This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde.
(Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique.
(Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica.
(Aviso legal)
此内容已经过机器动态翻译。
放弃
このコンテンツは動的に機械翻訳されています。
免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다.
책임 부인
Este texto foi traduzido automaticamente.
(Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.
(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt.
(Haftungsausschluss)
Ce article a été traduit automatiquement.
(Clause de non responsabilité)
Este artículo ha sido traducido automáticamente.
(Aviso legal)
この記事は機械翻訳されています.
免責事項
이 기사는 기계 번역되었습니다.
책임 부인
Este artigo foi traduzido automaticamente.
(Aviso legal)
这篇文章已经过机器翻译.
放弃
Questo articolo è stato tradotto automaticamente.
(Esclusione di responsabilità))
有关详细信息,请参阅
Docker 是什么
。
Citrix Hypervisor 还包含以下功能,以增强 Citrix Hypervisor 上的 Windows Server 容器的部署:
面向 Windows Server 2016 技术预览版中 Windows Server 容器的容器管理预览功能
有关详细信息,请参阅
Windows Server 容器是什么
。
容器管理补充包
容器管理补充包已弃用,将在以后的版本中删除。
容器管理补充包提供以下功能:
监视和可见性
:允许您查看哪些 VM 正在用于 Docker 托管,以及 VM 上的哪些容器正在运行。
诊断
: 可访问基础容器信息,例如,转接的网络端口和原始 Docker 映像名称。此功能有助于加快对可能会影响基础结构和应用程序层的问题的调查速度。
性能
:深入了解哪些容器正在该 VM 上运行。提供与容器上运行的进程和应用程序以及占用的 CPU 资源有关的信息,具体取决于操作系统提供的信息。
控制应用程序
: 让您可以使用 启动、停止和暂停能够快速终止有问题的应用程序的应用程序容器(如果操作系统支持)。
支持使用 安装补充包。有关如何使用 安装补充包的信息,请参阅
文档
。如果您更希望使用 xe CLI 进行安装,请参阅
补充包和 DDK 指南
。
Docker 是什么?
Docker 是一个开放式平台,开发人员和系统管理员能够在此平台上构建、交付和运行已分发的应用程序。Docker 容器仅由应用程序及其依赖项组成。该容器在主机操作系统上的用户空间中作为独立的进程运行,与其他容器共享内核和基本文件系统。有关详细信息,请参阅
https://www.docker.com/whatisdocker
。
容器管理功能补充但不会替代 Docker 环境。您可以使用可用的多个 Docker 管理工具之一管理 VM 中的各个 Docker Engine 实例。
管理 Linux VM 上的容器
要在 Linux VM 上运行 Docker 容器,请先准备 Linux VM 以便进行容器管理。只有 Debian 8 和 RHEL/CentOS/OEL 7 VM 支持此功能。
要手动准备 Linux 来宾,请执行以下操作:
确保 VM 已安装适用于 Linux 的 Citrix VM Tools,并且已按
网络要求和安全
中所述配置 VM 网络。
在 VM 中安装 Docker、Ncat 和 SSHD。
对于 RHEL/CentOS/OEL 7:
yum install docker nmap openssh-server
<!--NeedCopy-->
对 docker.service 启用自动启动:
systemctl enable docker.service
<!--NeedCopy-->
启动 docker.service
systemctl start docker.service
<!--NeedCopy-->
使用非 root 用户进行容器管理。将用户添加到 docker 组以提供对 Docker 的访问权限。
为容器管理功能准备 VM;请对池中的其中一个主机上的控制域 (dom0) 运行以下命令:
xscontainer-prepare-vm -v vm_uuid -u username
<!--NeedCopy-->
其中,vm_uuid 为要准备的 VM,username 为容器管理功能用于管理访问的 VM 上的用户名。
准备脚本将引导您完成该过程,并自动为此 VM 启用容器管理功能。
如果在池之间迁移容器管理的 VM,容器管理功能将停止对 VM 起作用。出现此行为的原因是,容器管理功能是使用池特定的键实现的。要重新为 VM 启用容器管理功能,请在 VM 上再次运行 xscontainer-prepare-vm 命令。即使在运行此命令后,仍可能可以在原始 池中访问该 VM。
访问 Docker 容器控制台和日志
对于 Linux VM, 允许客户访问容器控制台和查看日志,从而管理和监控在 Docker 容器上运行的应用程序。要使用 访问容器控制台和日志,请执行以下操作:
在资源窗格中选择容器。
在容器的常规属性部分,单击查看控制台查看容器控制台。要查看控制台日志,请单击查看日志。此操作将在运行 的计算机上打开 SSH 客户端。
在系统提示时,使用 VM 用户名和密码登录 SSH 客户端。
客户可以通过配置 SSH 公钥/私钥来自动完成身份验证过程。有关详细信息,请参阅以下部分。
将 SSH 公钥添加到运行容器的 VM 的用户目录。
对于 RHEL/CentOS/Oracle Linux 7 和 Debian 8 上运行的容器,手动将公钥应手动添加到 ~/.ssh/authorized_keys。
将 SSH 私钥添加到运行 的计算机上的 %userprofile% 目录,并将该密钥重命名为 ContainerManagement.ppk。
Windows Server 容器是 Windows Server 2016 来宾操作系统的一部分。这些容器允许通过将进程隔离到各自的命名空间中来封装 Windows 应用程序。 容器管理功能支持在 Windows Server 2016 来宾操作系统上监视和管理 Windows Server 容器。
管理 Windows Server 容器
必须为 Windows Server 2016 VM 配置一个或多个静态 IP 地址以用于 TLS 通信,因为 TLS 服务器证书将绑定到某些 IP 地址。
要为容器管理功能准备 Windows Server 容器,请执行以下操作:
确保 VM 已安装适用于 Windows 的 Citrix VM Tools,并且已按网络要求和安全中所述配置 VM 网络。
按 Microsoft 文档中所述在 VM 中安装 Windows Server 容器支持功能。Windows Server 容器不是 Hyper-V 容器。
在文件夹 C:\ProgramData\docker\config 中创建一个名为 daemon.json 且包含以下内容的文件:
"hosts": ["tcp://0.0.0.0:2376", "npipe://"],
"tlsverify": true,
"tlscacert": "C:\ProgramData\docker\certs.d\ca.pem",
"tlscert": "C:\ProgramData\docker\certs.d\server-cert.pem",
"tlskey": "C:\ProgramData\docker\certs.d\server-key.pem"
<!--NeedCopy-->
为容器管理功能准备 VM;请对池中的其中一个主机上的控制域 (dom0) 运行以下命令之一:
方案 1(对于单用户 VM):使用 为此 VM 生成 TLS 证书。
此方案仅在单个用户访问 VM 的环境中是安全的。TLS 服务器和客户端密钥通过使用虚拟 CD 注入到 VM 中。在准备过程中,此信息可能会被恶意用户复制。
xscontainer-prepare-vm -v vm_uuid -u root --mode tls --generate-certs
<!--NeedCopy-->
其中 vm_uuid 为要准备的 VM。按照屏幕上的说明进行操作,完成准备 Windows Server 容器的过程。该过程涉及与 dom0 和 VM 交互。
方案 2:使用外部生成的 TLS 证书配置
xscontainer-prepare-vm -v vm_uuid -u root --mode tls \
--client-cert client_cert --client-key client_key --ca-cert ca_cert
<!--NeedCopy-->
其中,vm_uuid 为要准备的 VM,client_cert 为 TLS 客户端证书,client_key 为 TLS 客户端密钥,ca_cert 为 CA 证书。
要使用容器管理功能,可能需要放宽与网络隔离有关的安全要求。
为使虚拟化环境具有最高安全性,我们建议管理员通过将 的管理网络(包括 控制域)与 VM 隔离对网络进行分区。
启用容器管理功能需要在这两个网络之间进行路由,这增加了恶意 VM 攻击管理网络(即 dom0)的风险。为了缓解允许在 VM 与管理网络进行通信的风险,我们建议配置防火墙规则,以仅允许可信源在这两个网络之间启动连接。
在以下情况下,请勿在生产中使用此功能:
如果建议的此网络配置与您的风险状况不一致
如果您缺乏必要的网络或防火墙专业知识来针对您的特定用例充分保护此路由的安全