Изменения документа Docker

Редактировал(а) atsarkov 18.04.2025 10:04

От версии 47.1
отредактировано Роман Воробьев
на 08.08.2021 04:08
Изменить комментарий: К данной версии нет комментариев
К версии 57.1
отредактировано omaltsev
на 01.10.2021 15:10
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Автор документа
... ... @@ -1,1 +1,1 @@
1 -XWiki.rvorobyev
1 +XWiki.omaltsev
Содержимое
... ... @@ -1,41 +1,44 @@
1 -Главной особенностью Docker в ОСнова является то, что контейнер работает в режимах [[защиты памяти PaX MPROTECT>>]] (ели не отключен) и [[замкнутой программной среды (ЗПС)>>]] (если включен).
1 +С данной статье описаны особенности работы Docker-контейнеров в ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]] или [[замкнутой программной среды (ЗПС)>>]].
2 2  
3 -Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, его содержимое должно быть подписано. Это возможно сделать через наложение дампа
4 -{{code language="bash"}}setfattr --restore=<dumpfile>{{/code}}
5 -
3 +Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, все его содержимое должно быть подписано. Это возможно сделать через наложение дампа:
4 +{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}}
6 6  либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом.
7 -
8 -Например, рассмотрим Alpine:
9 -
10 -
11 -{{code language="none"}}
12 -docker run -it --rm --name alpine alpine ash
13 -
14 -
15 -(в другой консоли)
16 -mkdir /tmp/alpine
17 -cd /tmp/alpine
18 -docker export - alpine | tar - -x
19 -
20 -{{/code}}
21 -
6 +Например, рассмотрим Alpine (выполнять при отключенной ЗПС):
22 22  {{code language="bash"}}
23 -for f in `find . -type f`
8 +$ docker run -it --rm --name alpine alpine ash
9 +{{code language="bash"}}
10 +В отдельной консоли:
11 +{{/code}}
12 +$ mkdir /tmp/alpine
13 +$ cd /tmp/alpine
14 +$ docker export - alpine | tar - -x
15 +$ for f in `find . -type f`
24 24  do
25 25  sudo evmctl -k <закрытый ключ> ima_sign $f
26 26  done
19 +$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \
20 + --xattrs-include=security.NESSCTX \
21 + -C /tmp/alpine -c . | docker import - alpine-signed
27 27  {{/code}}
28 -
29 -
30 -{{code language="none"}}sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - alpine-signed{{/code}}
31 31  
32 32  
33 -
34 34  Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере.
35 35  Возможна установка в контейнер **paxrat** или ручная разметка исключений через
36 36  {{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}}
37 37  или через наложение дампа
38 38  {{code language="bash"}}sudo setfattr --restore=<dump>{{/code}}
30 +
31 +или ипользование (если в ОС образа отсутствует paxrat)
32 +
33 +{{code language="none"}}
34 +paxctl
35 +{{/code}}
36 +
37 +{{code language="none"}}
38 +chpax
39 +{{/code}}
40 +
41 +
39 39  или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**.
40 40  
41 41  Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой.
... ... @@ -43,14 +43,14 @@
43 43  Для этого в файле ** /lib/systemd/system/docker.service** в конце секции **[Service]**  дописать:
44 44  {{code language="bash"}}NESSCTX=t=30,50{{/code}}
45 45  И перечитать конфигурацию, перезапустить Docker.
46 -{{code language="bash"}}sudo systemctl daemon-reload
47 -sudo systemctl restart docker{{/code}}
49 +{{code language="bash"}}$ sudo systemctl daemon-reload
50 +$ sudo systemctl restart docker{{/code}}
48 48  
49 49  = Установка =
50 50  
51 -{{code language="bash"}}sudo apt install docker.io{{/code}}
54 +{{code language="bash"}}$ sudo apt install docker.io{{/code}}
52 52  Добавить пользователя в группу docker, перелогиниться.
53 -{{code language="bash"}}sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}}
56 +{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}}
54 54  
55 55  = Создание образа ОСнова =
56 56  
... ... @@ -57,21 +57,25 @@
57 57  Для создания Docker образа ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]).
58 58  
59 59  {{code language="bash"}}
60 -sudo apt install debootstrap
63 +$ sudo apt install debootstrap
61 61  
62 -sudo mount /dev/cdrom /mnt
65 +$ sudo mount /dev/cdrom /mnt
63 63  
64 64  (или sudo mount -o loop onyx-Version-disk1.iso /mnt )
65 65  
66 -sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt
69 +$ mkdir /tmp/image
67 67  
68 -sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx
71 +$ cd /tmp/image
69 69  
70 -sudo umount /mnt
73 +$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt
74 +
75 +$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx
76 +
77 +$ sudo umount /mnt
71 71  {{/code}}
72 72  
73 73  = Тестовый запуск контейнера =
74 74  
75 75  {{code language="none"}}
76 -docker run -it --rm onyx bash
83 +$ docker run -it --rm onyx bash
77 77  {{/code}}