Copy-paste to fix previous copy-paste

This commit is contained in:
2024-03-05 01:16:46 +02:00
parent 37c3a629fd
commit 24ae44d367
3 changed files with 13 additions and 13 deletions

View File

@@ -806,7 +806,7 @@
}
@online{containerRuntime,
title = {What are container runtimes?},
title = {What are Container Runtimes?},
author = {Nived Velayudhan},
year = {2021},
url = {https://opensource.com/article/21/9/container-runtimes},

View File

@@ -1687,7 +1687,7 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
Ορισμένα από τα βήματα δημιουργίας των δοχείων περιλαμβάνουν και άλλες
διαδικασίες για τις οποίες είναι υπεύθυνα συγκεκριμένα προγράμματα με τα οποία
συνεργάζεται η μηχανή δοχείων. Σε κάθε περίπτωση, θα χρησιμοποιηθεί ένα
πρόγραμμα για τον ρόλο ενός container runtime χαμηλού επιπέδου, όπως είναι το
πρόγραμμα για τον ρόλο ενός Container Runtime χαμηλού επιπέδου, όπως είναι το
runC. Αυτού του είδους τα προγράμματα είναι υπεύθυνα για την επικοινωνία με τον
πυρήνα του ΛΣ φιλοξενίας ώστε να ξεκινήσουν οι διαδικασίες χαμηλού επιπέδου,
όπως η ανάθεση χώρων ονομάτων και ομάδων ελέγχου σε δοχεία. Υπάρχουν και
@@ -1698,7 +1698,7 @@ Docker, στις οποίες λείπουν ορισμένες λειτουργ
εργαλείων που διευκολύνουν την δοχειοποίηση απαλλάσσοντας τον χρήστη από την
ανάγκη της χειροκίνητης εκτέλεσης των βημάτων της
\cite{sysdigContainerRuntime}. Αυτές αναλαμβάνουν πολλές φορές ονομάζονται και
container runtimes υψηλού επιπέδου \cite{containerRuntime}.
Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
\subsection{Μηχανές δοχείων και εικονικοποίηση σε επίπεδο ΛΣ} \label{osVirtualization}
@@ -2139,8 +2139,8 @@ Container Initiative (OCI), η οποία ιδρύθηκε τον Ιούνιο
χρησιμοποιούμενες μηχανές δοχείων, υπάρχουν πολλές άλλες εναλλακτικές
υλοποιήσεις. Για παράδειγμα, το Podman \cite{podman} είναι μια γνωστή
εναλλακτική μηχανή δοχείων ενώ το LXC και το containerd είναι εναλλακτικά
container runtimes - μάλιστα το τελευταίο ήταν για καιρό η προεπιλογή του
Docker για container runtime προτού υιοθετήσει το runC. Οι προαναφερόμενες
Container Runtimes - μάλιστα το τελευταίο ήταν για καιρό η προεπιλογή του
Docker για Container Runtime προτού υιοθετήσει το runC. Οι προαναφερόμενες
εναλλακτικές υλοποιήσεις μπορεί να έχουν διαφορετικά χαρακτηριστικά και
προεπιλογές αλλά η υιοθέτηση και η αξιοποίηση των προδιαγραφών της OCI καθώς
αυτές εξελίσσονται θα διασφαλίσει ότι οι εναλλακτικές αυτές παραμένουν
@@ -2156,7 +2156,7 @@ Docker για container runtime προτού υιοθετήσει το runC. Ο
συμβαίνει διότι το Docker χρειάζεται διαχειριστικές άδειες για την λειτουργία
του δαίμονα του, γεγονός που αφήνει το σύστημα ευάλωτο σε επιθέσεις σε
περίπτωση που αυτός παραβιαστεί. Παρότι και οι δύο αυτές μηχανές δοχείων
χρησιμοποιούν το runC ως container runtime, το Podman χρησιμοποιεί το systemd
χρησιμοποιούν το runC ως Container Runtime, το Podman χρησιμοποιεί το systemd
για την διαχείριση των δοχείων του, το οποίο μπορεί να χρησιμοποιηθεί από
χρήστες χωρίς διαχειριστικές άδειες. Συνεπώς, εξαιτίας του τρόπου λειτουργίας
του, αν και από το 2021, χάρη στη δουλειά του Akihiro Suda
@@ -2173,12 +2173,12 @@ Docker για container runtime προτού υιοθετήσει το runC. Ο
ανάπτυξη και επομένως δεν θα συνεχίζει να ανταγωνίζεται παρόμοια εργαλεία στον
κλάδο των δοχείων.
Σχετικά με τα container runtimes runC και containerd, το πρώτο είναι ένα
container runtime χαμηλού επιπέδου ενώ το δεύτερο υψηλού επιπέδου.
Σχετικά με τα Container Runtimes runC και containerd, το πρώτο είναι ένα
Container Runtime χαμηλού επιπέδου ενώ το δεύτερο υψηλού επιπέδου.
Δημιουργήθηκαν και τα δύο από το Docker σε διαφορετικές χρονικές περιόδους. Από
τις αρχικές του εκδόσεις, το Docker χρησιμοποιούσε το containerd από
προεπιλογή. Μετέπειτα, αποφάσισε να το καταστήσει ένα αυτόνομο container
runtime και τον ρόλο του πήρε, το runC, προκειμένου να μπορέσουν τα δοχεία του
προεπιλογή. Μετέπειτα, αποφάσισε να το καταστήσει ένα αυτόνομο Container
Runtime και τον ρόλο του πήρε, το runC, προκειμένου να μπορέσουν τα δοχεία του
Docker να δουλεύουν ευκολότερα σε διαφορετικές πλατφόρμες όπως το Kubernetes
\cite{containerdRunc}. Επιπροσθέτως, η απόφαση αυτή κατέστησε το Docker πιο
διαχειρίσιμο διότι πλέον αποτελούνταν από πολλά μικρότερα εργαλεία, όπου το

View File

@@ -452,7 +452,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
διανομές από το docker-rootless-setup (που περιορίζεται μόνο σε
διανομές βασισμένες στο Debian) και παρέχει περισσότερες δυνατότητες
σκλήρυνσης. Πέρα από την εγκατάσταση του Rootless Docker, με το harden
πραγματοποιείται αντικατάσταση του αρχικού container runtime (runC) με
πραγματοποιείται αντικατάσταση του αρχικού Container Runtime (runC) με
το runsc, από το gVisor. Αυτό, αναπτύχθηκε από την Google και αποτελεί
μια ασφαλέστερη επιλογή από το αρχικό (runC), διότι περιορίζει τις
κλήσεις του συστήματος (system calls) στις άκρως απαραίτητες για την
@@ -486,7 +486,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
διανομές για τις οποίες μπορεί να κατεβάσει τα απαραίτητα πακέτα για την
λειτουργία του Rootless Docker και πέρα από την εγκατάσταση αυτού, επιτυγχάνει
να σκληρύνει τον δαίμονα του Docker με κατάλληλες ρυθμίσεις και αντικατάσταση
του προκαθορισμένου container runtime.
του προκαθορισμένου Container Runtime.
\clearpage
@@ -521,7 +521,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
Περιορίζεται στη σκλήρυνση του Docker μέσω καλύτερων ρυθμίσεων. &
Καταφέρνει να ρυθμίσει καλύτερα τον δαίμονα, να εγκαταστήσει το Rootless Docker
και να αντικαταστήσει το προκαθορισμένο container runtime με ένα ασφαλέστερο.
και να αντικαταστήσει το προκαθορισμένο Container Runtime με ένα ασφαλέστερο.
\\
\hline