DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

网站防御_绍兴高防_无缝切换

05-07 DDOS防御

网站防御_绍兴高防_无缝切换

Sonatype被评为最佳工作场所的原因之一是我们的学习文化。鼓励技术人员,而不是直接在工程团队中,探索和试验与我们产品交互的新方法。当我们第一次在内部讨论如何使用webhook时,已经是秋末或初冬了。我们的产品已经有Webhook发射器,但我们正在考虑如何消费它们。如果我们从其他存储库或注册中心监听webhook呢?我们会怎么做?这会对我们的客户产生怎样的影响?开源的一大优点是,像webhook侦听器这样的东西已经存在了,所以很快谷歌搜索一下,我们就在Github上看到了这个项目。更棒的是,我们发现有人花时间在DockerHub中对它进行了容器化,这样我们就可以轻松地将侦听器集成到我们的演示环境中并进行播放。我们的版本在Github的社区页面上我们想到的一个明显的用例是在发布容器时从云注册中心监听webhook来触发扫描。当另一个团队成员负责一些云注册时,比如亚马逊和谷歌,我选择去探索Red Hat的码头。我喜欢Quay的一点是,如果项目中有Dockerfile,它可以从GitHub repo自动构建容器,并且还可以运行Clair来检查OS层。这感觉很自然地适合于我们检查应用层的生命周期扫描。值得指出的是,这两种扫描方式在寻找事物的方式上是非常不同的。操作系统层扫描依赖于读取包管理器的清单,它跟踪已安装的包(基于名称)。生命周期扫描正在遍历层,dns防御ddos,并直接查看文件以对其进行指纹识别(哈希)。在码头建立一个网络钩子是非常直截了当的,并且有很好的文档记录。虽然码头支持各种事件,如dockerfile build queued或dockerfile build complete/Faile,但我选择了"push"事件,因为无论我是否让Quay进行构建,它都会起作用。webhook提供的关于有效负载的文档是直截了当且易于使用的。以下是从他们的文档中发送的有效载荷示例:{"name":"repository","repository":"mynamespace/repository","namespace":"mynamespace",负载均衡防御ddos,"docker_url":quay.io/mynamespace/repository","主页":"https://quay.io/repository/mynamespace/repository","updated_tags":["最新"]}我们的webhook侦听器使我们很容易将一个简单的shell脚本与一个可以监听的URL相关联。首先,我们为钩子本身创建JSON文件。这就建立了接收webhook的端点,它将调用的脚本,以及我们希望传递的值——如果是脚本本身,则是第二部分。这段代码缺乏优雅,希望它能在注释和echo语句中弥补(用于故障排除!)。如果您不喜欢阅读bash脚本,dns能防御cc攻击吗,则可以使用伪代码:更改脚本所在的目录将"存储库"转换为IQPull图像的有效ID将图像保存到TAR文件可以对TAR文件进行TAR文件清理所以现在,每当Quay构建或接收到push时,事件都会触发一个webhook到我们的监听器,这个监听器运行一个脚本来检索和扫描图像。我利用生命周期中的自动应用程序创建功能。这是码头的安全扫描图。我不建议任何人使用这个项目作为您的生产环境的webhook侦听器,这更多的是一个概念的证明。我们最近在nexusrepositorymanager中添加了一个webhook侦听器,像Jenkins这样的工具也可以作为侦听器。这里还有一个快速演示视频! 在第2部分中,我将深入研究如何将这种方法与我认为随着企业向容器转移而出现的实践和流程相适应。

,棋牌游戏高防cdn,免备案高防50g云防cdn

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/67727.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8975114访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X