Docker 1.3: подпись образов, параметры безопасности и другие возможности
2Иллюстрация с сайта Blog.Docker.Com
Состоялся новый релиз свободной системы контейнеризации приложений — Docker 1.3 — с более чем 750 коммитами от 45 разработчиков.
Новый выпуск включает множество изменений и улучшений. В первую очередь в новом релизе Docker Engine будет проверять происхождение и целостность всех элементов из официальных репозиториев при помощи цифровой подписи. Официальные репозитории содержат образы Docker, курируемые и оптимизируемые сообществом, — правильная подпись должна повысить уровень доверия. Возможность находится в разработке, поэтому сейчас при выявлении только выведет предупреждение и не повлияет на процесс установки; сторонние образы пока не проверяются.
Во-вторых, для дополнения отладочной информации, которую предоставляют nsinit и nsenter, реализована возможность вызова дополнительных команд внутри контейнера при помощи «docker exec». Так, например, команда:
docker exec ubuntu_bash -it bash
создаст сессию Bash внутри контейнера для получения дополнительной информации о процессе выполнения приложения. При этом разработчики настаивают на сохранении парадигмы: один контейнер — одно приложение.
Помимо этого доработано поведение запуска контейнера. Раньше при вызове «docker run» происходило создание и запуск контейнера с выбранным образом. По просьбе пользователей эти задачи были разделены для более гибкого управления: теперь при помощи «docker create» можно создать контейнер, а команда «docker start» запустит его.
Кроме того, в Docker 1.3 были введены новые возможности для обеспечения безопасности приложений. В CLI-интерфейс добавлен флаг «--security-opt», которые позволяет установить ярлыки и профили SELinux и AppArmor. Этой функциональностью можно воспользоваться, например, при необходимости задать политику, при которой контейнер будет слушать только порты Apache.
Постоянная ссылка к новости: http://www.nixp.ru/news/12866.html. Никита Лялин по материалам Blog.Docker.Com.
- Docker 1.0: Linux-контейнеры готовы для промышленного применения 3 10 июня 2014 г.
- Представлено первое обновление Docker в ветке 1.x — 1.1.0 7 июля 2014 г.
- Образы системы контейнеризации Docker небезопасны 1 1 24 декабря 2014 г.
- Контейнерные приложения Docker приходят на Windows Server 3 17 октября 2014 г.
- CoreOS — Linux-система для крупных серверных инсталляций 5 22 августа 2013 г.
- Создатели Linux-дистрибутива CoreOS намерены конкурировать с Red Hat 2 6 1 июля 2014 г.
- Rocket 0.1.0 — конкурент Docker от создателей операционной системы CoreOS 3 2 декабря 2014 г.
- Разработчики платформы Docker представили новые инструменты: Machine, Swarm и Compose 1 5 декабря 2014 г.
Docker CE 17.06 — первая версия технологии контейнеров, собранная с Moby
Microsoft научилась запускать родные Linux-контейнеры на Windows Server с помощью Hyper-V
Panamax — инструмент для управления сложными конфигурациями Docker 1 5
Представлено первое обновление Docker в ветке 1.x — 1.1.0
Docker 1.0: Linux-контейнеры готовы для промышленного применения 3
Red Hat интегрирует и продвигает виртуализацию с Linux-контейнерами Docker
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Я так понял, он заменяет гипервизор и виртуальную ос?
Docker — надстройка к возможностям ядра (cgroups, namespaces) для удобного управления особыми контейнерами (работающими на том же ядре). Термин «гипервизор» обычно применяют к виртуализации другого уровня. Но можно сказать и так, поскольку и гипервизор, и виртуальную ОС реализует одно «общее» ядро.
Иллюстрация (из презентации «Hypervisor versus Linux Containers with Docker»).
Спасибо.