安全一直是一个不出事没人关心等到出事的时候也已经晚了的话题。最近研究了下Docker镜像安全的内容,以测试的Anchore和Clair两个项目的简单介绍。这类工具的共同特点就是静态分析镜像里的内容,找出其中的软件包和对应的版本,然后和从各大Linux版本的CVE源下载漏洞数据库做匹配,最终判断镜像里的安全漏洞。
Anchore
1 | # yum install -y epel-release |
报告中会显示哪个包有漏洞,已经漏洞对应的链接。
Clair
项目地址
Docker方式
1 | # mkdir $PWD/clair_config |
Clair只是提供了api接口,所以使用起来并不是那么方便,在Github上找clairctl这个客户端工具,可以方便的测试Clair的功能.
clairctl项目GitHub地址
1 | # curl -L https://raw.githubusercontent.com/jgsqware/clairctl/master/install.sh | sh |
参考资料
======================================================
希望各位朋友支持一下
- 领取我的阿里云幸运券,谢谢.
- 使用腾讯云资源
- Linode VPS
- 搬瓦工VPS
- 阿里云1888元云产品通用代金券点我
- 阿里云最新活动全民云计算升级-拼团上云更优惠
本文作者:dongsheng
本文地址: https://mds1455975151.github.io/archives/e3e64f51.html
版权声明:转载请注明出处!


