MENU

Docker w praktyce

(eBook)
5.00  [ 1 ocena ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Autor: Aidan Hobson Sayers, Ian Miell

  • Tłumacz: Magdalena Rogulska, Mariusz Rogulski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Docker w praktyce

Docker w praktyce uczy solidnych, sprawdzonych technik Dockera, takich jak zamiana maszyn wirtualnych, ułatwienia dla architektury mikroserwisowej, efektywne modelowanie sieci, zwiększanie wydajności i zbudowanie procesu ciągłego dostarczania opartego na kontenerach. Poznając kolejne problemy i ich rozwiązania, odkryjesz rzeczywiste przypadki użycia i dowiesz się, jak zastosować omówione lekcje do własnych projektów deweloperskich.
Książka przedstawia:
• Ciągłą integrację i dostarczanie
• Narzędzie do orkiestracji – Kubernetes
• Usprawnienia pracy w chmurze
• Dockera w trybie swarm
• Aktualne dobre praktyki i techniki
Publikacja jest przeznaczona dla programistów i inżynierów korzystających z Dockera na produkcji.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
przedmowa XV  
podziękowania XVII 
o książce XIX  
o ilustracji na okładce wydania w języku angielskim XXIII  
Część 1 PODSTAWY DOCKERA 1  
1. Odkrywanie Dockera 3  
	1.1. Co i dlaczego jeśli chodzi o Dockera 4  
		Czym jest Docker? 5 
		Do czego służy Docker? 7 
		Kluczowe pojęcia 8  
	1.2. Budowanie dockerowej aplikacji 10 
		Sposoby tworzenia nowego obrazu Dockera 11  
		Tworzenie Dockerfile 12  
		Budowanie dockerowego obrazu 13  
		Uruchamianie dockerowego kontenera 14   
		Warstwy w Dockerze 16  
2. Zrozumieć Dockera: wewnątrz maszynowni 19  
	2.1. Architektura Dockera 20  
	2.2. Demon Dockera 21  
		TECHNIKA 1. Otwarcie demona Dockera na świat 22  
		TECHNIKA 2. Uruchamianie kontenerów jako demonów 24  
		TECHNIKA 3. Przenoszenie Dockera na inną partycję 27 
	2.3 Klient Dockera 28 
		TECHNIKA 4. Użycie socat do monitorowania ruchu przez API Dockera 28  
		TECHNIKA 5. Używanie Dockera w przeglądarce 32  
		TECHNIKA 6. Użycie portów do połączenia z kontenerami 34  
		TECHNIKA 7. Umożliwianie komunikacji kontenerom 35  
		TECHNIKA 8. Linkowanie kontenerów z izolacją portów 37  
	2.4. Rejestry Dockera 39  
		TECHNIKA 9. Konfigurowanie lokalnego rejestru Dockera 40  
	2.5. Docker Hub 41  
		TECHNIKA 10. Znajdowanie i uruchamianie dockerowego obrazu 42  
Część 2 DOCKER i ROZWÓJ  45  
3. Użycie Dockera jako lekkiej maszyny wirtualnej 47  
	3.1. Od maszyny wirtualnej do kontenera 48  
		TECHNIKA 11. Konwertowanie maszyny wirtualnej do kontenera 48  
		TECHNIKA 12. Kontenery jak hosty 51  
		TECHNIKA 13. Dzielenie systemu na mikrousługowe kontenery 54  
		TECHNIKA 14. Zarządzanie uruchamianiem uśug w kontenerze 57  
	3.2. Zapisywanie i przywracanie pracy 59  
		TECHNIKA 15. Podejście „zapisz grę”: tania kontrola źródeł 60  
		TECHNIKA 16. Tagowanie w Dockerze 62  
		TECHNIKA 17. Udostępnianie obrazów w Docker Hub 65  
		TECHNIKA 18. Odwoływanie się do konkretnego obrazu w trakcie budowania 67  
	3.3. środowiska jako procesy 68  
		TECHNIKA 19. Podejście „zapisz grę”: wygrana w 2048 68  
4. Budowanie obrazów 71  
	4.1. Budowanie obrazów 71  
		TECHNIKA 20. Wstrzykiwanie plików do obrazu z użyciem ADD 72  
		TECHNIKA 21. Przebudowa bez pamięci podręcznej 75  
