日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

课时 29:安全容器技术(王旭)

發(fā)布時(shí)間:2025/3/20 编程问答 20 豆豆
生活随笔 收集整理的這篇文章主要介紹了 课时 29:安全容器技术(王旭) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

本文將主要分享以下五方面的內(nèi)容:

  • 緣起:安全容器的命名
  • 間接層:安全容器的精髓
  • Kata Containers:云原生化的虛擬化
  • gVisor:進(jìn)程級(jí)虛擬化
  • 安全容器:不止于安全
  • 緣起:安全容器的命名

    Phil Karlton 有一句名言:“計(jì)算機(jī)科學(xué)界只有兩個(gè)真正的難題——緩存失效和命名。”

    對(duì)我們?nèi)萜魅Χ?#xff0c;我相信“命名”絕對(duì)配得上這句話。這毫無疑問是一件讓老開發(fā)者沉默、讓新人落淚的事情。僅就系統(tǒng)軟件而言,我們當(dāng)今比較通行地稱為“Linux 容器技術(shù)”這個(gè)概念,它曾經(jīng)用過的名字還有 Jail、Zone、Virtual Server、Sandbox 等。同樣,在早期虛擬化的技術(shù)棧里也把一類虛擬機(jī)叫做容器,畢竟這個(gè)詞本身就指代那些用來包容、封裝和隔離的器物。它實(shí)在太過常見了,以至于以嚴(yán)謹(jǐn)著稱的 Wikipedia,它的詞條叫做“OS-Level Virtualization”(系統(tǒng)級(jí)虛擬化),從而回避了“什么是容器”這個(gè)問題。

    在 2013 年,Docker 問世之后,容器這個(gè)概念伴隨著不可變基礎(chǔ)設(shè)施、云原生這一系列概念在隨后的幾年間以摧古拉朽之勢(shì)顛覆了基于“軟件包 + 配置”這種細(xì)粒度組合的應(yīng)用部署,用簡單的聲明式策略和不可變的容器就清爽地定義了軟件棧。應(yīng)用怎么部署,在這兒似乎有點(diǎn)離題了,我在這里想要強(qiáng)調(diào)的是:

    “云原生語境下的容器,實(shí)質(zhì)是“應(yīng)用容器”——是以標(biāo)準(zhǔn)格式封裝的,運(yùn)行于標(biāo)準(zhǔn)操作系統(tǒng)環(huán)境(常常是 Linux ABI)上的應(yīng)用打包——或運(yùn)行這一應(yīng)用打包的程序/技術(shù)。”

    這個(gè)定義是我下的,但它并不是我的個(gè)人意志,是基于 OCI 規(guī)范這一共識(shí)寫出來的。這個(gè)規(guī)范規(guī)定了容器之中應(yīng)用被放到什么樣的環(huán)境下、如何運(yùn)行,比如說容器的根文件系統(tǒng)上哪個(gè)可執(zhí)行文件會(huì)被執(zhí)行,是用什么用戶執(zhí)行,需要什么樣的 CPU,有什么樣的內(nèi)存資源、外置存儲(chǔ),還有什么樣的共享需求等等。

    所以說,標(biāo)準(zhǔn)格式的封裝、標(biāo)準(zhǔn)的操作系統(tǒng)環(huán)境在一起以應(yīng)用為中心就構(gòu)成了應(yīng)用容器的打包。

    以這個(gè)共識(shí)為基礎(chǔ),就可以來說說安全容器了。當(dāng)年,我和我的聯(lián)合創(chuàng)始人趙鵬使用“虛擬化容器”這個(gè)名字來命名我們的技術(shù)的,不過為了博人眼球,我們用了“Secure as VM, Fast as Container”這樣的 Slogan,于是,被容器安全性問題戳中心坎的人們立刻用“Secure Container”或者說“安全容器”來稱呼這種東西了,一發(fā)而不可收。雖然在我們的內(nèi)心里,這個(gè)技術(shù)是一層額外的隔離,它只是安全中的一環(huán),但是呢,用戶還是愿意用安全容器這個(gè)名字來稱呼它。我們給安全容器下的定義就是:

