] [--cihaz-okuma-bps[=[]]] [--cihaz-okuma-iops[=[]]]
[--cihaz-yazma-bps[=[]]] [--cihaz-yazma-iop'ları[=[]]] [--dns[=[]]] [--dns-opt[=[]]]
[--dns-arama[=[]]] [-e|--env[=[]]] [--giriş noktası[=GİRİŞ NOKTASI]] [--env dosyası[=[]]]
[--ortaya çıkarmak[=[]]] [--grup-ekle[=[]]] [-h|--ana bilgisayar adı[=HOST ADI]] [--yardım et] [-i|--interaktif]
[--ip[=IPv4-ADRES]] [--ip6[=IPv6-ADRES]] [--ipc[=IPC]] [--izolasyon[=varsayılan]]
[--kernel-bellek[=ÇEKİRDEĞİ-BELLEK]] [-l|--etiket[=[]]] [--etiket-dosyası[=[]]] [--bağlantı[=[]]]
[--log-sürücü[=[]]] [--log-opt[=[]]] [-m|--hafıza[=BELLEK]] [--Mac Adresi[=MAC ADRESİ]]
[--bellek-rezervasyonu[=BELLEK-REZERVASYON]] [--bellek değiş tokuşu[=LİMİT]]
[--bellek değiş tokuşu[=BELLEK DEĞİŞİMİ]] [--isim[=ADI]] [--ağ[="köprü"]]
[--net takma ad[=[]]] [--oom-öldür-devre dışı bırak] [--oom-skor-sıfır[=0]] [-P|--tümünü yayınla]
[-p|--Yayınla[=[]]] [--pid[=[]]] [--ayrıcalıklı] [--Sadece oku] [--tekrar başlat[=TEKRAR BAŞLAT]] [--rm]
[--güvenlik seçeneği[=[]]] [--dur sinyali[=SİNYAL]] [--shm-boyutu[=[]]] [--sig-proxy[=gerçek]]
[-t|--tty] [--tmpfs[=[KONTEYNER-YÖN[: ]]] [-u|--kullanıcı[=KULLANICI]] [--ulimit[=[]]]
[--uts[=[]]] [-v|--Ses[=[[HOST-DIR:]KONTEYNER-DIR[:SEÇENEKLER]]]]
[--hacim sürücüsü[=SÜRÜCÜ]] [--hacimler-dan[=[]]] [-w|--workdir[=İŞ DİREKTÖRÜ]] GÖRÜNTÜ [KOMUTU]
[ARG...]

TANIM


Yeni bir kapsayıcıda bir işlem çalıştırın. liman işçisi koşmak kendi dosya sistemiyle bir süreç başlatır,
kendi ağı ve kendi yalıtılmış süreç ağacı. Süreci başlatan GÖRÜNTÜ
kapsayıcıda çalıştırılacak süreçle ilgili varsayılanları tanımlayabilir,
ifşa etmek için ağ oluşturma ve daha fazlası, ancak liman işçisi koşmak operatöre son kontrolü verir veya
kapsayıcıyı görüntüden başlatan yönetici. Bu sebepten dolayı liman işçisi koşmak daha fazla var
diğer Docker komutlarından daha fazla seçenek.

GÖRÜNTÜ henüz yüklenmemişse, o zaman liman işçisi koşmak GÖRÜNTÜ çekecek ve tüm görüntü
bağımlılıklar, depodan aynı şekilde çalışıyor liman işçisi Çek GÖRÜNTÜ, ondan önce
kapsayıcıyı bu görüntüden başlatır.

SEÇENEKLER


-a, --eklemek= []
STDIN, STDOUT veya STDERR'ye ekleyin.

Ön plan modunda (varsayılan -d belirtilmemiş), liman işçisi koşmak başlayabilir
kapta işlem yapın ve konsolu işlemin standart giriş, çıkış,
ve standart hata. Hatta bir TTY gibi davranabilir (çoğu komut satırı budur)
yürütülebilir dosyalar bekler) ve sinyalleri iletir. NS -a stdin'in her biri için seçenek ayarlanabilir,
stdout ve stderr.

--add-ana bilgisayar= []
Özel bir ana bilgisayardan IP'ye eşleme ekleyin (ana bilgisayar:ip)

/etc/hosts dizinine bir satır ekleyin. Biçim, ana bilgisayar adı:ip'dir. NS --add-ana bilgisayar seçenek ayarlanabilir
bir kaç sefer.

--blkio-ağırlık=0
Blok IO ağırlığı (göreceli ağırlık), 10 ile 1000 arasında bir ağırlık değerini kabul eder.

--blkio-ağırlık-cihazı= []
Blok IO ağırlığı (bağıl cihaz ağırlığı, format: CİHAZ_NAME: AĞIRLIK).

--cpu-hisseleri=0
CPU payları (göreceli ağırlık)

Varsayılan olarak, tüm kapsayıcılar aynı oranda CPU döngüsü alır. Bu oran olabilir
kapsayıcının CPU payı ağırlığını, tümünün ağırlığına göre değiştirerek değiştirilir.
diğer çalışan kaplar.

Oranı varsayılan 1024'ten değiştirmek için, --cpu-hisseleri ayarlamak için bayrak
2 veya daha yüksek ağırlık.

Oran, yalnızca CPU yoğun işlemler çalışırken geçerli olacaktır. Görevler ne zaman
bir kapsayıcı boşta, diğer kapsayıcılar kalan CPU süresini kullanabilir. gerçek miktar
CPU süresi, sistemde çalışan kapsayıcıların sayısına bağlı olarak değişecektir.

Örneğin, birinin işlemci payı 1024 ve diğer ikisinin işlemci payı olan üç kapsayıcı düşünün.
512 işlemci paylaşımı ayarı. Her üç kapsayıcıdaki işlemler %100'ünü kullanmaya çalıştığında
CPU, ilk kapsayıcı toplam CPU süresinin %50'sini alacaktır. dördüncüyü eklersen
1024 işlemci payına sahip kapsayıcı, ilk kapsayıcı CPU'nun yalnızca %33'ünü alır. NS
kalan kapsayıcılar CPU'nun %16.5'ini, %16.5'ini ve %33'ünü alır.

Çok çekirdekli bir sistemde, CPU zaman payları tüm CPU çekirdeklerine dağıtılır. Olsa bile
bir kap, CPU süresinin %100'ünden daha azıyla sınırlıdır, her bireyin %100'ünü kullanabilir
CPU çekirdeği.

