Fix grammar

This commit is contained in:
Baohua Yang
2026-02-17 22:17:02 -08:00
parent f68795f34c
commit 063c3f1381
62 changed files with 117 additions and 161 deletions

View File

@@ -1,6 +1,5 @@
## ELK/EFK 堆栈
ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解决方案而在容器领域由于 Fluentd 更加轻量级且对容器支持更好EFK (Elasticsearch, Fluentd, Kibana) 组合也变得非常流行
### 方案架构
@@ -14,7 +13,6 @@ ELK (Elasticsearch, Logstash, Kibana) 是目前业界最流行的开源日志解
### 部署流程
我们将使用 Docker Compose 来一键部署整个日志堆栈
#### 1. 编写 Compose 文件

View File

@@ -1,6 +1,5 @@
## Prometheus + Grafana
Prometheus Grafana 是目前最流行的开源监控组合前者负责数据采集与存储后者负责数据可视化
[Prometheus](https://prometheus.io/) 是一个开源的系统监控和报警工具包。它受 Google Borgmon 的启发,由 SoundCloud 在 2012 年创建。
@@ -16,7 +15,6 @@ Prometheus 的主要组件包括:
### 快速部署
我们可以使用 Docker Compose 快速部署一套 Prometheus + Grafana 监控环境
#### 1. 准备配置文件

View File

@@ -1,6 +1,5 @@
## 内核能力机制
Docker 利用 Linux 的能力机制Capabilities来限制容器的权限从而提高系统的安全性
[能力机制Capability](https://man7.org/linux/man-pages/man7/capabilities.7.html) 是 Linux 内核一个强大的特性,可以提供细粒度的权限访问控制。

View File

@@ -1,6 +1,5 @@
## 内核命名空间
命名空间Namespace Linux 容器隔离的基础它确保了容器内的进程无法干扰主机或其他容器
Docker 容器和 LXC 容器很相似所提供的安全特性也差不多当用 `docker run` 启动一个容器时在后台 Docker 为容器创建了一个独立的命名空间和控制组集合

View File

@@ -1,6 +1,5 @@
## 其它安全特性
除了上述机制Linux 内核还提供了一系列安全增强功能可以进一步保护容器环境
除了能力机制之外还可以利用一些现有的安全机制来增强使用 Docker 的安全性例如 TOMOYO, AppArmor, Seccomp, SELinux, GRSEC

View File

@@ -1,6 +1,5 @@
## 总结
Docker 的安全性依赖于多层隔离机制的协同工作同时需要用户遵循最佳实践
总体来看Docker 容器还是十分安全的特别是在容器内不使用 root 权限来运行进程的话