当前位置:CIO技术探讨 → 正文

Kubernetes供应商的目标是容器的安全性、运营和管理

责任编辑:cres 作者:Michael Cooney |来源:企业网D1Net  2019-01-18 10:18:51 原创文章 企业网D1Net

在KubeCon + CloudNativeCon 2018大会中,Kubernetes在VMware、Arista等供应商那里获得了网络人员,管理层的青睐。
 
如果你正在检查Kubernetes和其它云服务或容器服务,或两者兼而有之,那么你可能已经在KubeCon + CloudNativeCon 2018上发现了乐土,这个会议展示了来自VMware、Arista和其它供应商的新的操作软件和支持。
 
为了使用日益普及的云、Kubernetes和容器,Cloud Foundry Foundation发布了一项新调查的结果,结果发现,有45%的公司都或多或少地在进行一些云原生应用程序的开发,有40%的公司正在重新设计或重构遗留的应用程序,或两者兼而有之。
 
基础研究表明:“2016年8月,51%的受访者在0到100的数目内部署容器,只有37%的受访者所部署的容器数超过100。如今,这些数字实际上已经翻转过来,其中有47%的受访者所部署的容器超过100个,而只有42%的受访者所部署的容器少于100个。IT决策者是这样形容应用程序开发环境的——比2018年3月所做的上一轮研究更加倾向于云端。截止到9月,有超过50%的IT决策者报告说,他们在云中开发了60%的应用程序,或超过60%的应用程序——即增加了13个百分点。”
 
Gartner最近表示,2019年云计算软件的增长率将超过22%,而所有其它形式的软件的增长率则为6%。
 
Gartner还特别写了关于Kubernetes的文章:“随着Kubernetes成为容器编排的事实上的标准,企业的应用程序开发团队开始要求能投入生产的Kubernetes环境。Kubernetes有各种部署模式,从自助的开源到商业支持的软件解决方案和云服务,每个方案和服务都能对所需的成本、风险和技能产生重大影响。”
 
有鉴于这样的背景,KubeCon的很多供应商都希望通过各种关键的新服务和支持来增强Kubernetes的性能。
 
例如,VMware通过使用开放平台Istio软件修改了其NSX网络平台,以包含对微服务管理和安全性的支持。Istio软件有助于对微服务或服务网格的网络进行设置和管理。
 
VMware表示,该系统名为VMware NSX Service Mesh,目前处于测试阶段,它将对运行于内部或外部的微服务之间的通信提供保护、监控、管理和负载平衡。
 
VMware表示,随着基于分布式微服务创建的云原生架构的兴起,开发人员在这些新应用程序的可见性,管理和控制方面遇到了难题。这些应用程序所包含的微服务往往是在Kubernetes或Cloud Foundry等云原生平台上使用跨多个云环境的各种编程语言开发的。
 
VMware在描述该服务的博客中写道:“NSX Service Mesh建立在Istio的基础之上,解决了我们在云原生环境中发现的问题。首先,NSX Service Mesh将简化Kubernetes集群的适配过程,并对多个云和多个Kubernetes集群进行联合。这将使服务网络能够接入广泛的NSX产品组合和平台,创建一个统一且智能的策略、网络服务和可见性工具。”
 
VMware表示:“NSX Service Mesh还将扩大服务的发现——在其他服务网格中发现的功能——将他们访问的数据和启动微服务事务的用户包含进来。这将使服务、API可见性和补救成为可能,以确保一致的应用程序服务水平目标策略并支持渐进式部署。”
 
为了解决Kubernetes环境中的网络和安全性方面的难题,Arista与Red Hat和Tigera一起展示了将于2019年推出的集成服务。
 
具体而言,集成服务将利用Arista的容器化可扩展操作系统(cEOS)和CloudVision软件与Red Hat的OpenShift Container Platform和Tigera的Secure Enterprise Edition软件相结合,为客户提供Kubernetes容器网络,网络分段和安全支持。
 
cEOS于2017年推出,是该公司网络操作系统的容器版本,它可在Arista自己的通用平台,“裸金属”交换机和符合行业标准的虚拟机或容器上运行。Red Hat的OpenShift容器平台在单一平台上处理云原生应用程序和传统应用程序。
 
Tigera的安全企业版为Kubernetes容器带来了零信任安全模型。其功能之一是能够监视数据流日志中的安全策略违规情况和其它异常情况。人们可以将它配置为自动隔离异常工作负载并发送警报以供人们进一步进行检查。
 
Arista的技术营销工程师Fred Hsu:“该系统解决了搭建Kubernetes环境的一些关键难点——即在内部和外部将多个容器和服务联网,以及在该环境中保护和管理工作负载”。Arista表示,支持Tigera Secure Enterprise Edition的cEOS现已经对一部分技术预览客户可用,计划于2019年全面上市。
 
Kubecon的另一些重要事件:
 
•谷歌谈到了容器安全性的改进。Security & Privacy的产品经理Maya Kaczorowski在这里写了一篇关于Kubernetes安全性问题的很有见地的博文,他说:“KubeCon于今年早些时候在哥本哈根召开,该社区所传达的信息非常明确:‘今年事关安全性’。如果Kubernetes要进军企业领域,那么安全性方面真正的难题必须得到解决。总的来说,今年Kubernetes 在安全性方面已经取得了巨大的进展,而谷歌云则取得了更大的进展。”
 
• 甲骨文推出了Oracle Cloud Native Framework,该框架承诺帮开发人员为内部部署、混合部署和公共云部署构建应用程序和服务。Oracle Cloud Native Framework由最近发布的Oracle Linux云原生环境和一系列丰富的新Oracle Cloud Infrastructure云原生服务组成,其中包括Oracle Functions、其开放的无服务器包,可作为基于开源的Fn Project的托管云服务来使用。甲骨文开发者关系副总裁Bob Quillin这样写道。
 
• 微软表示,其容器的Azure Monitor现已普遍可用。Azure Monitor for containers监视Kubernetes集群或Azure Kubernetes Service(AKS)上托管的各个节点的运行状况和性能。

关键字:

原创文章 企业网D1Net

x Kubernetes供应商的目标是容器的安全性、运营和管理 扫一扫
分享本文到朋友圈
当前位置:CIO技术探讨 → 正文

Kubernetes供应商的目标是容器的安全性、运营和管理

责任编辑:cres 作者:Michael Cooney |来源:企业网D1Net  2019-01-18 10:18:51 原创文章 企业网D1Net

在KubeCon + CloudNativeCon 2018大会中,Kubernetes在VMware、Arista等供应商那里获得了网络人员,管理层的青睐。
 
如果你正在检查Kubernetes和其它云服务或容器服务,或两者兼而有之,那么你可能已经在KubeCon + CloudNativeCon 2018上发现了乐土,这个会议展示了来自VMware、Arista和其它供应商的新的操作软件和支持。
 
为了使用日益普及的云、Kubernetes和容器,Cloud Foundry Foundation发布了一项新调查的结果,结果发现,有45%的公司都或多或少地在进行一些云原生应用程序的开发,有40%的公司正在重新设计或重构遗留的应用程序,或两者兼而有之。
 
基础研究表明:“2016年8月,51%的受访者在0到100的数目内部署容器,只有37%的受访者所部署的容器数超过100。如今,这些数字实际上已经翻转过来,其中有47%的受访者所部署的容器超过100个,而只有42%的受访者所部署的容器少于100个。IT决策者是这样形容应用程序开发环境的——比2018年3月所做的上一轮研究更加倾向于云端。截止到9月,有超过50%的IT决策者报告说,他们在云中开发了60%的应用程序,或超过60%的应用程序——即增加了13个百分点。”
 
Gartner最近表示,2019年云计算软件的增长率将超过22%,而所有其它形式的软件的增长率则为6%。
 
Gartner还特别写了关于Kubernetes的文章:“随着Kubernetes成为容器编排的事实上的标准,企业的应用程序开发团队开始要求能投入生产的Kubernetes环境。Kubernetes有各种部署模式,从自助的开源到商业支持的软件解决方案和云服务,每个方案和服务都能对所需的成本、风险和技能产生重大影响。”
 
