© 2015 IBM Corporation SoftLayer, an IBM Company Softlayer Tutorial 1 12 février 2015.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

GEF 435 Principes des systèmes d’exploitation
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Master Professionnelle Sciences et Techniques 2 juillet
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Implémentation de la gestion de réseau dans Windows 2000 et plus
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Evaluation des performances en entreprise
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Tutoriel pour SCALP Système de Cartographie Automatique et Libre pour la Pédagogie Sous Mac osX.
TRAVEL MANAGEMENT Comment créer un nouvel utilisateur ?
SECURITE DU SYSTEME D’INFORMATION (SSI)
Gestion d’un réseau avec Windows Server 2008 R2
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
LA VIRTUALISATION Par AVIGNON, CHOMILIER, MIGNOT 1.
Android est une plateforme mobile open source et entièrement paramétrable. Elle a été créée afin de mettre à disposition des développeurs toutes les fonctionnalités.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
Déploiement sur le serveur Scribe eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
LOGICIEL PL7 MICRO PROGRAMMATION MISE AU POINT Consignes?
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Structures de données IFT-2000 Abder Alikacem Standard Template library Édition Septembre 2009 Département dinformatique et de génie logiciel.
Introduction : Présentation de Linux Choix d’une distribution
Présentation du nouveau mode de distribution des médias Open Janvier 2008.
Jquery.
Installation / utilisation
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
LJP Installer une suite bureautique Interface de base, Gestion des fichiers LJP.
Expose sur « logiciel teamviewer »
© 2012 Microsoft Corporation. Tous droits réservés. Ajouter un contact Votre liste des contacts simplifie vos communications et vous permet de consulter.
Rencontrez Charlie Qu’est-ce que l’Enterprise2.0 ?
Virtualisation d'un serveur sous VMWare Server
Plan Qu’est-ce que Windows Server 2008 ?
Mise en place d’un Intranet
Utilisation avancée de linux Réseau Démarrage et arrêt.
Cliquez pour ajouter un texte 1 Les services collaboratifs IBM LotusLive Jonathan Bénichou IBM.
CAZIER Kévin JACOB Sébastien Réalisée dans le cadre du Projet Pluridisciplinaire Encadré par Mme Martine COQUET Responsable de l’entreprise.
MuseRake Hypercable Product. MuseRake - Présentation Générale MuseRake - Présentation Générale Le rôle de MuseRake est d’améliorer les conditions d’utilisation.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
En route vers le déploiement . . .
Charly Belhaire. Présentation De l’Hôpital Mémorial.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Déploiement OS via Clonezilla
Charly Belhaire. Présentation De l’Hôpital Mémorial.
AU REVOIR BONJOUR OFFICE COMMUNICATOR MICROSOFT LYNC Rendez-vous Le
Projet Serveur MySQL.
Outil de Supervision Réseau
ROLE DES DIFFERENTS ELEMENTS MISE AU POINT ET MODIFICATION Nous allons maintenant faire quelques exercices de mise au point et de modification. Ces exercices.
AXIS Implémentation des echanges type RPC en XML (XML RPC ou JAX-RPC API)‏ Framework à installer au-dessus de Tomcat JDK récent.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Les logiciels de virtualisation
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Présentation Notre intention est créer un système qui compense en temps réel les délais et l’atténuation du son, correspondant à la distance entre la.
Prérequis élèves pour le : TD3-Kali – Octobre 2015.
Système de récupération de données pour EMC Avamar.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
StratusLab is co-funded by the European Community’s Seventh Framework Programme (Capacities) Grant Agreement INFSO-RI Session I : Installation et.
Cloud et Petites entreprises. Stockage de données.
WordPress et Etherpad avec BlueMix et Docker. But: réussir à faire fonctionner ces deux services très connus et utilisés dans bluemix, en se servant de.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
Installation & Outils O.Legrand G. Seront. Installation code.google.com/android/intro/installing.html Pour développer des applications de type Android,
Vous présente en quelques réalisations un réel savoir-faire, le fruit de longues années d’expériences, aujourd’hui à votre service. Toutes les fonctionnalités.
Transcription de la présentation:

© 2015 IBM Corporation SoftLayer, an IBM Company Softlayer Tutorial 1 12 février 2015

2 © 2015 IBM Corporation Docker 1-Pourquoi les machines virtuelles 2-Ce que permet Docker en plus 3-Installation sur SoftLayer 4-Quelques exemples 5-construire ses propres images docker 6-Utilisation réelle

3 © 2015 IBM Corporation 1-Pourquoi les machines virtuelles Plusieurs applications -> plusieurs bibliothèques et systèmes différents -> plus grand parc de machines. Machines virtuelles : 1 machine physique hébergeant plusieurs machines virtuelles -> compatibilité, portabilité, coût, rapidité de la mise en place.

4 © 2015 IBM Corporation 2-Les avantages de Docker sur les machines virtuelles. Hyperviseur(machine virtuelle) : émulation d’une machine physique, incluant noyau et bibliothèques. Docker : partage du noyau et de la machine, et parfois des bibliothèques. Gains : portabilité, rapidité, flexibilité et performances brutes.

5 © 2015 IBM Corporation Spécificités de docker on préfère avec docker avoir 1 conteneur pour 1 process, ce qui permet plus de fiabilité en cas de l’échec d’un seul. Par exemple, on n’aura pas un stack LAMP, mais 1 conteneur pour Apache, 1 pour MySQL. De plus, les échanges entre conteneurs sont aux formats rest et json ce qui limite les problèmes d’interopérabilité. En cas de patch touchant le noyau, une seule opération sera nécessaire pour 50 conteneurs, contre 50 pour le même nombre de machines virtuelles.

6 © 2015 IBM Corporation Présenté par l’entreprise docker :

7 © 2015 IBM Corporation 3-Mise en place sur SoftLayer On commande une machine sous CentOS 7 (ou autre système linux récent) On se connecte avec les droits root On tape ensuite les commandes : yum install docker # installation service docker start # démarrage chkconfig docker on # lancement au démarrage du système

8 © 2015 IBM Corporation 4-Quelques exemples Télécharger une image : docker pull centos:7 Lister les images disponibles : docker images Afficher hello avec docker : docker run centos echo hello (comparer la rapidité au lancement d’une VM) Lancer un conteneur sur la ligne de commande : Docker run –i –t centos /bin/bash

9 © 2015 IBM Corporation La ligne de commande docker est de la forme et exit permet de quitter. Pour obtenir d’autres images que centos : docker pull, ou visiter le Docker registryDocker registry Ces images ont été mises en ligne par d’autres utilisateurs de docker, particuliers ou entreprises.

10 © 2015 IBM Corporation On peut mettre en ligne sur le docker registry ses images de conteneur « push », ou télécharger celles existantes « pull », pour les lancer « run » ou les éditer « commit ». Dans une grande majorité des cas, si l’on veut créer un nouveau conteneur, on va éditer une solution existante pour l’améliorer

11 © 2015 IBM Corporation 5-construire ses propres images docker Pour enregistrer l’état de son conteneur ( installations, configurations…), on tape docker commit après avoir quitté le conteneur. Si l'on veut reprendre ensuite, on lancera docker run -it

12 © 2015 IBM Corporation Pour créer ses propres images docker, on utilise un dockerfile. Par exemple : FROM centos #image de départ RUN yum update && #faire les mises à jour RUN yum -y upgrade RUN yum install -y httpd #installer apache EXPOSE 8080 #ouvrir le port réseau CMD service httpd start #s'exécute à chaque Lancement Cela devrait permettre de lancer un serveur apache. Bien sûr ceci est un cas simplifié qui n’a pas à être utilisée.

13 © 2015 IBM Corporation blog2dev présente ce résumé des commandes utiles à docker et son fonctionnement :

14 © 2015 IBM Corporation 6-Utilisation réelle Il est préférable avec docker de séparer les activités selon 1 processus = 1 conteneur, afin de limiter au maximum les conséquences d’une défaillance, et de pouvoir changer(mise à jour, nouvel outil …) un élément rapidement. Par exemple, comme indiqué ici, un LAMP docker ne sera pas une pile(Stack) mais quatre conteneurs qui communiquent : un pour apache, l’autre pour les données du site, le troisième pour les données utilisateur et le quatrième comme proxy inverse (protection).ici

15 © 2015 IBM Corporation