    安全容器是一種運(yùn)行時(shí)技術(shù),為容器應(yīng)用提供一個(gè)完整的操作系統(tǒng)執(zhí)行環(huán)境(常常是 Linux ABI),但將應(yīng)用的執(zhí)行與宿主機(jī)操作系統(tǒng)隔離開,避免應(yīng)用直接訪問主機(jī)資源,從而可以在容器主機(jī)之間或容器之間提供額外的保護(hù)。

    這就是我們的安全容器。

    間接層:安全容器的精髓

    說安全容器的時(shí)候,就要提到“間接層”這個(gè)詞。它出自于 Linus Torvalds 在 2015 年的 LinuxCon 上提出的:

    “安全問題的唯一正解在于允許那些(導(dǎo)致安全問題的)Bug 發(fā)生,但通過額外的隔離層來阻擋住它們。”

    為了安全,為什么要引入隔離層呢?其實(shí) Linux 本身這樣的規(guī)模是非常大的,無法從理論上來驗(yàn)證程序是沒有 Bug 的,于是,一旦合適的 Bug 被利用,安全性風(fēng)險(xiǎn)就變成安全性問題了。安全性的框架和修補(bǔ)并不能確保安全,所以我們需要進(jìn)行一些額外的隔離來減少漏洞以及因?yàn)檫@些漏洞造成的被徹底攻破的風(fēng)險(xiǎn)。

    這就是安全容器的由來。

    Kata Containers:云原生化的虛擬化

    2017 年 12 月,我們?cè)?KubeCon 上對(duì)外發(fā)布了 Kata Containers 的安全容器項(xiàng)目,這個(gè)項(xiàng)目有兩個(gè)前身:由我們之前開始的 runV 以及 Intel 的 Clear Container 項(xiàng)目。這兩個(gè)項(xiàng)目都是 2015 年 5 月開始開展的,實(shí)際上是早于 Linus 在 KubeCon 2015 說的那番話的。

    它們的思路都很簡單:

    • 操作系統(tǒng)本身的容器機(jī)制沒法解決安全性問題,需要一個(gè)隔離層;
    • 虛擬機(jī)本身,VM,它是一個(gè)現(xiàn)成的隔離層,比如說像阿里云、AWS,它們都使用了虛擬化技術(shù),所以對(duì)于全世界來說,大家已經(jīng)普遍地相信,對(duì)于用戶來說,只要能做到“secure of VM”,那這個(gè)安全性就可以滿足公有云的需求了;
    • 虛擬機(jī)中如果有個(gè)內(nèi)核,就可以支持我們剛才所提到的 OCI 的定義,也就是說提供了 Linux ABI 的運(yùn)行環(huán)境,在這個(gè)運(yùn)行環(huán)境中跑一個(gè) Linux 應(yīng)用不太難實(shí)現(xiàn)。

    現(xiàn)在的問題是虛機(jī)不太夠快,阻礙了它在容器環(huán)境中的應(yīng)用,如果能擁有“speed of sontainer”的話,那我們就可能可以有一個(gè)用虛擬機(jī)來做隔離的安全容器技術(shù)了。這個(gè)也就是 Kata Containers 本身的一個(gè)思路,就是用虛擬機(jī)來做 Kubernetes 的 PodSandbox。在 Kata 里面被拿來做 VM 的先后有 QEMU、Firecracker、ACRN、Cloud Hypervisor 等。

    下圖就是 Kata Containers 怎么去和 Kubernetes 集成的,這里的例子用的是 containerd,當(dāng)然 CRI-O 也是一樣的。

    目前,Kata Containers 通常是在 Kubernetes 中使用。首先 Kubelet 通過 CRI 接口找到 containerd 或者 CRI-O,這個(gè)時(shí)候比如鏡像這樣的操作一般也是由 containerd 或者 CRI-O 來執(zhí)行的。根據(jù)請(qǐng)求,它會(huì)把 runtime 部分的需求變成一個(gè) OCI spec,并交給 OCI runtime 執(zhí)行。比如說上圖上半部分的中的 Kata-runtime,或者說下半部分精簡過后的 containerd-shim-kata-v2。具體的過程是這樣的:

