Rocket 要以硬件隔离引潮流,Docker说” NO”

云计算
CoreOS,利用Docker的许多idea,打造了另一个容器系统Rocket。一直高调宣传以安全和简单来标榜自己的容器特性,Rocket 0.8 (又名rkt)带来了基于Intel工程设计特性,CoreOS声称在其他容器上暂时还没有发现。

下一代CoreOS的容器使用基于Intel的硬件隔离来增加安全性。其他容器系统也会如法炮制吗?

既然Open Container Initiative(OCI)承诺让所有的容器都殊途同归, 但是除了Docker,其他容器技术都停止发展了吗?答案是否定的。以CoreOS为例,它正在加速发展。

CoreOS,利用Docker的许多idea,打造了另一个容器系统Rocket。一直高调宣传以安全和简单来标榜自己的容器特性,Rocket 0.8 (又名rkt)带来了基于Intel工程设计特性,CoreOS声称在其他容器上暂时还没有发现。

Rocket 0.8利用了Intel的 Clear Containers项目,它在英特尔芯片中使用VT-x指令集为容器增加硬件隔离。事实上,Intel利用Rocket为其建立一个概念验证项目,目前的工作只不过是CoreOS和Intel之间的合作。一个容器在Rocket 0.8执行其整个进程按层级封装在一个KVM中,这意味着容器的contents被防火墙从主机隔离。

这么多隔离听起来好像有些过分,但是这是对容器安全的持续关注。大多数容器环境中声称提供容器技术、cgroups 和namespaces隔离。在多租户环境中,隔离度是至关重要的。

***的问题是,Rocket’新特性是否被OCI采用。根据CoreOS CTO Brandon Philips表示,由CoreOS提议的最初的appc容器规范涵盖了容器管理的四个不同元素:packaging、signing、 naming (sharing the container with others)以及 runtime.。

“当前OCI的焦点主要集中在runtime。虽然我们也在努力让appc与 OCI协调,但他同时表示也希望OCI规范应该为用户提供一个完整的container image story。

CoreOS想做个带头人,但Docker也提供Philips概述的一些功能。比如Docker最近公布的 Docker Content Trust,一个为Docker容器设计的签名和验证机制。通过使用Content Trust作为一种选择性机制来验证内容添加到官方Docker Registry,并提供它作为一个开源的标准,Docker希望以身作则,鼓励采用。

原文链接:http://blog.tenxcloud.com/?p=380

责任编辑:Ophira 来源: blog.tenxcloud
相关推荐

2022-12-05 17:21:50

以人为本IT管理CIO

2014-01-23 16:14:01

华为敏捷交换机华为交换机SDN交换机

2009-03-19 09:02:26

Windows 7微软硬件厂商

2014-12-03 10:13:01

Docker容器技术Rocket

2009-03-17 08:37:43

Windows7微软硬件厂商

2020-03-05 09:33:15

数据库事务隔离事务

2022-06-29 11:01:05

MySQL事务隔离级别

2015-08-10 09:21:23

2023-02-02 07:06:10

2015-02-01 15:52:27

2015-11-18 14:47:35

DockerDocker安全硬件

2012-02-01 14:41:13

Android手机硬件

2009-08-17 17:06:59

华硕服务器信息化

2015-01-13 09:20:08

DockerCoreOSRocket

2018-11-29 11:18:11

VLANVPC数据中心

2018-05-10 16:22:51

会展中心

2023-06-29 10:10:06

Rocket MQ消息中间件

2010-01-21 21:26:52

2015-01-08 09:18:25

DockerRocket容器技术

2014-12-02 09:22:05

Docker容器技术Rocket
点赞
收藏

51CTO技术栈公众号