2017. október 15., vasárnap

Ubuntu parancsok


A terminál használata
A parancssor használata sokszor meglehetősen egyszerűbb, gyorsabb, kezelhetőbb mint a grafikus társai. Nézzük tehát, hogy mire is vagyunk képesek a terminál használatával, és mindezt hogyan vihetjük véghez. A példákban a Terminált fogjuk használni, melyet az Alkalmazások → Kellékek → Terminál kiválasztásával indíthatunk, vagy nyomjuk meg az Alt+F2 billentyűkombinációt, és gépeljük be a következőt: gnome-terminal.
A parancsok ismertetése:
A leírás ezen részén a mindennapokban használt parancsokat tárgyaljuk meg.
sudo: (Superuser do) Lehetővé teszi, hogy rendszergazdaként vagy más felhasználó nevében hajtsunk végre parancsokat
gksu: A sudo grafikus megfelelője; grafikus felületű programokat ezzel kell indítani, amennyiben rendszergazdai jogok szükségesek
Fájl- és könyvtárkezelő parancsok:
pwd: Kiírja az aktuális munkakönyvtárat (print working directory)
ls: Kilistázza az aktuális könyvtár tartalmát
cd : Segítségével mozoghatunk a könyvtárstruktúrában az alábbi módon:
cd /etc/apt/
Megadhatjuk a teljes elérési utat.
cd ./apt.conf.d/
A ./ használatával nem kell újra és újra begépelnünk ugyanazt (jelen esetben ez a /etc/apt/ elérési utat), ezt egyszerűen kiváltjuk a ./ segítségével.
cd ~
A home mappába ugrunk.
cd ..
Fölfelé ugrunk a könyvtárstruktúrában.(/etc/apt/ → /etc/)
cd -
Visszalépés az előző könyvtárba.
cp : Ezzel a paranccsal tudunk másolni.(cp /file/helye /ahova/másolni/akarod/, cp -r /a/könyvtár/helye /ahova másolni/akarod)
mv : Ezzel adott fájlt vagy könyvtárat tudunk mozgatni (áthelyezni) vagy átnevezni. (mv /a/fájl/helye *fájl új neve, mv /a/fájl/helye /a/fájl/új/helye)
rm : Fájlok törlése. (rm /a/fájl/helye, rm -r /a/fájlok/és/mappák/helye) Az rm -r parancsnál minden törlődni fog a meghatározott helyen.
rmdir : Egy üres könyvtár törlése.
mkdir : Könyvtár létrehozása.
mount : Partíció, képfájl felcsatolása, stb.
umount : Partíció, képfájl leválasztása, stb.
tar : Archiváló alkalmazás. Használata: man tar.
Rendszerinformációs parancsok:
df : Kilistázhatjuk a csatolt partíciók tárterület adatait. Mega-Gigabyte mértékegység használatához használjuk a -h kapcsolót(df -h).
du : A du parancs kilistázza az adott könyvtárra vonatkozó tárterület adatokat. Kétféleképpen használhatjuk:
du /a/könyvtár/helye/ kilistázza az alkönyvtárak és a könyvtár tárterület adatait.
du -sh /a/könyvtár/helye az egész könyvtárra vonatkozó adatok kilistázása.
free: Memóriahasználat kilistázása. Az -m kapcsolóval megabyte-okban tudjuk kiírni az értékeket.
top: Az erőforrások és folyamatok kilistázása.
uname -a : A rendszerere vonatkozó szinte minden adatot kilistáz.
lsb_release -a : Adatokat listáz a disztribúcióra vonatkozóan.(típus, verzió, stb.)
uptime : Megmutatja, hogy mennyi ideje fut a rendszerünk.
users : A bejelentkezett felhasználók kilistázása.
netstat : Hálózat információk.
hostname : A rendszer neve.
cat /proc/"cpuinfo, version stb." : Rengeteg minden megtalálható a /proc mappában, általában az előbb említettekre lesz szükségünk. A cat segítségével kiírathatjuk tartalmukat. ( cpuinfo - cpu adatai, version - kernel verzió)
man : man oldalak előhívása (pl.: man iptables). Bővebben lásd : man man
--help: Rövid használati útmutató. Használata: programnév -h (vagy --help).
info : Némely fejlesztő az info oldalakat preferálja a man-al szemben. Használata: info programnév. Bővebben info info.
Hálózat kezelésére szolgáló parancsok:
ifconfig : Kilistázza a hálózati csatolókra vonatkozó információkat.
iwconfig : Kilistázza a vezeték nélküli hálózati csatolókra vonatkozó adatokat.
ifup : Interfész bekapcsolása.
ifdown : Interfész letiltása.
ifstatus : Interfész állapota. (Szükséges hozzá az ifplugd nevű csomag.)
ifstat : Kiírja hálózati forgalmat interfészekre bontva. (Szükséges hozzá az ifstat nevű csomag.)
ping : Pingelhetjük az adott célt.(pl.: ping 192.168.0.50)
Jogok, felhasználók módosítására szolgáló parancsok:
adduser "felhasználó csoport" : Hozzáadhatjuk a felhasználót az adott csoporthoz.
adduser "új felhasználó neve" : Új felhasználó hozzáadása.
chmod : Jogosultságok beállítása.
chown : Fájl, könyvtár tulajdonosának megváltoztatása.
usermod: A felhasználó accountjűnak módosítása.
chroot: Parancs futtatása egy másik root könyvtárban.
Csomagkezelő használatához szükséges parancsok:
dpkg: Csomagkezelő.
dpkg -l|grep "csomagnév" (megmutatja milyen csomagok vannak telepítve amelyek tartalmazzák a csomagnév -nél megadott értéket)
dpkg -i "/a/csomag/helye/" (Helyi csomag installálása, pl.:/media/Adat/virtualbo.1.6.deb)
aptitude: Frontend a dpkg-hoz.
Programok kezelése aptitude-el:
aptitude install "programnév" (Adott program installálása)
aptitude search "keresendő szó" (Keresés a csomagok között)
aptitude remove "csomagnév" (Eltávolítás a konfigurációs fájlok megtartásával)
aptitude purge "csomagnév" (Adott csomag eltávolítása minden összetevőjével együtt)
aptitude clean (üríti a gyorsítótárat)
aptitude show "csomagnév" (csomag információ)
aptitude reinstall "csomagnév" (csomag újratelepítése)
aptitude update (frissíti a csomaglistát)
aptitude safe-upgrade (a lehető legújabb verzióra frissíti a csomagokat.)
aptitude full-upgrade (a lehető legújabb verzióra frissíti a csomagokat, és telepít vagy eltávolít ha szükséges.)
aptitude dist-upgrade (újabb kiadásra történő frissítéshez)
apt-get: Frontend a dpkg-hoz.
Használata:
apt-get install "csomagnév" (program telepítése)
apt-get remove "csomagnév" (program eltávolítása)
apt-cache search "csomagnév" a csomaglistában)
Egyéb parancsok:
clear: Terminálképernyő tisztítása.
kill: Processz megölése.
halt: A rendszer leállítása.
reboot: A rendszer újraindítása.
shutdown -r vagy -h now: A rendszer leállítása vagy újraindítása. (kapcsolók: -r újraindítás, -h leállítás)
/etc/init.d/start, stop, restart: Itt tudjuk a futó démonokat indítani, leállítani vagy újraindítani. (pl.: /etc/init.d/vsftpd strat)
/bin/bash: Az Ubuntu a Dapper óta Dash-t használ Bash helyett. Ha valamit mégis bash-al szeretnénk futtatni akkor használjuk a
/bin/bash
parancsot. (pl.:
/bin/bash patch.run
)
find: Kereshetünk fájljaink között.
wget: Letölthetünk vele a következő protokollokon keresztül: HTTP, HTTPS vagy FTP.
Billentyűkombinációk:
Tabulátor: Kiegészíti a már részben beírt fájl vagy könyvtárnevet, ha több lehetséges cél van, akkor kilistázza a lehetőségeket.
Fölfelé nyíl vagy Ctrl + p: Az előzőleg kiadott parancs kitallózása.
Ctrl + r: Egy előzőleg beírt parancs keresése.
Ctrl + a vagy home: A sor elejére dob.
Ctrl + e vagy end: A sor végére dob.
Ctrl + b: Az előző vagy az adott szó elejére dob.
Ctrl + k: A kurzortól számítva mindent töröl a sor végéig.
Ctrl + u: Az egész sort törli.
Ctrl + w: Törli az első szót a kurzor előtt.
Ctrl + shift + "x,c,v": A beillesztés, kivágás, másolás használata terminálban shift gomb lenyomása mellett történik.
Ctrl + shift + t: Új lap megnyitása-
Ctrl + shift + n: Új ablak megnyitása.
Ctrl-Page(Up/Down): Tabok (terminál lapok) közötti váltás.
F 11: Teljes képernyő.
A terminál működése egyáltalán nem bonyolult, minél többet használjuk a parancsokat annál gyorsabban sajátíthatjuk el őket. Ha mélyebben szeretnénk belemerülni a rendszerünk világába, akkor nélkülözhetetlen kellékünk lesz.

Az apt-get egy hatékony, az Advanced Packaging Tool (APT) kezelésére szolgáló parancssori eszköz. Segítségével új szoftvercsomagok telepíthetők, a meglévő szoftvercsomagok mellett a csomaglistaindex, sőt akár az egész Ubuntu rendszer is frissíthető.

Egyszerű parancssori eszközként az apt-get számos előnyt biztosít a rendszergazdák számára az Ubuntuban elérhető más csomagkezelő rendszerekhez képest. Ezek közé tartozik a könnyed használhatóság terminálkapcsolaton (SSH) keresztül, vagy a rendszeradminisztrációs parancsfájlokban való használhatóság, amelyek viszont a cron ütemezőeszközzel automatizálhatók.

Az apt-get segédprogram gyakori felhasználási módjaira néhány példa:

Csomag telepítése: A csomagok telepítése az apt-get eszközzel meglehetősen egyszerű. Az nmap nevű hálózatfelderítő eszköz telepítéséhez például adja ki a következő parancsot:

sudo apt-get install nmap
Csomag eltávolítása: Csomag vagy csomagok eltávolítása hasonlóan egyszerű. Az előző példában telepített nmap csomag eltávolításához adja ki a következő parancsot:

sudo apt-get remove nmap
[Tipp]
Több csomag: szóközökkel elválasztva több telepítendő vagy eltávolítandó csomagot is megadhat.

Az apt-get remove parancs --purge kapcsolója eltávolítja a csomag beállítófájljait is. Ez egyaránt lehet hasznos vagy nemkívánatos, ezért óvatosan használja.

A csomagindex frissítése: Az APT csomagindex alapvetően az /etc/apt/sources.list fájlban megadott tárolókban elérhető csomagok adatbázisa. Adja ki a következő parancsot a helyi csomagindex frissítéséhez a tárolók legfrissebb változásaival:

sudo apt-get update
Csomagok frissítése: Az idő múlásával a számítógépre telepített csomagok (például biztonsági frissítésekkel) frissített verziói válhatnak elérhetővé a csomagtárolókban. A rendszer frissítéséhez először frissítse a csomagindexet a fenti módon, majd adja ki a következő parancsot:

sudo apt-get upgrade
Az új Ubuntu kiadásokra frissítéssel kapcsolatos információkért lásd a „Frissítés” szakaszt.

Az apt-get parancs műveletei, például csomagok telepítése és eltávolítása, a /var/log/dpkg.log naplófájlban kerülnek naplózásra.

Az APT használatával kapcsolatos további információkért lásd az átfogó Debian APT felhasználói kézikönyvet vagy adja ki a következő parancsot:

apt-get help

A dpkg egy Debian alapú rendszerekhez készült csomagkezelő. Képes csomagok telepítésére, eltávolítására és összeállítására, de más csomagkezelő rendszerekkel szemben nem képes csomagok és függőségeik automatikus letöltésére és telepítésére. Ez a szakasz bemutatja a dpkg használatát helyileg telepített csomagok kezelésére:

A rendszerre telepített összes csomag felsorolásához adja ki a következő parancsot:

dpkg -l
A rendszeren lévő csomagok mennyiségétől függően ez egy hosszú listát eredményezhet. A kimenetet átvezetve a grep parancson kideríthető, hogy egy adott csomag telepítve van-e:

dpkg -l | grep apache2
Az apache2 helyére tetszőleges csomagnevet, csomagnévrészletet vagy más reguláris kifejezést írhat.

Egy csomag (ebben az esetben az ufw) által telepített fájlok felsorolásához adja ki a következőt:

dpkg -L ufw
Ha nem biztos benne, melyik csomag telepített egy adott fájlt, a dpkg -S segíthet. Például:

dpkg -S /etc/host.conf
base-files: /etc/host.conf
A kimenet szerint az /etc/host.conf a base-files csomag része.

[Megjegyzés]
Számos fájl automatikusan kerül előállításra a csomag telepítési folyamata során, így noha a fájlrendszeren vannak, a dpkg -S nem tudja, melyik csomaghoz tartoznak.

Helyi .deb csomagfájlt a következő parancs kiadásával telepíthet:

sudo dpkg -i zip_2.32-1_i386.deb
A zip_2.32-1_i386.deb helyére a helyi .deb fájl tényleges fájlnevét írja.

Csomag eltávolításához adja ki:

sudo dpkg -r zip
[Figyelem]
A csomagok eltávolítása a dpkg használatával általában NEM ajánlott. A rendszer konzisztens állapotának biztosítása érdekében jobb megoldás a függőségek kezelésére képes csomagkezelő használata. A dpkg -r használatával eltávolíthatja például a zip csomagot, de az ettől függő csomagok továbbra is telepítve maradnak, és lehetséges hogy nem fognak megfelelően működni.

A dpkg további kapcsolóival kapcsolatban nézze meg a kézikönyvet: man dpkg.

Az Aptitude egy menüvezérlésű szöveges felület az Advanced Packaging Tool (APT) rendszerhez. Számos gyakori csomagkezelési feladat, mint például a telepítés, eltávolítás és frissítés, az Aptitude-ban egybillentyűs (jellemzően kisbetűs) parancsokkal hajtható végre.

Az Aptitude a parancsbillentyűk megfelelő működésének biztosítása érdekében a nem grafikus terminálkörnyezetekben a leghasználhatóbb. Az Aptitude normál felhasználóként való indításához adja ki a következő parancsot a terminálban:

sudo aptitude
Az Aptitude indulásakor a képernyő tetején egy menüsor, alatta pedig két panel jelenik meg. A felső panel a csomagkategóriákat tartalmazza, mint például az Új csomagok és a Nem telepített csomagok. Az alsó panel a csomagokkal és csomagkategóriákkal kapcsolatos információkat tartalmaz.

Az Aptitude használata viszonylag egyértelmű, a felhasználói felület pedig egyszerűvé teszi a gyakori feladatok végrehajtását. A következő példák gyakori csomagkezelési műveletek az Aptitude használatával történő végrehajtását mutatják be:

Csomagok telepítése: Csomag telepítéséhez keresse meg azt a Nem telepített csomagok kategóriában, például a nyílbillentyűk és az Enter használatával, és jelölje ki a telepítendő csomagot. A csomag kijelölése után nyomja meg a + billentyűt, ekkor a csomag színe zöldre változik, jelezve a telepítésre történt kiválasztását. Ezután nyomja meg a g billentyűt a csomagműveletek listájának megjelenítéséhez. Nyomja meg újra a g billentyűt, és a program bekéri a rendszergazdai jelszót a telepítés befejezéséhez. Az Enter megnyomása után megadhatja jelszavát. Végül nyomja meg még egyszer a g billentyűt, és a program rákérdez a csomag letöltésére. Nyomja meg az Enter billentyűt a Folytatás üzenet megjelenésekor, ekkor megtörténik a csomagok letöltése és telepítése.

Csomagok eltávolítása: Csomag eltávolításához keresse meg azt a Telepített csomagok kategóriában, például a nyílbillentyűk és az Enter használatával, és jelölje ki az eltávolítandó csomagot. A csomag kijelölése után nyomja meg a - billentyűt, ekkor a csomag színe rózsaszínre változik, jelezve az eltávolításra történt kiválasztását. Ezután nyomja meg a g billentyűt a csomagműveletek listájának megjelenítéséhez. Nyomja meg újra a g billentyűt, és a program bekéri a rendszergazdai jelszót a telepítés befejezéséhez. Az Enter megnyomása után megadhatja jelszavát. Végül nyomja meg még egyszer a g billentyűt, és a program rákérdez a csomag letöltésére. Nyomja meg az Enter billentyűt a Folytatás üzenet megjelenésekor, ekkor megtörténik a csomagok eltávolítása.

Csomagindex frissítése: A csomagindex frissítéséhez nyomja meg az u billentyűt, és a program bekéri a rendszergazdai jelszót a frissítés befejezéséhez. Az Enter megnyomása után megadhatja jelszavát. Végül nyomja meg még egyszer az Enter billentyűt az OK üzenet megjelenésekor a folyamatot befejező letöltési ablakban.

Csomagok frissítése: Csomagok frissítéséhez hajtsa végre a csomagindex frissítését a fent részletezett módon, majd nyomja meg az U billentyűt az összes frissítés kijelöléséhez. Ezután nyomja meg a g billentyűt, és megkapja a csomagműveletek összefoglalását. Ezután nyomja meg a g billentyűt a csomagműveletek listájának megjelenítéséhez. Nyomja meg újra a g billentyűt, és a program bekéri a rendszergazdai jelszót a telepítés befejezéséhez. Az Enter megnyomása után megadhatja jelszavát. Végül nyomja meg még egyszer a g billentyűt, és a program rákérdez a csomagok letöltésére. Nyomja meg az Enter billentyűt a Folytatás üzenet megjelenésekor, ekkor megtörténik a csomagok frissítése.

A csomaglisták megjelenítésekor a felső ablaktábla csomaglistájának első oszlopa leírja a csomag aktuális állapotát, és a következő jelöléseket használja a csomag állapotának leírására:

i: Telepített csomag

c: A csomag nincs telepítve, de a csomag beállításai a rendszeren maradtak.

p: A csomag a beállításaival együtt törölve a rendszerről

v: Virtuális csomag

B: Törött csomag

u: A csomag fájljai kibontva, de még nincs konfigurálva

C: Félig konfigurált - a konfigurálás meghiúsult, és javítást igényel

H: Félig telepített - az eltávolítás meghiúsult, és javítást igényel

Az Aptitude-ból való kilépéshez nyomja meg a q billentyűt, és erősítse meg, hogy ki szeretne lépni. Az Aptitude menüjéből számos más funkció is elérhető az F10 billentyű megnyomásával.

A frissített csomagok automatikus telepítésére az unattended-upgrades csomag használható, ez beállítható az összes csomag frissítésére, vagy csak a biztonsági frissítések telepítésére is. Első lépésként telepítse a csomagot a következő parancs kiadásával:

sudo apt-get install unattended-upgrades
Az unattended-upgrades beállításához szerkessze az /etc/apt/apt.conf.d/50unattended-upgrades fájlt, és módosítsa igényeinek megfelelően a következőket:

Unattended-Upgrade::Allowed-Origins {
        "Ubuntu lucid-security";
//      "Ubuntu lucid-updates";
};
Bizonyos csomagok feketelistára tehetők, így automatikus frissítésük letiltható. Egy csomag feketelistára tételéhez vegye fel azt az alábbi listába:

Unattended-Upgrade::Package-Blacklist {
//      "vim";
//      "libc6";
//      "libc6-dev";
//      "libc6-i686";
};
[Megjegyzés]
A dupla „//” megjegyzésként szolgál, így a „//” után következő szöveg nem lesz kiértékelve.

Az automatikus frissítések engedélyezéséhez szerkessze az /etc/apt/apt.conf.d/10periodic fájlt, és adja meg az apt megfelelő beállításait:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
A fenti beállítások minden nap frissítik a csomaglistát, letöltik és telepítik az elérhető frissítéseket. A helyi letöltési archívum minden héten kiürítésre kerül.

[Megjegyzés]
Az apt Periodic beállítási lehetőségeiről az /etc/cron.daily/apt parancsfájl fejlécében is olvashat.

Az unattended-upgrades futásának eredményei a /var/log/unattended-upgrades fájlban kerülnek naplózásra.

Értesítések
Az Unattended-Upgrade::Mail beállítása az /etc/apt/apt.conf.d/50unattended-upgrades fájlban lehetővé teszi e-mail küldését a rendszergazdának a frissítést igénylő, vagy problémás csomagokról.

Szintén hasznos csomag az apticron. Az apticron beállít egy cron feladatot, amely e-mailt küld a rendszergazdának a rendszeren lévő, frissítést igénylő csomagokról, valamint azok változásairól.

Az apticron csomag telepítéséhez adja ki a következő parancsot:

sudo apt-get install apticron
A csomag telepítése után szerkessze az /etc/apticron/apticron.conf fájlt az e-mail cím és más beállítások megadása érdekében:

EMAIL="root@példa.hu"

Az Advanced Packaging Tool (APT) rendszer tárolóinak beállításai az /etc/apt/sources.list konfigurációs fájlban vannak. Alább látható egy példafájl, a tárolóhivatkozások hozzáadásával vagy eltávolításával kapcsolatos információkkal együtt.

Itt találhat egy tipikus /etc/apt/sources.list fájlt bemutató egyszerű példafájlt.

A fájl szerkesztésével engedélyezheti vagy letilthatja a tárolókat. Ha például le szeretné tiltani az Ubuntu CD-ROM használatát a csomagműveletekhez, akkor tegye megjegyzésbe a CD-ROM-nak megfelelő sort, amely a fájl tetején található:

# ne kérje többé a CD-ROM-ot
# deb cdrom:[Ubuntu 10.04_Lucid_Lynx - Release i386 (20100429.1)]/ lucid main restricted
Kiegészítő tárolók
Az Ubuntuhoz elérhető hivatalosan támogatott csomagtárolókon kívül további, közösség által támogatott tárolók is léteznek, amelyek több ezer telepíthető csomagot tartalmaznak. A két legnépszerűbb a Universe és Multiverse tároló. Ezeket a tárolókat az Ubuntu hivatalosan nem támogatja, de mivel a közösség tartja ezeket karban, általában biztonságosan használható csomagokat tartalmaznak.

[Megjegyzés]
A Multiverse tárolóban lévő csomagok gyakran olyan licencelési problémákkal bírnak, amelyek megakadályozzák a szabad operációs rendszerrel együtt történő terjesztésüket, és egyes országokban illegálisak lehetnek.

[Figyelem]
Ne feledje, hogy sem a Universe, sem a Multiverse tároló nem tartalmaz hivatalosan támogatott csomagokat. Ez azt jelenti, hogy ezekhez a csomagokhoz nem biztos, hogy érkeznek biztonsági frissítések.

Számos más csomagforrás is elérhető, ezek néha csak egy csomagot tartalmaznak, mint például egy adott alkalmazás fejlesztője által biztosított csomagforrások esetén. Az ilyen nem szabványos csomagforrások használatakor óvatosnak és körültekintőnek kell lenni. Telepítés előtt vizsgálja meg a forrást és a csomagokat, mivel egyes csomagforrások és csomagjaik bizonyos szempontokból instabillá vagy működésképtelenné tehetik rendszerét.

Alapértelmezésben a Universe és Multiverse tárolók engedélyezve vannak. Ha le szeretné tiltani ezeket, szerkessze az /etc/apt/sources.list fájlt, és tegye megjegyzésbe a következőket:

deb http://archive.ubuntu.com/ubuntu lucid universe multiverse
deb-src http://archive.ubuntu.com/ubuntu lucid universe multiverse

deb http://us.archive.ubuntu.com/ubuntu/ lucid universe
deb-src http://us.archive.ubuntu.com/ubuntu/ lucid universe
deb http://us.archive.ubuntu.com/ubuntu/ lucid-updates universe
deb-src http://us.archive.ubuntu.com/ubuntu/ lucid-updates universe

deb http://us.archive.ubuntu.com/ubuntu/ lucid multiverse
deb-src http://us.archive.ubuntu.com/ubuntu/ lucid multiverse
deb http://us.archive.ubuntu.com/ubuntu/ lucid-updates multiverse
deb-src http://us.archive.ubuntu.com/ubuntu/ lucid-updates multiverse

deb http://security.ubuntu.com/ubuntu lucid-security universe
deb-src http://security.ubuntu.com/ubuntu lucid-security universe
deb http://security.ubuntu.com/ubuntu lucid-security multiverse
deb-src http://security.ubuntu.com/ubuntu lucid-security multiverse
A könyvtárszerkezet
/
A kiinduló pont. A gyökérkönyvtár.
/boot
A rendszer indulásához szükséges állományok helye.
/bin
A futtatható parancsok könyvtára.
/sbin
A rendszergazda parancsai.
/lib
Az induláshoz szükséges osztott rendszerkönyvtárak, továbbá tartalmazza a rendszerhez csatolható modulokat, meghajtóprogramokat.
/dev
A rendszerhez csatlakozott, csatolható különleges állományok.
/etc
Beállítófájlok, helyi indító parancsok, jelszavak, hálózati-beállítók, etc. helye.
/home
Minden felhasználó saját könyvtára itt foglal helyet.
/media
A leválasztható adattárolók (CD-ROM, pendrive, külső merevlemez) közös könyvtára. A különböző perifériák ezen belül saját alkönyvtárba legyenek csatlakoztatva.
/mnt
Ideiglenesen csatolt fájlrendszer helye. A megszokás szerint rögtön a /mnt könyvtárba csatolják az ideiglenes fájlrendszert, és nem a /mnt-on belüli alkönyvtárakba, ezért volt szükség a /media létrehozására, amit további alkönyvtárakra lehet bontani.
/opt
Nem a disztribúcióból származó, egyéb telepített programok helye.
/proc
Itt láthatjuk ahogy rendszerünk "él és lélegzik". Információkat kaphatunk róla, például a : /proc/cpuinfo fájl kiíratásával a processzorunkról.
/root
A rendszer gazdájának könyvtára.
/tmp
Ideiglenes adatok tárolására használt könyvtár.
/usr
Alkalmazások, rendszereszközök tömkelege, a legforgalmasabb könytár.
/var
Változó adatokat tartalmazó állományok könyvtára. Például a /var/log : napló fájlok, különös jelentőséggel bírnak a rendszer biztonságának szempontjából.

Adminisztrációs parancsok
who
Kilistázza a bejelentkezett felhasználókat.
whoami
A klasszikus "Ki vagyok én?". Milyen néven is vagyunk bejelentkezve.
users
Kilistázza a rendszeren levő felhasználókat.
groups
Csoportok.
login
Bejelenkezés.
logout
Kijelentkezés.
adduser
Új felhasználó létrehozása.
useradd
Új felhasználó hozzáadása.
useradd -m -G adm lp dialout cdrom plugdev lpadmin admin sambashare systemback -s /bin/bash ubi
deluser
felhasználó törlése.
groupadd
Csoport létrehozása.
groups user
A felhasználó csoportjai.
ubi@ubi-desktop:~$groups ubi 
ubi : ubi adm lp dialout cdrom plugdev lpadmin admin sambashare systemback
groupmod
Csoport fiókját változtatja meg.
-n név újnév a csoport nevét változtatja meg így
finger
Információk a felhasználóról.
ubi@ubi-desktop:~$finger
Login     Name       Tty      Idle  Login Time   Office     Office Phone
ubi     ubi      tty8    11:20  Feb 12 11:24 (:0)
ubi     ubi      pts/0          Feb 12 18:55 (:0.0)
passwd
Jelszó. Segítségével megváltoztathatjuk a felhasználó jelszavát.
passwd ubi
last
Utolsó. a felhasználó legutóbbi aktivításai.

Csomagkezelés-Frissítés
apt-get update
A csomaglista frissitése.
sudo apt-get update    # a csomaglista frissítése
apt-get upgrade
A frissítések letöltése és telepítése.
sudo apt-get upgrade    # a frissitések letöltése és telepítése
apt-get dist-upgrade
A rendszerszintű frissítések letöltése és telepítése.
Az apt-get dist-upgrade annyival több, mint a sima apt-get upgrade, hogy akkor is frissíti csomagokat, ha a művelet plusz csomagok telepítését, vagy már telepítettek eltávolítását igényli.
Ezért alkalmas például kernelfrissítésre, vagy kiadásfrissítésre, de ez utóbbit magától nem lépi meg, csak ha az új tárolók fel vannak véve.
sudo apt-get dist-upgrade
apt-get install
Csomag letöltés és telepítése.
sudo apt-get install csomagnév
apt-get remove
Csomag eltávolítása.
sudo apt-get remove csomagnév
apt-get remove --purge
Csomag eltávolítása beállító fájljaival együtt.
sudo apt-get remove --purge csomagnév
apt-get install -f
Törött csomagok javítása.
sudo apt-get install -f
apt-cache search
Keresés
apt-cache search név
apt-cache showpkg
Megmutatja a csomag függőségeit.
apt-cache policy
Megmutatja a csomag telepített és telepíthető verzióit.
ubi@ubi-desktop:~$ apt-cache policy geany
geany:
  Telepítve: 0.18-1
  Jelölt: 0.18-1
  Verziótáblázat:
 *** 0.18-1 0
        500 http://archive.ubuntu.com/ubuntu/ lucid/universe Packages
        100 /var/lib/dpkg/status
apt-get autoclean
Nem használt csomagok eltávolítása. Törli a régi letöltött archív fájlokat, amelyek már nem érhetők el a tárolóban.
apt-get clean
Törli a letöltött archívum-fájlokat.
dpkg -i
Csomag telepítése.
dpkg -i csomagnév.deb
dpkg -r
Csomag eltávolítása.
dpkg -S
Megkeresi, hogy a fájl melyik csomag része.
dpkg -S fájl



Hálózatkezelés
arp
ARP cache manipulálása.
ifconfig
Hálózati információk lekérdezése.
iwconfig
Vezeték nélküli hálózati interface-k adatainak lekérdezésére és módosítására szolgál.
ifdown és ifup
Lekapcsolás és felkapcsolás.
ifdown eth0    # az eth0 eszköz lekapcsolása
ifup eth0      # az eth0 eszköz felkapcsolása
iptables
A Netfilter (hálózati csomagok feldolgozására szolgáló eszköz) kezelője.
ethtool
Ethernet kártya beállítások megjelenítése, változtatása.
host
Lekérdezéseket kezdeményez a DNS kiszolgáló felé, tartományokról, zónákról.
host -t ns valami.hu : valami.hu nameserverét adja meg
host -t mx valami.hu : valami.hu levelező szervereiről ad információt
hostname
Beállítja vagy megjeleníti a rendszer host-nevét.
iperf
Sávszélesség korlátozásra használatos program.
netstat
Információkat ír ki a hálózati alrendszerről.
nload
Hálózati terhelés vizsgálat.
nsed
Hálózati csomagok valós idejű megváltoztatására alkalmas program.
ping
Jel küldése.
ping -c 3 valami.hu
route
Az IP routing tábla kiíratása/megváltoztatása.
sudo route
ssh
Secure Shell. Szabványcsalád és egyben protokoll is, amit egy helyi és egy távoli gép közötti biztonságos csatorna kiépítésére fejlesztettek ki.
scp
Biztonságos távoli fájl átvitel.
sntop
Top-szerű hálózati forgalom figyelő szoftver.
tcpdump
Hálózaton átmenő forgalmat figyeli.
traceroute
A hálózati útvonal kiírása a célszerverig (host) /IP hálózaton/
trickle
Sávszélesség korlátozásra használatos program.
tsclient
Terminal Services Client.
proftpd
FTP kiszolgáló démon.
pureftp
FTP kiszolgáló.
rdesktop
Remote desktop kliens.
stunnel
Titkosított csatornát hoz létre két gép között, szerver és kliens oldali tanusítvánnyal.
squid
Proxy kiszolgáló.
vconfig
virtuális eth eszközök létrehozására alkalmas program.
vsftpd
Very Secure FTP daemon.
wireshark
Hálózati forgalom figyelő. (GUI)
wondershaper
Egyszerű sávszélesség korlátozásra használatos program.



Folyamat kezelés
w
Megmutatja, hogy ki van belépve, mióta, és mit csinál.
parancs &
Parancs futtatása a háttérben.
fg : felélesztés, majd előtérben futás
bg : felélesztés, majd háttérben futás
jobs
Háttérben futó folyamatok kilistázása.
ps
Futó folyamatok kiírása.
-u felhasználónév : a felhasználó által futtatott folyamatok
aux : minden folyamatot kiír, szinte minden információval
alxww : minden folyamatot, még több infóval (pl.: PPID)
-t1 : tty1-es terminál kilistázása
f : erdőszerű megjelenítés
l : kiírja a folyamatok PID-jét és PPID-jét is. (parent's process identifier)
ww : a programok parancssori kapcsolóit írja ki.
ps aux | grep firefox    # kiíratjuk a futó Firefox folyamatokat és pid számukat
pstree
Folyamat struktúra fa-szerű ábrázolása.
nice
Priorítás lekérdezése, beállítása.
renice
A folyamatok priorításának megváltoztatása.
renice -10 1872    # az 1872 számú folyam priorítása -10-re lett átállítva
kill
Egy folyamat leállítása.
kill -9 1276   # Az 1276 Pid számú folyamat erőszakos leállítása
killall
Leállítás. Amennyiben több folyamat is fut egyidőben, mindet leállítja.
init
Futtatási szint beállítása.
0 : kikapcsolás
1 : single-user mód
2-5 : multi-user mód
6 : reboot
/etc/inittab -ban állítható be a gép indulási init szintje.
 A futási szintet lekérdezhetjük a who -r paranccsal is

ubi@ubi-desktop:~$ who -r
         futási szint 2 2012-02-28 06:37
runlevel
Futási szint. Megadja, hányas init szinten voltunk és vagyunk.
ubi@ubi-desktop:~$ runlevel
N 2                                   # Ubuntuban az alpértelmezett futási szint 2
reboot
Újraindítás
shutdown
Leállítás
shutdown -h now    # azonnali leállítás


Modulok
lsmod
Betöltött modulok kilistázása.
rmmod
Betöltött modulok lekapcsolása a kernelből.
sudo rmmod modulneve
modprobe
Modul betöltése a kernelbe.
sudo modprobe modulneve
modinfo
A modulról kapunk információkat.
modinfo modulneve  # nézzünk például egy nyomtatási modult

ubi@ubi-desktop:~$ modinfo lp
filename:       /lib/modules/2.6.32-33-generic-pae/kernel/drivers/char/lp.ko
license:        GPL
alias:          char-major-6-*
srcversion:     84EA21D13BD2C67171AC994
depends:        parport
vermagic:       2.6.32-33-generic-pae SMP mod_unload modversions 586TSC
parm:           parport:array of charp
parm:           reset:boolÁllománykezelés
alias
Különböző parancsokat saját magunk is "átnevezhetünk", készíthetünk magunknak alias-okat. A /home/felhasználó név/.bashrc fájlban tartjuk ezeket a beállításokat.
alias alert='notify-send --urgency=low -i "$([ $? = 0 ] && echo terminal || echo error)" "$(history|tail -n1|sed -e '\s/^\s*[0-9]\+\s*//;s/[;&|]\s*alert$//'\)"'
Példánk a hosszú ideig tartó terminálfolyamatok befejezéséről ad egy értesítést (a 11.10-es kiadástól ez a parancs az alaptelepítés része). Használata:
sudo apt-get dist-upgrade;alert              # Ekkor a frissítések telepítésének befejezéséről kapunk egy értesítést.
alias rm='rm -i'
Az rm alias végrehajtott parancsa az 'rm -i'. Ilyenkor rákérdez, biztosak vagyunk-e benne, hogy törölni szeretnénk.
unalias
Törli az előzőleg beállított aliast a .bashrc fájlból.
unalias aliasnév
cal
Parancssori naptár
ubi@ubi-desktop:~$ cal
cat
Kiírja a fálj tartalmát. Jelen esetben milyen rendszert használunk.
ubi@ubi-desktop:~$ cat /etc/issue     # Kiírja a használt rendszerünket

