云服务器安全解决方案怎样确保业务安全
为避免这个问题,应部署云服务器安全解决方案(例如CDN内容分发),实时扫描并识别DDoS攻击。云服务器安全解决方案,包括不同的控制和众多统计工具,有助于遵守这些规定。使用云服务器安全解决方案,还需要保持专用安全团队的冗余,从而帮助您实现大幅节省。
OpenStack基金会发布了一个新的容器项目,叫作Kata容器,以英特尔的Clear容器和Hyper的runV项目为基础。Kata容器兼容Open Container Initiative(OCI)和Kubernetes的Container Runtime Interface(CRI),旨在提供虚拟机和容器的双重优势。
该项目以英特尔的Clear容器和Hyper的runV项目为基础。Clear容器使用了英特尔的VT技术来启动轻量级虚拟机,最开始用于解决内核安全问题。Clear容器运行时在轻量级虚拟机上以自己的内核实例来启动容器,从而解决了共享内核的问题。Hyper的runV是OCI运行时的一个实现,OCI是一个用于定义容器和运行时的标准规范。Hyper的runV被视为“容器管理程序”,支持Xen和KVM。以上两个项目都被包含在Kata中,runV用来启动容器。
在几天前举行的Kubecon/CloudNATiveCon大会上有一场演讲提到了所谓的“虚拟容器”的底层技术,可以运行直接由超级管理程序管理的容器。在多租户环境里运行由Kubernetes管理的容器时,租户之间的隔离问题是重中之重。使用不同的虚拟机来运行不同的容器可以达到一定程度的隔离。但对于Hyper来说,这样做不是必需的,因为每个容器由单独的管理程序进行管理,而不是运行在单独的虚拟机上。
现有的OpenStack容器项目Magnum和Zun使用了其他容器技术和编配器。用户可以通过Magnum为容器创建“湾区(bay)”。这些湾区可以通过Kubernetes、Docker Swarm和Mesos进行编配。Zun则提供了一组OpenStack API,用于启动和管理不同类型的容器。与之不同的是,Kata更注重兼容新标准和安全性。Kata容器项目由很多子项目组成——Agent、Runtime、Proxy、Shim、Kernel和QEMU 2.9,并处于OpenStack开放监管模型的监管之下。
转载请注明:小猪云服务器租用推荐 » OpenStack基金会发布新容器Kata项目