Note exercices, little rework for the book
This commit is contained in:
parent
0794ecaa2b
commit
bbd704d413
29 changed files with 210 additions and 120 deletions
|
|
@ -217,7 +217,7 @@ une interface `virtual ethernet` :
|
|||
</div>
|
||||
|
||||
|
||||
## Exercice {-}
|
||||
::::: {.exercice}
|
||||
|
||||
Réalisez une recette `vault.yml` démarrant une instance du gestionnaire de
|
||||
secrets [Hashicorp Vault](https://www.vaultproject.io/), utilisant une [base de
|
||||
|
|
@ -241,3 +241,5 @@ conteneurs, sans quoi vos conteneurs risquent d'être tués prématurément.
|
|||
En bonus, vous pouvez gérer la [persistance des
|
||||
données](https://github.com/linuxkit/linuxkit/blob/master/examples/swap.yml)
|
||||
stockées dans Vault.
|
||||
|
||||
:::::
|
||||
|
|
|
|||
|
|
@ -160,7 +160,7 @@ Hello from Docker!
|
|||
</div>
|
||||
|
||||
|
||||
## Exercice {-}
|
||||
::::: {.exercice}
|
||||
|
||||
Réalisez un script pour automatiser l'ensemble de ces étapes :
|
||||
|
||||
|
|
@ -189,3 +189,5 @@ similaire au driver `vfs` : en extrayant chaque tarball l'une au dessus de
|
|||
l'autre, en essayant de gérer les *whiteout files*. Ou bien en suivant le
|
||||
driver `overlayfs`, en montant un système de fichier à chaque couche (dans ce
|
||||
cas, votre script devra être lancé en `root`).
|
||||
|
||||
:::::
|
||||
|
|
|
|||
|
|
@ -124,8 +124,7 @@ ajouter un élément à cette liste, demandant de *bind* :
|
|||
```
|
||||
</div>
|
||||
|
||||
|
||||
## Exercice {-}
|
||||
::::: {.exercice}
|
||||
|
||||
À vous maintenant d'éditer votre `config.json`, pour lancer le service youp0m.
|
||||
|
||||
|
|
@ -146,3 +145,5 @@ Pour cette étape, Considérez que vous avez réussi si vous voyez s'afficher :
|
|||
> `Ready, listening on :8080`
|
||||
|
||||
On ne pourra pas tester davantage sans avoir du réseau dans notre conteneur.
|
||||
|
||||
:::::
|
||||
|
|
|
|||
|
|
@ -1,4 +1,4 @@
|
|||
## Exercice {-}
|
||||
::::: {.exercice}
|
||||
|
||||
Déterminez le nombre de vulnérabilités dans les principales images officielles
|
||||
du [Docker Hub](https://hub.docker.com/explore).
|
||||
|
|
@ -9,3 +9,5 @@ contenant les vulnérabilités les plus inquiétantes. Vous placerez ce rapport
|
|||
dans un fichier `${IMAGE}:${TAG}.html` ou `${IMAGE}:${TAG}.txt`.
|
||||
|
||||
Veillez à utiliser une image __différente__ de `mysql`, utilisée en exemple.
|
||||
|
||||
:::::
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue