![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
容器
文章平均质量分 91
进击云原生
专注云原生、Go、Linux、Java等技术分享,原创文章、效率工具、实战解决方案!关注我,了解互联网动态,学 IT 不迷路
展开
-
Java 服务 Docker 容器化最佳实践
当我们在容器中运行 Java 应用程序时,可能希望对其进行调整以充分利用资源。在本教程中,我们将了解如何在运行 Java 进程的容器中设置 JVM 参数。本文将重点关注常见的 -Xmx 和-Xms 标志。另外,我们还将研究使用某些 Java 版本运行的程序容器化的常见问题,以及如何在常见的容器化 Java 应用程序时设置自定义标志。过去,JVM 不知道分配给容器的内存和 CPU。Java 10 引入了一个新设置:(默认启用)来修复 这个问题,并在 8u191 中将修复反向移植到 Java 8 。现在 JVM原创 2022-07-30 22:35:47 · 1067 阅读 · 0 评论 -
十大 Docker 强化最佳实践
随着许多公司在其基础设施中采用Docker,威胁参与者的攻击面也增加了。这就需要保护Docker基础设施。在本文中,提到了一些可以加强Docker容器安全性的要点。熟悉Linux命令行关于容器化和Docker的基本概念Docker是一个开源容器化平台。它允许开发人员将应用程序打包到容器中标准化的可执行组件将应用程序源代码与在运行该代码所需的操作系统(OS)库和依赖项相结合。...原创 2022-07-18 08:47:03 · 679 阅读 · 0 评论 -
docker、containerd、ctr、crictl 的联系 & 命令行大全
1、docker 由 docker-client ,dockerd,containerd,docker-shim,runc 组成,所以 containerd 是 docker 的基础组件之一2、从 k8s 的角度看,可以选择 containerd 或 docker 作为运行时组件:其中 containerd 调用链更短,组件更少,更稳定,占用节点资源更少。所以 k8s 后来的版本开始默认使用 containerd 。3、containerd 相比于 docker , 多了 namespace 概念,每个 i转载 2022-07-13 09:11:57 · 890 阅读 · 0 评论 -
在 Kubernetes 的 CRI-O 容器引擎中发现漏洞
鼓励在其环境中使用 Kubernetes 的 CRI-O 容器运行时的 Linux 管理员立即安装最新补丁以关闭严重漏洞。此前,CrowdStrike 的安全研究人员在 CRI-O 中发现了该漏洞(跟踪为 CVE-2022-0811)。它被称为“cr8escape”,它可以让攻击者逃离 Kubernetes 容器,获得对主机的 root 访问权限,并能够在集群中的任何位置移动。这将允许攻击者做任何事情,从执行恶意软件到复制数据和在 Pod 之间横向移动。请注意,Kubernetes 是一种用于自动化.翻译 2022-03-21 08:08:44 · 374 阅读 · 0 评论 -
使用 kube-bench 和 kube-hunter 进行 Kubernetes 集群安全评估
使用 kube-bench 和 kube-hunter 进行 Kubernetes 集群安全评估原创 2022-02-09 00:06:18 · 1413 阅读 · 0 评论 -
kubernetes pod exec接口调用
一般生产环境上由于网络安全策略,大多数端口是不能为集群外部访问的。多个集群之间一般都是通过k8s的ApiServer组件提供的接口通信,如https://192.168.1.101:6443。所以在做云平台时,集群管理平台(雅称:观云台)需要操作其他集群的资源对象时,必然也得通过ApiServer。kubernetes pod exec接口调用原创 2019-06-25 15:03:09 · 6398 阅读 · 4 评论 -
云服务器使用docker搭建服务
前提:亚马逊云已经配置好启动。安全组入站策略如下:出站策略如下:登陆EC2后,默认只能用ec2-user用户登陆,然后切换到root:sudo su用yum执行安装docker提示No package docker avaibleyum install docker -y解决方法:在/etc/yum.repos.d/下加CentOS7-Base-163.repo文件:v...原创 2019-07-15 08:26:26 · 2603 阅读 · 0 评论