ubi@ubi-desktop:~$ cat /proc/cpuinfo  # Rengeteg információt kapunk a processzorról
cd
Könytárváltás. A megadott célkönyvtárba jutunk át.
ubi@ubi-desktop:~$ cd /home/ubi/Letöltések/példa_programok   # a parancs után megadjuk a teljes elérési utat
ubi@ubi-desktop:~/Letöltések/példa_programok$                # látjuk, hogy átléptünk a megadott mappába
cd ..
Egy könyvtárral feljebb ugrunk.
ubi@ubi-desktop:~/Letöltések/példa_programok$ cd ..    # láthatjuk, hogy a Letöltések könytáron belül a példa_programok mappában vagyunk
ubi@ubi-desktop:~/Letöltések$                          # és visszaléptünk a Letöltések könyvtárba
A bárhol kiadott csak cd paranccsal visszajutunk a /home-ba.
chmod
Fájlok, könytárak jogait állíthatjuk be.
Fontos tisztába lennünk jogosultságok jelentésével.
r = read azaz olvasás, számmal kifejezve 4
w = write azaz írás, számmal kifejezve 2
x = executable azaz futtatás, számmal kifejezve 1
tulajdonos  (U)   |   csoport (G)     |   mindenki más (O)
rwx (4+2+1) 7     |   rwx  (4+2+1) 7  |   rwx  (4+2+1)7
Példánkban a fált mindenki (U G O) írhatja, olvashatja és futtathatja, hiszen a jogosultság 777, azaz rwx-rwx-rwx.
Ha azt szeretnénk, hogy fájlunk esetében csak a tulajdonosnak (U) legyen joga minden művelethez, a többiek (G, O) csak olvashassák és futathassák, akkor a jogosultságokat értelemszerűen állítsuk 755 -re, azaz rwx-rx-rx re.
chmod +x fájlnév       # ezzel a paranccsal például futási jogot adunk egy fájlnak
chown
Fájlok, könyvtárak tulajdonosát és csoportját változtathatjuk meg. A tulajdonost és csoportot megadhatjuk névvel és számmal is.
Használata: chown [kapcsoló] Tulajdonos:Csoport /amire/vonatkozik
sudo chown ubi -R /home/ubi/amire/szeretnénk/kiadni       # ekkor a megadott célfájl vagy mappa tulajdonosát változtattuk meg
sudo chown ubi:ubi -R /home/ubi/amire/szeretnénk/kiadni   # ebben az esetben a tulajdonos és a csoport is meg lett változtatva
sudo chown ubi:más -R /home/ubi/amire/szeretnénk/kiadni   # hasonló az előzőhöz, csak a csoport más-ra lett változtatva
chgrp
Fájlok tulajdonosi csoportjának megváltoztatása.
cfdisk
Parancssori partícionáló és lemezkezelő program.
cmp
Fájlok tartalmát hasonlítja össze.
cmp fájl1 fájl2
cp
Másolás.
cp /ahol/van/fájlneve /ahova/szeretnénk/tenni/fáljújneve
A könnyebb érthetőség kedvéért egy példa. Letöltöttünk egy tananyag.pdf fájlt a Letöltések könyvtárba, és ezt szeretnénk átmásolni az asztalra. Ez így néz ki:
cp /home/ubi/Letöltések/tananyag.pdf /home/ubi/Asztal/
cp -r /home/ubi/Dokumentumok/saját_progik /home/ubi/programozás  # a -r kapcsolóval a teljes mappát átmásolja, még a benne lévő rejtett fájlokat is.
clear
"Letörli" a képernyőt.
cut
Bemeneti (stdin) vagy paraméterként megadott fájl minden sorának egy megadott részét vágja ki.
diff
Fájlok tartalmát hasonlítja össze.
diff -u fájl1 fájl2 > eltérés     # összehasonlítja a két fájl tartalmát, a különbséget a megadott (eltérés) fájlba írja.
du
Az aktuális könytárban levő fájlok méretét mutatja meg. A -h kapcsolóval Mega és Gigabájtokban adja meg az értéket.
df
A partíciók lefoglalt területét mutatatja meg. A -h kapcsolóval Mega-és Gigabájtokban adja meg az értéket. A -a kapcsolóval az üres területeket is megjeleníti.
dmidecode
Részletes információkat kaphatunk gépünkről, eszközeinkről, még a Bios verzióról is.
sudo dmidecode | less    # a könnyebb görgetés érdekében érdemes a less parancsot használni, kilépés q -val
echo
Szöveget írathatunk ki vele.
ubi@ubi-desktop:~$echo hello world!
hello world!
fdisk
Parancssori partíció kezelő program.
sudo fdisk -l
find
Keresés.
fgrep
Fájlokban vagy stdin-ben keres szöveget.
fsck
Lemezellenőrző. (Filesystem check)
grep
Szövegrészeket keres megadott fájlokban, és a kimenetekben. Leggyakrabban használt kapcsolói a -i ezzel nem tesz különbséget a kis és nagybetű közt, és a -v amikor is pont azokat a sorokat írja ki, amelyekben nem szerepel az adott kifejezés.
lspci | grep -i vga     # pci csatlakozású eszközeink kilistázása, a szűréssel csak a vga kifejezést tartalmazók jelennek meg.
head
Szűrőeszköz. A megadott fájl első tíz sorát írja ki.
ubi@ubi-desktop:~$ head /var/log/messages             # példánkban a messages fájl első tíz sorát írattuk ki
hdparm
Merevlemezünkről kaphatunk információkat vele.
sudo hdparm -i /dev/sda
lp
Nyomtatás.
lp /ahol/van/a/fájlneve
lp /home/ubi/Dokumentumok/programlista.txt     # ezzel kinyomtatjuk a Dokumentumok könytárban lévő programlista nevű fájlt
less
Szűrőprogram. Fájladatok megjelenítéséhez használjuk.
less /var/log/messages | grep -i vga     # természetesen működik a grep használata nélkül is, de nagyobb fájloknál célszerű a célirányos keresés
ls
A "listázó" parancs. Kiírja az adott könyvtár tartalmát. A -a kapcsolóval a rejtett fájlokat is megjeleníti, a -l kapcsolóval a jogosultságokat is listázza.
ubi@ubi-desktop:~/Letöltések$ls -al
drwxr-xr-x   3 ubi ubi       4096 2012-02-03 20:21 Conky-lua
drwxr-xr-x   8 ubi ubi       4096 2011-05-03 20:41 Conky-lua 2011 next generation
lscpu
A cpu adatait jeleníti meg.
lshw
Hardwer adatok kilistázása.
lspci
A pci csatlakozású eszközök kilistázása.
lsusb
Az usb csatlakozású eszközök megjelenítése.
ln -s
Link létrehozása.
mkfs
Fájlrendszer létrehozása.
mkfs.ext4 /dev/sda1
mkdir
Könyvtár létrehozása.
mkdir /home/ubi/Asztal/mentett_levelek   # ezzel a paranccsal létrehoztunk egy mentett_levelek mappát az asztalon
mv
Fájlok, könyvtárak átmozgatása, átnevezése. Tegyük fel, hogy asztalunkon van egy példa.pdf fájl, amit szeretnénk áthelyeznia a Dokumentumok könyvtárban lévő gyüjtemény mappába.
mv /home/ubi/Asztal/példa.pdf /home/ubi/Dokumentumok/gyüjtemény   # így egyszerűen csak áthelyeztük a fájt
mv /home/ubi/Asztal/példa.pdf /home/ubi/Dokumentumok/gyűjtemény/másikpélda.pdf    # ezzel a paranccsal nemcsak áthelyeztük a fájlt, hanem egyszerre át is neveztük
mount
Eszköz felcsatlakoztatás (CD,partíció, pendrive, hdd, etc.)
sudo mount /amit/akarok/csatolni  /ahová
sudo mount /dev/sda1 /mnt        # példánk a grub helyreállításból származik, amikor Live cd-n felcsatoljuk az sda1 partíciót a /mnt könyvtárba.
Egy példa, egy ntfs fájlrenszerű partíció felcsatolására:
mkdir /média/windows                              # lényeges, hogy mindig meglévő könyvtárba csatoljuk, ezért ha kell, létrehozunk egyet erre a célra
                                                  # (példánkban a /média könyvtárban egy windows mappát)
sudo mount -t ntfs-3g /dev/sda3 /média/windows    # példánkban a Windows tárolója az sda3 -as partíción található
umount
Az adott eszköz leválasztása.
sudo umount /dev/sda3    #leválasztottuk az sda3 -as partíciót.
nano
Parancssori szerkesztő.
pwd
Kiírja az aktuális könyvtár nevét.
ubi@ubi-desktop:~/Dokumentumok$pwd
/home/ubi/Dokumentumok
passwd
Jelszó. Sgítségével megváltoztathatjuk jelszavunkat.
passwd ubi    # ezután bekéri a jelenlegi jelszavunkat, majd ennek megadása után kétszer az új jelszót
rm
Állományok eltávolítása.
rm fájlnév    # a fájl eltávolítása

rm -r  név  # egy könyvtár eltávolítása
rmdir
Könyvtár törlése.
rsync
Hasznos file másoló, szinkronizáló program.
-a : Archive módban másol. Tulajdonosok, attributumok, linkek megmaradnak.
-v : Bőbeszédő a kimenetkor.
-z : Tömörítve másolja át.
-b : Biztonsági mentésekhez használatos.
rsync  -av  /forráskönyvtár  felhasználónév@gépnév/célkönyvtár
sed
Stream editor, folyamatszerkesztő
sudo sed -i "s + hu.archive + de.archive + g" /etc/apt/sources.list     # példánkban megváltoztatjuk a forráslistában a letöltő szervert.
scp
Biztonságos csatornán történő másolás.
scp -r /forráskönyvtár  felhasználónév@gépnév/célkönyvtár
ssh
Secure Shell. Szabványcsalád és egyben protokoll is, amit egy helyi és egy távoli gép közötti biztonságos csatorna kiépítésére fejlesztettek ki.
sync
A Ramból a merevlemezre még ki nem írt adatok szinkronizálása.
shutdown
A rendszer leállítása.
sudo shutdown -h now     # a rendszer leállítása azonnal
shutdown -r    # újraindítás
tail
Egyfajta szűrő. Az utolsó sorokat írja ki, alapesetben az utolsó tíz sort.
tail -f  /var/log/messages   # Ezzel információkat tudhatunk meg rendszerünkről, milyen üzenetek kerültek utoljára a naplóba. Kikapcsolása a Ctrl + c kombinációval.
tar
Arhiváló segédprogram ki és betömörítés
tar -xvzf csomagnév.tar.gz    # a tar.gz állomány kitömörítése
tar -xvjf csomagnév.tar.bz2   # a tar.bz állomány kitömörítése
telnet
kapcsolat másik géppel
ubi@ubi-desktop:~$ telnet valami.hu 80
Trying xx.xx.xxx.xx...
Connected to valami.hu.
Escape character is '^]'.
HEAD / HTTP/1.1

HTTP/1.1 401 Authorization Required
Server: Apache/2.2.16 (Debian)
WWW-Authenticate: Basic realm="ringier"
Vary: Accept-Encoding
Content-Type: text/html; charset=iso-8859-1
Date: Wed, 29 Feb 2012 19:19:07 GMT
X-Varnish: 2101493044
Age: 0
Via: 1.1 varnish
Connection: keep-alive


Connection closed by foreign host.
uptime
Kiírja, mennyi ideje fut a rendszerünk.
ubi@ubi-desktop:~$ uptime
20:22:24 up 13:52,  2 users,  load average: 0.60, 0.80, 0.70
vi
Parancsori szövegszerkesztő.
wc
Az adott fájlban levő karakterek, szavak és sorok számát adja meg.
Kapcsolói:
   -m a karakterek száma
         
   -w a szavak száma
         
   -c a bájtok száma
         
   -l a sorok száma
which
A program futtatható állományának az elérési útját adja meg.
which geany

/usr/bin/geany

2017. október 6., péntek

Tartomány

Azt a hálózatot vagy hálózatrészt, amelyet egyetlen közös címtárral fel­
ügyelnek, a Windows-kiszolgálók szóhasználatával t a r t o m á n y n a k
(domain) nevezzük. A tartományi címtár fizikai megjelenése a c í m t á r ­
a d a t b á z i s , amelyet a tartomány címtárkiszolgálói tárolnak, és ezek
nyújtják a vele kapcsolatos szolgáltatásokat is.

Az Active Directory a Windows Server operációs rendszerekbe épített
címtárszolgáltatás

A hierarchia szempontjából kétféle objektum lehet a címtárban: az erőforrás-objektum és a tároló. (E szempontból erőforrás-objektumnak tekintük
a felhasználói fiókokat és a felhasználócsoportokat is.)
A t á r o l ó (container) olyan objektum, amely más objektumokat tartalmaz. A hierarchia azáltal alakul ki, hogy az egyes tárolók további tárolókat is tartalmazhatnak (az erőforrás-objektumok mellett; a hierarchia
tetszőleges szintén lehetnek erőforrás-objektumok).
Az Active Directoryban az objektumok helyét az őket tartalmazó tárolók felsorolásával adhatjuk meg egyértelműen. A teljes név utolsó tagja
magának az objektumnak az őt közvetlenül tartalmazó tárolón belüli neve. Az Active Directoryban alapvetően háromféle tárolót használunk,
ezek:
601.1. Tervezés - A Active Director címtárszolgáltatás
• a t a r t o m á n y (domain): ez az Active Directoryval felügyelt hálózatok alapvető adminisztrációs egysége, egy címtáradatbázissal egy
tartomány felügyelhető;
• a típus nélküli speciálls tároló (kezdetben ilyen tárolókba kerülnek
az új felhasználók és a címtárrendszerbe belépő számítógépek) és
• a s z e r v e z e t i e g y s é g (organizational unit, OU), amely a tartomá­
nyon belül teszi lehetövé az objektumok hierarchikus csoportba
szervezését.
A címtár a hálózatban az L D A P nevű c í mtárprotokoll használatával érhető el (LDAP: Lightweight Director Access Protocol, kb. kis terhelésű címtár-hozzáférési protokoll). Ezért a címtárbeli objektumok nevét
legtöbbször olyan formában kell megadni, amely megfelel a protokoll
szabványában előírt szabályoknak
artomány, fa, erdő, szervezeti egység
Azt a hálózatot vagy hálózatrészt, amelyet egyetlen közös címtárral fel­
ügyelnek, a Windows-kiszolgálók szóhasználatával t a r t o m á n y n a k
(domain) nevezzük. A tartományi címtár fizikai megjelenése a c í m t á r ­
a d a t b á z i s , amelyet a tartomány címtárkiszolgálói tárolnak, és ezek
nyújtják a vele kapcsolatos szolgáltatásokat is. A címtárkiszolgálókat -
ugyancsak a Windows 2008 szóhasználatával - t a r t o m á n y v e z é r ­
l ő n e k (domain controller) nevezzük. A címtár alapú hálózatban levő
számítógépeket - amelyek maguk is bene vannak a nyilvántartásban - a
tartomány t a g j a i n a k (member) nevezzük. A tartomány címtárába felvett felhasználók pedig elvileg a tartomáy valamennyi számítágépén jogosultak helyben bejelentkezni-vagy a számítógépek erőforrásaihoz há­
lózaton keresztül csatlakozni -, hacsak a hozzáférési engedélyek explicit
beállításával a rendszergazda el nem tiltja őket egyik vagy másik számí­
tógéptőL
Mi történik, amikor a tartomány egy felhasználója leül egy tartománybeli számítógép elé, és bejelentkezik rajta? A bejelentkezés során közli a
nevét és jelszavát, továbbá azt, hogy ő a tartományban - nem pedig a
számítógép helyi felhasználó-adatbázisában - van nyilvántartva.
Mivel pedig a felhasználó nem a helyi számítógép nyilvántartásában
szerepel, az nem is tudja önállóan elvégezni a htelesítést. Ehelyett - a há­
lózaton keresztül - a legközelebbi címtárkiszolgálóhoz, tartományvezérlőhöz fordul, és attól kérdezi meg, hogy adott névvel és jelszóval szere-
641.1. Tervezés - Az Active Directory címtárszolgáltatás
pel-e felhasználó a címtárban. Ha igen, a tartományvezérlő visszaküldi a
felhasználó biztonsági azonosítóját (SID), illetve azon felhasználócsoportok azonosítóját, amelyeknek a felhasználó tagja. A hitelesítést tehát a
tartományvezérlő végzi el: ezzel a teljes hálózat biztonsági rendszere egy
kézben tartható. Bár, ha egy tartománybeli számítógépen például megosztunk egy mappát, akkor az ahhoz tartozó hozzáférési engedélyeket
ott, azon a számítógépen kell beállitani - igaz viszont, hogy ekkor adhaták hozzáférési engedélyek a tartomány felhasználóinak is, és az is igaz,
hogy a megosztások kezelése és a hozzáférési engedélyek beállítása tá­
volból, a tartomány tetszőleges más számítógépéről elvégezhető.
Ha a felhasználó sikeresen bejelentkezett, a címtárbeli jogaitól függően
nemcsak a saját számítógépe - és egyes hálózati kiszolgálók - erőforrásaihoz, hanem magához a címtáradatbázishoz is hozzáférhet, ott erőforrá­
sokat kereshet, illetve megfelelő jogok birtokában a számítógépek és a
felhasználók nyilvántartásába is beleláthat
Egy tartomány címtárában a szártógépeket, a felhasználókat és az
erőforrásokat s z e r v e z e t i e g y s é g e k b e (organizational unit) lehet
szervezni. Ezzel egyetlen tartományon belül tükrözhető a hálózatot üzemeltető intézmény szervezeti felépítése. Akár minden szervezeti egységnek saját rendszergazdája lehet, aki felhasználókat és csoportokat kezel. Így a tartományi rendszergazda feladata megosztható.
A fentiek alapján az Active Directory által felügyelt hálózatok alapegysége a tartomány, hiszen ez az a hálózat vagy hálózatrész, amely
egyetlen, közös címtáradatbázist használ. Azonban a címtárrendszer
igény szerint a tartomány szintje alatt és fölött is tovább strukturálható.
Így több tartomány nagyobb egységgé fogható össze, anélkül hogy
címtáradatbázisaikat egyesíteni kellene. Az összekapcsolás alapjai a tartományok közötti m e g h a t a l m a z á s o s k a p c s o l a t o k (trust), amelyek lehetővé teszik, hogy egy tartomány felhasználói igénybe vegyék
egy másik tartomány számítógépeinek erőforrásait (és megfordítva). A
meghatalmazásos kapcsolatok útján a tartományok először is f á b a (tree)
szervezhetők: ez azt jelenti, hogy a tartományok között hierarchiát alakí­
tunk ki, vagyis egyes tartományok más tartományok alá vannak rendelve. Egy tartomány hierarchiabeli helye pedig kiolvasható a tartomány nevéből: minden tartománynak strukturált neve van, amelyben azok a tartományok is fel vannak tüntetve, amelyeknek az adott tartomány az alá­
rendeltje.

2017. október 5., csütörtök

Állapotfigyelő szolgáltatás műveletek

Az állapotfigyelő szolgáltatás egy olyan új szolgáltatás a Windows Server 2016-ban, amely javítja a napi szintű felügyeleti és a közvetlen tárolóhelyek futtató fürtök üzemeltetési élményét.
Műveletek
A következő szakasz ismerteti azokat a munkafolyamatokat, amelyeket az állapotfigyelő szolgáltatás automatizál. Ellenőrizze, hogy egy műveletet rendszer valóban önállóan vagy haladásának vagy eredményének nyomon követéséhez az állapotfigyelő szolgáltatás "Műveleteket" hoz létre. A naplókkal ellentétben a műveletek befejeződött, és elsődleges céljuk, hogy betekintést nyújtsanak a folyamatban lévő tevékenységbe, amely hatással lehet a teljesítményre vagy kapacitásra (például a rugalmasság visszaállítása vagy adatok újraegyensúlyozása) után hamarosan eltűnik.
Használat
Egy új PowerShell-parancsmag az összes műveletet megjeleníti:
PowerShell

Másolás
Get-StorageHealthAction 
Követés
A Windows Server 2016-ban a Get-StorageHealthAction parancsmag a következő információkat tudja visszaadni:
A kivonás meghibásodott, megszakadt a kapcsolat vagy nem válaszol a fizikai lemez
Tartalék fizikai lemez használatához tárolókészlet-Váltás
Az adatok teljes rugalmasságának visszaállítása
A tárolókészlet újraegyensúlyozása

Állapotfigyelő szolgáltatás a Windows Server 2016 rendszerben
2017. 08. 14. 8 perc alatt elolvasható
A Windows Server 2016-ban vonatkozik.
Az állapotfigyelő szolgáltatás egy olyan új szolgáltatás a Windows Server 2016-ban, amely javítja a napi szintű felügyeleti és a közvetlen tárolóhelyek futtató fürtök üzemeltetési élményét.
Előfeltételek
Az állapotfigyelő szolgáltatás a közvetlen tárolóhelyek alapértelmezés szerint engedélyezve van. Nem kell további műveleteket kell beállítani, és indítsa el. További információk a közvetlen tárolóhelyekkel, lásd: közvetlen tárolóhelyeket a Windows Server 2016.
Jelentések
Lásd: Állapotfigyelő szolgáltatás jelentések.
A hibák
Lásd: Állapotfigyelő szolgáltatás a hibák.
Műveletek
Lásd: Állapotfigyelő szolgáltatás műveletek.
Automatizálási
Ez a szakasz ismerteti azokat a munkafolyamatokat, melyeket az állapotfigyelő szolgáltatás automatizál a lemez életciklusa során.
A lemez életciklusa
Az állapotfigyelő szolgáltatás a fizikai lemez életciklusának legtöbb szakaszát automatizálja. Tegyük fel, hogy a központi telepítés kiinduló állapota kifogástalan állapota – azaz összes fizikai lemez megfelelően működnek-e a.
Kivezetéséről
Rendszer automatikusan kivonja a fizikai lemezeket, amikor azok már nem használható, és a megfelelő hibát. Van néhány esetben:
Adathordozó-hiba: a fizikai lemez véglegesen nem sikerült vagy megszakadt, és le kell cserélni.
Megszakadt kommunikáció: a fizikai lemez megszakadt a kapcsolat több mint 15 percnél.
Nem válaszol: a fizikai lemez késése egy órán belül több alkalommal vagy meghaladta az 5,0 másodpercet három.
Megjegyzés

