容器化的最佳實踐:阿里內部出品,Docker+K8S實戰文檔 第一部分:Docker實戰 第二部分:深入淺出Kubernetes(理論+實戰) 深入淺出Kubernetes:實戰篇

前言:

阿里巴巴,作爲國內互聯網公司的Top,算是業界的標杆,有阿里背景的程序員,也更具有權威性。作爲程序員,都清楚阿里對於員工要求有多高,技術人員掌握的技術水平更是望塵莫及。所以,大廠程序員的很多經驗也都值得我們借鑑和學習,在一定程度上確實能夠幫助我們“走捷徑”。而對於k8s與docker的相關問題,Alibaba肯定還是很有話語權的。

只有實踐了才能對其有深入理解,所謂“紙上得來終覺淺絕知此事要躬行”,今天分享的正是阿里巴巴內部出品的k8s+docker實戰文檔。

特別說明:文檔內容過多,由於篇幅原因,也爲了不避免影響大家的閱讀體驗,只以截圖展示部分內容,詳細完整版可以點此鏈接https://docs.qq.com/doc/DS0ljdVdNYm1CWWN3獲得領取方式。

第一部分:Docker實戰

第一章:歡迎來到Docker 世界:

1.什麼是Docker

2. Docker 解決了什麼問題

3. 爲什麼Docker 如此重要

4. 何時何處使用Docker

5.案例:"Hello World"

第二章:在容器中運行軟件:

1.從Docker 命令行工具獲得幫助

2.控制容器:建立一個網站的監控器

3. 已解決的問題和PID 命名空間

4. 消除元數據衝突:構建一個網站農場

5. 構建與環境無關的系統

6. 建立持久化的容器

7.清理

第三章:軟件安裝的簡化:

1. 選擇所需的軟件

2. 什麼是倉庫

3. 查找和安裝軟件

4. 命令行使用Docker Hub

5.通過網站訪問Docker Hub

6.使用替代註冊服務器

7.鏡像文件

8. 從Dockerfile 安裝

9.安裝文件和隔離

第四章:持久化存儲和****卷間****狀態共享:

1. 存儲****卷****的簡介

2. 存儲****卷****的類型

3.共享存儲卷

4.管理卷的生命週期

5. 存儲****卷****的高級容器模式

第五章:網絡訪問:

1. 網絡相關的背景知識

2. Docker 的網絡

3.Closed 容器

4. Bridged 容器

5.Joined 容器

6. Open 容器

7. 跨容器依賴

第六章: 隔離--限制危險:

1. 資源分配

2.共享內存

3.理解用戶

4. 能力--操作系統功能的授權

5.運行特權容器

6.使用加強工具創建更健壯的容器

7.因地制宜地構建容器

第七章: 在鏡像中打包軟件:

1. 從容器構建鏡像

2. 打包Hello World

3. 打包Git

4. 審查文件系統的改動

5.Commit--創建新鏡像

7.可配置的鏡像屬性

8. 深入Docker 鏡像和層

9. 導出和導入扁平文件系統

10. 版本控制的最佳實踐

第八章:構建自動化和高級鏡像設置:

1.使用Dockerfile 打包Git

2. Dockerfile 入門

3.注入下游鏡像在構建時發生的操作

4.使用啓動腳本和多進程容器

5. 加固應用鏡像

第九章:公有和私有軟件分發:

1.選擇一個分發方法

2. 通過託管Registry 發佈

3.私有Registry 介紹

4. 鏡像的手動發佈和分發

5. 鏡像源代碼分發工作流程

第十章:運行自定義Registry:

1. 運行個人Registry

2. 集中式Registry 的增強

3. 持久化的BLOB 存儲

4. 擴展訪問和延遲的改進

5.通過通知集成

第十一章:Docker Compose 聲明式環境:

1. Docker Compose:第一天的啓動並運行

2. 用一個簡單的開發環境入門

3. 一個複雜的架構:分佈式系統和Elasticsearch 的集成

4. 環境內的迭代

5. 開始一個新項目:三個示例中的Compose YAML

第十二章:Docker Machine 和Swarm 集羣:

1. 介紹Docker Machine

2. Docker Swarm 介紹

3.Swarm 調度

4. Spread 算法

5. 用過濾器調整調度

6.BinPack 和隨機調度算法

7.Swarm 服務發現

第二部分:深入淺出Kubernetes(理論+實戰)

深入淺出Kubernetes:理論篇

1.1 這麼理解集羣控制器,能行!

  • 1. 大圖
  • 2. 控制器原理
  • 3. 簡易的冰箱
  • 4. 統一入口
  • 5. 控制器
  • 6. 控制器管理器
  • 7. Shared Informer
  • 8. List Watcher
  • 9. 舉例
  • 10. 服務控制器
  • 11. 路由控制器
  • 12. 結束語

1.2 集羣網絡詳解

  • 1. 鳥瞰
  • 2. 集羣網絡搭建
  • 3. 通信

1.3 集羣伸縮原理

  • 1. 節點增加原理
  • 2. 手動添加已有節點
  • 3. 自動添加已有節點
  • 4. !/bin/bash
  • 5. 集羣擴容
  • 6. 自動伸縮
  • 7. !/bin/sh
  • 8. 節點減少原理

1.3 集羣伸縮原理

1.4 認證與調度

  • 1. “關在籠子裏”的程序
  • 2. 得其門而入
  • 3. 擇優而居
  • 4. 結束語

1.4 認證與調度

1.5 集羣服務的三個要點和一種實現

  • 1. K8S 集羣服務的本質是什麼
  • 2. 把服務照進現實
  • 3. 一種實現

1.6 鏡像拉取這件小事

  • 1. 鏡像拉取這件小事
  • 2. 理解 OA u t h 2.0 協議
  • 3. Docker 扮演的角色
  • 4. K8s 實現的私有鏡像自動拉取
  • 5. 阿里雲實現的 A c r credential helper

深入淺出Kubernetes:實戰篇

2.1 讀懂這一篇,集羣節點不下線

  • 1. 問題一直在發生
  • 2. 需要知道的 Kubernetes 知識
  • 3. 容器 runtime
  • 4. 什麼是 Dbus
  • 5. Systemd 是硬骨頭
  • 6. 問題修復

2.2 節點下線姊妹篇

  • 1. 問題現象
  • 2. 大邏輯
  • 3. 就緒三分鐘
  • 4. 止步不前的 PLEG
  • 5. 無響應的 Terwayd
  • 6. 修復

2.3 我們爲什麼會刪除不了集羣的命名空間?

  • 1. 背景
  • 2. 從集羣入口開始
  • 3. Controller 在做什麼?
  • 4. 再次回到集羣入口
  • 5. 節點與 Pod 之間的通信
  • 6. Route Controller 爲什麼不工作?
  • 7. 集羣節點訪問雲資源
  • 8. 問題大圖

2.4 阿里雲 ACK 產品安全組配置管理

  • 1. 安全組在 ACK 產品中扮演的角色
  • 2. 安全組與 ACK 集羣網絡
  • 3. 怎麼樣管理 ACK 集羣的安全組規則
  • 4. 限制集羣訪問外網
  • 5. IDC 與集羣互訪
  • 6. 使用新的安全組管理節點
  • 7. 典型問題與解決方案
  • 8. 使用多個安全組管理集羣節點
  • 9. 限制集羣訪問公網或者運營級 NAT 保留地址
  • 10. 容器組跨節點通信異常

2.5 二分之一活的微服務

  • 1. 二分之一活的微服務
  • 2. 繞不過去的大圖
  • 3. 代理與代理的生命週期管理
  • 4. 就緒檢查的實現
  • 5. 控制面和數據面
  • 6. 簡單的原因
  • 7. 結論

2.6 半夜兩點 Ca 證書過期問題處理****慘況****總結

  • 1. 不斷重啓的 Citadel
  • 2. 一般意義上的證書驗證
  • 3. 大神定理
  • 4. Citadel 證書體系
  • 5. 犯的錯
  • 6. 後記

如果你不想得過且過的寫業務代碼,想突破設計思想,那這份阿里巴巴內部出品的k8s+docker實戰文檔你必須得搞懂。

需要獲取阿里內部出品的,Docker+K8S實戰文檔筆記的朋友,請多多支持我的文章:點此處鏈接https://docs.qq.com/doc/DS0ljdVdNYm1CWWN3直達領取方式。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章