说到docker,不知道黑群晖 docker aria2中的docker有人玩过吗

只需一步,快速开始
后使用快捷导航没有帐号?
注册会员, 积分 108, 距离下一级还需 92 积分
Docker运行迅雷快鸟
本帖最后由 flier 于
18:23 编辑
装Gen8和黑群辉时在这儿看了不少贴,于是写个帖子回报一下社会
作为下载机,迅雷和快鸟是必不可少的,之前看好多朋友跑个win虚拟机跑快鸟,劳民伤财耗资源
于是网上找了个开源的脚本 ,原理是模拟 Android 快鸟的后台网络注册行为,详细原理
手工安装比较麻烦,就在此基础上做了个 Docker 封装 (),提交到 docker hub 上 ()
然后就可以直接通过群辉自带的 Docker 应用在后台跑快鸟,当然前提是你有迅雷的账号,或者(没试过)
1. 【套件中心】里安装 Docker
<img id="aimg_8112" aid="8112" src="static/image/common/none.gif" zoomfile="/forum//o3l3eeo3y3oef.png" file="/forum//o3l3eeo3y3oef.png" class="zoom" onclick="zoom(this, this.src, 0, 0, 0)" width="738" id="aimg_8112" inpost="1"
105410CC-8038-47EF-ACF3-.png (147.4 KB, 下载次数: )
17:58 上传
2. 【Docker/注册表】里搜 fastdick然后双击下载(镜像200M下载失败自己重试,主要是python环境比较大)
<img id="aimg_8113" aid="8113" src="static/image/common/none.gif" zoomfile="/forum//180101hyyg24yt7wbscb4r.png" file="/forum//180101hyyg24yt7wbscb4r.png" class="zoom" onclick="zoom(this, this.src, 0, 0, 0)" width="738" id="aimg_8113" inpost="1"
EEA5A540-3A-88F58D706B83.png (37.87 KB, 下载次数: )
18:01 上传
3. 【Docker/镜像】里选启动,自己命名然后下一步下一步,创建容器前选【高级设置】,里面加俩环境变量
XUNLEI_UID:账号
XUNLEI_PASSWD:密码
<img id="aimg_8114" aid="8114" src="static/image/common/none.gif" zoomfile="/forum//ss22kos3g22hgw.png" file="/forum//ss22kos3g22hgw.png" class="zoom" onclick="zoom(this, this.src, 0, 0, 0)" width="649" id="aimg_8114" inpost="1"
379B875E-5A79-464F-AF46-5BE09189C85E.png (33.32 KB, 下载次数: )
18:10 上传
4. 应用并启动容器,可以看到【Docker/容器/日志】里显示是否加速成功
<img id="aimg_8115" aid="8115" src="static/image/common/none.gif" zoomfile="/forum//181225ybglclm.png" file="/forum//181225ybglclm.png" class="zoom" onclick="zoom(this, this.src, 0, 0, 0)" width="738" id="aimg_8115" inpost="1"
CA5AD1C5-4DAC-476F-B661-948ABCA3F3B4.png (56.95 KB, 下载次数: )
18:12 上传
5. 试了一下貌似效果还行
<img id="aimg_8116" aid="8116" src="static/image/common/none.gif" zoomfile="/forum//182311clwj9hw9hwlnyep3.png" file="/forum//182311clwj9hw9hwlnyep3.png" class="zoom" onclick="zoom(this, this.src, 0, 0, 0)" width="738" id="aimg_8116" inpost="1"
4D8A05-B28A-F4.png (31.02 KB, 下载次数: )
18:23 上传
然后……就没有然后了
Docker 方面问题可以在
提问题,功能方面的问题请到
高质量教程帖
感谢大神分享这么高端的帖子!
注册会员, 积分 156, 距离下一级还需 44 积分
完全看不懂啊
太牛逼了。感谢大神分享!!
注册会员, 积分 71, 距离下一级还需 129 积分
终于不用再虚拟机运行快鸟了!!!感谢楼主!!!
注册会员, 积分 143, 距离下一级还需 57 积分
不错,支持,前段时间一直用g8直接跑。现在用路由器装的迅雷快鸟插件跑。&&
新手上路, 积分 38, 距离下一级还需 12 积分
一次成功,速度提升很多
中级会员, 积分 474, 距离下一级还需 26 积分
啥也不说了,感谢楼主分享哇!
注册会员, 积分 75, 距离下一级还需 125 积分
求问lz,问什么我按照步骤安装完老是意外退出呢
注册会员, 积分 72, 距离下一级还需 128 积分
感谢楼主,不过我发现dock里有好几个不同迅雷,分别有啥区别吗
新手上路, 积分 6, 距离下一级还需 44 积分
本帖最后由 dysongbo 于
12:02 编辑
感谢分享~~~
手头这个216play不支持docker,用大虾分享的这个脚本瞎捣鼓貌似也成功了
一觉睡醒,测了个速,还在加速中...松了口气。分享一下
注册会员, 积分 165, 距离下一级还需 35 积分
下载不了怎么破?点击下载后,在映像栏里看到有,但一会就提示失败
Copyright & 2015
Powered by - &&胡环宇头扎入水中的一幕被记录下来,引强烈反响。
一男子为吃狗肉,拎着一只狗的后腿将其砸死。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  近一年来,Docker 已经逐渐成为 container 界的事实标准,成为技术人员不可或缺的技能之一,就像 Docker 宣称的那样,「Build,Ship,and Run Any App,Anywhere」,容器极大简化了环境部署的步骤,并且很好的保证了环境的一致性。
  Docker 的轻量级给云市场也注入了活力,国内已经有厂商发布了基于 Docker 的公有云服务,例如:,。
  作为国内早期 Docker 的爱好者,笔者对 Docker 走向公有云的领域还是有些疑问的,熟悉 Docker 的人都知道,Docker 底层是共享内核的,没有物理隔离内核,会造成很大的安全问题,不知道国内的厂商是如何规避这个问题,做了哪些安全防护;但是国内有一支队伍,推出了自己的轻量级的虚拟化服务 ,一种类似 Docker 的方式,但是解决的 Docker 共享内核的问题,并且在2015的东京举办的 OpenStack 大会上,带去了自己的 Hypernetes ,一个真正多租户的 Kubernetes Distro,有兴趣的朋友可以进一步了解。
  笔者觉得 Docker 共享内核级别的安全,用到的人毕竟是少数,作为应用开发者,我们更关心的是跑在 Docker 中的应用是否安全,是否受到 XSS 攻击,SQL 注入攻击之类,OneAPM 公司的 OneRASP 就解决了这个安全问题,它无需改动任何代码,通过 java instrument,实现应用受到攻击的检测和防护功能。
  使用产品之前,要先弄清楚什么叫 RASP?很多人只听过 WAF 防护的概念,对这个了解并不多。
  关于 ,Gartner 定义为&Runtime application self-protection (RASP) is a security technology that is built or linked into an application or application runtime environment, and is capable of controlling application execution and detecting and preventing real-time attacks&,实时的应用安全防护,它在应用程序里实时对安全威胁进行监控,告警和拦截。
  &Web Application Firewall&,Web应用防火墙,它放置在Web应用程序外层,拦截所有它认为可疑的输入而并不分析这些输入是如何被应用程序处理的,它依赖于网络流量分析,处理不同协议的方式也不同。
  在知道 RASP 这个概念前,在安全领域被广泛推广,是对应用很好的防护措施。但 RASP 会精确分析用户输入在应用程序里的行为,根据分析结果区分合法行为还是攻击行为,然后对攻击行为进行拦截。 RASP 不依赖于网络流量分析,因此避免了字符解码,复杂的正则表达式匹配以及基于签名的威胁鉴别等麻烦。
  如果想使用 OneRASP ,首先需要在 官网注册了自己的账号,然后登录。
  单击管理按钮,选择添加探针,对探针进行命名,可以把探针直接下载下来:
  探针目前只能通过浏览器下载,未来还将会提供命令行的安装工具,点开探针配置,发现探针有监听和保护两种状态,仅仅为了测试,然后选择监听状态:
  下面进行探针的安装,在探针设置和下载页未有明确的探针安装的链接地址,退回到首页找到帮助,进入文档页才找到,这里是。
  看了下文档,并未提供官方的 Docker 镜像,看来只能自己打镜像了,目前 OneRASP 官方文档使用 tomcat 作为Web 容器,笔者使用 官方提供的 tomcat 镜像作为 base image,Dockerfile 如下:
  FROM tomcat:7-jre8 MAINTAINER demo&& ENV CATALINA_HOME /usr/local/tomcat ENV PATH $CATALINA_HOME/bin:$PATH WORKDIR $CATALINA_HOME ADD OneRASP ./OneRASP RUN sed -i '234 a CATALINA_OPTS=&-javaagent:/usr/local/tomcat/OneRASP/lib/RaspAgent.jar $CATALINA_OPTS&' $CATALINA_HOME/bin/catalina.sh CMD [&catalina.sh&, &run&]
  下面我们开始build镜像
  docker build -t=&/onerasp/demo& .
  启动镜像:
  docker run -p
-d --name rasptest /onerasp/demo
  查看进程,确认带有探针的tomcat启动成功
  docker top rasptest
  /usr/bin/java -Djava.util.logging.config.file=/usr/local/tomcat/conf/logging.properties -Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -javaagent:/usr/local/tomcat/OneRASP/lib/RaspAgent.jar -Djava.endorsed.dirs=/usr/local/tomcat/endorsed -classpath /usr/local/tomcat/bin/bootstrap.jar:/usr/local/tomcat/bin/tomcat-juli.jar -Dcatalina.base=/usr/local/tomcat -Dcatalina.home=/usr/local/tomcat -Djava.io.tmpdir=/usr/local/tomcat/temp org.apache.catalina.startup.Bootstrap start
  启动成功。
  如果要验证 RASP 是否可以防御攻击,我们还要准备一个待攻击的应用,相应的攻击脚本,最后验证我们的攻击是否有效。
  待攻击应用以 webgoat 为例,如果有人不了解可以看看Github上 webgoat的介绍。
  在 docker hub 可以搜到 webgoat 的镜像,实验也以 pandrew/webgoat 的 Dockerfile 基础镜像,稍作修改。
  笔者的目录结构:
  修改后的Dockerfile如下:
  FROM java:8u40-b22-jre RUN curl -fL /WebGoat/WebGoat-Legacy/releases/download/v6.0.1/WebGoat-6.0.1-war-exec.jar -o /webgoat.jar RUN mkdir -p /webgoat_agent/OneRASP ADD OneRASP /webgoat_agent/OneRASP EXPOSE 8080 CMD [&java&, &-jar&,&-javaagent:/webgoat_agent/OneRASP/lib/RaspAgent.jar&, &/webgoat.jar&]
  在当前目录下构建webgoat镜像:
  sudo docker build -t=&webgoat_agent_test& .
  启动镜像:
  sudo docker run -d --name webgoat -p
webgoat_agent_test
  启动后,要确认两点:第一,观察控制台,确认探针连接是否正常;第二,确认应用是否正常启动。
  探针连接确认:
  应用启动确认:
  现在所有准备工作就绪,可以按照webgoat的教程,攻击webgoat,来测试探针是否生效。
  测试以 Injection Flaws 中的 XPATH Injection 为例,按照教程输入攻击脚本:
  攻击成功后,会有提示,如上图。
  在 OneRASP 平台查看攻击的防护日志:
  点开 XPath 查看攻击详情,确认此攻击和之前攻击脚本是否一致:
  由此可见,OneRASP 确实检测到了我们之前发起的那次 XPath Injection 攻击,在之后笔者又尝试了几种常见的攻击类型,例如 SQL Injection、CSRF、XSS 等,OneRASP 都监听到了攻击请求,并且定位到攻击的相关位置,试验到此结束。
  对于容器内的应用,也能起到一定的防护效果,目前安装较为繁琐。本次试验以 webgoat 作为测试应用的原因是 webgoat 易于攻击,如果放到自家的应用还需要具体的测试,而且笔者觉得试验测试的攻击集比较有限,但是对于一个无任何安全防护的裸奔的应用,肯定能起到一定的效果。
  本文系 OneASP 前端工程师陈亮原创文章。如今,多样化的攻击手段层出不穷,传统安全解决方案越来越难以应对网络安全攻击。自适应安全平台集成了预测、预防、检测和响应的能力,为您提供精准、持续、可视化的安全防护。想阅读更多技术文章,请访问
欢迎举报抄袭、转载、暴力色情及含有欺诈和虚假信息的不良文章。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
搜狐公众平台官方账号
生活时尚&搭配博主 /生活时尚自媒体 /时尚类书籍作者
搜狐网教育频道官方账号
全球最大华文占星网站-专业研究星座命理及测算服务机构
为企业和开发者提供 APM 解决方案,塑造APM领军品牌。
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
客服热线:86-10-
客服邮箱:「Allen 谈 Docker 系列」之 Docker 容器日志的那些事儿 - 推酷
「Allen 谈 Docker 系列」之 Docker 容器日志的那些事儿
【Allen 谈 Docker 系列】DaoCloud 正在启动 Docker 技术系列文章,每周都会为大家推送一期真材实料的精选 Docker 文章。主讲人为 DaoCloud 核心开发团队成员 Allen 孙宏亮,他是 InfoQ《Docker源码分析》专栏作者,即将出版《Docker源码分析》一书。Allen 接触 Docker 近两年,爱钻研系统实现原理,及 Linux 操作系统。
如果时光可以倒流,现实世界的每一步都可以分解到最小,记录下来,就是日志,万物即日志。
面对历史,审视日志,可以选择忘却,也可以选择铭记;经历过的,可以选择珍藏,同样也可以让它尘封。
Docker容器又何尝不是?日志就像一根时间轴,你在或者不在,他都在那。有人对其善意,有人却对其随意。如若不信,可以回忆,自己是否善待Docker容器的日志。
1.传统应用的日志
如若不是被过去伤得太深,踏入一个新的世界,应该还是会怀念过往的吧。新世界的“诱惑”与崭新的节奏,相信依旧无法掩盖旧世界的铅印。数十年岁月,应用的生命是如何在记录?
1.1 很多人注重结果,对过程可能不闻不问,应用的日志可能随着标准输出标准错误(stdout、stderr)扬长而去,无法捕捉,无法定格,结果不如意时万分嗟叹;
1.2 红袖添香,满腹经纶的才子也许会赋诗一首,书于内墙。故地重游,即唤起那良宵之夜。应用的日志也是如此,有心之人也会记录日志(赋诗一首),持久化至某处(书于内墙),便于他日查阅。
1.3 随时随地都可以吟诗题字,古人走万里路,相信很难将所有的题诗悉数记忆。不管多远,如果记忆可以藏在一处便于日后美忆,方为上策。十年前,陈老师那一台电脑做到了;去年,大表姐的手机也帮她做到了。人生如此,遑论日志。日志日志,其实应用的日志也可以发往某处,集中处理。
2.Docker时代的日志
Docker时代的日志,步子并未跨得太大,毕竟安全第一。然而,不可否认发展的时代总有让你意想不到的亮点。
如果你是容器中的应用,哪怕你是始乱终弃,抑或是洒脱不羁,Docker容器都会记录下你的点点滴滴,只要你对着标准输出标准错误说一句action。(Docker容器所有的标准输出标准错误都会被Docker Daemon接管)
如果你是个阅尽人间无数,拳打南山,脚踢北海,四海流窜的Docker容器,你在北京的One Night,兴许第二天在上海的你早已酒醒如初;第三天出差杭州的你,更是不记得昨天在上海住的是几星级宾馆。(Docker容器本身理应尽量无状态,容器内应用持久化的日志则有状态,频繁迁移不宜容器日志管理)。
如果你有一部肾机,如果你继续支持大表姐。Docker容器中的你,很容易将容器走南闯北的经历传至云端,以便他日传看。(Docker容器的应用日志,如果自己发往集中的日志处理中心,则为上上策,易统一;问题是成本高,得有钱买肾机,还需统一化的标准)
3.获取Docker容器持久化日志
阅尽人间无数,却难忆点滴,想必并非君台所愿。梦醒时分,如何获悉北京One Night的一切,现授君些许技巧,从而轻易输送应用在Docker容器内部持久化的日志。
如果你已经熟知docker logs的原理,那么标准输出标准错误的那些事儿,在你看来自然不在话下。如果再加上一些Dockerfile的CMD知识,以下内容的理解自然也是水到渠成。
通过标准输出,传递Docker容器内部的应用持久化日志文件。
简单重构应用Dockerfile的CMD指令。
问题假设:
原先应用Dockerfile的CMD指令为CMD [“python”, “app.py”],应用打印日志的路径为/var/log/app.log。
具体实现:
第一步:在原先Dockerfile所在目录下,创建一个run.sh文件,文件内容为:
#!/bin/bash
tail -F /var/log/app.log &
exec python app.py
第二步:修改Dockerfile,删除原先的CMD,替换为三个指令。
指令一:ADD run.sh /;
指令二:RUN chmod +x run.
指令三:CMD [“./run.sh”]
原理剖析:
run.sh中启动了一个后台进程,使用tail命令强制将/var/log/app.log的内容传输至标准输出,
随后使用exec命令将python app.py作为容器的主进程运行。
新的纪元来临,技术革命带来巨大便利时,也许也需要稍微改变下原先的做法,Docker容器的日志管理也是如此。毕竟One Night in 北京,只需对Docker容器中安个镜头,对他说句Action,人力物力都省了,绝对比三里屯的一分钟轻松不少。
大概这样,成本应该还不算高吧。
欲知后事如何,且听下回 Docker 镜像内容分解。
已发表评论数()
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
主题不准确
没有分页内容
图片无法显示
视频无法显示
与原文不一致}

我要回帖

更多关于 群晖 docker 迅雷 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信