... |
... |
@@ -1,20 +1,31 @@ |
1 |
1 |
= Установка = |
2 |
2 |
|
3 |
|
-{{code language="bash"}}$ sudo apt install docker.io{{/code}} |
|
3 |
+{{code language="none"}} |
|
4 |
+$ sudo apt install docker.io |
|
5 |
+{{/code}} |
|
6 |
+ |
4 |
4 |
Добавить пользователя в группу docker, перелогиниться. |
5 |
|
-{{code language="bash"}}$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ{{/code}} |
6 |
6 |
|
7 |
|
-= Работа в условиях замкнутой программной среды = |
|
9 |
+{{code language="none"}} |
|
10 |
+$ sudo usermod -aG docker ПОЛЬЗОВАТЕЛЬ |
|
11 |
+{{/code}} |
8 |
8 |
|
9 |
|
-Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]] состоят в следующем: |
|
13 |
+= Работа в условиях замкнутой программной среды (ЗПС) = |
10 |
10 |
|
11 |
|
-Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
12 |
|
-{{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}} |
|
15 |
+Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]] состоят в следующем: |
|
16 |
+ |
|
17 |
+Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа: |
|
18 |
+ |
|
19 |
+{{code language="none"}} |
|
20 |
+$ setfattr --restore=<файл дампа> |
|
21 |
+{{/code}} |
|
22 |
+ |
13 |
13 |
либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом. |
14 |
|
-Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] (выполнять при отключенной [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]]): |
15 |
|
-{{code language="bash"}}$ docker run -it --rm --name alpine alpine ash{{/code}} |
16 |
|
-В отдельной консоли: |
17 |
|
-{{code language="bash"}}$ mkdir /tmp/alpine |
|
24 |
+Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] : |
|
25 |
+ |
|
26 |
+{{code language="none"}} |
|
27 |
+$ docker pull alpine |
|
28 |
+$ mkdir /tmp/alpine |
18 |
18 |
$ cd /tmp/alpine |
19 |
19 |
$ docker export - alpine | tar - -x |
20 |
20 |
$ for f in `find . -type f` |
... |
... |
@@ -23,37 +23,70 @@ |
23 |
23 |
done |
24 |
24 |
$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima \ |
25 |
25 |
--xattrs-include=security.NESSCTX \ |
26 |
|
- -C /tmp/alpine -c . | docker import - alpine-signed{{/code}} |
|
37 |
+ -C /tmp/alpine -c . | docker import - alpine-signed |
|
38 |
+{{/code}} |
27 |
27 |
|
28 |
28 |
= Работа в условиях механизма зашиты памяти MPROTECT = |
29 |
29 |
|
30 |
|
-В контейнерах, которые не базируется на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенными механизмами [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Существует несколько способов решения данной проблемы: |
|
42 |
+В контейнерах, которые не базируются на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенным механизмом [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита_памяти.WebHome]]. Существует несколько способов решения данной проблемы: |
31 |
31 |
|
32 |
|
-1. Установка в контейнер **paxrat** или ручная разметка исключений через |
33 |
|
-{{code language="bash"}}$ sudo setfattr -n user.pax.flags -v m <filename>{{/code}} |
34 |
|
-или через наложение дампа |
35 |
|
-{{code language="bash"}}$ sudo setfattr --restore=<dump>{{/code}} |
36 |
|
-1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**; |
37 |
|
-1. Запуск **всех** контейнеров с контекстом, отключающим механизмы [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
38 |
|
-{{code language="bash"}}NESSCTX=t=30,50{{/code}} |
|
44 |
+1. Полное [[отключение механизма защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита_памяти.WebHome]] путем добавления параметра ##mprotect=off## в командную строку ядра. |
|
45 |
+1. Установка в контейнер **paxrat** или ручная разметка исключений через: |
|
46 |
+ |
|
47 |
+{{code language="none"}} |
|
48 |
+$ sudo setfattr -n user.pax.flags -v m <filename> |
|
49 |
+{{/code}} |
|
50 |
+ |
|
51 |
+или через наложение дампа: |
|
52 |
+ |
|
53 |
+{{code language="none"}} |
|
54 |
+$ sudo setfattr --restore=<dump> |
|
55 |
+{{/code}} |
|
56 |
+ |
|
57 |
+(% start="3" %) |
|
58 |
+1. Использование (если в ОС образа контейнера отсутствует **paxrat**) устаревших утилит **paxctl** и/или **chpax**; [[Пример настройки Alpine и paxctl>>https://wiki.alpinelinux.org/wiki/Installing_Oracle_Java]] . Например, следующие инструкции в Dockerfile устанавливают paxctl, Java и проставляют исключение MPROTECT на файл /usr/bin/java: |
|
59 |
+ |
|
60 |
+{{code language="none"}} |
|
61 |
+FROM alpine |
|
62 |
+RUN apk update |
|
63 |
+RUN apk add paxctl |
|
64 |
+RUN apk add openjdk10 |
|
65 |
+RUN paxctl -cm /usr/bin/java |
|
66 |
+{{/code}} |
|
67 |
+ |
|
68 |
+(% start="4" %) |
|
69 |
+1. Запуск **всех** контейнеров с контекстом, отключающим механизм [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита_памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать: |
|
70 |
+ |
|
71 |
+{{code language="none"}} |
|
72 |
+NESSCTX=t=30,50 |
|
73 |
+{{/code}} |
|
74 |
+ |
39 |
39 |
И перечитать конфигурацию, перезапустить [[docker>>https://ru.wikipedia.org/wiki/Docker]]. |
40 |
|
-{{code language="bash"}}$ sudo systemctl daemon-reload |
41 |
|
-$ sudo systemctl restart docker{{/code}} |
42 |
42 |
|
43 |
|
-= Создание docker-образа на базе ОС ОСнова = |
|
77 |
+{{code language="none"}} |
|
78 |
+$ sudo systemctl daemon-reload |
|
79 |
+$ sudo systemctl restart docker |
|
80 |
+{{/code}} |
44 |
44 |
|
|
82 |
+= Создание docker-образа на базе ОС ОСнова = |
|
83 |
+ |
45 |
45 |
Для создания [[docker>>https://ru.wikipedia.org/wiki/Docker]]-образа на базе ОС ОСнова требуется наличие первого установочного диска, или его iso образа, или доступ к сетевому репозиторию (в этом случае диск не монтируется, в приведенной команде debootstrap заменить /mnt на адрес репозитория, например [[https:~~/~~/dl.nppct.ru/onyx/stable/repos/>>https://dl.nppct.ru/onyx/stable/iso/]]). |
46 |
46 |
|
47 |
|
-{{code language="bash"}} |
|
86 |
+Создание docker-образа: |
|
87 |
+ |
|
88 |
+{{code language="none"}} |
48 |
48 |
$ sudo apt install debootstrap |
49 |
49 |
$ sudo mount /dev/cdrom /mnt |
50 |
50 |
(или $ sudo mount -o loop onyx-Version-disk1.iso /mnt) |
51 |
51 |
$ mkdir /tmp/image |
52 |
52 |
$ cd /tmp/image |
53 |
|
-$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx /mnt |
54 |
|
-$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx |
|
94 |
+$ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx file:///mnt |
|
95 |
+$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | sudo docker import - onyx |
55 |
55 |
$ sudo umount /mnt |
56 |
56 |
{{/code}} |
57 |
57 |
|
58 |
58 |
Запуск контейнера: |
59 |
|
-{{code language="bash"}}$ docker run -it --rm onyx bash{{/code}} |
|
100 |
+ |
|
101 |
+{{code language="none"}} |
|
102 |
+$ docker run -it --rm onyx bash |
|
103 |
+{{/code}} |