首页>动态 >内容

Google新版GKE资料平面支援eBPF技术增加容器可见性与安全性

动态2021-02-12 06:01:59
最佳答案

Google释出最新使用eBPF(extended BPF)虚拟机器技术,和开源网路安全软体套件Cilium的资料平面GKE Dataplane v2,现在GKE除了支援即时政策执行之外,还能在最低的效能影响下,将政策操作与Pod、命名空间和政策名称相关联,对政策进行故障排除,发现异常网路活动。

Google提到,随着Kubernetes使用案例的发展,用户对于安全性、可见性和可扩展性等要求越来越多,而且像是服务网格和无伺服器等新技术,用户都需再对Kubernetes底层,加入许多自定义功能。要方便地支援这些新用例,Google表示,需要高度可程式化的资料平面,在不牺牲效能的前提,使该平面可执行更多Kubernetes封包相关的操作。

Linux在3.18版本时,加入的扩展BPF虚拟机器,不需要重新编译核心或是载入核心模组,就可以在Linux核心中执行沙盒程式,eBPF能将可程式化的Hook开放给Linux核心中的网路堆叠,程式不需要在使用者和核心空间中来回切换,就可以让核心使用丰富的使用者空间资讯,来高速地处理网路封包。

过去需要依赖核心变更和核心模组才能解决的问题,在近几年eBPF已经成为解决这些问题的标準方法,并且让部分网路、安全性和应用程式分析工具,可以不依赖核心功能,并在不影响执行效率和安全性的情况下,主动再程式化Runtime行为。

而Cilium则是一个建构在eBPF之上的开源专案,能够满足容器工作负载的可扩展性、安全性和可见性需求,Google提到,他们积极贡献Cilium专案,目前Cilium已经是所有eBPF实作中,最成熟的专案。

Google表示,Kubernetes用户会想以网路政策,来宣告Pod之间通讯的方式,但是过去没有可扩展的方法,对这些政策行为进行故障排除或是审核,因此无法有效地达成目的,但在GKE支援eBPF之后,便能实作即时政策执行等相关操作。

Google进一步解释(下图),当封包进到虚拟机器中的时候,安装在核心的eBPF程式将会决定路由封包的方法,不像使用IPTables,eBPF程式能够存取包含网路政策资讯的Kubernetes特殊元资料,如此eBPF程式不只能决定要允许或是拒绝封包,还可以回报带注解的操作报告给使用者空间。

GKE Dataplane v2用户将能获得更好的基础设施可见性,并用来改善其安全状况,像是快速辨识异常流量模式,或是透过Kubernetes网路政策日誌记录,用户可以直接在Cloud Logging控制台查看允许和拒绝的网路连接,并对政策进行故障排除,探索不寻常的网路活动。

免责声明:本文由用户上传,如有侵权请联系删除!