Heutzutage ist die Vielzahl von Hardware-Geräten und Software-Anwendungsprogrammen entmutigend - eine kostspielige und mühsame Herausforderung für IoT Anwendungsentwickler und IT-Teams. Es gibt jedoch eine Möglichkeit, diese Prozesse mit leichtgewichtigen, portablen Anwendungscontainern zu vereinfachen.

Bitte nehmen Sie sich einen Moment Zeit und füllen Sie das untenstehende Formular aus, um sofortigen Zugang zu diesem aufgezeichneten Webinar zu erhalten.
 Deckblatt

Aufgezeichnetes Webinar

Digi Containers: Die beste Art, benutzerdefinierte Anwendungen zu erstellen, bereitzustellen und zu verwalten

Jun 23, 2023 | Länge: 38:01

Heutzutage ist die Vielzahl von Hardware-Geräten und Software-Anwendungsprogrammen entmutigend - eine kostspielige und mühsame Herausforderung für IoT Anwendungsentwickler und IT-Teams. Es gibt jedoch eine Möglichkeit, diese Prozesse mit leichtgewichtigen, portablen Anwendungscontainern zu vereinfachen.

Der Digi Containers Service ist auf allen Digi DAL-OS-Routern als Zusatzdienst über Digi Remote Manager® verfügbar. Mit diesem Service können Sie Ihre benutzerdefinierten Anwendungen in Containern unterbringen und sie über Digi RM verwalten, um Kosten und Komplexität zu reduzieren. Sehen Sie sich unser Video mit Experten von Digi und Sierra Nevada Corporation, dem Hersteller von Binary Armor, an, um mehr über Digi Containers zu erfahren.

Mit Digi verbinden

Möchten Sie mehr darüber erfahren, wie Digi Ihnen helfen kann? Hier sind einige nächste Schritte:

Follow-up Webinar Q&A

Nochmals vielen Dank für die Teilnahme an unserer Sitzung mit Informa und Sierra Nevada Corporation über die Verwendung von Digi Containers zur Erstellung, Bereitstellung und Verwaltung benutzerdefinierter Anwendungen. Hier finden Sie die Fragen, die nach der Präsentation gestellt wurden, und die Antworten darauf. Wenn Sie weitere Fragen haben, wenden Sie sich bitte an uns.

Moderator: Tad Munroe, Verkaufsleiter, Informa

Vortragende: 

  • Kyle Shepard, Chefingenieur für Cyber-Programme, Sierra Nevada Corporation
  • Nate Pleasant, leitender Produktmanager, Digi International

Sind Container vollständig anpassbar oder basieren sie auf vorgefertigten Vorlagen?Sind Container vollständig anpassbar oder basieren sie auf vorgefertigten Vorlagen?

Nate: Das ist eine wirklich gute Frage. Wir bieten die Möglichkeit für beides. Auf der SeiteDigi Containers SDK haben wir eine Liste von vorgefertigten Container-Vorlagen, mit denen Sie beginnen können, indem Sie einige gängige containerisierte Anwendungen verwenden, die von Kunden oder Benutzern angefordert wurden. Das ist eine gute Möglichkeit für den Einstieg. Dieselben Vorlagen können auch in den Digi Remote Manager® geladen werden. Wenn Sie also Ihr Gerät zum ersten Mal in Remote Manager einrichten, werden Ihnen diese Vorlagen angezeigt, aus denen Sie auswählen können, und Sie können damit beginnen. Der häufigste Anwendungsfall, den wir beobachten, ist jedoch, dass viele Leute benutzerdefinierte Anwendungen haben oder mit der Verwendung ihrer eigenen Anwendung und ihres Containers beginnen möchten.

Sie wollen die Anwendung also vollständig anpassen. Auch hier kann Ihnen das SDK-Tool mit einer schrittweisen Anleitung helfen, Ihre Anwendung zu kompilieren. Oder wenn Sie bereits eine Docker- oder LXC-Container-Anwendung haben, können Sie diese laden und starten, indem Sie sie auf Ihrem Digi-Gerät verwenden.

Wie tragbar sind die Behälter für die verschiedenen Produkte der Digi-Produktreihe?

Nate: Die Digi-Geräte haben eine große Bandbreite an Produktgrößen. Wir haben also ein Produkt mit einem einzigen Ethernet-Anschluss und einem einzigen seriellen Anschluss, mit einer Mobilfunkverbindung, bis hin zu, wie Kyle bereits erwähnt hat, Konsolenservern mit 48 seriellen Anschlüssen und mehreren Ethernet- und Mobilfunk -Verbindungen, die in einem Server-Rack installiert werden sollen. Es handelt sich also um ziemlich große Produkte. Und damit gibt es viele verschiedene Arten von CPU-Architekturen und Speicher- und Festplattenspeicher, die auf jedem dieser Produkte verfügbar sind, von der kleinen bis zur großen Größe.

Die meisten von ihnen arbeiten mit ähnlichen CPU-Architekturen. Der Vorteil davon ist, wenn Sie einen LXC-Container haben und eine benutzerdefinierte Binäranwendung haben, die kompiliert wurde, um auf einem Arm-PC zu laufen, kann diese dann portiert und auf mehreren Digi-Gerätetypen ausgeführt werden, die die gleiche CPU und das gleiche Innenleben haben. Das macht sie sehr portabel über mehrere Digi-Produkte hinweg. Darüber hinaus hat die LXC-Containertechnologie selbst keine CPU-spezifischen Aufrufe. Wenn Sie also keine benutzerdefinierte Anwendung haben, die für eine bestimmte CPU-Architektur entwickelt wurde, wenn Sie diese nur für zusätzliche Skripting- oder Python-Funktionen oder andere Anwendungen dieser Art verwenden, kann der Container selbst auf jedes Digi-Gerät portiert werden, da der LXC-Container selbst nur eine Möglichkeit ist, ihn auf jedes Gerät zu portieren.

Dürfen mehrere Benutzer Zugriff auf das Binary Armor haben, um Änderungen daran vorzunehmen?

Kyle: Ja. Binary Armor verfügt über vollständige individuelle Benutzerkonten, so dass Sie so viele einrichten können, wie Sie benötigen, und Sie können ihnen individuelle Berechtigungen zuweisen. Wenn Sie möchten, dass jemand die Einstellungen von Binary Armor selbst, aber nicht die Betriebseinstellungen ändern kann, haben Sie die Möglichkeit, eine Feinabstimmung vorzunehmen, um die Anforderungen Ihres Unternehmens zu erfüllen.

Welche Art von externen Benachrichtigungen erhalten Sie von Binary Armor, wenn ein Ereignis erkannt wird oder eine Autorisierung erforderlich ist usw.?

Kyle: Es gibt verschiedene Möglichkeiten, wie Binary Armor Sie benachrichtigt, je nachdem, ob Sie in der Betriebsgruppe oder im Sicherheitsbereich tätig sind. Binary Armor ist in der Lage, Warnungen zu versenden. Die gesamte Benutzeroberfläche basiert auf einer HTTP-API, so dass wir sie in eine Reihe von verschiedenen Operations-Toolkits einbinden können, um diese Informationen dort anzuzeigen, wo sich die Benutzer der Operation befinden. Wenn es eine Schnittstelle wie die von Node-RED gibt, die wir in der Demo verwendet haben, können wir auch eine Benachrichtigung über den Modus von Binary Armor als zweiten Datenkanal in die Demonstration selbst einfügen.

Aus der Sicherheitsperspektive werden unsere Informationen überall dort protokolliert, wo Sie eine Protokollsammlung oder ein SIEM im Sicherheitsbereich haben. Wenn Sie also ein Security Operations Center betreiben, fließen diese Informationen in das Security Operations Center ein, wo Sie auch in der Lage sind, Warnungen mit etwas mehr Details zu sehen, so dass Sie in die Forensik eintauchen können, was tatsächlich im Netzwerk passiert ist. Hat jemand einfach nicht angerufen, oder ist möglicherweise etwas Bösartiges passiert?

Welche Ressourcen beanspruchen die Container auf dem Host-Gerät? CPU, NVM, Speicher, Datenspeicher?

Nate: Wenn Sie auf dem Digi-Gerät einen Container laden, hängt die CPU- und Speicherauslastung von den Anwendungen ab, die innerhalb des Containers laufen. Der LXC-Container selbst ist sehr, sehr klein. Ein einfacher Test-LXC-Container, der nur der Wrapper für Ihre aktuelle Linux-Kernel-Umgebung ist, ist nur wenige Kilobyte groß, da er die Host-CPU-Architektur mitbenutzt, so dass der LXC-Container sehr leicht und schlank gestartet werden kann. Wie viel CPU und Speicher Sie benötigen, hängt also davon ab, was Ihre Anwendung ausführt und welche Systemanforderungen sie hat.

Darüber hinaus kann der Container selbst Ressourcen auf dem Gerät gemeinsam nutzen, die über den Arbeitsspeicher und die CPU hinausgehen, wie z. B. das Netzwerk. Sie können diesen Container also in ein bestimmtes Segment eines Netzwerks einbinden, auf das das Digi-Gerät Zugriff hat. Das kann ein VLAN sein, ein Teil eines Wi-Fi-Netzwerks oder irgendetwas anderes, auf das das Digi-Gerät netzwerktechnisch Zugriff hat und das dem Container zugänglich gemacht werden kann.

Wir können auch serielle Ports zur Verfügung stellen, was genau der Demo entspricht, die Kyle mit Binary Armor gezeigt hat, indem er dem Container direkten Zugriff auf die seriellen Ports des Digi-Geräts gegeben hat, so dass er den Datenfluss in und aus dem Gerät kontrollieren kann. Und dann gibt es noch den gemeinsamen lokalen Dateisystem-Speicher. Ob es sich nun um den lokalen Dateisystemzugriff auf dem Digi-Router selbst handelt oder um einen USB-Speicher, der dem Digi-Gerät hinzugefügt wurde, dieser kann ebenfalls als gemeinsames Verzeichnis genutzt werden, oder man kann dem Container die Kontrolle darüber geben, so dass er bei Bedarf Zugriff auf einen erweiterten Plattenspeicher hat.

Bewältigung der Komplexität von Implementierungen
Erfahren Sie, wie Digi Remote Manager eine Zero-Touch-Konfiguration für schnelle Implementierungen ermöglicht.

Verwandte Inhalte

RDP Security: Don't Leave Your Remote Access Wide Open RDP Security: Don't Leave Your Remote Access Wide Open In today's perilous cybersecurity landscape, unsecured RDP connections pose risks. A compromised RDP connection can cripple... BLOG LESEN Connected Cybersecurity for Serial Devices with Digi Containers Connected Cybersecurity for Serial Devices with Digi Containers Digi collaborated with Sierra Nevada Corporation’s Binary Armor ® on the Digi Containers solution, enabling lightweight... VIDEO ANSEHEN Digi Containers: Rapidly Deploy, Monitor, and Manage Applications at Scale Digi Containers: Rapidly Deploy, Monitor, and Manage Applications at Scale Digi Containers are available as an add-on service that simplifies and centralizes the process of building, deploying and running custom applications on devices managed with Digi Remote Manager®. ANSEHEN PDF Digi Remote Manager 101: Verwaltung von Containern in Digi RM Digi Remote Manager 101: Verwaltung von Containern in Digi RM Mit Digi Remote Manager® können Sie über unseren Digi Containers Mehrwertdienst schnell und einfach individuelle Anwendungen erstellen... VIDEO ANSEHEN WAN-Bindung: Verbesserung der Netzwerkkonnektivität und -zuverlässigkeit WAN-Bindung: Verbesserung der Netzwerkkonnektivität und -zuverlässigkeit Beim WAN-Bonding werden zwei oder mehr getrennte Internet-Verbindungen zu einer einzigen, virtuellen Verbindung zusammengefasst. Das Ziel von WAN-Bonding ist es,... BLOG LESEN Wir stellen vor: Digi Containers Wir stellen vor: Digi Containers Die Verwaltung der immer komplexer werdenden Anwendungen von IoT ist jetzt einfacher geworden. Lernen Sie Digi Containers kennen, einen Mehrwertdienst, der... VIDEO ANSEHEN Digi Containers Datenblatt Digi Containers Datenblatt Digi Remote Manager ermöglicht die Bereitstellung von benutzerdefinierten Anwendungen über Container ANSEHEN PDF Digi Containers Digi Containers Digi Remote Manager® ermöglicht die Bereitstellung von benutzerdefinierten Anwendungen über leichtgewichtige Linux-Container ANSEHEN PRODUKT Verwendung von Digi Containers in Digi-Lösungen Verwendung von Digi Containers in Digi-Lösungen Container bieten eine Cloud-zentrierte Architektur, mit der Benutzer Container-basierte Anwendungen hochladen, erstellen, verwalten und bereitstellen können... BLOG LESEN Digi Remote Manager: Ihre IoT Kommandozentrale Digi Remote Manager: Ihre IoT Kommandozentrale Da die Komplexität von IoT Netzwerken täglich zunimmt, ist es wichtig, die richtigen Werkzeuge für deren Verwaltung zu haben. Digi Remote Manager... VIDEO ANSEHEN Digi Remote Manager Digi Remote Manager Sicheres Konfigurieren, Bereitstellen und Verwalten von Remote Assets ANSEHEN PRODUKT

Haben Sie eine Frage? Wenden Sie sich noch heute an ein Digi-Team-Mitglied!