Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Ten artykuł zawiera informacje o aplikacji Docker, którą można wdrożyć na Vultr .
Ta aplikacja zawiera Docker CE na CentOS 7 x64 lub Ubuntu Server LTS x64.
Po zakończeniu wdrażania aplikacji Docker za jednym kliknięciem będziesz mógł się zalogować i rozpocząć uruchamianie aplikacji kontenerowych. Jako podstawowy test silnik Dockera można uruchomić za pomocą:
docker run hello-world
Ze względów bezpieczeństwa dockerdo systemu dodano użytkownika i grupę. Najlepszą praktyką jest uruchamianie kontenerów jako ograniczony użytkownik, na przykład dockernie root. Możesz przełączyć się na dockerużytkownika, logując się, a rootnastępnie wpisując:
su - docker
Jeśli chcesz, aby użytkownicy inni nie dockermieli możliwości uruchamiania kontenerów, po prostu dodaj ich do dockergrupy.
Wymagane jest pełne zabezpieczenie systemu, który obsługuje kontenery. To zadanie obejmuje minimalizowanie powierzchni ataku na demonie Docker. W przypadku systemu, który zamierza uruchamiać kontenery porównywalne z tym, jak normalny system uruchamiałby aplikacje binarne, nie stanowi to większego problemu. Jednak w przypadku konfiguracji kontenerów z wieloma dzierżawcami lub konfiguracji kontenerów wymagających izolacji (np. W przypadku przetwarzania kart kredytowych) ważniejsze jest zabezpieczenie demona Docker.
W przypadku instancji CentOS 7 zespół Docker i zespół RHEL oferują wsparcie dla Selinux. Został wyłączony w aplikacji Vultr jednym kliknięciem, ale można go ponownie włączyć poprzez edycję /etc/selinux/configpliku. Instrukcje, jak zabezpieczyć doker za pomocą Selinux, są poza zakresem tego dokumentu. Zobacz poniższe linki, aby uzyskać więcej informacji na ten temat.
Odwiedź kategorię kontenerów w Vultr Docs, aby uzyskać wskazówki, porady i przewodniki w Docker.
Aplikacje Vultr korzystają z nowoczesnych wersji pakietów oprogramowania. Aplikacje są skonfigurowane do wdrażania z określonymi wersjami oprogramowania. Z czasem zespół Vultr zaktualizuje ofertę aplikacji, aby uwzględnić nowsze systemy operacyjne, wersje pakietów itp. Dokument ten zawiera jedynie aktualne informacje o najnowszej wersji tej aplikacji. Aplikacje Vultr są aktualizowane bez powiadomienia. Jeśli planujesz zbudować projekt lub infrastrukturę w oparciu o nasze szablony aplikacji, zalecamy wykonanie migawki aplikacji używanej podczas pierwszego wdrożenia.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.