 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)者会使用 扫描工具,比如 SecretScanner 等,探测镜像中存在的敏感信息,发现容器镜 像和文件系统中的敏感数据。 2.2.5 针对镜像不安全配置的攻击 镜像是容器运行的基础,容器引擎服务通过使用不同的镜像来启动容器。镜 像是按层封装好的文件系统和描述镜像的元数据构成的文件系统包,包含应用所 云原生安全威胁分析与能力建设白皮书 23 需要的系统、环境、配置和应用本身。如果镜像配置不当,将会导致运行的容器 程。 存储型 DoS 攻击:针对存储资源,虽然 Docker 通过 Mount 命名空间实现 了文件系统的隔离,但 CGroups 并没有针对 AUFS 文件系统进行单个容器的存 储资源限制,因此采用 AUFS 作为存储驱动具有一定的安全风险。如果宿主机 上的某个容器向 AUFS 文件系统中不断地进行写文件操作,则可能会导致宿主 云原生安全威胁分析与能力建设白皮书 26 机存储设备空 度、社区 活跃程度、漏洞修复状态等。应建立有效的流程机制,对风险进行周期性的检测, 及时了解和应对潜在的安全和可维护性风险,以确保系统的稳定性和安全性。 4.1.2 镜像安全 镜像基于特殊文件系统为要运行的容器提供所需的程序、库文件以及运行所 需的配置参数等,由于自身特性,在构建完成后则不会被改变,我们称之为不可 变的基础设施。由于镜像的组成囊括了容器运行所需的所有内容,所以一个镜像0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)者会使用 扫描工具,比如 SecretScanner 等,探测镜像中存在的敏感信息,发现容器镜 像和文件系统中的敏感数据。 2.2.5 针对镜像不安全配置的攻击 镜像是容器运行的基础,容器引擎服务通过使用不同的镜像来启动容器。镜 像是按层封装好的文件系统和描述镜像的元数据构成的文件系统包,包含应用所 云原生安全威胁分析与能力建设白皮书 23 需要的系统、环境、配置和应用本身。如果镜像配置不当,将会导致运行的容器 程。 存储型 DoS 攻击:针对存储资源,虽然 Docker 通过 Mount 命名空间实现 了文件系统的隔离,但 CGroups 并没有针对 AUFS 文件系统进行单个容器的存 储资源限制,因此采用 AUFS 作为存储驱动具有一定的安全风险。如果宿主机 上的某个容器向 AUFS 文件系统中不断地进行写文件操作,则可能会导致宿主 云原生安全威胁分析与能力建设白皮书 26 机存储设备空 度、社区 活跃程度、漏洞修复状态等。应建立有效的流程机制,对风险进行周期性的检测, 及时了解和应对潜在的安全和可维护性风险,以确保系统的稳定性和安全性。 4.1.2 镜像安全 镜像基于特殊文件系统为要运行的容器提供所需的程序、库文件以及运行所 需的配置参数等,由于自身特性,在构建完成后则不会被改变,我们称之为不可 变的基础设施。由于镜像的组成囊括了容器运行所需的所有内容,所以一个镜像0 码力 | 72 页 | 2.44 MB | 1 年前3
 24-云原生中间件之道-高磊云盘挂载、卸载效率提高:可以灵活的将块设备在不同节点进行快速的挂载切换; • 存储设备问题自愈能力增强:提供存储服务的问题自动修复能力,减少人为干预; • 提供更加灵活的卷大小配置能力。 2. 监控能力需求 • 多数存储服务在底层文件系统级别已经提供了监控能力,然后从云原生数据卷角度的监控能力仍需要加强,目前提供的PV监控数据维度较 少、监控力度较低; 具体需求: • 提供更细力度(目录)的监控能力; • 提供更多维度的监控指标:读写时延、读写频率、IO Pod 共享数据的能力,方便了不同应用对数据的统一管理、访问,但在多租的场景中,不同租户对存储的隔离性需求 成为一个需要解决的问题。 具体需求 • 底层存储提供目录间的强隔离能力,让共享文件系统的不同租户之间实现文件系统级别的隔离效果。 • 容器编排层实现基于名词空间、PSP 策略的编排隔离能力,保证不同租户从应用部署侧即无法访问其他租户的存储卷服务。 高级能力-云原生存储-应用的基石-2-技术架构 Agent:在每个存储节点上运行,并部署一个 CSI / FlexVolume 插件, 和 Kubernetes 的存储卷控制框架进行集成。Agent 处理所有的存储操 作,例如挂载存储设备、加载存储卷以及格式化文件系统等; • Discovers:检测挂接到存储节点上的存储设备。 Rook 将 Ceph 存储服务作为 Kubernetes 的 一个服务进行部署,MON、OSD、MGR 守 护进程会以 pod 的形式在0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊云盘挂载、卸载效率提高:可以灵活的将块设备在不同节点进行快速的挂载切换; • 存储设备问题自愈能力增强:提供存储服务的问题自动修复能力,减少人为干预; • 提供更加灵活的卷大小配置能力。 2. 监控能力需求 • 多数存储服务在底层文件系统级别已经提供了监控能力,然后从云原生数据卷角度的监控能力仍需要加强,目前提供的PV监控数据维度较 少、监控力度较低; 具体需求: • 提供更细力度(目录)的监控能力; • 提供更多维度的监控指标:读写时延、读写频率、IO Pod 共享数据的能力,方便了不同应用对数据的统一管理、访问,但在多租的场景中,不同租户对存储的隔离性需求 成为一个需要解决的问题。 具体需求 • 底层存储提供目录间的强隔离能力,让共享文件系统的不同租户之间实现文件系统级别的隔离效果。 • 容器编排层实现基于名词空间、PSP 策略的编排隔离能力,保证不同租户从应用部署侧即无法访问其他租户的存储卷服务。 高级能力-云原生存储-应用的基石-2-技术架构 Agent:在每个存储节点上运行,并部署一个 CSI / FlexVolume 插件, 和 Kubernetes 的存储卷控制框架进行集成。Agent 处理所有的存储操 作,例如挂载存储设备、加载存储卷以及格式化文件系统等; • Discovers:检测挂接到存储节点上的存储设备。 Rook 将 Ceph 存储服务作为 Kubernetes 的 一个服务进行部署,MON、OSD、MGR 守 护进程会以 pod 的形式在0 码力 | 22 页 | 4.39 MB | 6 月前3
 consul 命令行data-dir:此标志为代理程序存储状态提供数据目录。这是所有代理商都需要的。该目录在重新启 后应该是持久的。这对于在服务器模式下运行的代理尤其重要,因为它们必须能够持久化群集状态。 外,该目录必须支持使用文件系统锁定,这意味着某些类型的已安装文件夹(例如VirtualBox共享文 夹)可能不适合。注意:服务器代理和非服务器代理都可以在此目录中的状态中存储ACL令牌,因此 访问可以授予对服务器上的任何令牌以0 码力 | 5 页 | 346.62 KB | 1 年前3 consul 命令行data-dir:此标志为代理程序存储状态提供数据目录。这是所有代理商都需要的。该目录在重新启 后应该是持久的。这对于在服务器模式下运行的代理尤其重要,因为它们必须能够持久化群集状态。 外,该目录必须支持使用文件系统锁定,这意味着某些类型的已安装文件夹(例如VirtualBox共享文 夹)可能不适合。注意:服务器代理和非服务器代理都可以在此目录中的状态中存储ACL令牌,因此 访问可以授予对服务器上的任何令牌以0 码力 | 5 页 | 346.62 KB | 1 年前3
共 3 条
- 1













