Caelus 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Caelus 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Caelus 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Google Go
操作系统 跨平台
软件类型 开源软件
开源组织 腾讯
地区 国产
投 递 者 白开水不加糖
适用人群 未知
收录时间 2021-11-11

软件简介

Caelus是一套 Kubernetes 解决方案,通过运行额外的批处理作业来重新利用节点的闲置资源,这些资源来自于在线作业的利用率不足,尤其是在低流量时期。为了使批处理作业与在线作业兼容,caelus 动态地管理多种资源隔离机制,同时检查各种指标的异常情况。如果检测到干扰,批处理作业将被限制甚至终止。

特性:

  • 收集各种指标,包括节点资源、cgroup 资源和在线作业延迟

  • 批处理作业可以在 YARN 或 Kubernetes 上运行

  • 预测节点的总资源使用情况,包括在线作业和内核模块,例如slab

  • 动态管理CPU、内存、磁盘空间等多种资源隔离机制

  • 动态检查各种指标的异常,例如CPU使用率或在线作业延迟

  • 当检测到资源压力或延迟峰值时限制甚至终止批处理作业

  • 支持 Prometheus 指标

  • 支持报警

Caelus为了适应各种的混部场景,遵循了几个关键原则,主要包括:

  • 不改变业务使用方式,便于业务迁移到Caelus混部平台。比如大数据任务仍然可以使用原有的方式提交job,如果原来是Yarn,Caelus实现了Yarn on k8s。如果大数据已经是on k8s的方式,也可以更方便的使用统一调度;
  • 对基础生态零入侵。不论是对hadoop,还是对k8s,都是零入侵的实现,因此保证了对多种版本的兼容性,以及后续的可扩展性;
  • 非耦合、可扩展的架构。在实现时,充分兼顾了未来的可扩展性,大多功能都是以插件的形式实现。
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Kubernetes 安全漏洞
授权机制不正确
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 Kubernetes 存在安全漏洞,攻击者可利用该漏洞可以通过Kubernetes上的LoadBalancer ExternalIP充当中间人,以便在会话中读取或写入数据。
CVE-2020-8554 MPS-2021-0679
2022-08-08 18:06
Docker和docker-py 代码注入漏洞
已弃用:代码
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。docker-py是用于其中的一个基于Python语言的API客户端。 Docker 1.3.0及之前版本和docker-py 0.5.3及之前版本中存在安全漏洞,该漏洞源于连接到注册表的HTTPS失败时,将回退成HTTP。攻击者可通过在客户端和注册表之间限制HTTPS流量利用该漏洞实施中间人攻击和降级攻击,获取身份验证和图像数据。
CVE-2014-5277 MPS-2014-7075
2022-08-08 18:06
Docker本地权限提升漏洞
在文件访问前对链接解析不恰当(链接跟随)
Docker是Linux上的服务提供容器管理。 Docker存在本地权限提升漏洞,允许攻击者利用漏洞提升权限。
CVE-2014-6407 MPS-2014-7599
2022-08-08 18:06
Docker存在多个目录遍历漏洞
路径遍历
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。 Docker存在多个目录遍历漏洞,远程攻击者可以利用与目录遍历序列特制的请求('../')遍历目录,获取敏感信息。
CVE-2014-9356 MPS-2019-15720
2022-08-08 18:06
Docker Engine 权限许可和访问控制漏洞
权限、特权和访问控制
Docker Engine是美国Docker公司的一套轻量级的运行环境和包管理工具。 Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序没有正确限制数据卷的挂载配置。本地攻击者可借助特制的图像利用该漏洞设置任意Linux Security Modules(LSM)和docker_t策略。
CVE-2015-3631 MPS-2015-2412
2022-08-08 18:06
miekg Go DNS package 安全特征问题漏洞
使用具有密码学弱点缺陷的PRNG
miekg Go DNS package是一款DNS服务器软件包。 miekg Go DNS package 1.1.25之前版本(用在CoreDNS 1.6.6之前版本和其他产品)中存在安全漏洞,该漏洞源于程序没有正确生成随机数。攻击者可利用该漏洞伪造响应。
CVE-2019-19794 MPS-2019-16292
2022-08-08 18:06
libseccomp libseccomp-golang 输入验证错误漏洞
输入验证不恰当
libseccomp是一款为Linux Kernel的系统调用过滤机制提供独立于平台的接口的库。libseccomp-golang是一个提供基于Go语言的接口的库。 libseccomp libseccomp-golang 0.9.0及之前版本中存在安全漏洞,该漏洞源于程序没有生成正确的BPFs。攻击者可利用该漏洞绕过访问限制。
CVE-2017-18367 MPS-2019-4504
2022-08-08 18:06
jwt-go 安全漏洞
授权机制缺失
jwt-go是个人开发者的一个Go语言的JWT实现。 jwt-go 4.0.0-preview1之前版本存在安全漏洞。攻击者可利用该漏洞在使用[]string{} for m[\"aud\"](规范允许)的情况下绕过预期的访问限制。
CVE-2020-26160 MPS-2020-13786
2022-08-08 18:06
Gorilla Websocket 输入验证错误漏洞
Gorilla Websocket是Gorilla个人开发者的一个基于Go语言实现的Websocket代码库。 Gorilla WebSocket 1.4.0之前版本存在输入验证错误漏洞,该漏洞源于通过websocket连接接收的websocket帧的长度存在整数溢出漏洞。攻击者可利用该漏洞会利用这个漏洞对允许websocket连接的HTTP服务器发起拒绝服务攻击。
CVE-2020-27813 MPS-2020-16819
2022-08-08 18:06
Docker 权限许可和访问控制漏洞
权限、特权和访问控制
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 1.0.0版本中存在安全漏洞,该漏洞源于程序对管理套接字使用全局可读和全局可写权限。本地攻击者可利用该漏洞获取特权。
CVE-2014-3499 MPS-2014-3489
2022-08-08 18:06
Docker 目录遍历漏洞
输入验证不恰当
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 1.3.3之前版本中存在安全漏洞,该漏洞源于程序没有正确验证图像ID。远程攻击者可借助‘docker load’操作或‘registry communications’中特制的图像利用该漏洞实施路径遍历攻击,伪造存储库。
CVE-2014-9358 MPS-2014-7657
2022-08-08 18:06
Libcontainer和Docker Engine 权限许可和访问控制漏洞
在文件访问前对链接解析不恰当(链接跟随)
Libcontainer和Docker Engine都是美国Docker公司的产品。Libcontainer是一个Linux容器。Docker Engine是一套轻量级的运行环境和包管理工具。 Libcontainer和Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序在执行更改根目录操作前打开文件描述符(传递到pid-1进程)。本地攻击者可通过在图像上实施符号链接攻击利用该漏洞获取权限。
CVE-2015-3627 MPS-2015-2409
2022-08-08 18:06
kubernetes 安全漏洞
对外部实体的文件或目录可访问
Kubernetes是美国Linux基金会的一套开源的Docker容器集群管理系统。该系统为容器化的应用提供资源调度、部署运行、服务发现和扩容缩容等功能。 kubernetes 存在安全漏洞,攻击者可利用该漏洞通过创建具有精心编制的子路径卷装载的pod,以访问卷外的文件和目录,包括主机节点的文件系统上的文件和目录
CVE-2021-25741 MPS-2021-20883
2022-08-08 18:06
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
6 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部