首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏运维研习社

    开源镜像仓库Harbor的镜像安全

    之前介绍过Harbor,从安装部署到简单使用,今天这里就不再重复介绍了,有需要的可以跳转到'Harbor 功能强大的企业级私有仓库'查看,今天主要介绍Harbor的安全功能——镜像漏洞扫描 Harbor 自动进行扫描,通过定义部署安全级别,阻止某些安全级别的镜像,上传到Harbor,这部分配置在项目配置中 ? 新建项目,在项目中的配置管理里面进行漏洞扫描的配置,分别配置是否阻止潜在漏洞镜像,按照危害级别进行阻止,勾选自动扫描镜像,即在镜像上传的时候进行扫描,我们勾选,上传镜像测试 ? ,有时候有一些CVE我们想要忽略,就是这个CVE代号的漏洞,不在我们考虑的安全范围内,我们可以通过设置CVE白名单来进行忽略 CVE白名单分两种,一种是项目白名单,一种是系统白名单,在项目中的配置管理中进行配置 项目白名单,就直接在项目中进行配置,添加cve对应的cveid,并设置过期时间即可 系统白名单,需要在系统管理——配置管理——系统设置——部署安全性中进行添加 ?

    3K20发布于 2020-06-12
  • 来自专栏Bypass

    镜像安全扫描工具

    镜像安全扫描是确保云原生环境安全非常重要和基础的一个环节,通过镜像安全扫描可以检测容器镜像中的漏洞,避免攻击者植入恶意代码,快速响应漏洞,从而降低安全风险。 本文分享两个比较常用的镜像安全扫描工具,它们可以帮助我们识别容器镜像中的漏洞和弱点。 1、Trivy Trivy是一个全面的多功能安全扫描器,支持在容器镜像、Kubernetes、代码存储库、AWS中查找漏洞、错误配置、敏感信息和密钥、SBOM等。 github项目地址: https://github.com/chaitin/veinmind-tools.git (1)安装 veinmind-runner,使用平行容器启动脚本扫描本地镜像。 /run.sh scan image nginx:latest (2)下载单一工具veinmind-backdoor,扫描本地镜像中的后门。

    1.1K30编辑于 2023-11-07
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 镜像扫描就是遍历所有镜像中的文件系统,逐个检查软件包(Package)是否包含安全漏洞。例如,假设定义了“高”的阀值,如果发现某镜像内含有危险程度为“高”的安全漏洞,将拒绝所有对该镜像的拉取请求。 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全基础镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 如果我们能够尽早地发现任何安全问题或者漏洞,我们就可以在产品发布之前降低产品的安全风险。Pipeline 是确保每一行代码和基础运行环境的安全性是的最好方法之一,因为它可以在提交代码时自动执行。

    1K10编辑于 2024-04-27
  • 来自专栏全栈程序员必看

    docker新建镜像_docker基础镜像和项目镜像

    一、创建镜像 创建镜像有很多方法,用户可以从 Docker Hub 获取已有镜像并更新,也可以利用本地文件系统创建一个。 二、修改已有镜像 1、先使用下载的镜像启动容器。 -qqy install ruby ruby-dev RUN gem install sinatra Dockerfile 基本的语法是 使用 # 来注释 FROM 指令告诉 Docker 使用哪个镜像作为基础 本文以Ubuntu为基础镜像,预启动一个django项目和ssh服务,制作一个新的镜像。 1、基础镜像 我选用的是从Docker官网下载的ubuntu镜像。 到此,我们需要把这个带有ssh服务的容器提交成一个镜像,方便以后在这个基础上各种改造: docker commit <container id> <image name> 4、基于现有ssh服务的Ubuntu 最基础的Ubuntu容器已经没有作用了 利用 doker stop <container id> doker rm <Container id> 清楚刚刚启动的最基础的Ubuntu容器 下面,要基于我们新的

    5.3K10编辑于 2022-09-20
  • 来自专栏基础

    如何制作基础镜像

    1.需求说明基于 node:20 制作一个基础镜像,并上传到私有镜像仓库2.Dockerfile要创建一个基于 node:20 的 Docker 基础镜像并将其推送到私有仓库(通常称为私仓),你可以按照以下步骤操作 Docker 镜像:使用 docker build 命令构建你的镜像。 ,your-tag 是镜像标签,. 5.推送到私仓推送镜像到私有仓库:使用 docker push 命令将镜像推送到你的私有仓库。 此外,确保在推送镜像之前,你拥有足够的权限在私有仓库中创建和更新镜像。如果你在推送过程中遇到问题,检查你的仓库配置和权限设置。

    1.6K00编辑于 2024-08-15
  • 来自专栏Linux云运维

    Docker镜像管理基础

    Docker镜像管理基础 1、镜像的概念 镜像可以理解为应用程序的集装箱,而docker用来装卸集装箱。 docker镜像含有启动容器所需要的文件系统及其内容,因此,其用于创建并启动容器。 位于下层的镜像称为父镜像(parrent image),最底层的称为基础镜像(base image); 最上层为“可读写”层,其下的均为“只读”层。 registry Private Registry:通过设有防火墙和额外的安全层的私有实体提供的registry docker registry的组成: Repository 由某特定的docker镜像的所有迭代版本组成的镜像仓库 那么这个最小化的centos镜像从何而来呢? 其实这个基础镜像一般是由Docker Hub的相关维护人员,也就是Docker官方手动制作的。 此时我们可以在已有镜像基础上把镜像打包成一个压缩文件,然后拷贝到另一台主机上将其导入,这就是镜像的导入和导出功能。

    1K20编辑于 2022-08-23
  • 来自专栏k8s技术圈

    Kubernetes 容器镜像基础

    本文将深入探讨 Kubernetes 中容器镜像的各个方面,从容器镜像的基本概念开始,一直到高级主题,如镜像拉取策略、安全性和最佳实践。 05 最佳实践 在 Kubernetes 中,容器镜像的使用涉及到一些最佳实践,以确保集群的稳定性、可维护性和安全性。 使用轻量的基础镜像,仅包含应用程序运行所需的最小依赖。 安全审查: 定期审查容器镜像,确保其基础镜像和应用程序组件的安全性。 使用私有仓库: 部署时使用私有容器镜像仓库,以确保镜像安全性和控制权。私有仓库可以实现身份验证、访问控制和镜像版本管理。 持续集成和持续部署(CI/CD): 集成容器镜像构建和发布到容器仓库的流程到 CI/CD 管道中,以实现自动化和快速部署。 合理选择基础镜像: 选择合适的基础镜像,考虑到你的应用程序的需求。

    1.7K10编辑于 2023-12-12
  • 来自专栏JFrog杰蛙DevOps

    你的镜像安全吗?

    如何防止容器以root权限运行 如果不确定基础镜像使用什么权限,应该强制使用自定义用户的非root用户或用户组。 相比之下,诸如Docker Hub之类的公共注册表一般仅提供基本服务-您必须信任镜像发布者,而镜像发布者可能未遵循相同的高安全标准。 选择最小的基础镜像 Docker hub上的某些镜像比其他的镜像更简化。比如在ubuntu仓库中,有些镜像的大小是部分版本的2倍以上。 3.png 优化Dockerfile和.dockerignore中的镜像 接下来,您需要创建一个Dockerfile来为容器构建简化镜像。这将由基础镜像层和自己的镜像层组成。 对于每个新的FROM语句,我们可以使用多个不同的基础镜像。然后我们可以有选择的将所需的文件复制到下一阶段,多余的各层将被留下。

    2.4K20发布于 2021-01-08
  • 来自专栏CNCF

    Flux项目谈安全镜像来源

    关于 Flux 项目谈安全的博客系列的下一篇文章将介绍我们如何以及为什么要为 Flux CLI 及其所有控制器镜像使用签名,以及你可以在工作流中做些什么来验证镜像来源。 自 Flux 0.26 以来,我们的安全文档添加了以下内容: The Flux CLI and the controllers' images are signed using Sigstore[1] 我们很高兴向你介绍这一点,并鼓励你在工作流程中使用它,以使你的集群更加安全。但是,让我们把上面这一节所说的全部内容都分解一下。 为什么要在一开始就签署发布工件? 从本质上说,我们希望你能够核实 Flux 的镜像来源,这可以归结为确保: 你刚刚下载的版本实际上来自我们——Flux 团队 它没有被篡改过 密码签名是这方面的首选,已经使用了几十年,但并不是没有挑战。 这只是我们为确保你们的安全而采取的又一项措施。

    1.3K30编辑于 2022-03-28
  • 来自专栏运维

    制作java基础docker镜像

    在某些情况下,你也许会从一个已有的基础镜像开始,这时你已经选择了底层操作系统镜像。 7.6.1810 f1cb7c7d58b7 2 months ago 202MB 制作基础系统镜像 alpine、centos、ubuntu 注意: 所有基础镜像及部署软件都要指定好具体版本,禁用last tag 下载alpine基础镜像 [root@VM_8_24_centos ~]# docker sha256:bf1684a6e3676389ec861c602e97f27b03f14178e5bc3f70dce198f9f160cce9 size: 528 同样方法制作centos、ubuntu系统基础镜像 ]# ls jre-8u212-linux-x64.tar.gz 编辑Dockerfile [work@VM_8_24_centos jre-centos]# cat Dockerfile # 基础镜像

    2.7K20发布于 2019-05-24
  • 来自专栏全栈程序员必看

    docker镜像和docker容器的关系_docker基础镜像和项目镜像

    一、docker常用命令 #镜像名 版本标签 镜像id 创建时间 镜像大小 REPOSITORY TAG IMAGE ID 二、镜像基本操作 镜像操作 1 拉取 docker search [xxx] #查找名为xxx的镜像 docker pull [xxx]:版本号 # 拉取xxx镜像,不加版本号则默认拉取最新版本 2 查看 docker images -a/-qa #列出本地全部镜像/全部镜像的ID 2 删除 docker rmi -f [xxx] #删除名为xxx的镜像,加-f为强制删除(不论现在正在运行) docker login’) 3 导出镜像 #保存镜像到指定目录 #这里的原image名和版本号需要与要保存的镜像一致 docker save 镜像ID -o d:\dockerimages\新image名.tar docker ps #查看当前运行的容器 docker ps -l #列出最近创建的容器 docker ps -a #列出当前和曾经运行的容器 docker ps -n x #显示最近运行过的n个容器 #在以上基础上变为

    2.4K20编辑于 2022-09-22
  • 来自专栏jeremy的技术点滴

    制作CentOS6基础镜像

    搭建私有云时需要制作一些操作系统的基础镜像,这里也有一些持巧,在这里记录下来以备忘。 安装CentOS6操作系统 这里没有太多好说的,我是从这里下载最小安装ISO进行安装的,安装的硬盘大小为20G。 f /swapfile swapon /swapfile echo "/swapfile none swap defaults 0 0" >> /etc/fstab mount -a 操作系统的一些基础设置 安装好操作系统后,使用root帐户登入系统做一些基础设置 #关闭selinux setenforce 0 sed -i -e 's/^SELINUX=. 使用虚拟机平台基于上述centos6基础镜像文件创建虚拟机后,在虚拟机启动前需对镜像文件进行预处理,我这里写个脚本处理这件事 执行脚本前需安装libguestfs-tools yum install - 参考 深度实践KVM/第16章 虚拟机镜像制作、配置与测试/16.2 Linux镜像制作方法 http://www.361way.com/kvm-libguestfs-tools/3175.html

    2.9K60发布于 2018-05-10
  • 来自专栏开源部署

    Docker 的镜像并不安全

    后来,研究加密摘要系统的时候——Docker用这套系统来对镜像进行安全加固——我才有机会更深入的发现,逻辑上整个与镜像安全相关的部分具有一系列系统性问题。 要改进Docker镜像下载系统的安全问题,我认为应当有以下措施: 摒弃tarsum并且真正对镜像本身进行验证 出于安全原因tarsum应当被摒弃,同时,镜像在完整下载后、其他步骤开始前,就对镜像的加密签名进行验证 这个问题不仅仅是生态问题,还是一个终端用户的安全问题。针对第三方仓库的全方位、去中心化的安全模型既必须又迫切。我希望Docker公司在重新设计他们的安全模型和镜像认证系统时能采纳这一点。 结论 Docker用户应当意识到负责下载镜像的代码是非常不安全的。用户们应当只下载那些出处没有问题的镜像。 目前,这里的“没有问题”并不包括Docker公司的“可信(trusted)”镜像,例如官方的Ubuntu和其他基础镜像

    1.3K20编辑于 2022-07-04
  • 来自专栏小狼的世界

    创建自己的Docker基础镜像

    本文讲解如何在本地构建一个基础的Docker Python环境镜像,并扩展这个基础镜像构建Python运行环境,之后再构建自己的Python应用。 创建基础镜像 Docker 提供了两种方法来创建基础镜像,一种是通过引入tar包的形式,另外一种是通过一个空白的镜像来一步一步构建,本文使用的是第二种方法,既FROM scratch scratch是Docker chello 0.1 0ffaacaa21e5 36 minutes ago 8.43kB 这样就是一个基础镜像 ,但是如果需要基础镜像发挥更多的作用,我们还需要其他的工作。 因此我们就需要首先构建一个Minimal的操作系统镜像,在此基础上构建Python环境,再构建应用镜像

    3.3K20发布于 2018-07-24
  • 来自专栏Hadoop实操

    如何基于CDSW基础镜像定制Docker

    1.文档编写目的 ---- CDSW中提供的基础镜像中已有R的环境,但是在真实使用过程中往往需要安装更多R的包。 这样在创建新的Project时,如果使用定制过的Docker镜像,就不需要再去安装额外的R依赖包。本文档主要讲述如何基于CDSW基础镜像定制我们自己的Docker镜像。 版本1.1.1 2.查看CDSW基础镜像 ---- 登录CDSW平台查看使用的基础镜像名称 [kj51xhr32s.jpeg] 点击“Engines” [l78lhbvflr.jpeg] 上图标注部分即为 6.总结 ---- 本文讲述了如何根据CDSW的基础镜像定制我们自己所需的Docker。 首先通过Docker命令启动CDSW的基础镜像,我们会在这个基础镜像中做一些配置修改和R包的预安装,并最终另存为我们所需要的“定制化”Docker。

    1.9K60发布于 2018-03-29
  • 来自专栏网络安全615

    WEB安全基础 - - - Metasploit基础

    MSF 高度模块化,即框架由多个 module 组 成,是全球最受欢迎的渗透测试工具之一 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode ,并持续保持更新。

    94730编辑于 2022-11-19
  • 来自专栏AI技术体系搭建过程

    团队java后端基础镜像选择思考

    -oraclelinux8 153.76 MB openjdk:8u171-jdk-alpine3.7 66.71 MB openjdk:8u212-jre-alpine3.9 55.02 MB 镜像最小 start1.647s1.57s1.693sjava 版本 openjdk version "1.8.0_212"openjdk version "1.8.0_275"体积大小207M105M129M基础镜像大小 # as first argument to your shift fi run "$@" 添加skywalkingclient包; 然后运行: 本地测试: 参考资料 docker远程机器制作镜像 https://cloud.tencent.com/developer/article/1903257 基于fabric8/java-alpine-openjdk8-jre:1.9.0 制作镜像并运行

    26500编辑于 2025-07-01
  • 来自专栏热爱IT

    Docker 从零开始制作基础镜像

    http://www.oschina.net/news/62897/docker-hub-contains-high-risk-vulnerabilities 这里有个统计,docker官方和个人发布的镜像由于版本等各种原因 ,漏洞较多,那我们如何自己从头开始做个定制的镜像呢? 对,找官方文档 http://docs.docker.com/articles/baseimages/,这里说明的很清楚了 试验如下:在centos7机器上做centos镜像 直接参考这个脚本 https /mkimage-yum.sh -y /etc/yum.conf centos7 执行如上脚本,成功后,就可以看到镜像了【docker images】,概要说明一下,主要是如下几步: 1.tmp目录下建立临时目录和文件系统

    5K21发布于 2019-04-10
  • 来自专栏东风微鸣技术博客

    RedHat OpenShift的Openjdk 基础镜像入门

    刚刚发布了OpenShift Java S2I镜像,该镜像使您能够自动构建和部署Java微服务,并且现已公开提供。 本文介绍如何开始使用Java S2I容器镜像,但首先,让我们讨论为什么拥有Java S2I镜像如此重要。 为什么选择Java S2I? 减小容器镜像的大小:为了使容器镜像的大小最小,可以在构建最终镜像之前让Java S2I镜像删除任何Maven repo 数据。默认情况下禁用此功能以支持增量构建。 oc new-project myproject 在开始使用Java S2I镜像之前,我们需要告诉OpenShift如何找到它。这是通过创建镜像流(ImageStream)来完成的。 我在这里创建了一个镜像流定义,您可以下载和使用它。

    1.6K30编辑于 2022-04-21
  • 来自专栏cnblogs

    Jenkins基础系统之更换镜像

    清华大学镜像地址 操作步骤: 进入jenkins系统管理 进入插件管理 点击高级,修改升级站点的地址为清华大学镜像地址 二、更换源配置 1. 关闭对 update-center.json 的安全检查 将下列属性添加到 Jenkins 启动参数 hudson.model.DownloadService.noSignatureCheck=true

    3.2K20发布于 2020-04-13
领券