Accelerated Container Image 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Accelerated Container Image 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Accelerated Container Image 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Google Go
操作系统 跨平台
软件类型 开源软件
所属分类 云计算PaaS系统/容器
开源组织 阿里巴巴
地区 国产
投 递 者 osc_07462669
适用人群 未知
收录时间 2022-03-21

软件简介

Accelerated Container Image 是一种基于块设备的容器镜像服务,由阿里巴巴开源,目前是containerd的子项目。

该项目的核心是overlaybd镜像格式,该镜像格式在阿里巴巴集团大量应用,支撑多年双11,支持阿里云多个serverless服务。overlaybd有别于传统基于文件系统的加速镜像格式,具有如下特性:

1、按需加载: 无需提前下载和解压镜像,容器启动时按需从远程加载数据。

2、高性能:基于块设备,实现更加简单高效,不存在copy up、hardlink等性能问题,性能高于基于fuse的镜像方案。

3、高可靠性:具备灾后恢复能力,fuse是难以实现的。

4、支持多种文件系统:用户可以根据自身业务需要,选择合适的文件系统。

除此之外,该方案还具备以下特性:

1、基于trace的数据预取,进一步加快容器启动时间。

2、多种缓存供选择。

3、支持镜像转换去重,避免重复转换。

4、支持通过buildkit构建镜像。

5、支持通过p2p链路下载数据。

项目地址:

1、accelerated-container-image

地址:https://github.com/containerd/accelerated-container-image

包含 containerd snapshotter、镜像转换工具等。

2、overlaybd

地址:https://github.com/containerd/overlaybd

是overlaybd镜像格式的实现,也是accelerated-container-image的后端存储。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
miekg Go DNS package 安全特征问题漏洞
使用具有密码学弱点缺陷的PRNG
miekg Go DNS package是一款DNS服务器软件包。 miekg Go DNS package 1.1.25之前版本(用在CoreDNS 1.6.6之前版本和其他产品)中存在安全漏洞,该漏洞源于程序没有正确生成随机数。攻击者可利用该漏洞伪造响应。
CVE-2019-19794 MPS-2019-16292
2022-08-08 19:16
jwt-go 安全漏洞
授权机制缺失
jwt-go是个人开发者的一个Go语言的JWT实现。 jwt-go 4.0.0-preview1之前版本存在安全漏洞。攻击者可利用该漏洞在使用[]string{} for m[\"aud\"](规范允许)的情况下绕过预期的访问限制。
CVE-2020-26160 MPS-2020-13786
2022-08-08 19:16
Kubernetes 安全漏洞
授权机制不正确
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 Kubernetes 存在安全漏洞,攻击者可利用该漏洞可以通过Kubernetes上的LoadBalancer ExternalIP充当中间人,以便在会话中读取或写入数据。
CVE-2020-8554 MPS-2021-0679
2022-08-08 19:16
kubernetes 安全漏洞
对外部实体的文件或目录可访问
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 kubernetes 存在安全漏洞,攻击者可利用该漏洞通过创建具有精心编制的子路径卷装载的pod,以访问卷外的文件和目录,包括主机节点的文件系统上的文件和目录
CVE-2021-25741 MPS-2021-20883
2022-08-08 19:16
go.uuid 安全特征问题漏洞
使用具有密码学弱点缺陷的PRNG
go.uuid是一个用于 Go 的 UUID 包。这个包提供了通用唯一标识符 (UUID) 的纯 Go 实现。支持 UUID 的创建和解析。 go.uuid存在安全漏洞,该漏洞源于g.rand.Read函数中存在不安全的随机性导致攻击者可利用该漏洞可以预测生成的uuid。。
CVE-2021-3538 MPS-2021-7854
2022-08-08 19:16
Libcontainer和Docker Engine 权限许可和访问控制漏洞
在文件访问前对链接解析不恰当(链接跟随)
Libcontainer和Docker Engine都是美国Docker公司的产品。Libcontainer是一个Linux容器。Docker Engine是一套轻量级的运行环境和包管理工具。 Libcontainer和Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序在执行更改根目录操作前打开文件描述符(传递到pid-1进程)。本地攻击者可通过在图像上实施符号链接攻击利用该漏洞获取权限。
CVE-2015-3627 MPS-2015-2409
2022-08-08 19:16
Docker Engine 权限许可和访问控制漏洞
权限、特权和访问控制
Docker Engine是美国Docker公司的一套轻量级的运行环境和包管理工具。 Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序没有正确限制数据卷的挂载配置。本地攻击者可借助特制的图像利用该漏洞设置任意Linux Security Modules(LSM)和docker_t策略。
CVE-2015-3631 MPS-2015-2412
2022-08-08 19:16
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
3 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部