دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Christian Abdelmassih
سری:
ناشر: KTH, School of Electrical Engineering and Computer Science
سال نشر: 2018
تعداد صفحات: 59
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 944 کیلوبایت
در صورت تبدیل فایل کتاب Container Orchestration in Security Demanding Environments at the Swedish Police Authority به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارکستراسیون کانتینر در محیط های نیازمند امنیت در اداره پلیس سوئد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پذیرش کانتینرها و هماهنگ سازی کانتینرها در رایانش ابری با انگیزه های بسیاری از جنبه های فنی و سازمانی گرفته تا دستاوردهای اقتصادی انجام می شود. در این شرایط، حتی سازمانهای نیازمند امنیت نیز به چنین فناوریهایی علاقهمند هستند، اما نیاز به اطمینان دارند که میتوانند نیازهایشان را برآورده کنند. هدف از این پایان نامه بررسی چگونگی تفکیک برنامه ها با Docker و Kubernetes بود تا بتواند خواسته های پلیس سوئد را برآورده کند. این تحقیق شامل مطالعه ادبیات مقالات تحقیقاتی و اسناد رسمی و همچنین مطالعه فنی ایجاد تکراری خوشههای Kubernetes با تغییرات مختلف بود. مدلی برای نشان دادن الزامات برای جداسازی ایده آل تعریف شد. علاوه بر این، سیستمی برای طبقه بندی الزامات جداسازی برنامه ها معرفی شد. نتیجه این پایان نامه شامل سه پیشنهاد معماری برای دستیابی به تقسیم بندی شبکه های خوشه ای Kubernetes، دو سیستم پیشنهادی برای تحقق بخش بندی و یک استراتژی برای ارائه جداسازی مبتنی بر میزبان بین کانتینرها است. هر پیشنهاد با توجه به تناسب و خطرات برای سازمان و طرف هایی با خواسته های مشابه مورد ارزیابی و بحث قرار گرفت. این پایاننامه نتیجه میگیرد که میتوان یک جداسازی کاربردی همه کاره را در Docker و Kubernetes به دست آورد. بنابراین، فناوریها میتوانند درجه کافی از تفکیک را برای استفاده در محیطهای نیازمند امنیت فراهم کنند.
The adoption of containers and container orchestration in cloud computing is motivated by many aspects, from technical and organizational to economic gains. In this climate, even security demanding organizations are interested in such technologies but need reassurance that their requirements can be satisfied. The purpose of this thesis was to investigate how separation of applications could be achieved with Docker and Kubernetes such that it may satisfy the demands of the Swedish Police Authority. The investigation consisted of a literature study of research papers and official documentation as well as a technical study of iterative creation of Kubernetes clusters with various changes. A model was defined to represent the requirements for the ideal separation. In addition, a system was introduced to classify the separation requirements of the applications. The result of this thesis consists of three architectural proposals for achieving segmentation of Kubernetes cluster networking, two proposed systems to realize the segmentation, and one strategy for providing host-based separation between containers. Each proposal was evaluated and discussed with regard to suitability and risks for the Authority and parties with similar demands. The thesis concludes that a versatile application isolation can be achieved in Docker and Kubernetes. Therefore, the technologies can provide a sufficient degree of separation to be used in security demanding environments.
Background......Page 11
Research Question......Page 12
Methodology......Page 13
Research Gap......Page 14
Hypervisors and ESXi Architecture......Page 15
ESXi CPU and RAM Allocation......Page 16
Containerization......Page 17
Isolation Mechanisms......Page 18
Container Sandboxing......Page 19
Kubernetes Architecture......Page 20
Pod Scheduling Control......Page 23
Flat Network Topology......Page 25
Overlay Networking and VXLAN......Page 26
Application Classification System......Page 28
Baseline Architecture......Page 29
Mitigating Container Escape Risks......Page 30
The Pod Co-location Scheme......Page 31
Network Segmentation Designs......Page 33
The Cluster History Catalog......Page 34
The Policy-driven Micro-Segmentation......Page 35
The Segmentation Composer......Page 38
The Centralized Firewall Segmentation......Page 39
The Inter-Cluster Firewall Segmentation......Page 41
The Policy-Driven Micro-Segmentation......Page 43
Bypassing the Co-location Scheme......Page 44
Segmentation Corruption......Page 45
Separation Approach......Page 46
Method Criticism......Page 47
Applications......Page 48
Conclusion......Page 50
Future Work......Page 51
Bibliography......Page 52