    • 當(dāng) containerd 拿到一個(gè)請(qǐng)求的時(shí)候,它會(huì)首先創(chuàng)建一個(gè) shim-v2。這個(gè) shim-v2 就是一個(gè) PodSandbox 的代表,也就是那個(gè)VMM 的代表;
    • 每一個(gè) Pod 都會(huì)有一個(gè) shim-v2 來為 containerd/CRI-O 來執(zhí)行各種各樣的操作。shim-v2 會(huì)為這個(gè) Pod 啟動(dòng)一個(gè)虛擬機(jī),在里面運(yùn)行著一個(gè) Linux Kernel,也就是圖里面的 Guest Kernel。如果這個(gè)里面用的是 QEMU 的話,我們會(huì)通過一些配置和一些補(bǔ)丁,讓它變得小一些。同時(shí)這個(gè)里面也沒有額外的 Guest 操作系統(tǒng),不會(huì)跑一個(gè)完整地像 CentOS、Ubuntu 這樣的操作系統(tǒng)。
    • 后我們會(huì)把這個(gè)容器的 spec 以及這個(gè)容器本身打包的存儲(chǔ),包括 rootfs 和文件系統(tǒng),交給這個(gè) PodSandbox。這個(gè) PodSandbox 會(huì)在虛機(jī)中由 Kata-agent 把容器啟動(dòng)起來。
    • 依照 CRI 語義和 OCI 規(guī)范,在一個(gè) Pod 里面是可以啟動(dòng)多個(gè)相關(guān)聯(lián)的容器的。它們會(huì)被放到同一個(gè)虛擬機(jī)里面,并且可以根據(jù)需求共享某些 namespace。
    • 除了這些之外,其它的一些外置的存儲(chǔ)和卷也可以通過熱插拔的方式來插到這個(gè) PodSandbox 里面來。
    • 對(duì)于網(wǎng)絡(luò)來說,目前使用 tcfilter 就可以無縫地接入幾乎所有的 Kubernetes 的 CNI 插件。而且我們還提供了一個(gè) enlightened 的模式,這樣的話會(huì)有一個(gè)特制的 CNI 插件來提高容器的網(wǎng)絡(luò)能力。

    可以看到,在我們的 PodSandbox 里面,實(shí)際上只有一個(gè) Guest Kernel 跑著一些容器本身的打包和容器應(yīng)用,并不包含一個(gè)完整的操作系統(tǒng)。就是說,這個(gè)過程,它用起來并不像是傳統(tǒng)的虛擬機(jī),對(duì)于容器來說,它只有容器的引擎,并且通過少用不必要的內(nèi)存、共享能共享的內(nèi)存來進(jìn)一步地降低內(nèi)存的開銷。

    與傳統(tǒng)的虛擬機(jī)比起來,開銷更小、啟動(dòng)更輕快,對(duì)于大部分的場(chǎng)景來說,它可以做到“secure as VM”、“fast as container”。同時(shí),在安全性技術(shù)以外,相比傳統(tǒng)的虛機(jī),它有更多的彈性,更少了機(jī)器的那種物理操作的手感,比如說這里面說過的包括動(dòng)態(tài)資源的插拔以及使用 virtio-fs 這樣的技術(shù)等。它是一個(gè)專門為我們這種場(chǎng)景、為像 Kata 這樣的場(chǎng)景來做的一個(gè)把 host 的基本文件系統(tǒng)的內(nèi)容(比如說容器的 rootfs)共享給虛擬機(jī)的這樣一個(gè)技術(shù)。

    通過其中一些之前為非易失存儲(chǔ)、非易失內(nèi)存來做的 DAX 的技術(shù),能夠在不同的 PodSandbox 之間,也就是不同的 Pod 之間、不同的容器之間,共享一些可以共享的只讀的內(nèi)存部分。這樣可以在不同的 PodSandbox 之間去節(jié)省很多的內(nèi)存。同時(shí)所有的 Pod 的管理都是通過 Kubernetes 從外部進(jìn)行的容器管理,并且從外部來獲取 metrics 和 Debug 信息,并沒有登陸虛擬機(jī)這樣一種手感。所以它看起來是一種非常容器化的操作,雖然從底層來看,它還是一個(gè)虛擬機(jī),但是實(shí)際上它是一個(gè)面向云原生的虛擬化。

    gVisor:進(jìn)程級(jí)虛擬化

    gVisor,我們又把它叫做進(jìn)程級(jí)的虛擬化,它是和 Kata 不一樣的另外一種方式。

    在 2018 年的 5 月份,哥本哈根的 KubeCon 上,Google 開源了他們內(nèi)部開發(fā)了 5 年的 gVisor 安全容器作為對(duì) Kata Containers 的回應(yīng),表明了他們有一種不同的安全容器的解決方案。

    如果說 Kata Containers 是通過對(duì)現(xiàn)有的隔離技術(shù)進(jìn)行組合和改造來構(gòu)建容器間的隔離層的話,那么 gVisor 的設(shè)計(jì)顯然是更加簡潔的。

    如上圖右側(cè)所示,它是一個(gè)用 Go 語言重寫的運(yùn)行在用戶臺(tái)的操作系統(tǒng)內(nèi)核,這個(gè)內(nèi)核的名字叫做 sentry,它并不依賴于虛擬化和虛擬機(jī)技術(shù),相反,它是借助一個(gè)它們內(nèi)部叫做一個(gè) Platform(平臺(tái))的能力,讓宿主機(jī)的操作系統(tǒng)做一個(gè)操作,把應(yīng)用所有的期望對(duì)操作系統(tǒng)的操作都轉(zhuǎn)交給 sentry 來進(jìn)行,sentry 做處理之后會(huì)把其中的一部分交給操作系統(tǒng)來幫它完成,大部分則由自己來完成。

    gVisor 是一個(gè)純粹的面向應(yīng)用的隔離層,從一開始就不是一個(gè)完全等同于虛擬機(jī)的東西,它就是用來在 Linux 上面跑一個(gè) Linux 程序的。作為一個(gè)隔離層,它的安全性依據(jù)在于:

    1. gVisor 的開發(fā)者們首先要把攻擊面變小,宿主機(jī)的操作系統(tǒng)將只為沙箱里的應(yīng)用提供大約 20% 的系統(tǒng)調(diào)用。

    Linux 大概有 300 多個(gè) Syscall,實(shí)際上 sentry 最后向操作系統(tǒng)發(fā)起的調(diào)用只會(huì)集中在 60 多個(gè) Syscall 上。這個(gè)是源于 gVisor 的開發(fā)者們對(duì)操作系統(tǒng)的安全做了一些研究,他們發(fā)現(xiàn),大多數(shù)對(duì)操作系統(tǒng)的成功的攻擊都是來自于不常用的系統(tǒng)調(diào)用的。

    這個(gè)很容易理解,因?yàn)椴怀S玫南到y(tǒng)調(diào)用,它的實(shí)現(xiàn)路徑一般都是比較老的路徑,也就是說這些部分的開發(fā)一般不是太積極,只有很少的開發(fā)者來維護(hù),那些熱門路徑上的代碼要更安全一些,因?yàn)槟切┐a被 review 的次數(shù)比較多。所以 gVisor 的設(shè)計(jì)就是讓應(yīng)用對(duì)那些并不常用的 Syscall 的訪問根本就到不了操作系統(tǒng)層面,而只在 sentry 里就把它處理掉。

    從 sentry 訪問宿主機(jī)的,只使用那些被驗(yàn)證過的、比較成熟、比較熱的路徑上的系統(tǒng)調(diào)用,這樣的話,安全性就會(huì)比原來看起來好很多。我們現(xiàn)在 Syscall 是原來的 1/5,但是被攻擊的可能性是并不到 1/5 的。

    2. 其次,他們發(fā)現(xiàn),一些經(jīng)常被攻擊的系統(tǒng)調(diào)用需要把它隔離出來,比如 open(),就是打開文件的那個(gè)操作。

    在 Unix 系統(tǒng)里面,大部分東西都是一些文件,所以 open 可以做太多的事情了,大部分的攻擊都是通過 open 來進(jìn)行的。gVisor 的開發(fā)者就單獨(dú)地把 open 放到了一個(gè)獨(dú)立的進(jìn)程里面去實(shí)現(xiàn),這個(gè)進(jìn)程叫做 Gofer。一個(gè)獨(dú)立的進(jìn)程實(shí)際上是更容器被 seccomp、被一些系統(tǒng)的限制、一些“capbility drop”來保護(hù)。Gofer 可以做更少的事情,可以用非 root 去執(zhí)行,如此一來整個(gè)系統(tǒng)的安全性就被進(jìn)一步地被提高了。

    3. 最后,sentry 和 Gofer 都是用 Go 語言來實(shí)現(xiàn)的,不是用傳統(tǒng)的 C 語言實(shí)現(xiàn)的。

    Go 語言本身是一個(gè)內(nèi)存更安全的一個(gè)實(shí)現(xiàn),因此整個(gè) gVisor 就更不容易被攻擊,更不容易發(fā)生一些內(nèi)存上的問題。當(dāng)然,Go 語言在有些地方還是不夠太系統(tǒng)級(jí)的,gVisor 的開發(fā)者也坦言,他們?yōu)榱俗鲞@件事情,也對(duì) Go Runtime 做了很多調(diào)整,并把這些東西也反饋回給了 Go 語言的社區(qū)。

    可以說 gVisor 的架構(gòu)很漂亮,有很多開發(fā)者跟我坦誠,他們其實(shí)很喜歡 gVisor 的架構(gòu),覺得這個(gè)更簡單、更純粹、更干凈。當(dāng)然了,雖然它的架構(gòu)很漂亮,但重新實(shí)現(xiàn)一個(gè)內(nèi)核這件事情也只有 Google 這樣的巨頭能做得出來,類似的可能還有微軟的 WSL 1。而且這個(gè)設(shè)計(jì)是比較超前的,它其實(shí)存在一些問題:

    • 首先,sentry 并不是 Linux,所以在兼容性方面與 kata 這樣的方案比起來還是有一定的差距的。這個(gè)沒有辦法,但是對(duì)于特定應(yīng)用來說,這個(gè)可能并不是問題;
    • 其次,對(duì)于當(dāng)前的系統(tǒng)調(diào)用的實(shí)現(xiàn)方式,還有 CPU 的指令系統(tǒng)來說,我們從應(yīng)用去攔截 Syscall,再把這個(gè) Syscall 送給 sentry 去執(zhí)行,這個(gè)過程本身是有相當(dāng)大的開銷的。在一定場(chǎng)景之下,gVisor 是可以有更好的性能的。但是,在大部分的場(chǎng)景之下,gVisor 的性能仍然是比不上 Kata 這樣的解決方案的。

    所以短時(shí)間之內(nèi),gVisor 這樣的解決方案并不能成為一個(gè)終極的解決方案,不過它可以適應(yīng)一些特定的場(chǎng)景,并且它也帶來一些啟示性。我覺得這個(gè)啟示性對(duì)未來的操作系統(tǒng)、CPU 指令集的發(fā)展都可能會(huì)有一些作用。而且我相信,在未來,不管是 Kata 還是 gVisor,都會(huì)有一個(gè)演進(jìn),我們期待著最后會(huì)有一個(gè)公共的解決方案來統(tǒng)一地解決應(yīng)用的執(zhí)行問題。

    安全容器:不止于安全

    安全容器的名字雖叫安全,但是它提供的是一個(gè)隔離性。它的作用是不止于安全的。

    安全容器通過隔離層讓應(yīng)用的問題——不管是來自于外部的惡意攻擊還是說意外的錯(cuò)誤,都不至于影響主機(jī),也不會(huì)在不同的 Pod 之間相互影響,所以實(shí)際上,這個(gè)額外的隔離層,它所帶來的影響不只是安全,還有其它的方面。它對(duì)于系統(tǒng)的調(diào)度、服務(wù)質(zhì)量,還有應(yīng)用信息的保護(hù)都是有好處的。

    我們說傳統(tǒng)的操作系統(tǒng)容器技術(shù)是內(nèi)核進(jìn)程管理的一個(gè)延伸,容器進(jìn)程本身是一組相關(guān)聯(lián)的進(jìn)程,對(duì)于宿主機(jī)的調(diào)度系統(tǒng)來說,它是完全可見的,一個(gè) Pod 里的所有容器或進(jìn)程,同時(shí)也都被宿主機(jī)調(diào)度和管理。這就意味著,如果你有一個(gè)大量容器的環(huán)境,宿主機(jī)本身內(nèi)核的負(fù)擔(dān)就會(huì)很重,在很多實(shí)際環(huán)境中已經(jīng)可以觀察到這個(gè)負(fù)擔(dān)帶來的開銷了。

    尤其是現(xiàn)在計(jì)算機(jī)技術(shù)的不斷發(fā)展,一個(gè)操作系統(tǒng)會(huì)有大量的內(nèi)存,大量的 CPU,幾百 G 的內(nèi)存都是可以見到的。在這個(gè)情況下,如果分配的容器數(shù)量很多,調(diào)度系統(tǒng)就會(huì)有非常沉重的開銷。在采納安全容器之后,在宿主機(jī)上就看不到這些完整的信息了,這個(gè)隔離層同時(shí)承擔(dān)了一些對(duì)隔離層上面應(yīng)用的調(diào)度,于是在主機(jī)上面就只需要調(diào)度這些沙箱本身,降低了宿主機(jī)的調(diào)度開銷,這也就是它為什么會(huì)提高調(diào)度效率的原因。

    提高調(diào)度效率的同時(shí),它會(huì)把所有的應(yīng)用彼此隔離起來,這樣就避免了容器之間、容器和主機(jī)之間的干擾,提高了服務(wù)質(zhì)量。從另外一個(gè)方向來看,我們做安全容器的初衷是為了保護(hù)宿主機(jī)不受到容器內(nèi)惡意或者有問題的應(yīng)用的影響,反過來,作為一個(gè)云來說,我們有可能會(huì)面對(duì)有惡意的攻擊,所以也是保護(hù)我們自己。

    同時(shí)用戶也不愿意讓我們過多地去訪問用戶的資源,用戶需要使用資源,但它并不需要我們看到它的數(shù)據(jù)。安全容器可以把用戶運(yùn)行的東西完全封裝在容器里,這樣的話可以讓主機(jī)的運(yùn)維管理操作并不能訪問到應(yīng)用的數(shù)據(jù),從而把應(yīng)用的數(shù)據(jù)保護(hù)在沙箱里,不需要去碰到用戶數(shù)據(jù)。如果我們要訪問用戶數(shù)據(jù),作為一個(gè)云的話,那就必須得讓用戶給你授權(quán),這個(gè)時(shí)候,用戶不確定你是不是有什么惡意的操作,如果我們的沙箱封裝得很好的話,那也就不需要額外的對(duì)用戶授權(quán)的要求,這對(duì)于保護(hù)用戶的私密性是更好的。

    當(dāng)我們把目光看向未來的時(shí)候,可以看到,安全容器不僅僅是在做安全隔離,安全容器隔離層的內(nèi)核相對(duì)于宿主機(jī)的內(nèi)核是獨(dú)立的,專門對(duì)應(yīng)用服務(wù),從這個(gè)角度來說,主機(jī)和應(yīng)用的功能之間實(shí)際上是一個(gè)合理的功能分配與優(yōu)化。它可以展現(xiàn)出很多的潛力,未來的安全容器,可能不僅僅是隔離性能開銷的降低,同時(shí)也是在提高應(yīng)用的性能。隔離技術(shù)會(huì)讓云原生基礎(chǔ)設(shè)施更加完美。

    思考

  • 當(dāng)安全容器的開銷下降到什么程度的時(shí)候,安全容器可能成為主流運(yùn)行時(shí)?
  • 未來的安全容器技術(shù),Kata 和 gVisor 是否有可能統(tǒng)一為一個(gè),這是否需要硬件和指令集有什么改進(jìn)?
  • 本節(jié)總結(jié)

    本節(jié)課的主要內(nèi)容就到此為止了,這里為大家簡單總結(jié)一下:

    • 現(xiàn)在,所謂“安全容器”是指一種容器運(yùn)行時(shí)技術(shù),為容器應(yīng)用提供一個(gè)完整的操作系統(tǒng)執(zhí)行環(huán)境(常常是 Linux ABI),但將應(yīng)用的執(zhí)行與宿主機(jī)操作系統(tǒng)隔離開,避免應(yīng)用直接訪問主機(jī)資源,從而可以在容器主機(jī)之間或容器之間提供額外的保護(hù);
    • Kata Containers 是一個(gè)使用虛擬化來提供隔離層的開源安全容器項(xiàng)目,完全兼容 Kubernetes 等云原生生態(tài)系統(tǒng),項(xiàng)目托管在OpenStack Foundation,由螞蟻金服和 Intel 共同領(lǐng)導(dǎo);
    • gVisor 是一種利用進(jìn)程級(jí)虛擬化技術(shù)實(shí)現(xiàn)的安全容器技術(shù),由 Google 開發(fā)并開源,用 Go 語言實(shí)現(xiàn)了一個(gè)用戶態(tài)的兼容內(nèi)核;
    • 最后,安全容器提供的隔離性不止是安全中的一環(huán),也可以提供性能、調(diào)度、管理方面的隔離。

    總結(jié)

    以上是生活随笔為你收集整理的课时 29:安全容器技术(王旭)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 亚洲色图校园春色 | 99国产精品久久久久久久成人热 | 日本少妇xxx| 探花视频在线版播放免费观看 | 永久精品网站 | 97在线观看视频免费 | a天堂中文 | 久久国产精品国语对白 | 欧美污视频 | 外国电影免费观看高清完整版 | 中文字幕一本 | 久草资源在线视频 | 农村妇女一区二区 | 男女做爰真人视频直播 | 欧美a√在线 | 国产精品一区三区 | 一区二区三区黄色片 | 无码精品人妻一区二区三区影院 | 又污又黄的网站 | 黄色录像片子 | 全黄性高潮 | 日韩一区二区三区四区五区 | 国产精品第六页 | 欧美性生交xxxxx | 日韩一级黄 | 日日骚网 | 日本少妇做爰全过程毛片 | 日本涩涩网| 夜色综合 | 国产美女无遮挡永久免费 | 欧美一级日韩一级 | av黄色免费在线观看 | 人妻中文字幕一区 | 无码国产精品高潮久久99 | 影音先锋亚洲一区 | 亚洲中文字幕在线一区 | 综合色天天 | 中文字幕精品视频在线观看 | 午夜xxx | 337p亚洲欧洲色噜噜噜 | 国产精品精品国产 | 欧美在线一区二区三区四区 | 亚洲88| 动漫美女被吸奶 | 在线视频第一页 | 免费av大全| 欧美色视 | 国产午夜久久 | 91尤物在线| 精品一区日韩 | 人人搞人人 | 影音先锋黄色资源 | 午夜久久久久 | 伊人久久成人网 | 丰满少妇熟乱xxxxx视频 | 国产女人18毛片水真多1 | 成人99| 国模少妇一区二区三区 | 白石茉莉奈中文字幕在 | 国产精品久久久久久久久久久久午夜片 | 在线视频导航 | 欧美在线中文字幕 | 午夜爱爱影院 | 一区二区三区毛片 | 一区二区不卡视频在线观看 | 精品三级在线 | 日韩电影一区二区在线观看 | 国产在线一区不卡 | 日韩黄色在线播放 | 欧美激情免费看 | 亚洲一区二区三区电影 | 亚州av综合色区无码一区 | 欧美日免费 | 欧美人与禽zozzo性之恋的特点 | 一区二区三区四区久久 | 强制憋尿play黄文尿奴 | 欧美一区二区三区四区视频 | 成人91视频 | 免费性片 | 国产精品美女久久久久av超清 | 久久99精品久久久久久 | 国产图片一区 | 国产伦精品一区二区三区视频我 | 久久精品国产精品亚洲色婷婷 | 亚洲欧洲精品在线 | 国产欧美一区二区三区精品酒店 | 中国肥胖女人真人毛片 | 麻豆亚洲精品 | 看毛片看毛片 | 无码视频一区二区三区 | 人妻偷人精品一区二区三区 | 久久av高潮av无码av喷吹 | 欧美精品手机在线 | 精品国模 | 日韩激情av| 日韩淫片 | 天堂√ | 99爱这里只有精品 | 久久精品国产熟女亚洲AV麻豆 |