| VMware | VMworld | K8s | 多雲混合雲 | VMware Cloud | 跨雲 | 容器化應用

VMware多雲戰略下一步,進化vSphere認混合雲為預設運作模式,回過頭在本地端提供跨雲服務

繼改造完核心基礎設施vSphere,把K8s整合進vSphere後,VMware要再升級vSphere,走向基礎設施即服務(IaaS),讓企業可在自家機房的硬體上,執行VM和容器應用之餘,也獲得VMware Cloud體驗,能通過vCenter存取VMware跨雲服務

2021-10-06

| 封面故事 | Windows Server 2022 | 伺服器OS | 微軟 | 混合雲 | 容器 | K8s | Kubernetes

擴大混合雲,微軟提升管理與容器能耐

不斷延伸、擴展Azure混合雲架構的應用場景,為此微軟伺服器2022新版也持續增加管理功能、改良容器的可用性

2021-10-06

| 封面故事 | Windows Server 2022 | 伺服器OS | 微軟 | 私有雲 | 公有雲 | 混合雲 | 邊緣 | 容器 | K8s | Kubernetes

十年有成,微軟實現雲端OS願景

持續配合公司雲端優先的策略,歷經多年發展,微軟伺服器OS一路拓展私有雲、混合雲、超融合的使用場景,不斷翻新雲端OS應有模樣

2021-10-06

| 容器周報 | Docker | FinOps | K8s | 容器資安 | IT周報

Container周報第141期:250人以上大企業注意,Docker桌面版要開始收費了

最近Docker公司宣布了新的產品訂閱策略,凡是企業規模人數超過了250人,或是營收超過1千萬美元的大型企業,就得改購買付費授,不過,會增加更多管理、資安和擴充性的功能

2021-09-05

| Kubernetes | K8s | 資安 | 容器安全 | 美國國安局 | NSA | 網路安全暨基礎架構安全署 | CISA

美國NSA與CISA發布《Kubernetes強化指南》

美國國安局(NSA)與網路安全暨基礎架構安全署(CISA)提供K8s配置安全指引

2021-08-05

| 容器周報 | 容器資安 | K8s | 紅帽 | 雲達科技 | 雲端資安 | IT周報

Container周報第140期:K8s資安那個團隊負責?3成企業靠DevOps,2成則指派維運

容器資安責任的歸屬仍非常分歧,27%企業指派給DevOps,21%則由維運團隊負責,另有18%企業則交給資安團隊,只有18%企業有專門的DevSecOps團隊

2021-07-18

| Mirantis | K8s | IDE

Mirantis更新K8s IDE,新版Lens 5簡化叢集存取還推出UI新元件

Lens 5加入了Spaces功能,供管理員集中管理用戶存取叢集的權限,進而簡化用戶連接和操作Kubernetes叢集的流程

2021-07-05

| Cloud Managed Infrastructure | K8s | 容器原生虛擬化 | Service Mesh

思科Intersight新增服務,跨入低度程式碼與容器原生虛擬化

經過將近4年的發展,思科的雲端伺服器管理平臺Intersight可整合自家伺服器與第三方儲存產品,近期也將觸角延伸至容器與Kubernetes的支援

2021-06-17

| 容器周報 | K8s | GitOps | 容器資安 | DevOps | IT報告

Container周報第138期:德國鐵路公司擁抱GitOps關鍵大公開,OCI容器映像檔分散規格1.0出爐

為何不講維運自動化而要講免手動維運,德鐵旗下DB Systel雲端首席架構師強調,這不只是技術議題,而且還是組織文化的議題發展各種持續整合、派送自動化,「這只是CI維運,需要結合GitOps,進一步來建免手動維運的文化。」

2021-05-25

| Line臺灣SRE團隊 | Line臺灣技術長 | 陳鴻嘉 | 網站可靠性工程 | google | SRE | Site Reliability Engineering | Line臺灣 | K8s | Kubernetes | 服務觀測

【臺灣SRE實例:Line臺灣】如何確保Line服務天天不中斷,專責SRE扮演開發與維運的橋樑

去年,Line臺灣工程團隊成立了一支專責的SRE維運團隊,就是要為各服務的專案團隊找到開發和維運的最佳作法,進一步確保服務可靠性

2021-05-06

| 容器週報 | K8s | Docker | OpenShift | 容器資安 | DevOps | Kubernetes | IT周報

Container周報第137期:K8s今年第一個新版有50項更新,紅帽揭露OpenShift零信任架構未來3大發展方向

OpenShift在三月公布的發展藍圖中,接露了資安上的未來發展方向,將內建零信任架構,包括三大方向,部建階段的偵測能力、部署階段的保護機制和執行階段的應變機制

2021-04-19