红帽凭借业内最广泛的解决方案发挥Linux容器的能力

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介:

红帽容器产品系列现在为开发人员、运行团队和应用管理人员提供了企业级选项,

包括从桌面到混合云等方方面面。

(2016年7月20日,北京)世界领先的开源解决方案供应商红帽公司(纽交所代码:RHT)日前宣布推出IT行业最全面的企业级Linux容器解决方案。红帽的容器产品系列涵盖几乎每项应用交付需求,包括免费开发工具以及整合管理、平台即服务(PaaS)和容器即服务(CaaS)的综合容器平台。为了满足客户在现有IT投资和创新方面的现代化要求,红帽现在使客户能够通过更安全、可移植且一致的基于容器的解决方案,并且支持关键的开放标准,例如开放容器计划(OCI)容器格式和Kubernetes编排,从而更好地利用容器化带来的全面好处。

KeyBank DevOps总监John Rzeszotarski 表示:“红帽OpenShift的能力帮助我们借助容器的编排能力更新了应用,从而帮助KeyBank更好地增强客户体验,并且加快交付速度。”

红帽Linux容器解决方案系列基于红帽企业Linux的企业级骨干而构建,旨在通过以下方面满足新兴的业务需求:

l 通过红帽企业Linux和红帽企业Linux容器主机(以前叫做红帽企业Linux Atomic Host)提供了经过加固且可靠的Linux容器操作系统。

l 提供了针对红帽OpenShift中大量用例而定制的综合型企业容器开发与部署平台。

l 通过红帽Gluster Storage提供了企业级容器原生存储。

l 通过红帽CloudForms实现统一的容器管理。

红帽OpenShift容器平台满足大量企业级解决方案部署场景的要求

2015年6月,红帽OpenShift成为第一个而且是唯一一个基于Docker、Kubernetes、Project Atomic和OpenShift Origin上游项目而构建的以容器为中心的混合云解决方案,它采用红帽企业Linux作为基础。OpenShift为基于容器的部署项目提供了更安全、更稳定的平台,而不损害当前的IT投资,允许关键任务的传统应用与新型、云原生和基于容器的应用共存。

日前,红帽宣布基于OpenShift技术全面扩充其容器产品系列,旨在帮助企业在不同消费模式中全面采用Linux容器,包括开发人员桌面、生产环境到混合云。红帽OpenShift现在可满足整个Linux容器采用生命周期内的需求,包括:

l 将容器用于本地开发,并且通过红帽容器开发人员工具包内免费的红帽OpenShift Container Local提高开发人员工作效率。

l 更广泛地采用Linux容器,并使企业能够在非生产性服务器环境中评估容器,之后在红帽OpenShift容器实验室中开发和测试。

l 借助红帽OpenShift容器平台(前身为OpenShift Enterprise)——红帽的旗舰容器平台为承诺将容器用于关键任务应用交付的企业组织提供支持,包括从开发到投入生产的整个过程。

l 采用红帽云套件,将红帽OpenShift的组件与红帽OpenStack Platform和红帽CloudForms结合在一起,助力企业将传统数据中心转型成为私有云。

l 在红帽管理的公共云中提供全面管理的公共云容器平台产品OpenShift Online和OpenShift Dedicated。

红帽OpenShift有助于更轻松地与容器架构中的红帽JBoss中间件服务进行集成,包括最新发布的红帽JBoss Enterprise Application Platform (JBoss EAP) 7、红帽JBoss Fuse、红帽JBoss BRMS、红帽JBoss Data Grid等。这使得开发人员能够更快地构建和集成新应用,并且更轻松地更新现有应用,使其能够在混合云中基于容器的基础架构上运行。

通过红帽Gluster Storage提供容器原生存储

随着企业向开放混合云环境迁移,软件定义的存储成为必选项。Linux容器与软件定义的存储相结合使得企业更容易、更自然地实现这种过渡。如今,红帽通过推出容器化的红帽Gluster Storage(现已通过红帽容器注册中心提供)已经成为推动这一过渡顺利完成的首批供应商之一。通过帮助企业更接近其存储即服务的愿景,这套新产品允许将存储部署在标准容器中,由Kubernetes提供编排服务,像红帽OpenShift上运行的其他任何应用一样管理,而且它与红帽的整个企业堆栈全面集成。

利用红帽CloudForms实现统一的容器和云管理

管理是企业级容器的一个关键要素,而红帽CloudForms通过作为红帽容器堆栈一部分的容器,借助可视化和控制而实现了这一点。通过将混合云和容器管理结合到单个界面中,红帽CloudForms使用户能够深入洞察红帽OpenShift和托管基础架构上运行的工作负载。通过与CloudForms的其他管理能力结合使用,用户可以管理从容器、平台层到基础架构即服务 (IaaS) 层或物理主机的关系。

随时将创新成果提供给企业使用

红帽加入了大量上游社区,包括推动Linux内核不断演进的技术到为Linux容器和开放云提供动力的产品等社区。红帽的专业能力在于将这些技术结合在一起,共同组成经过加固、更加安全的企业级解决方案,真正地帮助企业实现创新。为实现这一目标,红帽最近启动了红帽开放创新实验室,旨在帮助客户使用微服务而快速开发和集成应用,将应用部署到容器中,并且使用DevOps在物理、云和移动环境中交付这些应用,从而根据需求而快速缩放。

附录:更多关于红帽容器技术的信息

红帽为Linux容器提供了容器原生的永久存储

红帽最近推出最新的存储创新成果,旨在帮助开发人员更轻松地为Linux容器中运行的带状态应用配置和管理企业级永久存储。今天的产品发布代表着红帽采用容器转变企业应用构建、部署和管理方式,进而提高业务敏捷性的下一步。

