CN112860481A - 一种本地Docker镜像信息采集***及其采集方法 - Google Patents

一种本地Docker镜像信息采集***及其采集方法 Download PDF

Info

Publication number
CN112860481A
CN112860481A CN202110099161.0A CN202110099161A CN112860481A CN 112860481 A CN112860481 A CN 112860481A CN 202110099161 A CN202110099161 A CN 202110099161A CN 112860481 A CN112860481 A CN 112860481A
Authority
CN
China
Prior art keywords
mirror image
container
docker
module
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110099161.0A
Other languages
English (en)
Inventor
胡毅勋
姚雪
郭春梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LEADSEC TECHNOLOGY CO LTD
Beijing Venus Information Security Technology Co Ltd
Venustech Group Inc
Original Assignee
BEIJING LEADSEC TECHNOLOGY CO LTD
Beijing Venus Information Security Technology Co Ltd
Venustech Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LEADSEC TECHNOLOGY CO LTD, Beijing Venus Information Security Technology Co Ltd, Venustech Group Inc filed Critical BEIJING LEADSEC TECHNOLOGY CO LTD
Priority to CN202110099161.0A priority Critical patent/CN112860481A/zh
Publication of CN112860481A publication Critical patent/CN112860481A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种本地Docker镜像信息采集***,包括获取基础信息模块、挂载采集文件夹模块、建立新镜像模块、执行采集模块以及存储模块;所述获取基础信息模块用于确定待采集的本地Docker镜像;建立新镜像模块用于建立能够将镜像信息拷贝到采集文件夹的新镜像;执行采集模块用于启动新镜像对应的容器。本申请还提供一种镜像信息采集方法,步骤具体包括:获取Docker镜像的基础信息,确定待采集的本地Docker镜像;为待采集的Docker镜像提供采集文件夹挂载目录;在镜像的原始镜像层上增加能够将镜像文件内容拷贝到采集文件夹的新镜像层,形成新镜像;在安全环境下,运行以新镜像为运行基础的容器,在运行中执行将镜像文件内容拷贝到采集文件夹的操作。本申请提高了***的运行效率。

Description

一种本地Docker镜像信息采集***及其采集方法
技术领域
本申请涉及对Docker镜像信息的漏洞扫描的技术领域,尤其涉及一种本地Docker镜像信息采集***及其采集方法。
背景技术
随着虚拟化技术的高速发展,容器技术逐渐成为各类行业和业务的主流部署方式,容器是基于镜像来创建生成的,镜像是构建容器的基础。具体的说,镜像可以是一种文件***,而容器是镜像运行的实例。其中,作为容器基础的Docker镜像是一种分层结构,镜像的每一层都称为一个镜像层,其中,下层镜像层是上层镜像层的变更基础,镜像的变更都发生在上一层,也就是说,上层镜像层是在下层镜像层的基础上进行变更。
随着容器技术应用的推广和普及,容器安全问题也日益引起关注,当需要使用容器技术时,需要获得容器的镜像,Docker镜像安全从而成为容器安全的一个重要方面。Docker镜像包含了容器运行时的基本***环境,包括文件***和应用软件,若其中存在安全漏洞,当容器基于包含漏洞的Docker镜像运行时,攻击者即可利用Docker镜像中携带的漏洞进行攻击,因此,检查Docker镜像的安全性是一个重要的环节。而镜像文件中的打包和叠加层存储的形式使得对其进行信息采集和深度分析的难度增加。开发人员的不规范使用、开源软件漏洞、恶意软件注入等在镜像中的打包注入让基于镜像的容器环境和业务环境存在很多安全隐患。
面对这样的情况,通常使用的漏洞扫描的方法是通过镜像信息采集和分析对其进行解析以供进一步分析,一般是使用开源软件Clair通过分层的方式解析Docker镜像,将Docker镜像按逐层解压分析的方式来进行,但这样的方式无法以镜像为单位进行分析,在镜像层与层之间具有文件覆盖情况时,还需要进行额外的分析,并且这种解析方法需要在主机内存中解压文件,这就对主机资源带来了额外的性能消耗。
另外,专利号为CN109933342A的申请文件公开了一种从本地docker镜像中提取文件内容的方法及装置,该发明专利首先对本地镜像进行存储引擎解析,并根据存储引擎的不同进行不同的适配,以逐层叠加的还原镜像文件,这种方式采用了以镜像为单位进行解析的方式,然而其对不同存储引擎的适配和调用带来了额外的计算消耗,同时适配的工作还带来了额外的***故障点,对本地Docker镜像***可能带来一定的稳定性影响。
综上,现有镜像的漏洞扫描大多基于层信息进行逐层分析,这样就会带来额外的计算消耗和资源消耗,而少数以镜像为单位的扫描需要适配不同的叠加存储引擎,通过外部构建叠加存储的方式进行信息镜像信息还原,这样的方式带来额外的适配和更多的故障点,对原有***和业务可能带来稳定性影响,具有一定缺陷。
发明内容
本申请提供一种本地Docker镜像信息采集***,包括获取基础信息模块、挂载采集文件夹模块、建立新镜像模块、执行采集模块以及存储模块;
所述获取基础信息模块用于获取本地待采集的Docker镜像的基础信息;所述镜像基础信息至少包括ID、标签和仓库名;
所述挂采集文件夹模块能够为每个待采集的镜像配置相应的采集文件夹和挂载路径;
建立新镜像模块用于在镜像上增加新镜像层,建立能够将镜像信息拷贝到采集文件夹的新镜像;
执行采集模块用于启动新镜像对应的容器,容器运行,将镜像信息拷贝到采集文件夹,完成采集任务;
所述存储模块用于提供底层存储基础。
其中,还包括容器管理模块,用于维护和管理以新镜像为运行基础的容器的运行状态;容器管理模块包括获取容器状态模块、处理容器异常模块以及回收容器模块。
所述获取容器状态模块用于持续性的获取容器状态信息;所述处理容器异常模块用于通过获取到的容器状态信息判断容器是否异常;所述回收容器模块用于将完成信息采集的容器回收。
其中,所述存储模块包括镜像基础信息存储模块、采集任务存储模块以及采集结果存储模块;所述基础信息获取模块与所述存储模块交互存储。
其中,所述镜像基础信息还包括扫描时间、镜像大小和镜像架构。
本申请还包括一种本地Docker镜像信息采集***的镜像信息采集方法,步骤具体包括:
S10,获取本地待采集的Docker镜像的基础信息,所述镜像基础信息至少包括ID、标签和仓库名;
S20,建立镜像信息采集任务,为待采集的Docker镜像提供采集文件夹挂载目录;
S30,在镜像的原始镜像层上增加能够将镜像文件内容拷贝到采集文件夹的新镜像层,从而形成新镜像;
S40,在以新镜像为运行基础的容器运行时,执行将镜像文件内容拷贝到采集文件夹的操作。
其中,在步骤S40中,还包括:所述采集文件夹为虚拟文件夹,在通过新镜像启动容器时,增加外部磁盘映射指令,将虚拟的采集文件夹内容映射至根目录下的实体文件夹,作为容器的运行基础。
其中,在步骤S10中,使用Docker API或者容器指令获取本地待采集的Docker镜像的基础信息,形成基础信息列表。
其中,遍历基础信息列表,判断是否已经为内容相同的镜像进行过镜像信息的采集,如果已经为内容相同的镜像进行过采集,则将已完成的采集结果关联至该镜像,跳过该镜像,进行下一个任务。
其中,在步骤S40之后,还包括步骤S50,在逐步启动以新镜像为运行基础的容器后,对容器状态持续监控,当容器正常停止运行时,删除容器;当容器异常停止运行时,记录错误并删除容器。
本申请实现的有益效果如下:
本发明基于原生容器环境构建采集***,为待扫描镜像添加镜像层形成新镜像,并基于新镜像构造新容器,在安全环境下运行新容器进行信息采集,通过这样的方式能够屏蔽对镜像存储方式的不同而引起的额外适配和程序处理工作,从而提高***运行效率。同时,在采集任务构建中,通过镜像ID区别镜像唯一性,以去除重复内容镜像的采集任务,从而实现更高性能的镜像信息采集。并且,本发明使用技术主要基于原生容器环境,基于原生API或指令构建镜像和容器编译、运行、状态维护、存储等功能,没有外部运行时环境的引入和适配,因此可以极大程度降低采集***故障点、减少采集***对原有***的影响,保障***整体稳定性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1a、1b为Docker镜像的内容进行更改时镜像层文件的逻辑结构图。
图1c为容器运行时将镜像作为一个整体进行读取时的逻辑结构图。
图2为本申请本地Docker镜像信息采集***的逻辑结构图。
图3位本申请本地Docker镜像信息采集方法的步骤流程图
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Docker是一个开源的应用容器引擎,让开发者可以打包应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。
一个完整的Docker有以下几个部分组成:客户端(Client)、守护进程(Daemon)、镜像(Image)以及容器(Container)。
其中,Docker镜像类似于虚拟机中的镜像,是一个包含有文件***的面向Docker引擎的只读模板,任何应用程序运行都需要环境,而镜像就是用来提供这种运行环境的,Docker镜像是一种多层文件结构,每一层都被称为一个镜像层(Layers),我们可以将Docker镜像的多层结构看成一个统一文件***(联合文件***),Docker进程认为整个文件***是以读写方式挂载的。所有的Docker镜像都起始于一个基础镜像层,当进行修改或者增加新的内容时,就会在当前镜像层之上,创建新的镜像层。也就是说,当产生变更时,属于下层的原始的镜像文件不会发生变化,所有的变更都发生在顶层。
Docker容器,是Docker镜像的一个应用实例,容器可以被创建、启动、停止、删除,各个容器之间是相互隔离的,互不影响。Docker容器类似于一个轻量级的沙盒,可以将其看作一个极简的Linux***环境(包括root权限、进程空间、用户空间和网络空间等),以及运行在其中的应用程序。
当Docker容器从Docker镜像启动时,Docker在所有的镜像层之上创建一个可写层,Docker镜像本身不变。这个可写层有运行在CPU上的进程,而且有两个不同的状态:运行态(Running)和停止态(Exited)。当有一个Docker容器正在运行时,从运行态到停止态,对它所做的一切变更都会永久地写到容器的文件***中,而不是写入到Docker镜像中。
Dockerfile是一个用来构建镜像的文本文件,文本内容包含了构建镜像所需的指令和说明。比如,Dockerfile从FROM命令开始,紧接着跟随各种方法、命令和参数,可以使用docker build指令建立镜像,使用指令docker run启动容器。
Docker镜像所使用的分层存储的概念,除当前层外,之前的每一层都是不会发生改变的,换句话说,任何修改的结果仅仅是在当前层进行标记、添加、修改,而不会改动当前层下面的其他层,如图1a、图1b所示,镜像Image的第一层镜像层(Lay1)包括文件1、文件2和文件3,在第一层之上的第二层(Lay2)包括文件4、文件5和文件6,在第二层之上的第三层(Lay3)对文件5做出了更改,使用文件7替换了文件5,由于镜像是用上层的层文件对下层的层文件做出修改,因此第二层中的文件5在第二层上不会被直接替换,而是在第三层上做出替换的更改。
而以这个Docker镜像为基础,启动镜像对应的容器后,在docker服务的帮助下,能够以单层的方式读取镜像的内容,如图1c所示,容器启动后,虽然Docker镜像的层文件在基本存储方式上没有改变,但容器运行起来以后,从用户的角度上来看,docker对镜像的读取就是在读一个整体,也就是说,把镜像的多层结构在逻辑上合并为一层,逻辑结构上的合并状态如图1c所示,得到的是原有的镜像文件经过多层更改后最终的状态。
根据以上的Docker技术,本申请提供一种本地Docker镜像信息采集***,包括获取基础信息模块、挂载采集文件夹模块、建立新镜像模块、执行采集模块以及存储模块;
还包括容器管理模块,用于维护和管理以新镜像为运行基础的容器的运行状态;容器管理模块包括获取容器状态模块、处理容器异常模块以及回收容器模块。
所述获取容器状态模块用于持续性的获取容器状态信息;所述处理容器异常模块用于通过获取到的容器状态信息判断容器是否异常;所述回收容器模块用于将完成信息采集的容器回收。
所述获取基础信息模块用于获取本地待采集的Docker镜像的基础信息;所述镜像基础信息至少包括ID、标签和仓库名;通过ID、标签和仓库名,能够定位到一个镜像,并且能够确定这个镜像是否在本地。
所述挂采集文件夹模块能够为每个待采集的镜像配置相应的采集文件夹和挂载路径;
建立新镜像模块用于在镜像上增加新镜像层,建立能够将镜像信息拷贝到采集文件夹的新镜像;
执行采集模块用于启动新镜像对应的容器,容器运行,将镜像信息拷贝到采集文件夹,完成采集任务;
所述存储模块用于提供底层存储基础,包括镜像基础信息存储模块、采集任务存储模块以及采集结果存储模块;所述基础信息获取模块与所述存储模块交互存储。
本申请还提供了一种本地Docker镜像信息采集方法,所述方法的步骤具体包括:
1、获取本地主机中待采集的Docker镜像的基础信息:
该步骤中,使用Docker API或者容器指令能够获取本地主机中Docker镜像的基础信息。
API(ApplicationProgramming Interface,应用程序编程接口)是一些预先定义的函数,能够提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。Docker API就是Docker给应用程序的调用接口。
使用Docker API时,由***识别本地主机容器环境,并适配不同容器版本进行API调用获取信息;使用容器指令时,则是使用Docker***指令获取信息。
其中,需要获得的Docker镜像的基础信息至少包括镜像ID、镜像仓库名(Repository)以及镜像标签(Tag)。
Docker镜像是需要放到统一的仓库中的,以便不同的主机可以使用相同的镜像,根据仓库名、标签和ID,能够具体定位一个镜像(仓库名、标签之间采用“:”分隔),以及确认这个镜像是否在本地。
具体的,在本实施例中,遍历本地主机中所有镜像,将所有镜像的基础信息形成基础信息列表,其中,表1为使用Docker API获取的主机中的Docker镜像形成的基础信息列表:
Figure BDA0002915397970000081
表1
保存上述镜像的基础信息列表,保存方式可以使用数据库存储、文件存储或程序内存存储。
本实施例中,Docker镜像的基础信息包括镜像ID、镜像仓库名(Repository)以及镜像标签(Tag),在其他一些实施方式中,基础信息还可以包括扫描时间、镜像大小、镜像架构等。
2、根据上一步骤中得到的的Docker镜像列表,为待采集的每个镜像增加镜像层,该镜像层用于将镜像中的文件信息拷贝入采集文件夹,也就是在原始镜像的顶层,增加了一层用于信息采集的镜像层,从而形成新镜像,具体的增加镜像层及形成新镜像的步骤为:
建立镜像信息采集任务,遍历列表中所有增加镜像层后建立的新镜像,为镜像信息采集任务配置相应的虚拟的采集文件夹和挂载路径,在新镜像启动时增加外部磁盘映射指令,将上一步中所配置的采集文件夹映射至根目录下的实体文件夹中,为新镜像的容器提供运行基础,运行新镜像的容器,容器自动完成采集任务,将镜像文件拷贝到采集文件夹中。
比如,基于上一步中获取的Docker镜像基础信息列表中的镜像仓库和标签信息,通过Dockerfile构造镜像编译文件,以表1列表中编号为1,名称为alpine:3.3镜像为例:首先为镜像alpine:3.3提供执行采集镜像信息任务时的采集文件夹和挂载路径,比如,我们建立一个虚拟的采集文件夹infocatch,增加拷贝命令使镜像文件能够通过采集文件夹的挂载路径/infocatch拷贝到虚拟的采集文件夹infocatch中,从而建立新镜像;在通过新镜像启动容器时,增加外部磁盘映射指令,将虚拟的采集文件夹infocatch映射至根目录下的实体文件夹,根据拷贝命令和挂载路径将镜像文件拷贝到虚拟的采集文件夹中,同时映射至根目录下的实体文件夹内,运行容器完成采集任务。
其中,具体的构造的Dockerfile命令,如下所示:
FROM alpine:3.3
(这里使用from命令,是将仓库名为alpine,标签为3.3的镜像作为原始镜像);
RUN mkdir-p/infocatch
(执行run语句,使用mkdir–p命令,创建在/这个目录下的名为infocatch的文件夹,执行run语句会在原始镜像层之上增加新的镜像层);
CMD[“cp-R`find/-type d-path/infocatch-prune-o-print|sed 1d`/infocatch”]
(执行Cmd语句,通过cp–R命令,将除infocatch以外的文件和文件夹拷贝到infocatch文件夹中);
docker build-t alpine:3.3-infocatch.
(将增加了镜像层后的镜像文件,通过docker build命令编译为名为alpine:3.3-infocatch的新镜像:其中,.代表当前文件夹,也就是使用当前文件夹的Dockerfile创建名为alpine:3.3-infocatch的新镜像)。
Docker run-itd-v/root/infocatch/a6fc1dbfa81a7fc3119a3a28ce05d1d3f31898169603af669c75640880150de7:/infocatch:rw—name alpine:3.3-infocatch-container alpine:3.3-infocatch
(执行docker run命令,将以镜像名为alpine:3.3-infocatch的新镜像作为运行基础的容器命名为alpine:3.3-infocatch-container,以原始镜像ID作为其镜像信息采集任务中实体文件夹的名称,将实体文件夹命名为:a6fc1dbfa81a7fc3119a3a28ce05d1d3f31898169603af669c75640880150de7将虚拟的采集文件夹infocatch映射至实体文件夹a6fc1dbfa81a7fc3119a3a28ce05d1d3f31898169603af669c75640880150de7作为容器运行的基础,执行Docker run指令运行alpine:3.3-infocatch-container容器,运行后,alpine:3.3-infocatch-container容器自动完成镜像信息采集,将容器运行时的原始镜像内容拷贝到采集文件夹中)。
具体的,当新镜像构建成功后,docker会返回一个镜像的整体id,运行容器时,就可以通过这个id读写容器的方式,将所有镜像当做一个整体来进行读写,在整体的底层指向多层内容。
在Dockerfile命令语句中,CMD语句是最后执行的,也就是说,容器运行以后,会将原始文件的所有文件信息复制到挂载的卷中。在容器启动后,我们能够得到docker对原始镜像的多层镜像文件以单层结构的读取,从而得到逻辑结构上合并后的镜像文件,通过cmd语句中的cp–R的拷贝命令,将此时合并状态的原始镜像文件拷贝出来,对其进行漏洞扫描,就相当于是对合并成一层的的最终状态的镜像进行扫描,此时不需要分层解析,也不需要使用多个引擎,直接进行漏洞扫描即可。
由于新镜像容器也会执行原始镜像容器所有的指令操作,因此为了保证运行安全,新镜像容器需要在安全环境中运行。
在具体实施中,在遍历待采集的Docker镜像时,通过镜像ID区别镜像唯一性,判断是否已为内容相同的镜像进行过镜像信息采集任务,如果已经为内容相同的镜像进行过采集任务,则将已完成相同内容采集的镜像采集结果关联至该镜像采集结果,并跳过该镜像采集任务。
3、采集任务完成后,删除所启动的新镜像容器。
该步骤中,在上一步逐步启动新镜像容器后,循环遍历主机上新镜像容器,当容器正常停止运行时,删除容器;否则,当容器异常停止运行时,记录错误并删除容器。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种本地Docker镜像信息采集***,包括获取基础信息模块、挂载采集文件夹模块、建立新镜像模块、执行采集模块以及存储模块;
所述获取基础信息模块用于获取Docker镜像的基础信息,确定待采集的本地Docker镜像;所述基础信息至少包括ID、标签和仓库名;
所述挂载采集文件夹模块能够为每个待采集的镜像配置相应的采集文件夹和挂载路径;
建立新镜像模块用于在镜像上增加新镜像层,建立能够将镜像信息拷贝到采集文件夹的新镜像;
执行采集模块用于启动新镜像对应的容器,容器在安全环境下运行,将镜像信息拷贝到所述采集文件夹;
所述存储模块用于提供底层存储基础。
2.如权利要求1所述的本地Docker镜像信息采集***,其中,还包括容器管理模块,用于维护和管理以新镜像为运行基础的容器的运行状态;容器管理模块包括获取容器状态模块、处理容器异常模块以及回收容器模块。
所述获取容器状态模块用于持续性的获取容器状态信息;所述处理容器异常模块用于通过获取到的容器状态信息判断容器是否异常;所述回收容器模块用于将完成信息采集的容器回收。
3.如权利要求1所述的本地Docker镜像信息采集***,其中,所述存储模块包括镜像基础信息存储模块、采集任务存储模块以及采集结果存储模块;所述获取基础信息模块与所述存储模块交互存储。
4.如权利要求1所述的本地Docker镜像信息采集***,其中,所述镜像基础信息还包括扫描时间、镜像大小和镜像架构。
5.一种使用如权利要求1-4任一项所述的本地Docker镜像信息采集***的镜像信息采集方法,步骤具体包括:
S10,获取Docker镜像的基础信息,确定待采集的本地Docker镜像;所述Docker镜像的基础信息至少包括ID、标签和仓库名;
S20,建立镜像信息采集任务,为待采集的Docker镜像提供采集文件夹挂载目录;
S30,在镜像的原始镜像层上增加能够将镜像文件内容拷贝到采集文件夹的新镜像层,从而形成新镜像;
S40,在安全环境下,运行以新镜像为运行基础的容器,在运行中执行将镜像文件内容拷贝到采集文件夹的操作。
6.如权利要求5所述的本地Docker镜像信息采集方法,其中,在步骤S40中,还包括:所述采集文件夹为虚拟文件夹,在通过新镜像启动容器时,增加外部磁盘映射指令,将虚拟的采集文件夹映射至根目录下的实体文件夹,作为容器的运行基础。
7.如权利要求5所述的本地Docker镜像信息采集方法,其中,在步骤S10中,使用DockerAPI或者容器指令获取Docker镜像的基础信息,形成基础信息列表。
8.如权利要求7所述的本地Docker镜像信息采集方法,其中,遍历基础信息列表,通过镜像ID是否相同,判断是否已经为内容相同的镜像进行过镜像信息的采集,如果已经为内容相同的镜像进行过采集,则将已完成的采集结果关联至该镜像,跳过该镜像,进行下一个任务。
9.如权利要求8所述的本地Docker镜像信息采集方法,其中,在步骤S40之后,还包括步骤S50,在逐步启动以新镜像为运行基础的容器后,对容器状态持续监控,当容器正常停止运行时,删除容器;当容器异常停止运行时,记录错误并删除容器。
CN202110099161.0A 2021-01-25 2021-01-25 一种本地Docker镜像信息采集***及其采集方法 Pending CN112860481A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110099161.0A CN112860481A (zh) 2021-01-25 2021-01-25 一种本地Docker镜像信息采集***及其采集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110099161.0A CN112860481A (zh) 2021-01-25 2021-01-25 一种本地Docker镜像信息采集***及其采集方法

Publications (1)

Publication Number Publication Date
CN112860481A true CN112860481A (zh) 2021-05-28

Family

ID=76008821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110099161.0A Pending CN112860481A (zh) 2021-01-25 2021-01-25 一种本地Docker镜像信息采集***及其采集方法

Country Status (1)

Country Link
CN (1) CN112860481A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342378A (zh) * 2021-06-25 2021-09-03 山东浪潮通软信息科技有限公司 一种基于文件***更新的镜像生成方法、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528224A (zh) * 2016-11-03 2017-03-22 腾讯科技(深圳)有限公司 一种Docker容器的内容更新方法、服务器及***
CN110704156A (zh) * 2019-08-16 2020-01-17 北京奇艺世纪科技有限公司 一种Docker镜像构建方法及装置
US20200293354A1 (en) * 2018-02-12 2020-09-17 Genetalks Bio-Tech (Changsha) Co., Ltd. Container dockerfile and container mirror image quick generation methods and systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528224A (zh) * 2016-11-03 2017-03-22 腾讯科技(深圳)有限公司 一种Docker容器的内容更新方法、服务器及***
US20200293354A1 (en) * 2018-02-12 2020-09-17 Genetalks Bio-Tech (Changsha) Co., Ltd. Container dockerfile and container mirror image quick generation methods and systems
CN110704156A (zh) * 2019-08-16 2020-01-17 北京奇艺世纪科技有限公司 一种Docker镜像构建方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342378A (zh) * 2021-06-25 2021-09-03 山东浪潮通软信息科技有限公司 一种基于文件***更新的镜像生成方法、设备及介质

Similar Documents

Publication Publication Date Title
US10824404B2 (en) Methods and systems for uploading a program based on a target network platform
JP4950454B2 (ja) テスト自動化のスタック階層化
US7039923B2 (en) Class dependency graph-based class loading and reloading
US9779111B2 (en) Method and system for configuration of virtualized software applications
US6314567B1 (en) Apparatus and method for transferring state data when performing on-line replacement of a running program code and data
US9336018B2 (en) Mechanism for class data sharing using extension and application class-loaders
US6269442B1 (en) Apparatus and method for on-line replacement of a running program code and data using checkpoints
EP2386953B1 (en) Systems and methods for generating reusable test components out of remote application programming interface
US20100205604A1 (en) Systems and methods for efficiently running multiple instances of multiple applications
US20080270515A1 (en) Method and apparatus for migrating the system environment on which the applications depend
CN109189469B (zh) 基于反射的安卓应用微服务化方法及***
CN109189374B (zh) 基于对象引用链的对象构造代码生成方法及***
CN105468529A (zh) 一种安卓应用ui控件精准遍历方法和装置
CN112860335B (zh) 一种私有仓库Docker镜像信息采集***及其采集方法
US20070240136A1 (en) Apparatus and method for capabilities verification and restriction of managed applications in an execution environment
CN108614702B (zh) 字节码优化方法及装置
US9256509B1 (en) Computing environment analyzer
Xu et al. Dockerfile tf smell detection based on dynamic and static analysis methods
CN112099880B (zh) 场景驱动的应用程序约减方法和***
Fan et al. OPS: Offline patching scheme for the images management in a secure cloud environment
CN112860481A (zh) 一种本地Docker镜像信息采集***及其采集方法
US10338891B2 (en) Migration between model elements of different types in a modeling environment
US20110041119A1 (en) Storing z/os product tag information within z/os load module datasets
CN116775061A (zh) 微服务应用的部署方法、装置、设备及存储介质
CN115544518A (zh) 漏洞扫描引擎实现方法、装置、漏洞扫描方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination