... |
... |
@@ -4,17 +4,16 @@ |
4 |
4 |
Добавить пользователя в группу docker, перелогиниться. |
5 |
5 |
{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
6 |
6 |
|
7 |
|
-= Работа в условиях замкнутой программной среды = |
|
7 |
+= Работа в условиях замкнутой программной среды (ЗПС) = |
8 |
8 |
|
9 |
|
-Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]] состоят в следующем: |
|
9 |
+Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]] состоят в следующем: |
10 |
10 |
|
11 |
|
-Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
|
11 |
+Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
12 |
12 |
{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} |
13 |
13 |
либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. |
14 |
|
-Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] (выполнять при отключенной [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]]): |
15 |
|
-{{code language="bash"}}$ docker run -it --rm --name alpine alpine ash{{/code}} |
16 |
|
-В отдельной консоли: |
17 |
|
-{{code language="bash"}}$ mkdir /tmp/alpine |
|
14 |
+Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] : |
|
15 |
+\\{{code language="bash"}}$ docker pull alpine |
|
16 |
+$ mkdir /tmp/alpine |
18 |
18 |
$ cd /tmp/alpine |
19 |
19 |
$ docker export - alpine | tar - -x |
20 |
20 |
$ for f in `find . -type f` |
... |
... |
@@ -27,20 +27,26 @@ |
27 |
27 |
|
28 |
28 |
= Работа в условиях механизма зашиты памяти MPROTECT = |
29 |
29 |
|
30 |
|
-В контейнерах, которые не базируется на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенными механизмами [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Существует несколько способов решения данной проблемы: |
|
29 |
+В контейнерах, которые не базируются на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенным механизмом [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Существует несколько способов решения данной проблемы: |
31 |
31 |
|
|
31 |
+1. Полное [[отключение механизма защиты памяти MPROTECT>>https://поддержка.нппкт.рф/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] путем добавления параметра mprotect=off в командную строку ядра. |
32 |
32 |
1. Установка в контейнер **paxrat** или ручная разметка исключений через |
33 |
33 |
{{code language="bash"}}$ sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
34 |
34 |
или через наложение дампа |
35 |
35 |
{{code language="bash"}}$ sudo setfattr --restore=<dump>{{/code}} |
36 |
|
-1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**; |
37 |
|
-1. Запуск **всех** контейнеров с контекстом, отключающим механизмы [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
|
36 |
+1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**; [[Пример настройки Alpine и paxctl>>https://wiki.alpinelinux.org/wiki/Installing_Oracle_Java]] . Например, следующие инструкции в Dockerfile устанавливают paxctl, Java и проставляют исключение MPROTECT на файл /usr/bin/java: |
|
37 |
+1. {{code language="none"}}FROM alpine |
|
38 |
+RUN apk update |
|
39 |
+RUN apk add paxctl |
|
40 |
+RUN apk add openjdk10 |
|
41 |
+RUN paxctl -cm /usr/bin/java{{/code}} |
|
42 |
+1. Запуск **всех** контейнеров с контекстом, отключающим механизм [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
38 |
38 |
{{code language="bash"}}NESSCTX=t=30,50{{/code}} |
39 |
39 |
И перечитать конфигурацию, перезапустить [[docker>>https://ru.wikipedia.org/wiki/Docker]]. |
40 |
40 |
{{code language="bash"}}$ sudo systemctl daemon-reload |
41 |
41 |
$ sudo systemctl restart docker{{/code}} |
42 |
42 |
|
43 |
|
-= Создание docker-образа на базе ОС ОСнова = |
|
48 |
+= Создание docker-образа на базе ОС ОСнова = |
44 |
44 |
|
45 |
45 |
Для создания [[docker>>https://ru.wikipedia.org/wiki/Docker]]-образа на базе ОС ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
46 |
46 |
|
... |
... |
@@ -50,8 +50,8 @@ |
50 |
50 |
(или $ sudo mount -o loop onyx-Version-disk1.iso /mnt) |
51 |
51 |
$ mkdir /tmp/image |
52 |
52 |
$ cd /tmp/image |
53 |
|
-$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt |
54 |
|
-$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx |
|
58 |
+$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx file:///mnt |
|
59 |
+$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | sudo docker import - onyx |
55 |
55 |
$ sudo umount /mnt |
56 |
56 |
{{/code}} |
57 |
57 |
|