有鉴于这样的背景,KubeCon的很多供应商都希望通过各种关键的新服务和支持来增强Kubernetes的性能。
 
例如,VMware通过使用开放平台Istio软件修改了其NSX网络平台,以包含对微服务管理和安全性的支持。Istio软件有助于对微服务或服务网格的网络进行设置和管理。
 
VMware表示,该系统名为VMware NSX Service Mesh,目前处于测试阶段,它将对运行于内部或外部的微服务之间的通信提供保护、监控、管理和负载平衡。
 
VMware表示,随着基于分布式微服务创建的云原生架构的兴起,开发人员在这些新应用程序的可见性,管理和控制方面遇到了难题。这些应用程序所包含的微服务往往是在Kubernetes或Cloud Foundry等云原生平台上使用跨多个云环境的各种编程语言开发的。
 
VMware在描述该服务的博客中写道:“NSX Service Mesh建立在Istio的基础之上,解决了我们在云原生环境中发现的问题。首先,NSX Service Mesh将简化Kubernetes集群的适配过程,并对多个云和多个Kubernetes集群进行联合。这将使服务网络能够接入广泛的NSX产品组合和平台,创建一个统一且智能的策略、网络服务和可见性工具。”
 
VMware表示:“NSX Service Mesh还将扩大服务的发现——在其他服务网格中发现的功能——将他们访问的数据和启动微服务事务的用户包含进来。这将使服务、API可见性和补救成为可能,以确保一致的应用程序服务水平目标策略并支持渐进式部署。”
 
为了解决Kubernetes环境中的网络和安全性方面的难题,Arista与Red Hat和Tigera一起展示了将于2019年推出的集成服务。
 
具体而言,集成服务将利用Arista的容器化可扩展操作系统(cEOS)和CloudVision软件与Red Hat的OpenShift Container Platform和Tigera的Secure Enterprise Edition软件相结合,为客户提供Kubernetes容器网络,网络分段和安全支持。
 
cEOS于2017年推出,是该公司网络操作系统的容器版本,它可在Arista自己的通用平台,“裸金属”交换机和符合行业标准的虚拟机或容器上运行。Red Hat的OpenShift容器平台在单一平台上处理云原生应用程序和传统应用程序。
 
Tigera的安全企业版为Kubernetes容器带来了零信任安全模型。其功能之一是能够监视数据流日志中的安全策略违规情况和其它异常情况。人们可以将它配置为自动隔离异常工作负载并发送警报以供人们进一步进行检查。
 
Arista的技术营销工程师Fred Hsu:“该系统解决了搭建Kubernetes环境的一些关键难点——即在内部和外部将多个容器和服务联网,以及在该环境中保护和管理工作负载”。Arista表示,支持Tigera Secure Enterprise Edition的cEOS现已经对一部分技术预览客户可用,计划于2019年全面上市。
 
Kubecon的另一些重要事件:
 
•谷歌谈到了容器安全性的改进。Security & Privacy的产品经理Maya Kaczorowski在这里写了一篇关于Kubernetes安全性问题的很有见地的博文,他说:“KubeCon于今年早些时候在哥本哈根召开,该社区所传达的信息非常明确:‘今年事关安全性’。如果Kubernetes要进军企业领域,那么安全性方面真正的难题必须得到解决。总的来说,今年Kubernetes 在安全性方面已经取得了巨大的进展,而谷歌云则取得了更大的进展。”
 
• 甲骨文推出了Oracle Cloud Native Framework,该框架承诺帮开发人员为内部部署、混合部署和公共云部署构建应用程序和服务。Oracle Cloud Native Framework由最近发布的Oracle Linux云原生环境和一系列丰富的新Oracle Cloud Infrastructure云原生服务组成,其中包括Oracle Functions、其开放的无服务器包,可作为基于开源的Fn Project的托管云服务来使用。甲骨文开发者关系副总裁Bob Quillin这样写道。
 
• 微软表示,其容器的Azure Monitor现已普遍可用。Azure Monitor for containers监视Kubernetes集群或Azure Kubernetes Service(AKS)上托管的各个节点的运行状况和性能。

关键字:

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^