ติดตั้ง Rancher OS ผ่าน iPXE
Rancher OS คือการกระจาย Linux ที่เบามากซึ่งสร้างขึ้นรอบ ๆ Docker ระบบปฏิบัติการมีน้ำหนักประมาณ 20MB บทช่วยสอนนี้จะทำให้คุณพร้อมใช้งาน
คู่มือนี้จะแสดงวิธีสร้างและกำหนดค่า Docker Swarm โดยใช้เซิร์ฟเวอร์ Alpine Linux 3.9.0 และ Portainer หลายตัว โปรดทราบว่า Vultr เสนอแอพOne-Click Dockerที่รองรับทั้ง CentOS 7 x64 และ Ubuntu 16.04 x64
ในการเริ่มต้นคุณจะต้องมีเซิร์ฟเวอร์ VC2 อย่างน้อยสองเครื่องที่ใช้ Alpine Linux 3.9.0 ภายใน Docker Swarm ของคุณหนึ่งในเซิร์ฟเวอร์เหล่านี้จะทำหน้าที่เป็นmanager node
- เชื่อมต่อกับเครือข่ายภายนอกและมอบหมายงานให้กับโหนดของผู้ปฏิบัติงาน เซิร์ฟเวอร์อื่นจะทำหน้าที่เป็นworker node
- ดำเนินงานที่มอบหมายโดยโหนดของผู้จัดการ
โปรดทราบว่าคุณสามารถเปิดใช้เซิร์ฟเวอร์มากกว่าสองเครื่องหากแอปพลิเคชันของคุณต้องการความซ้ำซ้อนและ / หรือกำลังการคำนวณเพิ่มเติมและขั้นตอนที่ให้ไว้ในคู่มือนี้จะยังคงมีผลบังคับใช้
เยี่ยมชม Vultr อินเตอร์เฟซที่ใช้งานเซิร์ฟเวอร์
ตรวจสอบให้แน่ใจว่าVultr Cloud (VC2)
ได้เลือกแท็บที่ด้านบนของหน้า
คุณสามารถเลือกตำแหน่งใดก็ได้จากServer Location
ส่วนอย่างไรก็ตามเซิร์ฟเวอร์ทั้งหมดต้องอยู่ในตำแหน่งเดียวกันมิฉะนั้นจะไม่สามารถปรับใช้ Docker Swarm ได้
เลือกISO Library
แท็บของServer Type
ส่วนและเลือกAlpine Linux 3.9.0 x86_64
ภาพ
เลือกตัวเลือกที่เหมาะสมจากServer Size
ส่วน คู่มือนี้จะใช้ขนาดเซิร์ฟเวอร์ 25 GB SSD แต่อาจไม่เพียงพอสำหรับความต้องการทรัพยากรของแอปพลิเคชันของคุณ ในขณะที่ Vultr ทำให้ง่ายต่อการอัพเกรดขนาดของเซิร์ฟเวอร์หลังจากที่เปิดตัวไปแล้วคุณควรพิจารณาอย่างรอบคอบว่าขนาดของเซิร์ฟเวอร์ที่แอปพลิเคชันของคุณต้องการดำเนินการอย่างเหมาะสมที่สุด
ในAdditional Features
ส่วนคุณต้องเลือกEnable Private Networking
ตัวเลือก ในขณะที่ตัวเลือกอื่น ๆ ไม่จำเป็นต้องปฏิบัติตามคู่มือนี้คุณควรพิจารณาว่าแต่ละอันเหมาะสมในบริบทของแอปพลิเคชันของคุณหรือไม่
หากก่อนหน้านี้คุณได้เปิดใช้งานMultiple Private Networks
ตัวเลือกในบัญชีของคุณคุณจะต้องเลือกที่มีอยู่หรือสร้างเครือข่ายส่วนตัวใหม่สำหรับเซิร์ฟเวอร์ของคุณ หากคุณไม่ได้เปิดใช้งานคุณสามารถละเว้นส่วนนี้ได้ สำหรับข้อมูลเกี่ยวกับการกำหนดค่าเครือข่ายส่วนตัวด้วยตนเองดูคู่มือนี้
ข้ามFirewall Group
ส่วนไปก่อน เฉพาะเซิร์ฟเวอร์ที่ทำหน้าที่เป็นโหนดผู้จัดการใน Docker Swarm เท่านั้นที่จะต้องมีพอร์ตแบบเปิดเผยและควรกำหนดค่านี้หลังจากการปรับใช้เซิร์ฟเวอร์
ที่ด้านล่างสุดของหน้าคุณต้องป้อนServer Qty
อย่างน้อยสองอย่าง ตามที่กล่าวไว้ก่อนหน้านี้คุณอาจต้องการเซิร์ฟเวอร์มากกว่าสองเครื่อง แต่สองเครื่องเพียงพอที่จะปฏิบัติตามคำแนะนำนี้
สุดท้ายในServer Hostname & Label
ส่วนให้ป้อนชื่อโฮสต์และป้ายกำกับที่มีความหมายและน่าจดจำสำหรับแต่ละเซิร์ฟเวอร์ สำหรับวัตถุประสงค์ของคู่มือนี้ชื่อโฮสต์และป้ายชื่อของเซิร์ฟเวอร์ตัวแรกจะเป็นdocker-manager
และDocker Manager
, respectively- และdocker-worker
และDocker Worker
สองตามลำดับ
หลังจากตรวจสอบการกำหนดค่าทั้งหมดของคุณอีกครั้งคุณสามารถคลิกDeploy Now
ปุ่มที่ด้านล่างของหน้าเพื่อเปิดเซิร์ฟเวอร์ของคุณ
เนื่องจากคุณเลือกระบบปฏิบัติการจากไลบรารี ISO ของ Vultr คุณจะต้องติดตั้งและกำหนดค่า Alpine Linux 3.9.0 ในแต่ละเซิร์ฟเวอร์ด้วยตนเอง
หลังจากให้ Vultr หนึ่งหรือสองนาทีเพื่อจัดสรรเซิร์ฟเวอร์ของคุณให้คลิกที่more options
ไอคอนสามจุดสำหรับDocker Manager
เซิร์ฟเวอร์บนอินเทอร์เฟซการจัดการเซิร์ฟเวอร์แล้วเลือกView Console
ตัวเลือก
คุณควรเปลี่ยนเส้นทางไปยังคอนโซลด้วยพรอมต์ล็อกอิน ถ้าไม่ใช่โปรดรออีกหนึ่งนาทีเพื่อให้ Vultr ทำการปรับใช้เซิร์ฟเวอร์ของคุณให้เสร็จ
ที่พร้อมต์การล็อกอินให้ป้อนroot
เป็นชื่อผู้ใช้ Alpine Linux 3.9.0 เวอร์ชันสด (ซึ่งเป็นสิ่งที่เซิร์ฟเวอร์ของคุณกำลังทำงานอยู่) ไม่ต้องการให้ผู้ใช้ขั้นสูงป้อนรหัสผ่านเมื่อลงชื่อเข้าใช้
เมื่อคุณลงชื่อเข้าใช้บัญชีรูทเรียบร้อยแล้วคุณจะเห็นข้อความต้อนรับตามด้วยเชลล์พรอมต์ที่มีลักษณะดังนี้:
localhost:~#
ในการเริ่มต้นตัวติดตั้ง Alpine Linux ให้ป้อนคำสั่งต่อไปนี้:
# setup-alpine
ก่อนอื่นให้เลือกรูปแบบแป้นพิมพ์ที่เหมาะสม คำแนะนำนี้จะใช้us
เค้าโครงและชุดตัวเลือก
เมื่อตั้งค่าชื่อโฮสต์ให้เลือกชื่อโฮสต์เดียวกับที่คุณตั้งค่าสำหรับเซิร์ฟเวอร์นี้ในระหว่างการปรับใช้ docker-manager
หากคุณได้รับตามคู่มือนี้ว่าชื่อโฮสต์ที่ควรจะเป็น
สองเชื่อมต่อเครือข่ายควรจะสามารถใช้ได้: และeth0
eth1
หากคุณเห็นเท่านั้นeth0
นั่นหมายความว่าคุณไม่ได้กำหนดค่าเครือข่ายส่วนตัวของเซิร์ฟเวอร์อย่างถูกต้อง เตรียมeth0
ใช้dhcp
งานและเตรียมeth1
ใช้งานโดยใช้ที่อยู่ IP ส่วนตัว netmask และเกตเวย์เซิร์ฟเวอร์นี้ถูกกำหนดในระหว่างการปรับใช้ คุณสามารถเข้าถึงรายละเอียดเหล่านี้ได้จากอินเทอร์เฟซการตั้งค่าของเซิร์ฟเวอร์ของคุณ เมื่อได้รับแจ้งอย่าดำเนินการกำหนดค่าเครือข่ายด้วยตนเอง
ป้อนรหัสผ่านใหม่สำหรับบัญชีรูทแล้วเลือกเขตเวลาที่เหมาะสมสำหรับสถานที่ที่คุณเลือกใช้เซิร์ฟเวอร์เหล่านี้
หากคุณตั้งใจจะใช้พร็อกซี HTTP / FTP ให้ป้อน URL มิฉะนั้นอย่าตั้งค่า URL พร็อกซี
เลือกไคลเอ็นต์ NTP เพื่อจัดการการซิงโครไนซ์นาฬิการะบบ busybox
คู่มือนี้จะใช้
เมื่อถูกถามให้มิเรอร์ที่เก็บแพ็กเกจใช้อย่างใดอย่างหนึ่งเลือกอย่างชัดเจนโดยการป้อนหมายเลขของมัน; ตรวจจับและเลือกที่เร็วที่สุดโดยอัตโนมัติโดยการป้อนf
; หรือแก้ไขไฟล์กำหนดค่าที่เก็บด้วยตนเองโดยการป้อนe
ซึ่งไม่แนะนำเว้นแต่คุณจะคุ้นเคยกับ Alpine Linux คำแนะนำนี้จะใช้มิรเรอร์แรก
หากคุณวางแผนที่จะใช้ SSH เพื่อเข้าถึงเซิร์ฟเวอร์ของคุณหรือเพื่อโฮสต์ระบบไฟล์ที่ใช้ SSH ให้เลือกเซิร์ฟเวอร์ SSH ที่จะใช้ openssh
คู่มือนี้จะใช้
เมื่อระบบขอให้ใช้ดิสก์ให้เลือกดิสก์vda
เป็นsys
ประเภท
ตอนนี้ควรติดตั้ง Alpine Linux 3.9.0 บนเซิร์ฟเวอร์ของคุณ ทำซ้ำกระบวนการนี้สำหรับเซิร์ฟเวอร์อื่นทั้งหมดที่คุณปรับใช้ก่อนหน้านี้เพื่อให้แน่ใจว่าคุณแทนที่ค่าที่ถูกต้องสำหรับชื่อโฮสต์และeth1
อินเทอร์เฟซเครือข่าย
ณ จุดนี้เซิร์ฟเวอร์ของคุณยังคงใช้งานเวอร์ชัน ISO แบบสดของ Alpine Linux 3.9.0 หากต้องการบู๊ตจากการติดตั้ง SSD ให้ไปที่อินเทอร์เฟซการตั้งค่าของเซิร์ฟเวอร์นำทางไปยังCustom ISO
รายการเมนูด้านข้างแล้วคลิกRemove ISO
ปุ่ม นี่ควรรีบู๊ตเซิร์ฟเวอร์ หากไม่เป็นเช่นนั้นให้รีบูตเครื่องด้วยตนเอง
Docker Manager
เมื่อเซิร์ฟเวอร์ที่มีการรีบูตเครื่องเสร็จแล้วกลับไปที่เว็บคอนโซลสำหรับเซิร์ฟเวอร์
ล็อกอินเข้าสู่บัญชีรูทโดยใช้รหัสผ่านที่คุณตั้งไว้ก่อนหน้าในระหว่างกระบวนการติดตั้ง
เปิดใช้งานพื้นที่เก็บข้อมูลแพคเกจที่ชุมชนโดย uncommenting บรรทัดที่สามของการใช้/etc/apk/repositories
vi
คุณสามารถเปิดใช้งานขอบและการทดสอบที่เก็บในลักษณะที่คล้ายกัน แต่พวกเขาไม่จำเป็นต้องทำตามคำแนะนำนี้
ซิงโครไนซ์ดัชนีแพ็กเกจโลคัลของเซิร์ฟเวอร์กับที่เก็บรีโมตที่คุณเลือกไว้ก่อนหน้านี้โดยการป้อนคำสั่งเชลล์ต่อไปนี้:
# apk update
จากนั้นอัพเกรดแพ็คเกจที่ล้าสมัย:
# apk upgrade
ก่อนหน้านี้ให้ทำซ้ำกระบวนการกำหนดค่านี้สำหรับเซิร์ฟเวอร์แต่ละเครื่องที่คุณปรับใช้ก่อนหน้านี้
ก่อนที่จะติดตั้งแพ็คเกจ Docker คุณอาจต้องสร้างdocker
ผู้ใช้แยกต่างหาก คุณสามารถทำได้โดยใช้คำสั่งต่อไปนี้:
# adduser docker
หมายเหตุ: ผู้ใช้ใหม่นี้และผู้ใช้ที่เพิ่มในdocker
กลุ่มใหม่จะมีสิทธิ์ใช้งานรูทเมื่อแพ็คเกจ Docker ได้รับการติดตั้ง ดูปัญหาต่อไปนี้จากที่เก็บ Moby Github:
เนื่องจาก
--privileged
ในนักเทียบท่าทุกคนที่เพิ่มในกลุ่ม 'นักเทียบท่า' นั้นเทียบเท่ากับรูท ทุกคนในกลุ่มนักเทียบท่ามีประตูหลังรอบนโยบายการเลื่อนระดับสิทธิ์และการตรวจสอบในระบบทั้งหมดสิ่งนี้แตกต่างจากบางคนที่สามารถเรียกใช้การเรียกใช้ sudo ไปยังรูทซึ่งมีนโยบายและการตรวจสอบที่ใช้กับพวกเขา
หากคุณต้องการให้สิทธิ์ sudo แก่docker
ผู้ใช้ขั้นแรกให้ติดตั้งsudo
แพ็คเกจ:
# apk add sudo
จากนั้นสร้างsudo
กลุ่ม:
# addgroup sudo
สุดท้ายเพิ่มdocker
ผู้ใช้ในsudo
กลุ่ม:
# adduser docker sudo
ตอนนี้คุณสามารถทำตามขั้นตอนที่ 4 ของคู่มือนี้เพื่อเสร็จสิ้นการกำหนดค่า sudo
ถึงตอนนี้คุณก็พร้อมที่จะติดตั้งแพ็คเกจ Docker แล้ว โปรดทราบว่าไม่จำเป็นอย่างยิ่งที่จะต้องมีdocker
ผู้ใช้ที่สามารถใช้sudo แยกต่างหากเพื่อติดตั้งและกำหนดค่า Docker ได้ แต่คำแนะนำนี้ปฏิบัติตามระเบียบดังกล่าว
ติดตั้งแพ็คเกจ Docker ด้วยคำสั่งต่อไปนี้:
# apk add docker
จากนั้นเปิดใช้งานสคริปต์ init ของ Docker:
# rc-update add docker
สุดท้ายให้เริ่ม Docker daemon:
# rc-service docker start
คุณสามารถตรวจสอบว่านักเทียบท่ากำลังรันด้วยคำสั่งนี้:
# docker info
เช่นเดียวกับครั้งล่าสุดให้ทำซ้ำขั้นตอนการติดตั้ง Docker นี้สำหรับแต่ละเซิร์ฟเวอร์ที่คุณปรับใช้เมื่อเริ่มต้น
ด้วยการตั้งค่าทั้งหมดที่เกี่ยวข้องในที่สุดคุณก็พร้อมที่จะสร้างฝูงนักเทียบท่า
นำทางกลับไปที่เว็บคอนโซลของDocker Manager
เซิร์ฟเวอร์ของคุณ คุณจะกำหนดค่าเซิร์ฟเวอร์นี้เป็นโหนดตัวจัดการในฝูงของคุณ หากคุณเลือกที่จะสร้างdocker
ผู้ใช้ก่อนหน้าให้เข้าสู่ระบบโดยใช้บัญชีนั้นแทน superuser
ป้อนคำสั่งต่อไปนี้ แต่แทนที่192.0.2.1
ด้วยไพรเวต (ไม่ใช่พับลิก), ที่อยู่ IP ที่Docker Manager
เซิร์ฟเวอร์ของคุณถูกกำหนด:
$ docker swarm init --advertise-addr 192.0.2.1
นักเทียบท่าจะแสดงคำสั่งที่คุณสามารถดำเนินการบนเซิร์ฟเวอร์อื่น ๆ ในเครือข่ายส่วนตัวเพื่อเพิ่มพวกเขาเป็นโหนดผู้ปฏิบัติงานไปยังฝูงใหม่นี้ บันทึกคำสั่งนี้
ตอนนี้นำทางไปยังคอนโซลเว็บของDocker Worker
เซิร์ฟเวอร์ของคุณลงชื่อเข้าใช้ด้วยdocker
ผู้ใช้ถ้าคุณสร้างมันขึ้นมา
ในการเพิ่มเซิร์ฟเวอร์นี้เป็นโหนดผู้ปฏิบัติงานไปยัง Swarm ที่คุณเพิ่งสร้างให้รันคำสั่งที่คุณบันทึกจากเอาต์พุตของคำสั่งการสร้าง Swarm มันจะมีลักษณะคล้ายกับต่อไปนี้:
$ docker swarm join --token SWMTKN-1-XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-XXXXXXXXXXXXXXXXXXXXXXXXX 192.0.2.1:2377
นักเทียบท่าจะส่งออกว่าโหนดสามารถเข้าร่วมฝูง หากคุณพบปัญหาในการเพิ่มโหนดผู้ปฏิบัติงานไปยัง Swarm ให้ตรวจสอบการกำหนดค่าเครือข่ายส่วนตัวของคุณอีกครั้งและดูคู่มือนี้สำหรับการแก้ไขปัญหา
หากคุณปรับใช้เซิร์ฟเวอร์มากกว่าสองเครื่องในตอนเริ่มต้นคุณสามารถเพิ่มส่วนที่เหลือเป็นโหนดผู้ปฏิบัติงานไปยังฝูงของคุณโดยใช้คำสั่งด้านบนเพิ่มทรัพยากรจำนวนที่มีให้กับแอปพลิเคชันของคุณ หรือคุณสามารถเพิ่มโหนดตัวจัดการเพิ่มเติมได้ แต่อยู่นอกเหนือขอบเขตของคู่มือนี้
เมื่อถึงจุดนี้ฝูงนักเทียบท่าของคุณก็พร้อมใช้งานแล้ว อย่างไรก็ตามคุณสามารถเลือกที่จะเปิดตัว Portainer stack บนโหนด manager ในกลุ่มของคุณ Portainer นำเสนอเว็บอินเตอร์เฟสที่สะดวกสบายสำหรับการจัดการฝูงและโหนดในนั้น
ได้เวลาสร้างกลุ่มไฟร์วอลล์สำหรับกลุ่มของคุณแล้ว เว้นแต่ใบสมัครของคุณโดยเฉพาะต้องใช้มันเท่านั้นเปิดเผยพอร์ตบนโหนดผู้จัดการของคุณ การเปิดเผยพอร์ตบนโหนดงานของคุณโดยไม่พิจารณาอย่างรอบคอบสามารถแนะนำช่องโหว่ได้
นำทางไปยังส่วนต่อประสานการจัดการไฟร์วอลล์และสร้างกลุ่มไฟร์วอลล์ใหม่ แอปพลิเคชันของคุณควรกำหนดพอร์ตที่จะเปิดเผย แต่อย่างน้อยที่สุดคุณต้องเปิดเผยพอร์ต9000
สำหรับ Portainer ใช้กลุ่มไฟร์วอลล์นี้กับDocker Manager
เซิร์ฟเวอร์
แม้ว่าจะไม่จำเป็นก็ตามขอแนะนำให้รักษาความปลอดภัย Portainer ด้วย SSL เพื่อประโยชน์ของคู่มือนี้คุณจะใช้ใบรับรอง OpenSSL ที่ลงชื่อด้วยตนเองเท่านั้น แต่คุณควรพิจารณาใช้ Let's Encryptในการผลิต
นำทางไปยังคอนโซลเว็บของDocker Manager
เซิร์ฟเวอร์ล็อกอินโดยใช้docker
ผู้ใช้และใช้คำสั่งต่อไปนี้เพื่อสร้างใบรับรอง OpenSSL ที่ลงชื่อด้วยตนเอง:
$ mkdir ~/certs
$ openssl genrsa -out ~/certs/portainer.key 2048
$ openssl req -new -x509 -sha256 -key ~/certs/portainer.key -out ~/certs/portainer.pem -days 3650
สร้างไฟล์ใหม่~/portainer-agent-stack.yml
โดยมีเนื้อหาดังต่อไปนี้:
version: '3.2'
services:
agent:
image: portainer/agent
environment:
AGENT_CLUSTER_ADDR: tasks.agent
CAP_HOST_MANAGEMENT: 1
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- /var/lib/docker/volumes:/var/lib/docker/volumes
- /:/host
networks:
- agent_network
deploy:
mode: global
portainer:
image: portainer/portainer
command: -H tcp://tasks.agent:9001 --tlsskipverify --ssl --sslcert /certs/portainer.pem --sslkey /certs/portainer.key
ports:
- target: 9000
published: 9000
protocol: tcp
mode: host
volumes:
- portainer_data:/data
- /home/docker/certs:/certs
networks:
- agent_network
deploy:
mode: replicated
replicas: 1
placement:
constraints: [node.role == manager]
networks:
agent_network:
driver: overlay
attachable: true
volumes:
portainer_data:
หลังจากแก้ไขไฟล์คอนฟิกูเรชันสแต็ก Docker นี้เพื่อให้สอดคล้องกับข้อกำหนดของคุณคุณสามารถปรับใช้:
$ docker stack deploy --compose-file ~/portainer-agent-stack.yml portainer
ในการตรวจสอบว่า Portainer ทำงานหรือไม่ให้รันคำสั่งต่อไปนี้หลังจากให้ Docker หนึ่งหรือสองนาทีเพื่อปรับใช้สแต็ก:
$ docker ps
คุณจะเห็นสองคอนเทนเนอร์พร้อมรูปภาพportainer/portainer:latest
และportainer/agent:latest
ตรวจสอบว่า Portainer เริ่มต้นอย่างถูกต้อง
ตอนนี้คุณสามารถกำหนดค่าและจัดการนักเทียบท่าของคุณได้โดยไปที่ที่อยู่ IP สาธารณะของDocker Manager
เซิร์ฟเวอร์ของคุณที่พอร์ต9000
โดยใช้ HTTPS
Rancher OS คือการกระจาย Linux ที่เบามากซึ่งสร้างขึ้นรอบ ๆ Docker ระบบปฏิบัติการมีน้ำหนักประมาณ 20MB บทช่วยสอนนี้จะทำให้คุณพร้อมใช้งาน
บทนำนักเทียบท่าเป็นแอพพลิเคชั่นที่ช่วยให้เราสามารถปรับใช้โปรแกรมที่ทำงานเป็นตู้คอนเทนเนอร์ได้ มันถูกเขียนในภาษาโปรแกรม Go ที่ได้รับความนิยม
แอปพลิเคชัน PHP มักประกอบด้วยเว็บเซิร์ฟเวอร์ระบบฐานข้อมูลเชิงสัมพันธ์และล่ามภาษาเอง ในบทช่วยสอนนี้เราจะเป็นผู้ใช้ประโยชน์
Harbour เป็นเซิร์ฟเวอร์รีจิสตรีระดับองค์กรโอเพนซอร์ซที่จัดเก็บและกระจายอิมเมจ Docker ฮาร์เบอร์ขยายโอเพนซอร์ซ
ใช้ระบบที่แตกต่างกันอย่างไร เกริ่นนำ Rancher เป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับการเรียกใช้คอนเทนเนอร์และสร้างบริการคอนเทนเนอร์ส่วนตัว Rancher เป็นฐาน
ใช้ระบบที่แตกต่างกันอย่างไร นักเทียบท่าเป็นแอปพลิเคชั่นที่อนุญาตให้มีการปรับใช้ซอฟต์แวร์ภายในคอนเทนเนอร์เสมือน มันถูกเขียนในโปรแกรม Go
ใช้ระบบที่แตกต่างกันอย่างไร เกริ่นนำ Rancher เป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับการเรียกใช้คอนเทนเนอร์และสร้างบริการคอนเทนเนอร์ส่วนตัว Rancher เป็นฐาน
คอนเทนเนอร์ LXC (คอนเทนเนอร์ Linux) เป็นคุณลักษณะของระบบปฏิบัติการใน Linux ที่สามารถใช้เพื่อเรียกใช้ระบบ Linux ที่แยกได้หลายตัวในโฮสต์เดียว thes
ใช้ระบบที่แตกต่างกันอย่างไร บทนำ Docker Swarm เปลี่ยนเซิร์ฟเวอร์ส่วนบุคคลของคุณให้กลายเป็นคลัสเตอร์ของคอมพิวเตอร์ อำนวยความสะดวกในการปรับขนาดความพร้อมใช้งานสูง
ด้วยความช่วยเหลือของแอปพลิเคชัน Vultr Docker คุณสามารถปรับใช้ Docker ในอินสแตนซ์ของเซิร์ฟเวอร์ Vultr ของคุณได้อย่างง่ายดาย ในขณะเดียวกันคุณสามารถอำนวยความสะดวกในการจัดการงานนักเทียบท่า
บทความนี้จะอธิบายวิธีการติดตั้งนักเทียบท่าบน CoreOS ใน CoreOS นั้นโฟลเดอร์ / usr / จะไม่เปลี่ยนรูปดังนั้นเส้นทาง / usr / local / bin ไม่พร้อมใช้งานสำหรับ
เราทุกคนต่างก็รู้จักและชื่นชอบนักเทียบท่าซึ่งเป็นแพลตฟอร์มในการสร้างจัดการและแจกจ่ายคอนเทนเนอร์ของแอปพลิเคชันในหลาย ๆ เครื่อง Docker Inc. เป็นผู้ให้บริการ
ใช้ระบบที่แตกต่างกันอย่างไร เกริ่นนำ Sentry เป็นโซลูชั่นโอเพ่นซอร์สสำหรับการติดตามข้อผิดพลาด ยามติดตามข้อยกเว้นและข้อความที่เป็นประโยชน์อื่น ๆ ไปๆมาๆ
ภาพรวมบทความนี้มีไว้เพื่อช่วยให้คุณได้รับคลัสเตอร์ Kubernetes และทำงานกับ kubeadm ในเวลาไม่นาน คู่มือนี้จะปรับใช้เซิร์ฟเวอร์สองเครื่องในวันที่
ภาพรวม RancherOS เป็นระบบปฏิบัติการที่มีน้ำหนักเบาอย่างไม่น่าเชื่อ (เพียงประมาณ 60 MB) ที่เรียกใช้ระบบ Docker daemon เป็น PID 0 สำหรับการเรียกใช้บริการระบบ
ใช้ระบบที่แตกต่างกันอย่างไร บทนำ Docker Swarm เปลี่ยนเซิร์ฟเวอร์ส่วนบุคคลของคุณให้กลายเป็นคลัสเตอร์ของคอมพิวเตอร์ช่วยอำนวยความสะดวกในการปรับขนาด
บทช่วยสอนนี้อธิบายพื้นฐานของการเริ่มต้นใช้งาน Docker ฉันคิดว่าคุณได้ติดตั้ง Docker แล้ว ขั้นตอนในบทช่วยสอนนี้จะใช้กับ
เมื่อใช้งานเว็บแอพพลิเคชั่นโดยปกติคุณต้องการใช้ทรัพยากรให้เกิดประโยชน์สูงสุดโดยไม่ต้องแปลงซอฟต์แวร์ของคุณให้ใช้มัลติเธรด
ข้อกำหนดเบื้องต้นเอ็นจิ้น Docker 1.8+ พื้นที่ดิสก์ขั้นต่ำ 4GB RAM ขั้นต่ำ 4GB ขั้นตอนที่ 1 ติดตั้ง Docker เพื่อติดตั้ง SQL-Server, Docker mus
ReactOS ซึ่งเป็นโอเพ่นซอร์สและระบบปฏิบัติการฟรีพร้อมเวอร์ชันล่าสุดแล้ว สามารถตอบสนองความต้องการของผู้ใช้ Windows ยุคใหม่และล้ม Microsoft ได้หรือไม่? มาหาข้อมูลเพิ่มเติมเกี่ยวกับรูปแบบเก่านี้ แต่เป็นประสบการณ์ OS ที่ใหม่กว่ากัน
การโจมตีของ Ransomware กำลังเพิ่มขึ้น แต่ AI สามารถช่วยจัดการกับไวรัสคอมพิวเตอร์ตัวล่าสุดได้หรือไม่? AI คือคำตอบ? อ่านที่นี่รู้ว่า AI boone หรือ bane
ในที่สุด Whatsapp ก็เปิดตัวแอพเดสก์ท็อปสำหรับผู้ใช้ Mac และ Windows ตอนนี้คุณสามารถเข้าถึง Whatsapp จาก Windows หรือ Mac ได้อย่างง่ายดาย ใช้ได้กับ Windows 8+ และ Mac OS 10.9+
อ่านข้อมูลนี้เพื่อทราบว่าปัญญาประดิษฐ์กำลังได้รับความนิยมในหมู่บริษัทขนาดเล็กอย่างไร และเพิ่มโอกาสในการทำให้พวกเขาเติบโตและทำให้คู่แข่งได้เปรียบ
เมื่อเร็ว ๆ นี้ Apple เปิดตัว macOS Catalina 10.15.4 การอัปเดตเสริมเพื่อแก้ไขปัญหา แต่ดูเหมือนว่าการอัปเดตทำให้เกิดปัญหามากขึ้นที่นำไปสู่การสร้างเครื่อง Mac อ่านบทความนี้เพื่อเรียนรู้เพิ่มเติม
13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data
คอมพิวเตอร์ของเราจัดเก็บข้อมูลทั้งหมดในลักษณะที่เรียกว่าระบบไฟล์บันทึก เป็นวิธีการที่มีประสิทธิภาพที่ช่วยให้คอมพิวเตอร์สามารถค้นหาและแสดงไฟล์ได้ทันทีที่คุณกดค้นหาhttps://wethegeek.com/?p=94116&preview=true
ในขณะที่วิทยาศาสตร์มีวิวัฒนาการไปอย่างรวดเร็ว โดยรับช่วงต่อความพยายามของเราอย่างมาก ความเสี่ยงในการทำให้ตัวเองตกอยู่ในภาวะภาวะเอกฐานที่อธิบายไม่ได้ก็เพิ่มขึ้นเช่นกัน อ่านว่าภาวะเอกฐานอาจมีความหมายสำหรับเราอย่างไร
ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1
AI ในการดูแลสุขภาพได้ก้าวกระโดดอย่างมากจากทศวรรษที่ผ่านมา ดังนั้นอนาคตของ AI ในการดูแลสุขภาพจึงยังคงเติบโตทุกวัน