IDC 研究经理亲临网络研讨会现场,6问6答带您了解最新容器动态!
出品丨Docker公司(ID:docker-cn)
编译丨小东
每周一、三、五晚6点10分 与您不见不散!
在最新一期的网络研讨会中,我们有幸邀请到了 IDC(国际数据公司)研究经理 Gary Chen 作为我们的嘉宾来分享最近 IDC 对企业中容器和容器平台使用的调查结果。最新的 IDC 数据显示,越来越多的组织正在使用容器将应用程序部署到生产环境中,从而推动了对 Docker Enterprise 等容器平台的需求,这些平台集成了广泛的如编排、安全性和访问控制等管理功能。
与会者对 IDC 数据和生产环境中的容器化应用程序提出了很多值得借鉴的问题。在本文中,我将挑选出最主要的几个问题与大家分享、学习。
如果您错过了网络研讨会,您可以浏览 https://goto.docker.com/WR2018-09-26DockerWebinarwithGuestSpeakerfromIDCContainersinProduction.OD_01-OnDemandRegistration.html 了解更多详情。
问: IDC 的统计数据是基于什么统计出来的呢?
答: IDC 对300多名容器部署人员进行了调研,这些部署人员来自于雇员超过1000人的公司,他们主要负责美国的容器基础设施。IDC 基于这些部署人员收集的有关该行业的各种数据来源进行建模。
问:IDC 在统计报告中提到了有 54% 的容器化应用程序是旧版的应用程序。那么,有没有这样一种简单的“测试”来检测一个应用程序是否可以很容易地进行容器化改造呢?
答:Docker 与许多组织合作,根据应用程序类型、依赖关系及其部署特征对应用程序组合进行评估和分类。独立的、无状态的应用程序(如负载均衡器、Web、PHP 和 JEE WAR 应用程序)通常是最容易进行容器化改造的应用程序。集群和有状态的应用程序也是进行容器化改造的候选者,但对它们来说可能需要做更多的准备。
问:我们如何将已经投入生产的应用程序进行容器化改造?
答:Docker 创建了一套工具和服务来帮助组织大规模地将现有应用程序进行容器化改造。我们可以帮助您进行评估和分析您的应用程序组合,并且提供自动化的应用程序发现和容器转换工具,同时还可以为您提供将它们集成到现有软件管道和基础架构中的方法。
浏览 https://goto.docker.com/MTAkit.html 了解更多详细信息。
问:我们如何抉择是否使用 Swarm 或 Kubernetes 来编排生产环境中的应用程序?
答:这取决于应用程序的类型和组织的偏好。Docker Enterprise 的优势在于可以让您在同一平台中使用任意一种编排工具,同时还可以让您的工作流和 UI 保持一致。您的应用程序可以在 Compose 文件或 Kubernetes YAML 文件中进行定义。此外,您还可以选择将 Compose 文件部署到 Docker Enterprise 中的 Swarm 或 Kubernetes。
问:如何检查容器的漏洞呢?
答:容器是基于镜像文件进行构建的。Docker Enterprise 中的漏洞扫描功能可以在镜像文件的每一层上执行二进制级别的扫描,识别每一层中的软件组件并将其与 NIST CVE 数据库进行比较。
浏览 https://docs.docker.com/ee/dtr/user/manage-images/scan-images-for-vulnerabilities/ 了解更多详细信息。
问:我们正在探索基于不同云的 Kubernetes 服务。那么,我们为什么还要关注 Docker Enterprise 呢?
答:Docker Enterprise 平台的集成管理功能以及安全性的价值都远远超出了商业支持的 Kubernetes 发行版。具体来说就是无论您选择哪家云提供商,Docker Enterprise 都可以让您始终如一地使用这些功能。
使用 Docker Enterprise,您可以得到一套集成的高级镜像仓库解决方案,其中包括针对分布式开发团队的漏洞扫描、中转镜像仓库和高速缓存功能以及针对可扩展操作的基于策略的镜像提升功能。我们还提供了关于 Kubernetes 的集成操作功能,它可以帮助您简化设置团队、定义角色以及访问控制、集成 LDAP、创建客户端证书和监控运行状况等工作。Docker Enterprise 使 Kubernetes 的详细配置变得更加快速且易于上手和使用。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
重磅!阿里云发布业界首款SaaS化防火墙
近日,阿里云发布了业界首款SaaS化防火墙,一键开启,无需复杂网络接入配置,适用于所有在云上部署了重要业务资产的客户,特别是企业级客户。 对于用户来说,即开即用,操作简单,无需传统防火墙的镜像安装、路由设置等复杂基础系统和网络配置操作,用户也无需关注容灾、扩容或接入等问题。在系统稳定性方面,采用双Available Zone (AZ,可用区)部署,任意一台服务器或者任意一个AZ故障时都不会导致防火墙故障。一键bypass某个IP,可帮助用户在运维时实现快速诊断。 云防火墙是用户上云的第一个网络安全基础设施,可统一管理南北向流量(互联网与ECS之间的流量)的访问策略、和东西向流量(ECS之间的交互流量)的微隔离策略,并内置了威胁入侵检测模块(IPS),为网络安全提供全面防护。 云防火墙同时已经成为全网流量可视化的工具。让各类网络活动,不仅
- 下一篇
76%都存在漏洞?!Docker镜像安全扫描应该这样做
在之前的文章《从自身漏洞与架构缺陷,谈Docker安全建设》中,我们介绍了Docker存在的安全问题、整套Docker应用架构的安全基线以及安全规则,重头戏是Docker安全规则的各种思路和方案。 本文作为“续集”,考虑到镜像安全问题的普遍性和重要性,将重点围绕Docker镜像安全扫描与审计的具体实现展开讨论,包括技术选型、功能使用以及如何与企业Docker容器编排系统、仓库集成等具体问题,最后还提供了一个现成的开源集成方案。 一、概述 根据绿盟2018年3月的研究显示,目前Docker Hub上的镜像76%都存在漏洞,其研究人员拉取了Docker Hub上公开热门镜像中的前十页镜像,对其使用Docker镜像安全扫描工具Clair进行了CVE扫描统计。结果显示在一百多个镜像中,没有漏洞的只占到24%,包含高危漏洞的占到67%。很多我们经常使用的镜像都包含在其中,如:httpd、Nginx、MySQL等等。 有句行话说的好:未知攻,焉知防?下面先介绍Docker镜像攻击的具体实现方式,然后再提出已有的安全防护方案。 二、Docker镜像攻击 针对Docker容器的攻击,有利用Docker...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果