Örneğin, üçten fazla çekirdeğe sahip bir sistem düşünün. Bir kapsayıcı başlatırsanız {C0}
ile -c=512 bir işlemi ve başka bir kapsayıcıyı çalıştırmak {C1} ile -c=1024 iki koşu
işlemler, bu, aşağıdaki CPU paylaşımlarının bölünmesine neden olabilir:

PID kapsayıcı CPU CPU paylaşımı
100 {C0} 0 CPU100'ın %0'ü
101 {C1} 1 CPU100'ın %1'ü
102 {C1} 2 CPU100'ın %2'ü

--cap-add= []
Linux yetenekleri ekleyin

--kap-bırak= []
Linux yeteneklerini bırak

--cgroup-ebeveyn=""
Kapsayıcı için grup grubunun oluşturulacağı grupların yolu. eğer yol
mutlak değildir, yolun, init'in gruplarının yoluna göreli olduğu düşünülür.
işlem. Gruplar zaten mevcut değilse oluşturulacaktır.

--cid dosyası=""
Kapsayıcı kimliğini dosyaya yazın

--cpu-dönemi=0
CPU CFS (Tamamen Adil Zamanlayıcı) dönemini sınırlayın

Kapsayıcının CPU kullanımını sınırlayın. Bu bayrak çekirdeğe kapsayıcının CPU'sunu kısıtlamasını söyler.
belirttiğiniz süreye kadar kullanım.

--cpuset-cpus=""
Yürütmeye izin verilecek CPU'lar (0-3, 0,1)

--cpuset-mems=""
Yürütmeye izin verilecek bellek düğümleri (MEM'ler) (0-3, 0,1). Yalnızca NUMA'da etkilidir
sistemler.

Sisteminizde (0-3) dört bellek düğümünüz varsa, şunu kullanın: --cpuset-mems=0,1 sonra süreçler
Docker kapsayıcınızda yalnızca ilk iki bellek düğümünden gelen belleği kullanır.

--cpu kotası=0
CPU CFS (Tamamen Adil Zamanlayıcı) kotasını sınırlayın

Kapsayıcının CPU kullanımını sınırlayın. Varsayılan olarak, kapsayıcılar tam CPU kaynağıyla çalışır.
Bu bayrak, çekirdeğe, kapsayıcının CPU kullanımını belirttiğiniz kota ile sınırlamasını söyler.

-d, --ayrılmak=gerçek|yanlış
Ayrılmış mod: kapsayıcıyı arka planda çalıştırın ve yeni kapsayıcı kimliğini yazdırın. NS
varsayılan yanlış.

İstediğiniz zaman koşabilirsiniz liman işçisi ps çalışan listesini görüntülemek için diğer kabukta
kaplar. ile ayrılmış bir konteynere yeniden bağlayabilirsiniz. liman işçisi iliştirmek. Eğer seçerseniz
müstakil modda bir kapsayıcı çalıştırın, ardından -rm seçeneği.

Tty modunda takıldığında, kaptan ayrılabilir (ve çalışır durumda bırakabilirsiniz)
yapılandırılabilir bir tuş dizisi kullanarak. Varsayılan sıra CTRL-p CTRL-q. sen yapılandır
kullanarak tuş dizisi --detach-tuşları seçeneği veya bir yapılandırma dosyası. Görmek
yapılandırma-json(5) yapılandırma dosyası kullanmayla ilgili belgeler için.

--detach-tuşları=""
Bir kapsayıcıyı ayırmak için tuş sırasını geçersiz kılın. Biçim tek bir karakterdir [aZ]
or Ctrl- nerede biridir: AZ, @, ^, [, , or _.

--cihaz= []
Kapsayıcıya bir ana bilgisayar cihazı ekleyin (örneğin --device=/dev/sdc:/dev/xvdc:rwm)

--cihaz-okuma-bps= []
Bir cihazdan okuma hızını sınırlayın (örneğin --device-read-bps=/dev/sda:1mb)

--cihaz-okuma-iops= []
Bir cihazdan okuma hızını sınırlayın (örneğin --device-read-iops=/dev/sda:1000)

--cihaz-yazma-bps= []
Bir aygıta yazma hızını sınırlayın (örneğin --device-write-bps=/dev/sda:1mb)

--cihaz-yazma-iop'ları= []
Bir aygıt için yazma hızını sınırlayın (örneğin --device-write-iops=/dev/sda:1000)

--dns-arama= []
Özel DNS arama alanlarını ayarlayın (Aramayı ayarlamak istemiyorsanız --dns-search=. kullanın
alan adı)

--dns-opt= []
Özel DNS seçeneklerini ayarlayın

--dns= []
Özel DNS sunucuları ayarlayın

Bu seçenek, kapsayıcıya geçirilen DNS yapılandırmasını geçersiz kılmak için kullanılabilir.
Genellikle bu, ana bilgisayar DNS yapılandırması kapsayıcı için geçersiz olduğunda gereklidir.
(örneğin, 127.0.0.1). Durum bu olduğunda --dns bayraklar her koşu için gereklidir.

-e, --env= []
Ortam değişkenlerini ayarla

Bu seçenek, kullanılabilecek isteğe bağlı ortam değişkenlerini belirlemenizi sağlar.
konteynerin içinde başlatılacak süreç.

--giriş noktası=""
Resmin varsayılan GİRİŞ NOKTASI üzerine yaz

Bu seçenek, görüntüde ayarlanan görüntünün varsayılan giriş noktasının üzerine yazmanıza olanak tanır.
Docker dosyası. Bir görüntünün GİRİŞ NOKTASI, ne olduğunu belirttiği için bir KOMUT'a benzer.
konteyner başladığında çalıştırılabilir, ancak (bilerek) daha zordur
geçersiz kılmak. ENTRYPOINT bir kapsayıcıya varsayılan yapısını veya davranışını verir, böylece
bir GİRİŞ NOKTASI belirlerseniz, kabı o ikili dosyaymış gibi çalıştırabilirsiniz,
varsayılan seçenekler ve KOMUT yoluyla daha fazla seçenek iletebilirsiniz. Ancak bazen bir
operatör kap içinde başka bir şey çalıştırmak isteyebilir, böylece
kullanarak çalışma zamanında varsayılan ENTRYPOINT --giriş noktası ve yeniyi belirtmek için bir dize
GİRİŞ NOKTASI.

--env dosyası= []
Ortam değişkenlerinin satırla ayrılmış bir dosyasını okuyun

--ortaya çıkarmak= []
Bir bağlantı noktasını veya bir dizi bağlantı noktasını açığa çıkarın (örneğin --expose=3300-3310), Docker'a şunu bildirir:
kapsayıcı, çalışma zamanında belirtilen ağ bağlantı noktalarını dinler. Docker bu bilgiyi kullanır
bağlantıları kullanarak kapsayıcıları birbirine bağlamak ve ana bilgisayar sisteminde bağlantı noktası yeniden yönlendirmesini ayarlamak için.

--grup-ekle= []
Olarak çalıştırmak için ek gruplar ekleyin

-h, --ana bilgisayar adı=""
Kapsayıcı ana bilgisayar adı

Kapsayıcının içinde bulunan kapsayıcı ana bilgisayar adını ayarlar.

--yardım et
Kullanım bildirimini yazdır

-i, --interaktif=gerçek|yanlış
Bağlı olmasa bile STDIN'i açık tutun. Varsayılan yanlış.

true olarak ayarlandığında, bağlı olmasa bile stdin'i açık tutun. Varsayılan yanlıştır.

--ip=""
Kapsayıcının arabirim IPv4 adresini ayarlar (örn. 172.23.0.9)

Sadece ile birlikte kullanılabilir --ağ kullanıcı tanımlı ağlar için

--ip6=""
Kapsayıcının arabirim IPv6 adresini ayarlar (ör. 2001:db8::1b99)

Sadece ile birlikte kullanılabilir --ağ kullanıcı tanımlı ağlar için

--ipc=""
Varsayılan, kapsayıcı için özel bir IPC ad alanı (POSIX SysV IPC) oluşturmaktır.
'konteyner: ': paylaşılan başka bir kapsayıcıyı yeniden kullanır
bellek, semaforlar ve mesaj kuyrukları
'host': ana bilgisayarın paylaşılan hafızasını, semaforlarını ve mesajını kullanın
kapsayıcı içinde kuyruklar. Not: ana bilgisayar modu, kapsayıcıya yerel erişime tam erişim sağlar.
paylaşılan hafıza ve bu nedenle güvensiz olarak kabul edilir.

--izolasyon="varsayılan"
İzolasyon, kaplar tarafından kullanılan izolasyon teknolojisinin türünü belirtir.

-l, --etiket= []
Kapsayıcıda meta verileri ayarlayın (örneğin, --label com.example.key=value)

--kernel-bellek=""
Çekirdek bellek sınırı (biçim: [ ], burada birim = b, k, m veya g)

Bir kapsayıcının kullanabileceği çekirdek belleğini kısıtlar. 0 sınırı belirtilirse (değil
kullanma --kernel-bellek), kapsayıcının çekirdek belleği sınırlı değildir. bir belirtirseniz
sınır, işletim sisteminin sayfa boyutunun katlarına yuvarlanabilir ve
değeri çok büyük olabilir, milyonlarca trilyon.

--etiket-dosyası= []
Satırla ayrılmış bir etiket dosyasında okuyun

--bağlantı= []
şeklinde başka bir kapsayıcıya bağlantı ekleyin :takma ad veya sadece içinde
bu durumda takma ad adla eşleşir

operatör kullanıyorsa --bağlantı yeni istemci kapsayıcısını başlatırken, ardından istemci
konteyner, açıktaki bağlantı noktasına özel bir ağ arabirimi aracılığıyla erişebilir. Docker ayarlayacak
istemci kapsayıcısındaki bazı ortam değişkenleri, hangi arabirimin ve
kullanılacak bağlantı noktası.

--log-sürücü="json dosyası|syslog|Journald|jelf|akıcı|awslog'lar|gösterişli|Yok"
Konteyner için günlüğe kaydetme sürücüsü. Varsayılan, arka plan programı tarafından tanımlanır --log-sürücü bayrağı.
uyarı: liman işçisi günlükleri komut yalnızca için çalışır json dosyası ve
Journald sürücüleri günlüğe kaydetme.

--log-opt= []
Günlüğe kaydetme sürücüsüne özel seçenekler.

-m, --hafıza=""
Bellek sınırı (biçim: [ ], burada birim = b, k, m veya g)

Bir kapsayıcının kullanabileceği belleği kısıtlamanıza olanak tanır. Ana bilgisayar takası destekliyorsa
hafıza, daha sonra -m bellek ayarı fiziksel RAM'den daha büyük olabilir. 0 limiti ise
belirtilen (kullanmıyor -m), konteynerin hafızası sınırlı değildir. Gerçek sınır olabilir
işletim sisteminin sayfa boyutunun katlarına yuvarlanır (değer çok
büyük, bu milyonlarca trilyon).

--bellek-rezervasyonu=""
Bellek yumuşak sınırı (biçim: [ ], burada birim = b, k, m veya g)

Bellek rezervasyonunu ayarladıktan sonra, sistem bellek çakışması veya düşük bellek algıladığında,
Konteynerler, tüketimlerini rezervasyonlarıyla sınırlamak zorunda kalıyor. yani yapmalısın
her zaman aşağıdaki değeri ayarlayın --hafıza, aksi takdirde sabit sınır öncelikli olacaktır. Tarafından
varsayılan olarak, hafıza rezervasyonu hafıza limiti ile aynı olacaktır.

--bellek değiş tokuşu="SINIR"
Bellek artı takasa eşit bir sınır değeri. ile kullanılmalıdır -m (--hafıza) bayrak. NS
takas LİMİT her zaman daha büyük olmalıdır -m (--hafıza) değer.

Formatı LİMİT is [ ]. Birim olabilir b (bayt), k (kilobayt), m
(megabayt) veya g (gigabayt). Bir birim belirtmezseniz, b kullanıldı. LIMIT olarak ayarla -1 için
sınırsız takası etkinleştirin.

--Mac Adresi=""
Kapsayıcı MAC adresi (ör. 92:d0:c6:0a:29:33)

Bir Ethernet ağındaki MAC adresinin benzersiz olması gerektiğini unutmayın. IPv6 bağlantı yerel
adres, RFC4862'ye göre cihazın MAC adresini temel alacaktır.

--isim=""
Kapsayıcıya bir ad atayın

Operatör bir konteyneri üç şekilde tanımlayabilir:
UUID uzun tanımlayıcısı
(“f78375b1c487e03c9438c729345e54db9d20cfa2ac1fc3494b6eb60872e74778”)
UUID kısa tanımlayıcısı ("f78375b1c487")
İsim (“Yunus”)

UUID tanımlayıcıları Docker arka plan programından gelir ve
ile konteyner --isim daha sonra arka plan programı ayrıca rastgele bir dize adı da üretecektir. İsmi
bağlantıları tanımlarken kullanışlıdır (bkz. --bağlantı) (veya tanımlamanız gereken başka bir yer
konteyner). Bu, hem arka plan hem de ön plan Docker kapsayıcıları için çalışır.

--ağ="köprü"
Kapsayıcı için Ağ modunu ayarlayın
'köprü': varsayılan Docker'da bir ağ yığını oluşturun
köprü
'yok': ağ yok
'konteyner: ': başka bir kapsayıcının ağını yeniden kullan
yığın
'ana bilgisayar': Docker ana bilgisayar ağ yığınını kullanın. not: ev sahibi
modu, konteynere D-bus gibi yerel sistem hizmetlerine tam erişim sağlar ve
bu nedenle güvensiz olarak kabul edilir.
' | ': kullanıcı tanımlı bir bağlantıya bağlan


--net takma ad= []
Kapsayıcı için ağ kapsamlı takma ad ekleyin

--oom-öldür-devre dışı bırak=gerçek|yanlış
Kapsayıcı için OOM Killer'ın devre dışı bırakılıp bırakılmayacağı.

--oom-skor-sıfır=""
Konteynerler için ana bilgisayarın OOM tercihlerini ayarlayın (-1000 ila 1000 kabul eder)

-P, --tümünü yayınla=gerçek|yanlış
Açıktaki tüm bağlantı noktalarını ana bilgisayar arabirimlerindeki rastgele bağlantı noktalarına yayınlayın. Varsayılan yanlış.

True olarak ayarlandığında, açıkta kalan tüm bağlantı noktalarını ana bilgisayar arabirimlerine yayınlayın. Varsayılan yanlıştır.
Operatör -P (veya -p) kullanıyorsa, Docker açıkta kalan bağlantı noktasını
ana bilgisayar ve bağlantı noktaları, ana bilgisayara ulaşabilen herhangi bir istemci tarafından kullanılabilir olacaktır. -P'yi kullanırken,
Docker, açıkta kalan herhangi bir bağlantı noktasını ana bilgisayardaki rastgele bir bağlantı noktasına bağlar. geçici Liman
menzil tarafından tanımlanan /proc/sys/net/ipv4/ip_local_port_range. arasındaki eşlemeyi bulmak için
ana bilgisayar bağlantı noktaları ve açıkta kalan bağlantı noktaları, liman işçisi Liman.

-p, --Yayınla= []
Bir kapsayıcının bağlantı noktasını veya bağlantı noktası aralığını ana bilgisayara yayınlayın.

Biçim: ip:hostPort:containerPort | ip::konteynerPort | ana bilgisayar Bağlantı Noktası:konteyner Bağlantı Noktası |
containerport Hem hostPort hem de containerPort, bir dizi bağlantı noktası olarak belirtilebilir. Ne zaman
her ikisi için de aralıklar belirtilirse, aralıktaki konteyner bağlantı noktası sayısı,
aralıktaki ana bilgisayar bağlantı noktası sayısı. (Örneğin, liman işçisi koşmak -p 1234-1236: 1222-1224 --isim
bu çalışıyor -t meşgul kutusu Ama değil liman işçisi koşmak -p 1230-1236: 1230-1240 --isim
RangeContainerPortsDaha BüyükRangeHostPorts -t meşgul kutusu) ip ile: liman işçisi koşmak -p
127.0.0.1:$HOSTPORT:$CONTAINERPORT --isim KONTEYNER -t bazı görüntü kullanım liman işçisi Liman görmek
gerçek haritalama: liman işçisi Liman KONTEYNER $KONTEYNERPORTU

--pid=ev sahibi
Kapsayıcı için PID modunu ayarlayın
ev sahibi: kapsayıcının içindeki ana bilgisayarın PID ad alanını kullanın.
Not: ana bilgisayar modu, kapsayıcıya yerel PID'ye tam erişim sağlar ve bu nedenle
güvensiz olarak kabul edilir.

--uts=ev sahibi
Konteyner için UTS modunu ayarlayın
ev sahibi: kapsayıcının içindeki ana bilgisayarın UTS ad alanını kullanın.
Not: ana bilgisayar modu, kapsayıcıya ana bilgisayarın ana bilgisayar adını değiştirme erişimi sağlar ve
bu nedenle güvensiz olarak kabul edilir.

--ayrıcalıklı=gerçek|yanlış
Bu kapsayıcıya genişletilmiş ayrıcalıklar verin. Varsayılan yanlış.

Varsayılan olarak, Docker kapsayıcıları "ayrıcalıksızdır" (=false) ve örneğin bir
Docker kapsayıcısının içindeki Docker arka plan programı. Bunun nedeni, varsayılan olarak bir kapsayıcının
herhangi bir cihaza erişmesine izin verilir. "Ayrıcalıklı" bir kapsayıcıya tüm cihazlara erişim izni verilir.

Operatör yürüttüğünde liman işçisi koşmak --ayrıcalıklı, Docker tüm erişime izin verecek
ana bilgisayardaki aygıtların yanı sıra kapsayıcıya izin vermek için AppArmor'da bazı yapılandırmalar ayarlayın.
üzerindeki bir kapsayıcının dışında çalışan işlemlerle neredeyse aynı ana bilgisayara erişim
konak.

--Sadece oku=gerçek|yanlış
Kapsayıcının kök dosya sistemini salt okunur olarak bağlayın.

Varsayılan olarak, bir kapsayıcı, işlemlerin yazmasına izin veren, yazılabilir kök dosya sistemine sahip olacaktır.
dosyalar her yerde. belirterek --Sadece oku konteynerin köküne sahip olacağını işaretle
dosya sistemi, herhangi bir yazma işlemini yasaklayan salt okunur olarak monte edilmiştir.

--tekrar başlat="yok hayır"
Bir kapsayıcı çıktığında uygulanacak politikayı yeniden başlat (hayır, hata durumunda[:max-retry], her zaman,
durdurulmadıkça).

--rm=gerçek|yanlış
Çıktığında kapsayıcıyı otomatik olarak kaldır (-d ile uyumlu değil). Varsayılan
yanlış.

--güvenlik seçeneği= []
Güvenlik Seçenekleri

"label:user:USER" : Kapsayıcı için etiket kullanıcısını ayarlayın
"label:role:ROLE" : Kapsayıcı için etiket rolünü ayarlayın
"label:type:TYPE" : Kap için etiket türünü ayarlayın
"label:level:LEVEL" : Kap için etiket düzeyini ayarlayın
"label:disable" : Kap için etiket sınırlamasını kapat

--dur sinyali=SİGTERM
Bir konteyneri durdurmak için sinyal. Varsayılan SIGTERM'dir.

--shm-boyutu=""
Boyutu /dev/shm. biçim .
numara daha büyük olmalıdır 0. Birim isteğe bağlıdır ve olabilir b (bayt), k (kilobayt),
m(megabayt) veya g (gigabayt).
Birimi atlarsanız, sistem bayt kullanır. Boyutu tamamen atlarsanız, sistem
kullanım 64m.

--sig-proxy=gerçek|yanlış
Proxy, sürece sinyaller aldı (yalnızca TTY olmayan mod). SIGCHLD, SIGSTOP ve
SIGKILL proxy değildir. Varsayılan gerçek.

--bellek değiş tokuşu=""
Bir kapsayıcının bellek takas davranışını ayarlayın. 0 ile 100 arasında bir tamsayı kabul eder.

-t, --tty=gerçek|yanlış
Bir sözde-TTY tahsis edin. Varsayılan yanlış.

True olarak ayarlandığında Docker, bir sözde tty tahsis edebilir ve herhangi bir standart girdiye ekleyebilir.
konteyner. Bu, örneğin, atılabilir bir etkileşimli kabuğu çalıştırmak için kullanılabilir. NS
varsayılan yanlıştır.

The -t seçenek, liman işçisi istemcisi standart girdisinin yeniden yönlendirilmesiyle uyumlu değil.

--tmpfs=[] Bir tmpfs bağlaması oluşturun

Geçici bir dosya sistemi bağlayın (tmpfs) bir konteynere monte edin, örneğin:

$ liman işçisi çalıştırma -d --tmpfs / Tmp:rw,boyut=787448k,mod=1777 my_image

Bu komut bir tmpfs at / Tmp konteyner içinde. Desteklenen bağlama seçenekleri şunlardır:
Linux varsayılanıyla aynı dağ bayraklar. Herhangi bir seçenek belirtmezseniz, sistemler
aşağıdaki seçenekleri kullanır: rw,noexec,nosuid,nodev,boyut=65536k.

-u, --kullanıcı=""
Kullanılan kullanıcı adını veya UID'yi ve isteğe bağlı olarak belirtilen grup adı veya GID'yi ayarlar.
Komut.

Aşağıdaki örneklerin tümü geçerlidir:
--kullanıcı [kullanıcı | kullanıcı:grup | kullanıcı kimliği | kullanıcı adı:gid | kullanıcı:gid | kullanıcı kimliği: grup ]

Bu argüman olmadan komut, kapta kök olarak çalıştırılacaktır.

--ulimit= []
Sınır seçenekleri

-v|--Ses[=[[HOST-DIR:]KONTEYNER-DIR[:SEÇENEKLER]]]
Bir bağlama montajı oluşturun. belirtirseniz, -v /HOST-DIR:/CONTAINER-DIR, liman işçisi
bağları bağlamak /HOST-DIR ev sahipliğinde / KONTEYNER-DIR Docker'da
konteyner. 'HOST-DIR' atlanırsa, Docker otomatik olarak yeni
ana bilgisayardaki ses seviyesi. NS SEÇENEKLER virgülle ayrılmış bir listedir ve şunlar olabilir:

· [rw|ro]

· [z|Z]

· [[r]paylaşıldı|[r] köle|[r]özel]

The KONTEYNER-DIR gibi mutlak bir yol olmalıdır /src/belgeler. HOST-DIR olabilir
mutlak yol veya bir isim değer. A isim değer alfasayısal bir karakterle başlamalıdır,
ardından a-z0-9, _ (vurgulamak), . (dönem) veya - (tire). Mutlak bir yol ile başlar
a / (eğik çizgi).

Bir tedarik ederseniz HOST-DIR bu mutlak bir yoldur, Docker bağladığınız yola bağlanır
belirtin. bir tedarik ederseniz isim, Docker buna göre adlandırılmış bir birim oluşturur isim. Örneğin,
ya belirtebilirsiniz / foo or foo Bir için HOST-DIR değer. tedarik ederseniz / foo değer, kıymet,
Docker bir bağlama montajı oluşturur. tedarik ederseniz foo belirtimi, Docker adlandırılmış bir
hacmi.

birden fazla belirtebilirsiniz -v bir konteynere bir veya daha fazla bağlantı monte etme seçenekleri. Kullanmak
diğer kaplarda aynı bağlar, belirtin --hacimler-dan ayrıca seçenek.

Ekleyebilirsin : ro or :rw salt okunur veya okuma-yazma modunu monte etmek için bir birime son ek,
sırasıyla. Varsayılan olarak, birimler okuma-yazma olarak bağlanır. Örneklere bakın.

SELinux gibi etiketleme sistemleri, hacim içeriğine uygun etiketlerin yerleştirilmesini gerektirir
bir konteynere monte edilmiştir. Etiket olmadan, güvenlik sistemi süreçleri engelleyebilir.
içeriği kullanmaktan kabın içinde çalışan. Varsayılan olarak, Docker değişmez
işletim sistemi tarafından belirlenen etiketler.

Kap bağlamında bir etiketi değiştirmek için iki son ekten birini ekleyebilirsiniz. :z or :Z için
hacim montajı. Bu son ekler, Docker'a paylaşılan ağdaki dosya nesnelerini yeniden etiketlemesini söyler.
birimler. NS z seçeneği Docker'a iki kapsayıcının birim içeriğini paylaştığını söyler. Olarak
Sonuç olarak, Docker, içeriği paylaşılan bir içerik etiketiyle etiketler. Paylaşılan birim etiketleri izin verir
içeriği okumak/yazmak için tüm kaplar. NS Z seçenek, Docker'a içeriği şununla etiketlemesini söyler:
paylaşılmayan özel bir etiket. Yalnızca geçerli kapsayıcı özel bir birim kullanabilir.

Varsayılan olarak bağlama monteli birimler özel. Bu, konteyner içinde yapılan herhangi bir montaj anlamına gelir
ana bilgisayarda görünmeyecek ve tam tersi. Bu davranış, bir
birim bağlama yayılım özelliği. hacim yapmak Paylaşılan bu hacim altında yapılan montajlar
kapsayıcının içi ana bilgisayarda görünür olacak ve bunun tersi de geçerlidir. hacim yapmak köle sağlar
yalnızca tek yönlü bağlama yayılımı ve bu, ana bilgisayar üzerinde bu birim altında yapılan bağlamalar olacaktır.
konteynerin içinde görünür, ancak tersi değil.

Biri kullanabilir birimin mount yayılma özelliğini kontrol etmek için :[r]paylaştı, :[r]köle or
:[r]özel yayılma bayrağı. Yayılma özelliği yalnızca bağlama monteli için belirtilebilir
ciltler ve dahili birimler veya adlandırılmış birimler için değil. Montaj yayılımının çalışması için
kaynak bağlama noktası (kaynak dizininin monte edildiği bağlama noktası) doğru olmalıdır
yayılma özellikleri. Paylaşılan birimler için kaynak bağlama noktasının paylaşılması gerekir. Ve için
bağımlı birimleri, kaynak bağlamanın ya paylaşılması ya da bağımlı olması gerekir.

kullanım df kaynak montajını bulmak ve ardından kullanmak için bulmak -o
HEDEF, YAYILMA kaynağın yayılma özelliklerini bulmak için
binmek. Eğer bulmak yardımcı program mevcut değilse, kaynak için mount girişine bakılabilir
bağlama noktası /proc/self/bağ bilgisi. Bakmak isteğe bağlı alanları ve herhangi bir yayılma olup olmadığına bakın
özellikleri belirtilir. paylaşılan:X montaj anlamına gelir Paylaşılan, usta:X montaj anlamına gelir köle
ve orada hiçbir şey yoksa, bunun anlamı mount özel.

