root@99827629478b:/
root@99827629478b:/
find: ‘./proc/1/map_files’: Operation not permitted
find: ‘./proc/5/map_files’: Operation not permitted
find: ‘./proc/88/map_files’: Operation not permitted
find: ‘./proc/629/map_files’: Operation not permitted
find: ‘./proc/1607/map_files’: Operation not permitted
find: ‘./proc/1613/map_files’: Operation not permitted
./var/jenkins_home/config.xml
root@99827629478b:/
<hudson>
<disabledAdministrativeMonitors/>
<version>2.190.2</version>
<installStateName>RUNNING</installStateName>
<numExecutors>2</numExecutors>
<mode>NORMAL</mode>
<useSecurity>false</useSecurity>
root@99827629478b:/
[root@VM_0_14_centos ~]
jenkins-test
docker应用-问题记录1、 docker中如何安装yum、vi、vim、rpm 等命令2、docker中 apt-get 提示权限不足 Operation not permitted ,需要切换root 账户3、docker 安装jenkins ,jenkins忘记密码解决方案1、 docker中如何安装yum、vi、vim、rpm 等命令解决办法:使用apt-get 命令安装:$ a...
docker-gen是一个文件生成器,使用Docker容器元数据来呈现模板。
它可用于生成各种文件,用于:
集中式日志记录-,logstash或其他集中式日志记录工具,可跟踪容器的JSON日志文件或容器内的文件。
日志旋转文件以旋转容器JSON日志文件
反向代理CONFIGS - , ,等从主机到容器反向代理CONFIGS路由请求
服务发现-脚本(python,bash等。),用于在 ,hipache等内部注册容器。
运行docker-gen的三种常见方法:
与另一个应用程序捆绑在一个容器中
单独的独立容器
Linux / OSX二进制版本
下载所需的版本,解压缩并安装到PATH中。
$ wget https://github.com/jwilder/docker-gen/releases/download/0.7.3/docker-gen-linux-amd64-0.7.3.tar.gz
$ tar xvzf docker-gen-linux-amd64-0.7.3.tar.gz
$ ./docker-gen
docker-php-elk
该项目用于测试PHP / MySQL应用程序。 它是由多个docker容器创建的,用于监视,记录和衡量事物(ELK堆栈)。 您可以查看和评估PHP应用程序的性能。
将您PHP项目文件放在php / www文件夹中。 如果您有初始数据库,则将转储文件放入mysql / init.d / dump.sql。 MySQL用户/数据库设置位于docker-compose.yml文件中。
使用docker-compose up启动容器。 这些TCP端口提供了这些容器:
主要PHP项目:80
MySQL:3306
千叶假名:5601
elasticsearch:9200、9300
Logstash从apache接收http访问日志,从MySQL接收查询日志(是的,我做到了!:D)。
Docker-bench是一个Go应用程序,可通过运行记录的检查来检查Docker是否已安全部署。
测试是使用YAML文件配置的,因此随着测试规范的发展,该工具易于更新。
CIS Docker Benchmark支持
docker-bench当前支持以下CIS Docker基准测试中定义的测试:
独联体基准
docker-bench cfg目录
Docker版本
顺式1.2
18.09和Docker Enterprise 2.1
顺式1.1
17.06
顺式1.0
1.13.0
docker-bench将基于主机上运行的Docker版本确定要运行的测试集。 也可以使用--version <Docker>或--benchmark <CIS>命令行标志手动指定要运行测试的--benchmark <CIS benchmark
一、docker存在的安全问题
docker自身漏洞
作为一款应用 Docker 本身实现上会有代码缺陷。CVE官方记录Docker历史版本共有超过20项漏洞。黑客常用的攻击手段主要有代码执行、权限提升、 信息泄露、权限绕过等。目前 Docker 版本更迭非常快,Docker 用户最好将 Docker 升级为 最新版本。
docker源码问题
Docker 提供了 Docker hub,可以让用户上传创建的镜像,以便其他用户下载,快速搭 建环境。但同时也带来了一些安全问题。
例如下面三种方式:
(1)黑客上传恶意镜像 如果有黑客在制作的镜像中植入木马、后门等恶意软件,那么环境从一开始就已经不安
大家知道在配置的时候咱们经常需要修改配置文件,甚至现在的开发就是配配配,记又记不住,每次自己查找太费时间,最近学会了一个命令-find,现在分享以下,当然他能做的不止于此
接下来以nginx为例子,那么问题来了nginx中的配置文件在哪儿呢?
我事先知道文件名字所以躲个懒
find / -name "nginx.conf"
/etc/nginx/nginx.conf
find: '/proc/1/map_files': Operation not permitted
find: '/proc/31/m
yarn报错
error An unexpected error occurred: "https://registry.yarnpkg.com...connect ETIMEDOUT...