附录 A:非 root 应用程序的示例 Dockerfile ...................................................................... 42 附录 B:只读文件系统的示例部署模板 .............................................................................. 43 附录 C:Pod 安全策略(已弃用) ........................................................................................ 44 附录 D:示例 Pod 安全策略 ............................................................................................. 46 附录 E:示例命名空间 ...................................................................................................... 48 附录 F:示例网络策略 ...................................................................................................... 49 附录 G:示例 LimitRange ...................................................................................................... 50 附录 H:示例 ResourceQuota ............................................................................................. 51 附录 I:示例加密 ............................................................................................................. 52 附录 J:示例 KMS 配置 ............................................................................................................. 53 附录 K:示例 pod-reader RBAC 角色 ................................................................................ 54 附录 L:示例 RBAC RoleBinding 和 ClusterRoleBinding..................................................................... 55 附录 M:审计策略 ............................................................................................................. 57 附录 N:启用审计日志的示例标志...................................................................... 59
摘要 - 在本文中,我们研究了虚拟化和基于软件的开放式访问网络(RAN)系统的安全含义,特别关注基于O-RAN软件社区(OSC)堆栈和基础结构的O-Ran Alliance和O-Cloud部署提出的体系结构。我们的主要发现是基于对实时RAN智能控制器(RIC)群集的OSC进行彻底的安全评估和静态扫描。我们强调了支持RIC的Kubernetes Infructure中潜在的漏洞和错误表面的存在,这也是由于使用过时的软件包版本的使用,并使用各种部署审核框架(例如,Miter Att&CK&CK&CK&CK&CK&nsa cisa)提供了其关键性。此外,我们提出了方法,以最大程度地减少这些问题并加强开放的虚拟化基础架构。这些包括将安全评估方法集成到部署过程中,实施部署硬化措施以及对RAN组件采用基于策略的控制。我们强调有必要解决问题,以提高虚拟化开放RAN系统的整体安全性。索引项 - 打开,安全性,虚拟化,ric
在云服务的世界中,分布式应用的日益复杂性以及能源消耗的增加需要更有效的资源管理。因此,诸如Kubernetes之类的编排者被广泛用于自动处理工作负载和资源使用情况,从而确定时刻的最合适的节点可以在其中启动新任务。另一方面,人工智能算法的扩展应用,尤其是强化学习,开辟了新的发展机会。这些进步允许创建日益自主和最先进的系统。本文介绍并开发了在Kubernetes集群中调度的另一种方法。具体而言,提出的调度程序使用了深Q-NETWORK(DQN)增强学习算法,将定制插件集成在调度链的评分阶段中,以优化跨可用节点的负载分布。在开发这种创新且智能的方法时,已经对每个RL模型进行了培训,以学习具有特定目标,例如负载平衡,能源消耗优化或节点用户延迟延迟优化的独特政策。插件动态中实现的增强学习算法评估群集节点上可用的资源,并在遵守用户定义的约束时学习管理它们。通过根据其适合托管新豆荚的适用性为每个节点分配一个分数,这种智能方法支持决策,并作为调度系统的预测工具。随着时间的流逝,这使系统能够根据学习的政策不断改进其有关新工作负载的最佳分配的决定。该实施已在Kubernetes类型的环境上进行了测试,可以评估开发系统的整体性能以及所提出方法的有效性。尤其是,结果表明,与其他经过测试的政策相比,当目标是减少能耗和节点 - 用户潜伏期时,我们的政策被称为EC-RL,被证明是最佳选择,均与Kubernetes调度程序的默认行为相比。
*信函作者,rexcarry036@gmail.com摘要:本文为大型Kubernetes群集提供了一个AI增强的安全框架,以满足国家云基础设施中对高级防御和身份验证机制的关键需求。提出的系统结合了机器学习模型,以进行威胁,政策创建和智能资源分配,以在整个环境中提供安全性。一个模拟1,000个节点Kubernetes群集的实验用于评估框架在30天内的性能。结果表明,与传统安全方法相比有了显着改善,包括99.97%的威胁检测准确性,0.005%的假阳性率和对安全威胁的平均响应时间减少85%。该框架表现出色,可保持高达10,000个节点的稳定性能,仅降解7%。值得注意的是,整个试验中的整体稳定性提高了27%。这项研究对该国领空的安全有重大影响,为威胁,内部攻击和持续的威胁提供有效的保护。这项研究结束了,讨论局限性和未来的研究方向,强调对现实世界部署的需求以及对可能的AI架构的研究。在有限的空间中更好。关键字:kubernetes安全;人工智能;大规模集群;国家云基础设施。1。随着组织支持大规模部署的Kubernetes,确保环境的复杂性正在增长。简介1.1 Kubernetes及其安全挑战Kubernetes已成为集装箱编排的事实上的标准,为部署,扩展和管理集装箱应用程序提供了强大的平台。kubernetes群集由许多软件包和组件组成,呈现出需要安全措施的广泛停靠点[1]。Kubernetes的性质提出了独特的安全挑战。API服务器和其他数据库,每个节点上的Kubelet代理是攻击者的入口点。此外,被包装的豆荚的性质经常被创建和破坏,这使传统的安全性变得复杂[2]。网络规则,POD安全环境和基于角色的访问控制(RBAC)是Kubernetes安全的重要组成部分,但是它们在大环境中的有效使用仍然很困难[3]。Kubernetes组件中的错误配置和漏洞导致许多备受瞩目的安全漏洞。Tesla Cloud在2018年泄露,攻击者通过无抵押的Kubernetes控制台访问了敏感数据,强调了安全实践的重要性[4]。作为支持国家云基础设施的Kubernetes部署量表,安全故障的潜在影响将变得更加严重,需要先进的保护机制。1.2大规模群集中对AI增强安全性的需求已成为当今Kubernetes部署的规模和复杂性已成为安全问题。大型集群,通常涵盖多个数据中心或云提供商,创建大型日志文件和安全方案。手动分析和法律系统难以有效地处理此信息,从而延迟了威胁检测和响应时间[5]。
Introduction ........................................................................................................................................................................................... 3
随着Kubernetes巩固其在数字化转型核心的作用,其对现代组织和开发团队的重要性已变得不可否认。这个开源平台可以自动化容器应用程序的部署,扩展和管理,已彻底改变了企业按大规模部署和管理其应用程序的方式,提供了无与伦比的敏捷性和效率。然而,随着其广泛的采用,许多组织都面临着一个关键的挑战:保护Kubernetes数据。随着Kubernetes环境变得越来越复杂和不可或缺,由于人为错误,恶意活动或系统故障而导致数据丢失或腐败的风险升级。因此,备份Kubernetes数据的必要性已成为一个关键问题,强调了对可靠的解决方案的需求,这些解决方案可以确保在停机时间或数据丢失可能带来深远影响后果的景观中数据弹性和业务连续性。
• 优先级 • 服务类别 • 配额 • 任务、作业、用户、组织、服务……? • 您在哪个级别排队、分配资源、抢占…… • 当 1000 个 POD 处于待处理状态时,您的调度程序会发生什么情况?
资源缩放是根据需求不断变化的需求调整分配给系统或服务的资源量的过程。对于微服务,可以在不同级别(例如容器,POD或群集)上进行资源缩放。但是,当前的资源缩放方法不够好,因为它们依赖于不考虑微服务的动态和复杂性质的反应性或基于规则的方法。这些方法通常会导致资源过度提供或欠缺,既影响服务质量和成本效率。为了解决这些问题,这项工作着重于测试多种机器学习方法,以优化Kuber-Netes平台的POD尺寸问题,通过预测高度尺寸的用户资源需求。所提出的方法旨在解决标准水平POD Autoscaler(HPA)的局限性,这通常会导致资源浪费或次优性能。结果是有希望的,并且表现出多种ML模型的高精度和性能,以准确预测未来的资源需求。
在本设计测试中,我们使用 BERT-Large 无大小写(全词掩码)预训练模型作为模型检查点。该模型包含 3.4 亿个参数。我们使用斯坦福问答数据集 (SQuAD) v1.1 数据集进行微调分析。用例要求按照英特尔架构 Model Zoo 在线存储库文档 中所述执行。为了展示使用可扩展端到端企业 AI 堆栈解决方案进行 BERT-Large 微调的性能和可扩展性,我们使用了潜在的英特尔优化,例如针对 oneDNN 优化的 TensorFlow 和用于分布式训练的 Horovod。Horovod 与英特尔® MPI 库 一起部署,进一步利用了英特尔在 MPI 层的优化。我们使用容器映像和一组 MPIJob 规范文件在 Kubeflow 的训练运算符上运行 BERT-Large 工作负载。
本文是基于跨越架构、工程、项目管理和产品管理等职能领域的技术专家团队的共同努力而创作的,特别是 Alexander Kanevskiy、Antti Kervinen、Atanas Atanasov、Brian Meaney、Chris MacNamara、Denisio Togashi、Derek Chilcote Bacco、Eero Tamminen、Eric Adams、Feruzjon Muyassarov、Gershon Schatzberg、Jukka Rissanen、 Krisztian Litkey、Lukasz Danilczuk、Madalina Lazar、Matti-Pekka Sivosuo、Markus Lehtonen、Marlow Weston、Martin Xu、Michael Fu、Michael Kadera、Mikko Ylinen、Patricia Cahill、Peter Mangan、Philip Brownlow、Samu Kaajas、Tuomas Katila、Thijs Metsch 和 Ukri Niemimuukko。这里要列出的还有很多,但可以通过点击广泛的参考资料部分来查看许多相关个人和团队的更详细的文档和代码。