docker版jenkins安装与使用总结

一名话总结:不好使用,坑点比较多。

首先说明下使用的镜像是从jenkins官方中文网站(https://www.jenkins.io/zh/doc/book/installing/#prerequisites)上引导的docker镜像:jenkinsci/blueocean(https://hub.docker.com/r/jenkinsci/blueocean/)。

(常用的还有另一个镜像 https://hub.docker.com/r/jenkins/jenkins/ 可选择)。

好处:安装下载很方便,几个docker命令就能运行起来(相比传统的下载jenkins.war,再弄个tomcat就能跑起来会便捷些)。

比较坑的点总结:

  1. 安装时选择推荐的插件进行安装,最常见的git插件会安装失败,并且尝试了多次,用多种方法(在线安装并重启,离线安装并重启)才把这插件安装成功。
  2. 使用默认的官方的JDK Linux安装包(如 jdk-8u202-linux-x64.tar.gz),配置后在构建时无法使用(使用挂载目录的也不行),报No such file or directory,追究根源竟然是docker镜像使用一个很基础的Linux版本,官方提供的java命令依赖的.so文件在此版本上不支持(只有使用镜像中jenkins自带的openJDK,版本为11,不满足工程编译需求),坑爹,花了不少时间。
  3. 镜像中默认的用户名是jenkins,用户目录为/var/jenkins_home/,与一般大家熟悉的/home/{username}/不一致,导致一些用户生成的敏感文件(如ssh key)在使用与读取文件时要留意特别容易犯错;另外默认的jenkins用户没有root类似权限,很多目录无法访问。

经过近半天的折磨,最后终于放弃这种方式的jenkins,回归传统:下载jenkins.war,并用tomcat启动使用,顺畅愉悦可控了许多。

参考文章:

  • https://www.cnblogs.com/andy0816/p/15549405.html
  • https://blog.csdn.net/qq_38983728/article/details/85223685

0day漏洞解决之道-RASP

什么是0day漏洞:是指软件(或系统)中已经被人发现,但还并未被开发商或使用者所知晓的应用缺陷或隐患。(参见 https://new.qq.com/rain/a/20230113A0006800)。

什么是RASP(Runtime Application Self-Protection):即应用运行时对自身进行自我保护的一种安全技术。最早在2014年的时候,Gartner引入了“Runtime application self-protection”一词,是一种新型的应用安全保护技术。

为什么说RASP能解决0day漏洞,是因为RASP与应用绑定在一起运行,实时检测应用运行中的内存情况,调用的函数,执行的命令等等。而任何的黑客攻击行为(不管通过什么漏洞进行的攻击)最终目的都是通过应用获取主机的控制访问权,而要获取到主机的访问权最终都是通过能执行主机上的命令(远程连接),或能查看主机密码文件,或上传/下载主机文件等。RASP就是针对这些敏感的操作在进行相应的命令(如查看密码文件)执行前进行检查并拦截处理。简单点说和人体打的疫苗有类似效果—-不管你如何进来的,只管你干没干坏事。一张形象的示意图如下:

原理
图片来源 https://help.aliyun.com/document_detail/433325.html

更多关于RASP的相关知识参见:

若需要体验RASP产品,有以下可选择:

————– ——————

RASP在快速发展中,值得持续关注。

2023年阅读计划

阅读是一生的事业,2023阅读计划

  1. 《聪明的投资者》1月
  2. 《星巴克流:好员工的培养法》4月
  3. 《混合云架构》1月ε
  4. 《黑客与画家》ε
  5. 《知行合一:王阳明》3月ε
  6. 《深入浅出Docker》3月
  7. 《足彩投资-赔率核心思维》1月
  8. 《我的二本学生》2月ε
  9. 《黑客与画家》2月ε
  10. 《产品思维-从新手到资深产品人》4月ε
  11. 《徐霞客游记》5月ε
  12. 《ToB的本质:行业逻辑与商业运作》7月
  13. 《Spring Security 实战》7月
  14. 《密码了不起》8月
  15. 《任正非传》7月ε
  16. 《人生路遥》8月ε
  17. 《毛泽东的书单》8月ε

2022年阅读计划

2021年阅读计划

2020年阅读计划

2019年阅读计划

2018年阅读计划

2017年阅读计划

2016年及之前所看之书

记录中的生活数据(202210)

人生就是一部记录着的历史。

不断记录,不断记录着。已知的手动记录着的数据项:

  • 运动记录
  • 游泳记录
  • 每日收益/亏损
  • 汽车加油记录
  • 汽车保养记录
  • 每日睡觉时间
  • 每日日志
  • 每日财务数据(支出)
  • 阅读记录(每年阅读计划)
  • 竞彩数据
  • 信用卡账单数据
  • 保险费用数据
  • 指数基金数据
  • 每周涨跌数据

专利:2019100885703一种基于交织分片的安全数据传输方法

申请公布号:

CN109981217A

摘要:

本发明提供了一种基于交织分片的安全数据传输方法,用于解决分片传输机制中传输代价和计算代价高的问题。所述数据传输方法中,发送端通过交织矩阵将所传输的原始数据映射为若干个分片数据发送给接收端,接收端通过所述交织矩阵将所接收的所述分片数据解码恢复为所述原始数据。本发明的交织矩阵为动态随机生成,攻击者无法得知或无法破解交织矩阵;同时,数据以分片的形式传送,在无法获取所有数据分片的前提下无法对数据进行恢复,从而进一步保障了数据传输的安全性。同时仅需要对交织矩阵进行加解密处理,交织和解交织的过程计算复杂度低,任务量较少,尤其适用于大规模数据的传输。

专利:2018115530668一种基于属性密文重加密的属性基云服务访问控制方法

申请公布号:

CN109818923A

摘要:

本发明提供了一种基于属性密文重加密的属性基云服务访问控制方法,包括:用户属性分配中心根据用户申请云服务的用户信息为用户分配属性并加密存储,得到用户属性密文;云服务属性分配中心根据云服务申请公开上传的各项信息为云服务分配属性并加密存储,得到云服务属性密文;通过代理服务器对用户属性密文和云服务属性密文重加密,并通过可信第三方的秘钥对重加密的密文进行解密;验证中心读取解密后的用户属性密文与云服务属性密文,并根据权限树理论为用户分配访问云服务的权限,本发明可以确保用户属性与访问云服务所需的属性得到有效的保护,防止攻击者攻击与内部人员的操作导致的用户与云服务的属性数据泄露。

http://epub.cnipa.gov.cn/

专利:2018115259483对用户身份进行远程多方认证的方法

申请公布号:

CN109714148A

摘要:

本发明提供了一种对用户身份进行远程多方认证的方法。该方法在保证申请用户在申请敏感服务前,除了进行用户身份验证之外,还需要通过可信用户的验证,只有当申请用户和可信用户同时登录系统时,才确认申请用户的身份与动机均合法,允许申请用户使用敏感服务。本方法利用Paillier加密体制的加法同态性,在发送登录信息时进行加盐,使得用户的登录信息得到保护,防止登录信息泄露;利用重加密技术,实现了申请用户与可信用户具有不同秘钥的条件下,能够经过重加密而被同一套秘钥解密;能够抵抗内部人攻击与重放攻击等攻击方式,具有较高的安全性。

http://epub.cnipa.gov.cn/