


Korrekte Haltung zum Ausführen von Podman-Containern: Verwenden Sie Sudo-Befehle, um Container unter Linux-Systemen zu verwalten
Unter Linux-Systemen ist Podman eine beliebte, leichte Container-Engine, Sie müssen jedoch beim Betrieb von Containern auf einige Details achten. Eine der wichtigen Fragen ist die korrekte Verwendung des sudo-Befehls zur Verwaltung von Containern, um Sicherheit und Zuverlässigkeit zu gewährleisten. In diesem Artikel wird erläutert, wie Sie mit Sudo-Befehlen Podman-Container ordnungsgemäß verwalten.
Container sind ein wesentlicher Bestandteil des modernen Computings, und während sich die Infrastruktur rund um Container weiterentwickelt, tauchen neue und bessere Tools auf. In der Vergangenheit konnte man LXC einfach zum Ausführen von Containern verwenden, aber als Docker immer beliebter wurde, wurde es immer komplexer. Schließlich erhalten wir in Podman das, was wir von einem Container-Management-System erwartet haben: eine daemonlose Container-Engine, mit der sich Container und Pods einfach erstellen, ausführen und verwalten lassen.

Container interagieren direkt mit Linux-Kernelfunktionen wie Kontrollgruppen und Namespaces und erzeugen in diesen Namespaces eine große Anzahl neuer Prozesse. Kurz gesagt bedeutet das Ausführen eines Containers tatsächlich, dass ein Linux-System innerhalb eines Linux-Systems ausgeführt wird. Aus Sicht des Betriebssystems sieht es sehr nach einer administrativen und privilegierten Aktivität aus. Normale Benutzer haben normalerweise nicht die gleiche freie Kontrolle über Systemressourcen wie Container, daher sind für die Ausführung von Podman standardmäßig Root- oder Sudo-Rechte erforderlich. Dies ist jedoch nur die Standardeinstellung und keineswegs die einzige verfügbare Einstellung. Dieser Artikel zeigt, wie Sie Ihr Linux-System so konfigurieren, dass normale Benutzer Podman ohne sudo („rootless“) ausführen können.
Namespace-Benutzer-ID
Der Kernel-Namespace ist im Wesentlichen eine fiktive Struktur, die Linux hilft, den Überblick darüber zu behalten, welche Prozesse zur gleichen Klasse gehören. Dies ist die „Warteschlangenleitplanke“ unter Linux. Es gibt eigentlich keinen Unterschied zwischen Prozessen in einer Warteschlange und Prozessen in einer anderen Warteschlange, aber sie können voneinander „abgegrenzt“ werden. Um einen Satz von Prozessen als „Container“ und einen anderen Satz von Prozessen als Ihr Betriebssystem zu deklarieren, ist es wichtig, sie getrennt zu halten.
Linux verwendet Benutzer-ID (UID) und Gruppen-ID (GID), um zu verfolgen, welcher Benutzer oder welche Gruppe einen Prozess besitzt. Normalerweise hat ein Benutzer Zugriff auf etwa tausend Slave-UIDs, die untergeordneten Prozessen in einem Namespace zugewiesen sind. Da Podman das gesamte Slave-Betriebssystem ausführt, das dem Benutzer zugewiesen ist, der den Container gestartet hat, benötigen Sie mehr als die standardmäßig zugewiesene Slave-UID und Slave-GID.
Mit dem Befehl usermod können Sie einem Benutzer weitere untergeordnete UIDs und untergeordnete GIDs gewähren. Um beispielsweise dem Benutzer tux mehr untergeordnete UIDs und untergeordnete GIDs zu gewähren, wählen Sie eine entsprechend hohe UID (z. B. 200000) für Benutzer, die ihr noch nicht zugewiesen sind, und erhöhen Sie sie dann um einige Tausend:
$ sudo usermod \ --add-subuids 200000-265536 \ --add-subgids 200000-265536 \ tux
Namespace-Zugriff
Es gibt auch eine Begrenzung für die Anzahl der Namespaces. Dieser ist in der Regel sehr hoch angesetzt. Sie können systctl, das Kernel-Parameter-Tool, verwenden, um Benutzernamensraumzuordnungen zu überprüfen:
$ sysctl --all --pattern user_namespaces user.max_user_namespaces = 28633
Dies ist ein umfangreicher Namespace und möglicherweise der Standard für Ihre Distribution. Wenn Ihre Distribution diese Eigenschaft nicht hat oder sehr niedrig eingestellt ist, können Sie sie erstellen, indem Sie in der Datei /etc/sysctl.d/userns.conf einen Text wie diesen eingeben:
user.max_user_namespaces=28633
Diese Einstellung laden:
$ sudo sysctl -p /etc/sysctl.d/userns.conf
Führen Sie einen Container ohne Root-Rechte aus
Wenn Sie Ihre Konfiguration eingerichtet haben, starten Sie Ihren Computer neu, um sicherzustellen, dass Ihre Benutzer- und Kernel-Parameteränderungen geladen und aktiviert werden.
Versuchen Sie nach dem Neustart, ein Container-Image auszuführen:
$ podman run -it busybox echo "hello" hello
Container sind wie Befehle
Dieser Artikel beschreibt die korrekte Haltung für die Verwendung von sudo zur Verwaltung von Podman-Containern unter Linux-Systemen, einschließlich der Dateikonfiguration von sudoers, der Sicherheitskonfiguration und dem Starten von Containern. Durch die richtige Konfiguration und Verwendung von sudo können wir die Sicherheit und Zuverlässigkeit des Containers besser schützen und die Geschäftsanforderungen besser erfüllen. Es ist zu beachten, dass im tatsächlichen Betrieb mit vertraulichen Informationen vorsichtig umgegangen werden muss, um sicherzustellen, dass keine unnötigen Verluste entstehen. Ich hoffe, dieser Artikel kann Ihnen dabei helfen, die Fähigkeiten der Verwendung von Sudo-Befehlen zur Verwaltung von Podman-Containern besser zu beherrschen.
Das obige ist der detaillierte Inhalt vonKorrekte Haltung zum Ausführen von Podman-Containern: Verwenden Sie Sudo-Befehle, um Container unter Linux-Systemen zu verwalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Die wichtigsten Unterschiede zwischen CentOS und Ubuntu sind: Ursprung (CentOS stammt von Red Hat, für Unternehmen; Ubuntu stammt aus Debian, für Einzelpersonen), Packungsmanagement (CentOS verwendet yum, konzentriert sich auf Stabilität; Ubuntu verwendet apt, für hohe Aktualisierungsfrequenz), Support Cycle (Centos) (CENTOS bieten 10 Jahre. Tutorials und Dokumente), Verwendungen (CentOS ist auf Server voreingenommen, Ubuntu ist für Server und Desktops geeignet). Weitere Unterschiede sind die Einfachheit der Installation (CentOS ist dünn)

CentOS -Installationsschritte: Laden Sie das ISO -Bild herunter und verbrennen Sie bootfähige Medien. Starten und wählen Sie die Installationsquelle; Wählen Sie das Layout der Sprache und Tastatur aus. Konfigurieren Sie das Netzwerk; Partition die Festplatte; Setzen Sie die Systemuhr; Erstellen Sie den Root -Benutzer; Wählen Sie das Softwarepaket aus; Starten Sie die Installation; Starten Sie nach Abschluss der Installation von der Festplatte neu und starten Sie von der Festplatte.

CentOS wurde eingestellt, Alternativen umfassen: 1. Rocky Linux (beste Kompatibilität); 2. Almalinux (kompatibel mit CentOS); 3. Ubuntu Server (Konfiguration erforderlich); 4. Red Hat Enterprise Linux (kommerzielle Version, bezahlte Lizenz); 5. Oracle Linux (kompatibel mit CentOS und RHEL). Bei der Migration sind Überlegungen: Kompatibilität, Verfügbarkeit, Unterstützung, Kosten und Unterstützung in der Gemeinde.

Wie benutze ich Docker Desktop? Docker Desktop ist ein Werkzeug zum Ausführen von Docker -Containern auf lokalen Maschinen. Zu den zu verwendenden Schritten gehören: 1.. Docker Desktop installieren; 2. Start Docker Desktop; 3.. Erstellen Sie das Docker -Bild (mit Dockerfile); 4. Build Docker Image (mit Docker Build); 5. Docker -Container ausführen (mit Docker Run).

Docker verwendet Linux -Kernel -Funktionen, um eine effiziente und isolierte Anwendungsumgebung zu bieten. Sein Arbeitsprinzip lautet wie folgt: 1. Der Spiegel wird als schreibgeschützte Vorlage verwendet, die alles enthält, was Sie für die Ausführung der Anwendung benötigen. 2. Das Union File System (UnionFS) stapelt mehrere Dateisysteme, speichert nur die Unterschiede, speichert Platz und beschleunigt. 3. Der Daemon verwaltet die Spiegel und Container, und der Kunde verwendet sie für die Interaktion. 4. Namespaces und CGroups implementieren Container -Isolation und Ressourcenbeschränkungen; 5. Mehrere Netzwerkmodi unterstützen die Containerverbindung. Nur wenn Sie diese Kernkonzepte verstehen, können Sie Docker besser nutzen.

Nachdem CentOS gestoppt wurde, können Benutzer die folgenden Maßnahmen ergreifen, um sich damit zu befassen: Wählen Sie eine kompatible Verteilung aus: wie Almalinux, Rocky Linux und CentOS Stream. Migrieren Sie auf kommerzielle Verteilungen: wie Red Hat Enterprise Linux, Oracle Linux. Upgrade auf CentOS 9 Stream: Rolling Distribution und bietet die neueste Technologie. Wählen Sie andere Linux -Verteilungen aus: wie Ubuntu, Debian. Bewerten Sie andere Optionen wie Container, virtuelle Maschinen oder Cloud -Plattformen.

VS Code system requirements: Operating system: Windows 10 and above, macOS 10.12 and above, Linux distribution processor: minimum 1.6 GHz, recommended 2.0 GHz and above memory: minimum 512 MB, recommended 4 GB and above storage space: minimum 250 MB, recommended 1 GB and above other requirements: stable network connection, Xorg/Wayland (Linux)

Docker verwendet Containermotoren, Spiegelformate, Speichertreiber, Netzwerkmodelle, Container -Orchestrierungs -Tools, Betriebssystemvirtualisierung und Containerregistrierung, um die Containerisierungsfunktionen zu unterstützen.
