lxc 예제

다음은 컨테이너를 만들고 시작한 다음 종료될 때까지 기다리는 파이썬 바인딩(python3-lxc 패키지에서 사용할 수 있음)을 사용하는 예제입니다. 방금 만든 LXC 컨테이너의 경우 임시 루트 암호는 다음과 같은 아래에 있습니다. ssh가 옵션이 아닌 경우 lxc 연결 및 lxc 콘솔을 사용하면 컨테이너에 들어갈 수 있습니다. lxc 파괴는 뿌리 덮개를 포함하여 컨테이너를 제거합니다. 각 명령에 대한 자세한 내용은 수동 페이지를 참조하십시오. 예제 세션은 다음과 같습니다: 자세한 내용은 lxc.conf 맨페이지및 /usr/share/doc/lxc/예제/아래의 예제 네트워크 구성을 참조하십시오. 문서, 하우토 및 자습서를 검색할 때 변경되었을 수 있으므로 적용되는 LXC 버전을 확인하십시오. 예를 들어 2.1 릴리스는 구성 파일 구조를 여러 가지 방법으로 변경합니다. 프로세스가 컨테이너를 사용하는 경우 가상화/격리할 시스템 리소스는 /var/lib/lxc/CONTAINER_NAME/config에 정의되어 있습니다.

기본적으로 생성 프로세스는 네트워킹 지원 없이 최소 설정을 만듭니다. 다음은 네트워킹과 같은 예: 아래 예제는 권한 있는 컨테이너와 권한이 없는 컨테이너와 함께 사용할 수 있습니다. 비권한 컨테이너의 경우 기본적으로 lxc.idmap = u 0 100000 65536 및 lxc.idmap = g 0 100006 65536 값을 포함하여 예제에 표시되지 않는 추가 줄이 #Enable 지원에 선택적으로 정의되어 있습니다. 컨테이너(선택 사항) 섹션을 참조하십시오. 그런 다음 컨테이너 이미지를 다운로드하여 ”예제 컨테이너”라고 지정합니다. 다음 명령을 입력하면 많은 Linux 배포판 및 버전 아래에 지원되는 컨테이너의 긴 목록이 표시됩니다. 삽입 한 후 문제를 해결했습니다. 권한이 없는 컨테이너를 만들려면 몇 가지 첫 번째 단계가 필요합니다.

기본 컨테이너 구성 파일을 만들고 원하는 ID 매핑 및 네트워크 설정을 지정하고 권한이 없는 사용자가 호스트 네트워크에 연결할 수 있도록 호스트를 구성해야 합니다. 아래 예제는 매핑된 사용자 및 그룹 ID 범위가 1000000-165536이라고 가정합니다. 실제 사용자 및 그룹 ID 범위를 확인하고 그에 따라 예제를 수정하십시오: 후크를 지정할 구성 파일 형식은 lxc.container.conf 수동 페이지를 참조하십시오. 일부 샘플 후크는 lxc 패키지와 함께 배송되어 이러한 후크를 작성하고 사용하는 방법의 예가 됩니다. 이렇게 하면 CentOS를 최소한으로 실행하는 데 필요한 모든 패키지를 다운로드하고(예: 약 140개의 패키지) MyCentOSContainer1 컨테이너의 일부로 설치하면 권한이 없는 컨테이너가 더 안전하고 안전한 것으로 간주됩니다. 특권있는 것보다. 권한이 없는 컨테이너는 컨테이너의 루트 UID를 호스트 시스템의 비루트 UID로 매핑하여 실행됩니다.

Kommentarer inaktiverade.