Docker 1.13 Prunes Containers, Improves Security

Docker 1.13 릴리스에는 컨테이너가 디스크 공간을보다 효율적으로 사용할 수 있도록 도와주는 여러 가지 새로운 명령 (prune 및 squash 포함)이 있습니다.

 

Docker는 1 월 19 일에 컨테이너를 구축, 관리 및 보안하는 데 도움이되는 새로운 기능을 갖춘 1.13 릴리스를 공식 발표했습니다.

Docker 1.13의 흥미로운 새로운 기능 중에는 사용자가 컨테이너 스토리지 공간 사용을 이해하고 관리 할 수있게 해주는 몇 가지 새로운 명령이 있습니다. 새로운 'docker system prune' 명령은 사용되지 않은 데이터를 제거하고 'docker system df' 명령은 사용자에게 주어진 디스크에 사용 된 공간의 양을 보여줍니다.

Docker 컨테이너를 스토리지 활용도 측면에서 더욱 효율적으로 만드는 것은 '도커 빌드'명령의 실험적 옵션 인 새로운 스쿼시 기능입니다. 스쿼시 기능을 사용하면 컨테이너 작성 프로세스의 부산물 인 여러 파일 시스템 계층이 축소되거나 단일 계층으로 축소 될 수 있습니다.

 

DockerCon 2016 컨퍼런스에서 2016 년 6 월에 처음 발표 된 Docker 1.12 릴리스에서 가장 큰 새로운 기능은 DMC (Docker Engine)에 직접 스톰 컨테이너 오케스트레이션을 통합 한 것입니다. 새로운 Docker 1.13 업데이트에서 Docker의 swarm-mode가 더욱 향상되었습니다.

 

Docker 1.13을 사용하면 이제 표준 Docker 작성 명령을 사용하여 swarm 서비스를 배포 및 관리하고 각 서비스에 필요한 인스턴스 (또는 노드) 수를 정의 할 수 있습니다. 스웜 모드는 Docker 서비스에서 사용되는 중요한 데이터를 안전하게 저장하고 검색하는 데 사용할 수있는 새로운 Secret Management API와의 통합을 통해 이점을 얻습니다.

Docker Swarm 서비스와 관련하여 비밀은 암호, SSH 개인 키, SSL 인증서 또는 네트워크를 통해 전송되거나 Dockerfile 또는 귀하의 컴퓨터에서 암호화되지 않은 상태로 저장되어서는 안되는 다른 데이터 조각과 같은 데이터 묶음입니다 응용 프로그램의 소스 코드 "로 비밀 기능 상태에 대한 Github 커밋 파일이 있습니다. "Docker 1.13 이상에서는 Docker의 비밀 정보를 사용하여이 데이터를 중앙에서 관리하고 액세스 권한이 필요한 컨테이너에만 안전하게 전송할 수 있습니다."

비밀은 실행 중이고 명시적인 허가가 부여 된 서비스에만 액세스 할 수 있도록 나머지 및 통과시 암호화됩니다.

 

Docker 1.13은 또한 SELinux (Security Enhanced Linux) 및 AppArmor를 비롯한 Linux 필수 액세스 제어 기술에 대한 일련의 증분 업데이트를 활용합니다. 또한 Docker 1.13은 1월 10 일에 데뷔 한 Docker 1.12.6 릴리스에서 보안 수정 사항을 상속받습니다. Docker 1.12.6에 패치 된 CVE-2106-9962 보안 문제는 '안전하지 않은 파일 설명 열기' 권한 상승.

Docker 1.13 릴리스는 컨테이너 기술 시장이 지속적으로 성장함에 따라 제공됩니다. 연구 보고서의 최근 보고서에 따르면 2016 년 애플리케이션 컨테이너 기술로 7 억 6200 만 달러의 매출이 발생했습니다. 2020 년까지, 451 Research는 컨테이너 수입이 27 억 달러로 증가 할 것으로 예측하고 있습니다.

Comments

Category
글이 없습니다.
글이 없습니다.
반응형 구글광고 등
State
  • 현재 접속자 2 명
  • 오늘 방문자 125 명
  • 어제 방문자 192 명
  • 최대 방문자 420 명
  • 전체 방문자 84,642 명
  • 전체 게시물 331 개
  • 전체 댓글수 2 개
  • 전체 회원수 26 명
Facebook Twitter GooglePlus KakaoStory NaverBand