Docker 如何改进kubernetes群集容器中的随机数生成?
我发现容器中的随机数生成存在一些问题 在kubernetes群集中(重复值)。这可能是因为缺少熵 在容器内部,或者它可能是其他东西,在更高的层次上,但是 我想研究熵角,我有几个问题要问 很难找到问题的答案Docker 如何改进kubernetes群集容器中的随机数生成?,docker,random,kubernetes,cryptography,entropy,Docker,Random,Kubernetes,Cryptography,Entropy,我发现容器中的随机数生成存在一些问题 在kubernetes群集中(重复值)。这可能是因为缺少熵 在容器内部,或者它可能是其他东西,在更高的层次上,但是 我想研究熵角,我有几个问题要问 很难找到问题的答案 /proc/sys/kernel/random/entropy\u avail的值介于950和1050之间 跨容器和节点-这足够好吗rngtest-c 10000 /节点上的dev/null,熵可用 也会在该节点上运行的容器中放置,即使docker inspect不表示/dev/*随机设备已
- /proc/sys/kernel/random/entropy\u avail的值介于950和1050之间
跨容器和节点-这足够好吗<代码>rngtest-c 10000
/节点上的dev/null,熵可用
也会在该节点上运行的容器中放置,即使
不表示/dev/*随机设备已绑定安装 从节点。那么它们之间有什么关系呢?一个容器能消耗熵吗 可用于该节点上的其他容器docker inspect
- 如果我们需要关注的是1000左右的熵,那么问题是什么
增加该值的最佳方法是什么?似乎正在部署一个
守护程序集 将是单程()。是 这是最好/最简单的方法吗haveged
提前感谢。一般来说,使用
/dev/urandom
(使用加密PRNG)优于/dev/random
(最多只能用于生成加密PRNG的种子);一般来说,关于/dev/urandom
是否与/dev/random
一样安全的担忧是错误的。另请参见“”,这个数字应该是对熵位数的估计。对于所有当前已知的加密方案,任何256或更大的值都应足够。如果您只是担心避免重复,那么对于值128或更大的值,您不太可能看到重复,但是对于值64或更小的值,您不会太惊讶。简言之,如果熵约为1000,那么熵将永远不会是您的问题,除非该估计是远远的。然而,如果不同的节点实例在某种程度上只是彼此的副本,包括/dev/random状态,那么这就是一个问题。