Rocket 希望以硬件隔离引领潮流, Docker 说” NO”

2015-08-26 14:22:58 +08:00
 Mrexamo

下一代 CoreOS 的容器使用基于 Intel 的硬件隔离来增加安全性。其他容器系统也会如法炮制吗?

既然 Open Container Initiative ( OCI )承诺让所有的容器都殊途同归, 但是除了 Docker ,其他容器技术都停止发展了吗?答案是否定的。以 CoreOS 为例,它正在加速发展。

CoreOS ,利用 Docker 的许多 idea ,打造了另一个容器系统 Rocket 。一直高调宣传以安全和简单来标榜自己的容器特性, Rocket 0.8 (又名 rkt )带来了基于 Intel 工程设计特性, CoreOS 声称在其他容器上暂时还没有发现。

Rocket 0.8 利用了 Intel 的 Clear Containers 项目,它在英特尔芯片中使用 VT-x 指令集为容器增加硬件隔离。事实上, Intel 利用 Rocket 为其建立一个概念验证项目,目前的工作只不过是 CoreOS 和 Intel 之间的合作。一个容器在 Rocket 0.8 执行其整个进程按层级封装在一个 KVM 中,这意味着容器的 contents 被防火墙从主机隔离。

这么多隔离听起来好像有些过分,但是这是对容器安全的持续关注。大多数容器环境中声称提供容器技术、 cgroups 和 namespaces 隔离。在多租户环境中,隔离度是至关重要的。

最大的问题是, Rocket'新特性是否被 OCI 采用。根据 CoreOS CTO Brandon Philips 表示,由 CoreOS 提议的最初的 appc 容器规范涵盖了容器管理的四个不同元素: packaging 、 signing 、 naming (sharing the container with others )以及 runtime.。

“当前 OCI 的焦点主要集中在 runtime 。虽然我们也在努力让 appc 与 OCI 协调,但他同时表示也希望 OCI 规范应该为用户提供一个完整的 container image story 。

CoreOS 想做个带头人,但 Docker 也提供 Philips 概述的一些功能。比如 Docker 最近公布的 Docker Content Trust ,一个为 Docker 容器设计的签名和验证机制。通过使用 Content Trust 作为一种选择性机制来验证内容添加到官方 Docker Registry ,并提供它作为一个开源的标准, Docker 希望以身作则,鼓励采用。

本文由丁麒伟编译整理,原文链接: http://blog.tenxcloud.com/?p=380

2581 次点击
所在节点    云计算
4 条回复
coreos
2015-08-26 15:25:48 +08:00
我就出来水一下
zhuang
2015-08-26 15:39:13 +08:00
你们这些发软文的,不仅软文翻译得不专业,连基本的职业道德逗没有,来 V2EX 不发原文链接,还全文转载,是不是该叉出去?
zsmjcnm
2015-08-26 16:23:52 +08:00
...差出去
AlexaZhou
2015-08-28 10:06:14 +08:00
其实楼主发这些就是为了推广 Docker ,其实就是 Docker 的广告,应该发到推广节点下去

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/216122

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX