Concourse-Architektur
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Concourse-Architektur
Relevante Daten aus der Concourse-Dokumentation:
Architektur
.png)
ATC: Web-UI & Build-Planer
Das ATC ist das Herz von Concourse. Es betreibt die Web-UI und API und ist verantwortlich für die gesamte Pipeline-Planung. Es stellt eine Verbindung zu PostgreSQL her, das zur Speicherung von Pipeline-Daten (einschließlich Build-Protokollen) verwendet wird.
Die Verantwortung des Checkers besteht darin, kontinuierlich nach neuen Versionen von Ressourcen zu suchen. Der Scheduler ist verantwortlich für die Planung von Builds für einen Job, und der Build-Tracker ist verantwortlich für die Ausführung aller geplanten Builds. Der Garbage Collector ist der Bereinigungsmechanismus zum Entfernen von nicht verwendeten oder veralteten Objekten, wie Containern und Volumes.
TSA: Worker-Registrierung & Weiterleitung
Die TSA ist ein maßgeschneiderter SSH-Server, der ausschließlich zur sicheren Registrierung von Workern beim ATC verwendet wird.
Die TSA hört standardmäßig auf Port 2222 und ist normalerweise zusammen mit dem ATC und hinter einem Lastenausgleich platziert.
Die TSA implementiert CLI über die SSH-Verbindung und unterstützt diese Befehle.
Worker
Um Aufgaben auszuführen, muss Concourse einige Worker haben. Diese Worker registrieren sich selbst über die TSA und führen die Dienste Garden und Baggageclaim aus.
- Garden: Dies ist die Container Management API, die normalerweise auf Port 7777 über HTTP ausgeführt wird.
- Baggageclaim: Dies ist die Volume Management API, die normalerweise auf Port 7788 über HTTP ausgeführt wird.
Referenzen
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud