0

GCPにはこの新しい機能があります。Deploying Containers on VMs and Managed Instance GroupsはCompute Engineのコンテナのアルファ版として現在マークされており、実際にこの機能をホワイトリストに登録する必要があります。私は苦労してる何Compute Engine VMにコンテナを導入する

は、それが単に新しいCEのインスタンスを作成する際にOSイメージのリストでコンテナ最適化されたOSを選択し、そのインスタンス上のドッキングウィンドウのコンテナを実行していると異なっているかを理解することですか?新しいアプローチのメリットは何ですか?

+0

Googleが管理するサービスです。自分で管理する必要はありません。 GKE(Kubernetes)はなぜですか?なぜGoogle ComputeのVMでドッカーコンテナを実行したいのですか? – bartimar

+0

@bartimar Compute Engine VMでコンテナを実行しているときに管理されているように見えるのは、コンテナ最適化OSですか?私はそれが両方のケースでGoogleによって管理されていると思った。私のアプリはシンプルなプログラムの1つで、GKEを使うとオーバーヘッドが大きくなります。私はApp Engine Flexの使用は実際には私にとって最高のものだと思います。私は賛否両論のすべての選択肢を明確に把握しようとしています。ありがとう。 – dmitryb

+0

簡単なプログラム?正確には?それはなぜドッカーのコンテナですか? App Engineがあなたのユースケースに合っていれば、あなたの側からは最低限の管理をしてください。 – bartimar

答えて

0

コンテナ最適化OSイメージには、Compute Engineインスタンスでコンテナを実行するだけの多くの利点があります。

  • 彼らはプリインストールし、マシンの起動時に、すでにサービスとして実行されますドッカーで構成されてくると以下の構成関係があります。
  • 「このVMインスタンスにコンテナイメージを展開する」と書かれた新しいコンテナ最適化OSインスタンスを作成するときに、コンソールにチェックボックスがあります。これを確認すると、コンテナの配備/ Console/Gui経由のイメージの追加、コンテナに発行するコマンド、再起動ポリシー、環境変数、ホストマウント、その他のマウントパスの設定を追加する方法が提供されます。これにより、基本的に、VMの作成と同時にコンテナを起動することができます。
  • 一般に、OSのフットプリントが小さいため、攻撃対象が標準のVMよりも小さいため、より安全です。また、「ロックダウンされた」ファイアウォールやその他のセキュリティ設定も含まれています。
  • OSはChromium OSプロジェクトに基づいており、完全なLinux OSではないため、自動アップデートのメリットがあり、毎週更新を自動的にダウンロードするように設定されています(これらのアップデートをインストールするには再起動が必要です)。

最小限の設定でコンテナを実行するには、セキュリティが高い単純なオペレーティングシステムでコンテナ最適化OSが適している場合があります。

これらの画像が適切でない場合もあります。たとえば、完全なLinux OSの柔軟性が必要な場合(たとえば、コンテナ最適化OSにパッケージマネージャが含まれていない場合)、コンテナがコンテナ最適化OSで利用できないLinux /カーネルモジュールに依存している場合。また、Google Cloud Platform以外で画像やOSアプリケーションをサポートしたい場合は、適切ではありません。これらのシナリオでは、コンテナ最適化OSイメージ以外のパブリックイメージを検討する方がよいでしょう。

関連する問題