{"id":6738,"date":"2020-07-17T14:56:04","date_gmt":"2020-07-17T12:56:04","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=6738"},"modified":"2020-07-23T08:12:56","modified_gmt":"2020-07-23T06:12:56","slug":"docker-und-docker-compose-auf-suse-linux-sles-installieren","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/docker-und-docker-compose-auf-suse-linux-sles-installieren\/","title":{"rendered":"Docker und Docker-Compose auf Suse Linux (SLES) installieren"},"content":{"rendered":"<p>Wer unter Open Suse oder Suse Linux Enterprise (SLES) mit Docker arbeiten m\u00f6chte, muss dies zun\u00e4chst installieren. Hier ist es erforderlich, das jeweilige Repo hinzuzuf\u00fcgen. <\/p>\n<h2 class=\"wp-block-heading\">Proxy-Zugriff f\u00fcr zypper (optional)<\/h2>\n<p>Befindet sich der Server in einem Unternehmensnetzwerk, besitzt er im Regelfall keinen direkten Internetzugang. Hierzu muss ein Proxyserver verwendet werden. Dieser kann f\u00fcr Suses zypper Paketmanager in der Datei<strong> \/etc\/sysconfig\/proxy<\/strong> eingetragen werden.<\/p>\n<p>Hierzu setzt man <strong>PROXY_ENABLED=&#8220;yes&#8220;<\/strong> und die Variablen <strong>HTTP_PROXY<\/strong> und <strong>HTTPS_PROXY<\/strong> entsprechend auf die URL setzen, ggf. mit Benutzername und Passwort. F\u00fcr das umgehen lokaler Adressen kann es sinnvoll sein, auch <strong>NO_PROXY<\/strong> auf bestimmte IPs\/Hostnamen zu setzen.<\/p>\n<h2 class=\"wp-block-heading\">Docker installieren<\/h2>\n<p>In einer Root-Shell (sudo -i) f\u00fchrt man dazu folgenden Befehl aus:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">zypper addrepo https:\/\/download.opensuse.org\/repositories\/Virtualization:containers\/SLE_12_SP3\/Virtualization:containers.repo<\/code><\/pre>\n<p><strong>SLE_12_SP3 <\/strong>ist mit der genutzten Version zu ersetzen. Wer SLE15 nutzt, tr\u00e4gt dort beispielsweise nur <strong>SLE_15 <\/strong>ein. Danach die Paketlisten aktualisieren und die Docker-Pakete installieren:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"\" data-line=\"\">zypper refresh\nzypper install docker<\/code><\/pre>\n<p>Nach dem Start des Daemons kann Docker genutzt werden.<\/p>\n<h2 class=\"wp-block-heading\">IP des Docker Netzwerkinterfaces \u00e4ndern (optional)<\/h2>\n<p>Standardm\u00e4\u00dfig erstellt der Docker-Daemon ein Netzwerkinterface im Netz 172.19.34.196\/16. Im Regelfall ist das unproblematisch. Allerdings kann es zu Konflikten mit (\u00e4lteren) internen Netzen kommen. In diesem Falle kann der Netzbereich recht einfach \u00fcber die Datei<strong> \/etc\/docker\/daemon.json<\/strong> ver\u00e4ndert werden:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-json\" data-line=\"\">{\n  &quot;log-level&quot;: &quot;warn&quot;,\n  &quot;log-driver&quot;: &quot;json-file&quot;,\n  &quot;log-opts&quot;: {\n    &quot;max-size&quot;: &quot;10m&quot;,\n    &quot;max-file&quot;: &quot;5&quot;\n  },\n  &quot;bip&quot;: &quot;10.10.11.1\/26&quot;\n}\n<\/code><\/pre>\n<p>Wichtig ist <strong>bip<\/strong>, das den Netzbereich angibt. Die \u00c4nderungen greifen nach einem Neustart des Docker-Daemons:<\/p>\n<pre class=\"wp-block-prismatic-blocks\"><code class=\"language-bash\" data-line=\"\">systemctl restart docker<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Wer unter Open Suse oder Suse Linux Enterprise (SLES) mit Docker arbeiten m\u00f6chte, muss dies zun\u00e4chst installieren. Hier ist es erforderlich, das jeweilige Repo hinzuzuf\u00fcgen. Proxy-Zugriff f\u00fcr zypper (optional) Befindet sich der Server in einem Unternehmensnetzwerk, besitzt er im Regelfall keinen direkten Internetzugang. Hierzu muss ein Proxyserver verwendet werden. Dieser kann f\u00fcr Suses zypper Paketmanager &#8230;<\/p>\n","protected":false},"author":5,"featured_media":6868,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[74],"tags":[497,771,818],"class_list":["post-6738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-docker","tag-docker-compose","tag-suse"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/6738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=6738"}],"version-history":[{"count":3,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/6738\/revisions"}],"predecessor-version":[{"id":6870,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/6738\/revisions\/6870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/6868"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=6738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=6738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=6738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}