... |
... |
@@ -1,84 +1,62 @@ |
1 |
|
-С данной статье описаны особенности работы Docker-контейнеров в ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]] и/или [[замкнутой программной среды (ЗПС)>>]]. |
|
1 |
+Главной особенностью Docker в ОСнова является то, что контейнер работает в режимах [[защиты памяти PaX MPROTECT>>]] (ели не отключен) и [[замкнутой программной среды (ЗПС)>>]] (если включен). |
2 |
2 |
|
3 |
|
-Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
4 |
|
-{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} |
5 |
|
-либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. |
6 |
|
-Например, рассмотрим Alpine (выполнять при отключенной ЗПС): |
|
3 |
+Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, его содержимое должно быть подписано. Это возможно сделать через наложение дампа |
7 |
7 |
{{code language="bash"}} |
8 |
|
-$ docker run -it --rm --name alpine alpine ash |
|
5 |
+$ setfattr --restore=<dumpfile> |
|
6 |
+{{/code}} |
|
7 |
+либо через подпись |
9 |
9 |
{{code language="bash"}} |
10 |
|
-В отдельной консоли: |
|
9 |
+$ evmctl |
11 |
11 |
{{/code}} |
12 |
|
-$ mkdir /tmp/alpine |
13 |
|
-$ cd /tmp/alpine |
14 |
|
-$ docker export - alpine | tar - -x |
15 |
|
-$ for f in `find . -type f` |
16 |
|
-do |
17 |
|
-sudo evmctl -k <закрытый ключ> ima_sign $f |
18 |
|
-done |
19 |
|
-$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
20 |
|
- --xattrs-include=security.NESSCTX \ |
21 |
|
- -C /tmp/alpine -c . | docker import - alpine-signed |
|
11 |
+экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) |
|
12 |
+{{code language="bash"}} |
|
13 |
+$ tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX |
22 |
22 |
{{/code}} |
23 |
|
- |
|
15 |
+и импортом. |
24 |
24 |
|
25 |
25 |
Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере. |
26 |
26 |
Возможна установка в контейнер **paxrat** или ручная разметка исключений через |
27 |
|
-{{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
|
19 |
+{{code language="bash"}} |
|
20 |
+$ sudo setfattr -n user.pax.flags -v m <filename> |
|
21 |
+{{/code}} |
28 |
28 |
или через наложение дампа |
29 |
|
-{{code language="bash"}}sudo setfattr --restore=<dump>{{/code}} |
30 |
|
- |
31 |
|
-или ипользование (если в ОС образа отсутствует paxrat) |
32 |
|
- |
33 |
|
-{{code language="none"}} |
34 |
|
-paxctl |
|
23 |
+{{code language="bash"}} |
|
24 |
+$ sudo setfattr --restore=<dump> |
35 |
35 |
{{/code}} |
36 |
|
- |
37 |
|
-{{code language="none"}} |
38 |
|
-chpax |
39 |
|
-{{/code}} |
40 |
|
- |
41 |
|
- |
42 |
42 |
или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**. |
43 |
43 |
|
44 |
44 |
Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой. |
45 |
45 |
Возможен запуск всех контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**. |
46 |
46 |
Для этого в файле ** /lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
47 |
|
-{{code language="bash"}}NESSCTX=t=30,50{{/code}} |
|
31 |
+{{code language="bash"}} |
|
32 |
+NESSCTX=t=30,50 |
|
33 |
+{{/code}} |
48 |
48 |
И перечитать конфигурацию, перезапустить Docker. |
49 |
|
-{{code language="bash"}}$ sudo systemctl daemon-reload |
50 |
|
-$ sudo systemctl restart docker{{/code}} |
|
35 |
+{{code language="bash"}} |
|
36 |
+sudo systemctl daemon-reload |
|
37 |
+sudo systemctl restart docker |
|
38 |
+{{/code}} |
51 |
51 |
|
52 |
52 |
= Установка = |
53 |
53 |
|
54 |
|
-{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
|
42 |
+{{code language="bash"}} |
|
43 |
+$ sudo apt install docker.io |
|
44 |
+{{/code}} |
55 |
55 |
Добавить пользователя в группу docker, перелогиниться. |
56 |
|
-{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
|
46 |
+{{code language="bash"}} |
|
47 |
+$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ |
|
48 |
+{{/code}} |
57 |
57 |
|
58 |
58 |
= Создание образа ОСнова = |
59 |
59 |
|
60 |
|
-Для создания Docker образа ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
61 |
|
- |
62 |
62 |
{{code language="bash"}} |
63 |
|
-$ sudo apt install debootstrap |
64 |
|
- |
65 |
|
-$ sudo mount /dev/cdrom /mnt |
66 |
|
- |
67 |
|
-(или sudo mount -o loop onyx-Version-disk1.iso /mnt ) |
68 |
|
- |
69 |
|
-$ mkdir /tmp/image |
70 |
|
- |
71 |
|
-$ cd /tmp/image |
72 |
|
- |
73 |
|
-$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt |
74 |
|
- |
|
53 |
+$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx https://dl.nppct.ru/!!!!!!!!!/onyx/mounted-iso-main-disk1 |
75 |
75 |
$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx |
76 |
|
- |
77 |
|
-$ sudo umount /mnt |
78 |
78 |
{{/code}} |
79 |
79 |
|
80 |
80 |
= Тестовый запуск контейнера = |
81 |
81 |
|
|
59 |
+ |
82 |
82 |
{{code language="none"}} |
83 |
|
-$ docker run -it --rm onyx bash |
|
61 |
+docker run -it onyx bash |
84 |
84 |
{{/code}} |