ghcr.io/aquasecurity/node-collector是云原生安全厂商Aquasecurity开发的一款节点级数据收集工具,主要用来给Kubernetes集群节点做安全数据采集。简单说,它就像给集群节点装了个“安全记录仪”,能把节点上和安全相关的关键信息抓下来,供后续分析用。
具体能收哪些数据?系统层面的有节点的CPU、内存占用,进程列表和运行状态,网络连接情况(比如哪些端口在对外通信),还有文件系统的变动(像敏感目录有没有被篡改)。容器层面的话,会记录节点上运行的容器镜像信息、启动参数、挂载的存储卷,以及容器的网络策略执行情况。这些数据看起来零散,但拼起来就是节点的“安全画像”——能帮运维或安全团队判断节点有没有异常进程、镜像是不是有漏洞、网络流量是否合规。
它的使用场景挺明确:企业用Kubernetes跑业务时,最怕节点出安全问题(比如被植入***进程、镜像带漏洞),但节点多了很难手动盯。这个工具能自动把数据汇总起来,再对接Aquasecurity的Trivy(漏洞扫描)、Starboard(合规检查)这些工具,就能实时监控节点安全状态。比如节点突然跑了个不在白名单里的进程,或者某个容器偷偷连了境外IP,收集到的数据会第一时间触发告警。
设计上它有几个实用点:一是轻量,在节点上只占很少资源,不会影响业务容器运行;二是兼容性强,不管是自建的K8s集群还是云厂商的EKS、GKE,基本都能直接用;三是能自定义规则,比如只收集关键目录的文件变动,或者过滤掉已知安全的进程,避免数据冗余。对需要做集群安全治理的团队来说,它不算复杂工具,但作为安全数据的“源头”,能帮着把节点的安全状态从“看不见”变成“看得清”。
请登录使用轩辕镜像享受快速拉取体验,支持国内优化,速度提升50倍
docker pull ghcr.io/aquasecurity/node-collector:0.3.1探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像服务
在 Docker Desktop 配置镜像
Docker Compose 项目配置
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
在宝塔面板一键配置镜像
Synology 群晖 NAS 配置
飞牛 fnOS 系统配置镜像
极空间 NAS 系统配置服务
爱快 iKuai 路由系统配置
绿联 NAS 系统配置镜像
QNAP 威联通 NAS 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
来自真实用户的反馈,见证轩辕镜像的优质服务