DockerDevOps答疑:關於資料容器和網路

貓飯先生發表於2017-10-11
本文講的是Docker DevOps答疑:關於資料容器和網路【編者的話】本文是Matt整理的DevOps vc見面會中一些互動問答,閱讀本文Docker愛好者可以快速瞭解新特性和新趨勢。

Matt Saunders是Contino的首席DevOps諮詢顧問,也是資深工程師中的一員,他的從業背景囊括了企業和創業公司。Matt同時也是London DevOps meet-up聯合組織者——這是一個會員超過3000且每月組織見面會的組織。

關於資料容器,Docker對未來是如何考慮的,以及它將如何回應資料容器在資料複製系統中並不可取的詬病? 

目前Docker建議將持久化資料儲存在一個命名的volume中,當前和未來的創新都將圍繞著如何使其更加穩定和容錯而展開。我相信大多數針對資料容器的批評都集中在他們不能在主機之間即時遷移,這也就意味著通過Docker建立的資料容器所儲存的資料只存在於一臺主機上。從Docker 1.9開始,諸如FlockerConvoyGlusterFS等外掛已經允許通過叢集檔案儲存來可靠地託管Docker volumes。

對於Docker的網路模型目前在開發中有什麼創新點?就是哪些在所有改進需求中有時候會被單獨提出來。

Docker 1.12對此作了很多的改進,包括通過大量的工作把整個應用程式棧與專用的網路以無縫的方式結合在一起。Docker網路模組也從外掛中受益,開啟了使用第三方網路外掛的可能性。Docker 1.12也提升了網路安全性;允許構建橫跨多個Docker主機的網路棧從而為使用軟體定義網路的應用程式提供隔離性。在Docker 1.12中負載均衡的效能顯著改善;這實際上是即將釋出的新版中的一個特色。

隨著近期推出的Docer安全掃描,你是否已經發現了一些對企業雲端計算使用者的影響?Docker在安全方面的立場是什麼? 

企業使用者中最大的關注點之一恰恰是Docker最大優勢的另一面。在構建的過程中用一個容器映象來鎖定所有應用程式的依賴庫實現了在不同環境中按需移動容器的靈活性,但是同時也就付出了透明性方面的代價。

Docker安全掃描(Docker Security Sacnning)通過在Docker Hub上對容器映象的內容進行評估來應對已知的漏洞從而規避這個問題,而且在Docker Hub上使用私有repos的企業雲使用者也從這項技術中獲益。我們期待這個功能未來也可以用於Docker資料中心(Docker Data Centre)使用者——由於多數對安全有顧慮的企業使用者在他們的私有云中執行Docker Trusted Registry而不需要使用Docker Hub。

對於Docker而言安全的優先順序是第一位的——過去一年所釋出的版本或者去年主導的Docker Content Trust的釋出都表明在這個方面已經取得了令人矚目的改進。這使得基於Docker的裝機量與現有的安全策略能夠以一種無縫的方式實現更好地配合。

同其他新興技術一樣,IT團隊是如何看待其投資回報率的? 

容器技術的投資回報可以用多種方式進行評測——最容易的一種是能夠消除或者最小化虛擬化層並停止在太多備用容量上的浪費所帶來的收益。Docker的其它收益可以評測軟體交付速度的提升,因為容器使得程式碼能夠更快地測試和投入生產,從而提升了敏捷性和軟體交付的速度。

您是否注意到哪些行業更願意擁抱容器?

容器技術對於Web應用執行良好,所以線上商務運營引領著前進的方向。但這不意味著把其它行業排除在外——任何對高效交付軟體感興趣的人都可以擁抱容器。

公司在使用容器的初期最常犯的錯誤是什麼?

很多公司經常試圖在容器中再應用它們的虛擬化手段,它雖然也應用了容器技術的一些優勢但是並不能充分發揮所有的優勢。這將導致容器技術太過臃腫而且會錯過大多數技術優勢。

Docker在什麼時候不是正確的選擇?

目前Linux之外的棧對Docker的支援都還很有限。

Windows對Docker的支援還處於早期階段但是今年就應該會有重大的進展。此外,對於不願意擁抱由這項革命性技術而帶來的變革的組織而言,Docker並不是一個正確的選擇——構建軟體容器的模型與人們以前所習慣使用的有著巨大的不同而這也是組織所要面對的巨大挑戰。

原文連結:Docker DevOps on data containers and networking(翻譯:李毅 審校:田浩浩

原文釋出時間為:2016-07-17

本文作者:田浩浩

本文來自雲棲社群合作伙伴Dockerone.io,瞭解相關資訊可以關注Dockerone.io。

原文標題:Docker DevOps答疑:關於資料容器和網路


相關文章