Bir bağlama noktasının yayılma özelliklerini değiştirmek için dağ emretmek. Örneğin, eğer bir
mount kaynak dizinini bağlamak istiyor / foo biri yapabilir dağ --bağlamak / foo / foo ve dağ
--make-özel --make-paylaşılan / foo. Bu, /foo'yu bir Paylaşılan bağlama noktası.
Alternatif olarak, kaynak montajının yayılma özellikleri doğrudan değiştirilebilir. Söylemek / is
kaynak montajı / foo, sonra kullan dağ --make-paylaşılan / dönüştürmek / bir içine Paylaşılan montaj.

not: Docker arka plan programının başlatılmasını ve durdurulmasını yönetmek için systemd kullanılırken,
systemd birim dosyası, Docker için montaj yayılımını kontrol etme seçeneği vardır.
denilen daemon'un kendisi Bayrak Dağı. Bu ayarın değeri Docker'ın
bağlama noktasında yapılan bağlama yayılım değişikliklerine bakın. Örneğin, eğer bu değer
is köle, kullanamayabilirsiniz Paylaşılan or paylaşılan bir hacim üzerinde yayılma.

--hacim sürücüsü=""
Container'ın birim sürücüsü. Bu sürücü, belirtilen birimleri oluşturur.
bir Dockerfile'ın HACİM talimat veya gelen liman işçisi koşmak -v bayrağı.
Yerimizi docker-hacim-create(1) Tüm ayrıntılar için.

--hacimler-dan= []
Belirtilen kap(lar)dan hacimleri bağlayın

Önceden monte edilmiş birimleri bir kaynak kapsayıcıdan diğerine bağlar
konteyner. Kaynağın kapsayıcı kimliğini sağlamanız gerekir. Paylaşmak
bir hacim, kullanın --hacimler-dan çalışırken seçenek
hedef konteyner. Kaynak kapsayıcı olsa bile birimleri paylaşabilirsiniz.
çalışmıyor.

Varsayılan olarak Docker, birimleri aynı modda (okuma-yazma veya
salt okunur) kaynak kapsayıcıya monte edildiğinden. İsteğe bağlı olarak, siz
bunu, kapsayıcı kimliğinin sonuna aşağıdakilerden biriyle ekleyerek değiştirebilir: : ro or
:rw Anahtar kelime.

Kaynak kaptaki birimin konumu ile çakışıyorsa
hedef kapsayıcıda bulunan veriler, ardından birim gizlenir
bu veriler hedefte.

-w, --workdir=""
Konteyner içindeki çalışma dizini

Bir kap içinde ikili dosyaları çalıştırmak için varsayılan çalışma dizini, kök dizindir.
dizin (/). Geliştirici, Dockerfile WORKDIR ile farklı bir varsayılan ayarlayabilir
talimat. Operatör, aşağıdakileri kullanarak çalışma dizinini geçersiz kılabilir. -w seçeneği.

Çıkış Durum


çıkış kodu liman işçisi koşmak kapsayıcının neden çalışamadığı hakkında bilgi verir veya
neden çıktı. Ne zaman liman işçisi koşmak sıfır olmayan bir kodla çıkarsa, çıkış kodları
chroot standart, aşağıya bakın:

125 if the hata is ile liman işçisi daemon kendisi

$ liman işçisi çalıştırma --foo meşgul kutusu; yankı $?
# işaret verildi ancak tanımlanmadı: --foo
'Docker run --help' konusuna bakın.
125

126 if the içerdiği komuta yapamam be çağrılan

$ liman işçisi meşgul kutusunu çalıştır / Etc; yankı $?
# yürütme: "/ Etc": izin reddedildi
docker: Daemon'dan gelen hata yanıtı: İçerilen komut çağrılamadı
126

127 if the içerdiği komuta yapamam be bulundu

$ docker meşgul kutusu çalıştırma foo; yankı $?
# exec: "foo": yürütülebilir dosya $PATH içinde bulunamadı
docker: Daemon'dan gelen hata yanıtı: İçerilen komut bulunamadı veya mevcut değil
127

Çıkış kod of içerdiği komuta aksi takdirde

$ liman işçisi meşgul kutusunu çalıştır / Bin / sh -c 'çıkış 3'
# 3

ÖRNEKLER


Koşu konteyner in salt okunur kip


Kapsayıcı görüntü geliştirme sırasında, kapsayıcıların genellikle görüntü içeriğine yazması gerekir.
Paketleri içine yükleme / usr, Örneğin. Üretimde, uygulamalar nadiren
resme yaz. Konteyner uygulamaları, dosyaya yazmaları gerekiyorsa birimlere yazar
sistemler hiç. Uygulamalar salt okunur modda çalıştırılarak daha güvenli hale getirilebilir
--salt okunur anahtarını kullanarak. Bu, kapsayıcı görüntüsünü değişiklikten korur. Okumak
yalnızca kapsayıcıların yine de geçici veri yazması gerekebilir. Bunu halletmenin en iyi yolu,
üzerine tmpfs dizinlerini bağla / Çalıştırmak ve /tmp.

# liman işçisi çalıştırma --salt okunur --tmpfs / Çalıştırmak --tmpfs / Tmp -i -t fötr şapka / bin / bash

Exposing log mesajları itibaren the konteyner için the Ana bilgisayarın log


Kapsayıcınızda oturum açmış olan iletilerin ana bilgisayarın
syslog/journal sonra /dev/log dizinini aşağıdaki gibi bağlamanız gerekir.

# docker run -v /dev/log:/dev/log -i -t Fedora / bin / bash

Konteynerin içinden, günlüğe bir mesaj göndererek bunu test edebilirsiniz.

(bash)# kaydedici "Kapsayıcımdan merhaba"

Ardından çıkın ve günlüğü kontrol edin.

# çıkış

# günlükctl -b | merhaba

Bu, kaydediciye gönderilen mesajı listelemelidir.

Bağlama için bir or Daha itibaren STDİN, STDOUT, STDER


-a belirtmezseniz, Docker ekleyeceğiniz her şeyi (stdin, stdout, stderr) ekler.
bunun yerine bağlanmak ister:

# docker run -a stdin -a stdout -i -t Fedora / bin / bash

Paylaşım IPC arasında kaplar


Burada mevcut olan shm_server.c kullanımı: ⟨https://www.cs.cf.ac.uk/Dave/C/node27.html⟩

Test yapmak --ipc=ana bilgisayar modu:

Ana bilgisayar, 7 pid eklenmiş bir paylaşılan bellek segmenti gösteriyor, httpd'den geliyor:

$ sudo ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor
0x01128e25 0 kök 600 1000 7

Şimdi normal bir kapsayıcı çalıştırın ve paylaşılan bellek segmentini doğru şekilde GÖRMEZ.
Göçebe:

$ liman işçisi çalıştır -it shm ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor

Yeni ile bir kapsayıcı çalıştırın --ipc=ana bilgisayar seçeneği ve şimdi paylaşılan bellek segmentini görüyor
ana bilgisayardan httpd:

$ docker run -it --ipc=host shm ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor
0x01128e25 0 kök 600 1000 7

Test yapmak --ipc=kapsayıcı:KONTEYNER modu:

Paylaşılan bir bellek segmenti oluşturmak için bir programla bir kapsayıcı başlatın:

$ docker run -it shm bash
$ sudo shm/shm_sunucusu
$ sudo ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor
0x0000162e 0 kök 666 27 1

2. kapsayıcı oluştur, 1. kapsayıcıdan paylaşılan bellek segmentini doğru şekilde göstermiyor:

$ docker çalıştır shm ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor

Yeni --ipc=container:CONTAINERID seçeneğini kullanarak 3. bir kapsayıcı oluşturun, şimdi
ilkinden paylaşılan hafıza segmenti:

$ docker run -it --ipc=konteyner:ed735b2264ac shm ipcs -m
$ sudo ipcs -m

------ Paylaşılan Bellek Bölümleri --------
anahtar shmid sahibi bayt nattch durumuna izin veriyor
0x0000162e 0 kök 666 27 1

Bağlayıcı Konteynerler


not: Bu bölüm, varsayılan (köprü) üzerindeki kapsayıcılar arasında bağlantı kurmayı açıklar
"eski bağlantılar" olarak da bilinen ağ. kullanma --bağlantı kullanıcı tanımlı ağlarda
giriş eklemeyen DNS tabanlı keşif / Etc / hosts, ve ayarlanmıyor
keşif için ortam değişkenleri.

Bağlantı özelliği, birden çok kapsayıcının birbiriyle iletişim kurmasını sağlar. Örneğin, bir
Dockerfile'ın 80 numaralı bağlantı noktasına sahip olduğu kapsayıcı çalıştırılabilir ve aşağıdaki gibi adlandırılabilir:

# docker run --name=link-test -d -i -t Fedora/httpd

Bu durumda linker olarak adlandırılan ikinci bir kapsayıcı, httpd kapsayıcısıyla iletişim kurabilir,
adlı bağlantı testi ile çalıştırarak --bağ= :

# docker run -t -i --link=link-test:lt --name=bağlayıcı fötr / bin / bash

Artık kapsayıcı bağlayıcı, lt takma adıyla kapsayıcı bağlantı testine bağlanmıştır. Çalıştırmak
env bağlayıcı kapsayıcısındaki komut, ortam değişkenlerini gösterir
LT (takma ad) bağlamıyla (LT_)

# ortam
HOSTNAME=668231cb0978
DÖNEM=xdönem
LT_PORT_80_TCP=tcp://172.17.0.3:80
LT_PORT_80_TCP_PORT=80
LT_PORT_80_TCP_PROTO=tcp
LT_PORT=tcp://172.17.0.3:80
YOL=/ usr / local / sbin:/ Usr / local / bin:/ usr / sbin:/ Usr / bin:/ sbin:/çöp Kutusu
özürlü=/
LT_NAME=/bağlayıcı/lt
SHLVL=1
GİRİŞ=/
LT_PORT_80_TCP_ADDR=172.17.0.3
_=/usr/bin/ortam

İki kapsayıcıyı bağlarken Docker, bir kapsayıcı oluşturmak için kapsayıcının açıkta kalan bağlantı noktalarını kullanır.
ebeveynin erişmesi için güvenli tünel.

Varsayılan köprü ağına bir kapsayıcı bağlıysa ve bağlantılı diğeriyle
konteynerler, ardından konteynerin / Etc / hosts dosya, bağlantılı kapsayıcı ile güncellenir
adı.

not Docker, konteynerin güncellemesini yaşayabileceğinden / Etc / hosts dosya, olabilir
kap içindeki işlemlerin boş veya
eksik / Etc / hosts dosya. Çoğu durumda, okumayı yeniden denemek sorunu düzeltmelidir.
sorun.

Haritalama Girişler için dış kullanım


Bir uygulamanın açıkta kalan bağlantı noktası, aşağıdakiler kullanılarak bir ana bilgisayar bağlantı noktasıyla eşlenebilir: -p bayrak. İçin
örneğin, bir httpd bağlantı noktası 80, aşağıdakiler kullanılarak ana bilgisayar bağlantı noktası 8080 ile eşlenebilir:

# liman işçisi çalıştırması -p 8080:80 -d -i -t Fedora/httpd

Oluşturma ve Montaj a Veri hacim Konteyner


Birçok uygulama, birkaç kapsayıcı arasında kalıcı verilerin paylaşılmasını gerektirir. Liman işçisi
diğer kapsayıcıların bağlanabileceği bir Veri Birimi Kapsayıcı oluşturmanıza olanak tanır. İçin
örneğin, /var/volume1 ve /tmp/volume2 dizinlerini içeren adlandırılmış bir kap oluşturun.
Görüntünün bu dizinleri içermesi gerekecek, bu nedenle birkaç RUN mkdir talimatı
sizin için gerekli olabilir fedora-veri resmi:

# docker run --name=data -v /var/volume1 -v /tmp/volume2 -i -t Fedora-data true
# docker run --volumes-from=data --name=fedora-container1 -i -t Fedora bash

Birden çok --volume-from parametresi, birden çok veri birimini bir araya getirecektir.
kaplar. Ve DATA konteynerinden gelen birimleri şuraya monte etmek mümkündür.
fedora-container1 aracı konteyneri aracılığıyla başka bir konteyner,
gerçek veri kaynağını bu verilerin kullanıcılarından soyutlayın:

# docker run --volumes-from=fedora-container1 --name=fedora-container2 -i -t Fedora bash

Montaj dış Hacimler


Bir ana bilgisayar dizinini bir kapsayıcı birimi olarak bağlamak için, dizinin mutlak yolunu belirtin.
dizin ve iki nokta üst üste ile ayrılmış kap dizini için mutlak yol:

# docker run -v /var/db:/data1 -i -t Fedora bash

SELinux kullanırken, ana bilgisayarın kapsayıcı SELinux politikası hakkında bilgisi olmadığını unutmayın.
Bu nedenle, yukarıdaki örnekte, SELinux ilkesi uygulanırsa, /var/db dizin
kapsayıcıya yazılamaz. Bir "İzin Reddedildi" mesajı oluşacak ve bir avc:
ana bilgisayarın sistem günlüğündeki mesaj.

