Mostrar el registro sencillo del ítem

dc.contributor.advisorSoto Valle, Carlos Julio
dc.contributor.authorSellan Reyes, Diana Paulina
dc.date.accessioned2022-05-19T19:46:39Z
dc.date.available2022-05-19T19:46:39Z
dc.date.issued2022
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/11672
dc.descriptionThe extreme adoption rate of container technologies, coupled with heightened security concerns, has led to the development of multiple alternative technology runtimes that target security through additional layers of indirection. In a basic apples-to-apples comparison, it manages to deploy three runtimes on the same Kubernetes cluster, security-focused Kata and gVisor, as well as the default Kubernetes runC runC. In the present investigation, three real applications are evaluated that allow to demonstrate that runC outperforms the safest alternatives up to 5 times faster in information processing, that gVisor implements containers up to 2 times faster than Kata, but that Kata executes containers up to 1.6 times faster than gVisor. Thus research illustrates that alternative and more secure runtimes can be used plug-and-play in Kubernetes, but with a significant performance penalty. For all these reasons, it is considered that the research is a very useful study both for professionals, which allows them to understand the current state of technology to make the correct decision in the selection, operation and/or design of platforms, as well as for academics to illustrate how these technologies evolved over time.es_ES
dc.descriptionThe extreme adoption rate of container technologies, coupled with heightened security concerns, has led to the development of multiple alternative technology runtimes that target security through additional layers of indirection. In a basic apples-to-apples comparison, it manages to deploy three runtimes on the same Kubernetes cluster, security-focused Kata and gVisor, as well as the default Kubernetes runC runC. In the present investigation, three real applications are evaluated that allow to demonstrate that runC outperforms the safest alternatives up to 5 times faster in information processing, that gVisor implements containers up to 2 times faster than Kata, but that Kata executes containers up to 1.6 times faster than gVisor. Thus research illustrates that alternative and more secure runtimes can be used plug-and-play in Kubernetes, but with a significant performance penalty. For all these reasons, it is considered that the research is a very useful study both for professionals, which allows them to understand the current state of technology to make the correct decision in the selection, operation and/or design of platforms, as well as for academics to illustrate how these technologies evolved over time.es_ES
dc.description.abstractLa tasa de adopción extrema de las tecnologías de contenedores, junto con las mayores preocupaciones de seguridad, han provocado el desarrollo de múltiples tiempos de ejecución de tecnologías alternativas que apuntan a la seguridad a través de capas adicionales de direccionamiento indirecto. En una comparación básica de manzanas con manzanas, se logra implementar tres entornos de ejecución en el mismo clúster de Kubernetes, Kata y gVisor centrados en la seguridad, así como el entorno de ejecución predeterminado de Kubernetes runC. En la presente investigación se evalúan tres aplicaciones reales que permiten demuestrar que runC supera a las alternativas más seguras hasta 5 veces más rápido en el procesamiento de la información, que gVisor implementa contenedores hasta 2 veces más rápido que Kata, pero que Kata ejecuta contenedores hasta 1,6 veces más rápido que gVisor. Por ende esta investigación ilustra que los tiempos de ejecución alternativos y más seguros se pueden usar de manera plug-and-play en Kubernetes, pero con una penalización significativa en el rendimiento. Por todo ello se considera que la investigación es un estudio muy útil tanto para los profesionales, que les permite comprender el estado actual de la tecnología para tomar la decisión correcta en la selección, operación y/o diseño de plataformas, como para los académicos para ilustrar cómo evolucionaron estas tecnologías con el tiempo.es_ES
dc.format.extent22 p.es_ES
dc.language.isoeses_ES
dc.publisherBabahoyo: UTB-FAFI. 2022es_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectKuberneteses_ES
dc.subjectContenedoreses_ES
dc.subjectDockerses_ES
dc.subjectVirtualizaciónes_ES
dc.subjectComputación en la Nubees_ES
dc.titleEstrategia de fortalecimiento para la utilización de kubernetes en el sector privado de la provincia de los ríoses_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 Ecuador