tutorial: Reorder chapters for better grouping
This commit is contained in:
parent
c9a08c6125
commit
0093949c4d
12 changed files with 110 additions and 73 deletions
|
|
@ -1,18 +1,21 @@
|
|||
\newpage
|
||||
|
||||
Limiter les ressources
|
||||
======================
|
||||
Contenir les applications pour éviter les fuites
|
||||
================================================
|
||||
|
||||
Lorsque l'on gère un environnement de production, on souhaite bien
|
||||
évidemment éviter tout déni de service autant que possible. Ou
|
||||
parfois, contenir un programme métier avec une fuite mémoire, dans
|
||||
certaines limites : il vaut parfois mieux le tuer et le relancer
|
||||
automatiquement, plutôt que d'attendre que potentiellement un autre
|
||||
processus se fasse tuer à sa place.
|
||||
évidemment éviter tout déni de service. Ou parfois, contenir un
|
||||
programme métier avec une fuite mémoire, dans certaines limites : il
|
||||
vaut parfois mieux le tuer et le relancer automatiquement, plutôt que
|
||||
d'attendre que potentiellement un autre processus se fasse tuer à sa
|
||||
place.
|
||||
|
||||
Pour cela, Docker expose tout un arsenal, reposant sur les cgroups du
|
||||
noyau Linux, que l'on verra plus en détail dans un prochain cours.
|
||||
|
||||
|
||||
## Limiter l'utilisaation des ressources
|
||||
|
||||
### Mémoire
|
||||
|
||||
Comme on peut s'y attendre, il est possible de limiter la mémoire que
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue