来自 安全 2021-05-02 08:04 的文章

cdn防护_高防御性人格_无限

cdn防护_高防御性人格_无限

在我们最新的应用程序服务状态报告中,80%的受访者最关心的是数字转型计划。在讨论数字转型计划时,一些共同的主题开始浮现:采用和开发云本地架构、多云部署、提高自动化程度、严重依赖API、与DevOps方法保持一致,以及当然,增加了容器的使用。为什么集装箱采用率在上升实际上,容器为构建和管理应用程序和基础设施提供了无数好处,包括更快的启动时间、更好的可扩展性、更轻的部署、更高的可移植性和灵活性、更高的弹性以及应用程序和IT团队职责的明确分离。随着容器编排技术(如Kubernetes和Red Hat OpenShift)的发展,使用容器比以往任何时候都更容易和更具编程性。但编排只是成功的一半。不是那么容易包装的有些人(错误地)认为容器编排将解决所有的容器问题。但事情并不是那么简单。从基础设施和编排复杂性到安全需求和广泛分布的开发团队,容器管理和编排并不是最终的解决方案。有效的容器策略还需要针对应用程序网络、存储、安全、流量管理、DNS等不同部分的解决方案。F5解决集装箱困境的方案在过去,通过cdn防御ddos,我们经常谈论容器。而不仅仅是企业级技术和我们提供的支持它们的策略。我们有一系列关于如何保护容器的系列文章,关于如何使用微服务来移动整体模型的指导和概念探索,以及一个容器原生应用程序服务是什么。如上所述,ddos防御程序,容器编排是战斗的一半,另一半是提供支持应用程序其他部分的解决方案。这就是为什么我们对F5容器入口服务(CIS)2.0的发布如此兴奋。对于那些还不知道的人,CIS提供了Kubernetes和OpenShift之间的粘合剂,以及为容器化应用程序提供应用程序服务(如HTTP入口和WAF策略引用)的大IP系统。CIS-ak8s和OpenShift原生服务监听容器环境中的更改,怎么防御好cc,并将这些更改反馈给BIG-IP。然后,CIS会根据这些更改动态修改大IP系统配置,使应用程序始终保持性能和安全。简言之,CIS为容器环境运营商提供了一种方法,通过自动化的工作流确保构建在容器之上的应用程序的前门性能和安全性。CIS 2.0亮点版本2.0的发布在以下几个方面提高了CI的质量:首先,它加强了容器入口服务与F5的声明性API策略的集成。CIS将利用applicationservices3扩展(AS3)将配置更改传递到面向容器环境的大IP系统。AS3使用单个JSON声明作为配置BIG-IP的工具,而不是许多命令命令。F5坚定地致力于这一API战略,并将继续利用它。cis2.0还可以分别与Kubernetes和OpenShift的最新版本1.18和4.3完全互操作。除了支持这些流行的容器编排技术的最新版本外,CIS还利用了Kubernetes和OpenShift本地语言,如入口服务、路由和ConfigMaps。最后,CIS2.0将预览客户资源定义的引入,这使用户能够在标准安装之外扩展Kubernetes。crd允许将非标准API对象附加到Kubernetes环境中的容器,防御ddos攻击最好,从而帮助改进应用程序。请注意,ddos防御用诠释,此功能处于预览模式,不应在生产环境中使用。我们积极寻求客户的反馈,因为这是我们开发过程中不可或缺的一部分。联系F5,让我们知道您在CIS方面的体验如何,以及您希望看到哪些改进。F5容器入口服务是一个免费的软件下载和提供今天。从这里开始。