重點新聞(11月18日-12月1日)

紅帽OpenShift 3.7版正式推出,鎖定混合雲應用情境

距離上次紅帽釋出OpenShift 3.6版已經過了3個月,而近日OpenShift 3.7版終於正式推出,「紅帽所瞄準的目標,是讓企業在混合雲環境中,能更簡單地管理、建置應用程式」,紅帽引用美國研究機構451的調查結果,指出有超過6成企業的雲端戰略中,通常會部署2個以上的異質雲端環境,無論是本地私有雲、代管私有雲,抑或其他第三方雲端服務業者。而在此次釋出的新版本中,紅帽所強調的新功能,主要為整合第三方合作夥伴服務,讓使用者在本地端、公有雲端都能使用OpenShift。

第一個重要特色是服務目錄(Service Catalog)已從預覽版轉為正式上線。服務目錄的用途在於,媒合企業用戶及服務提供商,「消費者需要購買服務,而供應商需要展列它們所提供的服務」,紅帽表示,藉由此功能,當企業向雲端業者添購服務時,可以降低人為操作產生的錯誤。不過紅帽表示,只有服務目錄還不夠,使用者還得搭配Service Broker,就能串接業者的服務。其中的運作,首先使用者在目錄服務選定所需商品後,接著透過開放Service Broker API,就能與其他服務商介接。

第二個要點就是繼續加強與AWS公雲環境的整合。在今年5月的紅帽大會上,該公司就已經宣布與AWS合作,讓企業可以直接在OpenShift上使用AWS的服務。而這次發布的新版本,則是繼續新增OpenShift所支援的服務,像是AWS SQS、關聯式資料庫服務、儲存服務S3、RedShift及DynamoDB等。

除了上述正式功能,OpenShift 3.7也釋出了兩個技術預覽版功能。首先是網路管理政策功能,讓企業可以制定相關規則,管理出入OpenShift Pods的網路流量。再者是整合開源監控工具Prometheus的監控功能,紅帽表示,現在Prometheus已經整合至OpenShift 3.7中,用於監控平臺上容器的運作狀況。更多資料

阿里巴巴釋出自家開源容器引擎Pouch

近日阿里巴巴釋出自家的開源容器引擎Pouch,這個由阿里巴巴自家所開發的容器技術的主張是打包、交付及執行任何應用程式,提供輕量化的同時也能兼顧隔離性,與Docker容器的主張相當類似。為了加強Pouch在容器生態圈的相容性,該技術也符合開放容器標準OCI,「將應用程式轉換成雲端原生應用時,使用者可以花費更少的成本、精力。」阿里巴巴表示。

在設計Pouch時,阿里巴巴總共鎖定了安全性、P2P機制以及Linux核心相容性等目標。「Pouch的設計是預設安全(Secure by default)」,阿里巴巴舉例,Pouch的設計,是以Hypervisor為基礎的容器技術,並且利用Linux容器專用的檔案系統LXCFS加強容器隔離性。

再者是P2P機制,Pouch整合該公司的開源P2P檔案發布系統Dragonfly。阿里巴巴表示,當使用者面對大規模的分散式應用程式情境,經常會碰上低效能、低成功率以及浪費網路頻寬等痛點,「阿里巴巴利用Dragonfly,在每個月總共發送3.4PB的檔案,執行次數達到20億次」,阿里巴巴也表示,該元件的穩定度達到99.9999%。利用Dragonfly,阿里巴巴認為,可以加強發布映像檔的效率。

最後則是與Linux核心相容,現在Pouch所支援的Kernel版本為2.6.32以上版本,並且還相容OCI標準,與符合容器生態系的統一規則。更多資料

Chef聯手AWS,加強容器應用程式自動化

組態管理工具廠商Chef近日宣布與AWS合作,想要從容器化應用程式生命周期管理切入,加速企業使用AWS。AWS開發暨管理工具部門副總裁Scott Wiltamuth表示,當企業想要搬遷至雲端環境時,「與Chef這類的DevOps領導廠商相當重要」,他解釋,Chef所提供的解決方案,可以讓企業將工作負載從本地資料中心,移轉至AWS上。

