根据目前权威的市场调查数据显示,72% 客户的容器规模为 100 个以上,4% 客户的容器规模超 5000 个,部署小规模容器的客户已经相当普遍,容器使用率迎来新增长。
企业主机安全(Host Security Service,HSS)是提升服务器整体安全性的服务,通过主机管理、风险防御、入侵检测、安全运营、网页防篡改功能,可全面识别并管理云服务器中的信息资产,实时监测云服务器中的风险,降低服务器被入侵的风险。使用主机安全需要在云服务器中安装Agent。安装Agent后,您的云服务器将受到HSS云端防护中
要说Kubernetes没有提供安全功能是错误的。Kubernetes提供了一些旨在帮助保护容器化应用程序的功能。
Docker是一个非常成功的Linux开源项目。它在Linux操作系统下无需增加管理器即可虚拟化应用程序。该应用程序常被抽象地误认为是操作系统(具有Linux内核资源隔离功能的OS)的唯一的应用程序。换句话说,该Linux应用程序部署在Docker数据容器中,该容器能利用Linux OS 的所有功能并能隔离应用程序。 Docker容器具有移动性并且与虚拟机(VMs)相互隔离,且仅在虚拟机上进行部分操作。在深入研究Docker数据保护这个问题之前,弄清楚Docker镜像和Docker数据容器之前的差异是十分必
容器安全是实施和管理像Docker这样的容器技术的关键方面。它包括一组实践、工具和技术,旨在保护容器化应用程序及其运行的基础架构。在本节中,我们将讨论一些关键的容器安全考虑因素、最佳实践和建议。
您可能已经听到了有关最新的Docker声明,其中涉及容器镜像提取的速率限制。从11月1日开始,Docker将开始根据您的订阅级别限制Docker Hub的使用,并强制阻止超出限制的拉取请求。不仅如此,Docker还制定了一项新的保留政策,即免费帐户,6个月未活动的镜像将被删除(最初定于11月1日,由于社区的反馈,该政策已推迟到2021年中期)。这些新的限制将对如何使用世界公开的Docker容器镜像产生重大影响。
微服务带来了许多好处:灵活性、易于升级应用程序的各个部分等等。然而,它们并不是所有问题的黄金解决方案,它们也有自己的缺点。其中之一是复杂的网络连接。当拥有复杂的网络时,就会出现另一个问题:安全性[1]。
讲者:Michael Michael,产品管理总监 @VMware和Liz Rice,开源工程副总裁 @Aqua Security
在这一年中,我一直在与几个开发团队合作,他们开始在K8S/OpenShift上构建应用程序。我的目标是为开发人员提供指导和最佳实践,以帮助他们成功地将应用程序部署到生产环境中。如果您是在K8S/OpenShift之上构建应用程序的开发人员,那么您可能会对此博客感兴趣。
应用程序的容器化涉及将应用程序代码及其依赖项(所需的库,框架和配置文件)打包在虚拟容器中。这种方法有助于可移植性,并且可以在各种计算环境和基础架构中一致地运行,而不会降低效率。
鸣谢中文译者:@rootsongjc、@N3erox0、@cafra、@aiaicaow、@hbrls、@losery、@knwng、@babysor、@gtb-togerther、@dwctua。
在云原生的世界中,安全不是一个待选项,而是必需品。随着越来越多敏感应用的转移到云端,确保这些应用的安全变得至关重要。如何构建起一道坚不可摧的安全防线,保护你的应用不受攻击?我们一起一探究竟。
使用容器编排工具如Kubernetes可以实现Ceph集群的高可用性和自动化管理,具体步骤如下:
启动和停止Docker服务通常取决于正在使用的操作系统。以下是在常见操作系统上启动和停止Docker服务的基本步骤:
目前 Kubernetes 在容器编排市场中占据了主导地位,与此同时,众多组织在使用 Kubernetes 时或多或少遇到了安全问题。本文深入探讨使用 Kubernetes 时可能遇到的风险和挑战,并给出了对应的安全实践。
突如其来的疫情,让大量中小企业措手不及,被迫加速将办公和业务场景从线下转往线上,同时5G、AI、云计算等新一代信息技术的应用也在加速各行业数字化和产业升级的进程,随着技术的发展和基础设施建设的加速,对信息安全也提出了更高的要求。
云原生的开发和部署模式已经成为业界趋势,技术、产品、标准和解决方案的生态系统也在同步的扩张之中,决策者面临着跟进复杂设计的挑战。CISO 要在这个动荡的战场中实践业务价值,这个角色显得尤为重要。云原生模式鼓励消费模式的变化,和采用需要集成安全实践的现代工作流程(如敏捷方法和 DevOps)。
什么是 AirServer?AirServer 是适用于 Mac 和 PC 的先进的屏幕镜像接收器。 它允许您接收 AirPlay 和 Google Cast 流,类似于 Apple TV 或 Chromecast 设备。AirServer 可以将一个简单的大屏幕或投影仪变成一个通用的屏幕镜像接收器 ,是一款十分强的投屏软件。
题图摄于广州花城广场 本文作者之一Simon(赵仁明),VMware云原生实验室架构师。10+年云平台、数据平台、人工智能基础设施平台研发经验。目前主要关注云原生与人工智能领域的开源及创新项目。 国内外的用户都在使用云原生技术来提高应用的开发效率和可管理性,不少用户运用开源 Harbor 制品仓库,管理敏捷软件供应链中云原生应用的镜像,包括镜像存储、镜像扫描和镜像签名等功能。 Harbor 已经提供了一些高级的安全功能,例如,对镜像进行扫描,以发现潜在的安全问题。Harbor 的镜像扫描功能本质上属于静态扫
云原生化成为企业数字化转型的高效方式,各大行业开始加速云原生化步伐。我们今天通过金融和制造业行业的两大实战案例,来看企业如何做好云原生全生命周期的安全,保护系统安全,降低安全风险。
Windows故障转移群集是由多个服务器组成的共同提供某高可用服务,该服务用于防止单台服务器故障导致服务失效。故障转移群集是一种高可用性的基础结构层,由多台计算机组成,每台计算机相当于一个冗余节点,整个群集系统允许某部分节点掉线、故障或损坏而不影响整个系统的正常运作。一台服务器接管发生故障的服务器的过程通常称为"故障转移"。
CodeFever Community 由 蒲公英开发者服务平台 团队完整自主研发并基于 MIT 协议进行完整开源。CodeFever Community 保留了 CodeFever 的大部分功能, 并且进行了更适合单机部署的优化,支持一行命令安装到自己服务器!
近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。课程共分为六个章节,分别就云计算基础、云上攻击路径、云上资产发现与信息收集、云服务安全攻防、云原生安全攻防以及虚拟化安全攻防进行了详细介绍。
胡志波 华为SR与IGP高级协议专家。负责华为的SR与IGP协议规划和创新工作。目前主要从事SR/SRv6协议以及5G切片相关技术的研究。自2017年起积极参与IETF标准创新工作,主导和参与SRv6可靠性保护,SRv6 Yang, 5G 切片,IGP协议等相关标准。致力于通过SRv6协议创新支撑网络向5G,云化的演进。
Fate 是一个工业级联邦学习框架,所谓联邦学习指的就是可以联合多方的数据,共同构建一个模型;
随着企业越来越多地将应用程序迁移到云上,并采用云原生开发方法,云安全性变得至关重要。现代应用程序使用容器、微服务和无服务器架构构建,这些应用程序在云环境中运行,因此需要特定的安全策略和工具来保护其免受各种威胁。本文将深入探讨云原生安全性的重要性,并提供示例代码和详细分析,以帮助你更好地保护现代应用程序。
在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境无影响)方法——零信任原则,并且使用开源工具NeuVector进行了演示。本文基于Tracy的零信任观点结合SUSE的整体方案,尝试挖掘出更多的安全新思路。
容器作为实现云原生的核心技术,凭借其轻量化、便捷性、高弹性的特点成为释放了云计算效能红利的重要技术之一。但容器作为新的防护对象,也面临着诸多安全风险。要确保容器安全,不仅要保护容器构建、分发和执行过程中涉及的组件堆栈,而且要涵盖容器开发、分发、执行、入侵检测和事件响应等不同阶段。基于此,青藤云安全总结得出了适用于 DevOps 工作流程的 14 个容器安全最佳实践。
Rainbond 是一个云原生应用管理平台,使用简单,不需要懂容器、Kubernetes和底层复杂技术,支持管理多个Kubernetes集群,和管理企业应用全生命周期。但是随着云原生时代的一点点进步,层出不穷的网络容器安全事件的出现,也是让大家对于容器安全,网络安全的重要性,有了更进一步的想法,Rainbond 为了保证用户在使用的过程中不出现类似的容器安全事件,特别适配整合了 NeuVector。
Harbor是一个开源容器镜像注册表,可通过基于角色的访问控制来保护镜像、扫描镜像中的漏洞并将镜像标记为可信。Harbor是CNCF孵化项目,可提供出色的合规性、性能及互操作性,能够帮助您跨Kubernetes和Docker等云原生计算平台一致、安全地管理镜像。
容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。
Kubernetes 的安全工具多得很,有不同的功能、范围以及授权方式。因此我们建立了这个 Kubernetes 安全工具列表,其中有来自不同厂商的开源项目和商业平台,读者可以根据兴趣和需要进行了解和选择。
随着云原生技术的发展,保持信息更新和灵活适应至关重要,这是维护安全的 Kubernetes 生态系统的关键。
容器化和微服务已经占据了中心位置,Kubernetes 作为最常用的编排平台引领着这一潮流。尽管 Kubernetes 功能强大、用途广泛,但其复杂性也带来了重大的安全挑战,企业必须应对这些挑战以保护其部署。
ARMO 公司在 KubeCon 北美 2023 上发布了 Kubescape 3.0。
RAID 技术相信大家都有接触过,尤其是服务器运维人员,RAID 概念很多,有时候会概念混淆。这篇文章为网络转载,写得相当不错,它对 RAID 技术的概念特征、基本原理、关键技术、各种等级和发展现状进行了全面的阐述,并为用户如何进行应用选择提供了基本原则,对于初学者应该有很大的帮助。 一、RAID概述 1988 年美国加州大学伯克利分校的 D. A. Patterson 教授等首次在论文 “A Case of Redundant Array of Inexpensive Disks” 中提出了 RAID 概念 [1] ,即廉价冗余磁盘阵列( Redundant Array of Inexpensive Disks )。由于当时大容量磁盘比较昂贵, RAID 的基本思想是将多个容量较小、相对廉价的磁盘进行有机组合,从而以较低的成本获得与昂贵大容量磁盘相当的容量、性能、可靠性。随着磁盘成本和价格的不断降低, RAID 可以使用大部分的磁盘, “廉价” 已经毫无意义。因此, RAID 咨询委员会( RAID Advisory Board, RAB )决定用 “ 独立 ” 替代 “ 廉价 ” ,于时 RAID 变成了独立磁盘冗余阵列( Redundant Array of Independent Disks )。但这仅仅是名称的变化,实质内容没有改变。 RAID 这种设计思想很快被业界接纳, RAID 技术作为高性能、高可靠的存储技术,已经得到了非常广泛的应用。 RAID 主要利用数据条带、镜像和数据校验技术来获取高性能、可靠性、容错能力和扩展性,根据运用或组合运用这三种技术的策略和架构,可以把 RAID 分为不同的等级,以满足不同数据应用的需求。 D. A. Patterson 等的论文中定义了 RAID1 ~ RAID5 原始 RAID 等级, 1988 年以来又扩展了 RAID0 和 RAID6 。近年来,存储厂商不断推出诸如 RAID7 、 RAID10/01 、 RAID50 、 RAID53 、 RAID100 等 RAID 等级,但这些并无统一的标准。目前业界公认的标准是 RAID0 ~ RAID5 ,除 RAID2 外的四个等级被定为工业标准,而在实际应用领域中使用最多的 RAID 等级是 RAID0 、 RAID1 、 RAID3 、 RAID5 、 RAID6 和 RAID10。 从实现角度看, RAID 主要分为软 RAID、硬 RAID 以及软硬混合 RAID 三种。软 RAID 所有功能均有操作系统和 CPU 来完成,没有独立的 RAID 控制 / 处理芯片和 I/O 处理芯片,效率自然最低。硬 RAID 配备了专门的 RAID 控制 / 处理芯片和 I/O 处理芯片以及阵列缓冲,不占用 CPU 资源,但成本很高。软硬混合 RAID 具备 RAID 控制 / 处理芯片,但缺乏 I/O 处理芯片,需要 CPU 和驱动程序来完成,性能和成本 在软 RAID 和硬 RAID 之间。 RAID 每一个等级代表一种实现方法和技术,等级之间并无高低之分。在实际应用中,应当根据用户的数据应用特点,综合考虑可用性、性能和成本来选择合适的 RAID 等级,以及具体的实现方式。 二、基本原理 RAID ( Redundant Array of Independent Disks )即独立磁盘冗余阵列,通常简称为磁盘阵列。简单地说, RAID 是由多个独立的高性能磁盘驱动器组成的磁盘子系统,从而提供比单个磁盘更高的存储性能和数据冗余的技术。 RAID 是一类多磁盘管理技术,其向主机环境提供了成本适中、数据可靠性高的高性能存储。 SNIA 对 RAID 的定义是 [2] :一种磁盘阵列,部分物理存储空间用来记录保存在剩余空间上的用户数据的冗余信息。当其中某一个磁盘或访问路径发生故障时,冗余信息可用来重建用户数据。磁盘条带化虽然与 RAID 定义不符,通常还是称为 RAID (即 RAID0 )。 RAID 的初衷是为大型服务器提供高端的存储功能和冗余的数据安全。在整个系统中, RAID 被看作是由两个或更多磁盘组成的存储空间,通过并发地在多个磁盘上读写数据来提高存储系统的 I/O 性能。大多数 RAID 等级具有完备的数据校验、纠正措施,从而提高系统的容错性,甚至镜像方式,大大增强系统的可靠性, Redundant 也由此而来。 这里要提一下 JBOD ( Just a Bunch of Disks )。最初 JBOD 用来表示一个没有控制软件提供协调控制的磁盘集合,这是 RAID 区别与 JBOD 的主要因素。目前 JBOD 常指磁盘柜,而不论其是否提供 RAID 功能。 RAID 的两个关键目标是提高数据可靠性和 I/O 性能。磁盘阵列中,数据分散在多个磁盘中,然而对于计算机系统
本文节选自《 Harbor权威指南》 一书第8章,略有删节,作者为 Harbor 开源项目维护者王岩。
根据 gartner 的调查报告 https://www.gartner.com/smarterwithgartner/gartner-top-9-security-and-risk-trends-for-2020 可以看到云原生安全仍然是2020年的一个大的趋势,同时,我们也看到许多安全创业公司已经留下了自己的足迹,在 KubeCon 2020 中,安全也是云计算应用的热门话题。
Docker镜像是Docker容器的构建块,是一种轻量级、独立的可执行软件包。它包含了运行应用程序所需的所有代码、运行时、库、环境变量和依赖项。镜像可以看作是一个只读的模板,用于创建容器实例。概念上,Docker镜像是由一系列文件系统层叠加而成的,每一层都代表一个特定的修改或添加。这种分层的结构使得镜像可以高效地共享和重用,同时也允许快速的部署和扩展。 Docker镜像的作用主要体现在以下几个方面:
consumer_editions 版本包含:Home(家庭版); Education(教育版) ; Professional(专业版); business_editions 版本包含:Education(教育版); Enterprise (企业版); Professional(专业版);
磁盘阵列(Redundant Arrays of Independent Drives,RAID),简单地说,就是讲若干块独立磁盘构成具有冗余能力的阵列。 他将很多块磁盘组合到一起构成一个磁盘组,来提升整个磁盘系统的读写性能及安全性。 利用同位检查(Parity Check)的观念,通过数据冗余实现磁盘系统中任何一个磁盘故障时整个磁盘系统仍然可以继续工作。 对于服务器开发和运维人员,RAID 是必须了解和使用的磁盘系统管理方式,随着时代的进步,越来越多的人在家庭、日常工作中使用简单的磁盘阵列来增加磁盘读写性能或提高数据安全性,甚至一些主板都已经提供了支持 RAID 的功能。 然而,RAID 概念很多,有时候会引起混淆,本文我们来详细介绍一下 RAID 技术的概念特征、基本原理、关键技术、各种等级和发展现状等方面的内容。
今天北亚小编为大家分享一篇《在AIX下误操作删除LV后如何最大程度挽救数据?》首先大家要知道到底是LV?PV相当于物理磁盘(对于存储,是存储映射过来的卷,对于操作系统而言,等同于物理硬盘),若干个PV组成一个VG,意味着可以将容量不同的存储空间合起来统一分配。为了实现这个目的,AIX把同一个VG的所有PV按相同大小的存储颗粒进行空间编排,这个存储颗粒就是PP。而分配空间时,以若干个PP(可能是不同PV上的),做为使用集合,这个集合就是LV。
RAID 技术相信大家都有接触过,尤其是服务器运维人员,RAID 概念很多,有时候会概念混淆。这篇文章为网络转载,写得相当不错,它对 RAID 技术的概念特征、基本原理、关键技术、各种等级和发展现状进行了全面的阐述,并为用户如何进行应用选择提供了基本原则,对于初学者应该有很大的帮助。
1988 年美国加州大学伯克利分校的 D. A. Patterson 教授等首次在论文 “A Case of Redundant Array of Inexpensive Disks” 中提出了 RAID 概念 [1] ,即廉价冗余磁盘阵列( Redundant Array of Inexpensive Disks )。由于当时大容量磁盘比较昂贵, RAID 的基本思想是将多个容量较小、相对廉价的磁盘进行有机组合,从而以较低的成本获得与昂贵大容量磁盘相当的容量、性能、可靠性。随着磁盘成本和价格的不断降低, RAID 可以使用大部分的磁盘, “廉价” 已经毫无意义。因此, RAID 咨询委员会( RAID Advisory Board, RAB )决定用 “ 独立 ” 替代 “ 廉价 ” ,于时 RAID 变成了独立磁盘冗余阵列( Redundant Array of Independent Disks )。但这仅仅是名称的变化,实质内容没有改变。
图文并茂 RAID 技术全解 – RAID0、RAID1、RAID5、RAID100……
随着更多的组织开始拥抱云原生技术,Kubernetes已成为容器编排领域的行业标准。向 Kubernetes转变的这股潮流,很大程度上简化了容器化应用程序的部署、扩展和管理,并实现了自动化,为传统的单体式系统提供了胜于传统管理协议的众多优势。
题图摄于北京奥林匹克体育中心 注:微信公众号不按照时间排序,请关注“亨利笔记”,并加星标以置顶,以免错过更新。 相关文章: 用了Harbor这么久,原来可以这样轻松集成其他系统 Harbor功能特点看这一篇就够了 本文节选自《 Harbor权威指南》 一书第8章,略有删节,作者为 Harbor 开源项目维护者王岩。 在 Harbor 中,对项目有写权限的任何用户都可以推送制品(Artifact)到项目中。在大多数情况下,用户都是通过 Tag 推送 Artifact 的,这就导致用户无法保证自己推送
RAID 的两个关键目标是提高数据可靠性和 I/O 性能。磁盘阵列中,数据分散在多个磁盘中,然而对于计算机系统来说,就像一个单独的磁盘。通过把相同数据同时写入到多块磁盘(典型地如镜像),或者将计算的校验数据写入阵列中来获得冗余能力,当单块磁盘出现故障时可以保证不会导致数据丢失。有些 RAID 等级允许更多地 磁盘同时发生故障,比如 RAID6 ,可以是两块磁盘同时损坏。在这样的冗余机制下,可以用新磁盘替换故障磁盘, RAID 会自动根据剩余磁盘中的数据和校验数据重建丢失的数据,保证数据一致性和完整性。数据分散保存在 RAID 中的多个不同磁盘上,并发数据读写要大大优于单个磁盘,因此可以获得更高的聚合 I/O 带宽。当然,磁盘阵列会减少全体磁盘的总可用存储空间,牺牲空间换取更高的可靠性和性能。比如, RAID1 存储空间利用率仅有 50% , RAID5 会损失其中一个磁盘的存储容量,空间利用率为 (n-1)/n 。
领取专属 10元无门槛券
手把手带您无忧上云