The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от opennews (ok) on 17-Окт-14, 12:56 
Представлен (https://blog.docker.com/2014/10/docker-1-3-signed-images-pro.../) релиз инструментария для управления изолированными Linux-контейнерами Docker 1.3, предоставляющего высокоуровневый API для манипуляции контейнерами на уровне изоляции отдельных приложений. В частности,  Docker  позволяет не заботясь о формировании начинки контейнера запускать произвольные процессы в режиме изоляции и затем переносить и клонировать сформированные для данных процессов контейнеры на другие серверы, беря на себя всю работу по созданию, обслуживанию и сопровождению контейнеров. Код Docker написан на языке Go и распространяется (https://github.com/dotcloud/docker/) под лицензией Apache 2.0.

Инструментарий базируется на применении встроенных в ядро Linux штатных механизмов изоляции на основе пространств имён (namespaces) и групп управления (cgroups). Для создания контейнеров предлагается использовать libcontainer (обёртка над namespaces и cgroups), также возможно применение lxc (http://lxc.sourceforge.net/), libvirt, systemd-nspawn и других систем изоляции. Для формирования контейнера достаточно загрузить базовый образ окружения (docker pull base), после чего можно запускать в изолированных окружениях произвольные приложения (например, для запуска bash можно выполнить "docker run -i -t base /bin/bash").

Из добавленных в Docker 1.3 новшеств (https://docs.docker.com/#release-notes) можно отметить:


-  Новая команда "docker exec", позволяющая запустить произвольный процесс в уже существующем активном контейнере. При помощи данной команды можно добиться выполнения таких вещей, как добавление или удаление устройств из запущенных контейнеров, отладка работающих контейнеров и выполнение команд, которые не являются частью спецификации контейнера. Например, для запуска bash в контейнере ubuntu_bash можно выполнить команду "docker exec ubuntu_bash -it bash". Ранее для выполнения подобных команд приходилось запускать в контейнере  sshd, что создавало лишние угрозы безопасности.

-  Новая команда "docker create", позволяющая настроить контейнер без его непосредственного запуска. Ранее предлагаемая команда "docker run" кроме создания контейнера осуществляла сразу и запуск процессов в нём. Использование "docker create" даёт возможность расширить средства управления жизненным циклом контейнера и реализовать до запуска контейнера такие действия, как настройка дисковых разделов или маппинг портов. Например, можно быстро подготовить новые контейнеры при возникновении непредвиденного всплеска нагрузки.

-  Для гарантирования целостности и подтверждения источников официальных образов контейнеров теперь поддерживается проверка по цифровой подписи. Подписанные контейнеры отмечены в каталоге Docker Hub голубой лентой. Проверка корректности подписи осуществляется автоматически, если замечено использование некорректной подписи Docker Engine продолжит использование прошлого образа.


-  Добавлена новая опция "--security-opt", позволяющая использовать метки и профили SELinux и AppArmor, что даёт возможность обойтись без перехода в привилегированный режим ("docker run --privileged") на ядрах Linux с поддержкой  SELinux или AppArmor. Например, для  применения политики svirt_apach к контейнеру можно выполнить "docker run --security-opt label:type:svirt_apache -i -t centos \ bash";
-  Для отличных от Linux систем, таких как OS X, в состав включен минималистичный Linux-дистрибутив boot2docker (http://boot2docker.io/), специально подготовленный для запуска контейнеров  Docker. Упрощены средства для проброса в контейнеры содержимого пользовательских директорий OS X.


Дополнительно можно отметить инициативу (http://aigarius.com/blog/2014/09/25/distributing-third-party.../) по использованию Doсker для организации универсальной системы распространения приложений, позволяющей организовать поставку программ в форме, не привязанной к конкретным дистрибутивам Linux. Проект позиционируется как подход, альтернативный предложению (http://www.opennet.ru/opennews/art.shtml?num=40494)  от разработчиков systemd. Следует отметить, что средства для упаковки десктоп-приложений в Docker-контейнеры уже несколько месяцев развиваются (http://www.opennet.ru/opennews/art.shtml?num=40176) совместными усилиями компаний Red Hat и Docker.


Основные возможности Docker:

-  Возможность размещения в изолированном окружении разнородной начинки, включающей различие комбинации исполняемых файлов, библиотек, файлов конфигурации, скриптов, файлов jar, gem, tar и т.д.

-  Поддержка работы на любом  компьютере на базе архитектуры x86_64 с системой на базе современного ядра Linux, начиная от ноутбуков, заканчивая серверами и виртуальными машинами. Возможность работы поверх немодифицированных современных ядер Linux (без наложения патчей) и в штатных окружениях всех крупных дистрибутивов Linux, включая Fedora, RHEL, Ubuntu, Debian, SUSE, Gentoo и Arch;


-  Использование легковесных контейнеров для изоляции процессов от других процессов и основной системы.


-  Так как контейнеры используют свою собственную самодостаточную файловую систему, не важно где, когда и в каком окружении они запускаются.


-  Изоляция на уровне файловой системы: каждый процесс выполняется в полностью отдельной корневой ФС;

-  Изоляция ресурсов: потребление системных ресурсов, таких как расход памяти и нагрузка на CPU, могут ограничиваться отдельно для каждого контейнера с использованием cgroups;


-  Изоляция на уровне сети: каждый изолированный процесс имеет доступ только к связанному с контейнером сетевому пространству имён, включая виртуальный сетевой интерфейс и привязанный к нему IP-адрес;

-  Корневая файловая система для контейнеров  создаётся с использованием механизма copy-on-write (отдельно сохраняются только изменённые и новые данные), что позволяет ускорить развёртывание, снижает расход памяти и экономит дисковое пространство;

-  Все стандартные потоки  (stdout/stderr) каждого выполняемого в контейнере процесса накапливаются и сохраняются в виде лога;

-  Изменённая  файловая система одного контейнера может использоваться в качестве основы для формирования новых базовых образов и создания других контейнеров, без необходимости оформления шаблонов или ручной настройки состава образов;


-  Возможность использования интерактивной командной оболочки: к стандартному вводу любого контейнера может быть привязан псевдо-tty для запуска shell.


-  Поддержка использования разных систем хранения, которые могут подключаться как плагины. Среди поддерживаемых драйверов хранения заявлены aufs, device mapper (используются снапшоты LVM), vfs (на основе копирования директорий) и Btrfs. Ожидается появление драйверов для ZFS, Gluster и Ceph;

-  Возможность создания контейнеров, содержащих сложные программные стеки, через связывание между собой уже существующих контейнеров, содержащих составные части формируемого стека. Связывание осуществляется не через слияние содержимого, а через обеспечения взаимодействия между контейнерами (создаётся сетевой туннель).

URL: https://blog.docker.com/2014/10/docker-1-3-signed-images-pro.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=40857

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от vn971 (ok) on 17-Окт-14, 12:56 
Перестал, кстати, активно интересоваться этой системой после того как понял что она не security-oriented.

То есть, вот так вроде можно говорить:
  "хочу использовать Docker чтобы быстро и универсально разворачивать софт ABC"
Но при этом Docker это неправильный инструмент для реализации вот этого:
  "хочу тулзу для секьюрного и изолированного юзанья отдельных прог".

Увы..

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-14, 13:04 
Почему?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от vn971 (ok) on 17-Окт-14, 23:01 
Потому что система собственно не ориентирована на секьюрность..

В чем она хороша: в быстрой выкатке обновлений, в лёгкости и интересных подходах к формированию "образов" (из-за aufs), в том что требует мало ресурсов.

Вот это -- и есть те цели которая компания перед собой ставит (фактически). Секьюрность -- лишь в разумных пределах, "по пути" и насколько это возможно. Сама странице docker-а о security честно говорит что нельзя на докер полагаться в этом плане. И даёт советы не использовать root внутри docker-а...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  –2 +/
Сообщение от Журналовращатель on 17-Окт-14, 13:07 
Согласен, добавлю ещё:
http://habrahabr.ru/company/microsoft/blog/240575/
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-14, 17:05 
Ну, понимаешь, микрософтушке очень обидно что они с виртуализациями и контейнерами - на задворках цивилизации. Вот они и пытаются подмазаться.

Что иронично - соседний пост на хабрашвабре рассказывает о том как хорош докер в плане отсутствия вендорлока. Готов поспорить, MS такие посты не одобряет :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +1 +/
Сообщение от Аноним (??) on 17-Окт-14, 14:08 
Как же быть?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

18. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  –1 +/
Сообщение от vn971 (ok) on 17-Окт-14, 23:04 
> Как же быть?

Очень хороший вопрос.:)
Просто наплодить обычных unix-пользователей и разграничивать кто чем занимается?
Накатить selinux / grsecurity / .. ?
Проанализировать годятся ли для твоей задачи ОС на микроядрах (идеологически делающие упор на секьюрность) ?
???

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от Аноним (??) on 17-Окт-14, 19:55 
Как и все прочие контейнеры. Да и гипервизоры ломают, бывает. то, что разработчики заявляют свою ориентацию на безопасность, еще не гарантирует наличие оной.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от vn971 (ok) on 17-Окт-14, 23:05 
Ну а тут даже и не обещают ничего.. Даже честно признаются что изоляции полной нет и векторов атаки на систему -- весьма много.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

3. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +5 +/
Сообщение от Аноним (??) on 17-Окт-14, 13:05 
вот тоже "интересная" новость

Партнерство Docker и Microsoft: множество анонсов
http://habrahabr.ru/company/microsoft/blog/240575/

и не забываем что происходит с теми до кого дотягиваются шаловливые ручки микрософта =)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от АрекусандеруДэсу on 17-Окт-14, 14:10 
Microsoft кстати сейчас уже не тотр. Посмотрите на их последние анонсы своих продуктов (какие-то мобильные сервисы и сервис для создания презентаций, забыл как называются) - на сайте иногда ни слова об Microsoft и в промо-ролике люди пользуются iPad'ами и андроидовскими девайсами (а не WindowsPhone и не Surface) и т.д. Т.е. что-то в их подходе с приходом Индуса поменялось.

Хотя, конечно, бойтесь данайцев, дары приносящих.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +3 +/
Сообщение от Аноним (??) on 17-Окт-14, 17:06 
> Хотя, конечно, бойтесь данайцев, дары приносящих.

Да, пример нокии в памяти еще свеж. Тем более что бренд как раз только на днях добили.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +2 +/
Сообщение от Аноним (??) on 17-Окт-14, 14:48 
сюрр какой-то
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

14. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от Аноним (??) on 17-Окт-14, 20:23 
с репозиториями они поступили еще эпичнее - скооперировались с какими-то вообще неизвестными типами из интернета, и теперь в чистой windows 10 можно будет набрать в консоли "install-package google-chrome"
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  –1 +/
Сообщение от lucentcode (ok) on 17-Окт-14, 22:56 
Не неизвестными парнями из интернета - а с вполне устоявшимся комьюнити которое образовалось вокруг открытого пакетного менеджера.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

7. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от Анонище on 17-Окт-14, 14:32 
>по использованию Doсker для организации универсальной системы распространения приложений, позволяющей организовать поставку программ в форме, не привязанной к конкретным дистрибутивам Linux.

Здравствуй windows.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от Аноним (??) on 17-Окт-14, 17:07 
> Здравствуй windows.

Сходите на хабрашвабру по той ссылке, поймете насколько вы правы, но не там где вы могли подумать :). MS тоже так хочет теперь. Ну ок, им тоже притащат на систему минимальный образ линуха.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  –2 +/
Сообщение от Аноним (??) on 17-Окт-14, 15:21 
На самом деле она не упрощает, а создает только дополнительные трудности.

Используйте vagrant

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от anonymous (??) on 17-Окт-14, 21:33 
> Используйте vagrant

...и ваши волосы станут дущистыми и пущистыми?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

20. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  –1 +/
Сообщение от Аноним (??) on 18-Окт-14, 01:22 
> Для отличных от Linux систем, таких как OS X, в состав включен минималистичный Linux-дистрибутив boot2docker, специально подготовленный для запуска контейнеров Docker.

Интересно, а под Вайном работает?

ЗЫ
Я знаю толк в извращениях )))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Выпуск cистемы управления контейнерной виртуализацией Docker..."  +/
Сообщение от й on 22-Окт-14, 20:19 
Там VirtualBox унутре
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру