Docker 快速入门
更简单的管理
使用 Docker,只需要小小的修改,就可以替代以往大量的更新工作。所有的修改都以增量的方式被分发和更新,从而实现自动化并且高效的管理。
对比传统虚拟机总结
特性 | 容器 | 虚拟机 | ||
启动 | 秒级 | 分钟级 | ||
硬盘使用 | 一般为 MB | 一般为 GB | ||
性能 | 接近原生 | 弱于 | ||
系统支持量 | 单机支持上千个容器 | 一般几十个 | ||
基本概念
Docker 包括三个基本概念
镜像(Image)
容器(Container)
仓库(Repository)
理解了这三个概念,就理解了 Docker 的整个生命周期。
Docker 镜像
Docker 镜像就是一个只读的模板。
例如:一个镜像可以包含一个完整的 ubuntu 操作系统环境,里面仅安装了 Apache 或用户需要的其它应用程序。
镜像可以用来创建 Docker 容器。
Docker 提供了一个很简单的机制来创建镜像或者更新现有的镜像,用户甚至可以直接从其他人那里下载一个已经做好的镜像来直接使用。
Docker 容器
Docker 利用容器来运行应用。
容器是从镜像创建的运行实例。它可以被启动、开始、停止、删除。每个容器都是相互隔离的、保证安全的平台。
可以把容器看做是一个简易版的 Linux 环境(包括root用户权限、进程空间、用户空间和网络空间等)和运行在其中的应用程序。
*注:镜像是只读的,容器在启动的时候创建一层可写层作为最上层。
Docker 仓库
仓库是集中存放镜像文件的场所。有时候会把仓库和仓库注册服务器(Registry)混为一谈,并不严格区分。实际上,仓库注册服务器上往往存放着多个仓库,每个仓库中又包含了多个镜像,每个镜像有不同的标签(tag)。
仓库分为公开仓库(Public)和私有仓库(Private)两种形式。
最大的公开仓库是 Docker Hub,存放了数量庞大的镜像供用户下载。 国内的公开仓库包括 Docker Pool 等,可以提供大陆用户更稳定快速的访问。
当然,用户也可以在本地网络内创建一个私有仓库。
当用户创建了自己的镜像之后就可以使用 push 命令将它上传到公有或者私有仓库,这样下次在另外一台机器上使用这个镜像时候,只需要从仓库上 pull 下来就可以了。
*注:Docker 仓库的概念跟 Git 类似,注册服务器可以理解为 GitHub 这样的托管服务。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
云安全是云计算大规模应用前提
上周云储存服务商Dropbox遭遇了一次严重的安全问题,任何用户的帐号不用密码就可以直接访问。问题与程序代码有关,Dropbox在当天更新了代码,结果引进了一个影响认证系统的bug;直至4小时后他们才发现问题,并立即进行了修正。官方博客证实,已经向在此期待登录的帐号发送了电子邮件通知,Dropbox公司表示只有一小部分的账户被匿名访问。同时Dropbox联合创始人Arash Ferdowsi表示,他们将加强安全确保不会发生同样事情。 许多愤怒的客户威胁要将他们的文件存放到其竞争对手的云服务之中。此次的事故再一次激起了用户以及其他青睐云存储公司对于服务器端加密等安全问题的争论。 同时上周19岁英国少年黑客瑞恩被英美警方联合抓捕,瑞恩面临5项指控,其中包括密谋袭击英国唱片业协会的网站和国际唱片业联合会的网站。 在全球一系列的打击行动中,FBI已经打掉了两个网络犯罪集团,他们主要散布病毒及恶意软件。这两个犯罪团伙累计获利7400万美元,百万的电脑用户深受其害。 近日Ponemon针对Juniper网络公司产品进行了调查,以583家公司为样本的报告指出,有九成的公司表示在过去一年内至少有一次被...
- 下一篇
云安全:防护“工具”还是攻击“利器”
困惑的云安全 随着云计算的大潮的到来,“云安全”的概念也像袭击全球的酷暑热浪一样,快速升温。然而,这一指向“安全”的概念,给大多数用户带来的却是更强的“不安全”感和困惑。 用户的担忧与困惑来自两方面,一方面,依托于云计算、云存储、虚拟化、SaaS的“云应用”已经势不可挡,然而相关的安全问题始终有增无减,按照美国《信息周刊》的话说,这种“竞争与应用上的迫切感进一步加深了用户的恐惧与不安”。 另一方面,用户在试图选择“云安全”产品时,却找不到任何可以依据的标准。虽然即使在国内市场上,“云安全”的标签也随处可见,包括瑞星、趋势科技、卡巴斯基、迈克菲、赛门铁克、熊猫、金山、360安全卫士等国内外安全厂商都推出了云安全解决方案。但是,对什么样的方案才能保护“云浪潮”下的企业安全,真正的答案却始终如坠雾中。 具有讽刺意味的是,在如何理解“云安全”这一概念上,黑客似乎有着更为清晰的逻辑,并且很快付诸行动,我们可以看到,黑客利用“云”中的分布式计算能力,可以更快的破解用户密码,可以更高效地通过控制“僵尸网络”实现恶意攻击,近年来几次大规模的断网事件,以及高达十几倍的分布式拒绝服务攻击流量的增长,都很好...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS关闭SELinux安全模块
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题