EnglezăFrancezăSpaniolă

Favicon OnWorks

docker-create - Online în cloud

Rulați docker-create în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda docker-create care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


docker-create - Creează un container nou

REZUMAT


docher crea [-a|--atașa[=[],--add-host[=[],--blkio-greutate[=[BLKIO-WEIGHT]]]
[--blkio-greutate-dispozitiv[=[],--cpu-parts[=0,--cap-adăugați[=[],--cap-picare[=[]]]
[--cgroup-parent[=CGROUP-CALEA,--cidfile[=CIDFILE,--cpu-perioada[=0,--cpu-quota[=0]]
[--cpuset-cpus[=CPUSET-CPUS,--cpuset-mems[=CPUSET-MEMS,--dispozitiv[=[]]]
[--device-read-bps[=[],--device-read-iops[=[],--device-write-bps[=[]]]
[--device-write-iops[=[],--dns[=[],--dns-search[=[],--dns-opt[=[]]]
[-e|--env[=[],--punct de intrare[=PUNCT DE INTRARE,--env-file[=[],--expune[=[]]]
[--grup-adăugați[=[],-h|--hostname[=NOMUL DE GĂȘTARE,--Ajutor] [-i|--interactiv]
[-ip[=ADRESA IPv4,--ip6[=ADRESA IPv6,--ipc[=IPC,--izolare[=lipsă]]
[--kernel-memory[=SĂMBUL-MEMORIE,-l|--eticheta[=[],--label-file[=[],--legătură[=[]]]
[--log-driver[=[],--log-opt[=[],-m|--memorie[=MEMORIE,--Adresa mac[=ADRESA MAC]]
[--rezervare-memorie[=MEMORIA-REZERVARE,--schimb-memorie[=LIMITĂ]]
[--schimbări de memorie[=SCHIMBARE DE MEMORIE,--Nume[=NUME,--net[="pod"]]
[--net-alias[=[],--oom-kill-disable] [--oom-score-adj[=0,-P|--public-toate]
[-p|--publica[=[],--pid[=[],--privilegiat] [--numai citire] [--repornire[=REPORNIRE]]
[--securitate-opt[=[],--semnal-stop[=SEMNAL,--shm-size[=[],-t|--tty]
[--tmpfs[=[CONTAINER-DIR[: ],-u|--utilizator[=USER,--ulimit[=[],--uts[=[]]]
[-v|--volum[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]],--volum-driver[=DRIVER]]
[--volume-din[=[],-w|--workdir[=WORKDIR]] IMAGINE [COMANDĂ] [ARG...]

DESCRIERE


Creează un strat container care poate fi scris peste imaginea specificată și o pregătește pentru rulare
comanda specificată. ID-ul containerului este apoi tipărit la STDOUT. Aceasta este similară cu
docher alerga -d cu excepția faptului că containerul nu este pornit niciodată. Apoi puteți utiliza docher Începe
comanda pentru a porni containerul în orice moment.

Starea inițială a containerului creat cu docher crea este creat'.

OPŢIUNI


-a, --atașa=[]
Atașați la STDIN, STDOUT sau STDERR.

--add-host=[]
Adăugați o mapare personalizată de la gazdă la IP (gazdă:ip)

--blkio-greutate=0
Greutatea blocului IO (greutatea relativă) acceptă o valoare a greutății între 10 și 1000.

--blkio-greutate-dispozitiv=[]
Greutatea blocului IO (greutatea relativă a dispozitivului, format: DEVICE_NAME:WEIGHT).

--cpu-parts=0
Acțiuni CPU (greutate relativă)

--cap-adăugați=[]
Adăugați capabilități Linux

--cap-picare=[]
Renunțați la capabilitățile Linux

--cgroup-parent=""
Calea către cgroups sub care va fi creat cgroup-ul pentru container. Dacă calea
nu este absolută, calea este considerată a fi relativă la calea cgroups a init
proces. Cgroups vor fi create dacă nu există deja.

--cidfile=""
Scrieți ID-ul containerului în fișier

--cpu-perioada=0
Limitați perioada CPU CFS (Completely Fair Scheduler).

--cpuset-cpus=""
CPU-uri în care să se permită execuția (0-3, 0,1)

--cpuset-mems=""
Noduri de memorie (MEM) în care să se permită execuția (0-3, 0,1). Eficient doar pe NUMA
sisteme.

Dacă aveți patru noduri de memorie pe sistemul dvs. (0-3), utilizați --cpuset-mems=0,1 apoi procese
în containerul dvs. Docker va folosi doar memoria din primele două noduri de memorie.

--cpu-quota=0
Limitați cota CPU CFS (Completely Fair Scheduler).

--dispozitiv=[]
Adăugați un dispozitiv gazdă la container (de exemplu --device=/dev/sdc:/dev/xvdc:rwm)

--device-read-bps=[]
Limitați rata de citire (octeți pe secundă) de pe un dispozitiv (de exemplu --device-read-bps=/dev/sda:1mb)

--device-read-iops=[]
Limitați rata de citire (IO pe secundă) de la un dispozitiv (de exemplu --device-read-iops=/dev/sda:1000)

--device-write-bps=[]
Limitați rata de scriere (octeți pe secundă) la un dispozitiv (de exemplu --device-write-bps=/dev/sda:1mb)

--device-write-iops=[]
Limitați rata de scriere (IO pe secundă) la un dispozitiv (de exemplu --device-write-iops=/dev/sda:1000)

--dns=[]
Setați servere DNS personalizate

--dns-opt=[]
Setați opțiuni DNS personalizate

--dns-search=[]
Setați domenii de căutare DNS personalizate (Utilizați --dns-search=. dacă nu doriți să setați căutarea
domeniu)

-e, --env=[]
Setați variabilele de mediu

--punct de intrare=""
Suprascrieți ENTRYPOINT-ul implicit al imaginii

--env-file=[]
Citiți într-un fișier delimitat de linii de variabile de mediu

--expune=[]
Expuneți un port sau o serie de porturi (de exemplu --expose=3300-3310) din container fără
publicându-l gazdei dvs

--grup-adăugați=[]
Adăugați grupuri suplimentare pentru a rula ca

-h, --hostname=""
Numele gazdă al containerului

--Ajutor
Imprimați declarația de utilizare

-i, --interactiv=adevărat|fals
Păstrați STDIN deschis chiar dacă nu este atașat. Valoarea implicită este fals.

-ip=""
Setează adresa IPv4 a interfeței containerului (de ex. 172.23.0.9)

Poate fi folosit numai împreună cu --net pentru rețele definite de utilizator

--ip6=""
Setează adresa IPv6 a interfeței containerului (de ex. 2001:db8::1b99)

Poate fi folosit numai împreună cu --net pentru rețele definite de utilizator

--ipc=""
Implicit este crearea unui spațiu de nume IPC privat (POSIX SysV IPC) pentru container
„container: ': reutiliza un alt container partajat
memorie, semafore și cozi de mesaje
„gazdă”: utilizați memoria partajată a gazdei, semaforele și mesajul
cozi în interiorul containerului. Notă: modul gazdă oferă containerului acces complet la local
memorie partajată și, prin urmare, este considerată nesigură.

--izolare="lipsă"
Izolarea specifică tipul de tehnologie de izolare utilizată de containere.

--kernel-memory=""
Limită de memorie kernel (format: [ ], unde unitatea = b, k, m sau g)

Constrânge memoria nucleului disponibilă pentru un container. Dacă este specificată o limită de 0 (nu
folosind --kernel-memory), memoria nucleului containerului nu este limitată. Dacă specificați a
limită, aceasta poate fi rotunjită la un multiplu al dimensiunii paginii sistemului de operare și al
valoarea poate fi foarte mare, de milioane de trilioane.

-l, --eticheta=[]
Adaugă metadate la un container (de exemplu, --label=com.example.key=value)

--label-file=[]
Citiți etichete dintr-un fișier. Delimitați fiecare etichetă cu un EOL.

--legătură=[]
Adăugați link către alt container sub formă de :alias sau doar
caz în care aliasul se va potrivi cu numele.

--log-driver="fisier-json|syslog|jurnal|gelf|fluentd|awslog-uri|smerit|nici unul"
Driver de logare pentru container. Implicit este definit de daemon --log-driver steag.
avertizare: docher busteni comanda funcționează numai pentru fisier-json si
jurnal drivere de logare.

--log-opt=[]
Opțiuni specifice driverului de înregistrare.

-m, --memorie=""
Limită de memorie (format: [ ], unde unitatea = b, k, m sau g)

Vă permite să restrângeți memoria disponibilă unui container. Dacă gazda acceptă swap
memorie, apoi -m setarea memoriei poate fi mai mare decât memoria RAM fizică. Dacă o limită de 0 este
specificat (nu se utilizează -m), memoria containerului nu este limitată. Limita reală poate fi
rotunjită la un multiplu al dimensiunii paginii sistemului de operare (valoarea ar fi foarte
mare, adică milioane de trilioane).

--Adresa mac=""
Adresa MAC al containerului (de ex. 92:d0:c6:0a:29:33)

--rezervare-memorie=""
Limită soft memorie (format: [ ], unde unitatea = b, k, m sau g)

După setarea rezervării de memorie, atunci când sistemul detectează confuzie de memorie sau memorie scăzută,
containerele sunt nevoite să-și limiteze consumul la rezervare. Deci ar trebui
setați întotdeauna valoarea de mai jos --memorie, altfel limita dura va avea prioritate. De
implicit, rezervarea memoriei va fi aceeași cu limita de memorie.

--schimb-memorie="LIMIT"
O valoare limită egală cu memoria plus swap. Trebuie folosit cu -m (--memorie) steag. The
schimba LIMITĂ ar trebui să fie întotdeauna mai mare decât -m (--memorie) valoare.

Formatul LIMITĂ is [ ]. Unitatea poate fi b (octeți), k (kiloocteți), m
(megaocteți) sau g (gigaocteți). Dacă nu specificați o unitate, b este folosit. Setați LIMIT la -1 la
activați schimbul nelimitat.

--schimbări de memorie=""
Reglați comportamentul de schimb de memorie al unui container. Acceptă un număr întreg între 0 și 100.

--Nume=""
Atribuiți un nume containerului

--net="pod"
Setați modul de rețea pentru container
„bridge”: creați o stivă de rețea pe Docker implicit
pod
„niciunul”: fără rețea
„container: ': reutilizați rețeaua altui container
stivui
„gazdă”: utilizați stiva de rețea gazdă Docker. Notă: gazda
modul oferă containerului acces complet la serviciile de sistem local, cum ar fi D-bus și is
deci considerat nesigur.
' | ': conectați-vă la un utilizator definit
reţea

--net-alias=[]
Adăugați un alias în domeniul rețelei pentru container

--oom-kill-disable=adevărat|fals
Dacă să dezactivezi OOM Killer pentru container sau nu.

--oom-score-adj=""
Ajustați preferințele OOM ale gazdei pentru containere (acceptă de la -1000 la 1000)

-P, --public-toate=adevărat|fals
Publicați toate porturile expuse în porturi aleatorii de pe interfețele gazdă. Valoarea implicită este fals.

-p, --publica=[]
Publicați portul unui container sau o serie de porturi pe gazdă
format: ip:hostPort:containerPort | ip::containerPort |
hostPort:containerPort | containerPort
Atât hostPort, cât și containerPort pot fi specificate ca interval
a porturilor.
Când specificați intervale pentru ambele, numărul de containere
porturile din interval trebuie să se potrivească cu numărul de porturi gazdă din interval. (de exemplu, -p
1234-1236:1234-1236/tcp)
(utilizați „portul docker” pentru a vedea maparea reală)

--pid=gazdă
Setați modul PID pentru container
gazdă: utilizați spațiul de nume PID al gazdei în interiorul containerului.
Notă: modul gazdă oferă containerului acces complet la PID local și, prin urmare, este
considerat nesigur.

--privilegiat=adevărat|fals
Acordați privilegii extinse acestui container. Valoarea implicită este fals.

--numai citire=adevărat|fals
Montați sistemul de fișiere rădăcină al containerului ca doar pentru citire.

--repornire="Nu."
Politica de repornire pentru a se aplica la ieșirea unui container (nu, la eșec[:max-retry], întotdeauna,
decât dacă-oprit).

--shm-size=""
Dimensiunea /dev/shm. Formatul este . număr trebuie să fie mai mare decât 0.
Unitatea este opțională și poate fi b (octeți), k (kiloocteți), m (megaocteți) sau g (gigaocteți).
Dacă omiteți unitatea, sistemul folosește octeți.
Dacă omiteți complet dimensiunea, sistemul folosește 64m.

--securitate-opt=[]
Opțiuni de securitate

--semnal-stop=TERMEN ȚINTĂ
Semnal pentru oprirea unui container. Implicit este SIGTERM.

-t, --tty=adevărat|fals
Alocați un pseudo-TTY. Valoarea implicită este fals.

--tmpfs=[] Creați o montură tmpfs

Montați un sistem de fișiere temporar (tmpfs) se montează într-un container, de exemplu:

$ docker run -d --tmpfs / tmp:rw,size=787448k,mode=1777 my_image

Această comandă montează a tmpfs at / tmp în interiorul recipientului. Opțiunile de montare acceptate sunt
la fel ca implicit Linux monta steaguri. Dacă nu specificați nicio opțiune, sistemele
folosește următoarele opțiuni: rw,noexec,nosuid,nodev,size=65536k.

-u, --utilizator=""
Nume de utilizator sau UID

--ulimit=[]
Ulimitați opțiunile

--uts=gazdă
Setați modul UTS pentru container
gazdă: utilizați spațiul de nume UTS al gazdei în interiorul containerului.
Notă: modul gazdă oferă containerului acces la schimbarea numelui gazdă al gazdei și este
deci considerat nesigur.

-v|--volum[=[[HOST-DIR:]CONTAINER-DIR[:OPTIONS]]]
Creați un suport de legătură. Dacă specificați, -v /HOST-DIR:/CONTAINER-DIR, Docker
bind monturi /HOST-DIR în gazdă să /CONTAINER-DIR în Docker
recipient. Dacă „HOST-DIR” este omis, Docker creează automat noul
volum pe gazdă. The OPŢIUNI sunt o listă delimitată prin virgulă și pot fi:

· [rw|ro]

· [z|Z]

· [[r]a distribuit|[r]sclav|[r]privat]

CONTAINER-DIR trebuie să fie o cale absolută precum /src/docs. HOST-DIR poate fi un
cale absolută sau a nume valoare. A nume valoarea trebuie să înceapă cu un caracter alfanumeric,
urmată de a-z0-9, _ (sublinia), . (perioada) sau - (cratimă). O cale absolută începe cu
a / (bară oblică înainte).

Dacă furnizați un HOST-DIR aceasta este o cale absolută, Docker se montează pe calea dvs
specifica. Dacă furnizați un nume, Docker creează un volum numit prin aceasta nume. De exemplu,
puteti specifica fie /foo or foo pentru o HOST-DIR valoare. Dacă furnizați /foo valoare,
Docker creează un bind-mount. Dacă furnizați foo specificație, Docker creează un named
volum.

Puteți specifica mai multe -v opțiuni pentru a monta unul sau mai multe suporturi pe un container. A folosi
aceleași monturi în alte containere, specificați --volume-din varianta de asemenea.

Puteți adăuga :ro or :rw sufix la un volum pentru a-l monta în modul doar citire sau citire-scriere,
respectiv. În mod implicit, volumele sunt montate în citire-scriere. Vezi exemple.

Sistemele de etichetare precum SELinux necesită ca etichetele adecvate să fie plasate pe conținutul de volum
montat într-un container. Fără o etichetă, sistemul de securitate ar putea împiedica procesele
rulează în interiorul containerului de la utilizarea conținutului. În mod implicit, Docker nu se modifică
etichetele stabilite de sistemul de operare.

Pentru a schimba o etichetă în contextul containerului, puteți adăuga oricare dintre cele două sufixe :z or :Z la
suportul de volum. Aceste sufixe îi spun lui Docker să reeticheteze obiectele fișierelor din partajarea
volumele. The z opțiunea îi spune lui Docker că două containere împart conținutul de volum. Ca
rezultat, Docker etichetează conținutul cu o etichetă de conținut partajat. Etichetele de volum partajate permit
toate containerele pentru a citi/scrie conținut. The Z opțiunea îi spune lui Docker să eticheteze conținutul cu
o etichetă privată nedistribuită. Numai containerul actual poate folosi un volum privat.

În mod implicit, volumele montate sunt privat. Asta înseamnă orice montură făcută în interiorul containerului
nu va fi vizibil pe gazdă și vice-versa. Se poate schimba acest comportament prin specificarea a
proprietatea de propagare a montului de volum. Realizarea unui volum comun monturi realizate sub acel volum
interiorul containerului va fi vizibil pe gazdă și vice-versa. Realizarea unui volum sclav permite
propagarea montului într-un singur mod și anume monturile efectuate pe gazdă sub acel volum va fi
vizibil în interiorul containerului, dar nu invers.

Pentru a controla proprietatea de propagare a monturii a volumului se poate folosi :[r]distribuit, :[r]sclav or
:[r]privat steag de propagare. Proprietatea de propagare poate fi specificată numai pentru bind montat
volume și nu pentru volume interne sau volume numite. Pentru ca propagarea monturii să funcționeze
punctul de montare sursă (punctul de montare unde este montat directorul sursă) trebuie să aibă dreptul
proprietăți de propagare. Pentru volume partajate, punctul de montare sursă trebuie să fie partajat. Si pentru
volume slave, montarea sursă trebuie să fie fie partajată, fie slave.

Utilizare df pentru a descoperi montura sursă și apoi utilizați găsimnt -o
ȚINTĂ, PROPAGARE pentru a afla proprietățile de propagare ale sursei
montură. Dacă găsimnt utilitarul nu este disponibil, atunci se poate privi la intrarea de montare pentru sursă
punct de montare în /proc/self/mountinfo. Uita-te la facultativ domenii și vezi dacă există vreo propagare
sunt specificate proprietățile. împărtășit:X înseamnă că montura este comun, maestru:X înseamnă că montura este sclav
iar dacă nu există nimic, înseamnă că montura este privat.

Pentru a modifica proprietățile de propagare ale unui punct de montare utilizați monta comanda. De exemplu, dacă unul
vrea să lege directorul sursă de montare /foo se poate face monta --lega /foo /foo si monta
--face-privat --make-shared /foo. Acest lucru va converti /foo în a comun punctul de montare.
Alternativ, se pot schimba direct proprietățile de propagare ale monturii sursei. Spune / is
montura sursă pentru /foo, apoi folosiți monta --make-shared / a converti / într-o comun montură.

notițe: Când utilizați systemd pentru a gestiona pornirea și oprirea demonului Docker, în
Fișierul unitar systemd există o opțiune pentru a controla propagarea montului pentru Docker
demonul însuși, numit MountFlags. Valoarea acestei setări poate face ca Docker să nu facă acest lucru
vezi modificările de propagare a monturii făcute pe punctul de montare. De exemplu, dacă această valoare
is sclav, este posibil să nu puteți utiliza comun or rshared propagare pe un volum.

--volum-driver=""
Driverul de volum al containerului. Acest driver creează volume specificate fie din
un Dockerfile VOLUM instrucție sau de la docher alerga -v steag.
Vedea docker-volum-create(1) pentru detalii complete.

--volume-din=[]
Montați volume din containerele specificate

-w, --workdir=""
Director de lucru din interiorul containerului

EXEMPLE


Specifica izolare tehnologie pentru recipient (--izolare)


Această opțiune este utilă în situațiile în care rulați containere Docker pe Windows.
--izolare= opțiunea setează tehnologia de izolare a containerului. Pe Linux, singurul
sprijinit este lipsă opțiunea care utilizează spații de nume Linux. Pe Microsoft Windows, puteți
specificati aceste valori:

· lipsă: Folosiți valoarea specificată de demonul Docker --exec-opt . Dacă daemon face
nu specifica o tehnologie de izolare, Microsoft Windows foloseste proces ca implicit
valoare.

· proces: Numai izolarea spațiului de nume.

· hiperv: Izolare bazată pe partiții hypervisor Hyper-V.

Specificând --izolare flag fără valoare este același cu setarea
--isolation="implicit".

ISTORIE


August 2014, actualizat de Sven Dowideit ⟨[e-mail protejat]⟩ Septembrie 2014, actualizat
de Sven Dowideit ⟨[e-mail protejat]⟩ Noiembrie 2014, actualizat de Sven Dowideit
[e-mail protejat]

Utilizați docker-create online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    Phaser
    Phaser
    Phaser este o deschidere rapidă, gratuită și distractivă
    cadru de joc HTML5 sursă care oferă
    Redare WebGL și Canvas
    browsere web desktop și mobile. Jocuri
    poate fi co...
    Descărcați Phaser
  • 2
    Motor VASSAL
    Motor VASSAL
    VASSAL este un motor de joc pentru creare
    versiuni electronice ale plăcii tradiționale
    și jocuri de cărți. Oferă suport pentru
    redarea și interacțiunea pieselor de joc,
    și ...
    Descărcați VASSAL Engine
  • 3
    OpenPDF - Furk of iText
    OpenPDF - Furk of iText
    OpenPDF este o bibliotecă Java pentru creare
    și editarea fișierelor PDF cu un LGPL și
    Licență open source MPL. OpenPDF este
    Succesorul LGPL/MPL open source al iText,
    o ...
    Descărcați OpenPDF - Furk of iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - Sistem pentru automatizare
    Analize Geoștiințifice - este un Geografic
    Sistemul informatic (GIS) software cu
    capacități imense pentru geodate
    procesare și ana...
    Descărcați SAGA GIS
  • 5
    Caseta de instrumente pentru Java/JTOpen
    Caseta de instrumente pentru Java/JTOpen
    IBM Toolbox for Java / JTOpen este un
    biblioteca de clase Java care acceptă
    programare client/server și internet
    modele către un sistem care rulează OS/400,
    i5/OS, o...
    Descărcați Toolbox pentru Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (sau D3 pentru documente bazate pe date)
    este o bibliotecă JavaScript care vă permite
    pentru a produce date dinamice, interactive
    vizualizări în browsere web. Cu D3
    tu...
    Descărcați D3.js
  • Mai mult »

Comenzi Linux

Ad