Bu soruna geçici bir çözüm bulmak için, bu kılavuz sayfasını yazarken aşağıdaki komutun verilmesi gerekir.
uygun SELinux ilke türü etiketinin ana bilgisayara eklenmesi için çalıştırın
dizin:

# chcon -Rt svirt_sandbox_file_t /var/db

Şimdi kapsayıcıdaki /data1 birimine yazmaya izin verilecek ve değişiklikler
ayrıca /var/db'de ana bilgisayara yansıtılır.

kullanma alternatif güvenlik etiketleme


Aşağıdakileri belirterek her kap için varsayılan etiketleme şemasını geçersiz kılabilirsiniz.
--güvenlik seçeneği bayrak. Örneğin, MLS için bir gereklilik olan MCS/MLS seviyesini belirtebilirsiniz.
sistemler. Seviyeyi aşağıdaki komutta belirtmek, aynı şeyi paylaşmanıza izin verir.
kapsayıcılar arasındaki içerik.

# docker run --security-opt label:level:s0:c100,c200 -i -t Fedora bash

Bir MLS örneği şöyle olabilir:

# docker run --security-opt etiketi:seviye:TopSecret -i -t rhel7 bash

Bu kapsayıcı için güvenlik etiketlemesini devre dışı bırakmak için --müsamahakar
bayrak, aşağıdaki komutu kullanın:

# docker run --security-opt etiketi: -i -t fedora bash'ı devre dışı bırak

Bir kapsayıcı içindeki işlemlerde daha sıkı bir güvenlik politikası istiyorsanız, belirtebilirsiniz.
kapsayıcı için alternatif bir tür. Yalnızca izin verilen bir kapsayıcı çalıştırabilirsiniz.
aşağıdaki komutu yürüterek Apache bağlantı noktalarını dinleyin:

# docker run --security-opt label:type:svirt_Apache_t -i -t centos bash

Not:

Bir politika tanımlayan bir politika yazmanız gerekir. svirt_Apache_t yazın.

ayar cihaz ağırlık


ayarlamak istiyorsanız / dev / sda cihaz ağırlığı 200, cihaz ağırlığını şu şekilde belirleyebilirsiniz:
--blkio-ağırlık-cihazı bayrak. Aşağıdaki komutu kullanın:

# docker run -it --blkio-weight-device "/dev/sda:200" ubuntu

Belirtmek izolasyon teknoloji için konteyner (--izolasyon)


Bu seçenek, Microsoft'ta Docker kapsayıcıları çalıştırdığınız durumlarda kullanışlıdır.
Pencereler. NS --izolasyon seçenek, bir kapsayıcının yalıtım teknolojisini ayarlar. Linux'ta,
desteklenen tek varsayılan Linux ad alanlarını kullanan seçenek. Bu iki komut
Linux'ta eşdeğerdir:

$ docker run -d meşgul kutusu üst
$ docker run -d --isolation varsayılan meşgul kutusu üst

Microsoft Windows'ta şu değerlerden herhangi birini alabilir:

· varsayılan: Docker arka plan programı tarafından belirtilen değeri kullanın --exec-opt . Eğer daemon yok
bir izolasyon teknolojisi belirtmez, Microsoft Windows kullanır süreç varsayılan olarak
değeri.

· süreç: Yalnızca ad alanı yalıtımı.

· hiperv: Hyper-V hiper yönetici bölümü tabanlı yalıtım.

Uygulamada, Microsoft Windows üzerinde çalışırken daemon seçenek seti, bu ikisi
komutlar eşdeğerdir:

$ docker run -d --isolation varsayılan meşgul kutusu üst
$ docker run -d --izolasyon işlemi meşgul kutusu üst

ayarladıysanız, --exec-opt izolasyon=hiperv Docker'daki seçenek daemon, bunlardan herhangi biri
komutlar da sonuçlanır hiperv izolasyon:

$ docker run -d --isolation varsayılan meşgul kutusu üst
$ docker run -d --isolation hyperv meşgul kutusu üst

TARİHİ


Nisan 2014, Orijinal olarak William Henry (Whenry at redhat dot com) tarafından derlenmiştir.
docker.com kaynak materyali ve dahili çalışma. Haziran 2014, Sven Dowideit tarafından güncellendi
[e-posta korumalı]⟩ Temmuz 2014, Sven Dowideit tarafından güncellendi ⟨[e-posta korumalı]
Kasım 2015, Sally O'Malley tarafından güncellendi ⟨[e-posta korumalı]

onworks.net hizmetlerini kullanarak docker-run çevrimiçi kullanın


Ücretsiz Sunucular ve İş İstasyonları

Windows ve Linux uygulamalarını indirin

  • 1
    Facetracknoir
    Facetracknoir
    Modüler kafa takip programı
    çoklu yüz izleyicileri, filtreleri destekler
    ve oyun protokolleri. İzleyiciler arasında
    SM FaceAPI, AIC Atalet Başlığıdır
    izci...
    Facetracknoir'ı indirin
  • 2
    PHP QR Kodu
    PHP QR Kodu
    PHP QR Kodu açık kaynaktır (LGPL)
    QR Kodu oluşturmak için kütüphane,
    2 boyutlu barkod. Dayalı
    libqrencode C kitaplığı, API sağlar
    QR Kod çubuğu oluşturuluyor...
    PHP QR Kodunu İndirin
  • 3
    ücretsiz
    ücretsiz
    Freeciv ücretsiz bir sıra tabanlıdır.
    her birinin yer aldığı çok oyunculu strateji oyunu
    oyuncu bir lider olur
    medeniyeti elde etmek için savaşan
    nihai hedef: olmak...
    Freeciv'i indirin
  • 4
    Guguklu Sandbox
    Guguklu Sandbox
    Cuckoo Sandbox bileşenleri şu amaçlarla kullanır:
    kötü amaçlı yazılımın davranışını izlemek
    Sandbox ortamı; izole edilmiş
    sistemin geri kalanı. otomatik sunuyor
    analiz o...
    Cuckoo Sandbox'ı indirin
  • 5
    LMS-YouTube
    LMS-YouTube
    YouTube videosunu LMS'de oynatın (taşıma
    Triode'dan YouTbe'ye API v3) Bu
    ayrıca alınabilen bir uygulama
    itibaren
    https://sourceforge.net/projects/lms-y...
    LMS-YouTube'u indirin
  • 6
    Windows Sunum Vakfı
    Windows Sunum Vakfı
    Windows Sunum Vakfı (WPF)
    Windows oluşturmak için bir UI çerçevesidir
    masaüstü uygulamaları. WPF, bir
    geniş uygulama geliştirme seti
    özellikleri...
    Windows Sunum Vakfı'nı İndirin
  • Daha fazla »

Linux komutları

Ad