容器运行时的内部结构和最新趋势(2023)

7 月 11 日
阅读 11 分钟
894
容器运行时的内部结构和最新趋势(2023)原文为 Akihiro Suda 在日本京都大学做的在线讲座,完整的 PPT 可 点击此处下载本文内容分为以下三个部分:容器简介容器运行时的内部结构容器运行时的最新趋势1. 容器简介什么是容器?容器是一组用于隔离文件系统、CPU 资源、内存资源、系统权限等的各种轻量级方法。容器在很多意...

Java 应用程序在 Kubernetes 上棘手的内存管理

4 月 23 日
阅读 15 分钟
1.2k
在容器环境中运行 Java 应用程序需要了解两者 —— JVM 内存机制和 Kubernetes 内存管理。这两个环境一起工作会产生一个稳定的应用程序,但是,错误配置最多可能导致基础设施超支,最坏情况下可能会导致应用程序不稳定或崩溃。我们将首先仔细研究 JVM 内存的工作原理,然后我们将转向 Kubernetes,最后,我们将把这两个概...

Kubernetes Admission Controller 简介 - 注入 sidacar 示例

4 月 16 日
阅读 7 分钟
1.4k
当我们向 k8s api-server 提交了请求之后,需要经过认证鉴权、mutation admission、validation 校验等一系列过程,最后才会将资源对象持久化到 etcd 中(其它组件诸如 controller 或 scheduler 等操作的也是持久化之后的对象)。而所谓的 Kubernetes Admission Controller 其实就是在这个过程中所提供的 webhook 机制,...

什么?修改 JSON 内容居然还有个 JSON PATCH 标准

4 月 7 日
阅读 7 分钟
1.3k
JSON Patch 本身也是一种 JSON 文档结构,用于表示要应用于 JSON 文档的操作序列;它适用于 HTTP PATCH 方法,其 MIME 媒体类型为 "application/json-patch+json"。

我们为何选择 Cilium 作为 Kubernetes 的网络接口

4 月 3 日
阅读 5 分钟
1.5k
原文作者是 Palark 平台工程师 Anton Kuliashov,其说明了选择 Cilium 作为 Kubernetes 网络接口的原因以及喜爱 Cilium 的地方。

在 Kubernetes 中应该如何设置 CPU 的 requests 和 limits

3 月 31 日
阅读 3 分钟
1.6k
文本翻译自: [链接]在 Kubernetes 中,我应该如何设置 CPU 的 requests 和 limits?热门答案包括:始终使用 limits !永远不要使用 limits,只使用 requests !都不用;可以吗?让我们深入研究它。在 Kubernetes 中,您有两种方法来指定一个 pod 可以使用多少 CPU:Requests 通常用于确定平均消耗。Limits 设置允许的最大...

Kubernetes Gateway API 介绍

3 月 29 日
阅读 2 分钟
1.2k
您以前听说过 SIG-NETWORK 的 Kubernetes Gateway API 吗?好吧,可能你们中的大多数人都是第一次遇到这个话题。尽管如此,无论您是第一次听说还是已经以某种方式使用过它,本博客的目的都是为您提供一个基本的和高度的概述来理解这个主题。

提速 30 倍!OCI 容器启动优化的历程

3 月 28 日
阅读 10 分钟
955
当我开始研究 crun ([链接]) 时,我正在寻找一种通过改进 OCI 运行时来更快地启动和停止容器的方法,OCI 运行时是 OCI 堆栈中负责最终与内核交互并设置容器所在环境的组件。

Kubernetes 优雅终止 pod

3 月 28 日
阅读 2 分钟
1.1k
当你执行 kubectl delete pod 时,pod 被删除, endpoint 控制器从 service 和 etcd 中删除该 pod 的 IP 地址和端口。

Kubernetes EKS 集群中的 IP 地址分配问题

3 月 28 日
阅读 3 分钟
1k
文本翻译自: [链接]运行 EKS 集群时,你可能会遇到两个问题:分配给 pod 的 IP 地址用完了。每个节点的 pod 数量少(由于 ENI 限制)。在本文中,你将学习如何克服这些问题。在我们开始之前,这里有一些关于节点内网络如何在 Kubernetes 中工作的背景知识。创建节点时,kubelet 委托:创建容器到容器运行时。将容器连接...

Kubernetes 节点的预留资源

3 月 25 日
阅读 3 分钟
1.1k
文本翻译自: [链接]在 Kubernetes 中,运行多个集群节点是否存在隐形成本?是的,因为并非 Kubernetes 节点中的所有 CPU 和内存都可用于运行 Pod。在一个 Kubernetes 节点中,CPU 和内存分为:操作系统Kubelet、CNI、CRI、CSI(+ 系统 daemons)Pods驱逐阈值这些预留的资源取决于实例的大小,并且可能会增加相当大的开销...

使用 Kubernetes API

3 月 23 日
阅读 3 分钟
1k
文本翻译自: [链接]Kubernetes 公开了一个强大的 API,可让您控制集群的各个方面。大多数时候,它隐藏在 kubectl 后面,但没有人会阻止您直接使用它。在本文中,您将学习如何使用 curl 或者您喜欢的编程语言向 Kubernetes API 发出请求。但首先,让我们回顾一下 Kubernetes API 的工作原理。当您键入命令时,kubectl:客...

谈谈 Kubernetes 的匿名访问

3 月 22 日
阅读 2 分钟
1.1k
本周有一些关于 Dero Cryptojacking operation 的文章,其中关于攻击者所实施的细节之一引起了我的注意。有人提到他们正在攻击允许匿名访问 Kubernetes API 的集群。究竟如何以及为什么可以匿名访问 Kubernetes 是一个有趣的话题,涉及几个不同的领域,所以我想我会写一些关于它的内容。

Kubernetes snapshots 快照是什么以及如何使用快照?

3 月 21 日
阅读 5 分钟
1.4k
API 是通用的且独立于供应商,这对于 Kubernetes 来说是典型的,因此我们可以探索它而无需深入了解特定实现的细节。让我们仔细看看快照,看看它们如何使 Kubernetes 用户受益。

Kubernetes 的 secret 并不是真正的 secret

3 月 20 日
阅读 10 分钟
1.9k
Kubernetes 已经成为现代软件基础设施中不可或缺的一部分。因此,管理 Kubernetes 上的敏感数据也是现代软件工程的一个重要方面,这样您就可以将安全性重新置于 DevSecOps 中。Kubernetes 提供了一种使用 Secret 对象存储敏感数据的方法。虽然总比没有好,但它并不是真正的加密,因为它只是 base64 编码的字符串,任何有...

Elasticsearch 向量搜索

2022-04-15
阅读 3 分钟
6.8k
Elasticsearch 向量搜索本文将会介绍 Elasticsearch 向量搜索的两种方式。向量搜索提到向量搜索,我想你一定想知道:向量搜索是什么?向量搜索的应用场景有哪些?向量搜索与全文搜索有何不同?ES 的全文搜索简而言之就是将文本进行分词,然后基于词通过 BM25 算法计算相关性得分,从而找到与搜索语句相似的文本,其本质...

Terraform: 基础设施即代码

2022-03-27
阅读 2 分钟
1.6k
Terraform: 基础设施即代码问题现如今有很多 IT 系统的基础设施直接使用了云厂商提供的服务,假设我们需要构建以下基础设施:VPC 网络虚拟主机负载均衡器数据库文件存储...那么在公有云的环境中,我们一般怎么做?在云厂商提供的前端管理页面上手动操作吗?这也太费劲了吧,尤其是当基础设施越来越多、越来越复杂、以及...

加速 Kubernetes 镜像拉取

2022-03-13
阅读 1 分钟
2.4k
Kubernetes pod 启动时会拉取用户指定的镜像,一旦这个过程耗时太久就会导致 pod 长时间处于 pending 的状态,从而无法快速提供服务。

Web Security 之 Server-side template injection

2021-03-10
阅读 6 分钟
2.2k
模板引擎被设计成通过结合固定模板和可变数据来生成网页。当用户输入直接拼接到模板中,而不是作为数据传入时,可能会发生服务端模板注入攻击。这使得攻击者能够注入任意模板指令来操纵模板引擎,从而能够完全控制服务器。顾名思义,服务端模板注入有效负载是在服务端交付和执行的,这可能使它们比典型的客户端模板注入...

Web 安全 之 CSRF

2021-03-09
阅读 8 分钟
5.2k
在成功的 CSRF 攻击中,攻击者会使受害用户无意中执行某个操作。例如,这可能是更改他们帐户上的电子邮件地址、更改密码或进行资金转账。根据操作的性质,攻击者可能能够完全控制用户的帐户。如果受害用户在应用程序中具有特权角色,则攻击者可能能够完全控制应用程序的所有数据和功能。

Web 安全 之 Insecure deserialization

2021-03-08
阅读 9 分钟
7.3k
在本节中,我们将介绍什么是不安全的反序列化,并描述它是如何使网站遭受高危害性攻击的。我们将重点介绍典型的场景,并演示一些 PHP、Ruby 和 Java 反序列化的具体示例。最后也会介绍一些避免不安全的反序列化漏洞的方法。

Web 安全 之 DOM-based vulnerabilities

2021-03-07
阅读 5 分钟
3.7k
Document Object Model(DOM)文档对象模型是 web 浏览器对页面上元素的层次表示。网站可以使用 JavaScript 来操作 DOM 的节点和对象,以及它们的属性。DOM 操作本身不是问题,事实上,它也是现代网站中不可或缺的一部分。然而,不安全地处理数据的 JavaScript 可能会引发各种攻击。当网站包含的 JavaScript 接受攻击者...

Web 安全 之 Clickjacking

2021-03-05
阅读 4 分钟
5k
例如:某个用户被诱导访问了一个钓鱼网站(可能是点击了电子邮件中的链接),然后点击了一个赢取大奖的按钮。实际情况则是,攻击者在这个赢取大奖的按钮下面隐藏了另一个网站上向其他账户进行支付的按钮,而结果就是用户被诱骗进行了支付。这就是一个点击劫持攻击的例子。这项技术实际上就是通过 iframe 合并两个页面,...

Web 安全 之 HTTP request smuggling

2021-03-04
阅读 12 分钟
4.8k
HTTP 请求走私是一种干扰网站处理多个 HTTP 请求序列的技术。请求走私漏洞危害很大,它使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。

Web 安全 之 OS command injection

2021-03-03
阅读 3 分钟
4.2k
在本节中,我们将解释什么是操作系统命令注入,描述如何检测和利用此漏洞,为不同的操作系统阐明一些有用的命令和技术,并总结如何防止操作系统命令注入。

Web 安全 之 Server-side request forgery

2021-03-01
阅读 5 分钟
5.6k
在本节中,我们将解释 server-side request forgery(服务端请求伪造)是什么,并描述一些常见的示例,以及解释如何发现和利用各种 SSRF 漏洞。

Web 安全 之 Directory traversal

2021-03-01
阅读 2 分钟
4.6k
目录遍历(也称为文件路径遍历)是一个 web 安全漏洞,此漏洞使攻击者能够读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及操作系统相关敏感文件。在某些情况下,攻击者可能能够对服务器上的任意文件进行写入,从而允许他们修改应用程序数据或行为,并最终完全控制服务器。

Web 安全 之 CORS

2021-02-28
阅读 9 分钟
6.9k
CORS(跨域资源共享)是一种浏览器机制,它允许对位于当前访问域之外的资源进行受控访问。它扩展并增加了同源策略的灵活性。然而,如果一个网站的 CORS 策略配置和实现不当,它也可能导致基于跨域的攻击。CORS 不是针对跨源攻击(例如跨站请求伪造 CSRF)的保护。

OAuth 2.0 之 Authorization code 与 Implicit

2021-01-28
阅读 4 分钟
3.9k
OAuth 2.0 是用于授权的行业标准协议。我们常见的比如第三方登录、授权第三方应用获取保存在其它服务商的个人数据,这种都是 OAuth 2.0 的应用场景。

解读 MySQL Client/Server Protocol: Connection & Replication

2020-12-20
阅读 8 分钟
6.6k
MySQL 客户端与服务器之间的通信基于特定的 TCP 协议,本文将会详解其中的 Connection 和 Replication 部分,这两个部分分别对应的是客户端与服务器建立连接、完成认证鉴权,以及客户端注册成为一个 slave 并获取 master 的 binlog 日志。