参考:https://www.cnblogs.com/yscl/p/12003359.html
docker pull redislabs/rebloom:latest
docker run -p 6379:6379 --name redis-redisbloom redislabs/rebloom:latest
docker exec -it redis-redisbloom /bin/bash
拉取镜像
$ docker pull uifd/ui-for-docker
运行镜像
$ docker run -d -p 9000:9000 --privileged -v /var/run/docker.sock:/var/run/docker.sock uifd/ui-for-docker
官方文档: https://go.dev/blog/json
df -h
命令查看整体的占用,当发现满了的时候需要排查来清理空间du -sh
查看当前目录的占用总和du -h --max-depth=1
查看当前目录下每一级目录的占用总和,比较常用
find . -size +200M
查找占用超过200M的文件缓存目录: /var/cache/yum
清理命令 :yum clean all
docker的镜像和缓存会占用大量的存储空间
目录: /var/lib/docker/overlay2
通过docker system df
命令可以查看docker各种镜像和容器的空间占用
docker system df -v
列出各个镜像具体的占用情况
清理命令docker system prune
创建一个容器,提供ssh访问,像一个虚拟机一样持续提供服务。
需求是这个容器不对外提供web服务,而是作为一个独立的开发环境,需要远程连上进行开发
编写Dockerfile
,基于原来的纯开发镜像构建
在原先的开发环境里安装ssh,并拷贝相应的sshd_config(例如修改ssh端口号22为其他的)
FROM sapp:latest
RUN yum install -y openssl openssh-server
WORKDIR /etc/ssh
COPY sshd_config .
WORKDIR /
ENTRYPOINT /usr/sbin/init
构建镜像
docker build -t sapp-ssh:v1.0 .
编写docker-compose.yml
version: '3'
services:
sapp:
image: sapp-ssh:v1.0
container_name: sapp-ssh
network_mode: host
privileged: true
command: tail -f /dev/null
这里选择network_mode: host
是因为要监听宿主机的网卡,启动以后会和宿主机共用一个ip
所以需要将sshd_cofig
中监听的端口进行修改,例如改为10022
将容器的ip设置为和宿主机在同一个网关下,但拥有一个独立的ip,相当于vmware的桥接模式
这里我宿主机的ip是192.168.11.195,网关是192.168.10.1,子网掩码是255.255.254.0
先创建一个docker网络,名叫macvlan
docker network create -d macvlan --subnet 192.168.10.0/23 --gateway 192.168.10.1 -o parent=eno1 -o macvlan_mode=bridge macnet
启动容器,指定IP为192.168.11.193
docker run -d --net macnet --ip 192.168.11.193 --restart always --privileged=true [镜像名] /usr/sbin/init
其中--privileged=true
和/usr/sbin/init
是为了让容器拥有真正的sudo权限
YARA 是一个帮助恶意软件研究人员识别和分类恶意软件样本的工具,由VirusTotal开源(GPL协议),基于静态分析识别恶意软件样本
目前使用 YARA 的知名软件有赛门铁克、火眼、卡巴斯基、McAfee等。