Docker 从入门到实践 0.9.0(2017-12-31)docker.io Ubuntu 14.04 可选内核模块 从 Ubuntu 14.04 开始,一部分内核模块移到了可选内核模块包 ( linux-image-extra-* ) ,以 减少内核软件包的体积。正常安装的系统应该会包含可选内核模块包,而一些裁剪后的系统 可能会将其精简掉。 AUFS 内核驱动属于可选内核模块的一部分,作为推荐的 Docker 存储层 驱动,一般建议安装可选内核模块包以使用 linux-image-extra-virtual 使用 APT 安装 Ubuntu 25 由于 apt 源使用 HTTPS 以确保软件下载过程中不被篡改。因此,我们首先需要添加使用 HTTPS 传输的软件包以及 CA 证书。 $ sudo apt-get update $ sudo apt-get install \ apt-transport-https \ ca-certificates ca-certificates \ curl \ software-properties-common 鉴于国内网络问题,强烈建议使用国内源,官方源请在注释中查看。 为了确认所下载软件包的合法性,需要添加软件源的 GPG 密钥。 $ curl -fsSL https://mirrors.ustc.edu.cn/docker-ce/linux/ubuntu/gpg | sudo apt-key0 码力 | 370 页 | 6.73 MB | 1 年前3
OpenShift Container Platform 4.4 安装worker 的机器上安装操作系统时,启用 FIPS 模式。这些配置方法可确保集群满足 FIPS 合规审核的要求:在初始系统引导前,只启用经 FIPS 验 证/Modules in Process 加密的软件包。 因为 FIPS 必须在集群首次引导操作系统之前启用,所以您不能在部署集群后启用 FIPS。 2.1. OPENSHIFT CONTAINER PLATFORM 中的 FIPS 验证 OpenShift OpenShift Container Platform 集群和容器时,这些连接会 被正确加密。 OpenShift Container Platform 组件以 Go 编写,并使用红帽的 golang 编译器构建。当您为集群启用 FIPS 模式时,所有需要加密签名的 OpenShift Container Platform 组件调用 RHEL 和 RHCOS 加密程序 库。 表 表 2.1. OpenShift FIPS。 FIPS 验证的/Modules in Process 的加密模块和算法, 它们从 RHEL 7 和 RHCOS 二进制文件和镜像中获 得。 使用 FIPS 兼容 golang 编译器。 对 TLS FIPS 的支持当前还不完整,但计划在将来的 OpenShift Container Platform 版本中被完全支持。 2.2. 集群使用的组件支持 FIPS 尽管 OpenShift0 码力 | 40 页 | 468.04 KB | 1 年前3
Harbor 环境搭建指导书– CentOS 7.6.......................................................................................... 3 4 软件编译 .................................................................................................. /mnt ----结束 Harbor 环境搭建指导书 – CentOS 7.6 4 软件编译 4 4 软件编译 4.1 Docker-ce 安装 所有节点都需要安装 Docker,这里安装的是 19.03.8。 步骤 1 安装 Docker 所需的软件包。 # yum install -y yum-utils 步骤 2 设置 docker | sort -r 步骤 4 安装 Docker-ce。 安装指定版本的方法是:软件名称-版本.软件后缀,如下: Harbor 环境搭建指导书 – CentOS 7.6 4 软件编译 5 # yum install docker-ce-3:19.03.8-3.el7.aarch64 步骤 5 启动 Docker。 # systemctl start0 码力 | 12 页 | 873.78 KB | 1 年前3
第29 期| 2023 年9 月- 技术雷达开发者们强调 wazero,因为它提供了一种很方便的方式, 使用任何 符合标准的语言 编写的 wasm 模 块来扩展你的 Go 应用程序。它不依赖于 CGO,所以你可以很容易地将你的 Go 应用程序交叉编译到其他平台。 尽管在选择 WASM 运行时 的时候你有很多候选项,但我们仍认为 wazero 值得评估。 平台 © Thoughtworks, Inc. All Rights Reserved 谨性和它在 SQL 数据转换中实 践模块化、可测试性、和可复用性的能力。 dbt 有开源和商业化 SaaS 产品两种版本和健康的生态,包括一个 提供了许多用于单元测试、数据质量、数据可观测性等软件包的社区。这些包中尤为值得注意的是用于监测数 据质量的 dbt-expectations 和用于构建数据转换的单元测试的 dbt-unit-testing。dbt 很好地集成了各种云数 据仓库、数据湖和数据库,包括 的官方支持,这可能会影响它的维护情况。 54. Devbox 试验 Devbox 是一款基于终端的工具,具有便捷易用的界面,用于创建可重用,项目独立的开发环境,Devbox 利用 Nix 软件包管理器,而无需使用虚拟机或容器。我们的团队使用它消除不同项目的开发环境中 CLI 工具和自定义 工具 © Thoughtworks, Inc. All Rights Reserved. 290 码力 | 43 页 | 2.76 MB | 1 年前3
OpenShift Container Platform 4.6 发行注记Container Platform 4.6 镜像和程序错误公告 1.8.2. RHSA-2020:4297 - Moderate: OpenShift Container Platform 4.6 软件包安全更新 1.8.3. RHSA-2020:4298 - Moderate: OpenShift Container Platform 4.6 镜像安全更新 1.8.4. RHBA-2020:4339 程序错误修复更新 1.8.6.1. 程序错误修复 1.8.6.2. 更新 1.8.7. RHSA-2020:5159 - Low: OpenShift Container Platform 4.6 软件包安全更新 1.8.8. RHSA-2020:5259 - OpenShift Container Platform 4.6.8 程序错误修复和安全更新 1.8.8.1. 功能 1.8.8.1.1 Container Platform 集群的 RHCOS 安装的专用 PXE 介质和 ISO 不同,RHCOS live 环境可以 使用 Ignition 配置,并包含与主要 RHCOS 镜像相同的软件包,如 coreos-installer、nmcli 和 OpenShift Container Platform 4.6 发 发行注 行注记 记 8 podman。这允许对安装前或安装后的工作流进行脚本化。例如,您可以运行0 码力 | 91 页 | 1.15 MB | 1 年前3
OpenShift Container Platform 4.10 架构效的 Kubernetes 体验。 第 第 1 章 章 架 架构 构概述 概述 3 部署 部署 维护应用程序生命周期的 Kubernetes 资源对象。 Docker 包含要在终端执行以编译镜像的用户命令的文本文件。 托管 托管 control plane OpenShift Container Platform 功能,允许从其 data plane 和 worker 在 OpenShift Quay.io,以获取安装集群所需的软件包。 获取执行集群更新所需的软件包。 重要 重要 OpenShift Container Platform 4.10 架 架构 构 12 重要 重要 如果您的集群无法直接访问互联网,则可以在置备的某些类型的基础架构上执行受限网络 安装。在此过程中,您可以下载所需的内容,并使用它为镜像 registry 填充安装软件包。 对于某些安装类型,集群要安装到 skopeo。 2. 创建一个 Dockerfile 来组合基础镜像和软件:有关构建容器的信息存放在名为 Dockerfile 的文件 中。在这个文件中,您要标识从中构建的基本镜像、要安装的软件包,以及要复制到容器中的软 件。您还要标识参数值,如公开到容器外部的网络端口和挂载到容器内的卷。将您的 Dockerfile 和您要容器化的软件放到 RHEL 系统上的目录中。 3. 运行 buildah0 码力 | 63 页 | 1.40 MB | 1 年前3
Docker 从入门到实践 0.4sinatra Dockerfile 基本的语法是 使用 # 来注释 FROM 指令告诉 Docker 使用哪个镜像作为基础 接着是维护者的信息 RUN 开头的指令会在创建中运行,比如安装一个软件包,在这里使用 apt-get 来安装了一些软件 编写完成 Dockerfile 后可以使用 docker build 来生成镜像。 $ sudo docker build -t="ouruser/sinatra:v2" AppArmor, SELinux, GRSEC 等。 Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如: 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机化避免恶意探 测等。并且,启用该特性不需要 Docker 进行任何配置。 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux 实例将会保持彼此信息的一致性。 什么是 etcd Docker —— 从入门到实践 127 简介 etcd 基于 Go 语言实现,因此,用户可以从 项目主页 下载源代码自行编译,也可以下载编译好的二进制文 件,甚至直接使用制作好的 Docker 镜像文件来体验。 编译好的二进制文件都在 github.com/coreos/etcd/releases 页面,用户可以选择需要的版本,或通过下载 工具下载。 例如,下面的命令使用0 码力 | 179 页 | 2.27 MB | 1 年前3
企业云原生的探索与落地深圳沙龙-RacherLabs-20-11-14/应用容器化最佳实践le_best-practices/ 使用更小的base镜像 使用体积小的base镜像,如:Alpine、 Busybox、Scratch 多阶段构建 支持多个FROM,一个用于编译,另 外一个将编译后的可执行文件打入镜 像,减少体积 串联Dockerfile 命令 因为每一个RUN命令对应新的镜像层, 我们应该将多个命令通过&&等方式组 成同一行命令,减少镜像层数 缓存清理 写在同一个RUN语句中,永远不要分开,以避免 apt-get update 缓存问题 • 请避免执行 apt-get upgrade 和 dist-upgrade,因为一方面父级镜像中的有些核心软件包无法在非特权容器中更新升级,另一方面 大范围的更新软件及其依赖,会增加镜像大小。所以,建议只更新必要的指定软件,并做好清除动作 以下示例基础镜像基于ubuntu:18.04,其他操作系统类似:0 码力 | 28 页 | 3.47 MB | 1 年前3
OpenShift Container Platform 4.2 镜像服务器充当 registry 主机。 registry 主机可以访问互联网。 流程 流程 1. 安装所需的软件包: # yum -y install podman httpd-tools podman 软件包提供容器软件包,用于运行 registry。httpd-tools 软件包提供 htpasswd 实用程 序,用于创建用户。 2. 为 registry 创建文件夹: # mkdir 次构建相同镜像会非常迅速,因为缓存不会因为上层变化而失效。 例如:如果您正在使用 Dockerfile,它包含一个用于安装正在迭代的文件的 ADD 命令,以及一个用于 yum install 软件包的 RUN 命令,则最好将 ADD 命令放在最后: FROM foo RUN yum -y install mypackage && yum clean all -y ADD myfile /test/myfile 使用 skopeo 等工具手动将镜像从源目录复制到已镜像的存储库。 例如:在 Red Hat Enterprise Linux(RHEL 7 或 RHEL 8)系统上安装 skopeo RPM 软件包 后,使用 skopeo 命令,如下例所示: $ skopeo copy \ docker://registry.access.redhat.com/ubi8/ubi- minimal@sh0 码力 | 92 页 | 971.35 KB | 1 年前3
动手学深度学习 v2.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497 12 计算性能 503 12.1 编译器和解释器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503 12.1 、类等封装在d2l包中。对于要保存到包 中的任何代码块,比如一个函数、一个类或者多个导入,我们都会标记为#@save。我们在 16.6节 中提供了这 些函数和类的详细描述。d2l软件包是轻量级的,仅需要以下软件包和模块作为依赖项: #@save import collections import hashlib import math import os import random 部分较早版本的MXNet实现分别改编为PyTorch和TensorFlow实现。感谢百度团队将较新的PyTorch实现改 编为PaddlePaddle实现。感谢张帅将更新的LaTeX样式集成进PDF文件的编译。 特别地,我们要感谢这份中文稿的每一位撰稿人,是他们的无私奉献让这本书变得更好。他们的GitHub ID或姓名是(没有特定顺序):alxnorden, avinashingit, bowen07010 码力 | 797 页 | 29.45 MB | 1 年前3
共 98 条
- 1
- 2
- 3
- 4
- 5
- 6
- 10













