本文作者 Jacek Laskowski 拥有近20年的应用程序开发经验,现 CodiLime 的软件开发团队 Leader,曾从 IBM 取得多种资格认证。在这篇博文中,Jacek 分享了 Warsaw Scala Enthusiasts Meetup 上 Rafal Krzewski 介绍的一个 Docker sbt 插件。本文系 OneAPM 工程师编译整理:虽然在 DeepSense.io...
分类:
Web程序 时间:
2015-08-10 22:21:40
阅读次数:
144
Fbric、Ansible、Docker、Chaos Monkey:DevOps工具的年中回顾【编者按】近日,Cyber Engineering Solutions Group 技术经理 Hasan Yasar 在 SEI 攥文盘点了当下流行的 DevOps 思想和工具,其中包括Fabric、Ansible、Docker、Chaos Monkey等。本文系 OneAPM 联合高效运维联合编译整理:在...
分类:
其他好文 时间:
2015-08-10 20:01:58
阅读次数:
108
都说容器大法好,但是如果没有Docker镜像,Docker该是多无趣啊。
是否还记得第一个接触Docker的时候,你从Docker Hub下拉的那个镜像呢?在那个处女镜像的基础上,你运行了容器生涯的处女容器。镜像的基石作用已经很明显,在Docker的世界里,可以说是:No Image,No Container。
再进一步思考Docker镜像,大家可能很快就会联想到以下几类镜像:
1.系统级镜...
分类:
其他好文 时间:
2015-08-10 00:27:03
阅读次数:
226
Docker 是轻量级的操作系统虚拟化解决方案。让我们来了解一下 Docker 命令以及命令的用法和功能,并通过实践学习它是如何工作的。
分类:
其他好文 时间:
2015-08-09 12:13:37
阅读次数:
107
首要要申请使用Amazon的EC2,具体步骤就不啰嗦了,不熟悉的同学可以参考以下步骤(Amazon网站上有详细的在线说明)。账号注册绑定信用卡:这个是必须过程,但不需要付费。访问AWS控制台:https://console.aws.amazon.com在主WEB面板点击compute的EC2接着在EC2面板中点击LaunchI..
分类:
其他好文 时间:
2015-08-09 10:59:38
阅读次数:
677
Communication Device Class,简称CDCUSB Compound Device,USB复合设备USB Composite Device,USB组合设备摘要USB复合设备Compound Device内嵌Hub和多个Function,每个Function都相当于一个独立的USB...
分类:
其他好文 时间:
2015-08-08 01:19:30
阅读次数:
1577
从docker 仓库 pull 镜像
docker pull sequenceiq/spark:1.4.0
构建 docker 镜像
docker build –rm -t sequenceiq/spark:1.4.0 .
-t 选项是你要构建的sequenceiq/spark image的tag,就好比ubuntu:13.10一样 –rm 选项是告诉Docker在构建完成后删除临时的Co...
分类:
其他好文 时间:
2015-08-07 19:53:54
阅读次数:
126
可能很多人对Docker这一概念还不清楚,但是对vmvare、xen、kvm比较清楚,我说下两者之间的区别通俗的讲,如果你要在虚拟化环境中安装应用,在虚拟机中必须要安装操作系统,然后才能安装软件,而Docker却不需要安装操作系统,只需运行dockerp_w_picpath,然后在p_w_picpath上安装..
分类:
其他好文 时间:
2015-08-07 16:31:37
阅读次数:
250
课程:云计算:OpenStack | 虚拟化 | 云平台 | Office 365 | 云服务 | Docker | 其他大数据:Spark | Hadoop | Storm | Hive | Yarn | 其他移动开发:Swift | 微信开发 | iOS | Android | HTML5 | ...
分类:
其他好文 时间:
2015-08-07 07:00:12
阅读次数:
128
1、GRSEC and PaX
加固主机系统。
2、Use Docker in combination with AppArmor/SELinux/TOMOYO
使用强制访问控制(mandatory access control (MAC))对Docker中使用的各种资源根据业务场景的具体分析进行资源的访问的控制。
3、Limit traffic with ip...
分类:
其他好文 时间:
2015-08-07 01:49:35
阅读次数:
203