<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    K8S 和 Docker 關系簡單說明

    VSole2021-12-03 22:46:37
    這篇文章主要介紹了k8s和Docker關系簡單說明,本文利用圖文講解的很透徹,有需要的同學可以研究下

    本篇文章目的:讓你更全面了解k8s概念,以及學到在工作中常用的操作。整體更偏向于原理和應用。在正式開始k8s之前,我們先看看k8s和Docker的關系,分別從虛擬化角度、部署方式角度敘述why use容器,話不多說,開干。

    目前發現并沒有將kubernetes和Docker技術產生背景和需求進行比較的文章,本文從最純正的官方定義角度出發并展開,闡述二者產生背景及與傳統技術對比。

    簡要介紹:

    官方定義1:Docker是一個開源的應用容器引擎,開發者可以打包他們的應用及依賴到一個可移植的容器中,發布到流行的Linux機器上,也可實現虛擬化。

    官方定義2:k8s是一個開源的容器集群管理系統,可以實現容器集群的自動化部署、自動擴縮容、維護等功能。

    與傳統技術對比:

    接下來我們看兩張經典的圖:

    一、從虛擬化角度:

    上圖是Docker容器(可用k8s管理的玩意兒)與傳統虛擬化方式的不同之處:傳統的虛擬技術在將物理硬件虛擬成多套硬件后,需要在每套硬件上都部署一個操作系統,接著在這些操作系統上運行相應的應用程序。而Docker容器內的應用程序進程直接運行在宿主機(真實物理機)的內核上,Docker引擎將一些各自獨立的應用程序和它們各自的依賴打包,相互獨立直接運行于未經虛擬化的宿主機硬件上,同時各個容器也沒有自己的內核,顯然比傳統虛擬機更輕便。每個集群有多個節點,每個節點可運行多個容器,我們的kuberbete就是管理這些應用程序所在的小運行環境(container)而生。

    二、從部署角度

    注意,大家別把這幅圖與上面Docker的那張圖混淆了,圖1是從虛擬化角度,說明了為應用提供必要的運行環境所需要做的虛擬化操作(即:傳統:虛擬出的虛擬機裝操作系統、Docker:容器引擎管理下的容器)。

    而圖2是在這些具體運行環境上進行真實應用部署時的情況,傳統方式是將所有應用直接部署在同一個物理機器節點上,這樣每個App的依賴都是完全相同的,無法做到App之間隔離,當然,為了隔離,我們也可以通過創建虛擬機的方式來將App部署到其中(就像圖1上半部分那樣),但這樣太過繁重,故比虛擬機更輕便的Docker技術出現,現在我們通過部署Container容器的技術來部署應用,全部Container運行在容器引擎上即可。既然嫌棄虛擬機繁重,想用Docker,那好,你用吧,怎么用呢?手動一個一個創建?當然不,故kubernetes技術便出現了,以kubernetes為代表的容器集群管理系統,這時候就該上場表演了。

    說白了,我們用kubernetes去管理Docker集群,即可以將Docker看成Kubernetes內部使用的低級別組件。另外,kubernetes不僅僅支持Docker,還支持Rocket,這是另一種容器技術。希望我這篇文章中簡單的描述能讓你對兩者有所理解和認識。

    到此這篇關于k8s和Docker關系簡單說明的文章就介紹到這了。

    鏈接:https://www.jb51.net/article/206783.htm
    kubernetesk8s
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    K8s的主要目標是應對監管大規模容器的復雜性,其通過分布式節點集群管理微服務應用程序,支持擴展、回滾、零停機和自我修復。
    在2021年春季關于Kubernetes安全狀況的報告中,RedHat指出,94%的受訪者在其 Kubernetes環境中遇到過安全事件。這主要是因為在快速采用的同時,K8s仍在不斷發展。托管Kubernetes會將大部分負擔交給托管供應商,并讓組織能夠專注于工作負載而不是基礎設施。這將導致更少的配置錯誤,減少攻擊面。
    近日,云安全公司Aqua發現了一個大規模的加密貨幣挖礦活動,攻擊者利用Kubernetes基于角色的訪問控制來創建后門并運行挖礦惡意軟件。該活動被研究者命名為RBAC Buster,專家指出,這些攻擊正在野外攻擊至少60個集群。攻擊者還會檢查受感染服務器上競爭礦工惡意軟件的證據,并使用RBAC設置來實現持久駐留。專家們發現,自五個月前上傳以來,該Docker鏡像被拉取了14399次。
    對于在共享基礎設施上運行的容器化應用程序來說,安全是至關重要的。隨著越來越多的組織將其容器工作負載轉移到KubernetesK8s已經成為容器協調的首選平臺。而隨著這一趨勢,威脅和新的攻擊方式也越來越多,有必要加強所有的安全層。 在Kubernetes中,安全問題有兩個方面:集群安全和應用安全。我們已經在另一篇文章中介紹了集群安全。在這篇文章中,我們將探討如何確保Kubernetes部署和一般
    零信任策略下K8s安全監控最佳實踐
    Kubebot介紹Kubebot是一款基于Google 云平臺搭建,并且提供了Kubernetes后端的Slackbot安全測試工具。Google云端平臺帳戶。API服務器將請求以消息的形式轉發至PubSub ToolTopic。消息發布至Tool Subscription。Subscription Worker在K8s集群上以Docker容器運行,處理來自Tool Subscription的消息,Worker的數量也可以根據需要進行調整。Tool Worker會將修改信息回傳給Slack,并刪除Tool Worker,因為它們已經完成了自己的任務。Kubebot集成的自動化工作流程列表隨著更多工作流程的添加,此列表將不斷更新wfuzz basic authentication bruteforcingSlack中的Slash命令樣本/runtool nmap|-Pn -p 1-1000|google.com
    從云的虛擬化管理平臺和云網絡構架的一般性知識入手,以 Clos 云網絡架構和 Kubernetes管理平臺為例,俯瞰了當前云計算環境的全貌和細節,宏觀上總覽了云網絡架構和 Kubernetes 管理平臺,微觀上深入連接 fabrics 和容器的細節。
    作為全球數字化轉型的基礎設施,云計算已經在全球范圍得到大規模的應用。企業上云后的 IT 環境變成混合云、多云架構,其網絡暴露面變大,安全管理難度隨之加大,云安全成為各行各業最為關注的焦點之一。與全球相比,中國的云安全市場有共性也有明顯的差異。
    10月28日,美國國家安全局(NSA)和國土安全部網絡安全和基礎設施安全局(CISA)發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基礎設施安全防護能力。
    Clair可以與K8s集成以持續掃描容器鏡像,分析容器映像并提供已知漏洞的報告。Checkov可以集成到CI/CD管道中,以防止部署不安全的設置。Kube-bench可用于驗證K8s的安裝、執行定期檢查并確保符合最佳實踐。它可以與K8s集成以提供流量管理、安全性和可觀察性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类