Изменения документа Docker

Редактировал(а) atsarkov 18.04.2025 10:04

От версии 65.1
отредактировано omaltsev
на 01.10.2021 16:10
Изменить комментарий: К данной версии нет комментариев
К версии 68.1
отредактировано omaltsev
на 01.10.2021 16:10
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -26,34 +26,30 @@
26 26   -C /tmp/alpine -c . | docker import - alpine-signed{{/code}}
27 27  
28 28  
29 -Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере.
30 -Возможна установка в контейнер **paxrat** или ручная разметка исключений через
31 -{{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}}
32 -или через наложение дампа
33 -{{code language="bash"}}sudo setfattr --restore=<dump>{{/code}}
34 34  
35 -или ипользование (если в ОС образа отсутствует paxrat)
30 += Работа в условиях активных механизмов зашиты памяти MPROTECT =
36 36  
37 -{{code language="none"}}
38 -paxctl
39 -{{/code}}
32 +В контейнерах, которые не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно на хосте под управлением ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]]. Существует несколько способов решения данной проблемы:
40 40  
41 -{{code language="none"}}
42 -chpax
43 -{{/code}}
44 -
45 -
46 -или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**.
47 -
48 -
49 -Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой.
50 -Возможен запуск всех контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**.
51 -Для этого в файле ** /lib/systemd/system/docker.service** в конце секции **[Service]**  дописать:
34 +1. Установка в контейнер **paxrat** или ручная разметка исключений через
35 +{{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}}
36 +или через наложение дампа
37 +{{code language="bash"}}sudo setfattr --restore=<dump>{{/code}}
38 +1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**;
39 +1. Запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**.
40 +КАК?
41 +1. Запуск **всех** контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**.
42 +Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать:
52 52  {{code language="bash"}}NESSCTX=t=30,50{{/code}}
53 53  И перечитать конфигурацию, перезапустить Docker.
54 54  {{code language="bash"}}$ sudo systemctl daemon-reload
55 55  $ sudo systemctl restart docker{{/code}}
56 56  
48 += Запуск docker-контейнера в контексте безопасности NESS =
49 +
50 +Контейнер может иметь определенный установленный контекст безопасности **NESS**, по умолчанию контекст пустой.
51 +КАК?
52 +
57 57  = Создание docker-образа на базе ОС ОСнова =
58 58  
59 59  Для создания [[docker>>https://ru.wikipedia.org/wiki/Docker]]-образа на базе ОС ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]).