Docker (oprogramowanie)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Publikacje fachowe
(5)
Książki
(4)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(5)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(5)
Autor
Boorshtein Marc
(1)
Candel Jose Manuel Ortega
(1)
Gallagher Scott
(1)
Górczyński Robert
(1)
Kane Sean P
(1)
Krochmalski Jarosław
(1)
Matthias Karl (informatyka)
(1)
Matuk Konrad
(1)
McKendrick Russ
(1)
Pilch Piotr
(1)
Stefański Andrzej (tłumacz)
(1)
Surovich Scott
(1)
Watrak Andrzej
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(1)
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Docker (oprogramowanie)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
5 wyników Filtruj
Książka
W koszyku
Rozdział 1. Pierwsze kroki z DevOps 19 Struktura 19 Cele 20 Czym jest DevOps? 20 Obszary metodyki DevOps 25 Zarządzanie i planowanie 26 Tworzenie i kompilowanie kodu 26 Ciągła integracja i testy 27 Automatyczne wdrażanie 27 Zapewnianie poprawnego działania oprogramowania w środowisku produkcyjnym 28 Monitorowanie 28 Ciągła integracja i ciągłe dostarczanie oprogramowania 28 Kanał dostarczania oprogramowania 30 Narzędzia DevOps 32 Automatyzacja za pomocą narzędzi Jenkins i Drone 38 Zarządzanie infrastrukturą i konfiguracją 39 Narzędzia monitorujące 40 Pakiet ELK 41 Kontenery i orkiestracja 42 DevOps a bezpieczeństwo 42 Wprowadzenie do DevSecOps 43 Rozdział 2. Platformy kontenerowe 47 Struktura 47 Cele 48 Kontenery Dockera 48 Czym jest Docker? 48 Nowe funkcjonalności platformy Docker i zarządzanie kontenerami 49 Architektura platformy Docker 50 Silnik 50 Rejestr 52 Klient 52 Testowanie platformy Docker w chmurze 54 Orkiestracja kontenera 56 Docker Compose 56 Kubernetes 57 Instalacja platformy Kubernetes i kluczowe pojęcia 58 Docker Swarm 61 Swarm w praktyce 63 Platforma OpenShift 66 Platforma OpenShift jako usługa 66 Metodyka DevOps z platformą OpenShift 66 Najważniejsze elementy platformy OpenShift 69 Scenariusze szkoleniowe 72 Rozdział 3. Zarządzanie kontenerami i obrazami Dockera 75 Struktura 76 Cele 76 Zarządzanie obrazami Dockera 76 Wprowadzenie do obrazów Dockera 76 Warstwy obrazu 77 Etykiety obrazu 78 Projektowanie obrazów kontenerów 80 Polecenia Dockerfile 80 Czym jest plik Dockerfile? 81 Tworzenie obrazu za pomocą pliku Dockerfile 81 Dobre praktyki tworzenia pliku Dockerfile 85 Zarządzanie kontenerami 86 Wyszukiwanie i uruchamianie obrazu 86 Uruchomienie kontenera w tle systemu 88 Badanie kontenera 88 Optymalizacja obrazów 91 Pamięć podręczna platformy Docker 92 Optymalizacja kompilacji obrazu 94 Tworzenie aplikacji dla środowiska Node.js 94 Zmniejszanie obrazu 96 Zmniejszanie obrazów za pomocą obrazu Alpine Linux 97 Okrojone obrazy 98 Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker 103 Struktura 104 Cele 104 Zasady bezpieczeństwa platformy Docker 104 Podatność głównego procesu platformy Docker na ataki 106 Dobre praktyki bezpieczeństwa 107 Uruchamianie kontenera jako nie-administratora 108 Uruchamianie kontenera w trybie tylko do odczytu 110 Blokowanie uprawnień SETUID i SETGID 111 Weryfikowanie wiarygodności obrazów 112 Ograniczanie wykorzystania zasobów 112 Kompetencje kontenera 113 Wyświetlenie wszystkich kompetencji 115 Nadawanie i odbieranie kompetencji 116 Blokowanie polecenia ping w kontenerze 118 Nadawanie kompetencji do zarządzania siecią 120 Uruchamianie uprzywilejowanych kontenerów 121 Wiarygodność kontenerów 123 Podpisywanie obrazów 124 Bezpieczne pobieranie obrazów z wykorzystaniem pliku Dockerfile 126 Narzędzie notary do zarządzania obrazami 126 Rejestr Dockera 127 Czym jest rejestr? 127 Rejestr Dockera w serwisie Docker Hub 127 Tworzenie lokalnego rejestru 128 Rozdział 5. Bezpieczeństwo hosta platformy Docker 133 Struktura 134 Cele 134 Bezpieczeństwo procesu platformy Docker 134 Audyt plików i katalogów 137 Bezpieczeństwo jądra systemu Linux i moduł SELinux 138 Profile AppArmor i Seccomp 139 Instalacja modułu AppArmor w systemie Ubuntu 140 Moduł AppArmor w praktyce 142 Domyślny profil AppArmorDocker 142 Uruchamianie kontenera bez profilu AppArmor 143 Uruchamianie kontenera z profilem Seccomp 144 Zmniejszanie podatności kontenera na ataki 145 Testowanie bezpieczeństwa platformy Docker 146 Przykłady użycia narzędzia Docker Bench for Security 149 Kod źródłowy narzędzia Docker Bench for Security 152 Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan 155 Audyt pliku Dockerfile 156 Narzędzie dockscan skanujące luki w bezpieczeństwie i sprawdzające podatność platformy Docker na ataki 161 Rozdział 6. Bezpieczeństwo obrazów Dockera 165 Struktura 166 Cele 166 Repozytorium Docker Hub 166 Skanowanie bezpieczeństwa obrazów Dockera 166 Proces skanowania obrazów Dockera 167 Otwarte narzędzia do analizy zagrożeń 169 Ciągła integracja oprogramowania na platformie Docker 169 CoreOS Clair 171 Dagda - pakiet testów bezpieczeństwa 171 OWASP Dependency-Check 175 MicroScanner 179 Skaner Clair i repozytorium Quay.io 180 Repozytorium GitHub i odnośniki do narzędzia Clair 187 Repozytorium obrazów Quay.io 188 Rejestracja w repozytorium Quay.io 189 Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore 193 Uruchomienie silnika Anchore 195 Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki 201 Struktura 202 Cele 202 Zagrożenia i ataki na kontenery 202 Zagrożenie Dirty COW (CVE-2016-5195) 207 Zapobieganie zagrożeniu Dirty COW przy użyciu mechanizmu AppArmor 210 Zagrożenie jack in the box (CVE-2018-8115) 210 Najbardziej zagrożone pakiety 211 Analiza zagrożeń obrazów Dockera 212 Klasyfikacja zagrożeń 213 Zagrożenia obrazu Alpine 215 Zagrożenia platformy Docker 217 Zagrożone obrazy w serwisie Docker Hub 219 Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API 220 Rozdział 8. Bezpieczeństwo platformy Kubernetes 223 Struktura 224 Cele 224 Wprowadzenie do bezpieczeństwa platformy Kubernetes 224 Zabezpieczanie kontenerów na platformie Kubernetes 224 Konfigurowanie platformy Kubernetes 225 Dobre praktyki bezpieczeństwa na platformie Kubernetes 226 Zarządzanie poufnymi informacjami 230 Bezpieczeństwo silnika platformy Kubernetes 231 Kontrola bezpieczeństwa platformy Kubernetes 231 Zwiększanie bezpieczeństwa kontenerów na platformie Kubernetes 232 Narzędzie Kube Bench i zagrożenia 234 Zalecenia CIS Benchmark dla platformy Kubernetes 234 Weryfikacja węzłów roboczych 235 Weryfikacja węzła głównego 235 Zagrożenia platformy Kubernetes 236 Projekty zabezpieczeń platformy Kubernetes 238 Wtyczki do zarządzania klastrem Kubernetesa 239 Rozdział 9. Sieć kontenerów Dockera 245 Typy sieci kontenerów 246 Typy sieci na platformie Docker 246 Tryb mostu 248 Tryb hosta 253 Zarządzanie siecią na platformie Docker 255 Sieć na platformie Docker 255 Komunikacja między kontenerami i wiązanie portów 258 Wiązanie portów kontenera i portów hosta 258 Eksponowanie portów 259 Tworzenie sieci na platformie Docker i zarządzanie nimi 260 Polecenia sieciowe 260 Sieć mostowa 261 Dołączenie kontenera do sieci 262 Łączenie kontenerów 265 Łączenie kontenerów wewnątrz hosta za pomocą parametru --link 265 Zmienne środowiskowe 266 Rozdział 10. Monitorowanie kontenerów 271 Wydajność kontenerów, wskaźniki i zdarzenia 272 Zarządzanie dziennikami 272 Wskaźniki kontenerów 275 Odczytywanie wskaźników za pomocą polecenia docker inspect 278 Zdarzenia w kontenerach Dockera 278 Inne narzędzia monitorujące 280 Narzędzia do monitorowania wydajności 283 Monitorowanie działania 290 Monitorowanie serwisu WordPress 290 Uruchomienie kontenera z narzędziem Falco 291 Filtry 294 Analiza wywołań systemowych za pomocą narzędzia Csysdig 296 Rozdział 11. Administrowanie kontenerami Dockera 299 Wprowadzenie do administrowania kontenerami 300 Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher 302 Wdrożenie platformy Kubernetes za pomocą narzędzia Rancher 306 Zarządzanie kontenerami za pomocą narzędzia Portainer 310 Wdrożenie narzędzia Portainer w klastrze Docker Swarm 320 Zarządzanie klastrem Docker Swarm za pomocą narzędzia Portainer 323
Sygnatura czytelni BWEAiI: XII J 110
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151101 N (1 egz.)
Książka
W koszyku
Indeks.
Wprowadzenie do Dockera Podstawowa idea Porównanie konteneryzacji i wirtualizacji Tradycyjna wirtualizacja Konteneryzacja Korzyści wynikające z zastosowania Dockera Szybkość i wielkość Odtwarzalne i przenośne kompilacje Trwała i "zwinna" infrastruktura Narzędzia i interfejsy API Przegląd narzędzi Środowisko Docker Engine i jego klient Docker Machine Kitematic Narzędzie Compose Dockera Oracle VirtualBox Git Instalowanie Dockera Wymagania sprzętowe Instalacja w systemie Windows Instalacja w systemie Mac OS Instalacja w systemie Linux Instalacja w chmurze - AWS Obrazy i kontenery Dockera Obrazy Warstwy Kontenery Zapisywanie zmian w kontenerze Rejestr, repozytorium i indeks Dockera Rozwiązania sieciowe i pamięć trwała kontenerów Rozwiązania sieciowe Dockera Sieci domyślne Brak połączenia sieciowego Sieć hosta Sieć z mostem Tworzenie sieci Uruchamianie kontenera w sieci Tworzenie sieci z wieloma hostami Udostępnianie i mapowanie portów Łączenie kontenerów Dodatki sieciowe Wolumeny Dockera Tworzenie wolumenu Usuwanie wolumenu Sterowniki wolumenów Znajdowanie obrazów Serwis Docker Hub Konto w serwisie Docker Hub Konto organizacji i zespoły Współpracownicy Repozytoria prywatne Logowanie w serwisie Docker Hub Wyszukiwanie obrazów Nazewnictwo obrazów i znaczniki Wyszukiwanie za pośrednictwem interfejsu strony internetowej Wyszukiwanie za pomocą wiersza poleceń Interfejs API REST rejestru Dockera i serwisu Docker Hub Tworzenie obrazów Instrukcje pliku Dockerfile FROM MAINTAINER ADD COPY CMD ENTRYPOINT LABEL EXPOSE RUN USER VOLUME WORKDIR ARG ONBUILD STOPSIGNAL HEALTHCHECK SHELL Użycie plików Dockerfile Uruchamianie kontenerów Tryby środowiska wykonawczego - odłączony i pierwszoplanowy