Docker

Docker 镜像的漏洞扫描

即使您拥有强大的主机级安全性,受感染的容器也可能使攻击者在您的系统中立足。您可以通过使用 Docker Bench 以及 Docker scan (snyk)、Grype、Trivy 和 Clair 等活动容器漏洞扫描程序来降低这种风险。这些将帮助您识别容器中的问题,例如可能被利用的过时依赖项。

构建 Go Dockerfile

每次我开始一个新的 Go 项目时,我都会重复很多步骤。像设置.gitignore,CI 配置,Dockerfile,...所以我决定有一个像这样的基线 Dockerfile

【Docker + Selinux 】Can't Open / Permission denied

主要解决在`selinux`开启的环境下`docker`化安全需要如何配置,还有常见的错误解决方法,并不是一味的`chmod -R 777`,`--privileged=true`,`setenforce 0`,而是侧重使用`selinux`安全策略

Docker 限制容器资源 CPU 使用率

默认情况下容器可以使用的主机 CPU 资源是不受限制的。和内存资源的使用一样,如果不对容器可以使用的 CPU 资源进行限制,一旦发生容器内程序异常使用 CPU 的情况,很可能把整个主机的 CPU 资源耗尽,从而导致更大的灾难

Docker Commit Mysql 镜像中保存数据

默认情况下 docker commit 时 Mysql 数据会绕过容器的文件系统不会 commit 到 image,正常情况也是不会将mysql数据保留在镜像上传至hub,这已经涉及数据泄露了,可替代的方法是通过`docker-entrypoint-initdb.d`来实现启动容器初始化数据

【Docker + SELinux 】SELinux 基础知识

SELinux(Secure Enhanced Linux)安全增强的Linux是由美国国家安全局NSA针对计算机基础结构安全开发的一个全新的Linux安全策略机制。SELinux可以允许系统管理员更加灵活的来定义安全策略

5个Docker最佳实践

Docker 最佳实践,它们将帮助我们优化镜像以获得更好的大小、安全性和开发人员体验