成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Cilium 可以在 Kubernetes 之外作為控制平面嗎?

云計算 云原生
eBPF 方法可以成為云網絡的基石嗎?這是一個大問題。eBPF 就像一根數據軟管,可能對很多事情都很有用,但對于第 7 層數據呢?

Cilium 聯合創始人 Thomas Graf 討論了基于 eBPF 的工具如何融入更廣泛的網絡環境。

譯自Can Cilium Be a Control Plane Beyond Kubernetes?,作者 Alex Williams。

西雅圖 -Cilium的創建者之一Thomas Graf認為,隨著容器在 AI API 中的廣泛采用以及微分段的新方法,云原生安全市場正在發生變化。

Cilium 是Cloud Native Computing Foundation的畢業項目,基于eBPF(擴展的伯克利數據包過濾器)。Graf 還幫助在VMware收購的 Nicira 開發了NSX和 Open vSwitch。NSX 的核心是軟件定義網絡,它將硬件交換機轉變為軟件。

Cilium 非常受歡迎,現在的問題是:隨著 AI 的日益普及,它將取得多少成功?它是一個未來主義的解決方案,還是一把尋找釘子的錘子?

我在西雅圖的CloudNative SecurityCon與Isovalent的 CTO 和聯合創始人Graf坐下來,討論了 Cilium 如何融入更廣泛的網絡環境。我們探討了圍繞 AI 和外部因素的旋風般的問題,例如如何管理容器的主流采用、無處不在的 API 和數據中的 AI 帶來的微分段的更深層次的復雜性。

今年 1 月,Torsten Volk在The New Stack上撰文稱,Cillium 將 eBPF 擴展到傳輸層和應用層,提供了對網絡和安全更細粒度和靈活的控制,這在云原生環境中尤其有利。

2022 年,Isovalent 開源了 Tetragon,一個 Kubernetes 原生工具,它利用eBPF 進行深度可觀察性,同時對性能的影響最小。Tetragon 跟蹤各種活動,包括進程執行、權限提升和網絡活動。它使用 eBPF 強制執行的內核運行時策略,提供了強大的安全姿態,可以抵御未經授權的操作和檢查時攻擊競態條件攻擊。

Kubernetes 網絡和 AI

Isovalent 現在與使用Kubernetes集群構建大型語言模型的公司合作,這些集群具有復雜的網絡需求,主要是因為 AI 工作負載的數據量非常大,Graf 說。

他說,很難想象構建語言模型需要多少數據;當高薪的研究工程師構建這些語言模型時,這些模型必須保密。同時,需要不斷地提取數據來構建模型。

然而,與此同時,保護始終容易受到橫向攻擊的工作負載的復雜性正在增加。生成式 AI 可能很強大,但如果它污染了數據湖會發生什么?

在這種背景下,需要更好的可觀察性和控制平面,這些平面可以上下文地管理洪流。

當我們談論 AI 原生時,我們指的是下一代機器學習或基于自適應學習的策略管理。你不再希望手動創建所有策略。你需要自動化來緩解威脅。如果出現 CVE,你需要緩解它。你識別出威脅,你需要通過自動化自動拒絕它。因此,AI 只是更好的自動化。

但是 Cilium 在下一代自動化中將扮演什么角色?

Graf 說,Cilium 將成為一個通用的數據平面。Cilium 在云原生世界中的地位已經確立,Cilium 將適用于 Kubernetes 之外,成為更廣泛行業的分布式數據平面。思科將能夠在DPU和智能網卡上的交換機上運行。并且隨著博通最近收購 VMware,人們對替換 NSX 的興趣很大。他認為 Cilium 是一項基礎技術,可以推動 NSX 的替代產品的開發。

eBPF 是答案嗎?

eBPF 方法可以成為云網絡的基石嗎?這是一個大問題。eBPF 就像一根數據軟管,可能對很多事情都很有用,但對于第 7 層數據呢?它并不適合監控跨越互聯網的數據。它可以處理在 Kubernetes 平臺上運行的內核服務,但這只是軟件工程師現在在如此廣闊的攻擊面中所需要的部分。

但正如 Volk 指出,Cilium(同樣建立在 eBPF 之上)為傳輸層(第 4 層)和應用層(第 7 層)提供了可編程控制,允許“通過 TCP、UDP、ATP 和 MTCP 等協議執行網絡策略,這些協議為應用程序提供端到端通信服務”。

并非所有人都相信 eBPF 可以解決所有網絡問題。Wesley Hales,LeakSignal的首席執行官,將 eBPF 看作一把錘子,任何網絡問題都是一顆釘子。特別是,Hales 提到了傳輸中的敏感數據分類。但讓我們把這個話題留到下次討論。

云原生安全:點 vs. 平臺

今年早些時候,Cisco收購了 Isovalent。在 Cilium 中體現了 eBPF 方法,我問 Graf 他如何看待云原生安全領域、服務網格的作用、微隔離以及 Isovalent 對 Cisco 的意義。

Alex Williams:Tom,云原生安全的完整解決方案是什么樣的?客戶需要什么?

Thomas Graf:是的。從應用程序的源頭開始,您需要一個解決方案來掃描您的源代碼并找出其中的漏洞。

理想情況下,代碼圖會告訴您哪些漏洞在您的代碼中是可訪問的。然后,您需要解決方案來保護您的依賴項的供應鏈:漏洞管理。如果您使用帶有 [常見漏洞和披露] 的庫,您需要能夠跟蹤和修復它們。然后,您需要為您的基礎設施進行云態勢管理。如果您的 [虛擬專用云] 是完全開放的,那么您沒有使用安全組。

最好有一個云態勢管理解決方案。然后,當您開始運行應用程序時,您需要運行時安全——針對您的云工作負載的 Kubernetes 的威脅緩解。當然,您還需要所有這些的可觀察性。比如,您在運行什么?您暴露了什么?您的風險是什么?

您需要優先考慮這些風險,因為對于大多數客戶來說,會有大量的發現,您需要弄清楚首先要調查什么。現在人們是否要求更全面的解決方案?他們一直在選擇點解決方案,并看到了集成這些解決方案所需的復雜性。

大多數人首先從一個廣泛的解決方案開始,然后發現它們不夠完整。然后他們轉向點解決方案,很快它就變得非常難以管理,主要是因為 [云原生應用程序保護平臺] 空間沒有開源標準化。

因此,客戶試圖退一步說,好吧,我們是想回到一個廣泛的解決方案,還是想說服供應商變得更廣泛,將多個點解決方案結合起來?這將是未來幾年內需要進行的關鍵討論。我們如何才能獲得一個足夠好、也足夠廣泛的解決方案,以便于管理?

服務網格的問題

Williams:服務網格怎么樣?服務網格似乎是 Kubernetes 的一個很好的后續,它通過 API 中心環境提供了代理功能,而您在 Kubernetes 中就有這種環境。因此,它似乎是一個自然的選擇,也是公司考慮其整體安全態勢的地方。這是準確的嗎?

Graf:是的,我認為這是準確的。我認為服務網格是頂層的一個很好的小層,從概念上講,它絕對要求您需要一個邏輯連接層,該層引入身份,即引入豐富的安全機制來實現零信任原則。到目前為止,服務網格的實現方式絕對沒有讓客戶滿意。

我認為該領域的每個供應商都必須做得更好,找到一個不太顯眼的解決方案,就像基礎設施的一部分,而不是您需要主動管理的東西。此外,運行服務網格的開銷和負擔必須大幅降低。

微隔離和 NSX

Williams:那么為什么安全解決方案是 NSX 的答案?

Graf:嗯,NSX 從根本上來說是分布式防火墻的核心。就像,如果你看一下Cilium,為什么Cilium 如此吸引人?是的,它在做很多網絡工作,但它被用來做防火墻微分段和加密。NSX 也是一樣的。

移動數據包幾乎就像一個實現細節。真正重要的是安全地做到這一點。所以當你購買產品時,你購買的是網絡安全應用程序,即使它顯然也只在做連接。這幾乎就像一個包含的細節。

這幾年來,這是否一直是 NSX 的主要賣點?絕對是的。微分段是 NSX 的主要賣點。那么現在,今天的主要賣點是什么?對于 Cilium 來說,它完全一樣。很多 NSX 客戶會說,Cilium 就是 NSX,但對于容器和 Kubernetes 來說,云原生容器是基于身份的。

所以 Cilium 比上一代更先進,對吧?它不僅僅是為容器擴展;它理解身份是原生集成到云提供商中的。它不僅僅是針對 [虛擬機] 或虛擬化,但主要適用的用例是一樣的。

思科和 Isovalent

Williams: Thomas,我們談到了客戶尋求的這些更全面的解決方案。思科 Isovalent 與此相關的背景是什么?

Graf:所以想想。Isovalent 在云原生和 Kubernetes 領域非常成功。與思科合作,我們現在將我們構建的云原生方法帶到更廣泛的市場,進入數據中心、邊緣和公有云。

因此,我們構建了 Cillium 用于網絡安全、分段和云原生網絡,以及 Tetragon 運行時安全,使其在數據中心可用,在服務器上運行 Tetragon,在 DHs [數據處理單元] 和交換機上運行 Cillium,并基本上構建了一個安全結構,可以保護不僅 Kubernetes 部分,還可以保護您的整體基礎設施。

因此,安全結構適合客戶購買的所有這些點解決方案……然后,我認為從思科的角度來看,顯然帶來了 CNAPP 功能,例如提供一個不僅廣泛而且足夠深入的整體豐富平臺。思科在過去幾年中進行了大量收購,以購買每個點的解決方案。現在正在構建一個平臺來統一它們,為您提供一個具有強大垂直點解決方案的平臺的體驗。

責任編輯:武曉燕 來源: 云云眾生s
相關推薦

2022-03-03 10:00:28

CiliumKubernetes開源

2023-01-12 08:12:33

KubernetesCiliumeBPF

2019-06-03 09:15:15

KubernetesKafka數據庫

2015-08-25 14:39:25

SDN

2012-09-26 10:50:37

2011-12-26 10:15:25

英特爾PC

2015-08-24 11:35:01

物聯網

2015-11-03 10:16:54

SDN控制平面東西向接口

2018-07-31 10:20:54

WindowsDocker Linux

2019-07-04 09:06:35

外包程序員員工

2023-11-10 15:05:08

Kubernetes云計算

2021-12-14 20:20:42

監控組件指標

2019-08-07 06:55:02

數據中心云計算數據

2023-10-16 10:29:51

mysqlMVCC

2013-09-10 09:33:40

小型云云計算SaaS

2014-09-23 10:33:19

2021-11-25 14:44:51

Kubernetes復制控制器

2020-01-15 10:17:41

Kubernetes容器負載均衡

2020-03-04 10:13:55

Kubernetes容器開發

2020-04-17 14:25:22

Kubernetes應用程序軟件開發
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天天躁日日躁xxxxaaaa | 欧美国产精品 | 成年人网站免费视频 | 日日操日日舔 | 久久神马| 精品久久影院 | 日韩在线三级 | 精品久久久久久久 | 日本黄色不卡视频 | 国产成人免费网站 | 成人妇女免费播放久久久 | 三级特黄特色视频 | 美女福利网站 | 欧美日韩精品亚洲 | 日韩精品一区二区三区在线播放 | 中日韩欧美一级片 | 精品无码久久久久国产 | 日本高清中文字幕 | 亚洲乱码国产乱码精品精98午夜 | 日韩一区二区三区在线视频 | 国产精品一区二区久久久久 | 国产在线视频一区 | 欧美精品a∨在线观看不卡 国产精品久久国产精品 | 国产精品亚洲成在人线 | 国产999精品久久久久久绿帽 | 欧美成人一级 | 亚洲巨乳自拍在线视频 | 伊人中文网 | 欧美日韩视频 | 久久青视频 | 91久久电影 | 麻豆91av | 99精品免费视频 | 国产精品久久久久久久免费大片 | 亚洲综合色婷婷 | 免费观看成人性生生活片 | 国产成人久久av免费高清密臂 | 久久精品亚洲欧美日韩久久 | 久久毛片| 亚洲精品国产精品国自产在线 | 久久久久久免费毛片精品 |