От версии 57.1
отредактировано omaltsev
на 01.10.2021 15:10
на 01.10.2021 15:10
Изменить комментарий:
К данной версии нет комментариев
К версии 53.1
отредактировано Роман Воробьев
на 08.08.2021 04:08
на 08.08.2021 04:08
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Автор документа
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki.o maltsev1 +XWiki.rvorobyev - Содержимое
-
... ... @@ -1,44 +1,43 @@ 1 - С даннойстатьеописаныособенностиработыDocker-контейнеровв ОСОСновасвключенными механизмами[[защиты памяти PaX MPROTECT>>]]и/или [[замкнутой программной среды (ЗПС)>>]].1 +Главной особенностью Docker в ОСнова является то, что контейнер работает в режимах [[защиты памяти PaX MPROTECT>>]] (ели не отключен) и [[замкнутой программной среды (ЗПС)>>]] (если включен). 2 2 3 -Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, всеего содержимое должно быть подписано. Это возможно сделать через наложение дампа:3 +Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, его содержимое должно быть подписано. Это возможно сделать через наложение дампа 4 4 {{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} 5 + 5 5 либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. 7 + 6 6 Например, рассмотрим Alpine (выполнять при отключенной ЗПС): 7 -{{code language="bash"}} 9 + 10 + 11 +{{code language="none"}} 8 8 $ docker run -it --rm --name alpine alpine ash 9 - {{code language="bash"}}10 - В отдельной консоли:11 - {{/code}}13 + 14 + 15 +(в другой консоли) 12 12 $ mkdir /tmp/alpine 13 13 $ cd /tmp/alpine 14 14 $ docker export - alpine | tar - -x 19 + 20 +{{/code}} 21 + 22 +{{code language="bash"}} 15 15 $ for f in `find . -type f` 16 16 do 17 17 sudo evmctl -k <закрытый ключ> ima_sign $f 18 18 done 19 -$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ 20 - --xattrs-include=security.NESSCTX \ 21 - -C /tmp/alpine -c . | docker import - alpine-signed 22 22 {{/code}} 28 + 29 + 30 +{{code language="none"}}$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ 31 + --xattrs-include=security.NESSCTX \ 32 + -C /tmp/alpine -c . | docker import - alpine-signed{{/code}} 23 23 24 24 35 + 25 25 Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере. 26 26 Возможна установка в контейнер **paxrat** или ручная разметка исключений через 27 27 {{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}} 28 28 или через наложение дампа 29 29 {{code language="bash"}}sudo setfattr --restore=<dump>{{/code}} 30 - 31 -или ипользование (если в ОС образа отсутствует paxrat) 32 - 33 -{{code language="none"}} 34 -paxctl 35 -{{/code}} 36 - 37 -{{code language="none"}} 38 -chpax 39 -{{/code}} 40 - 41 - 42 42 или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**. 43 43 44 44 Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой.