内容简介:4 月 25 日 Docker 官方邮件曝露,因为 Hub 的一个数据库收到非授权访问,影响了约 19 万用户的用户名和哈希后的密码,以及用户自动构建的 GitHub 和 Bitbucket Token。Docker 公司建议用户修改其登录密码。如果您在公有云上的应用依赖于来自 Docker Hub 的镜像,我们强烈建议您登录容器服务控制台更新相应的 docker login 信息或 kubernetes secret。此外,阿里云容器镜像服务企业版提供网络访问控制、独享 OSS Bucket 加密存储等安
划重点
-
业界要闻
Docker Hub 遭入侵,19 万账号被泄露
Java 8 终于开始提供良好的容器支持
Snyk 年度安全报告出炉,容器安全问题形势空前严峻
-
Kubernetes \Knative\Istio\Envoy\containerd 项目上游重要进展
-
开源项目推荐:kubeCDN
-
本周好文推荐
本周作者 | 张磊,临石,浔鸣,天千,至简,傅伟,汤志敏, 王夕宁
责任编辑 | 木环
业界要闻
Docker Hub 遭入侵,19 万账号被泄露
4 月 25 日 Docker 官方邮件曝露,因为 Hub 的一个数据库收到非授权访问,影响了约 19 万用户的用户名和哈希后的密码,以及用户自动构建的 GitHub 和 Bitbucket Token。Docker 公司建议用户修改其登录密码。如果您在公有云上的应用依赖于来自 Docker Hub 的镜像,我们强烈建议您登录容器服务控制台更新相应的 docker login 信息或 kubernetes secret。此外,阿里云容器镜像服务企业版提供网络访问控制、独享 OSS Bucket 加密存储等安全加固功能,最大程度保障您的镜像仓库的安全。
Java 8 终于开始提供良好的容器支持
长久以来,容器 和 Java 就像一对“欢喜冤家”。一方面,容器技术的“不可变基础设施”特性为开发者带来了无比宝贵的依赖与环境一致性保证;但另一方面, Linux 容器通过 Cgroups 对应用进行资源限制的方式跟所有依赖于 JVM 进行资源分配的编程语言都产生了本质的冲突。而就在上周,最近发布的 OpenJDK 镜像 openjdk:8u212-jdk 终于能够让 Java 8 运行时在容器里面为应用分配出合理的 CPU 数目和堆栈大小了。自此,发布 Java 容器应用的痛苦经历,可能要一去不复返了。
Snyk 年度安全报告出炉,容器安全问题形势空前严峻
知名开源安全厂商 Snyk 在年初发布了 2019 年度安全报告。报告中指出:“随着容器技术在2019年继续在IT环境中爆发式增长,针对容器安全的威胁正在迅猛增加,任何一家企业现在都必须比以往更加重视容器镜像安全,并将此作为企业的首要任务”。报告详情,请阅读:https://snyk.io/opensourcesecurity-2019/
上游重要进展
Kubernetes 项目
-
Kubernetes 集群联邦 v1(Federation v1) 正式宣布废弃。但是,这个特性逐步被设计成了在多个 Kubernetes 集群之上构建一个 “Federation 层”的方式来实现 ,从而背离了 Kubernetes 项目的设计初衷。最终,在 RedHat、CoreOS、Google 等多位社区成员的推动下,社区开始全面拥抱 Federation v2: 一个完全旁路控制、以 K8s API 为核心的多集群管理方案。
-
Kubernetes 1.15 进入发布节奏K8s 1.15 发布进入日程,5 月30 日即将 Code Freeze(即:不接受任何功能性 PR)。
-
[KEP] Ephemeral Containers KEP 合并,进入编码阶段。
Ephemeral container 旨在通过在 Pod 里启动一个临时容器的方式,来为用户提供对 Pod 和容器应用进行debug 和 trouble shooting 的能力。 这种通过“容器设计模式”而非 SSH 等传统手段解决运维难题的思路,对于“不可变基础设施”的重要性不言而喻, 阿里巴巴在“全站云化”过程中也采用了同样的设计来解决类似问题。在上游完成该功能的编码实现后,会通过 kubectl debug 命令方便用户直接使用。
相关链接:
https://snyk.io/opensourcesecurity-2019/
https://github.com/kubernetes-sigs/federation-v2
https://github.com/kubernetes/sig-release/tree/master/releases/release-1.15
https://github.com/kubernetes/enhancements/pull/958
Knative 项目
-
Knative 逐步弃用原 Build 项目。按照计划,Tektoncd/Pipeline 子项目已经在 v0.2.0 时移除了对 Build 的依赖。最近,Knative Serving v1beta1 也移除了对 Build 的依赖,目前,社区已经开始制定弃用 Build 的确切方式并通知到 knative 开发者社区。
-
knative 正在考虑为事件触发(Trigger)引入更高级的规则和策略。社区正在就 Advanced Filtering 设计一个提案。该提案提议基于 CEL (Google 维护的一种表达式语言)来进行事件的过滤。具体来说,Trigger 的 filter 字段会增加一个 Spec 字段,然后在 Spec 字段下使用 CEL 语法完成对事件的过滤规则定义。
相关链接:
https://github.com/knative/eventing/issues/930
https://github.com/google/cel-spec/blob/9cdb3682ba04109d2e03d9b048986bae113bf36f/doc/intro.md
Istio/Envoy 项目
-
Istio 1.1.4 本周正式发布
其中一个重要的功能是更改了 Pilot 的默认行为,对出口流量的控制变化。除了之前通过 Service Entry 与配置特定范围IP段来支持访问外部服务,新版本中通过设置环境变量 PILOT_ENABLE_FALLTHROUGH_ROUTE 允许 Envoy 代理将请求传递给未在网格内部配置的服务。
https://istio.io/about/notes/1.1.4/)
文章推荐:https://yq.aliyun.com/articles/655489?source_type=cnvol_429_wenzhang
-
Istio 项目
-
Envoy 正通过 ORCA 改善负载均衡的精准度
目前 Envoy 可以用于进行负载均衡决策的信息主要是权重和连接数等信息,为了能让 Envoy 的负载均衡更加精准需要为 Envoy 提供更多的决策因素。比如本地和远程机器的负载情况、CPU、内存等信息,更复杂的还可以利用应用程序特定的指标信息来进行决策,比如队列长度。而 ORCA 的目的是定义 Envoy 和上游代理之间传递这些信息的标准。该功能的提出者希望 ORCA 可以成为 Universal Data Plane API (UDPA)。
-
Envoy 正引入 RPC 去代替共享内存机制以便提高统计模块的的扩展性
Envoy 当下通过共享内存的方式来保存 stats 数据的这种方式存在很多局限性,比如需要限制 stats 使用固定的内存大小,当有大量集群的时候没办法扩展。这给他升级 stats 子系统的架构带来了不少的阻碍。因此他希望可以通过将 stats 数据以堆内存的方式来保存,然后通过 RPC 在新老进程中传递。
-
Envoy 正在 xDS 协议中增加 VHDS 协议减小动态路由信息的更新粒度
现状是,Envoy 中的路由配置是通过 RDS 来动态更新的,但是 RDS 的粒度太粗了,包含了一个 Listener 下所有的路由配置信息。由于一个 Listener 下面可能会有多个服务,每一个服务对应一个 Virtual Host,因此在更新路由的时候,如果只是其中一个 Virtual Host 更新了,那么会导致所有的路由配置都重新下发而导致通讯负荷偏重。引入 VHDS 就是为了只下发变化的路由信息,从而将更新的路由配置信息量缩小。
相关链接:
https://github.com/envoyproxy/envoy/issues/6614
https://github.com/envoyproxy/envoy/pull/5910
https://github.com/envoyproxy/envoy/pull/6552
Containerd 项目
-
Non-root 用户运行 containerd : 近日,社区正在尝试实现无需 root 权限就可以运行 containerd 的能力。在这种场景下,用户可以提前准备好容器所需要的 rootfs ,但是 containerd 服务端在清理容器时依然会尝试去 unmount rootfs,对于没有 root 权限的 containerd 进程而言,该步骤必定会失败(mount 操作必须要有 root 权限)。目前 Pivotal 的工程师正在解决这个问题,这种 non-root 模式可以为解决云上安全问题提供新的思路,
相关链接:
https://github.com/containerd/containerd/pull/3148
开源项目推荐
本周,我们向您推荐 kubeCDN 项目。
kubeCDN 项目是一个基于 Kubernetes 实现的自托管 CDN 方案,只要将它部署在分布在不同地域(Region) 的 Kubernetes 集群上,你就拥有了一个跨地域进行内容分发的 CDN 网络。而更重要的是,通过 kubeCDN,用户不再需要第三方的内容分发网络,从而重新控制了原本就属于自己的从服务器到用户设备的数据流。kubeCDN 目前只是一个个人项目 ,但是这里体现出来的思想确实至关重要的:在不久的未来,每一朵云、每一个数据中心里都会布满 Kubernetes 项目,这将会成为未来云时代基础设施的“第一假设”。
相关链接:
https://github.com/ilhaan/kubeCDN
https://www.infoq.cn/article/trfu-uB4FPhAB4uLvL4R?utm_source=tuicool&utm_medium=referral
本周阅读推荐
《Knative 入门——构建基于 Kubernetes 的现代化 Serviceless 应用》中文版
《Knative 入门——构建基于 Kubernetes 的现代化 Serviceless 应用》中文版这是一本 O’Reilly 出品的免费电子书,已经由 servicemesher 社区组织完成翻译。
在线阅读:http://www.servicemesher.com/getting-started-with-knative/
PDF 下载地址:http://t.cn/EaB8g6d
《云原生技术实践白皮书》
信通院发起的云原生产业联盟出具《云原生技术实践白皮书》,白皮书系统性地梳理了云原生概念、关键技术、应用场景、发展趋势及实践案例。
PDF 下载地址:https://files.alicdn.com/tpsservice/dd44ce32c783473b595382cad5857ef5.pdf
《阿里云 PB 级 Kubernetes 日志平台建设实践》
《阿里云 PB 级 Kubernetes 日志平台建设实践》Kubernetes 近两年来发展十分迅速,已经成为容器编排领域的事实标准,但是 Kubernetes 中日志采集相对困难。本文来自 InfoQ 记者的采访,文中谈及了如何让使用者专注在“分析”上,远离琐碎的工作。
文章地址:https://www.infoq.cn/article/7642QHo6vmZvQxFw9
《Istio Observability with Go, gRPC, and Protocol Buffers-based Microservices》
《Istio Observability with Go, gRPC, and Protocol Buffers-based Microservices》,这是一篇很长的博文,介绍可以与 Istio 相适配的观测性组件,用实际的例子演示了如何对以 Go 语言、Protobuf 和 gRPC 为基础的微服务框架进行全面的观测。如果你还对 Prometheus、Grafana、Jaeger 和 Kiali 这几个组件感到既熟悉又陌生,并且好奇如何把它们组合在一起使用来提升微服务的可观测性,这个博客的内容应该会对你很有帮助。
文章地址:https://programmaticponderings.com/2019/04/17/istio-observability-with-go-grpc-and-protocol-buffers-based-microservices/
* 名词解释:KEP - Kubernetes Enhancement Proposal, 即 Kubernetes 上游设计文档
往期云原生生态周报推荐
云原生生态周报 Vol.1 | Cloud Run 与 K8s 最新进展
云原生生态周报 Vol.2 | Godaddy 开源 KES、CNCF 官方宣布为中国开发者提供免费的云原生技术公开课
推荐阅读
点击“ 阅读原文 ”观看《CNCF x Alibaba 云原生技术公开课》!
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 云原生生态周报 Vol. 8 | Gartner 发布云原生趋势
- 云原生生态周报 Vol. 5 | etcd 性能知多少
- 云原生生态周报 Vol. 6 | KubeCon EU 特刊
- 云原生生态周报(Cloud Native Weekly)第3期
- 元原生生态周报 Vol.4:Twitter 从 Mesos 全面转向 Kubernetes
- Swift 周报 #73
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Web渗透技术及实战案例解析
陈小兵 / 范渊、孙立伟 / 电子工业出版社 / 2012-4 / 89.00元
《Web渗透技术及实战案例解析》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。《Web渗透技术及实战案例解析》共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读《Web渗透技术及实战案例解析》可以快速掌握目前Web渗透的主流技术。《......一起来看看 《Web渗透技术及实战案例解析》 这本书的介绍吧!