<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск cистемы управления контейнерной виртуализацией Docker...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html</link>
    <description>Представлен (https://blog.docker.com/2014/10/docker-1-3-signed-images-process-injection-security-options-mac-shared-directories/) релиз инструментария для управления изолированными Linux-контейнерами Docker 1.3, предоставляющего высокоуровневый API для манипуляции контейнерами на уровне изоляции отдельных приложений. В частности,  Docker  позволяет не заботясь о формировании начинки контейнера запускать произвольные процессы в режиме изоляции и затем переносить и клонировать сформированные для данных процессов контейнеры на другие серверы, беря на себя всю работу по созданию, обслуживанию и сопровождению контейнеров. Код Docker написан на языке Go и распространяется (https://github.com/dotcloud/docker/) под лицензией Apache 2.0. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Инструментарий базируется на применении встроенных в ядро Linux штатных механизмов изоляции на основе пространств имён (namespaces) и групп управления (cgroups). Для создания контейнеров предлагается использовать libcontainer (обёртка над namespaces и cgroups), также возможно пр</description>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (й)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#21</link>
    <pubDate>Wed, 22 Oct 2014 16:19:41 GMT</pubDate>
    <description>Там VirtualBox унутре&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#20</link>
    <pubDate>Fri, 17 Oct 2014 21:22:24 GMT</pubDate>
    <description>&amp;gt; Для отличных от Linux систем, таких как OS X, в состав включен минималистичный Linux-дистрибутив boot2docker, специально подготовленный для запуска контейнеров Docker. &lt;br&gt;&lt;br&gt;Интересно, а под Вайном работает?&lt;br&gt;&lt;br&gt;ЗЫ&lt;br&gt;Я знаю толк в извращениях )))&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (vn971)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#19</link>
    <pubDate>Fri, 17 Oct 2014 19:05:47 GMT</pubDate>
    <description>Ну а тут даже и не обещают ничего.. Даже честно признаются что изоляции полной нет и векторов атаки на систему -- весьма много.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (vn971)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#18</link>
    <pubDate>Fri, 17 Oct 2014 19:04:27 GMT</pubDate>
    <description>&amp;gt; Как же быть?&lt;br&gt;&lt;br&gt;Очень хороший вопрос.:)&lt;br&gt;Просто наплодить обычных unix-пользователей и разграничивать кто чем занимается?&lt;br&gt;Накатить selinux / grsecurity / .. ?&lt;br&gt;Проанализировать годятся ли для твоей задачи ОС на микроядрах (идеологически делающие упор на секьюрность) ?&lt;br&gt;???&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (vn971)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#17</link>
    <pubDate>Fri, 17 Oct 2014 19:01:41 GMT</pubDate>
    <description>Потому что система собственно не ориентирована на секьюрность..&lt;br&gt;&lt;br&gt;В чем она хороша: в быстрой выкатке обновлений, в лёгкости и интересных подходах к формированию &quot;образов&quot; (из-за aufs), в том что требует мало ресурсов.&lt;br&gt;&lt;br&gt;Вот это -- и есть те цели которая компания перед собой ставит (фактически). Секьюрность -- лишь в разумных пределах, &quot;по пути&quot; и насколько это возможно. Сама странице docker-а о security честно говорит что нельзя на докер полагаться в этом плане. И даёт советы не использовать root внутри docker-а...&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (lucentcode)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#16</link>
    <pubDate>Fri, 17 Oct 2014 18:56:02 GMT</pubDate>
    <description>Не неизвестными парнями из интернета - а с вполне устоявшимся комьюнити которое образовалось вокруг открытого пакетного менеджера.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#15</link>
    <pubDate>Fri, 17 Oct 2014 17:33:07 GMT</pubDate>
    <description>&amp;gt; Используйте vagrant &lt;br&gt;&lt;br&gt;...и ваши волосы станут дущистыми и пущистыми?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#14</link>
    <pubDate>Fri, 17 Oct 2014 16:23:37 GMT</pubDate>
    <description>с репозиториями они поступили еще эпичнее - скооперировались с какими-то вообще неизвестными типами из интернета, и теперь в чистой windows 10 можно будет набрать в консоли &quot;install-package google-chrome&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск cистемы управления контейнерной виртуализацией Docker... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/99473.html#13</link>
    <pubDate>Fri, 17 Oct 2014 15:55:37 GMT</pubDate>
    <description>Как и все прочие контейнеры. Да и гипервизоры ломают, бывает. то, что разработчики заявляют свою ориентацию на безопасность, еще не гарантирует наличие оной.&lt;br&gt;</description>
</item>

</channel>
</rss>
