Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >容器化技术~docker

容器化技术~docker

作者头像
码农王同学
发布于 2019-11-14 11:18:36
发布于 2019-11-14 11:18:36
8220
举报
文章被收录于专栏:后端Coder后端Coder
  • 参考:https://www.runoob.com/docker/docker-tutorial.html

记得最早接触docker这个技术是在java实习期间接触的,其实实习期做的事情每家公司给实习生的任务都不一样,当时自己实习期做的大部分工作就是当时的技术主管分配的任务,其实任务现在看来很简单,就是一些项目的增删改查,还好给的任务都完成了。

那个时候我们的项目都是前后端不分离的,页面如何排版,页面如何渲染,数据如何交互都是一个人进行的,由于项目不是很大,几个人分工一下就开始后面的编码流程了,当时由于被css这个技术搞得实在无法看下前端代码,就一直朝着后端技术进行了,想了解前后端有什么区别的,可以看下这篇文章讲述前后端分离的区别

但是对于当时的我来说可不简单,在实习期间公司也是经常开会的,需求分析,技术分享等等会议了。当时作为一名初入公司的小白而言,什么都不懂,当自己写这篇文章的时候,依然记得当时的技术主管分享docker的情形,好像就是这个时候分享的,当时自己看了一下docker相关的内容,由于服务还没开始进行docker形式的应用,后面由于一些事情离职了就没有很好的去了解这门技术。

现在的docker容器化技术用的挺普遍的,在微服务的加持下,由于docker容器本身的优势被广泛使用,下面我们还是看下docker的相关内容吧。

Docker是一个开源的应用容器引擎,基于Go语言,遵从Apache2.0协议开源,Docker可以让开发者打包他们的应用以及依赖包到一个轻量级,可移植的容器中,然后发布到任何流行的linux机器上,也可以实现虚拟化,容器是完全使用沙箱(sand box)机制的,相互之间不会有任何接口,类似iPhone的app,更重要的是容器性能开销极低。

为什么使用docker这项技术,我们看下docker的应用场景都有哪些。

  1. Web应用的自动化打包和发布。
  2. 自动化测试和持续集成,发布。
  3. 在服务型环境中部署和调整数据库或者其它后台应用。

Docker的优点,Docker是一个用于开发,交付和运行应用程序的开放平台。Docker使您能够将应用程序与基础架构分开,从而可以快速交付软件。借助Docker,您可以与管理应用程序相同的方式来管理基础架构。通过,利用Docker的方法来快速交付,测试和部署代码,您可以大大减少编写代码和在生产环境中运行代码之间的延迟。

Docker是如何实现快速,一致地交付应用程序的呢?Docker允许开发人员使用您提供的应用程序或服务的本地容器在标准化环境中工作,从而简化了开发的生命周期,容器非常适合持续继承和持续交付的工作流程。

开发人员在编写代码,可以使用Docker容器与同事共享他们的工作,我们可以将自己的服务使用docker进行构建,这样下来我们可以很轻松的将自己开发好的应用程序交给测试人员在测试环境上面进行测试了,当测试发现应用程序存问题时,我们也可以及时将问题进行修复进行重新构建一个docker服务容器交给测试人员进行测试了,这样是不是觉得开发和测试的效率都普遍提升了呢。

当我们的程序经过层层测试没有问题后,我们就可以将我们的容器化应用服务进行发布到生产环境了,以提供给用户使用,其实使用docker容器化技术来开发我们的应用技术优势很明显。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码农王同学 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
容器安全最佳实践:云原生环境下的零信任架构实施
随着容器技术和云原生架构的快速发展,传统的网络边界防护模式已经无法满足现代应用架构的安全需求。容器的短生命周期、动态伸缩特性以及微服务架构的复杂交互关系,为安全防护带来了前所未有的挑战。
蓝葛亮
2025/06/08
900
容器安全最佳实践:云原生环境下的零信任架构实施
【K8s】Kubernetes 安全机制之 Security Context
在 Kubernetes 中,Security Context(安全上下文)是一种重要的安全机制。
行者Sun
2024/10/18
3610
【K8s】Kubernetes 安全机制之 Security Context
熟悉又陌生的 k8s 字段:SecurityContext
如果要投票在 Kubernetes 中很重要,但又最容易被初学者忽略的字段,那么我一定投给 SecurityContext。从 Security Context(安全上下文)的名字就可得知它和安全有关,那么它是如何控制容器安全的?又是如何实现的?本文我们就来探索一下 SecurityContext 这个字段。
郭旭东
2020/12/30
1.8K0
k8s之Pod安全策略
Pod容器想要获取集群的资源信息,需要配置角色和ServiceAccount进行授权。为了更精细地控制Pod对资源的使用方式,Kubernetes从1.4版本开始引入了PodSecurityPolicy资源对象对Pod的安全策略进行管理。
Liusy
2020/12/02
2K0
k8s之Pod安全策略
035.集群安全-Pod安全
为了更精细地控制Pod对资源的使用方式,Kubernetes从1.4版本开始引入了PodSecurityPolicy资源对象对Pod的安全策略进行管理,并在1.1版本中升级为Beta版,到1.14版本时趋于成熟。
木二
2020/03/24
5810
035.集群安全-Pod安全
kubernetes使用securityContext和sysctl
在运行一个容器时,有时候需要使用sysctl修改内核参数,比如net.、vm.、kernel等,sysctl需要容器拥有超级权限,容器启动时加上--privileged参数即可。那么,在kubernetes中是如何使用的呢?
sunsky
2020/08/20
2K0
Kubernetes 最佳安全实践指南
对于大部分 Kubernetes 用户来说,安全是无关紧要的,或者说没那么紧要,就算考虑到了,也只是敷衍一下,草草了事。实际上 Kubernetes 提供了非常多的选项可以大大提高应用的安全性,只要用好了这些选项,就可以将绝大部分的攻击抵挡在门外。为了更容易上手,我将它们总结成了几个最佳实践配置,大家看完了就可以开干了。当然,本文所述的最佳安全实践仅限于 Pod 层面,也就是容器层面,于容器的生命周期相关,至于容器之外的安全配置(比如操作系统啦、k8s 组件啦),以后有机会再唠。
米开朗基杨
2020/12/14
8560
Kubernetes 最佳安全实践指南
集群安全之Privileged特权模式逃逸
当容器启动加上--privileged选项时,容器可以访问宿主机上所有设备,而K8s配置文件如果启用了"privileged: true"也可以实现挂载操作
Al1ex
2023/10/28
8440
集群安全之Privileged特权模式逃逸
K8s攻击案例:Privileged特权容器导致节点沦陷
特权容器(Privileged Container)是一种比较特殊的容器,在K8s中运行特权容器,需要将 Privileged 设为 true ,容器可以执行几乎所有可以直接在主机上执行的操作。
Bypass
2023/12/24
1.3K0
K8s攻击案例:Privileged特权容器导致节点沦陷
如何保护K8S中的Deployment资源对象
对于在共享基础架构上运行的容器化应用程序,安全性至关重要。随着越来越多的组织将其容器流量负载转移到 Kubernetes,K8s 已成为容器编排的首选平台。随着这一趋势的出现,越来越多的威胁和新的攻击方式层出不穷。
用户5166556
2023/03/18
8060
如何保护K8S中的Deployment资源对象
K8s Pod 安全认知:从OpenShift SCC 到K8s PSP 弃用以及现在的 PSA
对每个人而言,真正的职责只有一个:找到自我。然后在心中坚守其一生,全心全意,永不停息。所有其它的路都是不完整的,是人的逃避方式,是对大众理想的懦弱回归,是随波逐流,是对内心的恐惧 ——赫尔曼·黑塞《德米安》
山河已无恙
2023/09/11
4200
K8s Pod 安全认知:从OpenShift SCC 到K8s PSP 弃用以及现在的 PSA
mac 上学习k8s系列(41)istio 注入
在学习完istio的安装和基本使用后mac 上学习k8s系列(32)istio part II,我们开始学习下isto的注入原理,首先准备环境
golangLeetcode
2022/08/02
5940
Kubernetes-保障集群内节点和网络安全
  在pod的yaml文件中就设置spec.hostNetwork: true
yaohong
2019/08/21
5800
Kubernetes中的Pod安全策略以及示例
上述示例中,Pod安全策略禁止容器使用特权访问权限和特权升级,要求容器以非特权用户运行,并放弃了一些特定能力。同时,允许容器使用任何组ID、SELinux用户标签和辅助组ID。支持的卷类型包括configMap、emptyDir、secret、downwardAPI和persistentVolumeClaim。
一凡sir
2023/09/07
4330
Kubernetes中的Pod安全策略以及示例
Kubernetes 1.31:细粒度SupplementalGroups控制
本文讨论了 Kubernetes 1.31 中的一项新功能,该功能改进了 Pod 中容器内补充组(supplementary groups)的处理方式。
云云众生s
2024/08/25
1780
CKS 习题
误入歧途
2025/03/21
2800
CKS 习题
KubeLinter:如何检查K8s清单文件和Helm图表
该开源工具可以分析Kubernetes YAML文件和Helm 图表,以确保它们遵循最佳实践,重点关注生产就绪性和安全性。以下是如何设置和使用它。 KubeLinter是一款开源工具,可分析 Kubernetes YAML 文件和 Helm 图表,以确保它们遵循最佳实践,重点关注生产就绪性和安全性。它对配置的各个方面进行检查,以识别潜在的安全错误配置和DevOps最佳实践。 通过运行 KubeLinter,您可以获得有关Kubernetes配置文件和 Helm 图表的有价值的信息。它可以帮助团队在开发过程的早期检测并解决安全问题。KubeLinter 执行的检查的一些示例包括以非 root 用户身份运行容器、强制执行最小权限以及通过仅将敏感信息存储在机密中来正确处理敏感信息。
DevOps云学堂
2023/08/22
3330
KubeLinter:如何检查K8s清单文件和Helm图表
使用K8s的一些经验和体会
在微服务和容器化方面,工程师倾向于避免使用 Java,这主要是由于 Java 臭名昭著的内存管理。但是,现在情况发生了改变,过去几年来 Java 的容器兼容性得到了改善。毕竟,大量的系统(例如Apache Kafka和Elasticsearch)在 Java 上运行。
iginkgo18
2021/01/21
8900
openshift scc解析
  SCC使用UserID,FsGroupID以及supplemental group ID和SELinux label等策略,通过校验Pod定义的ID是否在有效范围内来限制pod的权限。如果校验失败,则Pod也会启动失败。SCC的策略值设置为RunAsAny表示pod拥有该策略下的所有权限。否则只有pod的SCC设置与SCC策略匹配时才能通过认证。
charlieroro
2020/03/24
2K0
K8s:通过 PSA(Pod Security Admission) 定义K8s 集群安全基线
对每个人而言,真正的职责只有一个:找到自我。然后在心中坚守其一生,全心全意,永不停息。所有其它的路都是不完整的,是人的逃避方式,是对大众理想的懦弱回归,是随波逐流,是对内心的恐惧 ——赫尔曼·黑塞《德米安》
山河已无恙
2023/09/11
7650
K8s:通过 PSA(Pod Security Admission) 定义K8s 集群安全基线
推荐阅读
相关推荐
容器安全最佳实践:云原生环境下的零信任架构实施
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档