Skip to content

Commit bf4b0e7

Browse files
committed
add ci
Signed-off-by: yzewei <[email protected]>
1 parent a58e576 commit bf4b0e7

File tree

5 files changed

+155
-74
lines changed

5 files changed

+155
-74
lines changed
Lines changed: 32 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,32 @@
1+
name: 自定义 Pages 构建
2+
3+
on:
4+
push:
5+
branches:
6+
- main
7+
8+
jobs:
9+
build-and-deploy:
10+
runs-on: ubuntu-latest
11+
steps:
12+
- uses: actions/checkout@v3
13+
- uses: actions/setup-node@v3
14+
with:
15+
node-version: '18'
16+
17+
- name: 安装依赖
18+
run: npm install
19+
20+
- name: 自动更新文章索引
21+
run: bash posts/update_index.sh
22+
23+
- name: 构建 Hexo
24+
run: npx hexo clean && npx hexo generate
25+
26+
- uses: actions/configure-pages@v3
27+
- uses: actions/upload-pages-artifact@v1
28+
with:
29+
path: ./public
30+
31+
- uses: actions/deploy-pages@v1
32+

posts/index.md

Lines changed: 29 additions & 64 deletions
Original file line numberDiff line numberDiff line change
@@ -1,64 +1,29 @@
1-
# 容器安全增强工具
2-
3-
### **​一、容器安心概念​**
4-
5-
1.**​定义​**
6-
7-
​容器安全指保护容器化应用的整个生命周期(构建、分发、运行)免受漏洞、配置错误和恶意攻击的威胁,涵盖容器镜像、运行时环境、编排系统及供应链安全。
8-
2. **选型考虑​**
9-
* ​能否排查**​镜像风险​**​:包含漏洞的基镜像、敏感信息硬编码
10-
* ​是否可以**​隔离漏洞​**​:容器逃逸(如CVE-2019-5736)、共享内核攻击面
11-
* ​是否可以**​检测编排工具风险​**​:Kubernetes配置错误(如过度权限)
12-
* ​能否应对**​供应链攻击​**​:恶意第三方依赖(参考SolarWinds事件)
13-
14-
***
15-
16-
### **​二、容器安全工具分类​**
17-
18-
19-
20-
1. **类别​**
21-
22-
![](assets/sNmVqKgX0o4PkTm1bOh7-CiUFs_slR7v_-3FfvrSSzs=.png)
23-
24-
25-
26-
1. 镜像扫描工具介绍
27-
28-
由于docker自带的scan给你是10次使用/月,这里主要介绍trivy,该工具在阿里云镜像仓库也有使用。****
29-
30-
**​工具名称​**​:Trivy
31-
32-
***​类型​**​:镜像扫描
33-
***​核心功能​**​:
34-
* 检测OS包+语言依赖漏洞(CVE/NVD数据库)
35-
* 支持CI/CD集成(Jenkins/GitHub Actions)
36-
* 输出SARIF/JSON格式报告
37-
***​使用场命**`t`
38-
```
39-
trivy image --severity CRITICAL myapp:latest
40-
```
41-
![](assets/gcN-sPUO3jQqmjlujY59WFpwnWvpOT3H6YveGYwwe5Y=.png)
42-
43-
####
44-
45-
1. 运行时防护工具介绍
46-
47-
falco作为CNCF孵化项目,支持 Kernel Module、eBPF Probe和用户空间检测 3 种方式,目前la架构已经支持了kernel module。
48-
49-
50-
51-
1. **​编排层​**​:NetworkPolicy限制Pod通信、RBAC最小权限
52-
2. **​合规标准​**​:NIST SP 800-190、CIS Docker/K8s基准
53-
54-
Cosign容器签名 cosign sign --key cosign.key myapp:latest
55-
56-
#### ​四、**&#x20;附录​**
57-
58-
***​术语表​**​:CVE、SBOM、零信任
59-
***​资源链接​**​:
60-
* [CIS Benchmark下载](https://www.cisecurity.org/benchmark/)
61-
* [CNCF安全白皮书](https://github.com/cncf/tag-security)
62-
63-
64-
1+
---
2+
title: 所有文章索引
3+
date: 2025-10-10 10:30:41
4+
---
5+
6+
# 所有文章索引
7+
8+
- [固件bios升降级](./固件bios升降级.md)
9+
- [buildx-qemu-user + cross-gdb 调试记录](./buildx-qemu-user%20+%20cross-gdb%20调试记录.md)
10+
- [container-security-tools](./container-security-tools.md)
11+
- [docker-container驱动构建镜像失败分析 ](./docker-container驱动构建镜像失败分析%20.md)
12+
- [Docker ps 高延迟问题分析](./Docker%20ps%20高延迟问题分析.md)
13+
- [docker seccomp配置文件运行机制](./docker%20seccomp配置文件运行机制.md)
14+
- [git大文件管理方法](./git大文件管理方法.md)
15+
- [glibc 2.28增加LARCH_FLOAT_ABI后ldd报错](./glibc%202.28增加LARCH_FLOAT_ABI后ldd报错.md)
16+
- [Harbor__Docker-compose启动失败分析](./Harbor__Docker-compose启动失败分析.md)
17+
- [k8s单节点部署](./k8s单节点部署.md)
18+
- [k8s多节点部署](./k8s多节点部署.md)
19+
- [k8s 集群管理工具使用](./k8s%20集群管理工具使用.md)
20+
- [k8s集群 内部业务部署策略](./k8s集群%20内部业务部署策略.md)
21+
- [kTransformer推理框架调研报告](./kTransformer推理框架调研报告.md)
22+
- [kubernetes 应用实例(以gohttpfilerserver为例)](./kubernetes%20应用实例(以gohttpfilerserver为例).md)
23+
- [kylin v10系统 编译qt 5.15.17及使用](./kylin%20v10系统%20编译qt%205.15.17及使用.md)
24+
- [libLOL兼容方案](./libLOL兼容方案.md)
25+
- [LoongArch Kubernetes 集群部署与 MetalLB Speaker 端口问题排查](./LoongArch%20Kubernetes%20集群部署与%20MetalLB%20Speaker%20端口问题排查.md)
26+
- [Prometheus 在 LoongArch K8s 集群上部署权限问题排查与解决](./Prometheus%20在%20LoongArch%20K8s%20集群上部署权限问题排查与解决.md)
27+
- [prometheus_grafana监控环境搭建](./prometheus_grafana监控环境搭建.md)
28+
- [prometheus-oom](./prometheus-oom.md)
29+
- [README](./README.md)

posts/update_index.sh

Lines changed: 20 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,20 @@
1+
#!/bin/bash
2+
# 自动生成 posts/index.md 索引页
3+
# 使用说明:cd ~/yzewei.github.io/posts && ./update_index.sh
4+
5+
INDEX_FILE="index.md"
6+
7+
# 写入 front-matter 和标题
8+
echo -e "---\ntitle: 所有文章索引\ndate: $(date '+%Y-%m-%d %H:%M:%S')\n---\n\n# 所有文章索引\n" > "$INDEX_FILE"
9+
10+
# 遍历所有 md 文件(排除 index.md 本身)
11+
for f in *.md; do
12+
[[ "$f" == "$INDEX_FILE" ]] && continue
13+
title=$(basename "$f" .md)
14+
# 替换空格为 %20(网页链接安全)
15+
link=$(echo "$f" | sed 's/ /%20/g')
16+
echo "- [$title](./$link)" >> "$INDEX_FILE"
17+
done
18+
19+
echo "✅ 已更新索引:$INDEX_FILE"
20+

posts/固件bios升降级.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -32,15 +32,15 @@ tags: [bios, 固件]
3232

3333
&#x20; a. 安全设置 --> 更新固件,然后选择U盘中已经拷贝好的固件:
3434

35-
![](/assets/4pQhzoVgOw5rD4gbS2wlOjBBjQ4GMDDNNA6va6tS43k=.png)
35+
![](assets/4pQhzoVgOw5rD4gbS2wlOjBBjQ4GMDDNNA6va6tS43k=.png)
3636

3737
&#x20; 选择后等待更新完成即可。
3838

3939
(3)确认固件是否更新
4040

41-
![](/assets/ielzz7cmowVty2yOYnjVgipMq0TbKFixFBmO669jS4s=.png)
41+
![](assets/ielzz7cmowVty2yOYnjVgipMq0TbKFixFBmO669jS4s=.png)
4242

43-
![](/assets/6TTkudfqwNx5BHiSuMf9D4pa7DPuhRk5zwRkeJy810o=.png)
43+
![](assets/6TTkudfqwNx5BHiSuMf9D4pa7DPuhRk5zwRkeJy810o=.png)
4444

4545
&#x20; 此时,可以看到固件即为我们刚刚烧写的固件。
4646

@@ -56,7 +56,7 @@ d. 使用"spi -u <固件文件>" 命令来更新固件
5656

5757
e. 输入reset命令重启机器
5858

59-
![](/assets/ZIHZCWXaEAc70NM6mkpPX0fWc_yfBfFUy7rNRMHjIRY=.png)
59+
![](assets/ZIHZCWXaEAc70NM6mkpPX0fWc_yfBfFUy7rNRMHjIRY=.png)
6060

6161
# 5. 使用软件烧写固件
6262

@@ -70,33 +70,33 @@ e. 输入reset命令重启机器
7070

7171
&#x20; 注意下图中标价的圆圈的方向,防止后面回插错误:
7272

73-
![](/assets/MRXUqoIjtuKuQ9EtjXn9_Y7Rzxyv66TWBJVgg1j5U-4=.png)
73+
![](assets/MRXUqoIjtuKuQ9EtjXn9_Y7Rzxyv66TWBJVgg1j5U-4=.png)
7474

7575
&#x20; 2)烧写
7676

7777
&#x20; a. 找到对应的芯片后,将其轻取下来,然后放到卡槽上,根据下面的标记放置芯片,不要放反:
7878

79-
![](/assets/l7ucTqmmWZQz1hLoP753jJTB3kP4R63oZwkZiJ1sMB4=.png)
79+
![](assets/l7ucTqmmWZQz1hLoP753jJTB3kP4R63oZwkZiJ1sMB4=.png)
8080

8181
b. 识别固件芯片
8282

8383
此时便可以在软件上进行操作:
8484

85-
![](/assets/1DvDSvh4NlN8aRyHKrZOX1OMdleJ5L4gCVog9zmuVnY=.png)
85+
![](assets/1DvDSvh4NlN8aRyHKrZOX1OMdleJ5L4gCVog9zmuVnY=.png)
8686

8787
选择对应的芯片型号(**这里的型号并不是固件的实际型号,只要型号的类型与机器上固件擦除和烧写的命令一致即可**):
8888

89-
![](/assets/dYQNWvuQlx1kiSjCo0VarGzc8ZxfdDfybdFO-oCPahY=.png)
89+
![](assets/dYQNWvuQlx1kiSjCo0VarGzc8ZxfdDfybdFO-oCPahY=.png)
9090

9191
c. 加载要烧写的固件文件
9292

93-
![](/assets/nNgTnK55lCI5bN83wjDpRI7LqFM8Ez0TF6o-bZaGq_A=.png)
93+
![](assets/nNgTnK55lCI5bN83wjDpRI7LqFM8Ez0TF6o-bZaGq_A=.png)
9494

9595
d. 开始烧写
9696

9797
选择自动,此时可以看到烧写的过程:擦除 --> 编程 --> 校验
9898

99-
![](/assets/cEh_q2JaeMeb1ZbSNYoCegtojHrCIAkLrxkkFp1Eo0U=.png)
99+
![](assets/cEh_q2JaeMeb1ZbSNYoCegtojHrCIAkLrxkkFp1Eo0U=.png)
100100

101101
3)插回机箱,启动机器
102102

posts/容器安全工具调研

Lines changed: 64 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,64 @@
1+
# 容器安全增强工具
2+
3+
### ​**​一、容器安心概念​**​
4+
5+
1. ​**​定义​**
6+
7+
​容器安全指保护容器化应用的整个生命周期(构建、分发、运行)免受漏洞、配置错误和恶意攻击的威胁,涵盖容器镜像、运行时环境、编排系统及供应链安全。
8+
2. **选型考虑​**​
9+
* ​能否排查**​镜像风险​**​:包含漏洞的基镜像、敏感信息硬编码
10+
* ​是否可以**​隔离漏洞​**​:容器逃逸(如CVE-2019-5736)、共享内核攻击面
11+
* ​是否可以**​检测编排工具风险​**​:Kubernetes配置错误(如过度权限)
12+
* ​能否应对**​供应链攻击​**​:恶意第三方依赖(参考SolarWinds事件)
13+
14+
***
15+
16+
### ​**​二、容器安全工具分类​**​
17+
18+
19+
20+
1. **类别​**​
21+
22+
![](assets/sNmVqKgX0o4PkTm1bOh7-CiUFs_slR7v_-3FfvrSSzs=.png)
23+
24+
25+
26+
1. 镜像扫描工具介绍
27+
28+
由于docker自带的scan给你是10次使用/月,这里主要介绍trivy,该工具在阿里云镜像仓库也有使用。**​**​
29+
30+
​**​工具名称​**​:Trivy
31+
32+
* ​**​类型​**​:镜像扫描
33+
* ​**​核心功能​**​:
34+
* 检测OS包+语言依赖漏洞(CVE/NVD数据库)
35+
* 支持CI/CD集成(Jenkins/GitHub Actions)
36+
* 输出SARIF/JSON格式报告
37+
* ​**​使用场命**​`t`
38+
```
39+
trivy image --severity CRITICAL myapp:latest
40+
```
41+
![](assets/gcN-sPUO3jQqmjlujY59WFpwnWvpOT3H6YveGYwwe5Y=.png)
42+
43+
####
44+
45+
1. 运行时防护工具介绍
46+
47+
falco作为CNCF孵化项目,支持 Kernel Module、eBPF Probe和用户空间检测 3 种方式,目前la架构已经支持了kernel module。
48+
49+
50+
51+
1. **​编排层​**​:NetworkPolicy限制Pod通信、RBAC最小权限
52+
2. **​合规标准​**​:NIST SP 800-190、CIS Docker/K8s基准
53+
54+
Cosign容器签名 cosign sign --key cosign.key myapp:latest
55+
56+
#### ​四、**&#x20;附录​**​
57+
58+
* ​**​术语表​**​:CVE、SBOM、零信任
59+
* ​**​资源链接​**​:
60+
* [CIS Benchmark下载](https://www.cisecurity.org/benchmark/)
61+
* [CNCF安全白皮书](https://github.com/cncf/tag-security)
62+
63+
64+

0 commit comments

Comments
 (0)