Docker DevOps答疑:关于数据容器和网络

简介: 本文讲的是Docker DevOps答疑:关于数据容器和网络【编者的话】本文是Matt整理的DevOps vc见面会中一些互动问答,阅读本文Docker爱好者可以快速了解新特性和新趋势。
本文讲的是Docker DevOps答疑:关于数据容器和网络【编者的话】本文是Matt整理的DevOps vc见面会中一些互动问答,阅读本文Docker爱好者可以快速了解新特性和新趋势。

Matt Saunders是 Contino 的首席DevOps咨询顾问,也是资深工程师中的一员,他的从业背景囊括了企业和创业公司。Matt同时也是 London DevOps meet-up 联合组织者——这是一个会员超过3000且每月组织见面会的组织。

关于数据容器,Docker对未来是如何考虑的,以及它将如何回应数据容器在数据复制系统中并不可取的诟病?  

目前Docker建议将持久化数据保存在一个命名的volume中,当前和未来的创新都将围绕着如何使其更加稳定和容错而展开。我相信大多数针对数据容器的批评都集中在他们不能在主机之间即时迁移,这也就意味着通过Docker创建的数据容器所存储的数据只存在于一台主机上。从Docker 1.9开始,诸如 Flocker Convoy GlusterFS 等插件已经允许通过集群文件存储来可靠地托管Docker volumes。

对于Docker的网络模型目前在开发中有什么创新点?就是哪些在所有改进需求中有时候会被单独提出来。

Docker 1.12对此作了很多的改进,包括通过大量的工作把整个应用程序栈与专用的网络以无缝的方式结合在一起。Docker网络模块也从插件中受益,开启了使用第三方网络插件的可能性。Docker 1.12也提升了网络安全性;允许构建横跨多个Docker主机的网络栈从而为使用软件定义网络的应用程序提供隔离性。在Docker 1.12中负载均衡的性能显著改善;这实际上是即将发布的新版中的一个特色。

随着近期推出的Docer安全扫描,你是否已经发现了一些对企业云计算用户的影响?Docker在安全方面的立场是什么?  

企业用户中最大的关注点之一恰恰是Docker最大优势的另一面。在构建的过程中用一个容器镜像来锁定所有应用程序的依赖库实现了在不同环境中按需移动容器的灵活性,但是同时也就付出了透明性方面的代价。

Docker安全扫描(Docker Security Sacnning)通过在Docker Hub上对容器镜像的内容进行评估来应对已知的漏洞从而规避这个问题,而且在Docker Hub上使用私有repos的企业云用户也从这项技术中获益。我们期待这个功能未来也可以用于Docker数据中心(Docker Data Centre)用户——由于多数对安全有顾虑的企业用户在他们的私有云中运行Docker Trusted Registry而不需要使用Docker Hub。

对于Docker而言安全的优先级是第一位的——过去一年所发布的版本或者去年主导的Docker Content Trust的发布都表明在这个方面已经取得了令人瞩目的改进。这使得基于Docker的装机量与现有的安全策略能够以一种无缝的方式实现更好地配合。

同其他新兴技术一样,IT团队是如何看待其投资回报率的?  

容器技术的投资回报可以用多种方式进行评测——最容易的一种是能够消除或者最小化虚拟化层并停止在太多备用容量上的浪费所带来的收益。Docker的其它收益可以评测软件交付速度的提升,因为容器使得代码能够更快地测试和投入生产,从而提升了敏捷性和软件交付的速度。

您是否注意到哪些行业更愿意拥抱容器?

容器技术对于Web应用运行良好,所以在线商务运营引领着前进的方向。但这不意味着把其它行业排除在外——任何对高效交付软件感兴趣的人都可以拥抱容器。

公司在使用容器的初期最常犯的错误是什么?

很多公司经常试图在容器中再应用它们的虚拟化手段,它虽然也应用了容器技术的一些优势但是并不能充分发挥所有的优势。这将导致容器技术太过臃肿而且会错过大多数技术优势。

Docker在什么时候不是正确的选择?

目前Linux之外的栈对Docker的支持都还很有限。

Windows对Docker的支持还处于早期阶段但是今年就应该会有重大的进展。此外,对于不愿意拥抱由这项革命性技术而带来的变革的组织而言,Docker并不是一个正确的选择——构建软件容器的模型与人们以前所习惯使用的有着巨大的不同而这也是组织所要面对的巨大挑战。

原文链接:Docker DevOps on data containers and networking(翻译:李毅 审校:田浩浩

原文发布时间为:2016-07-17

本文作者:田浩浩

本文来自云栖社区合作伙伴Dockerone.io,了解相关信息可以关注Dockerone.io。

原文标题:Docker DevOps答疑:关于数据容器和网络

相关文章
|
7月前
|
Kubernetes Docker Python
Docker 与 Kubernetes 容器化部署核心技术及企业级应用实践全方案解析
本文详解Docker与Kubernetes容器化技术,涵盖概念原理、环境搭建、镜像构建、应用部署及监控扩展,助你掌握企业级容器化方案,提升应用开发与运维效率。
1105 108
|
8月前
|
存储 监控 测试技术
如何将现有的应用程序迁移到Docker容器中?
如何将现有的应用程序迁移到Docker容器中?
645 57
|
5月前
|
监控 Kubernetes 安全
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
蒋星熠Jaxonic,技术探索者,以代码为笔,在二进制星河中书写极客诗篇。专注Docker与容器化实践,分享从入门到企业级应用的深度经验,助力开发者乘风破浪,驶向云原生新世界。
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
|
5月前
|
NoSQL 算法 Redis
【Docker】(3)学习Docker中 镜像与容器数据卷、映射关系!手把手带你安装 MySql主从同步 和 Redis三主三从集群!并且进行主从切换与扩容操作,还有分析 哈希分区 等知识点!
Union文件系统(UnionFS)是一种**分层、轻量级并且高性能的文件系统**,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into a single virtual filesystem) Union 文件系统是 Docker 镜像的基础。 镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。
707 6
|
5月前
|
监控 Linux 调度
【赵渝强老师】Docker容器的资源管理机制
本文介绍了Linux CGroup技术及其在Docker资源管理中的应用。通过实例演示了如何利用CGroup限制应用程序的CPU、内存和I/O带宽使用,实现系统资源的精细化控制,帮助理解Docker底层资源限制机制。
566 6
|
8月前
|
存储 监控 Java
如何对迁移到Docker容器中的应用进行性能优化?
如何对迁移到Docker容器中的应用进行性能优化?
541 59
|
6月前
|
监控 安全 Devops
DevOps 流水线的网络安全盲区与防御策略
在软件研发中,DevOps流水线加速了开发与交付,但也带来严重安全风险。自动化节点和第三方集成成为攻击入口,凭证泄露、供应链渗透、配置错误和依赖混乱等问题频发。企业需构建全流程安全体系,嵌入自动化安全策略,强化访问控制与监控,提升全员安全意识,实现效率与安全的协同发展。
556 1