... |
... |
@@ -1,68 +1,89 @@ |
1 |
|
-= Установка = |
|
1 |
+С данной статье описаны особенности работы Docker-контейнеров в ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]] и/или [[замкнутой программной среды (ЗПС)>>]]. |
2 |
2 |
|
3 |
|
-{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
4 |
|
-Добавить пользователя в группу docker, перелогиниться. |
5 |
|
-{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
6 |
|
- |
7 |
|
-= Работа в условиях замкнутой программной среды = |
8 |
|
- |
9 |
|
-Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]] состоят в следующем: |
10 |
|
- |
11 |
|
-Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
|
3 |
+Если контейнер не базируется на ОС ОСнова, для работы в режиме **замкнутой программной среды (ЗПС)**, все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
12 |
12 |
{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} |
13 |
13 |
либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. |
14 |
|
-Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] (выполнять при отключенной [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]]): |
15 |
|
-{{code language="bash"}}$ docker run -it --rm --name alpine alpine ash{{/code}} |
16 |
|
-В отдельной консоли: |
17 |
|
-{{code language="bash"}}$ mkdir /tmp/alpine |
|
6 |
+Например, рассмотрим Alpine (выполнять при отключенной ЗПС): |
|
7 |
+ |
|
8 |
+{{code language="bash"}} |
|
9 |
+$ docker run -it --rm --name alpine alpine ash |
|
10 |
+(в другой консоли) |
|
11 |
+$ mkdir /tmp/alpine |
18 |
18 |
$ cd /tmp/alpine |
19 |
19 |
$ docker export - alpine | tar - -x |
|
14 |
+{{/code}} |
|
15 |
+ |
|
16 |
+{{code language="bash"}} |
20 |
20 |
$ for f in `find . -type f` |
21 |
21 |
do |
22 |
22 |
sudo evmctl -k <закрытый ключ> ima_sign $f |
23 |
23 |
done |
24 |
|
-$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
|
21 |
+{{/code}} |
|
22 |
+ |
|
23 |
+ |
|
24 |
+{{code language="none"}}$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
25 |
25 |
--xattrs-include=security.NESSCTX \ |
26 |
26 |
-C /tmp/alpine -c . | docker import - alpine-signed{{/code}} |
27 |
27 |
|
28 |
28 |
|
29 |
|
-= Работа в условиях механизма зашиты памяти MPROTECT = |
30 |
30 |
|
31 |
|
-В контейнерах, которые не базируется на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенными механизмами [[защиты памяти PaX MPROTECT>>]]. Существует несколько способов решения данной проблемы: |
32 |
|
- |
33 |
|
-1. Установка в контейнер **paxrat** или ручная разметка исключений через |
34 |
|
-{{code language="bash"}}$ sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
|
30 |
+Если защита памяти **PaX MPROTECT** не [[отключена>>https://xn--80ahaefyxhn.xn--j1afgaq.xn--p1ai/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] и контейнер не базируется на ОС ОСнова, некоторое ПО, например Java, не будет функционировать корректно в контейнере. |
|
31 |
+Возможна установка в контейнер **paxrat** или ручная разметка исключений через |
|
32 |
+{{code language="bash"}}sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
35 |
35 |
или через наложение дампа |
36 |
|
-{{code language="bash"}}$ sudo setfattr --restore=<dump>{{/code}} |
37 |
|
-1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**; |
38 |
|
-1. Запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**. |
39 |
|
-КАК? |
40 |
|
-1. Запуск **всех** контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**. |
41 |
|
-Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
|
34 |
+{{code language="bash"}}sudo setfattr --restore=<dump>{{/code}} |
|
35 |
+ |
|
36 |
+или ипользование (если в ОС образа отсутствует paxrat) |
|
37 |
+ |
|
38 |
+{{code language="none"}} |
|
39 |
+paxctl |
|
40 |
+{{/code}} |
|
41 |
+ |
|
42 |
+{{code language="none"}} |
|
43 |
+chpax |
|
44 |
+{{/code}} |
|
45 |
+ |
|
46 |
+ |
|
47 |
+или через запуск контейнера в контексте безопасности **NESS**, отключающем защиту памяти **PaX MPROTECT**. |
|
48 |
+ |
|
49 |
+Контейнер может иметь определенный установленный контекст безопасности **NESS**. По умолчанию контекст пустой. |
|
50 |
+Возможен запуск всех контейнеров с контекстом, отключающим защиту памяти **PaX MPROTECT**. |
|
51 |
+Для этого в файле ** /lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
42 |
42 |
{{code language="bash"}}NESSCTX=t=30,50{{/code}} |
43 |
|
-И перечитать конфигурацию, перезапустить [[docker>>https://ru.wikipedia.org/wiki/Docker]]. |
|
53 |
+И перечитать конфигурацию, перезапустить Docker. |
44 |
44 |
{{code language="bash"}}$ sudo systemctl daemon-reload |
45 |
45 |
$ sudo systemctl restart docker{{/code}} |
46 |
46 |
|
47 |
|
-= Запуск docker-контейнера в контексте безопасности NESS = |
|
57 |
+= Установка = |
48 |
48 |
|
49 |
|
-Контейнер может иметь определенный установленный контекст безопасности **NESS**, по умолчанию контекст пустой. |
50 |
|
-КАК? |
|
59 |
+{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
|
60 |
+Добавить пользователя в группу docker, перелогиниться. |
|
61 |
+{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
51 |
51 |
|
52 |
|
-= Создание docker-образа на базе ОС ОСнова = |
|
63 |
+= Создание образа ОСнова = |
53 |
53 |
|
54 |
|
-Для создания [[docker>>https://ru.wikipedia.org/wiki/Docker]]-образа на базе ОС ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
|
65 |
+Для создания Docker образа ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
55 |
55 |
|
56 |
56 |
{{code language="bash"}} |
57 |
57 |
$ sudo apt install debootstrap |
|
69 |
+ |
58 |
58 |
$ sudo mount /dev/cdrom /mnt |
59 |
|
-(или $ sudo mount -o loop onyx-Version-disk1.iso /mnt) |
|
71 |
+ |
|
72 |
+(или sudo mount -o loop onyx-Version-disk1.iso /mnt ) |
|
73 |
+ |
60 |
60 |
$ mkdir /tmp/image |
|
75 |
+ |
61 |
61 |
$ cd /tmp/image |
|
77 |
+ |
62 |
62 |
$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt |
|
79 |
+ |
63 |
63 |
$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx |
|
81 |
+ |
64 |
64 |
$ sudo umount /mnt |
65 |
65 |
{{/code}} |
66 |
66 |
|
67 |
|
-Запуск контейнера: |
68 |
|
-{{code language="bash"}}$ docker run -it --rm onyx bash{{/code}} |
|
85 |
+= Тестовый запуск контейнера = |
|
86 |
+ |
|
87 |
+{{code language="none"}} |
|
88 |
+$ docker run -it --rm onyx bash |
|
89 |
+{{/code}} |