传统容器已死,安全容器将成为云原生标配

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 云原生是一座由精妙理论所构筑的摩天大厦,但其中的砖石还需加固。当云原生将容器技术作为下一代云计算的基础之一时,并不意味着容器本身停止了演化。事实上,以Docker为代表的传统容器在遇到多租户场景时,它的安全问题立刻暴露了出来,这时,人们才怀念起虚拟化的好处。于是,采用虚拟化技术的“安全容器”这一概念应运而生,而开启这一变革的,正是Kata Containers,前不久,它刚刚度过两周年。新的Kata Containers为我们带来虚拟机的安全性和隔离性、与容器兼容的API接口,同时还有与容器同一级别的性能,这意味着采用安全容器的时机已经成熟。与此相对的是,上个月,Docker的企业

云原生是一座由精妙理论所构筑的摩天大厦,但其中的砖石还需加固。

当云原生将容器技术作为下一代云计算的基础之一时,并不意味着容器本身停止了演化。事实上,以Docker为代表的传统容器在遇到多租户场景时,它的安全问题立刻暴露了出来,这时,人们才怀念起虚拟化的好处。于是,采用虚拟化技术的“安全容器”这一概念应运而生,而开启这一变革的,正是Kata Containers,前不久,它刚刚度过两周年。

新的Kata Containers为我们带来虚拟机的安全性和隔离性、与容器兼容的API接口,同时还有与容器同一级别的性能,这意味着采用安全容器的时机已经成熟。

与此相对的是,上个月,Docker的企业级业务被打包出售,据称出售价格甚至不及几轮下来的融资总额。

所有在生产环境使用容器的公司,从现在开始都有必要审视自己的安全策略,并制定从容器到安全容器的迁移计划。

这一切是怎么发生的呢?听我为你一一道来。

Docker的溃败
2019年11月13日,私有云基础设施公司Mirantis在其官方博客宣布,收购Docker公司企业级业务,包括接管它的700多个客户,这标志着Docker公司从2013年开始的商业化探索彻底失败。

在不了解容器发展历史的人看来,这种结果很难理解,Docker是容器热潮的开创者,容器则是这一轮云计算技术演进的开启者,为什么明明站在风口上了,却仍然飞不起来?

这与Docker创始人的一系列迷之操作固然脱不了干系,但其实,Docker今天的命运,在4年前就决定了。

在2013年以前,业界其实一直都没有找到云计算原生的打开方式,GAE以及Cloud Foundry早期版本为代表的PaaS将大家都带到坑里,只留下一地鸡毛。直到Docker开源,大家才如梦方醒,原来不是方向不对,而是应用分发和交付的手段不行。

然而,Docker公司将其核心代码开源的初心并不只是造福业界,它是想用这种方式吸引商业客户。Docker公司将Docker注册为商标,引起了社区的警觉,各种自创容器项目层出不穷。

为了结束这种乱象,2015年6月,容器开放推进组织OCI成立,旨在围绕容器格式和运行时制定一个开放的标准,Docker作为创始成员,意图将这个标准制定权抓在手里。

然而,大家实在是被Docker在商业化和社区两边左右摇摆的态度吓怕了,2014年Kubernetes发布后,迅速吸引了包括红帽在内的一批成员,并在短短一年之后的2015年7月,Kubernetes发布了1.0版本,随之而来的还有CNCF云原生计算基金会。

CNCF的诞生宣告云计算技术演进的重心从容器转移到容器编排,随后的2016年,Kubernetes发布了容器运行时接口CRI,只要符合这个接口,Kubernetes就可以通过它来运行容器,是不是Docker已经无关紧要了。

就这样,容器从Docker变成了一种标准接口实现,只要符合这个标准,不用管背后运行的是什么。

结合容器和Kubernetes,大家在自己的集群上用的很愉快,但当云厂商试图向大众提供容器服务时,多租户安全问题出现了。

AWS的选择
要理解这个问题,我们首先要了解容器的原理。

Linux容器的本质是一种进程隔离技术,通过cgroup和namespace,容器里的应用只使用给定的资源,不同容器之间互不侵犯。

从容器里应用的角度来看,它只能看到给定的计算存储资源和为其定制的系统,但从容器外面的系统来看,它运行的是一个一个的进程。

如果这些容器都属于同一个用户那还没什么,但如果是云服务,一台机器里面运行着不同用户的一个个进程,光是想一想就有一种四处漏风的感觉!

从技术角度讲,AWS在它的官方博客中是这么描述这个安全隐患的:

由于操作系统内核漏洞,Docker 组件设计缺陷,以及不当的配置都会导致 Docker 容器发生逃逸,从而获取宿主机权限。由于频发的安全及逃逸漏洞,在公有云环境容器应用不得不也运行在虚拟机中,从而满足多租户安全隔离要求。而分配、管理、运维这些传统虚拟机与容器轻量、灵活、弹性的初衷背道而驰,同时在资源利用率、运行效率上也存浪费。
这就是云原生里面的多租户问题,其本质是容器安全问题。前几年,云厂商在推出Kubernetes集群服务方面进展神速,但在提供单一容器托管方面却步伐迟缓,就是因为这个问题迟迟没有解决。

并且,多租户问题不仅仅在公有云上存在,在公司内部的私有云上同样存在,不同部门、团队的应用,理应进行强隔离,以免一个业务出现问题影响整个公司。但过去,大家应用容器的势头很强,装作看不到这个问题罢了。

对于多租户问题,虽然社区逐渐有了一些解决方案,但因为还不太成熟,也缺乏一个游戏账号拍卖标志性事件把它们推到前台。终于,2018年12月,AWS出手了。

众所周知,AWS是云计算行业的领头羊,但在容器到云原生这波浪潮里,AWS却变成了跟随者的角色,它肯定是不甘心的,最终,它在容器安全给出了自己的答案,重新走在了所有云厂商的前面。

AWS的答案是Firecracker,一种轻量级虚拟机(MicroVM),这个轻量级是相对于全功能虚拟机来说的,后者的代表是QEMU,号称能模拟所有硬件设备。Firecracker将能省的地方都省了,最终留下一个极其精巧的运行时,只保护该保护的地方。

从性能上来讲,Firecracker和容器已经很接近了,它最初的意图就是为AWS的Serverless服务Lambda提供保护,性能必须要跟上;从安全上来讲,在该保护的地方,它提供的是虚拟机级别的保护,无论是来自内部和外部的漏洞和攻击都能防护。

AWS还推出了Firecracker的containerD实现,这意味着可以用标准容器的方法来驱动Firecracker,说明用虚拟机来解决容器安全这条道路是可行的。

但是,AWS有自己的一套完整生态,Firecracker也是这个生态的一部分,虽然它开源了,社区并不能做到开箱即用,与Kubernetes有一些不兼容的地方。

这时,就轮到Kata Containers出场了。

面向云原生的虚拟化
Kata Containers的前身是Hyper runV和Intel Clear Container,这两者都试图用虚拟化的技术来解决容器安全问题。

两者都是2015年5月布的,后来发现彼此技术路径差不多,两边的创始人聚到一起一合计,要不合并吧,于是Kata Containers就诞生了。

当时,正遭遇Kubernetes和CNCF强劲攻势的OpenStack基金会,一眼看出了Kata Containers的应用潜力,于是在将战略改为面向开放基础设施的同时,将Kata Containers接纳为第二个顶级开放基础设施项目,与OpenStack同级。

但是,Kata Containers在诞生后一段时间里,却并不受社区的开发人员看好。

其重要原因有二,第一个是,Kata虽然从第一天就将与Kubernetes集成作为最优先目标,但Kubernetes早期版本只考虑了如何运行容器,要让Kubernetes支持非容器技术需要额外做一些功夫,当时runC容器还如日中天,让Kubernetes管理虚拟机是一个比较另类的做法;第二,Kata虽然成功的让虚拟机兼容了容器的大部分接口,但是性能太差,其中一个主要原因在于,它在底层采用了上面提到的QEMU作为对接系统接口层,而QEMU是一个包含数百万行代码、数万个文件的项目,虽然Kata努力对其进行了精简,但带来额外的性能损耗,还是让对安全不太敏感的应用难以接受。

事情的转机就在于AWS Firecracker的发布,当时,Firecracker只支持AWS自己的Serverless服务,但是明眼人都看的出来,Serverless都支持了,容器还远吗?Firecracker也让大家更加关注容器安全问题,Kata Containers开始受到更多的关注。

同时,Kata也在利用包括Firecracker在内的最新开源社区进展,进一步降低开销:比如,支持Firecracker作为部分适用场景的VMM,以及研发自己的rust-VMM cloud-hypervisor,又将沙箱agent替换为轻量的rust-agent,让内存占用从十多MB降低到1.1MB,提升肉眼可见,并且,这个开销已经可以接受。

另一方面,在Kata Containers和社区的推动下,Kubernetes开始接受安全容器了,在Kubernetes里运行Kata不再需要做额外处理。

在Kata Containers的两周年之际,它给自己的定义是面向云原生的虚拟化。

之所以要强调虚拟化,是因为它的本质是用的虚拟化技术,但与传统虚拟化相比,Kata Containers走的是一个完全不同的发展方向,是适合云原生场景下的虚拟化。

但是为什么又叫它安全容器呢?现在回到我们开头介绍的多租户问题,使用Kata Containers后,当你启动一个容器,实际上是启动了一个虚拟机,但这个虚拟机的功能、生命周期、性能表现都和容器一模一样。鸭子测试说,如果一个动物走路像鸭子、说话像鸭子、长得像鸭子、啄食也像鸭子,那么我们就认为它是一只鸭子。放到Kata Containers也一样。

Docker自身的技术路线,无法很好的解决安全问题,所以当CRI和安全容器出现之后,它的商业化探索已经注定不会有太好结局。

Kata Containers与安全容器的未来
软件世界里有很多不确定性,但我们可以确定的是,安全问题一定会发生。

那么,如何应对安全问题呢?Linus说过这样一句话:

安全问题的唯一正解在于允许那些(导致安全问题的)Bug发生,但通过额外的隔离层来阻挡住它们。
—— LinuxCon NA 2015, Linus Torvalds
要一劳永逸的解决容器安全问题,可能唯有为其添加额外的隔离层,这也是Kata Containers的思路。

值得一提的是,安全容器并不是只有Kata Containers和Firecracker这一条路线,Google推出的gVisor是另一条路线,它是一个更纯粹的隔离层,上层应用对系统的所有访问都经过隔离层处理后,再将其中少数请求交给宿主机响应。

Kata Containers经过两年耕耘,业界开始逐渐跟进,比如百度智能云,在函数计算、容器服务、边缘计算等方面开始尝试。

2019年,Kata Containers创始人加入蚂蚁金服,蚂蚁并未干涉Kata Containers的发展路线,Kata仍是社区主导的开源项目,Kata Containers也开始在蚂蚁和阿里内部逐渐落地。

Kata Containers未来仍会继续优化其性能,当然,更重要的是,容器和虚拟机就像是一座天平的两端,Kata Containers需要不断的摸索,去找到那个平衡点。

AWS已经证明了安全容器是公有云落地Serverless的关键技术之一,与之类似,边缘计算也将成为安全容器的典型应用场景。

随着AWS以及各家云厂商的跟进,可以预见,2020年将迎来安全容器落地的爆发。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1天前
|
Kubernetes 监控 Cloud Native
云原生入门:从传统应用到容器化部署的旅程
【9月更文挑战第19天】在数字化浪潮中,企业正迅速将目光投向云原生技术,以实现更快的应用开发和更灵活的资源管理。本文将通过一个简单示例引导读者理解如何将传统应用转变为云原生应用,并部署至云端。我们将探索容器化技术的基础,以及它如何帮助企业解锁现代软件交付的速度和效率。准备好让你的应用乘上云原生的快车了吗?让我们开始这段令人兴奋的旅程吧!
|
5天前
|
Kubernetes Cloud Native JavaScript
云原生之旅:从容器到微服务的探索之路
【9月更文挑战第15天】本文将带你踏上云原生技术的探险之旅,从容器技术的核心概念出发,逐步深入到微服务架构的世界。文章不仅涵盖了云原生的理论基础,还通过实际案例展示了如何在真实世界中应用这些理念。无论你是初学者还是有经验的开发者,都能在这次旅程中获得宝贵的知识和启发。
|
1天前
|
人工智能 安全 Cloud Native
阿里云云原生安全能力全线升级,护航百万客户云上安全
【重磅发布】9月20日,在杭州云栖大会上,阿里云宣布云原生安全能力全线升级,首次发布云原生网络检测与响应产品NDR(Network Detection Response,简称NDR)。同时,阿里云还宣布将持续增加免费的安全防护能力,帮助中小企业客户以极低投入完成基础的云上安全风险治理。
|
5天前
|
Cloud Native Docker 微服务
云原生之旅:从容器化到微服务
【9月更文挑战第15天】在数字化转型的浪潮中,云原生技术如同一股清泉,为传统IT架构带来活力与创新。本文将深入浅出地探讨云原生的核心概念、关键技术及应用实践,带领读者踏上一段探索云原生世界的奇妙旅程。
36 9
|
10天前
|
Kubernetes Cloud Native Docker
探索云原生技术之旅:从容器到微服务
【8月更文挑战第42天】本文将带你踏上一场云原生技术的奇妙之旅,我们将从容器技术的基础出发,逐步深入到微服务架构的世界。你将了解到如何利用Docker和Kubernetes简化应用部署与管理,以及如何通过微服务设计原则构建可扩展、灵活的系统。准备好一起探索这些令人兴奋的技术了吗?让我们开始吧!
48 14
|
2天前
|
运维 Kubernetes Cloud Native
探索云原生技术:容器化与微服务架构的融合之道
【9月更文挑战第18天】在数字化转型的浪潮中,云原生技术以其灵活性、可扩展性成为企业创新的强大引擎。本文将深入探讨云原生技术的核心概念,特别是容器化和微服务架构如何相辅相成,共同推动现代应用的开发与部署。通过实际代码示例,我们将揭示这些技术如何简化运维,加速产品上市时间,并提高系统的可靠性和弹性。无论你是开发人员、架构师还是IT决策者,这篇文章都将为你提供宝贵的洞见和实践指导。
12 2
|
4天前
|
运维 Cloud Native 持续交付
云原生之旅:从容器化到微服务架构的探索
【9月更文挑战第16天】在数字化转型的浪潮中,云原生技术成为推动企业创新和效率提升的关键力量。本文将带你深入了解云原生的核心理念,从容器化技术的入门应用到微服务架构的设计实践,揭示如何利用这些先进技术构建更灵活、更可靠的系统。我们将通过具体案例,探讨云原生技术如何帮助企业实现快速迭代与持续交付,以及在这一过程中可能遇到的挑战和解决方案。
|
2天前
|
Kubernetes Cloud Native Java
云原生技术之旅:从容器化到微服务架构
【9月更文挑战第18天】云原生技术正改变着我们构建、部署和管理应用的方式。本文将通过一次虚拟的旅行,带领读者探索云原生的核心概念,如容器化、微服务、持续集成与交付等。我们将以一个实际案例为线索,逐步展开对Kubernetes集群管理、Docker容器创建和Spring Boot微服务开发的讨论。就像在旅途中不断发现新风景一样,您将了解到这些技术如何协同工作,提升开发效率和应用性能。准备好了吗?让我们启航!
|
6天前
|
Kubernetes Cloud Native Docker
云原生技术之旅:从容器到微服务
【9月更文挑战第14天】随着云计算的蓬勃发展,云原生技术已成为现代软件开发的重要组成部分。本文将深入探讨云原生的核心概念,包括容器化、微服务架构以及它们如何共同推动企业快速创新。通过实际案例,我们将展示如何利用Kubernetes和Docker等工具构建和管理高效的云原生应用。无论你是初学者还是经验丰富的开发者,这篇文章都将为你提供宝贵的知识和技能,帮助你在云原生时代乘风破浪。
30 5
|
13天前
|
运维 Cloud Native 云计算
云原生之旅:从容器化到微服务架构的演进之路
在数字化浪潮中,云原生技术如同星辰大海中的灯塔,为航船指引方向。本文将带你穿梭于云计算的世界,探索从容器化技术到微服务架构的变革旅程。我们将一窥云原生如何助力企业灵活应对快速变化的市场需求,以及在这一过程中,开发者和运维人员是如何成为时代变革的弄潮儿。让我们一同启航,驶向云原生的广阔天地。