目录:
视频: Английский с тетушкой Совой - Английский алфавит. Эпизод 5. Буква E (十一月 2024)
许多IT管理员将容器视为一种应用程序开发(app-dev)工具集,其中包括两个最受欢迎的示例:Docker(一种控制容器的方式)和Kubernetes(一种由Google开发的开源系统,用于自动执行容器部署,扩展)和管理。 这些都是很棒的工具,但是弄清楚如何在app-dev上下文之外使用它们对于管理日常IT操作的管理员来说可能是一个难题。
容器之所以能够执行所有这些操作,是由于其体系结构。 尽管容器被归类为虚拟化,但它们与大多数IT人士习惯于管理的虚拟机(VM)不同。 典型的VM虚拟化一台完整的计算机及其上运行的任何应用程序,甚至只是将其作为一台真正的计算机与之通信。 另一方面,容器通常仅虚拟化操作系统(OS)。
使用容器时,在其中运行的应用程序看不到在同一台计算机上运行的任何其他内容,这是有些人开始将其与功能全面的VM混淆的地方。 该容器提供了应用程序需要运行的所有内容,包括主机操作系统的内核以及设备驱动程序,网络资产和文件系统。
当容器管理系统(例如Docker)启动一个容器时,它会从OS映像存储库中加载它,每个映像都需要由容器管理员安装,审核甚至自定义。 可能有很多专门用于不同目的的映像,您可以指定将哪个映像用于什么工作负载。 您还可以进一步自定义这些标准映像的配置,当您担心身份管理,用户权限或其他安全设置时,这将非常方便。
不要忘记安全
我有幸与Maxim Integrated首席网络风险官Matt Hollcraft讨论了容器对IT运营的影响,Maxim Integrated是位于加利福尼亚州圣何塞的高性能模拟和混合信号集成电路(IC)解决方案的制造商。
Hollcraft解释说:“容器的出现有可能使IT组织能够为其组织提供服务,并避免云和其他基础架构的过载。” 他说:“它们使您能够以更流畅的方式提供服务。”它们使组织可以更快地扩展和缩减规模,因为与完全虚拟机不同,容器可以在一个左右的时间内旋转和缩减。秒。
这意味着您可以在激活整个虚拟服务器的一小部分时间内启动或停止业务工作负载的完整实例,例如数据库扩展。 这意味着IT部门对不断变化的业务需求的响应时间将得到显着改善,尤其是因为您将能够使用已预先配置和定制的标准OS映像来提供这些容器。
不过,Hollcraft警告说,将安全性作为容器配置过程的标准组成部分至关重要。 要发挥作用,安全性必须与容器一样敏捷。 霍尔夫特克尔说:“主要属性必须是敏捷性,因为它需要加强以保护集装箱。”
容器安全的第三方帮助
Hollcraft说,有一些网络安全初创公司开始提供成功使用容器作为IT工具所需的敏捷安全平台。 具有特定于容器的安全性的优点在于,它使IT管理员可以将安全性纳入初始容器体系结构过程的一部分。
一家以这种方式使容器安全性发挥作用的新兴公司之一被称为Aqua Security Software,它正在交付一种专门针对容器用例的名为MicroEnforcer的新产品。 MicroEnforcer在开发或配置过程的早期就插入了容器。 然后,在启动容器时,安全性随之启动。 由于一旦加载容器便无法更改容器,因此安全性一直存在。
Aqua Security Software的创始人兼首席技术官Amir Jerbi表示:“它使安全人员可以在流程开始时介入并设置安全性。” 他说,它在容器中创建了安全即服务。 这样,MicroEnforcer也可以查看其他容器。
Jerbi说:“您可以查看一个容器,并确切地看到该容器在做什么,正在运行什么进程以及正在读取和写入什么。” 他补充说,MicroEnforcer可以在检测到不应存在的容器中的活动时发送警报,并且可以在发生这种情况时停止容器的操作。
MicroEnforcer可以查找的这类活动的一个很好的例子可能是注入到容器中的恶意软件。 一个很好的例子可能是较新的基于容器的攻击,其中将运行加密货币挖矿软件的容器注入系统,该系统在吸收资源的同时为他人赚钱。 MicroEnforcer还可以检测到该活动类型并立即结束。
抵御恶意软件是容器的一大优势,因为容器可以轻松查看内部结构。 这意味着监视他们的操作相对容易,并且防止任何不良情况的发生也相对容易。
值得注意的是,尽管容器已经可以用作Linux的体系结构元素已有一段时间了,但它们也可以在Microsoft Windows中使用。 实际上,Microsoft提供了适用于Windows的Docker版本,并提供了有关如何在Windows Server和Windows 10中创建容器的说明。