而這兩家廠商合作所推出的解決方案稱為AWS OpsWork for Chef Automate。Chef表示,此功能提供託管Chef伺服器服務,並在持續部署、自動測試的應用情境中提供自動化工具。

AWS OpsWork for Chef Automate總共以下特色。第一是支援AWS容器儲存庫,應用程式團隊開可以從容器儲存庫中下載容器映像檔,並且打包,「讓應用程式、工作負載更容易轉移至AWS容器服務。」

再者,此功能也可以掃描企業的基礎架構,檢查是否有資安漏洞或是IT法規遵循的相容性問題。完成掃描工作後,系統還可以根據嚴重性、影響等級,列出相關報告。更多資料

Google Kubernetes引擎管理費全免,任意節點規模都不收費

暨日前GCP上GPU收費大砍36%後,近日Google又再出招,宣布GCP上Google Kubernetes引擎(GKE)免費使用,「Kubernetes叢集不須額外管理費,無論任何叢集大小,並且立即生效。」不僅如此,現在GKE也列入GCP平臺的SLA中,讓企業用戶可以更放心地導入GKE。

Google表示,過去該公司雖然有提供免費使用方案,不過限制使用者只能開啟5個(含)以下的叢集,超過此數目,單一叢集每小時得要加收0.15美元的費用,而現在GCP取消相關費用後,「不需要擔心創建大規模叢集的費用,還能任意水平擴充。」

而Google也列出相關GKE管理服務所涵括內容,包含自動水平擴充、更新及備份的Master VM,而這些VM統一都會由Google SRE工程師所負責維運。更多資料

容器平臺Rancher 1.6.11版釋出,支援Kubernetes 1.8.3版

近日容器管理平臺Rancher釋出了1.6.11版本,Rancher表示,該平臺目前已經支援至Kubernetes 1.8.3版,同時也相容Docker1.13.1、1.13.1及17.03.2版,還能靠Kubernetes調度這些版本的Docker容器。這一次新版Rancher也更加強支援Azure,「讓使用者獲得像服務商的控制權,可以在Azure上設定Kubernetes。」Rancher舉例,像是輸入基本的指令,就能夠設定Azure環境的負載平衡器、儲存服務Blob、檔案服務。

同時,Racher表示,許多用戶也希望Rancher能加強對於資料庫應用的支援。因此在這次發布中,Rancher已經開始支援MySQL叢集的建置,「現在Rancher平臺也能運作MySQL叢集資料庫。」更多資料

容器資安業者Aqua與AWS合作,新推隨需計價容器映像檔掃描服務

容器資安業者Aqua近日宣布與AWS合作,其服務已經登上AWS市集,還能根據使用者掃描容器映像檔的使用量計價。Aqua表示,這個掃描功能服務整合多來源的漏洞資訊,例如公部門的美國國家漏洞資料庫(NVD),或是其他軟體廠商的所提供漏洞資料。再者,Aqua表示,此服務可以支援所有的容器儲存庫,並且相容部分CI、CD工具,像是Jenkins、GitHub以及微軟VSTS。更多資料

Container產品更多動態

·紅帽Fedora 27 Atomica釋出,可靠etcd執行應用程式容器化任務更多資訊

·Apaceh Mesos 1.4.1版釋出,改善系統程序管理員當機問題更多資訊

·Docker for Windows 17.11版釋出,在Windows環境支援Linux容器更多資訊

·Moby社群新推BuildKit專案,支援開發者靠容器打包、建置應用程式更多資訊

·容器Runtime CRI-O開始支援Kubernetes更多資訊

·雲端大數據分析廠商Sumo Logic推出Kubernetes監控服務更多資料

Container資源

※基本觀念:Kubernetes、容器技術及雲端原生應用程式

※觀點:機器學習與容器技術

※觀點:IT架構轉換至微服務的時機

※How-To:簡單地在GCP VM中部署容器

※How-To:開始使用Google容器引擎


Advertisement

更多 iThome相關內容