... |
... |
@@ -1,31 +1,32 @@ |
1 |
|
-= Установка = |
|
1 |
+С данной статье описаны особенности работы Docker-контейнеров в ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]] и/или [[замкнутой программной среды (ЗПС)>>]]. |
2 |
2 |
|
3 |
|
-{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
4 |
|
-Добавить пользователя в группу docker, перелогиниться. |
5 |
|
-{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
6 |
|
- |
7 |
|
-= Работа в условиях ЗПС и MPROTECT = |
8 |
|
- |
9 |
|
-Особенности работы Docker-контейнеров в ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]] и/или [[замкнутой программной среды (ЗПС)>>]] состоят в следующем: |
10 |
|
- |
11 |
|
-Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
|
3 |
+Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
12 |
12 |
{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} |
13 |
13 |
либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. |
14 |
14 |
Например, рассмотрим Alpine (выполнять при отключенной ЗПС): |
15 |
|
-{{code language="bash"}}$ docker run -it --rm --name alpine alpine ash{{/code}} |
16 |
|
-В отдельной консоли: |
17 |
|
-{{code language="bash"}}$ mkdir /tmp/alpine |
|
7 |
+ |
|
8 |
+{{code language="bash"}} |
|
9 |
+$ docker run -it --rm --name alpine alpine ash |
|
10 |
+(в другой консоли) |
|
11 |
+$ mkdir /tmp/alpine |
18 |
18 |
$ cd /tmp/alpine |
19 |
19 |
$ docker export - alpine | tar - -x |
|
14 |
+{{/code}} |
|
15 |
+ |
|
16 |
+{{code language="bash"}} |
20 |
20 |
$ for f in `find . -type f` |
21 |
21 |
do |
22 |
22 |
sudo evmctl -k <закрытый ключ> ima_sign $f |
23 |
23 |
done |
24 |
|
-$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
|
21 |
+{{/code}} |
|
22 |
+ |
|
23 |
+ |
|
24 |
+{{code language="none"}}$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
25 |
25 |
--xattrs-include=security.NESSCTX \ |
26 |
26 |
-C /tmp/alpine -c . | docker import - alpine-signed{{/code}} |
27 |
27 |
|
28 |
28 |
|
|
29 |
+ |
29 |
29 |
Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере. |
30 |
30 |
Возможна установка в контейнер **paxrat** или ручная разметка исключений через |
31 |
31 |
{{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
... |
... |
@@ -45,7 +45,6 @@ |
45 |
45 |
|
46 |
46 |
или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**. |
47 |
47 |
|
48 |
|
- |
49 |
49 |
Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой. |
50 |
50 |
Возможен запуск всех контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**. |
51 |
51 |
Для этого в файле ** /lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
... |
... |
@@ -54,20 +54,36 @@ |
54 |
54 |
{{code language="bash"}}$ sudo systemctl daemon-reload |
55 |
55 |
$ sudo systemctl restart docker{{/code}} |
56 |
56 |
|
|
57 |
+= Установка = |
|
58 |
+ |
|
59 |
+{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
|
60 |
+Добавить пользователя в группу docker, перелогиниться. |
|
61 |
+{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
|
62 |
+ |
57 |
57 |
= Создание образа ОСнова = |
58 |
58 |
|
59 |
|
-Для создания Docker образа на базе ОС ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
|
65 |
+Для создания Docker образа ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
60 |
60 |
|
61 |
61 |
{{code language="bash"}} |
62 |
62 |
$ sudo apt install debootstrap |
|
69 |
+ |
63 |
63 |
$ sudo mount /dev/cdrom /mnt |
64 |
|
-(или $ sudo mount -o loop onyx-Version-disk1.iso /mnt) |
|
71 |
+ |
|
72 |
+(или sudo mount -o loop onyx-Version-disk1.iso /mnt ) |
|
73 |
+ |
65 |
65 |
$ mkdir /tmp/image |
|
75 |
+ |
66 |
66 |
$ cd /tmp/image |
|
77 |
+ |
67 |
67 |
$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt |
|
79 |
+ |
68 |
68 |
$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx |
|
81 |
+ |
69 |
69 |
$ sudo umount /mnt |
70 |
70 |
{{/code}} |
71 |
71 |
|
72 |
|
-Запуск контейнера: |
73 |
|
-{{code language="bash"}}$ docker run -it --rm onyx bash{{/code}} |
|
85 |
+= Тестовый запуск контейнера = |
|
86 |
+ |
|
87 |
+{{code language="none"}} |
|
88 |
+$ docker run -it --rm onyx bash |
|
89 |
+{{/code}} |