スキル routeros-container
📦

routeros-container

安全

MikroTik RouterOSでコンテナを管理する

MikroTik RouterOSでコンテナを実行するには、標準的なDockerとは大きく異なる独自のOCI実装を理解する必要があります。このスキルは、RouterOSデバイスでのコンテナセットアップ、ネットワーク、イメージ管理、ライフサイクル操作に関するステップバイステップのガイダンスを提供します。

対応: Claude Codex Code(CC)
🥉 72 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「routeros-container」を使用しています。 IP 172.17.0.2を持つコンテナのVETHインターフェースとブリッジを作成する

期待される結果:

1. Create VETH pair: /interface/veth/add name=veth-myapp address=172.17.0.2/24 gateway=172.17.0.1
2. Create bridge: /interface/bridge/add name=containers
3. Add VETH to bridge: /interface/bridge/port/add bridge=containers interface=veth-myapp
4. Assign gateway IP: /ip/address/add address=172.17.0.1/24 interface=containers

「routeros-container」を使用しています。 myappという名前のコンテナを開始して状態を確認する

期待される結果:

1. Start: /container/start [find tag~"myapp"]
2. Check status: /container/print
3. View logs: /log/print where topics~"container"
4. For REST API: GET /rest/container returns container list with .running field (string "true"/"false")

セキュリティ監査

安全
v2 • 4/16/2026

This skill is a Markdown documentation file providing instructions and examples for the MikroTik RouterOS /container subsystem. The static scanner flagged 171 patterns, but all are false positives. The 'external_commands' detections match RouterOS CLI syntax inside Markdown code fences, not actual shell execution. The 'network' detections reference example URLs and IPs in documentation snippets. The 'weak cryptographic algorithm' and 'path traversal' findings have no basis in the content. No executable code exists in this file - it is purely instructional documentation for network administrators.

1
スキャンされたファイル
348
解析された行数
0
検出結果
2
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

RouterOSコンテナにPi-holeをデプロイ

VETHネットワーキング、永続ストレージを外部ディスクに配置、Webインターフェースパスワード用の環境変数を持つPi-hole広告ブロッキングコンテナをセットアップします。

L2ブリッジコンテナ経由でnetinstallサービスを実行

物理デバイスと同じネットワークセグメントでBOOTP/TFTP netinstallサービスを提供するため、Layer 2ブリッジアクセスを持つコンテナを構成します。

REST APIによるコンテナ管理の自動化

RouterOS REST APIを使用して、適切は非同期待ち合わせを行いながらコンテナをプログラムで一覧表示、開始、停止、削除します。

これらのプロンプトを試す

初心者: ルータでコンテナを有効にする
RouterOS 7.xを実行しているMikroTik路由器があります。コンテナサブシステムを有効化し、最初のコンテナを実行できるように基本的なVETHネットワーキングをセットアップする手助けをしてください。
中級者: Docker Hubからコンテナをプルして実行する
RouterOSデバイスでDocker HubからAlpineコンテナをプルし、IP 172.17.0.2のVETHインターフェースを割り当て、環境変数を設定したい inúmera。手順を一步一步説明します。
上級者: カスタムシングルレイヤイメージをビルドしてインポートする
RouterOS用のカスタムOCIイメージをビルドする必要があります。要件は次のとおりです:シングルレイヤ、gzip圧縮なし、Docker v1マニフェスト形式。次にtarファイルとしてインポートし、インラインenv varsとmountsを設定します。
エキスパート: REST APIによるコンテナライフサイクルの自動化
RouterOS REST APIを使用してコンテナを一覧表示し、IDで1つを開始し、(文字列のブール値を考慮して)実行状態を確認し、停止後に削除するシーケンスのリトライロジックでそれを削除するTypeScriptスクリプトを書いてください。

ベストプラクティス

  • コンテナのボリュームは常に外部ディスクストレージに配置し、内部フラッシュストレージには決して配置しない
  • RouterOS 7.21以降では、シンプル的自己完結型のコンテナ定義にインラインenv=とmount=プロパティを使用する
  • REST APIを使用する場合、.runningフィールドはブール値ではなく文字列"true"/"false"を返し、DELETEはコンテナが完全に停止している必要があることを忘れない

回避

  • RouterOS 7.18以降では、アップロードされたパッケージを破棄する/system/rebootを使用する代わりに/system/package/apply-changesを使用する
  • RouterOSがロードできないマルチレイヤまたはgzip圧縮されたtarイメージを実行しようとする
  • netinstallなどのようにLayer 2ブリッジアクセスが必要な場合に/app YAMLシステムを使用しようとする

よくある質問

コンテナサポートにはどのRouterOSバージョンが必要ですか?
コンテナエクストラパッケージがインストールされたRouterOS 7.xが必要です。コンテナ機能はバージョンによって異なり、7.20と7.21の間で環境変数とmount構文に大幅な変更がありました。
RouterOSはなぜコンテナにデバイスモードを必要とするのですか?
デバイスモードはコンテナを含む複数の機能を制限するRouterOSのセキュリティ機能です。リモート激活を防ぐために、リセットボタンまたは電源 cycleによる物理的な確認が必要です。
標準的なDockerイメージをRouterOSで使用できますか?
Docker Hubからのレジストリプルは直接動作します。ローカルtarインポートはシングルレイヤ、非圧縮、Docker v1マニフェスト形式である必要があります。マルチレイヤとgzip圧縮されたイメージはサポートされていません。
インラインと名前付きenv/mount設定の違いは何ですか?
インライン(/container/addでのenv=とmount=)は、コンテナを自己完結型に保つ最新の7.21+アプローチです。名前付きリストは別途/container/envs/addと/container/mounts/addオブジェクトが必要で、より多くのバージョンで動作します。
プログラムでコンテナを管理する方法は?
RouterOS REST APIの/rest/containerを使用します。主なエンドポイントには、一覧表示用のGET、/container/startまたは/container/stopへのPOST、削除用のDELETEが含まれます。.runningフィールドは文字列であり、ブール値ではありません。
/app YAMLと手動コンテナセットアップはいつ使用すべきですか?
ポート転送を伴う標準的なデプロイメントには/app YAML(RouterOS 7.22+)を使用します。netinstall、DHCPリレー、または直接ネットワークアクセスなどのLayer 2アクセスが必要な場合は、手動のVETH/ブリッジセットアップを使用します。

開発者の詳細

作成者

tikoci

ライセンス

MIT

参照

main

ファイル構成

📄 SKILL.md