901 private links
Rootless containers refers to the ability for an unprivileged user to create, run and otherwise manage containers. This term also includes the variety of tooling around containers that can also be run as an unprivileged user.
âUnprivileged userâ in this context refers to a user who does not have any administrative rights, and is ânot in the good graces of the administratorâ (in other words, they do not have the ability to ask for more privileges to be granted to them, or for software packages to be installed).
Pros:
Can mitigate potential container-breakout vulnerabilities (Not a panacea, of course) Friendly to shared machines, especially in HPC environments
Cons:
Complexity
Gérer la communication entre conteneurs dans Docker peut devenir complexe, en particulier lorsque les applications nécessitent des interactions entre différentes machines hÎtes.
Sans une configuration appropriĂ©e, cela peut entraĂźner des problĂšmes de connectivitĂ©, des failles de sĂ©curitĂ© et une maintenance laborieuse, rendant le dĂ©ploiement dâapplications conteneurisĂ©es difficile.
Dans cet article, découvrez comment les réseaux Docker facilitent la gestion de ces communications. Apprenez à configurer différents types de réseaux pour isoler, sécuriser et optimiser vos applications conteneurisées efficacement.
Podman tips
Wiki de Brian McGonagill, de la chaßne vidéo Awesome Open Source.
Anywhere with Total Freedom and Ease.
Streamline your operations with our all-in-one platformâperfect for managing projects, data, and system health with simplicity and efficiency.
What is dokploy?
Dokploy is a stable, easy-to-use deployment solution designed to simplify the application management process. Think of Dokploy as a free alternative self-hostable solution to platforms like Heroku, Vercel, and Netlify.
Kompose is a conversion tool for Docker Compose to container orchestrators such as Kubernetes (or OpenShift).
Exegol is a community-driven hacking environment, powerful and yet simple enough to be used by anyone in day to day engagements. Exegol is the best solution to deploy powerful hacking environments securely, easily, professionally. No more unstable, not-so-security-focused systems lacking major offensive tools. Kali Linux (and similar alternatives) are great toolboxes for learners, students and junior pentesters. But professionals have different needs, and their context require a whole new design.
Wizard zines focuses on fundamentals: things that havenât changed much in the last 10 years and that probably wonât change much in the next 10 either. Thatâs why thereâs a zine about HTTP and not, say, the Python requests module. HTTP/1.1 was defined in 1997! The basics havenât changed since 1997 because we need backwards compatibility on the web!
Dans cet article je vais rapidement expliquer pourquoi le choix de TrĂŠfik plutĂŽt que Nginx que jâutilisais avant ça. Ensuite jâexpliquerai les configurations utilisĂ©es pour mettre Ă disposition nos conteneurs. Nous aborderons rapidement quelques points pour aller plus loin et finirons par une conclusion.
Depuis que je fais de lâauto-hĂ©bergement, et comme jâaime bien essayer rĂ©guliĂšrement de nouveaux services, jâai cherchĂ© une organisation qui me permettrait de gĂ©rer mes services de la maniĂšre la plus simple possible. Aujourdâhui, je vais vous prĂ©senter ma mĂ©thode de travail qui me permet dâexĂ©cuter et de tester de nouveaux services en un minimum de temps.
kind is a tool for running local Kubernetes clusters using Docker container ânodesâ.
kind was primarily designed for testing Kubernetes itself, but may be used for local development or CI.
Podman Desktop - An open source graphical tool for developing on containers and Kubernetes
- Ansible
- ASCII Code
- Docker
- Docker Compose
- Git
- Kubernetes
- Linux
- Markdown
- Minikube
- Mongodb
- Npm
- Proxmox
- Tensorflow
- Terminal Escape Code
- Tmux
Les bonnes aventures technologiques commencent par une certaine frustration, un besoin ou une exigence. Câest lâhistoire de la façon dont jâai simplifiĂ© la gestion et lâaccĂšs de mes applications Web locales avec lâaide de Traefik et dnsmasq. Le raisonnement sâapplique tout aussi bien pour un serveur de production utilisant Docker.
Mon environnement de dĂ©veloppement est composĂ© dâun nombre croissant dâapplications web hĂ©bergĂ©es sur ma machine. Ces applications incluent plusieurs sites Web, outils, Ă©diteurs, registres, ⊠Elles utilisent des bases de donnĂ©es, des API REST ou des backends plus complexes.
So to fetch all the unused docker images without actually pruning them, you could do the following
- Fetch all the images belonging to the running containers(which are not stopped or exited)
- Fetch all the images on the machine
- Then filter the images in step 1 from step 2
Below are the shell commands:
runningImages=$(docker ps --format {{.Image}})
docker images --format "{{.ID}} {{.Repository}}:{{.Tag}}" | grep -v "$runningImages"
The mailserver suite with the 'moo' â đź + đ = đ
Ce document rĂ©digĂ© par lâANSSI prĂ©sente les « Recommandations de sĂ©curitĂ© relatives aux dĂ©ploiements de conteneur Docker ». Il est tĂ©lĂ©chargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de lâANSSI placĂ©e sous le rĂ©gime de la « Licence ouverte v2.0 » publiĂ©e par la mission Etalab [3]. ConformĂ©ment Ă la Licence Ouverte v2.0, le guide peut ĂȘtre rĂ©utilisĂ© librement, sous rĂ©serve de mentionner sa paternitĂ© (source et date de la derniĂšre mise Ă jour). La rĂ©utilisation sâentend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire, copier, adapter, modifier, extraire, transformer et exploiter, y compris Ă des fins commer- ciales. Ce document est la synthĂšse dâune Ă©tude de cette technologie, rĂ©alisĂ©e en temps contraint, qui ne vise donc pas lâexhaustivitĂ©. Sauf disposition rĂ©glementaire contraire, ces recomman- dations nâont pas de caractĂšre normatif ; elles sont livrĂ©es en lâĂ©tat et adaptĂ©es aux menaces au jour de leur publication. Au regard de la diversitĂ© des systĂšmes dâinformation, lâANSSI ne peut garantir que ces informations puissent ĂȘtre reprises sans adaptation sur les systĂšmes dâin- formation cibles. Dans tous les cas, la pertinence de lâimplĂ©mentation des Ă©lĂ©ments proposĂ©s par lâANSSI doit ĂȘtre soumise, au prĂ©alable, Ă la validation de lâadministrateur du systĂšme et/ou des personnes en charge de la sĂ©curitĂ© des systĂšmes dâinformation.
đ”ïžââïž Collect a dossier on a person by username from thousands of sites - GitHub - soxoj
Welcome to the Maigret docs! â Maigret 0.4.4 documentation
Command line options â Maigret 0.4.4 documentation
Ce document a pour objectif de prĂ©senter les bonnes pratiques de sĂ©curitĂ© relatives au dĂ©ploiement et Ă lâexĂ©cution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors pĂ©rimĂštre de lâĂ©tude.