本篇是第六部分「安全篇」的第一篇,在這個部分,我將用四篇內容為你介紹包括映象,容器和 linux 核心的 lsm 等內容。本篇,我們將重點放在容器映象安全上。在我們啟動容器時,對映象內容本身是無法進行修改的,如果我們使用了被攻擊的惡意映象,那很可能會帶來各種安全問題。
通常情況下,我們提到容器映象安全,主要是指兩個方面:映象自身內容的安全和映象分發安全。我分別從這兩個方面為你介紹。
映象中包含了很多內容,比如基本的 rootfs,此外如果是應用程式的映象,還會包含應用程式的**或者二進位制檔案等。我們先來看看如何檢查映象是否安全。
檢查映象安全
現在已經有很多任務具可以幫我們完成這類事情了,比如很老牌的出自 coreos 的 clair (現在屬於 quay 了),或是 anchore 家的 anchore engine 等。
這些工具大多都是通過分析映象各層中的內容,並根據已有的漏洞資料庫進行對比,從而判斷其是否包含漏洞。
以上提到的這兩個工具 clair 和 anchore e
docker 映象 容器
windows下使用 everything 軟體 查詢 daemon.json 修改為如下 docker imagesdocker search 映象名稱docker search centosdocker pull tutum centosdocker rmi 映象iddocker rmi doc...
docker從映象啟動容器, 從容器製作映象
docker從映象啟動容器 docker run d name entity m 32g p port port v dirpath workdir img name tag python workdir run server.py docker run it runtime nvidia e nv...
玩轉容器安全二 容器安全概述
根據我自己的理解,將容器安全劃分成了6個方向,各個方面還存在二級分支方向,本文就這6個方向及其二級分支展開我對容器安全的理解。話不多說,開篇一幅圖,後面全靠編。技術乾貨 docker 容器逃逸案例匯集 shocker攻擊 cve 2014 5277 docker和docker py 注入漏洞 cve...