Docker는 이식성을 위해 애플리케이션과 종속성을 컨테이너로 패키징하는 기능으로 인해 개발자와 운영자에게 없어서는 안 될 도구 중 하나가 되었습니다. 하지만 Docker를 사용할 때에는 컨테이너의 보안에 주의를 기울여야 합니다. 주의하지 않으면 컨테이너의 보안 허점이 악용되어 데이터 유출, 서비스 거부 공격 또는 기타 위험으로 이어질 수 있습니다. 이 기사에서는 Docker를 사용하여 컨테이너의 보안 검색 및 취약점 복구를 수행하는 방법을 설명하고 구체적인 코드 예제를 제공합니다.
- 컨테이너 보안 스캐닝
컨테이너 보안 스캐닝은 컨테이너의 잠재적인 보안 취약점을 감지하고 적시에 복구 조치를 취하는 것을 의미합니다. 일부 오픈 소스 도구를 사용하여 컨테이너의 보안 검색을 수행할 수 있습니다.
1.1 Docker Bench를 사용한 보안 검색
Docker Bench는 Docker 컨테이너의 기본 보안 검사를 수행할 수 있는 오픈 소스 도구입니다. Docker Bench를 사용한 컨테이너 보안 검사 단계는 다음과 같습니다.
(1) 먼저 Docker Bench를 설치합니다
docker pull docker/docker-bench-security
(2) 그런 다음 컨테이너를 검사합니다
docker run -it --net host --pid host --userns host --cap-add audit_control -e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST -v /etc:/etc:ro -v /var/lib:/var/lib:ro -v /usr/bin/docker-containerd:/usr/bin/docker-containerd:ro -v /usr/bin/docker-runc:/usr/bin/docker-runc:ro -v /usr/lib/systemd:/usr/lib/systemd:ro -v /var/run/docker.sock:/var/run/docker.sock:ro --label docker_bench_security docker/docker-bench-security
(3) 검사가 완료될 때까지 기다렸다가 보고서를 봅니다
스캔이 완료되었습니다. 마지막으로 보고서를 보고 해당 수리 조치를 취할 수 있습니다.
1.2 Clair를 사용한 보안 검색
Clair는 Docker 이미지와 컨테이너를 검색하여 보안 취약점을 탐지할 수 있는 오픈 소스 도구입니다. 컨테이너 보안 검사에 Clair를 사용하는 단계는 다음과 같습니다.
(1) 먼저 Clair
docker pull quay.io/coreos/clair:latest
를 설치합니다. (2) 그런 다음 Clair
docker run -p 6060:6060 -d --name clair quay.io/coreos/clair:latest
를 시작합니다. (3) 다음으로 clairctl
go get -u github.com/jgsqware/clairctl
을 설치합니다. (4) 그런 다음 다음을 사용합니다. clairctl이 컨테이너를 스캔합니다
clairctl analyze -l CONTAINER_NAME
(5) 스캔이 완료될 때까지 기다렸다가 보고서를 봅니다
스캔이 완료되면 브라우저를 통해 Clair의 웹 페이지에 액세스하여 보고서를 볼 수 있습니다.
- 컨테이너 취약점 복구
컨테이너 취약점 복구란 컨테이너의 보안을 보장하기 위해 컨테이너에 존재하는 보안 취약점을 복구하는 것을 말합니다. 컨테이너 취약성 복구는 일부 오픈 소스 도구를 사용하여 수행할 수 있습니다.
2.1 취약점 복구를 위해 Docker 보안 스캐닝 사용
Docker 보안 스캐닝은 Docker에서 공식적으로 제공하는 보안 스캐닝 도구로, Docker 이미지의 보안 취약점을 감지하고 복구 제안을 제공할 수 있습니다. Docker Security Scanning을 사용하여 컨테이너 취약점을 복구하는 단계는 다음과 같습니다.
(1) 먼저 Docker Security Scanning을 활성화합니다.
Docker Hub에 계정을 등록한 후 보안 센터에서 Docker Security Scanning을 활성화합니다.
(2) 그런 다음 Docker Hub에 이미지를 업로드하세요
docker push DOCKERHUB_USERNAME/IMAGE_NAME:TAG
(3) Docker Security Scanning이 스캔을 완료할 때까지 기다렸다가 보고서를 확인하세요.
브라우저를 통해 Docker Hub에 로그인하고 Docker Security Scanning 스캔 보고서를 확인하세요. 수리 제안을 받으려면
2.2 취약점 복구를 위해 Clair를 사용하세요
컨테이너 보안 스캐닝 외에도 Clair를 사용하여 컨테이너 취약점을 복구할 수도 있습니다. 다음은 Clair를 사용하여 컨테이너 취약점을 복구하는 단계입니다.
(1) 먼저 Clair
docker run -p 6060:6060 -d --name clair quay.io/coreos/clair:latest
(2)를 시작한 다음 clairctl
go get -u github.com/jgsqware/clairctl
(3)을 설치합니다. 그런 다음 clairctl을 사용하여 컨테이너를 스캔합니다
clairctl analyze -l CONTAINER_NAME
( 4) 마지막으로 clairctl을 사용하여 복구 작업을 수행합니다
clairctl fix -l CONTAINER_NAME
Clair는 복구 제안만 제공할 수 있고 취약점을 자동으로 복구할 수 없으므로 복구 작업을 수동으로 완료해야 합니다.
요약
컨테이너 보안 스캐닝과 취약점 복구는 컨테이너 보안 관리에 있어 중요한 연결 고리입니다. 이 기사에서는 Docker Bench와 Clair라는 두 가지 오픈 소스 도구를 기반으로 컨테이너 보안 스캐닝 및 취약점 복구 방법을 소개하고 구체적인 코드 예제를 제공합니다. 이러한 도구를 사용하면 컨테이너의 잠재적인 보안 취약점을 신속하게 발견하고 복구하여 컨테이너의 보안을 보장할 수 있습니다.
위 내용은 컨테이너 보안 스캐닝 및 취약점 복구를 위해 Docker를 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux 운영을 마스터하는 이유는 광범위한 응용 프로그램 시나리오와 강력한 기능 때문입니다. 1) Linux는 개발자, 시스템 관리자 및 기술 애호가에게 적합하며 서버 관리, 임베디드 시스템 및 컨테이너화 기술에 사용됩니다. 2) Learning Linux는 파일 시스템 구조, 쉘 사용, 사용자 권한 관리 및 프로세스 관리로 시작할 수 있습니다. 3) Linux 명령 줄은 핵심 도구로 LS, MKDIR, CD 등과 같은 쉘을 통해 명령을 실행하고 리디렉션 및 파이프 라인 작업을 지원합니다. 4) 고급 사용법에는 TAR 명령 및 조건부 판단을 사용한 백업 스크립트와 같은 자동 스크립트 작성이 포함됩니다. 5) 일반적인 오류에는 Echo, Set-X 및 $?를 통해 디버깅 할 수있는 권한, 경로 및 구문 문제가 포함됩니다. 6) 성능 최적화 제안

Linux 시스템의 5 개의 기둥은 다음과 같습니다. 1. Kernel, 2. System Library, 3. Shell, 4. 파일 시스템, 5. 시스템 도구. 커널은 하드웨어 리소스를 관리하고 기본 서비스를 제공합니다. 시스템 라이브러리는 애플리케이션에 대한 사전 컴파일 된 기능을 제공합니다. 쉘은 사용자가 시스템과 상호 작용할 수있는 인터페이스입니다. 파일 시스템은 데이터를 구성하고 저장합니다. 시스템 도구는 시스템 관리 및 유지 보수에 사용됩니다.

Linux 시스템에서 시작시 특정 키를 누르거나 "sudosystemctlrescue"와 같은 명령을 사용하여 유지 보수 모드를 입력 할 수 있습니다. 유지 보수 모드는 관리자가 파일 시스템 수리, 비밀번호 재설정, 보안 취약성 패치 등과 같은 간섭없이 시스템 유지 관리 및 문제 해결을 수행 할 수 있습니다.

Linux 초보자는 파일 관리, 사용자 관리 및 네트워크 구성과 같은 기본 작업을 마스터해야합니다. 1) 파일 관리 : mkdir, touch, ls, rm, mv 및 cp 명령을 사용하십시오. 2) 사용자 관리 : userAdd, passwd, userdel 및 usermod 명령을 사용합니다. 3) 네트워크 구성 : ifconfig, echo 및 ufw 명령을 사용하십시오. 이러한 운영은 Linux 시스템 관리의 기초이며, 마스터하면 시스템을 효과적으로 관리 할 수 있습니다.

이 기사는 Linux의 Sudo 권한을 관리하는 방법, 보안 및 보안 모범 사례를 포함하여 Linux의 Sudo 권한을 관리하는 방법을 설명합니다. 주요 초점은 /etc /sudoers를 안전하게 편집하고 액세스를 제한하는 데 중점을 둡니다. 문자 수 : 159

이 기사는 Google Authenticator를 사용하여 Linux에서 SSH에 대한 2 단계 인증 (2FA) 설정, 설치, 구성 및 문제 해결 단계에 대한 가이드를 제공합니다. Enhanced SEC와 같은 2FA의 보안 이점을 강조합니다.

이 기사는 Linux 시스템 성능을 모니터링하기위한 Top, HTOP 및 VMSTAT 사용에 대해 설명하고 효과적인 시스템 관리를위한 고유 한 기능 및 사용자 정의 옵션을 자세히 설명합니다.

기사는 APT, YUM 및 DNF를 사용하여 Linux의 소프트웨어 패키지 관리, 설치, 업데이트 및 제거를 다루는 것에 대해 설명합니다. 다양한 분포에 대한 기능과 적합성을 비교합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경
