限制容器的 Block IO – 每天5分钟玩转 Docker 容器技术(29)-window安全运维_

前面学习了如何限制容器对内存和CPU的使用,本节我们来看 Block IO。Block IO 是另一种可以限制容器使用的资源。Block IO 指的是磁盘的读写,docker 可通过设置权重、限制 bps 和 iops 的方式控制容器读写磁盘的带宽,下面分别讨论。

学容器必须懂 bridge 网络 – 每天5分钟玩转 Docker 容器技术(32)-window安全运维_

上一节我们讨论了 none 和 host 类型的容器网络,本节学习应用最广泛也是默认的 bridge 网络。

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)-window安全运维_

前面我们已经讨论了容器的各种操作,对容器的生命周期有了大致的理解,下面这张状态机很好地总结了容器各种状态之间是如何转换的。

Docker 镜像小结 – 每天5分钟玩转 Docker 容器技术(21)-window安全运维_

本节我们对 Docker 镜像做个小结。这一部分我们首先讨论了镜像的分层结构,然后学习了如何构建镜像,最后实践使用 Docker Hub 和本地 registry。

外部世界如何访问容器? – 每天5分钟玩转 Docker 容器技术(37)-window安全运维_

上节我们学习了容器如何访问外部网络,今天讨论另一个方向:外部网络如何访问到容器?

实现容器的底层技术 – 每天5分钟玩转 Docker 容器技术(30)-window安全运维_

为了更好地理解容器的特性,本节我们将讨论容器的底层实现技术。
cgroup 和 namespace 是最重要的两种技术。cgroup 实现资源限额, namespace 实现资源隔离。

运行容器的最佳实践 – 每天5分钟玩转 Docker 容器技术(24)-window安全运维_

按用途容器大致可分为两类:服务类容器和工具类的容器。1、服务类容器以 daemon 的形式运行,对外提供服务。比如 web server,数据库等。通过 -d 以后台方式启动这类容器是非常合适的。如果要排查问题,可以通过 exec -it 进入容器。

如何自定义容器网络?- 每天5分钟玩转 Docker 容器技术(33)-window安全运维_

除了 none, host, bridge 这三个自动创建的网络,用户也可以根据业务需要创建 user-defined 网络。

限制容器对内存的使用 – 每天5分钟玩转 Docker 容器技术(27)-window安全运维_

一个 docker host 上会运行若干容器,每个容器都需要 CPU、内存和 IO 资源。对于 KVM,VMware 等虚拟化技术,用户可以控制分配多少 CPU、内存资源给每个虚拟机。对于容器,Docker 也提供了类似的机制避免某个容器因占用太多资源而影响其他容器乃至整个 host 的性能。

如何运行容器?- 每天5分钟玩转 Docker 容器技术(22)-window安全运维_

上一章我们学习了如何构建 Docker 镜像,并通过镜像运行容器。本章将深入讨论容器:学习容器的各种操作,容器各种状态之间如何转换,以及实现容器的底层技术。