Ha megszakad a kapcsolat sok fizikai lemezzel egyszerre, vagy egy egész csomóponttal vagy lemezházzal az állapotfigyelő szolgáltatás nem eltávolítása ezeket a lemezeket, mivel azok nem valószínű, hogy a probléma gyökerének kell.
Ha a kivont lemez számos más fizikai lemez gyorsítótáraként szolgált, akkor a automatikusan kell azokat hozzárendeli egy másik gyorsítótárazási lemezhez Ha ilyen. Semmilyen különleges felhasználói beavatkozásra szükség.
A rugalmasság visszaállítása
A fizikai lemez kivonását követően az állapotfigyelő szolgáltatás azonnal megkezdi az adatok teljes rugalmasságának visszaállítása érdekében a fennmaradó fizikai lemezekre másolása. Miután ez befejeződött, az adatok teljes biztonsága és hibatűrése.
Megjegyzés

Ehhez azonnali visszaállításhoz elegendő szabad kapacitás szükséges a fennmaradó fizikai lemezeken.
Villogó jelzőfény
Ha lehetséges az állapotfigyelő szolgáltatás megkezdi a villogó jelzőfény a kivont fizikai lemezen vagy a tárolóhely. Ez határozatlan ideig folytatódik, amíg nem cserélik a kivont lemezt.
Megjegyzés

Bizonyos esetekben a lemez nem tudta oly módon, hogy még a jelzőfény működését - kizárja például energiaellátás teljes elvesztése.
Fizikai csere
Ki kell cserélni a kivont fizikai lemezt, amikor lehetséges. Leggyakrabban ez áll egy cserét azaz a csomópont vagy tárolási ház kikapcsolás nincs szükség. Talál az előfordulás helyével és az érintett alkotóelemekkel kapcsolatban.
Ellenőrzés
A cserelemez behelyezését követően rendszer ellenőrzi, szemben a támogatott összetevők dokumentum (lásd a következő szakaszt).
Készletezését
Ha engedélyezett, a cserelemez automatikusan belép az elődjéhez készlet használata. Ezen a ponton a rendszer visszaküldi a kiinduló állapota kifogástalan állapota, és a hiba eltűnik.
Támogatott összetevők dokumentum
Az állapotfigyelő szolgáltatás egy kényszerítési mechanizmussal korlátozása csak a támogatott összetevők a dokumentum a rendszergazda vagy megoldásszolgáltató által biztosított a közvetlen tárolóhelyek által használt összetevőket biztosítja. Ez használható a nem támogatott hardverelemek véletlen használatának téves Ön vagy mások számára, amely segíthet a garanciafeltételeknek vagy a támogatási szerződésnek való megfelelőséghez. Ez a funkció jelenleg csak a fizikai lemezes eszközök, beleértve az SSD-k, HDD-k, és NVMe meghajtók. A támogatott összetevők dokumentum korlátozhatja a modell, gyártón (opcionális) és a belső vezérlőprogram verzióján (opcionális).
Használat a  támogatott összetevők dokumentum egy XML-en alapuló szintaxissal használ. Javasoljuk, hogy a kedvenc szövegszerkesztőjét, például a Visual Studio Code használjon (rendelkezésre álló szabad Itt) vagy a Notepad alkalmazásban, amely menteni, és ismét felhasználni, XML-dokumentum létrehozásához. Szakaszok a dokumentum két részből áll független: lemezek és gyorsítótár.
Ha a lemezek szakasz biztosított, csak a felsorolt meghajtók vannak készletekhez csatlakozhat. A fel nem sorolt meghajtók vannak megakadályozza készletekhez csatlakozzanak, ami hatékonyan kizárja azok éles környezetben való használatát. Ha ez a szakasz üres, bármely meghajtó jogosult lesz készletek csatlakozzon.
Ha a gyorsítótár szakasz biztosított, csak a felsorolt meghajtókat használja a gyorsítótárazáshoz. Ha ez a szakasz üres, a közvetlen tárolóhelyek megpróbálja kideríteni adathordozó-típusát és busztípus alapján. Például ha a telepítés SSD-meghajtót (SSD) és a merevlemez-meghajtókon (HDD) használ, az előbbi automatikusan választották gyorsítótárazás; azonban ha a telepítés flashalapú használ, szükség lehet a gyorsítótárazás itt használni kívánt magasabb élettartam eszközt adhat meg.
Fontos a  támogatott összetevők dokumentum nem érvényes visszamenőlegesen a meghajtó már készletezett és használatban.
Példa
XML

Másolás
<Components>

  <Disks>
    <Disk>
      <Manufacturer>Contoso</Manufacturer>
      <Model>XYZ9000</Model>
      <AllowedFirmware>
        <Version>2.0</Version>
        <Version>2.1</Version>
        <Version>2.2</Version>
      </AllowedFirmware>
      <TargetFirmware>
        <Version>2.1</Version>
        <BinaryPath>\\path\to\image.bin</BinaryPath>
      </TargetFirmware>
    </Disk>
  </Disks>

  <Cache>
    <Disk>
      <Manufacturer>Fabrikam</Manufacturer>
      <Model>QRSTUV</Model>
    </Disk>
  </Cache>

</Components>
A listában több meghajtót, egyszerűen adjon hozzá további ** <lemez> ** címkék vagy szakaszokon belül.
Az XML helyezhetnek el, ha a közvetlen tárolóhelyek telepítése, használja a - XML jelző:
PowerShell Másolás
Enable-ClusterS2D -XML <MyXML>
Beállíthatja, vagy módosíthatja a támogatott összetevők dokumentum, miután a közvetlen tárolóhelyek lett telepítve (azaz, miután az állapotfigyelő szolgáltatás már fut), használja a következő PowerShell-parancsmagot:
PowerShell Másolás
$MyXML = Get-Content <\\path\to\file.xml> | Out-String 
Get-StorageSubSystem Cluster* | Set-StorageHealthSetting -Name "System.Storage.SupportedComponents.Document" -Value $MyXML 
Megjegyzés
A modell, gyártója és a belső vezérlőprogram verziója tulajdonságának pontosan meg kell egyeznie az értékek által a Get-PhysicalDisk parancsmagot. Ez a "józan ész" alapján számítana, attól függően, hogy a gyártó által eltérhet. Például "Contoso" helyett a gyártó "CONTOSO-LTD" lehet, vagy lehet üres, míg a modellnél "Contoso-xzy9000 szerepel".
A következő PowerShell-parancsmaggal ellenőrizheti:
PowerShell Másolás
Get-PhysicalDisk | Select Model, Manufacturer, FirmwareVersion  

Rendszerkövetelmények windows 2016 esetén


Ha a telepítés során a Server Core beállítást választja, a grafikus felület összetevői egyáltalán nem lesznek telepítve, és később a Kiszolgálókezelővel sem fogja tudni telepíteni, illetve eltávolítani azokat. Ha szüksége van grafikus felhasználói felületre, mindenképp a kiszolgáló asztali kezelőfelülettel lehetőséget válassza a Windows Server 2016 telepítésekor. További információt A Nano Server telepítése című témakörben talál
A rendszerkövetelmények áttekintése
A következők a Windows Server 2016 becsült rendszerkövetelményei. Ha a számítógépe nem felel meg a „minimális” követelményeknek, nem fogja tudni megfelelően telepíteni a terméket. A tényleges követelmények a rendszerkonfiguráció és a telepített alkalmazások és szolgáltatások alapján változhatnak.
Ezek a minimális követelmények, hacsak másként nincs megadva, az összes telepítési beállításra (Server Core, kiszolgáló asztali kezelőfelülettel és Nano Server) vonatkoznak a Standard és a Datacenter kiadásban is.
A lehetséges telepítések rendkívüli sokfélesége miatt nem életszerű általánosan elfogadható „ajánlott” rendszerkövetelményeket meghatározni. A telepíteni kívánt kiszolgálói szerepkörök dokumentációjában talál további részleteket az adott kiszolgálói szerepek erőforrásigényeivel kapcsolatban. A legjobb eredmények érdekében végezzen teszttelepítéseket az adott telepítési forgatókönyvek megfelelő rendszerkövetelményeinek meghatározásához.
Processzor
A processzor teljesítménye nem csak a processzor órajel-frekvenciájától függ, hanem a processzormagok számától és a processzor gyorsítótárának méretétől is. A termék processzorral kapcsolatos követelményei a következők:
Minimum:
1,4GHz-es 64 bites processzor
Kompatibilitás az x64 utasításkészlettel
Az NX és a DEP funkció támogatása
A CMPXCHG16b, LAHF/SAHF és PrefetchW funkciók támogatása
A második szintű címfordítás (EPT vagy NPT) támogatása
A Coreinfo eszköz használatával megállapíthatja, hogy ezek közül a képességek közül az Ön processzora melyekkel rendelkezik.
RAM
A termék RAM memóriával kapcsolatos becsült követelményei a következők:
Minimum:
512MB (2GB a kiszolgáló asztali kezelőfelülettel való telepítése esetén)
ECC (Error Correcting Code) típusú vagy hasonló technológia
Ha a minimálisan támogatott hardverparaméterekkel hoz létre egy virtuális gépet (1 processzormag és 512MB RAM), majd megpróbálja telepíteni ezt a kiadást a virtuális gépre, a telepítés meghiúsul.
Ennek elkerülése érdekében tegye a következők egyikét:
Foglaljon le több mint 800MB RAM-ot azon a virtuális gépen, amelyre ezt a kiadást telepíteni szeretné. A telepítés befejezése után akár 512MB RAM-ra is csökkentheti a lefoglalást a kiszolgáló tényleges konfigurációjától függően.
A SHIFT+F10 billentyűkombinációval szakítsa meg ezen kiadás rendszerindítási folyamatát a virtuális gépen. A megnyíló parancssorba írja be a Diskpart.exe parancsot egy telepítési partíció létrehozásához és formázásához. Futtassa a Wpeutil createpagefile /path=C:\pf.sys parancsot (feltéve, hogy a létrehozott telepítési partíció betűjele C:). Zárja be a parancssort, és folytassa a telepítést.
A tárolóvezérlővel és lemezterülettel kapcsolatos követelmények
A Windows Server 2016 rendszert futtató számítógépeknek rendelkezniük kell egy, a PCI Express architektúra specifikációjának megfelelő tárolóadapterrel. A kiszolgálókban a merevlemezes meghajtóként besorolt állandó tárolók nem lehetnek PATA szabványúak. A Windows Server 2016 nem engedélyezi az ATA/PATA/IDE/EIDE szabványokat a rendszerindító, lapozó és adatmeghajtók esetében. A rendszerpartíció becsült minimális lemezterülettel kapcsolatos követelményei a következők: Minimum: 32GB, vegye figyelembe, hogy a 32GB-ot a sikeres telepítés abszolút minimális értékének kell tekinteni. Ez a minimum lehetővé teszi a Windows Server 2016 telepítését Server Core módban, a webszolgáltatások (IIS) kiszolgálói szerepkörrel. A Server Core módban lévő kiszolgálók körülbelül 4GB-tal kisebbek, mint ha ugyanazon kiszolgálók „Kiszolgáló grafikus felhasználói felülettel” módban lennének.
A rendszerpartíción ezenkívül további területnek kell lennie a következő esetekben:
Ha hálózaton keresztül telepíti a rendszert.
A több mint 16GB RAM-mal rendelkező számítógépek nagyobb lemezterületet igényelnek a lapozó-, a hibernálási és a memóriakép fájlokhoz.
A hálózati adapterrel kapcsolatos követelmények
Az ezzel a kiadással használni kívánt hálózati adaptereknek támogatniuk kell a következő funkciókat:
Minimum:
Legalább gigabites átviteli sebességre képes Ethernet-adapter
Megfelelés a PCI Express architektúra specifikációjának.
A PXE (Preboot Execution Environment) technológia támogatása.
Egy hálózati hibakeresést (KDNet) támogató hálózati adapter hasznos lehet, de nem számít minimális követelménynek.
Egyéb követelmények
A fentieken kívül a számítógépeknek a következőkkel kell rendelkezniük ennek a kiadásnak a futtatásához:
DVD-meghajtó (ha az operációs rendszert DVD adathordozóról tervezi telepíteni)
A következő elemek nem szigorúan kötelezőek, de néhány szolgáltatáshoz szükségesek:
UEFI 2.3.1c-alapú rendszer és belső vezérlőprogram, amely támogatja a biztonságos rendszerindítást
Platformmegbízhatósági modul
Super VGA (1024 x 768) vagy nagyobb felbontásra képes grafikus eszköz és monitor
Billentyűzet és Microsoft®-egér (vagy más kompatibilis mutatóeszköz)
Internet-hozzáférés (további díjakkal járhat)
Platformmegbízhatósági modul (TPM-lapka) nem feltétlenül szükséges ennek a kiadásnak a telepítéséhez, azonban bizonyos szolgáltatások, például a BitLocker meghajtótitkosítás használatához szükség van rá. Ha a számítógép TPM-et használ, annak a következő a követelményeknek kell megfelelnie:
A hardveralapú TPM-eknek alkalmazkodniuk kell a TPM specifikáció 2.0-s verziójához.
A 2.0-s verziójú TPM-eknek olyan ellenőrzőkulcs-tanúsítvánnyal kell rendelkezniük, amelyet a hardvergyártó osztott ki előzetesen, vagy amelyet az eszköz olvashat be az első rendszerindítás során.
A 2.0-s verzióhoz igazodó TPM-eknek SHA-256 PCR-bankokkal kell rendelkezniük és a 0 és 23 közötti PCR-eket kell használniuk az SHA-256 tárolására. Elfogadott, hogy a TPM egyetlen kapcsolható PCR-bankkal rendelkezik, amelymind SHA-1-, mind SHA-256-mérésre is használható.
A TPM kikapcsolására szolgáló UEFI-beállítás nem számít követelménynek.

Érdemes megnézni

https://adminpro.ir/wp-content/uploads/2017/02/Windows-Server-2016-Cookbook.pdf

http://netacademia.blog.hu/2016/11/08/lokalis_admin_jelszo_kezelese_microsoft_laps

https://websetnet.com/hu/first-steps-docker-containers-windows-server-2016/

https://technet.microsoft.com/hu-hu/library/cc754217(v=ws.11).aspx

https://www.petri.com/deploy-manage-windows-server-containers-using-docker

https://logout.hu/cikk/mi_is_az_a_htpc/teljes.html?stext=%22megjelen%C3%ADt%C5%91%22

http://mek.oszk.hu/10400/10402/10402.pdf

https://youtu.be/Qe2ccEDZTM4?list=PLR7ujYtkzntZv9eJHYWd7pn3w6uJa87HQ

https://blogs.technet.microsoft.com/windowsserver/2015/05/04/whats-new-in-windows-server-2016-technical-preview-2/

http://webneked.eu/2016/08/21/nyitott-port-ellenorzes-egyszeruen/?i=1

https://www.notebook.hu/blog/geped-ellensege-a-kek-halal-mit-tehetsz-ellene/

http://diagbolt.hu/blog/2015/08/08/hibakodolvasas-egyszeruen-szamitogeppel-ad-002-univerzalis-hibakodolvaso-teszt/

https://myignite.microsoft.com/videos?f=%255B%257B%2522name%2522%253A%2522Windows%2520Server%2522%252C%2522facetName%2522%253A%2522products%2522%257D%255D

https://support.microsoft.com/hu-hu/help/816042/how-to-configure-an-authoritative-time-server-in-windows-server


A Windows Server 2016 top 10 új tulajdonsága:

1. Nano szerver
2. Windows Szerver Tárolók és Hyper-V Tárolók
3. Docker Támogatás
4. Egymást követő frissítések a Hyper-V és Tároló Csoportok számára
5. Virtuális memória hálózati adapterek hozzáadása és eltávolítása
6. Telepített virtualizáció
7. PowerShell Direct
8. Biztonságos Linux Bootolás
9. Új Host Guardian szolgáltatás és védett VM-ek
10. Közvetlen Tárolóhely

Windows Server 2016 Active Directory infrastruktúra és szolgáltatások üzemeltetése egyszerű.
A tanfolyamon a Windows Server 2016 rendszergazdai megismerik a Windows Server 2016 címtárszolgáltatás (AD DS) üzemeltetését, a csoportházirendek menedzselését, speciális Active Directory szolgáltatások (Certificate Service, Federation Service, Right Management Service) valamint a felhő alapú címtár támogatás és integráció implementálását.
Az IT szakemberek feladata lesz Windows Server 2016 alapú nagyvállalati infrastruktúra menedzselése és karbantartása.
A tematikában, az Active Directory szolgáltatások (AD DS) és AD DS tartományvezérlő áttekintése; tartományvezérlő telepítés tervezése, telepítése és konfigurálása; AD DS adminisztrálása
AD DS objektumok kezelése: felhasználói fiókok kezelése; csoportok kezelése; jogosultságok menedzselése; számítógép objektumok kezelése; Windows Powershell parancsok használata AD DS adminisztrációhoz; szervezeti egységek (OU) fogalma és kezelése
Haladó AD DS infrastruktúra menedzsment: többtartományos környezetek áttekintése, AD topológiák áttekintése, gyermek tartományok telepítése és konfigurálása, erdők kezelése, trust kapcsolatok konfigurálása
AD DS telephelyek implementálása és adminisztrálása: AD DS replikáció áttekintése; AD DS telephelyek konfigurálása, alhálózatok beállítása; AD DS replikáció beállítása és tesztelése
Csoportházirendek implementálása: áttekintés, csoportházirendek tervezési szempontjai, csoportházirend objektumok (GPO) készítése és konfigurálása, csoportházirend scope-k menedzselése, csoportházirend működésének ellenőrzése, GPO menedzselése
Felhasználói környezetek beállítása csoportházirendekkel: csoportházirend alapú szoftvertelepítés, adminisztratív sablonok fogalma és használata, csoportházirend preferenciák konfigurálása, mappaátirányítás konfigurálása, szoftverek kezelése GPSI-vel
AD DS biztonság implementálása: tartományvezérlők védelmének kialakítása; felhasználói fiókok, adminisztratív csoportok biztonsági beállításai, jelszó házirend menedzsment, biztonsági házirendek implementálása; csak olvasható tartományvezérlő (RODC) telepítése és konfigurálása; biztonság auditálási beállítások; menedzselt szolgáltatás fiókok (MSA) készítése és konfigurálása
Az Active Directory Certificate Services (AD CS) konfigurálása és használata: a PKI áttekintése, hitelesítés szolgáltatás (CA) telepítése és konfigurálása, hitelesítési bizonyítványok és sablonok használata, bizonyítványok publikálása és visszavonása, bizonyítványok visszaállítása; smart kártyák kezelése; CA szolgáltatás karbantartása és hibafelderítése
Az Active Directory Federation Services (AD FS) konfigurálása és használata: áttekintés, AD FS telepítése és konfigurálása, AD FS implementálása önálló szervezetbe és Federated Business Partners környezetbe, Single Sign-On konfigurálás online szolgáltatásokhoz
Az Active Directory Rights Management (AD RMS) konfigurálása és használata: áttekintés, AD RMS infrastruktúra telepítése és konfigurálása, AD RMS sablonok használata, AD RMS tartalomvédelem konfigurálása, külső hozzáférés beállítása AD RMS-hez, AD RMS beállítás klienseken
AD DS szinkronizáció Microsoft Azure AD-val: áttekintés, működés; címtár szinkronizáció tervezése és implementálása Azure AD Connect használatával; felhasználók és csoportok menedzselése
AD DS felügyelete, menedzselése és visszaállítása: felügyeleti eszközök használata; az Active Directory adatbázis menedzselése; Active Directory mentése és visszaállítási opciói, objektumok visszaállítása AD DS-ben; egyéb azonosítási és hozzáférési megoldások lesznek.

A Windows Server 2016 közvetlen tárolóhelyek szolgáltatása az iparági szabványoknak megfelelő, helyileg csatlakoztatott meghajtókkal ellátott kiszolgálókkal biztosít magas rendelkezésre állású és méretezhetőségű, szoftveralapú tárolási megoldást a hagyományos SAN- vagy NAS-tömbök költségeinek töredékéért. Konvergens vagy hiperkonvergens architektúrája radikálisan egyszerűsíti a beszerzés és a telepítés folyamatát, miközben szolgáltatásai, például a gyorsítótárazás, a tárolási rétegek és az erasure coding a legújabb hardveres innovációkkal, például RDMA-hálózattal és NVMe-meghajtókkal példa nélküli hatékonyságot és teljesítményt biztosítanak. Többhelyes fürt replikációja megosztott tároló használatával Az alábbi kiértékelési példában egyetlen olyan többhelyes fürtön fogja konfigurálni a számítógépeket és táraikat, ahol két csomópont használ közösen egy tárkészletet, két másik csomópont használ egy másik tárkészletet, és a replikációval tükrözött két tárkészlet lehetővé teszi a fürtön az azonnali feladatátvételt. Ezeknek a csomópontoknak és a táraknak érdemes külön fizikai helyeken lenniük, bár ez nem előírás. A mintaforgatókönyvekben a Hyper-V- és a fájlkiszolgálófürtök létrehozásának lépései eltérőek.




Container telepítés

Elszigetelt konténerben dolgozunk.
Telepítse a Dockert a Docker telepítéséhez a OneGet szolgáltató PowerShell modulját használjuk, amely a szolgáltatókkal együttműködve végrehajtja a telepítést, ebben az esetben a MicrosoftDockerProvider . A szolgáltató lehetővé teszi a konténerek funkcióját a gépen. A Dockert is telepíti, amely újraindítást igényel. A Docker szükséges a Windows konténerekkel való együttműködéshez. A Docker Engine és a Docker kliensből áll.
Nyissa meg az emelt PowerShell munkamenetet, és futtassa a következő parancsokat.
Először telepítse a Docker-Microsoft PackageManagement Szolgáltatót a PowerShell Galériából .
 Install-Module -Name DockerMsftProvider -Repository PSGallery -Force
 Ezt követően a PackageManagement PowerShell modul segítségével telepítheti a Docker legújabb verzióját.
 Install-Package -Name docker -ProviderName DockerMsftProvider
 Amikor a PowerShell megkérdezi, hogy megbízik-e a "DockerDefault" csomagforrással, írja be az A billentyűt a telepítés folytatásához. A telepítés befejezése után indítsa újra a számítógépet.
 Restart-Computer -Force
 Windows Server rendszer naprakész-e: sconfig
 A Docker elszigetelt tartályokban dolgozik. A konténer olyan folyamat, amely egy gazdagépen fut. A gazda lehet helyi vagy távoli. Amikor egy operátor végzi a docker run , a futó konténerfolyamat elszigetelten működik, mivel rendelkezik saját fájlrendszerrel, saját hálózatával és saját elkülönített folyamatfával, amely elválik a gazdagéptől.

Ez az oldal részletezi, hogyan használhatja a docker run parancsot a konténer erőforrásainak futásidejű meghatározásához.

Általános forma

Az alapvető docker run parancs ezt a formát veszi át:

 $ docker run [OPTIONS] IMAGE[:TAG|@DIGEST] [COMMAND] [ARG...]
A docker run parancsnak meg kell adnia egy IMAGE-t, amellyel a tartály származhat. Egy képfejlesztő meghatározhatja az alábbiakhoz kapcsolódó kép alapértelmezéseket:

önálló vagy előtérben futó
a konténer azonosítása
hálózati beállítások
futásidejű korlátok a CPU-n és a memórián
A docker run [OPTIONS] a kezelő hozzáadhatja vagy felülírhatja a fejlesztő által beállított alapértelmezett értékeket. Ráadásul a szolgáltatók felülírhatják majdnem a Docker futtatás által beállított alapértelmezett értékeket. Az operátor képes felülbírálni a kép és a Docker futásidejű alapértelmezéseit, ezért a futásnak több lehetősége van, mint bármely más docker .

Az [OPTIONS] típusainak értelmezésével kapcsolatban lásd: Az opciótípusok .

Megjegyzés : A Docker rendszer konfigurációjától függően előfordulhat, hogy elő kell írnia a docker run parancsot a sudo . Annak elkerülése érdekében, hogy a docker parancs használatával ne használjon sudo t, a rendszergazda létrehozhat egy úgynevezett docker nevű Unix-csoportot, és hozzáadhatja hozzá a felhasználókat. A konfigurációról további információt az operációs rendszer Docker telepítési dokumentációjában talál.

Operatőr kizárólagos opciói

Csak az operátor (az a személy, aki végrehajtja a docker run ) a következő opciókat állíthatja be.

Elválasztva előtérben
Különálló (-d)
Előtér
A konténer azonosítása
Név (-név)
PID egyenértékű
IPC beállítások (-ipc)
Hálózati beállítások
Újraindítási házirendek (-restart)
Tisztítás (-rm)
Az erőforrások futási idejének korlátai
Futásidejű jogosultság és Linux-képességek
Elválasztva előtérben

A Docker konténer indításakor először eldöntheti, hogy a konténert a "háttérben" vagy "alapértelmezett előtér" üzemmódban kívánja-e futtatni a háttérben:

 -d=false: Detached mode: Run container in the background, print new container id
Különálló (-d)

A tároló elindításához különálló módban a -d=true vagy csak -d opciót használjuk. Tervezés szerint a konténerek elválasztott üzemmódban indulnak el, amikor a konténer futtatásához használt gyökérfolyamat elhagyja, hacsak nem adja meg a --rm opciót sem. Ha a --rm használja a --rm , akkor a konténer el lesz távolítva, amikor kilép, vagy amikor a démon kilép, attól függően, hogy melyik történik először.

Ne engedje át a service x start parancsot egy leválasztott tárolóba. Például ez a parancs megpróbálja elindítani a nginx szolgáltatást.

 $ docker run -d -p 80:80 my_image service nginx start
Ezzel sikerül elindítani a nginx szolgáltatást a tartály belsejében. Azonban nem sikerül az elválasztott konténer paradigmája abban az esetben, ha a gyökérfolyamat ( service nginx start ) visszatér, és a leválasztott konténer megáll a tervek szerint. Ennek eredményeként a nginx szolgáltatás nginx de nem használható. Ehelyett egy olyan folyamat elindításához, mint a nginx webszerver, tegye a következőket:

 $ docker run -d -p 80:80 my_image nginx -g 'daemon off;'
A bemenet / kimenet leválasztott tároló használatával hálózati kapcsolatokat vagy megosztott köteteket használhat. Ez azért szükséges, mert a tároló már nem hallgatja a parancssort, ahol a docker run futott.

A leválasztott tárolóba való visszahelyezéshez használja a docker attach parancsot.

Előtér

Előtér módban (az alapértelmezett, amikor a -d nincs megadva) a docker run elindíthatja a folyamatot a tartályban, és csatlakoztathatja a konzolt a folyamat szabványos bemenetéhez, kimenetéhez és standard hibájához. Lehet, hogy úgy tesz, mintha TTY lenne (ez az, amit a legtöbb parancssori végrehajthatónak vár), és továbbadja a jeleket. Mindez konfigurálható:

 -a=[] : Attach to `STDIN`, `STDOUT` and/or `STDERR` -t : Allocate a pseudo-tty --sig-proxy=true: Proxy all received signals to the process (non-TTY mode only) -i : Keep STDIN open even if not attached
Ha nem adja meg a -a akkor a Docker mind az stdout, mind az stderr kapcsolódni fog. Megadhatja, hogy a három szabványos stream ( STDIN , STDOUT , STDERR ) közül STDERR szeretne kapcsolódni, mint például:

 $ docker run -a stdin -a stdout -i -t ubuntu /bin/bash
Interaktív folyamatokhoz (például héjhoz) a -i -t együtt kell használnia annak érdekében, hogy egy tty-t lefoglaljon a konténerfolyamatra. -i -t gyakran írták -it amint látni fogjuk a későbbi példákban. A -t megadása tilos, ha az ügyfél a szabványos bevitelt egy csőből fogadja, mint például:

 $ echo test | docker run -i busybox cat
Megjegyzés : A konténerben PID 1 -ként futó folyamatot a Linux speciálisan kezeli: figyelmen kívül hagy minden jelet az alapértelmezett művelettel. Így a folyamat nem fog megszűnni a SIGINT vagy a SIGTERM kivéve, ha kódolt.

A konténer azonosítása

Név (-név)

A kezelő háromféle módon azonosítani tudja a tartályt:

Azonosító típusa Példaérték
UUID hosszú azonosító „F78375b1c487e03c9438c729345e54db9d20cfa2ac1fc3494b6eb60872e74778”
UUID rövid azonosító „F78375b1c487”
Név „Evil_ptolemy”
Az UUID azonosítók a Docker démonból származnak. Ha nem rendel hozzá egy konténernevet a --name opcióval, akkor a démon véletlenszerű karakterláncnevet generál. A name meghatározása hasznos lehet a tartalom értelmezéséhez. Ha megad egy name , akkor használhatja, ha a tárolót a Docker hálózaton belül hivatkozik. Ez a háttér és az előtér Docker konténerek esetében is működik.

Megjegyzés : Az alapértelmezett hídhálózaton tárolt konténereket név szerint kell kommunikálni.

PID egyenértékű

Végül, az automatizáláshoz segítséget kaphat, hogy a Docker írja a tárolóazonosítót egy választott fájlra. Ez hasonlít arra, hogy egyes programok hogyan írhatják fel folyamatazonosítójukat egy fájlra (PID-fájlként látták őket):

 --cidfile="": Write the container ID to the file
Image [: tag]

Noha nem feltétlenül egy tárolóeszköz azonosításának eszköze, akkor megadhatja a kép egy olyan verzióját, amelyhez a konténert futtatni szeretné a image[:tag] hozzáadásával. Például, a docker run ubuntu:14.04 .

Image [@digest]

A v2 vagy újabb képformátumot használó képek tartalommal címezhető azonosítóval rendelkeznek, amelyet emésztésnek neveznek. Mindaddig, amíg a kép előállításához használt bemenet változatlan marad, az emésztési érték előre kiszámítható és referenciálható.

Az alábbi példában egy konténer fut az sha256:9cacb71397b640eca97488cf08582ae4e4068513101088e9f96c9814bfda95e0 a sha256:9cacb71397b640eca97488cf08582ae4e4068513101088e9f96c9814bfda95e0 digest segítségével:

 $ docker run alpine@sha256:9cacb71397b640eca97488cf08582ae4e4068513101088e9f96c9814bfda95e0 date
PID beállítások (-pid)

 --pid="" : Set the PID (Process) Namespace mode for the container, 'container:<name|id>': joins another container's PID namespace 'host': use the host's PID namespace inside the container
Alapértelmezés szerint minden tárolónak engedélyezve van a PID névtér.

A PID névtér a folyamatok elválasztását biztosítja. A PID névtér eltávolítja a rendszerfolyamatok nézetét, és lehetővé teszi a folyamatazonosságok újrafelhasználását, beleértve a pid 1-et.

Bizonyos esetekben azt szeretné, hogy a konténer megoszthassa a gazdagép folyamatnevetartományát, alapvetően lehetővé téve a konténeren belüli folyamatok számára a rendszer összes folyamatának megtekintését. Például fel lehet építeni egy tárolót olyan hibakeresési eszközökkel, mint a strace vagy a gdb , de ezeket az eszközöket szeretné használni, amikor a tartályon belüli folyamatok hibakeresését végezte.

Példa: futtassa a htopot egy tárolóban

Hozzon létre ezt a Docker fájlt:

 FROM alpine:latest RUN apk add --update htop && rm -rf /var/cache/apk/* CMD ["htop"]
Építsd a Docker fájlt, és tagoljd be a képet myhtop :

 $ docker build -t myhtop .
Használja a következő parancsot a htop futtatásához egy tárolóban:

 $ docker run -it --rm --pid=host myhtop
Egy másik konténer pid névtartományának összekapcsolása használható a tároló hibakeresésére.

Példa

Indítson el egy redisz szervert futtató konténert:

 $ docker run --name my-redis -d redis
A redis tartály hibaelhárítása egy másik tartály futtatásával, amely strace-t tartalmaz:

 $ docker run -it --pid = container:my-redis my_strace_docker_image bash $ strace -p 1
UTS beállítások (-uts)

 --uts="" : Set the UTS namespace mode for the container, 'host': use the host's UTS namespace inside the container
Az UTS névtér a gazdagép nevének és a tartománynak az adott névtérben futó folyamatok számára látható tartományának beállítása. Alapértelmezés szerint az összes konténer, beleértve a --network=host , rendelkezik saját UTS névtérrel. A host beállítása azt eredményezi, hogy a tároló ugyanazt a UTS névtéret használja, mint a gazda. Ne feledje, hogy - a --hostname érvénytelen a host UTS módban.

Lehet, hogy meg szeretné osztani az UTS névteret a gazda segítségével, ha azt szeretné, hogy a konténer gazdaneve megváltozzon, ahogyan a gazda gazdanevének neve megváltozik. Egy fejlettebb felhasználási eset a fogadó gazdagépének megváltoztatása egy tárolóból.

IPC beállítások (-ipc)

 --ipc="MODE" : Set the IPC mode for the container
A következő értékek fogadhatók el:

Érték Leírás
„” A démon alapértelmezett használata.
"egyik sem" Saját privát IPC névtér, a / dev / shm nélkül.
"magán" Saját IPC névtér.
„Megosztható” Saját magán IPC névtér, azzal a lehetőséggel, hogy megoszthatja azt más tárolókkal.
"Konténer: <_name-or-ID_>" Csatlakozzon egy másik ("megosztható") konténer IPC névteréhez.
"házigazda" Használja a gazda rendszer IPC névterét.
Ha nincs megadva, akkor a démon alapértelmezett változatát használhatja, amely lehet "private" vagy "shareable" , attól függően, hogy a démon verziója és konfigurációja milyen.

Az IPC (POSIX / SysV IPC) névtér a megosztott memória szegmensek, a szemaforák és az üzenetsorok elválasztását biztosítja.

Az osztott memória szegmensek felgyorsítják a folyamatok közötti kommunikációt a memória sebességén, nem pedig csöveken vagy a hálózati veremen keresztül. Az osztott memóriát általában az adatbázisok és az egyéni (jellemzően C / OpenMPI, C ++ / növekvő könyvtárak használatával) nagy teljesítményű alkalmazások használják a tudományos számítástechnikai és pénzügyi szolgáltatási ágazatokban. Ha az ilyen típusú alkalmazások több tárolóba vannak bontva, meg kell osztani a tárolók IPC-mechanizmusait a "shareable" fő" (azaz "adományozó") tároló "shareable" módja és "container:<donor-name-or-ID>" más tartályokhoz.

Hálózati beállítások

 --dns=[] : Set custom dns servers for the container --network="bridge" : Connect a container to a network 'bridge': create a network stack on the default Docker bridge 'none': no networking 'container:<name|id>': reuse another container's network stack 'host': use the Docker host network stack '<network-name>|<network-id>': connect to a user-defined network --network-alias=[] : Add network-scoped alias for the container --add-host="" : Add a line to /etc/hosts (host:IP) --mac-address="" : Sets the container's Ethernet device's MAC address --ip="" : Sets the container's Ethernet device's IPv4 address --ip6="" : Sets the container's Ethernet device's IPv6 address --link-local-ip=[] : Sets one or more container's Ethernet device's link local IPv4/IPv6 addresses
Alapértelmezés szerint minden tároló rendelkezik hálózati kapcsolattal, és minden kimenő kapcsolatot létrehozhat. Az operátor teljesen letilthatja a hálózati kapcsolatot a docker run --network none amely letiltja az összes bejövő és kimenő hálózatot. Ilyen esetekben az I / O fájlokat csak az STDIN és az STDOUT fájlok segítségével végezheti el.

A kikötők közzététele és a többi tárolóhoz való kapcsolódás csak az alapértelmezett (híd) művelettel működik. A kapcsolódási szolgáltatás egy örökölt szolgáltatás. Mindig a Docker hálózati meghajtók használatát kell előnyben részesítened a linkeléssel.

A konténer alapértelmezés szerint ugyanazokat a DNS-kiszolgálókat használja, mint a gazda, de ezt felülírhatja a --dns .

Alapértelmezés szerint a MAC-cím a tárolóhoz rendelt IP-cím használatával generálódik. A konténer MAC-címét kifejezetten megadhatja, ha a MAC-címet a --mac-address címparaméterrel (formátum: 12:34:56:78:9a:bc ) biztosítja. Tudatában annak, hogy a Docker nem ellenőrzi, hogy kézzel megadott MAC-címeket egyedi.

Támogatott hálózatok:

Hálózat Leírás
egyik sem Nincs hálózati kapcsolat a tartályban.
híd (alapértelmezett) Csatlakoztassa a tartályt a hídhoz az veth interfészeken keresztül.
házigazda Használja a gazda hálózati kötegét a tárolóban.
tartály : <név | id> Használja a másik tárolónak a hálózat nevét vagy azonosítóját .
HÁLÓZAT Csatlakoztatja a tartályt egy felhasználó által létrehozott hálózathoz (a docker network create parancs segítségével)
Hálózat: nincs

A hálózatban none olyan konténer, amely nem férhet hozzá külső útvonalakhoz. A tartálynak továbbra is engedélyezett egy loopback interfésze a konténerben, de nincsenek útvonalai a külső forgalom számára.

Hálózat: híd

A konténer bridge beállított hálózat a docker alapértelmezett hálózati beállításait fogja használni. A gazdagépen egy híd van beállítva, amelyet általában docker0 , és pár veth hoz létre a konténer számára. Az veth pár egyik oldala a hídon lévő gazdagépen fog maradni, míg a pár másik oldala a konténer veth belsejébe kerül a loopback interfész mellett. Egy IP-címet fognak kiosztani a konténerek számára a híd hálózatán, és a forgalmat a konténerhez vezető híd irányítja.

A konténerek alapértelmezés szerint kommunikálhatnak az IP-címükön. Név szerinti kommunikációhoz kapcsolódni kell.

Hálózat: fogadó

A konténer fogadó hálózatának megosztása esetén a fogadó hálózati veremét megosztja, és a gazdagép összes interfésze elérhető lesz a tároló számára. A konténer gazdanévje megegyezik a gazdanév gazdagépnevével. Ne feledje, hogy a --mac-address érvénytelen a host netmode-ban. A host hálózati módban a konténer alapértelmezés szerint saját UTS-névteret is tartalmaz. Mint ilyen, a --hostname megengedett a --hostname módban, és csak a konténeren belüli gazdanevet fogja megváltoztatni. Hasonlóan a --hostname , a --add-host , --dns , --dns-search és --dns-option opciókat host hálózati módban lehet használni. Ezek a beállítások frissítik az /etc/hosts vagy a /etc/resolv.conf a tárolóban. A /etc/hosts és /etc/resolv.conf .

Az alapértelmezett bridge összehasonlítva a host mód jelentősen jobb hálózati teljesítményt nyújt, mivel a gazdagép saját hálózatépítő veremét használja, míg a hídnak a dokkoló-démonon keresztül kell haladnia a virtualizáció egy szintjén. Ajánlatos konténereket futtatni ebben a módban, amikor a hálózatépítési teljesítményük kritikus, például egy termelési Load Balancer vagy egy nagy teljesítményű webszerver.

Megjegyzés : --network="host" a konténer teljes hozzáférést biztosít a helyi rendszerszolgáltatásokhoz, például a D-buszhoz, és így bizonytalannak tekinthető.

Hálózat: konténer

A container beállított hálózattal egy konténer megosztja egy másik tároló hálózat veremét. A másik tároló nevét a következőképpen kell megadni: - --network container:<name|id> . Vegye figyelembe, hogy az --add-host --hostname --dns --dns-search --dns-option és a --mac-address érvénytelen a container netmode-ban, és a --publish --publish-all --expose szintén érvénytelen container netmode-ben.

Példa egy Redis konténer futtatására Redis-val, amely a localhost kötődik, majd futtatja a redis-cli parancsot, és csatlakozik a Redis szerverhez a localhost felületen.

 $ docker run -d --name redis example/redis --bind 127.0.0.1 $ # use the redis container's network stack to access localhost $ docker run --rm -it --network container:redis example/redis-cli -h 127.0.0.1
Felhasználó által definiált hálózat

Hálózatot hozhat létre Docker hálózati illesztőprogram vagy külső hálózati illesztőprogram-bővítmény használatával. Több tárolót is csatlakoztathat ugyanazon a hálózaton. Ha egy felhasználó által meghatározott hálózathoz csatlakozik, a konténerek könnyen kommunikálhatnak csak egy másik konténer IP-címét vagy nevét használva.

A többcsatornás kapcsolatot támogató overlay hálózatokhoz vagy egyedi bővítményekhez hasonlóan ugyanazon multi-host hálózathoz csatlakozó, de különböző motorokról indított konténerek is így kommunikálhatnak.

A következő példa létrehoz egy hálózatot a beépített hídhálózat-illesztőprogram használatával és egy tároló futtatásával a létrehozott hálózatban

 $ docker network create -d bridge my-net $ docker run --network=my-net -itd --name=container3 busybox
Az / etc / hosts kezelése

Az Ön konténerének sorai vannak a /etc/hosts amelyek meghatározzák a tároló hostname-jét, valamint a localhost és néhány más közönséget. Az --add-host flag felhasználható további sorok hozzáadására az /etc/hosts .

 $ docker run -it --add-host db-static:86.75.30.9 ubuntu cat /etc/hosts 172.17.0.22 09d03f76bf2c fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters 127.0.0.1 localhost ::1 localhost ip6-localhost ip6-loopback 86.75.30.9 db-static
Ha egy konténer csatlakozik az alapértelmezett hídhálózathoz és más tárolóeszközökkel van linked , akkor a konténer /etc/hosts fájljája a csatolt konténer nevével frissül.

Megjegyzés Mivel a Docker frissíteni tudja a tároló /etc/hosts fájlját, esetleg előfordulhatnak olyan helyzetek, amikor a tartályon belüli folyamatok végül egy üres vagy hiányos /etc/hosts fájlt olvasnak. A legtöbb esetben újra kell próbálnunk újra olvasni a problémát.

Újraindítási házirendek (-restart)

A --restart zászló használata a Docker futtatásakor megadhatja az újraindítási házirendet, hogy miként kell a konténert újraindítani vagy kilépni.

Ha egy újraindítási házirend aktív egy konténeren, akkor az fel lesz docker ps vagy újraindul a docker ps . Hasznos lehet a docker events használata is, hogy az újraindítási házirend érvényes legyen.

A Docker a következő újraindítási házirendeket támogatja:

Irányelv Eredmény
nem Ne indítsa újra automatikusan a tartályt, amikor kilép. Ez az alapértelmezett.
meghibásodás [: max-próbálkozások] Indítsa újra csak akkor, ha a konténer nem nulla kioldási állapotból lép ki. Opcionálisan korlátozhatja az újraindítás számát, újra megkísérli a Docker démon kísérleteket.
mindig Mindig indítsa újra a tartályt a kijárati állapottól függetlenül. Ha mindig megadja, a Docker démon megpróbálja végleg indítani a konténert. A tartály mindig elindul a démon indításakor, függetlenül a tartály aktuális állapotától.
kivéve, ha-megállt Mindig indítsa újra a tartályt a kijárati állapottól függetlenül, de ne indítsa el a démon indításakor, ha a tartályt előzőleg leállította.
Minden egyes újraindítás előtt egyre több késleltetést (duplája az előző késleltetésnek, 100 milliszekundumot meg kell kezdeni), hogy elkerülje a szerver elárasztását. Ez azt jelenti, hogy a démon 100 ms-ra, majd 200 ms-ra, 400-ra, 800-ra, 1600-ra és így tovább vár, amíg a on-failure nem docker stop , vagy ha a docker stop vagy docker rm -f a konténert.

Ha a konténer sikeresen újraindul (a konténer elindul, és legalább 10 másodpercig fut), a késleltetés alapértelmezett értéke 100 ms.

Megadhatja, hogy a Docker mennyi ideig próbálja újraindítani a tartályt, ha a hibaüzenetet használja. Alapértelmezés szerint a Docker örökre megpróbálja újraindítani a tartályt. A konténerhez tartozó (kísérletezett) újraindítások száma a docker inspect révén érhető el. Például az "én-konténer" konténer újraindításához;

 $ docker inspect -f "{{ .RestartCount }}" my-container # 2
Vagy az utolsó alkalommal, amikor a tartály újraindításra került;

 $ docker inspect -f "{{ .State.StartedAt }}" my-container # 2015-03-04T23:47:07.691840179Z
A --restart (újraindítási) házirend - a --rm (tisztítás) zászló kombinálása hibát eredményez. A konténer újraindításakor a csatolt ügyfelek le vannak kapcsolva. Lásd a példákat a --rm (tisztítás) zászló használatáról ezen az oldalon.

Példák

 $ docker run --restart=always redis
Ezzel az újraindítási házirendet mindig a redis konténer futtatja, így ha a konténer kilép, a Docker újraindítja.

 $ docker run --restart=on-failure:10 redis
Ezzel a redis tartály újraindítási házirendet fog végrehajtani a hiba esetén, és a maximális újraindítási szám 10 lehet. Ha a redis tartály több mint 10-szer egymás után nem nulla redis lép ki, a Docker megszakítja a tároló újraindítását. A maximális újraindítási határérték megadása csak a meghibásodási házirendre érvényes.

Kilépési állapot

A kilépési kód a docker run ad tájékoztatást arról, hogy miért nem futott a konténer, vagy miért lépett ki a rendszer. Ha a docker run egy nem nulla kóddal kilép, a kilépési kód követi a chroot szabványt, lásd alább:

125 ha a hiba maga a Docker démon

 $ docker run --foo busybox; echo $? # flag provided but not defined: --foo See 'docker run --help'. 125
126 ha a zárt parancs nem használható

 $ docker run busybox /etc; echo $? # docker: Error response from daemon: Container command '/etc' could not be invoked. 126
127 ha a zárolt parancs nem található

 $ docker run busybox foo; echo $? # docker: Error response from daemon: Container command 'foo' not found or does not exist. 127
Másik utasítás kilépési kódja

 $ docker run busybox /bin/sh -c 'exit 3'; echo $? # 3
Tisztítás (-rm)

Alapértelmezés szerint a konténer fájlrendszere a konténer kilépése után is fennáll. Ez megkönnyíti a hibakeresést (mivel ellenőrizheti az utolsó állapotot), és alapértelmezés szerint megőrzi az összes adatot. De ha rövid távú előtérbeli folyamatokat használ , ezek a konténeres fájlrendszerek valóban felhalmozódnak. Ha azt szeretné, hogy a Docker automatikusan kitisztítsa a tartályt, és távolítsa el a fájlrendszert, amikor a konténer kilép , hozzáadhatja a --rm flag:

 --rm=false: Automatically remove the container when it exits (incompatible with -d)
Megjegyzés : A --rm jelző beállításakor a Docker eltávolítja a tartályhoz tartozó köteteket is, amikor a tartályt eltávolítják. Ez hasonló a futó docker rm -v my-container . Csak a név nélkül megadott kötetek kerülnek eltávolításra. Például a docker run --rm -v /foo -v awesome:/bar busybox top , a /foo kötet eltávolításra kerül, de a /bar nem. A --volumes-from on keresztül --volumes-from kötetek ugyanazzal a logikával törlődnek - ha az eredeti kötetet egy névvel adták meg, akkor nem kerül eltávolításra.

Biztonsági konfiguráció

 --security-opt="label=user:USER" : Set the label user for the container --security-opt="label=role:ROLE" : Set the label role for the container --security-opt="label=type:TYPE" : Set the label type for the container --security-opt="label=level:LEVEL" : Set the label level for the container --security-opt="label=disable" : Turn off label confinement for the container --security-opt="apparmor=PROFILE" : Set the apparmor profile to be applied to the container --security-opt="no-new-privileges:true|false" : Disable/enable container processes from gaining new privileges --security-opt="seccomp=unconfined" : Turn off seccomp confinement for the container --security-opt="seccomp=profile.json": White listed syscalls seccomp Json file to be used as a seccomp filter
Az egyes konténerek alapértelmezett címkézési sémáját felülbírálhatja a --security-opt flag --security-opt . A következő parancs szintjének megadása lehetővé teszi ugyanazt a tartalmat a konténerek között.

 $ docker run --security-opt label=level:s0:c100,c200 -it fedora bash
Megjegyzés : Az MLS címkék automatikus fordítása jelenleg nem támogatott.

A konténer biztonsági címkézésének tiltása és a - --privileged zászlóval történő --privileged a következő paranccsal:

 $ docker run --security-opt label=disable -it fedora bash
Ha egy tartályon belüli folyamatokra szigorúbb biztonsági házirendet szeretne, megadhatja a tároló másik típusát. Futtathat egy olyan tárolót, amely csak az Apache-portokon hallgatható, ha végrehajtja a következő parancsot:

 $ docker run --security-opt label=type:svirt_apache_t -it centos bash
Megjegyzés : Meg kell írni a svirt_apache_t típusú definíciót.

Ha meg szeretné akadályozni, hogy a konténer folyamata további jogosultságokat szerezzen, akkor a következő parancsot hajthatja végre:

 $ docker run --security-opt no-new-privileges -it centos bash
Ez azt jelenti, hogy az olyan parancsok, amelyek kiváltságokat emelnek, mint a su vagy a sudo , már nem működnek. Ez azt is okozza, hogy a seccomp szűrők később kerülnek alkalmazásra, miután a jogosultságok le lettek dobva, ami azt jelentheti, hogy korlátozottabb szűrőkészletet találhat. További részletekért lásd a rendszermag dokumentációját .

Adja meg az init folyamatát

Használhatja a --init jelzőt arra az --init , ha egy init-folyamatot PID 1 -ként kell használni a tartályban. Az init eljárás megadása biztosítja az init rendszer szokásos feladatait, például a zombi folyamatok leküzdését a létrehozott tárolóban.

Az alapértelmezett init eljárás az első docker-init futtatható fájl, amely a Docker démon folyamatának elérési útjában található. Ez a docker-init bináris, amelyet az alapértelmezett telepítés tartalmazza, tini .

Adja meg az egyéni csoportokat

A --cgroup-parent flag használatával átadhatja a megadott csoportot, hogy futtasson egy konténert. Ez lehetővé teszi a csoportok létrehozását és kezelését. Megadhatja az egyéni erőforrásokat ezeknek a csoportoknak, és a konténereket egy közös szülőcsoport alá helyezheti.

Az erőforrások futási idejének korlátai

A kezelő a konténer teljesítményparamétereit is beállíthatja:

választási lehetőség Leírás
-m , --memory="" Memória korlát (formátum: <number>[<unit>] ). A szám pozitív egész szám. Az egység lehet b , k , m vagy g egyike. A minimum 4M.
--memory-swap="" Teljes memória korlát (memória + swap, formátum: <number>[<unit>] ). A szám pozitív egész szám. Az egység lehet b , k , m vagy g egyike.
--memory-reservation="" Memory soft limit (formátum: <number>[<unit>] ). A szám pozitív egész szám. Az egység lehet b , k , m vagy g egyike.
--kernel-memory="" Kernel memória korlát (formátum: <number>[<unit>] ). A szám pozitív egész szám. Az egység lehet b , k , m vagy g egyike. A minimum 4M.
-c , --cpu-shares=0 CPU-részvények (relatív súly)
--cpus=0.000 CPU-k száma. A szám tört szám. 0.000 nem jelent korlátot.
--cpu-period=0 Határozza meg a CPU CFS (Teljesen Fair Scheduler) időtartamát
--cpuset-cpus="" CPU-k, amelyeknél engedélyezni kell a végrehajtást (0-3, 0,1)
--cpuset-mems="" Memóriacsomópontok (MEMs), amelyekben engedélyezik a végrehajtást (0-3, 0,1). Csak a NUMA rendszerekre érvényes.
--cpu-quota=0 Határozza meg a CPU CFS (Teljesen Fair Scheduler) kvótát
--cpu-rt-period=0 Korlátozza a CPU valós idejét. Mikroszekundumban. Szükséges a szülőcsoportok beállítása, és nem lehet nagyobb, mint a szülő. Szintén ellenőrizze az rtprio ulimits-et.
--cpu-rt-runtime=0 Korlátozza a CPU valós idejű futási idejét. Mikroszekundumban. Szükséges a szülőcsoportok beállítása, és nem lehet nagyobb, mint a szülő. Szintén ellenőrizze az rtprio ulimits-et.
--blkio-weight=0 Az IO blokk tömege (relatív súly) 10 és 1000 közötti súlyértéket fogad el.
--blkio-weight-device="" IO blokk súlya (relatív eszköz súlya, formátum: DEVICE_NAME:WEIGHT )
--device-read-bps="" Korlátozza az olvasási sebességet egy eszközről (formátum: <device-path>:<number>[<unit>] ). A szám pozitív egész szám. Az egység lehet az kb , mb vagy gb egyike.
--device-write-bps="" Limit írási sebesség egy eszközre (formátum: <device-path>:<number>[<unit>] ). A szám pozitív egész szám. Az egység lehet az kb , mb vagy gb egyike.
--device-read-iops="" Határérték leolvasási sebesség (IO másodpercenként) egy eszközről (formátum: <device-path>:<number> ). A szám pozitív egész szám.
--device-write-iops="" Limit írási sebesség (IO másodpercenként) egy eszközre (formátum: <device-path>:<number> ). A szám pozitív egész szám.
--oom-kill-disable=false Függetlenül attól, hogy letiltja-e az OOM Killer-t a tároló számára, vagy sem.
--oom-score-adj=0 A konténer OOM preferenciái (-1000 és 1000 között)
--memory-swappiness="" Állítsa be a tároló memória swappiness viselkedését. 0 és 100 közötti egész számot fogad el.
--shm-size="" A /dev/shm mérete. A formátum <number><unit> . number nagyobbnak kell lennie mint 0 . Az egység opcionális, és lehet b (bájt), k (kilobájt), m (megabyte) vagy g (gigabájt). Ha elhagyja az egységet, a rendszer byte-ot használ. Ha teljesen kihagyja a méretet, a rendszer 64m használ.
Felhasználói memória korlátozások

A felhasználói memória használatának négy módja van:

választási lehetőség Eredmény
memória = inf, memória-swap = inf (alapértelmezett) Nincs tárolási korlát a tároló számára. A konténer annyi memóriát használhat, amennyire szüksége van.
memória = L <inf, memória-swap = inf (adjon meg memóriát és állítsa be a memóriacserét -1 ) A konténer nem használhat több memóriát, mint a bájtnyi memóriát, de annyi swapet használhat, amennyire szükséges (ha a gazda támogatja a swap memóriát).
memória = L <inf, memória-swap = 2 * L (a memória cseréje nélkül kell megadni a memóriát) A konténer nem használhat több memóriabájtot, mint a bájt, a swap és a memóriahasználat kétszer annyi.
memória = L <inf, memória-swap = S <inf, L <= S (adjon meg mind memóriát, mind memóriakártyát) A konténer nem használhat több memória-bájtot, a swap és a memóriahasználatot S korlátozza.
Példák:

 $ docker run -it ubuntu:14.04 /bin/bash
Nem állítunk semmit a memóriáról, ez azt jelenti, hogy a tárolóban lévő folyamatok annyi memóriát használhatnak, amennyire szükségük van.

 $ docker run -it -m 300M --memory-swap -1 ubuntu:14.04 /bin/bash
Beállítjuk a memória korlátot és a letiltott swap memória korlátot, ez azt jelenti, hogy a tárolóban lévő folyamatok 300M memóriát és annyi swap memóriát használhatnak (ha a gazda támogatja a swap memóriát).

 $ docker run -it -m 300M ubuntu:14.04 /bin/bash
Csak memóriahatárt állítunk be, ez azt jelenti, hogy a tárolóban lévő folyamatok 300M memóriát és 300M-os swap memóriát használnak, alapértelmezés szerint a teljes virtuális memória méretét (-memória-swap) a memória duplájára állítjuk be, ebben az esetben a memória + swap lenne 2 * 300M, így a folyamatok 300M-os swap memóriát is használhatnak.

 $ docker run -it -m 300M --memory-swap 1G ubuntu:14.04 /bin/bash
Mind a memóriát, mind a swap memóriát beállítjuk, így a tárolóban lévő folyamatok 300M memóriát és 700M-os swap memóriát használhatnak.

A memóriafoglalás egyfajta memória-puha határ, amely lehetővé teszi a memória nagyobb megosztását. Normális körülmények között a tárolók a memóriában a legtöbb memóriát használhatják, és csak a -m / - --memory opcióval beállított kemény határok korlátozzák. Ha memóriafoglalást állít be, a Docker felismeri a memóriahelyzetet vagy az alacsony memóriát, és kényszeríti a tárolókat, hogy korlátozzák a fogyasztást a foglalási korlátra.

Mindig határozza meg a memória fenntartási értékét a hard limit alatt, ellenkező esetben a kemény határ elsőbbséget élvez. A 0 foglalás ugyanaz, mint a foglalás beállítása. Alapértelmezés szerint (fenntartás nélküli beállítás nélkül) a memóriafoglalás megegyezik a memória korláttal.

A memóriafoglalás soft limit funkció, és nem garantálja, hogy a határértéket nem lépik túl. Ehelyett a szolgáltatás megpróbálja biztosítani, hogy ha a memóriát erősen megkérdezi, a memória a foglalási tanácsok / beállítások alapján kerül felosztásra.

A következő példa korlátozza a memóriát ( -m ) 500M-re és beállítja a memóriafoglalást 200M-re.

 $ docker run -it -m 500M --memory-reservation 200M ubuntu:14.04 /bin/bash
Ebben a konfigurációban, ha a tároló 200M-nál nagyobb és 500M-nál kisebb memóriát fogyaszt, a következő rendszer memória megismétlődik, megkísérli összezúzni a tároló memóriáját 200M alatt.

A következő példában a memóriafoglalást 1G-ra kell beállítani, a memória korlátozása nélkül.

 $ docker run -it --memory-reservation 1G ubuntu:14.04 /bin/bash
A tartály annyi memóriát használhat, amennyire szüksége van. A memóriafoglalási beállítás biztosítja, hogy a tároló nem sokáig fogyaszt túl nagy memóriát, mert minden memória visszanyerése összezsugorítja a tároló fogyasztását a foglaláshoz.

Alapértelmezés szerint a rendszermag megöli a tárolóban lévő folyamatokat, ha egy memória (OOM) hiba lép fel. A viselkedés megváltoztatásához használja a --oom-kill-disable beállítást. Csak tiltsa le az OOM gyilkos konténereken, ahol szintén beállította a -m/--memory opciót. Ha a -m flag nincs beállítva, akkor ez azt eredményezheti, hogy a gazdagép elfogy a memóriából, és megköveteli, hogy a gazdagép rendszerfolyamatait megöli a memória szabaddá tétele érdekében.

A következő példa 100M-ra korlátozza a memóriát, és letiltja az OOM gyilkosát ehhez a tartályhoz:

 $ docker run -it -m 100M --oom-kill-disable ubuntu:14.04 /bin/bash
A következő példa a zászló használatának veszélyes módját szemlélteti:

 $ docker run -it --oom-kill-disable ubuntu:14.04 /bin/bash
A konténer korlátlan memóriával rendelkezik, ami a gazdagép számára a memória kiürítését eredményezheti, és megköveteli, hogy megölik a rendszerfolyamatokat a memória felszabadítása érdekében. A --oom-score-adj paraméter megváltoztatható annak érdekében, hogy kiválassza a konténerek elsőbbségét, amikor a rendszer ki van --oom-score-adj a memóriából, negatív pontszámokkal pedig kevésbé valószínű, hogy megöltek és pozitív pontszámokat nagyobb valószínűséggel.

A kernel memória korlátai

A rendszermag memóriája alapvetően különbözik a felhasználói memóriától, mivel a rendszermag memóriája nem cserélhető ki. A cserélhetetlenség lehetővé teszi, hogy a konténer túlságosan kernel memóriát fogyasztva blokkolja a rendszer szolgáltatásait. A rendszermag memóriája a következőket tartalmazza:

verem oldalak
lapos oldalak
aljzat memória nyomása
tcp memória nyomás
Beállíthatja a rendszermag memória korlátját, hogy korlátozza az ilyen típusú memóriát. Például minden egyes folyamat egyes kötegoldalakat fogyaszt. A rendszermag memóriájának korlátozásával megakadályozhatja az új folyamatok létrehozását, ha a rendszermag memóriahasználata túl magas.

A rendszermag memória soha nem teljesen független a felhasználói memóriától. Ehelyett korlátozza a rendszermag memóriát a felhasználói memória korlátain belül. Tegyük fel, hogy az "U" a felhasználói memória korlátja és "K" a rendszermag korlátja. A határértékek három lehetséges módja van:

választási lehetőség Eredmény
U! = 0, K = inf (alapértelmezett) Ez a normál memória korláto zási mechanizmus már jelen van a kernel memória használata előtt. A rendszermag memóriáját teljesen figyelmen kívül hagyja.
U! = 0, K <U A rendszermag memória a felhasználói memória egy részhalmaza. Ez a beállítás olyan telepítések esetén hasznos, ahol a memória összmennyisége túlzsúfolt. A rendszermag memóriahatárok leküzdése nem feltétlenül ajánlott, mivel a doboz még mindig elmarad a nem regenerálható memóriából. Ebben az esetben beállíthatja a K-t úgy, hogy az összes csoport összege soha ne legyen nagyobb, mint a teljes memória. Ezután szabadon beállíthatja az U-t a rendszer szolgáltatásminőségének kárára.
U! = 0, K> U Mivel a rendszermag memóriaterheket a felhasználói számlálóhoz is táplálják, a reklamáció a tároló számára mindkét típusú memória számára aktiválódik. Ez a konfiguráció biztosítja az adminisztrátor számára a memória egységes nézetét. Ezenkívül olyan felhasználók számára is hasznos, akik csak a rendszermag memóriahasználatát szeretnék követni.
Példák:

 $ docker run -it -m 500M --kernel-memory 50M ubuntu:14.04 /bin/bash
A memóriát és a rendszermemóriát úgy állítottuk be, hogy a tárolóban lévő folyamatok összesen 500M memóriát használjanak, ebben az 500M-os memóriában 50M-es rendszermag memóriaterületek lehetnek.

 $ docker run -it --kernel-memory 50M ubuntu:14.04 /bin/bash
A rendszermag memóriát -m nélkül állítjuk be , így a tárolóban lévő folyamatok annyi memóriát használhatnak, amennyit csak akarnak, de csak 50M rendszermemóriát használhatnak.

Swappiness korlát

Alapértelmezés szerint a tartály rendszermagja felcserélheti az anonim oldalak százalékát. Ha ezt a százalékot egy konténerre kívánja állítani, adja meg a --memory-swappiness értéket 0 és 100 között. A 0 érték kikapcsolja a névtelen --memory-swappiness . A 100-as érték az összes névtelen oldalt cserélhetővé teszi.Alapértelmezésben, ha nem használja --memory-swappiness, a memória swappiness érték kerül örökölt a szülő.

Például beállíthatja:

 $ docker run -it --memory-swappiness=0 ubuntu:14.04 /bin/bash
Beállítása --memory-swappinessopció akkor hasznos, ha meg akarja őrizni a tartály munkakészlet, és hogy elkerüljék csere teljesítmény szankciókat.

CPU megosztás megszorítás

Alapértelmezésben az összes konténer kap ugyanolyan arányban CPU. Ez az arány lehet módosítani megváltoztatásával a konténer CPU részesedése súlyozás képest súlyozását minden más futó konténerek.

Ha módosítani aránya az alapértelmezett 1024, használja a -cvagy --cpu-shareszászló beállítani a súlyozást 2. vagy magasabb. Ha 0 van beállítva, akkor a rendszer figyelmen kívül hagyja az értéket és az alapértelmezett 1024.

Az arány csak akkor érvényes, ha a CPU-intenzív folyamatok futnak. Ha a feladatokat egyetlen konténer tétlen, más tartály használhatja a megmaradt CPU időt. A tényleges összeg CPU idő függ a konténerek száma a rendszeren futó.

Vegyük például három tartály, az egyik egy cpu-share 1024 és két másik van egy cpu-share beállítása 512. Ha egy folyamat mindhárom konténerek próbálja használni 100% CPU, az első tartály kapna 50% -a teljes CPU időt. Ha hozzá egy negyedik tartályt egy cpu-share 1024, az első tartály csak egyre 33% a CPU. A megmaradt tartályokat kap 16,5%, 16,5% és 33% a CPU.

Egy multi-core rendszer, a részvények a CPU időben vannak elosztva az összes CPU magok. Még ha egy tartály csak kevesebb, mint 100% CPU idő, akkor 100% -ban az egyes CPU-mag.

Vegyük például a rendszer több mint három magot. Ha elkezd egy tartályból a futás egy folyamat, és egy másik tartályba a futó két folyamat, ez azt eredményezheti, hogy a következő részlege CPU részvények:{ C0 }-c=512{ C1 }-c=1024

 PID container CPU CPU share 100 {C0} 0 100% of CPU0 101 {C1} 1 100% of CPU1 102 {C1} 2 100% of CPU2
CPU időszak megszorítás

Az alapértelmezett CPU CFS (teljesen igazságos Scheduler) időszak 100ms. Tudjuk használni --cpu-periodbeállítani időszak CPU, hogy korlátozza a tartály a CPU használat. És általában --cpu-periodmeg kell dolgozni --cpu-quota.

Példák:

 $ docker run -it --cpu-period=50000 --cpu-quota=25000 ubuntu:14.04 /bin/bash
Ha van 1 CPU, ez azt jelenti, hogy a tartály 50% CPU értékű futásidejű minden 50 ms.

Amellett, hogy használja --cpu-periodés --cpu-quotabeállítására CPU időszakban korlátok, lehetőség van arra, hogy meghatározza --cpusaz úszó szám elérni ugyanazt a célt. Például, ha van 1 CPU, akkor --cpus=0.5fogja elérni ugyanazt az eredményt, mint a beállítás --cpu-period=50000és a --cpu-quota=25000(50% CPU).

Az alapértelmezett érték --cpusaz 0.000, ami azt jelenti, nincs korlátozás.

További információkért tekintse meg a CFS dokumentáció sávszélességkorlátozást .

Cpuset megszorítás

Mi lehet állítani CPU, amelyben futtatását teszi lehetővé a konténerek.

Példák:

 $ docker run -it --cpuset-cpus="1,3" ubuntu:14.04 /bin/bash
Ez azt jelenti, folyamatok tartályban lehet végrehajtani CPU 1 és a CPU 3.

 $ docker run -it --cpuset-cpus="0-2" ubuntu:14.04 /bin/bash
Ez azt jelenti, folyamatok tartályban lehet végrehajtani CPU 0, 1 CPU és a CPU 2.

Mi lehet állítani mems, amelyben futtatását teszi lehetővé a konténerek. Csak akkor érvényes a NUMA rendszerek.

Példák:

 $ docker run -it --cpuset-mems="1,3" ubuntu:14.04 /bin/bash
Ez a példa korlátozza a folyamatok a tartályban, hogy csak memóriát a memóriából csomópontok 1 és 3.

 $ docker run -it --cpuset-mems="0-2" ubuntu:14.04 /bin/bash
Ez a példa korlátozza a folyamatok a tartályban, hogy csak memóriát a memóriából csomópontok 0, 1 és 2.

CPU kvóta megszorítás

A --cpu-quotazászló korlátozza a tároló a CPU használat. Az alapértelmezett 0 érték lehetővé teszi a tartály, hogy 100% -os CPU erőforrás (1 CPU). A CFS (teljesen igazságos Scheduler) kezeli erőforrás allokációt végrehajtó folyamatok és az alapértelmezett Linux ütemező által használt kernel. Ezt az értéket 50000 korlátozzák a tartály 50% CPU erőforrás. Mert több CPU, állítsa be a --cpu-quotaszükséges. További információkért tekintse meg a CFS dokumentáció sávszélességkorlátozást .

Block IO sávszélesség (Blkio) kényszer

Alapértelmezésben az összes konténer kap ugyanolyan arányban blokk IO sávszélesség (blkio). Ez az arány 500. módosításához ez az arány, a változás a tartály blkio viszonyított tömeg súlyozását minden más futó konténerek felhasználásával --blkio-weightzászlót.

Megjegyzés: A blkio súly beállítás csak a közvetlen IO. Pufferolt IO jelenleg nem támogatott.

A --blkio-weightzászló beállíthatja a súlyozási közötti értékre 10 1000. Például, az alábbi parancsokkal hozzon létre két konténerek különböző blkio súlya:

 $ docker run -it --name c1 --blkio-weight 300 ubuntu:14.04 /bin/bash $ docker run -it --name c2 --blkio-weight 600 ubuntu:14.04 /bin/bash
Ha blokkolni IO a két konténer ugyanabban az időben, például:

 $ time dd if=/mnt/zerofile of=test.out bs=1M count=1024 oflag=direct
Megtudja, hogy ez az arány az idő ugyanaz, mint az aránya blkio súlyok a két konténer.

A --blkio-weight-device="DEVICE_NAME:WEIGHT"zászló állítja egy adott eszköz súlyát. A DEVICE_NAME:WEIGHTjelentése egy karaktersorozattal kettősponttal elválasztott eszköz neve és a súly. Például, hogy állítsa /dev/sdaeszköz súly 200:

 $ docker run -it \ --blkio-weight-device "/dev/sda:200" \ ubuntu
Ha megadtuk a --blkio-weightés --blkio-weight-device, Docker használja --blkio-weightaz alapértelmezett súly és használja --blkio-weight-device, hogy felülbírálja az alapértelmezett egy új értéket egy adott eszköz. A következő példa egy alapértelmezett súlya 300és felülbírálja az alapértelmezés /dev/sdabeállítás, súly 200:

 $ docker run -it \ --blkio-weight 300 \ --blkio-weight-device "/dev/sda:200" \ ubuntu
A --device-read-bpszászló korlátozza az olvasási sebesség (bájt per másodperc) egy eszköz. Például ez a parancs létrehoz egy tartályt, és korlátozza az olvasási sebességet 1mbmásodpercenként /dev/sda:

 $ docker run -it --device-read-bps /dev/sda:1mb ubuntu
A --device-write-bpszászló korlátozza az írási sebesség (bájt másodpercenként), hogy egy eszközt. Például ez a parancs létrehoz egy tartályt, és korlátozza az írási sebességet 1mbmásodpercenként /dev/sda:

 $ docker run -it --device-write-bps /dev/sda:1mb ubuntu
Mindkét zászlók hogy mérték a <device-path>:<limit>[unit]formátumban. Írási és olvasási aránya kell egy pozitív egész szám. Megadhatja a ráta kb(kilobájt), mb(megabájt) vagy gb(gigabájt).

A --device-read-iopszászló határértékek olvasható ráta (IO másodpercenként) egy eszköz. Például ez a parancs létrehoz egy tartályt, és korlátozza az olvasási sebességet 1000IO másodpercenként /dev/sda:

 $ docker run -ti --device-read-iops /dev/sda:1000 ubuntu
A --device-write-iopszászló korlátok levelet arány (IO per second) egy eszközhöz. Például ez a parancs létrehoz egy tartályt, és korlátozza az írási sebességet 1000IO másodpercenként /dev/sda:

 $ docker run -ti --device-write-iops /dev/sda:1000 ubuntu
Mindkét zászlók hogy mérték a <device-path>:<limit>formátumban. Írási és olvasási aránya kell egy pozitív egész szám.

további csoportok

 --group-add: Add additional groups to run as
Alapértelmezésben a dokkoló tartály folyamat fut a kiegészítő csoportok felnézett az adott felhasználó. Ha valaki meg akarja hozzá inkább, hogy a csoportok listája, akkor lehet használni ezt a zászlót:

 $ docker run --rm --group-add audio --group-add nogroup --group-add 777 busybox id uid=0(root) gid=0(root) groups=10(wheel),29(audio),99(nogroup),777
Runtime kiváltság és Linux képességeit

 --cap-add: Add Linux capabilities --cap-drop: Drop Linux capabilities --privileged=false: Give extended privileges to this container --device=[]: Allows you to run devices inside the container without the --privileged flag.
Alapértelmezésben Docker tartályok „privilegizált”, és nem például futtatni egy Docker démon belül Docker tartályba. Ez azért van, mert alapértelmezés szerint a tartály nem férhetnek hozzá semmilyen eszköz, hanem a „kiváltságos” tartály férjen az összes eszköz (lásd a dokumentációt cgroups eszközök ).

Ha az üzemeltető hajt végre docker run --privileged, Docker lehetővé teszi hozzáférést biztosít az összes eszköz a fogadó, valamint meg néhány konfiguráció AppArmorral vagy SELinux, hogy a konténer szinte mindegy hozzáférést a gazdaszervezet futó folyamatokat kívül konténerek a gazda. További információkért fut --privilegedelérhető a Docker Blog .

Ha azt szeretnénk, hogy korlátozza a hozzáférést egy adott eszköz vagy eszközök segítségével a --devicezászlót. Ez lehetővé teszi, hogy meghatározza egy vagy több eszköz lesz elérhető a tartályon belül.

 $ docker run --device=/dev/snd:/dev/snd ...
Alapértelmezésben a tartály képes lesz read, writeés mknodezeket az eszközöket. Ezt felül lehet bírálni egy harmadik :rwmsor lehetőséget, hogy minden egyes --devicezászló:

 $ docker run --device=/dev/sda:/dev/xvdc --rm -it ubuntu fdisk /dev/xvdc Command (m for help): q $ docker run --device=/dev/sda:/dev/xvdc:r --rm -it ubuntu fdisk /dev/xvdc You will not be able to write the partition table. Command (m for help): q $ docker run --device=/dev/sda:/dev/xvdc:w --rm -it ubuntu fdisk /dev/xvdc crash.... $ docker run --device=/dev/sda:/dev/xvdc:m --rm -it ubuntu fdisk /dev/xvdc fdisk: unable to open /dev/xvdc: Operation not permitted
Amellett, hogy --privilegedaz üzemeltető lehet finomszemcsés felett a képességeit használja --cap-addés --cap-drop. Alapértelmezésben Docker van egy alapértelmezett lista a képességeket, amelyek tartják. Az alábbi táblázat a Linux képes lehetőségeket, amelyek alapértelmezés szerint engedélyezve vannak, és el lehet dobni.

Capability Key képesség leírása
SETPCAP Módosíthatja folyamatban képességeket.
mknod Készítsen speciális fájlok mknod (2).
AUDIT_WRITE Írja bejegyzések kernel ellenőrzési napló.
chown Önkényes változtatásokat fájlba UID és GID (lásd chown (2) bekezdés).
net_raw Használja RAW és a csomag aljzatok.
DAC_OVERRIDE Bypass fájl olvasási, írási és futtatási jogot ellenőrzéseket.
FOWNER Bypass engedélyt a műveletek ellenőrzését, hogy normál körülmények között fájlrendszer UID a folyamat, hogy megfeleljen az UID a fájl.
FSETID Nem világos, set-felhasználói azonosító és a set-group-ID engedély bitet, ha egy fájlt módosítani.
MEGÖL Bypass engedélyt ellenőrzi jeleket.
setgid Önkényesen manipulációk folyamat csoport- és kiegészítő GID listát.
SETUID Önkényesen manipulációknak folyamat UID.
NET_BIND_SERVICE Kötődnek a socket internetes domain privilegizált portok (port szám 1024-nél kisebb).
SYS_CHROOT Felhasználási chroot (2), change root könyvtárba.
SETFCAP Állítsa fájl képességeit.
A következő táblázat mutatja a képességek, amelyek nem kapják meg alapértelmezés szerint adhatunk hozzá.

Capability Key képesség leírása
SYS_MODULE Ki- és berakodása kernel modulokat.
SYS_RAWIO Végre I / O port műveletek (iopl (2) és a ioperm (2)).
SYS_PACCT Használja acct (2), kapcsoló folyamat számviteli be- vagy kikapcsolása.
SYS_ADMIN Végezze el a tartományban rendszerfelügyelet műveleteket.
SYS_NICE Emeljük folyamat szép érték (szép (2), setpriority (2)) és módosítsa a szép érték tetszőleges folyamatok.
SYS_RESOURCE Felülbírálása erõforráskorlátozás.
SYS_TIME Set rendszer órát (settimeofday (2), stime (2), adjtimex (2) bekezdés); megállapított valós idejű (hardver) órát.
SYS_TTY_CONFIG Használata vhangup (2); alkalmaznak különböző privilegizált ioctl (2) műveletek virtuális terminálok.
audit_control Engedélyezése és letiltása kernel könyvvizsgálat; megváltoztatni könyvvizsgálati szűrő szabályok; letölteni ellenőrzési állapot és szabályai.
MAC_OVERRIDE Hagyjuk MAC konfiguráció, vagy állapota megváltozik. Megvalósult a Smack LSM.
MAC_ADMIN Felülbírálása Kötelező hozzáférés-vezérlés (MAC). Megvalósult a Smack Linux biztonsági modul (LSM).
NET_ADMIN Végre a különböző hálózattal kapcsolatos műveleteket.
SYSLOG Végezze kiváltságos syslog (2) műveleteket.
DAC_READ_SEARCH Bypass fájl olvasási engedéllyel ellenőrzések és könyvtár olvasni és végrehajtási jogot ellenőrzéseket.
LINUX_IMMUTABLE Állítsa be a FS_APPEND_FL és FS_IMMUTABLE_FL i-node zászlókat.
NET_BROADCAST Tedd aljzat adások, és hallgatni multicasts.
IPC_LOCK Lock memória (MLOCK (2), mlockall (2), mmap (2), shmctl (2) bekezdés).
IPC_OWNER Bypass engedélyt ellenőrzi műveletek System V IPC tárgyakat.
SYS_PTRACE Trace tetszőleges folyamatok segítségével ptrace (2).
SYS_BOOT Használja reboot (2) és kexec_load (2), reboot, és betölti az új kernel későbbi végrehajtását.
BÉRLET Létrehozza lízing tetszőleges fájlokat (lásd fcntl (2) bekezdés).
WAKE_ALARM Trigger valamit, felébred a rendszert.
BLOCK_SUSPEND Foglalkoztatnak funkciók, amelyek blokkolják a rendszer felfüggeszti.
További referencia áll rendelkezésre információ a képességek (7) - Linux férfi oldal

Mindkét zászlók támogatja az értéke ALL, tehát ha az üzemeltető azt akarja, hogy az összes képességét, de MKNODtudták használni:

 $ docker run --cap-add=ALL --cap-drop=MKNOD ...
Kölcsönhatásban áll a hálózati verem használata helyett --privilegedkellene használni --cap-add=NET_ADMIN, hogy módosítsa a hálózati interfészeket.

 $ docker run -it --rm ubuntu:14.04 ip link add dummy0 type dummy RTNETLINK answers: Operation not permitted $ docker run -it --rm --cap-add=NET_ADMIN ubuntu:14.04 ip link add dummy0 type dummy
Felmászik egy FUSE alapú fájlrendszer, akkor össze kell mind --cap-add, és --device:

 $ docker run --rm -it --cap-add SYS_ADMIN sshfs sshfs sven@10.10.10.20:/home/sven /mnt fuse: failed to open /dev/fuse: Operation not permitted $ docker run --rm -it --device /dev/fuse sshfs sshfs sven@10.10.10.20:/home/sven /mnt fusermount: mount failed: Operation not permitted $ docker run --rm -it --cap-add SYS_ADMIN --device /dev/fuse sshfs # sshfs sven@10.10.10.20:/home/sven /mnt The authenticity of host '10.10.10.20 (10.10.10.20)' can't be established. ECDSA key fingerprint is 25:34:85:75:25:b0:17:46:05:19:04:93:b5:dd:5f:c6. Are you sure you want to continue connecting (yes/no)? yes sven@10.10.10.20's password: root@30aa0cfaf1b5:/# ls -la /mnt/src/docker total 1516 drwxrwxr-x 1 1000 1000 4096 Dec 4 06:08 . drwxrwxr-x 1 1000 1000 4096 Dec 4 11:46 .. -rw-rw-r-- 1 1000 1000 16 Oct 8 00:09 .dockerignore -rwxrwxr-x 1 1000 1000 464 Oct 8 00:09 .drone.yml drwxrwxr-x 1 1000 1000 4096 Dec 4 06:11 .git -rw-rw-r-- 1 1000 1000 461 Dec 4 06:08 .gitignore ....
Az alapértelmezett seccomp profilt fogja igazítani a kiválasztott képességek, annak érdekében, hogy a létesítmények használatából által megengedett képességeit, így nem kell beállítani ezt, mert Docker 1.12. A Docker 1,10 és 1,11 ez nem történt meg, és szükséges lehet, hogy egy egyéni seccomp profilt, vagy használjon --security-opt seccomp=unconfined, ha hozzá képességeit.

Naplózás meghajtók (log-vezető)

A tartály lehet más naplózó vezető, mint a Docker démon. A következő --log-driver=VALUEa docker runparancsot a tartály naplózási driver. A következő lehetőségek állnak rendelkezésre:

Sofőr Leírás
none Kikapcsoljuk a naplózást a tartályba. docker logsnem lesz elérhető ez a meghajtó.
json-file Alapértelmezett fakitermelés driver Docker. Írások JSON üzenetek fájlba. Nincs naplózás lehetőséget támogat az illesztőprogram.
syslog Syslog fakitermelés driver Docker. Írások log üzeneteket syslog.
journald Journald fakitermelés driver Docker. Írja napló üzeneteket journald.
gelf Graylog Extended Log Format (GELF) fakitermelés driver Docker. Írások a naplózott üzeneteket a GELF végpont likeGraylog vagy Logstash.
fluentd Fluentd fakitermelés driver Docker. Írások log üzeneteket fluentd(előre input).
awslogs Amazon CloudWatch Rönk bejelentkezés driver Docker. Írások log üzeneteket Amazon CloudWatch Naplók
splunk Splunk fakitermelés driver Docker. Írások log üzenetek splunksegítségével Event Http Collector.
A docker logsparancs csak a json-fileés journaldfakitermelés járművezetők. További információt a dolgozó fakitermelés vezetők, lásd konfigurálása naplózási vezető .

Elsőbbség Dockerfile kép alapértékekre

Ha egy fejlesztő épít egy képet a Dockerfile vagy amikor elköveti, a fejlesztő lehet állítani számos alapértelmezett paraméterek lép életbe, amikor a kép elindul, mint egy konténer.

Négy Dockerfile parancsokat nem lehet felülbírálni a futás: FROM, MAINTAINER, RUNés ADD. Minden más van egy megfelelő kihagyást docker run. Majd megy át, amit a fejlesztő részére, már minden Dockerfile utasítást, és hogyan az üzemeltető felülírhatja ezt a beállítást.

CMD (alapértelmezett parancs vagy opciók)
BelépésiPont (alapértelmezett parancs végrehajtását a Runtime)
ÉRJE (Bejövő portok)
ENV (Környezeti változók)
ÁLLAPOTFELMÉRÉS
VOLUME (Shared Filesystems)
USER
WORKDIR
CMD (alapértelmezett parancs vagy opciós)

Emlékezzünk a választható COMMANDa Docker parancssori:

 $ docker run [OPTIONS] IMAGE[:TAG|@DIGEST] [COMMAND] [ARG...]
Ez a parancs opcionális, mert az a személy, aki létrehozta a IMAGEtalán már biztosított alapértelmezett COMMANDa Dockerfile CMDutasítást. Mivel az üzemeltető (a személy fut a tartályt a képen), akkor felülírhatja, hogy CMDutasítást csak megadásával új COMMAND.

Ha a kép is meghatároz egy ENTRYPOINT, akkor a CMDvagy COMMANDkap hozzáfűzve érvek az ENTRYPOINT.

BelépésiPont (alapértelmezett parancs végrehajtását futásidőben)

 --entrypoint="": Overwrite the default entrypoint set by the image
Az ENTRYPOINTa kép hasonlít egy COMMAND, mert meghatározza, hogy milyen futtatható fut, amikor a tartály elindul, de ez (szándékosan) nehezebb felülírni. Az ENTRYPOINTad tartály alapértelmezett jellege vagy viselkedés, úgy, hogy ha egy meghatározott ENTRYPOINTfuttathatja a tartályt úgy, mintha, hogy a bináris , kiegészítve az alapértelmezett beállításokat, és akkor át több lehetőség révén COMMAND. De néha a kezelő szeretné futtatni valami mást a tartály belsejében, így felülbírálhatja az alapértelmezett ENTRYPOINTfutási időben segítségével karakterláncot adja meg az új ENTRYPOINT. Íme egy példa arra, hogyan fut a héj egy tartály, amely be van állítva, hogy automatikusan futtatni valami mást (például /usr/bin/redis-server):

 $ docker run -it --entrypoint /bin/bash example/redis
vagy két példát, hogyan kell átadni további paramétereket, hogy BelépésiPont:

 $ docker run -it --entrypoint /bin/bash example/redis -c ls -l $ docker run -it --entrypoint /usr/bin/redis-cli example/redis --help
Akkor vissza a konténerek BelépésiPont átadásával egy üres karakterlánc, például:

 $ docker run -it --entrypoint="" mysql bash
Megjegyzés : passz --entrypointtörli ki minden alapértelmezett parancs készlet a képre (azaz minden olyan CMDutasítást a Dockerfile használt építeni).

ÉRJE (bejövő portok)

A következő runparancs opciók dolgozni konténer hálózat:

 --expose=[]: Expose a port or a range of ports inside the container. These are additional to those exposed by the `EXPOSE` instruction -P : Publish all exposed ports to the host interfaces -p=[] : Publish a container᾿s port or a range of ports to the host format: ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort | containerPort Both hostPort and containerPort can be specified as a range of ports. When specifying ranges for both, the number of container ports in the range must match the number of host ports in the range, for example: -p 1234-1236:1234-1236/tcp When specifying a range for hostPort only, the containerPort must not be a range. In this case the container port is published somewhere within the specified hostPort range. (eg, `-p 1234-1236:1234/tcp`) (use 'docker port' to see the actual mapping) --link="" : Add link to another container (<name or id>:alias or <name or id>)
Kivéve az EXPOSEirányelv egy kép fejlesztő nem kapott ekkora befolyása hálózatba. Az EXPOSEutasítás meghatározza a kezdeti bejövő portokat szolgáltatásnyújtás. Ezek a portok állnak folyamatok a tartály belsejében. Az üzemben használja a --exposelehetőséget, hogy hozzá a kitett port.

Hogy ki a tartály belső port, egy operátor lehet kezdeni a tartályt -Pvagy a -pzászlót. Az exponált port hozzáférhető a gazda és a portok állnak rendelkezésre minden ügyfél, amely elérheti a gazda.

Az -Popció közzéteszi az összes port a host interfészeket. Docker kötődik mindegyik szabadon port véletlenszerű port a gépen. A tartomány a portok belül egy ideiglenes portot tartományban által meghatározott /proc/sys/net/ipv4/ip_local_port_range. Használja a -pzászlót, hogy kifejezetten Térkép egyetlen kikötő vagy kikötők.

A port száma a tartályba (ha a szolgáltatás figyel) nem kell, hogy megfeleljen a port számát téve a külső tartály (ahol az ügyfelek csatlakozni). Például a tartály belsejében egy HTTP szolgáltatás sem figyel a 80-as porton (és így a kép fejlesztő meghatározza EXPOSE 80a Dockerfile). A futási a port lehet kötve 42800 a gazda. Ahhoz, hogy megtalálja a leképezést a befogadó kikötők és a kitett port használja docker port.

Ha az üzemeltető --linkindításakor egy új ügyfél tartály az alapértelmezett híd hálózat, akkor az ügyfél konténer elérheti a kitett port keresztül magánhálózat felületen. Ha --linkhasználunk indításakor egy tartályt egy felhasználó által definiált hálózati leírt Docker hálózat áttekintése , az biztosítja a nevű alias a tartály van kapcsolva.

ENV (környezeti változók)

Docker automatikusan beállítja néhány környezeti változó amikor egy Linux tartályba. Docker nem határoz meg a környezeti változók létrehozásakor a Windows tartályba.

A környezeti változók beállítása Linux konténerek:

Változó Érték
HOME Alapján állítjuk be az értéke USER
HOSTNAME A host társított a tartály
PATH Tartalmazza a legnépszerűbb könyvtárak, mint például a /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
TERM xterm ha a tartályt kiosztott egy ál-TTY
Továbbá, az üzemeltető meg semmilyen környezeti változót a konténerben egy vagy több -ezászlók, sőt kényszerítő fent említett, vagy a már meghatározott a fejlesztő egy Dockerfile ENV. Ha az üzemeltető nevét egy környezeti változót megadása nélkül értéket, akkor az aktuális érték a megnevezett változó szaporítják a tartályba környezete:

 $ export today = Wednesday $ docker run -e "deep=purple" -e today --rm alpine env PATH = /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin HOSTNAME = d2219b854598 deep = purple today = Wednesday HOME = /root
 PS C:\> docker run --rm -e "foo=bar" microsoft/nanoserver cmd /s /c set ALLUSERSPROFILE=C:\ProgramData APPDATA=C:\Users\ContainerAdministrator\AppData\Roaming CommonProgramFiles=C:\Program Files\Common Files CommonProgramFiles(x86)=C:\Program Files (x86)\Common Files CommonProgramW6432=C:\Program Files\Common Files COMPUTERNAME=C2FAEFCC8253 ComSpec=C:\Windows\system32\cmd.exe foo=bar LOCALAPPDATA=C:\Users\ContainerAdministrator\AppData\Local NUMBER_OF_PROCESSORS=8 OS=Windows_NT Path=C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Users\ContainerAdministrator\AppData\Local\Microsoft\WindowsApps PATHEXT=.COM;.EXE;.BAT;.CMD PROCESSOR_ARCHITECTURE=AMD64 PROCESSOR_IDENTIFIER=Intel64 Family 6 Model 62 Stepping 4, GenuineIntel PROCESSOR_LEVEL=6 PROCESSOR_REVISION=3e04 ProgramData=C:\ProgramData ProgramFiles=C:\Program Files ProgramFiles(x86)=C:\Program Files (x86) ProgramW6432=C:\Program Files PROMPT=$P$G PUBLIC=C:\Users\Public SystemDrive=C: SystemRoot=C:\Windows TEMP=C:\Users\ContainerAdministrator\AppData\Local\Temp TMP=C:\Users\ContainerAdministrator\AppData\Local\Temp USERDOMAIN=User Manager USERNAME=ContainerAdministrator USERPROFILE=C:\Users\ContainerAdministrator windir=C:\Windows
Hasonlóképpen a kezelő beállíthatja a HOSTNAME (Linux) vagy COMPUTERNAME (Windows) a -h.

ÁLLAPOTFELMÉRÉS

  --health-cmd Command to run to check health --health-interval Time between running the check --health-retries Consecutive failures needed to report unhealthy --health-timeout Maximum time to allow one check to run --health-start-period Start period for the container to initialize before starting health-retries countdown --no-healthcheck Disable any container-specified HEALTHCHECK
Példa:

 $ docker run --name=test -d \ --health-cmd='stat /etc/passwd || exit 1' \ --health-interval=2s \ busybox sleep 1d $ sleep 2; docker inspect --format='{{.State.Health.Status}}' test healthy $ docker exec test rm /etc/passwd $ sleep 2; docker inspect --format='{{json .State.Health}}' test { "Status": "unhealthy", "FailingStreak": 3, "Log": [ { "Start": "2016-05-25T17:22:04.635478668Z", "End": "2016-05-25T17:22:04.7272552Z", "ExitCode": 0, "Output": " File: /etc/passwd\n Size: 334 \tBlocks: 8 IO Block: 4096 regular file\nDevice: 32h/50d\tInode: 12 Links: 1\nAccess: (0664/-rw-rw-r--) Uid: ( 0/ root) Gid: ( 0/ root)\nAccess: 2015-12-05 22:05:32.000000000\nModify: 2015..." }, { "Start": "2016-05-25T17:22:06.732900633Z", "End": "2016-05-25T17:22:06.822168935Z", "ExitCode": 0, "Output": " File: /etc/passwd\n Size: 334 \tBlocks: 8 IO Block: 4096 regular file\nDevice: 32h/50d\tInode: 12 Links: 1\nAccess: (0664/-rw-rw-r--) Uid: ( 0/ root) Gid: ( 0/ root)\nAccess: 2015-12-05 22:05:32.000000000\nModify: 2015..." }, { "Start": "2016-05-25T17:22:08.823956535Z", "End": "2016-05-25T17:22:08.897359124Z", "ExitCode": 1, "Output": "stat: can't stat '/etc/passwd': No such file or directory\n" }, { "Start": "2016-05-25T17:22:10.898802931Z", "End": "2016-05-25T17:22:10.969631866Z", "ExitCode": 1, "Output": "stat: can't stat '/etc/passwd': No such file or directory\n" }, { "Start": "2016-05-25T17:22:12.971033523Z", "End": "2016-05-25T17:22:13.082015516Z", "ExitCode": 1, "Output": "stat: can't stat '/etc/passwd': No such file or directory\n" } ] }
Az egészségi állapot is megjelenik a docker pskimeneten.

Tmpfs (mount tmpfs fájlrendszereket)

 --tmpfs =[] : Create a tmpfs mount with: container-dir[:<options>], where the options are identical to the Linux 'mount -t tmpfs -o' command.
Az alábbi példa csatolta üres tmpfs a tartályba a rw, noexec, nosuidés size=65536klehetőségeket.

 $ docker run -d --tmpfs /run:rw,noexec,nosuid,size=65536k my_image
VOLUME (megosztott fájlrendszereket)

 -v, --volume=[host-src:]container-dest[:<options>]: Bind mount a volume. The comma-delimited `options` are [rw|ro], [z|Z], [[r]shared|[r]slave|[r]private], and [nocopy]. The 'host-src' is an absolute path or a name value. If neither 'rw' or 'ro' is specified then the volume is mounted in read-write mode. The `nocopy` modes is used to disable automatic copying requested volume path in the container to the volume storage location. For named volumes, `copy` is the default mode. Copy modes are not supported for bind-mounted volumes. --volumes-from="": Mount all volumes from the given container(s)
Megjegyzés : Ha a systemd kezelni a Docker démon start és stop, a systemd egység fájl van egy opció, hogy ellenőrizzék tartó szaporítás a Docker maga a démon, az úgynevezett MountFlags. Ennek értéke beállítás is okozhatja Docker, hogy nem látja tartó szaporítás változások a csatolási pontot. Például, ha ez az érték slave, akkor lehet, hogy nem tudja használni a sharedvagy rsharedszaporítás egy kötet.

A kötetek parancsok bonyolult ahhoz, hogy saját dokumentációt szakaszban adatok kezelése konténerekben . A fejlesztő definiálhat egy vagy több VOLUME„s társított egy képet, de csak a kezelő hozzáférést egyik tartályból a másikba (vagy a tartályból a térfogatra szerelt a gazda).

A container-destmindig legyen egy abszolút útvonal, például /src/docs. A host-srclehet akár egy abszolút útvonal, vagy egy nameérték. Ha megad egy abszolút elérési utat az host-dir, Docker bind-tartók az utat meg kell adni. Ha a kínálat name, Docker teremt nevű hangerőt, hogy name.

Egy nameértéket kell kezdődnie alfanumerikus karaktert, majd a-z0-9, _(aláhúzás), .(időszak) vagy -(kötőjellel). Az abszolút útvonal kezdete egy /(perjel).

Például megadhatja sem /foo, vagy fooegy host-srcérték. Ha a kínálat a /fooértéket, Docker teremt kötődnek mount. Ha a kínálat a fooleírásban Docker teremt nevű kötetet.

USER

root(Id = 0) az alapértelmezett felhasználó egy tartályon belül. A kép fejlesztő létrehozhat további felhasználókat. Azok a felhasználók által elérhető neve. Amikor elhaladnak egy azonosítószám, a felhasználónak nem kell, hogy létezik a tartályba.

A fejlesztő beállíthatja az alapértelmezett felhasználó futtatni az első eljárás a Dockerfile USERutasítást. Amikor elkezdjük a tartály, az üzemeltető felülbírálja az USERutasítást úgy, hogy a -ulehetőség.

 -u="", --user="": Sets the username or UID used and optionally the groupname or GID for the specified command. The followings examples are all valid: --user=[ user | user:group | uid | uid:gid | user:gid | uid:group ]
Megjegyzés: ha át számazonosító-, meg kell tartományban 0-2147483647.

WORKDIR

Az alapértelmezett munkakönyvtárát futó bináris egy tartályon belül van a gyökérkönyvtárban ( /), de a fejlesztő lehet állítani egy másik alapértelmezett a Dockerfile WORKDIRparancsot. Az üzemeltető felülbírálhatja ezt:

 -w="": Working directory inside the container