		TECHNIKA 22. Odświeżanie pamięci podręcznej 77  
		TECHNIKA 23. Inteligentne odświeżanie pamięci podręcznej za pomocą argumentów  budowania 78  
		TECHNIKA 24. Inteligentne odświeżanie pamięci podręcznej z użyciem dyrektywy ADD 81  
		TECHNIKA 25. Ustawianie w kontenerach właściwej strefy czasowej 84  
		TECHNIKA 26. Zarządzanie ustawieniami lokalnymi 86  
		TECHNIKA 27. Krokowe przechodzenie przez warstwy w obrazie 90  
		TECHNIKA 28. Onbuild oraz golang 94  
5. Uruchamianie kontenerów 97  
	5.1. Uruchamianie kontenerów 97  
		TECHNIKA 29. Uruchamianie GUI w Dockerze 98  
		TECHNIKA 30. Kontrolowanie kontenerów 100 
		TECHNIKA 31. Zabijanie kontenerów wraz ze sprzątaniem 101  
		TECHNIKA 32. Użycie Docker Machine do udostępniania hostów Dockera 103  
		TECHNIKA 33. DNS wildcard 107  
	5.2. Woluminy – problem z trwąością 108  
		TECHNIKA 34. Woluminy Dockera: problemy z trwąością 108  
		TECHNIKA 35. Rozproszone woluminy z Resilio Sync 110  
		TECHNIKA 36. Zachowywanie historii basha swojego kontenera 112  
		TECHNIKA 37. Kontenery danych 114  
		TECHNIKA 38. Zdalne montowanie woluminów z użyciem SSHFS 116  
		TECHNIKA 39. Udostępnianie danych przez NFS 118  
		TECHNIKA 40. Kontenery z narzędziami deweloperskimi 121  
6. Codzienność z Dockerem 123  
	6.1. Utrzymywanie porządku 123  
		TECHNIKA 41. Uruchamianie Dockera bez sudo 124  
		TECHNIKA 42. Sprzątanie kontenerów 124  
		TECHNIKA 43. Sprzątanie woluminów 126  
		TECHNIKA 44. Odłączanie się od kontenerów bez ich zatrzymywania 128  
		TECHNIKA 45. Używanie Portainera do zarządzania demonem Dockera 129  
		TECHNIKA 46. Generowanie diagramu zależności dla obrazów Dockera 130  
		TECHNIKA 47. Działanie bezpośrednie: wykonywanie poleceń w kontenerze 132  
		TECHNIKA 48. Czy jesteśmy w kontenerze Dockera? 133  
7. Zarządzanie konfiguracją: utrzymywanie ładu 136  
	7.1. Zarządzanie konfiguracją i Dockerfile 137  
		TECHNIKA 49. Tworzenie niezawodnych, indywidualnych narzędzi z ENTRYPOINT 137  
		TECHNIKA 50. Zapobieganie aktualizacji pakietów przez określanie wersji 139  
		TECHNIKA 51. Zamiana tekstu za pomocą perl-p-i-e 141  
		TECHNIKA 52. Spłaszczanie obrazów 142  
		TECHNIKA 53. Zarządzanie obcymi pakietami za pomocą Aliena 144  
	7.2. Tradycyjne narzędzia do zarządzania konfiguracją w Dockerze 147  
		TECHNIKA 54. Tradycyjnie: Użycie make z Dockerem 147  
		TECHNIKA 55. Budowanie obrazów z Chef Solo 150  
	7.3. Małe jest piękne 154  
		TECHNIKA 56. Sztuczki ułatwiające zmniejszenie obrazu 154  
		TECHNIKA 57. Mąe dockerowe obrazy z użyciem BusyBox i Alpine 156  
		TECHNIKA 58. Model Go minimalistycznych kontenerów 158  
		TECHNIKA 59. Użycie inotifywait do odchudzania kontenerów 161  
		TECHNIKA 60. Duże też może być piękne 163  
Część 3 DOCKER i DEVOPS 167  
8. Ciągła integracja: przyspieszanie procesu rozwoju 169  
	8.1. Zautomatyzowane budowanie z Docker Hub 170  
		TECHNIKA 61. Wykorzystanie procesów Docker Hub 170 
	8.2. Bardziej efektywne budowanie 173  
		TECHNIKA 62. Przyspieszanie z użyciem eatmydata procesów budowania intensywnie  wykorzystujących operacje I/O 173  
		TECHNIKA 63. Konfigurowanie pamięci podręcznej pakietów w celu szybszego budowania 175  
		TECHNIKA 64. Uproszczony Chrome w kontenerze 178  
		TECHNIKA 65. Uruchamianie testów Selenium wewnątrz Dockera 181  
	8.3. Konteneryzacja procesu CI 185  
		TECHNIKA 66. Uruchamianie węzła głównego Jenkinsa w kontenerze Dockera 186  
		TECHNIKA 67. Tworzenie złożonego środowiska deweloperskiego 188  
		TECHNIKA 68. Skalowanie procesu CI za pomocą wtyczki Jenkinsa – Swarm 193  
		TECHNIKA 69. Bezpieczna aktualizacja skonteneryzowanego serwera Jenkinsa 196  
9. Ciągłe dostarczanie: idealne dopasowanie do zasad Dockera 201  
	9.1. Interakcja z innymi zespołami w strumieniu CD 202  
		TECHNIKA 70. Dockerowy kontrakt: zmniejszanie tarć 203  
	9.2. Ułatwianie wdrażania dockerowych obrazów 205  
		TECHNIKA 71. Manualne dublowanie obrazów w rejestrach 206  
		TECHNIKA 72. Dostarczanie obrazów przez połączenia o ograniczonej przepustowości 207  
		TECHNIKA 73. Udostępnianie obiektów Dockera jako plików TAR 209  
	9.3. Konfigurowanie obrazów dla różnych środowisk 211  
		TECHNIKA 74. Informowanie kontenerów za pomocą etcd 211  
	9.4. Aktualizacja kontenerów w trakcie ich działania 215  
		TECHNIKA 75. Użycie confd do wprowadzenia przełączeń bez przestojów 215  
10. Symulacja sieci: realistyczne i bezbolesne testowanie środowiska 221  
	10.1. Komunikacja kontenerów: więcej niż ręczne linkowanie 222  
		TECHNIKA 76. Prosty klaster Docker Compose 222  
		TECHNIKA 77. Użycie Docker Compose do serwera SQLite 225  
	10.2. Używanie Dockera do symulacji sieci w świecie rzeczywistym 230  
		TECHNIKA 78. Symulowanie kłopotliwych sieci za pomocą Comcast 230  
		TECHNIKA 79. Symulowanie problematycznych sieci za pomocą Blockade 233  
	10.3. Docker oraz sieci wirtualne 237  
		TECHNIKA 80. Tworzenie kolejnej sieci wirtualnej w Dockerze 239  
		TECHNIKA 81. Konfigurowanie sieci substratowej z użyciem Weave 241  
Część 4 ORKiESTRACJA – OD POJEDYNCZEJ MASZYNY DO CHMURY  247  
11. Elementarz orkiestracji kontenerów 249  
	11.1. Docker na pojedynczym hoście 251  T
		TECHNIKA 82. Zarządzanie kontenerami na hoście za pomocą systemd 251  
		TECHNIKA 83. Orkiestrowanie uruchamiania kontenerów na hoście 254  
	11.2. Ręczne zarządzanie Dockerem na wielu hostach 257  
		TECHNIKA 84. Ręczne zarządzanie Dockerem na wielu hostach za pomocą Heliosa 257   
	11.3. Wykrywanie uśug: co my tu mamy? 263  
		TECHNIKA 85. Użycie Consula do wykrywania uśug 264  
		TECHNIKA 86. Automatyczna rejestracja usług z użyciem Registratora 272  
12. Centrum danych jako system operacyjny z Dockerem 275  
	12.1. Docker na wielu hostach 276  
		TECHNIKA 87. Bezproblemowy klaster Dockera z trybem swarm 276  
		TECHNIKA 88. Korzystanie z klastra Kubernetesa 279  
		TECHNIKA 89. Dostęp do API Kubernetesa z poziomu poda 285  
		TECHNIKA 90. Używanie OpenShift do lokalnego uruchamiania API AWS 289  
		TECHNIKA 91. Budowanie frameworka na Mesosie 294  
		TECHNIKA 92. Mikrozarządzanie Mesosem za pomocą Marathona 302  
13. Platformy Dockera 306  
	13.1. Czynniki wyboru w organizacjach 307  
		Czas wprowadzenia na rynek 310  
		Kupno czy budowa 310  
		Monolityczne  czy fragmentaryczne 311  
		Open source czy licencjonowane 312  
		Podejście  do bezpieczeństwa 312  
		Niezależność konsumenta 313  
		Strategia chmurowa  313  
		Struktura organizacyjna 314  
		Wiele platform? 314  
		Podsumowanie  czynników organizacyjnych 314  
	13.2. Co należy rozwazyć przy adaptowaniu Dockera 314  
		Bezpieczeństwo i kontrola 315  
		Budowanie i dostarczanie obrazów 321  
		Uruchamianie  kontenerów 325  
	13.3. Dostawcy, organizacje i produkty 327  
		The Cloud Native Computing Foundation (CNCF) 327  
		Firma Docker Inc. 329   
		Google 329  
		Microsoft 330  
		Amazon 330  
		Red Hat 331  
Część 5 DOCKER NA PRODUKCJI 333  
14. Docker i bezpieczeństwo 335  
	14.1. Dostęp do Dockera i co to oznacza 336  
		Czy nas to interesuje? 336  
	14.2. środki bezpieczeństwa w Dockerze 337  
		TECHNIKA 93. Ograniczanie uprawnień 337  
		TECHNIKA 94. Skanowanie „złego” obrazu Dockera 341  
	14.3. Zabezpieczanie dostępu do Dockera 342  
		TECHNIKA 95. Autoryzacja HTTP w instancji Dockera 343  
		TECHNIKA 96. Zabezpieczanie API Dockera 346  
	14.4. Bezpieczeństwo na zewnątrz Dockera 350  
		TECHNIKA 97. Zmniejszanie potencjalnych obszarów ataku na kontener  za pomocą DockerSlim 350 
		TECHNIKA 98. Usuwanie danych poufnych dodanych podczas budowania 356  
		TECHNIKA 99. OpenShift: platforma aplikacji jako usługa 360  
		TECHNIKA 100. Korzystanie z opcji zabezpieczeń 368  
15. Cąkiem proste: uruchamianie Dockera na produkcji 376  
	15.1. Monitorowanie 377  
		TECHNIKA 101. Podłączanie kontenerów do sysloga hosta 377  
		TECHNIKA 102. Rejestrowanie danych wyjściowych polecenia logs 380  
		TECHNIKA 103. Monitorowanie kontenerów za pomocą cAdvisor 382
	15.2. Kontrola zasobów 383  
		TECHNIKA 104. Ograniczanie liczby rdzeni, na których może działać kontener 384  
		TECHNIKA 105. Przyznawanie ważnym kontenerom dodatkowej mocy procesora 385 
		TECHNIKA 106. Ograniczanie wykorzystania pamięci przez kontener 386  
	15.3. Administracyjne przypadki użycia Dockera 388  
		TECHNIKA 107. Użycie Dockera do uruchamiania zadań crona 389  
		TECHNIKA 108. Podejście „zapisz grę” w stosunku do kopii zapasowych 392  
16. Docker na produkcji: radzenie sobie z wyzwaniami 395  
	16.1. Wydajność: nie można ignorować otoczenia 396  
		TECHNIKA 109. Uzyskiwanie dostępu z kontenera do zasobów hosta 396  
		TECHNIKA 110. Wyłączenie OOM killera 400  
	16.2. Gdy pojawiają się problemy z kontenerami – debugowanie w Dockerze 402  
		TECHNIKA 111. Debugowanie sieci kontenera za pomocą nsenter 402  
		TECHNIKA 112. Używanie tcpflow do debugowania w locie bez konieczności rekonfiguracji 405  
		TECHNIKA 113. Debugowanie kontenerów, które nie dziąają na określonych hostach 407  
		TECHNIKA 114 Wyodrębnianie pliku z obrazu 411  
Dodatek A Instalowanie i korzystanie z Dockera 414  
	Podejście oparte na maszynie wirtualnej 415  
	Klient Dockera podłączony do zewnętrznego serwera Dockera 415  
	Natywny klient Dockera i maszyna wirtualna 415  
	Docker w Windows 416  
	Udostępnianie portów na zewnątrz w Windows 417   
	Aplikacje graficzne w Windows 417  
	Uzyskiwanie pomocy 418  
Dodatek B Konfiguracja Dockera 419  
	Konfigurowanie Dockera 419  
	Restartowanie Dockera 420  
	Restartowanie z systemctl 420  
	Restartowanie z service 421  
Dodatek C Vagrant 422  
	Konfigurowanie 422  
	Graficzne środowiska użytkownika 422  
	Pamięć 423  
Indeks 424
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

25,20 zł
36,00 zł

Statystyka. Od teorii do praktyki

Czym różni się ta książka od innych podręczników statystyki?Autorzy książki, prof. dr hab. Grażyna Wieczorkowska i prof. dr hab. Jerzy Wierzbiński, którzy od kilkudziesięciu lat uczą statystyki studentów psycholo...
59,40 zł
99,00 zł

BIM w praktyce

BIM to najgorętszy temat światowego budownictwa ostatnich lat. Ta nowoczesna, zyskująca w wielu krajach popularność metodologia realizowania inwestycji budowlanej, pozwala budować efektywniej i w sposób bardziej ekologiczny. Skrót BIM jest na...
16,17 zł
23,10 zł

Utrata i żałoba. Teoria i praktyka

„Umieranie, śmierć, żałoba i osierocenie to zagadnienia o charakterze uniwersalnym, poruszane w obrębie wielu dyscyplin naukowych, wśród których psychologia, antropologia, filozofia, a także kultura i sztuka poświęcają im s...
13,75 zł
15,28 zł

O niewiedzy w praktyce, czyli droga do Portugalii

Książka Piotra Cieplaka jest dziennikiem podróży, i to dziennikiem niezwykłym. W końcu nie każdemu się zdarza przejechać na rowerze prawie cały kontynent – od Warszawy po Lizbonę. Nie każdemu starczyłoby talentu i sumienności, aby opisa...
10,21 zł
15,70 zł

Kardiologia sportowa w praktyce klinicznej. Część II

Część II z publikacji pt. "Kardiologia sportowa w praktyce klinicznej" redakcja naukowa: Maciej Banach, Elżbieta Biernacka, Wojciech Braksator. Kardiologia sportowa w praktyce klinicznej jest przykładem opracowania unikalnego w skali kr...
9,45 zł
10,50 zł

Umiejętności miękkie w praktyce

Książka to obszerny poradnik dla każdego, kto pragnie poprawić swoje umiejętności interpersonalne i rozwinąć swoją karierę. Autor prezentuje pojęcia dotyczące umiejętności miękkich, ich znaczenie w dzisiejszym świecie biznesu. Książka omawia umiejętnoś...
30,10 zł
35,00 zł

Psychologia rehabilitacyjna w praktyce

Monografia wpisuje się w niezmiernie aktualną i ważną ze społecznego punktu widzenia problematykę odnoszącą się do osób z wszelkiego rodzaju uszkodzeniami (w tym fizycznymi i psychicznymi) oraz psychologii rehabilitacyjnej. Jak pisze sam Autor, ...
12,29 zł
13,66 zł

Kobiety w Policji. Teoria i praktyka

Kobiety stanowią bezcenny kapitał każdej organizacji, dlatego tak ważna jest ich aktywizacja oraz właściwe zidentyfikowaniepotrzeb związanych z rozwojem zawodowym, szkoleniemi doskonaleniem ich umiejętności. Niniejsza publikacja jest ...
20,48 zł
27,30 zł

Naukowa informacja medyczna. Podstawa badań i praktyki pielęgniarskiej opartej na dowodach

Książka Naukowa informacja medyczna. Podstawa badań i praktyki pielęgniarskiej opartej na dowodach jest opracowaniem skierowanym przede wszystkim do studentów studiów drugiego stopnia i doktorantów, ale także do szerokiego grona te...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!