[過去ログ] Docker Part2©2ch.net (1002レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
79
(1): 2017/12/30(土)21:07:01.76 ID:/wpJUWvV(1) AAS
Docker swarmが本命じゃないの?
107: 塩水 ◆1FrMT.vzQQ 2018/03/11(日)03:33:10.76 ID:hSBnN7Ry(5/15) AAS
今度は長文をPCから書き込んだらsage忘れた
2ch書き込みのブランクありすぎて色々ひどい。。
146: 2018/04/03(火)23:16:59.76 ID:Ry6Q9joG(1) AAS
随分古いな。
282: 2018/08/01(水)07:06:15.76 ID:rxe3lfEn(7/10) AAS
最終的にはインフラ分からないアプリはフェードアウトするって意見に異論はないけど、まだその時ではないと思ってる。中小規模やベンチャーは知らない。
367
(1): 2018/08/14(火)14:42:46.76 ID:M6PcTN6D(3/4) AAS
Googleクラウドは仮想化なんか使ってなくて、物理サーバにコンテナ立ち上げてるらしいけど、あなたはGoogleがコンテナ使い方間違ってるからGoogleのインスタンス使うなって言うわけ?
629: 2018/12/05(水)13:56:57.76 ID:Uz1/zr33(1/2) AAS
>>626
さすがに頭悪すぎ
どんなハッカーやウィルスをもってしても、VM内から同一ホスト上の別の客のVMに正当な方法を介さずにアクセスできてはならない
これがAWSが仮想化技術に対して要求する最低限のセキュリティだよ
クラウドベンダー各社がDockerをサポートし始めてもなかなかFargateのようなサーバーレスサービスが出なかった理由もそこにある
つまり、Dockerだけでは従来のハイパーバイザー型仮想化と同等の分離水準を実現できなかったんだよ
FaaSやCaaSの先駆者であるAWSがマイクロVMを必要としたのはそういう背景がある
796: 2018/12/12(水)15:21:10.76 ID:kA2tO+1p(1/2) AAS
セキュリティグループは作ってからEC2インスタンスやロードバランサー、データベースにくっつける

IPアドレスの範囲に加え、
特定のセキュリティグループを持ったインスタンスの接続のみを許可する使い方も出来て便利
807: 2018/12/12(水)15:50:03.76 ID:afrcY71M(3/5) AAS
可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、
それ以外は404とかに出すに限る。404も別サーバーでいい。
bashショックもURLだったろ。あれはパッチをできるだけ速く当てるしかないが。
819
(2): 2018/12/14(金)00:56:30.76 ID:yXt9E1ve(1) AAS
>>815
httpsの場合は?
中間者攻撃が成立しないと解読できないと思うけど。
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.040s