Copy-paste to fix previous copy-paste
This commit is contained in:
@@ -806,7 +806,7 @@
|
||||
}
|
||||
|
||||
@online{containerRuntime,
|
||||
title = {What are container runtimes?},
|
||||
title = {What are Container Runtimes?},
|
||||
author = {Nived Velayudhan},
|
||||
year = {2021},
|
||||
url = {https://opensource.com/article/21/9/container-runtimes},
|
||||
|
||||
@@ -1687,7 +1687,7 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
|
||||
Ορισμένα από τα βήματα δημιουργίας των δοχείων περιλαμβάνουν και άλλες
|
||||
διαδικασίες για τις οποίες είναι υπεύθυνα συγκεκριμένα προγράμματα με τα οποία
|
||||
συνεργάζεται η μηχανή δοχείων. Σε κάθε περίπτωση, θα χρησιμοποιηθεί ένα
|
||||
πρόγραμμα για τον ρόλο ενός container runtime χαμηλού επιπέδου, όπως είναι το
|
||||
πρόγραμμα για τον ρόλο ενός Container Runtime χαμηλού επιπέδου, όπως είναι το
|
||||
runC. Αυτού του είδους τα προγράμματα είναι υπεύθυνα για την επικοινωνία με τον
|
||||
πυρήνα του ΛΣ φιλοξενίας ώστε να ξεκινήσουν οι διαδικασίες χαμηλού επιπέδου,
|
||||
όπως η ανάθεση χώρων ονομάτων και ομάδων ελέγχου σε δοχεία. Υπάρχουν και
|
||||
@@ -1698,7 +1698,7 @@ Docker, στις οποίες λείπουν ορισμένες λειτουργ
|
||||
εργαλείων που διευκολύνουν την δοχειοποίηση απαλλάσσοντας τον χρήστη από την
|
||||
ανάγκη της χειροκίνητης εκτέλεσης των βημάτων της
|
||||
\cite{sysdigContainerRuntime}. Αυτές αναλαμβάνουν πολλές φορές ονομάζονται και
|
||||
container runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
||||
Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
||||
|
||||
\subsection{Μηχανές δοχείων και εικονικοποίηση σε επίπεδο ΛΣ} \label{osVirtualization}
|
||||
|
||||
@@ -2139,8 +2139,8 @@ Container Initiative (OCI), η οποία ιδρύθηκε τον Ιούνιο
|
||||
χρησιμοποιούμενες μηχανές δοχείων, υπάρχουν πολλές άλλες εναλλακτικές
|
||||
υλοποιήσεις. Για παράδειγμα, το Podman \cite{podman} είναι μια γνωστή
|
||||
εναλλακτική μηχανή δοχείων ενώ το LXC και το containerd είναι εναλλακτικά
|
||||
container runtimes - μάλιστα το τελευταίο ήταν για καιρό η προεπιλογή του
|
||||
Docker για container runtime προτού υιοθετήσει το runC. Οι προαναφερόμενες
|
||||
Container Runtimes - μάλιστα το τελευταίο ήταν για καιρό η προεπιλογή του
|
||||
Docker για Container Runtime προτού υιοθετήσει το runC. Οι προαναφερόμενες
|
||||
εναλλακτικές υλοποιήσεις μπορεί να έχουν διαφορετικά χαρακτηριστικά και
|
||||
προεπιλογές αλλά η υιοθέτηση και η αξιοποίηση των προδιαγραφών της OCI καθώς
|
||||
αυτές εξελίσσονται θα διασφαλίσει ότι οι εναλλακτικές αυτές παραμένουν
|
||||
@@ -2156,7 +2156,7 @@ Docker για container runtime προτού υιοθετήσει το runC. Ο
|
||||
συμβαίνει διότι το Docker χρειάζεται διαχειριστικές άδειες για την λειτουργία
|
||||
του δαίμονα του, γεγονός που αφήνει το σύστημα ευάλωτο σε επιθέσεις σε
|
||||
περίπτωση που αυτός παραβιαστεί. Παρότι και οι δύο αυτές μηχανές δοχείων
|
||||
χρησιμοποιούν το runC ως container runtime, το Podman χρησιμοποιεί το systemd
|
||||
χρησιμοποιούν το runC ως Container Runtime, το Podman χρησιμοποιεί το systemd
|
||||
για την διαχείριση των δοχείων του, το οποίο μπορεί να χρησιμοποιηθεί από
|
||||
χρήστες χωρίς διαχειριστικές άδειες. Συνεπώς, εξαιτίας του τρόπου λειτουργίας
|
||||
του, αν και από το 2021, χάρη στη δουλειά του Akihiro Suda
|
||||
@@ -2173,12 +2173,12 @@ Docker για container runtime προτού υιοθετήσει το runC. Ο
|
||||
ανάπτυξη και επομένως δεν θα συνεχίζει να ανταγωνίζεται παρόμοια εργαλεία στον
|
||||
κλάδο των δοχείων.
|
||||
|
||||
Σχετικά με τα container runtimes runC και containerd, το πρώτο είναι ένα
|
||||
container runtime χαμηλού επιπέδου ενώ το δεύτερο υψηλού επιπέδου.
|
||||
Σχετικά με τα Container Runtimes runC και containerd, το πρώτο είναι ένα
|
||||
Container Runtime χαμηλού επιπέδου ενώ το δεύτερο υψηλού επιπέδου.
|
||||
Δημιουργήθηκαν και τα δύο από το Docker σε διαφορετικές χρονικές περιόδους. Από
|
||||
τις αρχικές του εκδόσεις, το Docker χρησιμοποιούσε το containerd από
|
||||
προεπιλογή. Μετέπειτα, αποφάσισε να το καταστήσει ένα αυτόνομο container
|
||||
runtime και τον ρόλο του πήρε, το runC, προκειμένου να μπορέσουν τα δοχεία του
|
||||
προεπιλογή. Μετέπειτα, αποφάσισε να το καταστήσει ένα αυτόνομο Container
|
||||
Runtime και τον ρόλο του πήρε, το runC, προκειμένου να μπορέσουν τα δοχεία του
|
||||
Docker να δουλεύουν ευκολότερα σε διαφορετικές πλατφόρμες όπως το Kubernetes
|
||||
\cite{containerdRunc}. Επιπροσθέτως, η απόφαση αυτή κατέστησε το Docker πιο
|
||||
διαχειρίσιμο διότι πλέον αποτελούνταν από πολλά μικρότερα εργαλεία, όπου το
|
||||
|
||||
@@ -452,7 +452,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
|
||||
διανομές από το docker-rootless-setup (που περιορίζεται μόνο σε
|
||||
διανομές βασισμένες στο Debian) και παρέχει περισσότερες δυνατότητες
|
||||
σκλήρυνσης. Πέρα από την εγκατάσταση του Rootless Docker, με το harden
|
||||
πραγματοποιείται αντικατάσταση του αρχικού container runtime (runC) με
|
||||
πραγματοποιείται αντικατάσταση του αρχικού Container Runtime (runC) με
|
||||
το runsc, από το gVisor. Αυτό, αναπτύχθηκε από την Google και αποτελεί
|
||||
μια ασφαλέστερη επιλογή από το αρχικό (runC), διότι περιορίζει τις
|
||||
κλήσεις του συστήματος (system calls) στις άκρως απαραίτητες για την
|
||||
@@ -486,7 +486,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
|
||||
διανομές για τις οποίες μπορεί να κατεβάσει τα απαραίτητα πακέτα για την
|
||||
λειτουργία του Rootless Docker και πέρα από την εγκατάσταση αυτού, επιτυγχάνει
|
||||
να σκληρύνει τον δαίμονα του Docker με κατάλληλες ρυθμίσεις και αντικατάσταση
|
||||
του προκαθορισμένου container runtime.
|
||||
του προκαθορισμένου Container Runtime.
|
||||
|
||||
\clearpage
|
||||
|
||||
@@ -521,7 +521,7 @@ Docker, τα κριτήρια που θα πρέπει να ικανοποιού
|
||||
Περιορίζεται στη σκλήρυνση του Docker μέσω καλύτερων ρυθμίσεων. &
|
||||
|
||||
Καταφέρνει να ρυθμίσει καλύτερα τον δαίμονα, να εγκαταστήσει το Rootless Docker
|
||||
και να αντικαταστήσει το προκαθορισμένο container runtime με ένα ασφαλέστερο.
|
||||
και να αντικαταστήσει το προκαθορισμένο Container Runtime με ένα ασφαλέστερο.
|
||||
\\
|
||||
|
||||
\hline
|
||||
|
||||
Reference in New Issue
Block a user