红帽、Docker、SUSE 在俄罗斯停服

VSole2022-03-17 07:58:20

继 Oracle、Google、苹果等科技公司和 React 开源项目之后,如今 Linux 发行版也牵扯进俄乌之间冲突的漩涡中。其中一个是全球最大的独立开源软件公司 SUSE,一个是美国开源软件巨头红帽。在开源领域,这两家可称得上是中流砥柱。

与此同时,云时代下,支持创建和使用 Linux 容器的容器化技术 Docker 也加入了封禁的阵营。

SUSE 宣布停止在俄罗斯的所有直接销售业务

3 月 7 日,SUSE CEO Melissa Di Donato 于官方网站上宣布,「SUSE 将支持人道主义,帮助难民和战争受害者重建自己的生活。对于 SUSE 来说,这是一个特别具有挑战性的时期,因为许多 SUSE 员工都有乌克兰家庭成员。」

此外,Melissa Di Donato 直言 SUSE 评估在俄罗斯的所有业务关系后,决定暂停在俄罗斯的所有直接销售。

SUSE,一个在数字化时代较为熟知的名字,它也被业界视为是企业级开源解决方案的领导者。

在 2020 年收购 Kubernetes 管理平台公司 Rancher Labs 后,SUSE 业务覆盖板块包括企业级 Linux、Kubernetes、边缘计算和 AI、云原生等领域。涉足的领域囊括了汽车、电信、银行和金融服务、卫生保健、制造业、零售、政府等。

据官方透露,全球数以千计的企业依靠 SUSE 满足其任务关键型计算和 IT 管理方面的需要。

此次宣布停止在俄罗斯的销售业务,SUSE 表示其根源是,「遵守所有经济制裁」。

红帽也加入其中

相隔一天后,3 月 8 日,作为 SUSE 昔日的竞争对手,红帽 CEO Paul Cormier 发布内部信表示,从即日起,红帽将停止在俄罗斯和白俄罗斯的销售和服务(位于俄罗斯或白俄罗斯或总部在俄罗斯或白俄罗斯的组织)。这包括停止与位于或总部位于俄罗斯或白俄罗斯的组织的合作伙伴关系。

与此同时,红帽内部也于几周前成立了跨职能团队,与乌克兰和俄罗斯的红帽员工直接联系,并确保他们获得所需的支持和资源。

不过,涉及云计算、存储、虚拟化、中间件、操作系统等领域的红帽是电信行业的提供商,重要性不言而喻。

Docker 取消订阅

除了红帽、SUSE 之外,Docker 也宣布停止与俄罗斯的业务。

Docker 首席执行官 Scott Johnson 表示:“在此期间,我们不会与俄罗斯公司开展业务。因此,我们取消了来自俄罗斯和白俄罗斯购买 Docker 订阅的能力。”


纷争下的摇曳的企业、项目们

随着时间的推移,当下已有许多美国、英国以及欧盟公司在一定程度上削减了与俄罗斯的联系,而此举的主要原因也是如上文所述,遵循经济制裁,很多公司必须要遵守当地政策才能得以运营。

不过,对于局部的抵制,有网友评价道,“一个可能长期导致的后果是,来自俄罗斯的顶级免费和开源商业替代品的迅速崛起。同时在「俄罗斯欲将盗版合法化」的言论传出时,一些盗版软件如果横行,将对很多握有版权的软件公司带来难以估量的影响”,这难免也有些“伤敌一千自损八百”。

dockersuse
本作品采用《CC 协议》,转载必须注明作者和本文链接
继 Oracle、Google、苹果等科技公司和 React 开源项目之后,如今 Linux 发行版也牵扯进俄乌之间冲突的漩涡中。其中一个是全球最大的独立开源软件公司 SUSE,一个是美国开源软件巨头红帽。在开源领域,这两家可称得上是中流砥柱。 与此同时,云时代下,支持创建和使用 Linux 容器的容器化技术 Docker 也加入了封禁的阵营。
CRI-O 允许你直接从 Kubernetes 运行容器,而不需要任何不必要的代码或工具
七个杀手级Docker命令
2023-12-22 15:19:58
Docker是一个容器化平台,通过操作系统级别的虚拟化技术,实现软件的打包和容器化运行。借助Docker,开发人员能够将应用程序以容器的形式进行部署,但在此之前需要构建Docker镜像。只要熟悉相关Docker命令,开发人员就能轻松完成所有这些步骤,从而实现应用程序的容器化部署。本文将根据使用场景对 Docker 命令进行分类介绍。1 构建 Docker 镜像构建 Docker 镜像需要使用 Do
当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。
我们将深入分析排查过程,还原入侵的步骤和手段,帮助读者了解应对挖矿程序入侵的实际应急操作。通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID。通过进程PID查找对应容器名称,容器名:metabase。使用docker top 查看容器中的进程信息,找到到容器内异常进程。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马。
Docker 容器入侵排查
2023-06-15 10:00:29
容器的运行环境是相对独立而纯粹,当容器遭受攻击时,急需对可疑的容器进行入侵排查以确认是否已失陷,并进一步进行应急处理和溯源分析找到攻击来源。在应急场景下,使用docker命令可以最大程度利用docker自身的特性,快速的获取相关信息而无需进入容器内部,帮助我们进行溯源分析和解决问题。查看当前运行的容器,创建时间、运行状态、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
Docker 向所有 Docker Hub 用户发去邮件,如果他们是以组织的名义创建账号,那么他们的账号将被删除,所有镜像也将一并删除,除非他们升级到一个付费的团队方案——其年费为 420 美元。
Sysdig公司的研究人员深入研究了这个问题,试图评估这个问题的严重性,报告发现的镜像使用了某种恶意代码或机制。遗憾的是,Docker Hub公共库的规模不允许其操作人员每天仔细检查所有上传的内容,因此许多恶意镜像并没有被报告。Sysdig还注意到,大多数威胁分子只上传几个恶意镜像,所以即使删除了有风险的镜像、封杀了上传者,也不会对这个平台的整体威胁状况有显著影响。
VSole
网络安全专家