标签

 docker 

相关的文章:

本列表汇集了关于 Docker 的实用文章,涵盖从基础知识到高级应用的各个方面,帮助开发者高效利用 Docker 进行项目开发和部署。

使用NestJS、Prisma、Swagger和Docker构建可扩展的REST API架构:如何实现

Introduction In today's rapidly evolving tech landscape, building robust, scalable, and maintainable backend services is a critical skill for developers. This article explores how to leverage...

在快速发展的技术环境中,构建可扩展的后端服务至关重要。本文介绍如何使用NestJS、Docker、Swagger和Prisma构建生产就绪的REST API。NestJS是一个模块化的Node.js框架,Prisma简化数据库操作,Swagger提供API文档,Docker确保一致的部署。通过分步指导,读者可以创建一个完整的任务管理API,掌握现代应用架构的最佳实践。

使用NestJS、Prisma、Swagger和Docker构建可扩展的REST API架构:如何实现
原文英文,约2700词,阅读约需10分钟。发表于:
阅读原文

如何减少Docker镜像大小:DevOps工程师的最佳实践与技巧

Table of Contents Why Reducing Docker Image Size is Important Start with a Minimal Base Image Multistage Builds Avoid Installing Unnecessary Dependencies Use .dockerignore to Exclude Unnecessary...

优化Docker镜像大小对高效部署至关重要。通过选择轻量级基础镜像、使用多阶段构建、避免不必要的依赖和清理临时文件,可以显著减少镜像体积,提高构建速度和安全性,从而提升应用性能和降低存储成本。

如何减少Docker镜像大小:DevOps工程师的最佳实践与技巧
原文英文,约1200词,阅读约需5分钟。发表于:
阅读原文

Docker中的只读根文件系统:最小化容器写入访问以提升安全性

One of the most effective ways to improve container security is by setting the container's root filesystem to read-only. This measure significantly limits the potential damage a compromised...

将容器根文件系统设置为只读是提高安全性的有效方法,能限制攻击容器的损害并保护核心目录。虽然某些应用需要可写空间,但可以将特定目录挂载为可写卷。实施只读文件系统需审查应用的写入路径,并在Kubernetes等环境中一致执行。结合其他安全措施,能有效防止潜在危害,提升安全性和审计能力,适用于高安全性场景。

Docker中的只读根文件系统:最小化容器写入访问以提升安全性
原文英文,约700词,阅读约需3分钟。发表于:
阅读原文

如何使用Docker Compose和Python自动化您的Jenkins环境

If you’ve ever dipped your toes into DevOps, chances are you’ve heard about Docker, Jenkins, or automation at some point. In this post, I’ll walk you through a fun little project where I used...

本文介绍了如何使用Docker Compose和Python自动化创建Jenkins环境。Docker简化了环境配置,Docker Compose通过一个文件管理多个容器。作者编写Python脚本,自动化Jenkins镜像构建、容器启动和数据挂载,提高工作效率。

如何使用Docker Compose和Python自动化您的Jenkins环境
原文英文,约900词,阅读约需4分钟。发表于:
阅读原文

Docker中的Seccomp:通过系统调用过滤减少内核攻击面

Containers offer process-level isolation but still rely on the shared kernel of the host system. This means that if a containerized process makes an unsafe or malicious system call, it can...

容器提供进程级隔离,但依赖主机共享内核。seccomp(安全计算模式)控制容器进程的系统调用,默认Docker seccomp配置阻止40多种危险调用。用户可自定义配置以增强安全性,结合其他安全特性形成防御模型,从而降低攻击者利用漏洞的可能性。

Docker中的Seccomp:通过系统调用过滤减少内核攻击面
原文英文,约700词,阅读约需3分钟。发表于:
阅读原文

使用 Docker Model Runner 本地构建生成式 AI 应用

Docker Model Runner is a new feature of the Docker Desktop designed to streamline the process of running and testing The post Build GenAI Applications Locally With Docker Model Runner appeared...

Docker Model Runner 是 Docker Desktop 的新功能,旨在简化本地运行和测试 AI 模型的过程。它通过将推理引擎嵌入 Docker Desktop,提升性能并优化用户体验,支持从 Docker 和 Hugging Face 拉取模型,特别在 Apple 硅系统上实现 GPU 加速。

使用 Docker Model Runner 本地构建生成式 AI 应用
原文英文,约900词,阅读约需4分钟。发表于:
阅读原文

Docker中的Seccomp:限制系统调用以减少攻击面

While containers offer a convenient and efficient way to package applications, they still share the host’s kernel, which introduces a set of security concerns. Every process inside a container has...

容器虽然高效,但共享主机内核存在安全隐患。Docker的seccomp功能通过限制系统调用来降低攻击风险,默认配置阻止高风险调用,用户可自定义配置以增强安全性。结合其他安全模块,seccomp有效防止容器逃逸和特权提升攻击,几乎不影响性能。

Docker中的Seccomp:限制系统调用以减少攻击面
原文英文,约800词,阅读约需3分钟。发表于:
阅读原文

为什么您的MongoDB事务在Docker中无法正常工作——以及如何修复它 🚨

You’ve added startSession() and startTransaction() to your Mongoose code, only to be greeted with: Transaction numbers are only allowed on a replica set member or mongos If you’re running...

在Docker中运行MongoDB时,必须使用副本集以支持事务。副本集由多个MongoDB进程组成,确保数据一致性和高可用性。通过创建密钥文件和配置Docker容器,可以启用单节点副本集,以安全地进行多文档事务。

为什么您的MongoDB事务在Docker中无法正常工作——以及如何修复它 🚨
原文英文,约1000词,阅读约需4分钟。发表于:
阅读原文

如何在Google Cloud Run上部署Docker化的Node.js应用

If you're building scalable applications in Node.js, there's a good chance you've considered Dockerizing your app to make it more portable and consistent across environments. But once it’s...

本文介绍了如何在Google Cloud Run上部署Docker化的Node.js应用,包括创建应用、Docker化、推送到Artifact Registry和最终部署。还提供了生产优化和故障排除技巧,强调了Cloud Run在现代Web应用中的灵活性和便利性。

如何在Google Cloud Run上部署Docker化的Node.js应用
原文英文,约1200词,阅读约需5分钟。发表于:
阅读原文

容器僵尸爆发:Docker容器遭新型自复制Dero挖矿病毒攻击

"Docker容器遭自复制Dero挖矿病毒攻击,无需C2即可扩散!"

卡巴斯基发现一种新型恶意软件,利用暴露的Docker容器进行Dero加密货币挖矿。该恶意软件无需命令控制服务器,能够自我复制并感染其他容器。攻击者通过扫描不安全的Docker API,部署伪装成Web服务器的蠕虫和挖矿程序,形成恶性循环。报告指出,全球至少有520个Docker API存在安全隐患,需加强监控与保护。

原文中文,约1600字,阅读约需4分钟。发表于:
阅读原文