routeros-container
MikroTik RouterOSでコンテナを管理する
MikroTik RouterOSでコンテナを実行するには、標準的なDockerとは大きく異なる独自のOCI実装を理解する必要があります。このスキルは、RouterOSデバイスでのコンテナセットアップ、ネットワーク、イメージ管理、ライフサイクル操作に関するステップバイステップのガイダンスを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「routeros-container」を使用しています。 IP 172.17.0.2を持つコンテナのVETHインターフェースとブリッジを作成する
期待される結果:
1. Create VETH pair: /interface/veth/add name=veth-myapp address=172.17.0.2/24 gateway=172.17.0.1
2. Create bridge: /interface/bridge/add name=containers
3. Add VETH to bridge: /interface/bridge/port/add bridge=containers interface=veth-myapp
4. Assign gateway IP: /ip/address/add address=172.17.0.1/24 interface=containers
「routeros-container」を使用しています。 myappという名前のコンテナを開始して状態を確認する
期待される結果:
1. Start: /container/start [find tag~"myapp"]
2. Check status: /container/print
3. View logs: /log/print where topics~"container"
4. For REST API: GET /rest/container returns container list with .running field (string "true"/"false")
セキュリティ監査
安全This skill is a Markdown documentation file providing instructions and examples for the MikroTik RouterOS /container subsystem. The static scanner flagged 171 patterns, but all are false positives. The 'external_commands' detections match RouterOS CLI syntax inside Markdown code fences, not actual shell execution. The 'network' detections reference example URLs and IPs in documentation snippets. The 'weak cryptographic algorithm' and 'path traversal' findings have no basis in the content. No executable code exists in this file - it is purely instructional documentation for network administrators.
品質スコア
作れるもの
RouterOSコンテナにPi-holeをデプロイ
VETHネットワーキング、永続ストレージを外部ディスクに配置、Webインターフェースパスワード用の環境変数を持つPi-hole広告ブロッキングコンテナをセットアップします。
L2ブリッジコンテナ経由でnetinstallサービスを実行
物理デバイスと同じネットワークセグメントでBOOTP/TFTP netinstallサービスを提供するため、Layer 2ブリッジアクセスを持つコンテナを構成します。
REST APIによるコンテナ管理の自動化
RouterOS REST APIを使用して、適切は非同期待ち合わせを行いながらコンテナをプログラムで一覧表示、開始、停止、削除します。
これらのプロンプトを試す
RouterOS 7.xを実行しているMikroTik路由器があります。コンテナサブシステムを有効化し、最初のコンテナを実行できるように基本的なVETHネットワーキングをセットアップする手助けをしてください。
RouterOSデバイスでDocker HubからAlpineコンテナをプルし、IP 172.17.0.2のVETHインターフェースを割り当て、環境変数を設定したい inúmera。手順を一步一步説明します。
RouterOS用のカスタムOCIイメージをビルドする必要があります。要件は次のとおりです:シングルレイヤ、gzip圧縮なし、Docker v1マニフェスト形式。次にtarファイルとしてインポートし、インラインenv varsとmountsを設定します。
RouterOS REST APIを使用してコンテナを一覧表示し、IDで1つを開始し、(文字列のブール値を考慮して)実行状態を確認し、停止後に削除するシーケンスのリトライロジックでそれを削除するTypeScriptスクリプトを書いてください。
ベストプラクティス
- コンテナのボリュームは常に外部ディスクストレージに配置し、内部フラッシュストレージには決して配置しない
- RouterOS 7.21以降では、シンプル的自己完結型のコンテナ定義にインラインenv=とmount=プロパティを使用する
- REST APIを使用する場合、.runningフィールドはブール値ではなく文字列"true"/"false"を返し、DELETEはコンテナが完全に停止している必要があることを忘れない
回避
- RouterOS 7.18以降では、アップロードされたパッケージを破棄する/system/rebootを使用する代わりに/system/package/apply-changesを使用する
- RouterOSがロードできないマルチレイヤまたはgzip圧縮されたtarイメージを実行しようとする
- netinstallなどのようにLayer 2ブリッジアクセスが必要な場合に/app YAMLシステムを使用しようとする