Tryb odłączony Tryb pierwszoplanowy Identyfikowanie obrazów i kontenerów Ustawienia identyfikatorów procesów PID Ustawienia przestrzeni nazw UTS Nadpisywanie domyślnych poleceń w pliku Dockerfile Nadpisywanie instrukcji CMD Nadpisywanie instrukcji ENTRYPOINT Wykonywanie dowolnych poleceń za pomocą polecenia exec Monitorowanie kontenerów Wyświetlanie dzienników Zdarzenia kontenera Inspekcja kontenera Statystyki Kody wyjścia kontenera i zasady restartowania Zasada no Zasada always Zasada on-failure Zasada unless-stopped Aktualizowanie zasady restartowania dla działającego kontenera Ograniczenia uruchomionego kontenera dotyczące zasobów Pamięć Procesory Aktualizowanie ograniczeń dla działającego kontenera Tryb Swarm Dockera Cel Terminologia Polecenia trybu Swarm Publikowanie obrazów Publikowanie obrazów Tworzenie znaczników Usuwanie znacznika z obrazu Umieszczanie obrazu w repozytorium Elementy Webhook i zautomatyzowany proces budowania Konfigurowanie zautomatyzowanego procesu budowania Wyzwalacze budowania Elementy Webhook i wdrożenia ciągłe Użycie Dockera w programowaniu Użycie Dockera z narzędziem Maven Wtyczka Spotify docker-maven-plugin Wtyczka fabric8.io Maven Docker Aplikacja Spring Boot w kontenerze Dockera Umieszczanie w kontenerze aplikacji Angular.js Dodatek A. Dodatkowe zasoby Oficjalna dokumentacja Strona Awesome Docker
Sygnatura czytelni BWEAiI: XII Ź 139
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145249 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145248 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Docker : up and running.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781492036739.
Indeks.
Co obiecuje Docker 19 Korzyści płynące ze stosowania procesów proponowanych przez Dockera 21 Czym Docker nie jest 23 2. Docker i jego otoczenie 27 Upraszczanie procesów 27 Duże wsparcie i wykorzystanie 30 Architektura 31 Model klient-serwer 32 Porty sieciowe i gniazdka Unix 32 Rozbudowane narzędzia 33 Tekstowy klient Dockera 33 API Docker Engine 34 Sieć w kontenerze 35 Najlepsze zastosowania Dockera 36 Kontenery to nie maszyny wirtualne 37 Ograniczona izolacja 37 Kontenery są lekkie 38 Dążenie do niezmienności infrastruktury 39 Aplikacje bezstanowe 39 Przenoszenie informacji o stanie na zewnątrz 40 Schemat pracy z Dockerem 41 Wersjonowanie 41 Budowanie 42 Testowanie 43 Tworzenie pakietów 44 Wdrażanie 44 Ekosystem Dockera 45 3. Instalacja Dockera 49 Klient Dockera 50 Linux 50 macOS, Mac OS X 52 Microsoft Windows 10 52 Serwer Dockera 53 Linux korzystający z systemd 53 Serwery na maszynach wirtualnych 53 Testowanie 61 Ubuntu 62 Fedora 62 Alpine Linux 62 Poznajemy serwer Dockera 62 4. Praca z obrazami Dockera 65 Anatomia pliku Dockerfile 65 Budowanie obrazu 68 Usuwanie problemów z obrazami 71 Uruchamianie zbudowanego obrazu 73 Zmienne środowiska 74 Własne obrazy bazowe 75 Zapisywanie obrazów 76 Publiczne rejestry 76 Rejestry prywatne 77 Autoryzacja w rejestrze 77 Uruchamianie własnego rejestru 80 Zaawansowane techniki budowania obrazów 84 Utrzymywanie małych obrazów 84 Warstwy są addytywne 90 Optymalizowanie pamięci podręcznej 92 5. Praca z kontenerami Dockera 97 Czym jest kontener? 