今年夏季推出的容器原生存储能力与红帽OpenShift Container Platform(前身为OpenShift Enterprise)集成在一起,用于通过融合方式(即存储从容器中提供)部署应用和存储。这消除了对于构建独立存储集群的需求,使客户能够提高效率,节省成本,并且为生产就绪型容器环境而提供所需的存储。

这一功能为使用红帽容器基础架构和应用开发技术的企业提供了精简的端到端体验。红帽Gluster Storage与红帽OpenShift Container Platform的集成为客户提供了单个容器支持点,有助于消除企业在这个新兴生态系统中的痛点。

红帽利用新的扫描能力提供更安全的容器

红帽推出了一种全新容器扫描接口,允许安全合作伙伴轻松地接入红帽OpenShift Container Platform。随着容器从试验阶段进入到企业的实际生产环境,安全成为一个关键的考虑要素。近日发布的新品依托红帽在容器安全领域的领先优势。通过与多种容器扫描仪集成,红帽及其合作伙伴允许用户更轻松地看到容器内运行的内容,以及是否采用了最新的安全更新。最新容器能力来自红帽企业Linux Atomic Host的最新版本,它是红帽OpenShift Container Platform的容器操作系统。

Atomic Host的新版本提供了其他多项特性和能力,包括:

l 更新的容器运行环境,允许用户选择Docker或开放容器计划 (OCI) 运行环境。

l 经过改进的系统集成能力,简化了现有应用的迁移,使其能够更轻松地在容器中运行。

l 完整版本之间热修复程序的更新功能进一步完善。

l 图形化管理使得执行管理任务更加轻松,包括从Cockpit中更新。

红帽发布OpenShift Primed

红帽推出OpenShift Primed,这个新的合作伙伴称号旨在表彰那些将解决方案与OpenShift (红帽的容器应用平台)集成在一起的独立软件供应商 (ISV) 组成的日益增大的生态系统。随着全球企业客户不断探索容器的应用,OpenShift Primed不仅表彰合作伙伴当前对OpenShift的开发,而且推动客户更好地洞察围绕OpenShift的解决方案。

目前,有超过15家ISV荣获了OpenShift Primed称号,包括:3scale、6fusion、CloudBees、CloudMunch、Couchbase、Crunchy Data、Diamanti、Dynatrace、GitLab、Iron.io、NGINX、Nuage Networks、Pachyderm、Roambee和Sysdig。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
1月前
|
Ubuntu 安全 Linux
|
2月前
|
NoSQL 关系型数据库 Redis
mall在linux环境下的部署(基于Docker容器),Docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongo
mall在linux环境下的部署(基于Docker容器),docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongodb、minio详细教程,拉取镜像、运行容器
mall在linux环境下的部署(基于Docker容器),Docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongo
|
2月前
|
Linux 编译器 开发工具
快速在linux上配置python3.x的环境以及可能报错的解决方案(python其它版本可同样方式安装)
这篇文章介绍了在Linux系统上配置Python 3.x环境的步骤,包括安装系统依赖、下载和解压Python源码、编译安装、修改环境变量,以及常见安装错误的解决方案。
160 1
|
2月前
|
安全 Linux 虚拟化
10-26|我现在加了,在容器内也可以改时间了,但是我在容器内改了,为什么会影响到linux机子啊
10-26|我现在加了,在容器内也可以改时间了,但是我在容器内改了,为什么会影响到linux机子啊
|
3月前
|
存储 监控 Linux
在Linux中,如何进行容器技术的应用?
在Linux中,如何进行容器技术的应用?
|
3月前
|
应用服务中间件 Linux nginx
Linux虚拟机磁盘扩容、Docker容器磁盘满的问题、Docker安装nginx
这篇文章讨论了Linux虚拟机磁盘扩容的方法,包括外部配置、具体扩容步骤和扩容后的效果验证。同时,文章还涉及了Docker容器磁盘满的问题及其解决方法,如删除不必要的镜像和容器,以及调整Docker的安装路径。此外,还提到了意外情况的处理,例如误删除停止的容器后的应对措施。最后,文章还提供了使用Docker安装nginx的步骤和成功访问的截图。
Linux虚拟机磁盘扩容、Docker容器磁盘满的问题、Docker安装nginx
|
3月前
|
网络协议 Linux 网络安全
遇到Docker容器网络隔断?揭秘六种超级实用解决方案,轻松让Docker容器畅游互联网!
【8月更文挑战第18天】Docker容器内网络不通是开发者常遇问题,可能因网络配置错、Docker服务异常或防火墙阻碍等原因引起。本文提供六种解决策略:确认Docker服务运行状态、重启Docker服务、检查与自定义Docker网络设置、验证宿主机网络连接、临时禁用宿主机IPv6及检查防火墙规则。通过这些步骤,多数网络问题可得以解决,确保容器正常联网。
1000 1
|
3月前
|
Linux 网络安全 Python
Linux离线安装Python时ssh和hashlib死活安装不上的解决方案
本文提供了Linux环境下离线安装Python时遇到的"ImportError: No module named _ssl"和"ERROR:root:code for hash md5|sha1|sha224|sha256|sha384|sha512 was not found"两个问题的解决方案,通过设置OpenSSL环境变量和编辑Python源码配置文件来解决。
65 1
|
3月前
|
Kubernetes Ubuntu Linux
在Linux中,如何设计和部署容器化应用?
在Linux中,如何设计和部署容器化应用?
|
3月前
|
Linux 持续交付 虚拟化
在Linux中,Docker和容器虚拟概念是什么?
在Linux中,Docker和容器虚拟概念是什么?