Tout le monde sur le pont ! L'utilisation de conteneurs sous Docker

Magazine
Marque
GNU/Linux Magazine
Numéro
174
Mois de parution
août 2014
Domaines


Résumé
On va maintenant passer aux choses sérieuses et lancer des conteneurs à partir de notre image Debian Jessie. C'est tout l'intérêt de Docker que de lancer des conteneurs pour exécuter des applications ! Après une présentation du format, nous verrons les différentes fonctionnalités des conteneurs sous Docker.

1. Bases

Un conteneur est le pendant actif d'une image. On lance un conteneur à partir d'une image, pour exécuter un ou plusieurs processus. Pour cela, on utilise la bien nommée commande run :

docker@boot2docker:~$ docker run debian:jessie cat /etc/debian_version

jessie/sid

La commande run a lancé un conteneur à partir de l'image debian:jessie, et a exécuté dessus la commande cat pour afficher le fichier de version de Debian. On utilise la commande ps de docker pour lister les conteneurs en cours d'exécution :

docker@boot2docker:~$ docker ps

CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 

Sauf que, par défaut, ps affiche uniquement les conteneurs en cours d'exécution. Or, l'état d'exécution d'un conteneur est lié à la durée de vie de la commande qu'il exécute. Ici, la commande a fait son job, celui d'afficher le fichier demandé. Son exécution s'est terminée, celle du conteneur avec. Vous pouvez utiliser la commande events de Docker pour voir en temps réel les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Effectuer des sauvegardes avec rdiff-backup

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

Tous les jours, nous créons et manipulons des données. Certaines plus importantes que d’autres. Une chose que nous partageons tous c’est bien la peur de les perdre. Peut-être avez-vous déjà perdu des données suite à une panne de votre disque de stockage, l’attaque d’un virus ou le vol de votre ordinateur. Les personnes ayant déjà connu cette situation comprennent les tracas que cela peut causer. Vous allez découvrir dans ce tutoriel comment limiter le risque d’y faire face. La solution se trouve en un mot : « sauvegarde ». L’outil que nous allons vous présenter ici a été conçu pour vous aider à réaliser cette tâche de manière efficace et efficiente.

Assurez l’intégrité de vos fichiers avec fs-verity

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Vous êtes-vous déjà demandé comment faire pour protéger des fichiers importants ? Votre système d’exploitation vous a-t-il déjà informé que vos fichiers étaient corrompus ? Pensez-vous souvent à l’intégrité des informations contenues dans vos fichiers ? Vous êtes tombé au bon endroit, nous découvrirons ici comment protéger vos données avec fs-verity.

Gérer une base de données avec Adminer

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

La gestion des bases de données relationnelles est une technologie essentielle pour les entreprises. Sa complexité nécessite de disposer de logiciels pratiques et fiables pour manipuler les données avec efficacité et en toute sécurité. Adminer entre dans la catégorie poids plume de ces outils, mais ne manque pas d'arguments pour séduire les administrateurs de bases de données et les développeurs.

Garder ses secrets avec Tomb

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.

Aller plus loin avec coreboot

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
110
Mois de parution
septembre 2020
Domaines
Résumé

Rappelez-vous dans le numéro 220 de GNU/Linux Magazine, j’avais écrit un petit article sur coreboot, le BIOS libre. Je vous propose cette fois d’aller plus loin, en explorant quelques façons de sécuriser un peu le processus de boot, et plus encore.