97 Historia kontenerów 98 Tworzenie kontenera 99 Podstawowa konfiguracja 100 Magazyny danych 103 Przydzielanie zasobów 105 Uruchamianie kontenera 113 Automatyczne restartowanie kontenera 114 Zatrzymywanie kontenera 115 Wymuszanie zakończenia pracy kontenera 116 Pauzowanie i wznawianie pracy kontenera 117 Czyszczenie kontenerów i obrazów 118 Kontenery Windows 120 6. Poznawanie Dockera 123 Wyświetlanie wersji Dockera 123 Informacje o serwerze 125 Pobieranie aktualizacji obrazów 126 Pobieranie informacji o kontenerze 127 Wykorzystanie powłoki 128 Zwracanie wyniku 129 Wnętrze działającego kontenera 130 docker exec 131 nsenter 132 docker volume 134 Logi 136 Polecenie docker logs 136 Zaawansowane mechanizmy obsługi logów 138 Inne opcje 140 Monitorowanie Dockera 141 Statystyki kontenerów 141 Sprawdzanie stanu kontenera 145 docker events 147 cAdvisor 149 Prometheus 152 Dalsze eksperymenty 155 7. Debugowanie kontenerów 157 Dane generowane przez proces 157 Przeglądanie procesów 161 Kontrolowanie procesów 162 Przeglądanie sieci 165 Historia obrazów 167 Przeglądanie kontenera 168 Przeglądanie systemu plików 169 8. Docker Compose 171 Konfigurowanie Docker Compose 172 Uruchamianie usług 178 Poznajemy RocketChat 180 Ćwiczenia z Docker Compose 187 9. Tworzenie kontenerów produkcyjnych 191 Wdrażanie produkcyjne 191 Rola Dockera w środowisku produkcyjnym 192 Kontrola zadań 193 Kontrola zasobów 194 Sieć 194 Konfiguracja 195 Tworzenie i dostarczanie pakietów 195 Zapisywanie logów 195 Monitorowanie 196 Planowanie 196 Odkrywanie usług 199 Podsumowanie środowisk produkcyjnych 200 Docker i DevOps 201 Szybki przegląd 201 Zewnętrzne zależności 204 10. Skalowanie Dockera 205 Centurion 206 Tryb Docker Swarm 211 Amazon ECS i Fargate 219 Podstawy AWS 220 Konfiguracja IAM 220 Przygotowanie AWS CLI 221 Instancje kontenerów 222 Zadania 223 Testowanie zadania 229 Zatrzymywanie zadania 230 Kubernetes 231 Czym jest Minikube? 232 Instalowanie Minikube 232 Uruchomienie Kubernetes 235 Panel kontrolny Kubernetes 236 Kontenery i pody Kubernetes 237 Uruchomienie 238 Wdrażanie rzeczywistego stosu 240 Definicja usługi 241 Definicja PersistentVolumeClaim 242 Definicja wdrożenia 243 Wdrażanie aplikacji 244 Skalowanie 246 API kubectl 247 11. Zagadnienia zaawansowane 251 Szczegółowo o kontenerach 251 cgroups 252 Przestrzenie nazw 255 Bezpieczeństwo 259 UID 0 260 Kontenery uprzywilejowane 263 seccomp 265 SELinux i AppArmor 269 Demon Dockera 270 Zaawansowana konfiguracja 272 Sieć 272 Magazyny danych 278 Architektura Dockera 281 Wymiana środowisk uruchomieniowych 285 gVisor 288 12. Projektowanie platformy dla kontenerów 291 The Twelve-Factor App 292 Repozytorium kodów 292 Zależności 292 Konfiguracja 294 Usługi pomocnicze 295 Budowanie, udostępnianie, uruchamianie 296 Procesy 296 Wykorzystanie portów 297 Współbieżność 297 Dyspozycyjność 298 Podobieństwo środowiska programistycznego i produkcyjnego 298 Logi 298 Procesy administracyjne 299 Podsumowanie Twelve-Factor 299 The Reactive Manifesto 300 Responsywność 300 Stabilność 300 Elastyczność 300 Obsługa komunikatów 300 Przepływ pracy w Dockerze 304 Minimalizowanie liczby artefaktów do wdrożenia 304 Optymalizacja przechowywania i przesyłania danych 305
Sygnatura czytelni BWEAiI: XII S 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148498 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering Docker.
Wydanie 2. odnosi się do oryginału.
Indeks.
Rozdział 1. Docker - wprowadzenie (17) Czym jest Docker? (17) Programiści (18) Administratorzy (19) Firmy (21) Różnice pomiędzy dedykowanymi hostami, maszynami wirtualnymi i Dockerem (22) Instalacja Dockera (23) Instalacja w systemie Linux (Ubuntu 16.04) (24) Instalacja w systemie macOS (25) Instalacja w systemie Windows 10 Professional (27) Starsze systemy operacyjne (28) Klient Dockera w wierszu poleceń (29) Ekosystem Dockera (32) Rozdział 2. Tworzenie obrazów kontenerów (35) Plik Dockerfile - wprowadzenie (35) Szczegółowa analiza pliku Dockerfile (37) Dobre praktyki pracy z plikami Dockerfile (41) Budowanie obrazów Dockera (42) Polecenie docker build (42) Korzystanie z utworzonego wcześniej kontenera (44) Budowanie od podstaw (48) Zmienne środowiskowe (50) Umieszczanie zmiennych środowiskowych w pliku Dockerfile (50) Czas wszystko połączyć ze sobą (50) Rozdział 3. Przechowywanie obrazów i ich dystrybucja (57) Repozytorium Docker Hub (57) Panel główny (58) Przycisk Explore (59) Przycisk Organizations (60) Menu Create (60) Profil i ustawienia (61) Strona Stars (62) Automatyzacja budowy obrazu (63) Ładowanie własnych obrazów (68) Serwis Docker Store (70) Rejestr Docker Registry (71) Docker Registry - informacje ogólne (71) Wdrażanie własnego rejestru (72) Rejestr Docker Trusted Registry (74) Niezależne rejestry (75) Quay (75) Rejestr Amazon EC2 Container Registry (78) Microbadger (79) Rozdział 4. Zarządzanie kontenerami (83) Polecenia służące do obsługi kontenerów Dockera (84) Podstawy (84) Komunikowanie się z kontenerami (88) Dzienniki i informacje o procesach (91) Ograniczenia zasobów (93) Stany kontenerów i pozostałe polecenia (95) Usuwanie kontenerów (97) Obsługa sieci i wolumenów (100) Sieć (100) Wolumeny Dockera (107) Rozdział 5. Docker Machine (113) Wprowadzenie do narzędzia Docker Machine (113) Docker Machine i wdrażanie lokalnych hostów Dockera (114) Uruchamianie hostów Dockera w chmurze (119) DigitalOcean (119) Amazon Web Services (121) Więcej o sieciowych możliwościach Dockera (124) Stosowanie innych bazowych systemów operacyjnych (128) System CoreOS w chmurze DigitalOcean (128) System RancherOS w maszynie WirtualBox (130) Rozdział 6. Docker Compose (133) Wprowadzenie do Docker Compose (133) Uruchamianie aplikacji za pomocą narzędzia Docker Compose (135) Plik YAML narzędzia Docker Compose (137) Plik YAML aplikacji Mobycounter (137) Aplikacja do głosowania (139) Polecenia Docker Compose (146) Up i PS (147) Config (148) Pull, build i create (148) Start, stop, restart, pause i unpause (149) Top, logs i events (149) Exec i run (151) Scale (152) Kill, rm i down (153) Rozdział 7. Docker Swarm (155) Docker Swarm - instalacja (156) Role Docker Swarm (156) Menedżer Swarm (157) Wykonawca Swarm (157) Korzystanie z trybu Docker Swarm (158) Tworzenie klastra (158) Dołączanie wykonawców (160) Listy węzłów (161) Zarządzanie klastrem (161) Promowanie hosta roboczego (164) Degradacja węzła menedżera (165) Drenaż węzła (166) Usługi i stosy Docker Swarm (168) Usługi (168) Stosy (171) Kasowanie klastra Swarm (173) Równoważenie obciążeń, nakładki i tworzenie harmonogramów (174) Równoważenie obciążeń wejściowych (174) Nakładki sieciowe (175) Tworzenie harmonogramu (176) Rozdział 8. Portainer (177) Historia prac nad narzędziem Portainer (177) Uruchamianie narzędzia Portainer (178) Korzystanie z narzędzia Portainer (180) Panel główny (181) Szablony aplikacji (181) Kontenery (183) Obrazy (187) Sieci i wolumeny (190) Zdarzenia (190) Docker (191) Portainer i Docker Swarm (191) Tworzenie klastra (192) Usługa Portainer (193) Różnice związane z pracą w klastrze (194) Rozdział 9. Rancher (201) Instalacja i konfiguracja uwierzytelniania (201) Instalacja (202) Konfiguracja uwierzytelniania (204) Tworzenie stada (207) Uruchamianie stosów (209) Stosy definiowane przez użytkownika (210) Podgląd właściwości kontenerów (216) Katalog (217) Usuwanie stada (217) Inne klastry (218) Rozdział 10. Usługa Docker Cloud (223) Zakładanie konta (224) Łączenie kont (225) DigitalOcean (226) Amazon Web Services (227) Uruchamianie węzłów (231) Uruchamianie stosu (234) Tryb Swarm (238) Docker dla Amazon Web Services (239) Rozdział 11. Bezpieczeństwo platformy Docker (245) Bezpieczeństwo kontenerów (245) Zalety (246) Host Dockera (246) Zaufane źródła obrazów (247) Polecenia Dockera (247) Polecenie run (247) Polecenie diff (249) Dobre praktyki (250) Dobre praktyki pracy w Dockerze (250) Zalecenia organizacji Center for Internet Security (251) Aplikacja Docker Bench Security (252) Uruchamianie narzędzia w systemach macOS i Windows (253) Uruchamianie narzędzia w systemie Linux Ubuntu (253) Analiza zwracanych informacji (255) Docker Bench - podsumowanie (260) Skanowanie zabezpieczeń Dockera (260) Niezależne usługi poprawiające bezpieczeństwo (262) Quay (262) Clair (263) Rozdział 12. Przepływ zadań w platformie Docker (265) Docker i prace programistyczne (265) Monitorowanie (277) Rozszerzanie na zewnętrzne platformy (286) Instalator Tectonic (286) Platforma Heroku (289) Usługa Amazon Elastic Container Service (290) Jak wygląda środowisko produkcyjne? (291) Hosty Dockera (291) Obsługa klastrów (292) Rejestry obrazów (293) Rozdział 13. Dalsze kroki z Dockerem (295) Wykrywanie usług (295) Consul (295) Narzędzie etcd (304) Interfejs Docker API (304) Projekt Moby Project (306) Własny wkład w rozwój Dockera (308) Rozwój kodu (308) Pomoc innym (309) Inny wkład w rozwój Dockera (310)
Sygnatura czytelni BWEAiI: XII E 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146288 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności