国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

修復(fù)漏洞(一)離線升級(jí)Docker版本

這篇具有很好參考價(jià)值的文章主要介紹了修復(fù)漏洞(一)離線升級(jí)Docker版本。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

前言

  • 一般人最好用的修復(fù)漏洞的方式就是更新版本
  • 起因是使用的Docker版本被檢測(cè)出來(lái)有一堆漏洞(例如:Docker 操作系統(tǒng)命令注入漏洞(CVE-2019-5736))
  • 更新環(huán)境無(wú)法聯(lián)網(wǎng),只能通過(guò)下載二進(jìn)制文件的形式進(jìn)行安裝

步驟

  • 可先通過(guò)which docker查看Docker可執(zhí)行文件的地址
  • 然后查看自己docker的版本:docker versino
  • 停止并卸載原有Docker:
systemctl stop docker  # 停止Docker服務(wù)
yum remove docker docker-common docker-selinux docker-engine   # 卸載Docker(適用于CentOS)
  • 下載二進(jìn)制文件:https://download.docker.com/linux/static/stable/x86_64/
    • 注意選擇一個(gè)和原本Docker兼容的版本,具體啥兼容我也不知道,反正不要一次性版本更新太多,我第一次從19升級(jí)到24,然后后面死活構(gòu)建不了鏡像,最后選擇了個(gè)20的最新版本,才成功構(gòu)建鏡像
  • 解壓縮:tar xf docker-xxxxx.tgz
  • 復(fù)制文件:cp docker/* /usr/bin/
    • 后面這個(gè)地址指的是docker可執(zhí)行文件的地址,默認(rèn)是/usr/bin/目錄下
    • 若提示覆蓋,則選擇覆蓋即可
  • 設(shè)置開(kāi)機(jī)自啟:vi /etc/systemd/system/docker.service,內(nèi)容如下
[Unit]
Description=Docker Application Container Engine
Documentation=https://docs.docker.com
After=network-online.target firewalld.service
Wants=network-online.target

[Service]
Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
ExecStart=/usr/bin/dockerd
ExecReload=/bin/kill -s HUP $MAINPID
# Having non-zero Limit*s causes performance problems due to accounting overhead
# in the kernel. We recommend using cgroups to do container-local accounting.
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
# Uncomment TasksMax if your systemd version supports it.
# Only systemd 226 and above support this version.
#TasksMax=infinity
TimeoutStartSec=0
# set delegate yes so that systemd does not reset the cgroups of docker containers
Delegate=yes
# kill only the docker process, not all processes in the cgroup
KillMode=process
# restart the docker process if it exits prematurely
Restart=on-failure
StartLimitBurst=3
StartLimitInterval=60s

[Install]
WantedBy=multi-user.target
  • 給執(zhí)行權(quán)限
# 給執(zhí)行權(quán)限
chmod +x /etc/systemd/system/docker.service
# 重新加載配置
systemctl daemon-reload
# 設(shè)置開(kāi)機(jī)啟動(dòng)
systemctl enable docker.service
# 進(jìn)行啟動(dòng)
systemctl start docker
  • 如果此時(shí)有報(bào)錯(cuò),看看containered組件是否啟動(dòng)
# 查看containerd狀態(tài)
systemctl status containerd
# 啟動(dòng)containerd服務(wù)
systemctl start containerd
  • 最后如果所有容器啟動(dòng)成功,通過(guò)Docker -version查看版本

提醒

  • 中間遇到了很多奇奇怪怪的Bug,就一點(diǎn),先百度,百度解決不了就重啟,注意不要隨便用rm命令刪除數(shù)據(jù)文件
  • 比如Docker啟動(dòng)不了,直接重啟虛擬機(jī)
  • 如果容器啟動(dòng)不了,報(bào)啥端口占用啥的,直接重啟Docker

參考

  • https://www.jianshu.com/p/84b51ad0c1bc
  • https://blog.csdn.net/zhanghan18333611647/article/details/112056272

文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-572477.html

到了這里,關(guān)于修復(fù)漏洞(一)離線升級(jí)Docker版本的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 修復(fù)漏洞(三)升級(jí)Docker里面的鏡像(MySQL、Nginx等)

    修復(fù)漏洞(三)升級(jí)Docker里面的鏡像(MySQL、Nginx等)

    因原版本檢測(cè)出來(lái)存在漏洞,故需升級(jí)底層鏡像 先看看自己現(xiàn)在的是什么版本,教你們一個(gè)騷操作,查看Docker里面的Mysql或者其他容器版本都不用百度出來(lái)的這么麻煩 首先 docker images ,查看鏡像ID 然后 docker inspect 鏡像ID ,然后就可以看到以下的類(lèi)似信息 上面兩張圖就說(shuō)明

    2024年02月16日
    瀏覽(21)
  • 漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0

    漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0

    ? 一、Openssl升級(jí) 1、查看Openssl安裝的版本 2、查看Openssl路徑 3、上傳openssl安裝包到服務(wù)器:openssl-1.1.1t.tar.gz,并且解壓,安裝: make完成圖示: 此時(shí)版本還是1.1.1q的動(dòng)態(tài)庫(kù): 4、更新使用最新版openssl庫(kù): 5、重新加載動(dòng)態(tài)鏈接庫(kù)

    2024年01月21日
    瀏覽(29)
  • 【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

    【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

    ??【上一篇】 ??The Begin?? 點(diǎn)點(diǎn)關(guān)注,收藏不迷路?? 【下一篇】?? 1.1 ? 組件名稱(chēng)---- Redis 1.2 ? 組件版本---- V4.0.8 1.3 ? 是否合規(guī)---- 否 1.4 ? 漏洞類(lèi)型---- 中間件漏洞 1.5 ? 漏洞類(lèi)型---- 涉及漏洞編號(hào) CVE編號(hào): CVE-2022-0543 CNNVD編號(hào): CNNVD-202202-1622 ----Redis 代碼注入漏洞 C

    2024年02月08日
    瀏覽(21)
  • Docker安裝kkfileview,kkfileview在docker部署后預(yù)覽出現(xiàn)預(yù)覽中的字體樣式與源文件不同的解決辦法,動(dòng)態(tài)水印 kkfileview漏洞修復(fù)

    Docker安裝kkfileview,kkfileview在docker部署后預(yù)覽出現(xiàn)預(yù)覽中的字體樣式與源文件不同的解決辦法,動(dòng)態(tài)水印 kkfileview漏洞修復(fù)

    目錄 1.Docker安裝kkfileview 2.kkfileview在docker部署后預(yù)覽出現(xiàn)預(yù)覽中的字體樣式與源文件不同的解決辦法 2.1. 物理機(jī)或虛擬機(jī)上運(yùn)行? 2.2. Docker容器環(huán)境環(huán)境運(yùn)行? 3.docker中更改kkfileview的配置文件application.properties 4.如何水印文本內(nèi)容動(dòng)態(tài)傳值 動(dòng)態(tài)水印 靜態(tài)水印 5.擴(kuò)展漏洞,修復(fù)

    2024年02月14日
    瀏覽(22)
  • Ubuntu 22.04及其他版本離線安裝Docker(dep文件安裝方式)|解決docker無(wú)法啟動(dòng)問(wèn)題

    一 遇到問(wèn)題: Ubuntu從16.04升級(jí)到22.04后,發(fā)現(xiàn)16.04按下列方式離線安裝的docker無(wú)法啟動(dòng),且提供的docker-ce版本過(guò)低(docker-18.06.3-ce) 離線安裝docker及常用docker命令_linux離線安裝docker_最小森林的博客-CSDN博客 文章目錄1 離線安裝docker(需要root權(quán)限)1.1 安裝過(guò)程1.2 docker注冊(cè)為servi

    2024年02月15日
    瀏覽(32)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級(jí)openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級(jí)過(guò)程無(wú)法連接機(jī)器) 設(shè)置開(kāi)機(jī)自啟 啟動(dòng)服務(wù) 檢查服務(wù)是否開(kāi)啟: 開(kāi)啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對(duì)外開(kāi)發(fā)23端口(高風(fēng)險(xiǎn)) ?#--permanent 為永久開(kāi)啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • linux離線升級(jí)ssh,升級(jí)到openssh8.8版本

    linux離線升級(jí)ssh,升級(jí)到openssh8.8版本

    服務(wù)器檢查漏洞,需要升級(jí)服務(wù)器ssh版本,從openssh7.4升級(jí)到openssh8.8,平滑升級(jí)ssh方法。 實(shí)際生產(chǎn)服務(wù)器是RedHat 7.6,我在vm虛擬機(jī)中搭建了centos7.6測(cè)試環(huán)境,前期也用了一個(gè)RedHat 7.6不理想,實(shí)際直接下載的紅帽是用不了的,需要注冊(cè)服務(wù)器,要用也能用安裝網(wǎng)上需要改一些東

    2024年02月14日
    瀏覽(26)
  • Centos7.9-升級(jí)openssh9.7p1,修復(fù)安全漏洞

    Centos7.9-升級(jí)openssh9.7p1,修復(fù)安全漏洞

    Centos7.9- 升級(jí)openssh9.7p1,修復(fù)安全漏洞 說(shuō)明: ssh 服務(wù)可以說(shuō)是最重要的服務(wù)之一,遠(yuǎn)程管理基本都是使用這個(gè)了。然而如果出現(xiàn)漏洞,就存在很大的風(fēng)險(xiǎn),需要及時(shí)升級(jí)ssh版本來(lái)修復(fù)漏洞。 主要方法:利用ansible批量源碼編譯安裝openssh ???????????????????? 思路:

    2024年04月26日
    瀏覽(24)
  • 關(guān)于OpenSSL1.0.2k-fip升級(jí)修復(fù)漏洞

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情況的報(bào)送。成功利用此漏洞的攻擊者,可造成目標(biāo)機(jī)器內(nèi)存損壞,進(jìn)而在目標(biāo)機(jī)器遠(yuǎn)程執(zhí)行代碼。OpenSSL 3.0.4版本受漏洞影響。目前,OpenSSL官方已發(fā)布新版本修復(fù)了漏洞,請(qǐng)用戶及時(shí)確認(rèn)

    2024年01月20日
    瀏覽(90)
  • Linux Redhat 服務(wù)器 OpenSSH 漏洞修復(fù) or 升級(jí) OpenSSH 8.8

    Linux Redhat 服務(wù)器 OpenSSH 漏洞修復(fù) or 升級(jí) OpenSSH 8.8

    ##@TOC 近期甲方系統(tǒng)漏洞掃描,發(fā)現(xiàn)服務(wù)器存在一些漏洞如下:OpenSSH安全漏洞(CVE-2021-41617),OpenSSH命令注入漏洞(CVE-2020-15778),OpenSSH安全漏洞(CVE-2017-15906),OpenSSH安全漏洞(CVE-2019-6111),OpenSSH欺騙安全漏洞(CVE-2019-6110),OpenSSH欺騙安全漏洞(CVE-2019-6109),OpenSSH訪問(wèn)限制繞過(guò)漏洞(CVE

    2024年02月04日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包