Изменения документа Docker

Редактировал(а) atsarkov 18.04.2025 10:04

От версии 96.2
отредактировано sevstegneev
на 18.04.2023 16:04
Изменить комментарий: К данной версии нет комментариев
К версии 98.1
отредактировано atsarkov
на 16.05.2024 12:05
Изменить комментарий: Renamed back-links.

Сводка

Подробности

Свойства страницы
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -ОСнова.Состав и ПО.WebHome
1 +ОСнова.Состав_и_ПО.WebHome
Автор документа
... ... @@ -1,1 +1,1 @@
1 -XWiki.sevstegneev
1 +XWiki.atsarkov
Содержимое
... ... @@ -6,9 +6,9 @@
6 6  
7 7  = Работа в условиях замкнутой программной среды (ЗПС) =
8 8  
9 -Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]] состоят в следующем:
9 +Особенности работы [[docker>>https://ru.wikipedia.org/wiki/Docker]]-контейнеров в ОС ОСнова в условиях [[замкнутой программной среды (ЗПС)>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]] состоят в следующем:
10 10  
11 -Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая программная среда (ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа:
11 +Если контейнер не базируется на ОС ОСнова, для работы в режиме [[ЗПС>>doc:ОСнова.СЗИ.Замкнутая_программная_среда_(ЗПС).WebHome]], все его содержимое должно быть подписано. Это возможно сделать через наложение дампа:
12 12  {{code language="bash"}}$ setfattr --restore=<файл дампа>{{/code}}
13 13  либо через подпись всех файлов экспортированного контейнера с последующей запаковкой (с учетом расширенных атрибутов) и импортом.
14 14  Например, рассмотрим [[Alpine Linux>>https://alpinelinux.org/]] :
... ... @@ -26,7 +26,7 @@
26 26  
27 27  = Работа в условиях механизма зашиты памяти MPROTECT =
28 28  
29 -В контейнерах, которые не базируются на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенным механизмом [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Существует несколько способов решения данной проблемы:
29 +В контейнерах, которые не базируются на ОС ОСнова, некоторое ПО, например [[Java>>https://ru.wikipedia.org/wiki/Java]], не будет функционировать корректно на хосте под управлением ОС ОСнова с включенным механизмом [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита_памяти.WebHome]]. Существует несколько способов решения данной проблемы:
30 30  
31 31  1. Полное [[отключение механизма защиты памяти MPROTECT>>https://поддержка.нппкт.рф/bin/view/%D0%9E%D0%A1%D0%BD%D0%BE%D0%B2%D0%B0/%D0%A1%D0%97%D0%98/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D0%B8/]] путем добавления параметра mprotect=off в командную строку ядра.
32 32  1. Установка в контейнер **paxrat** или ручная разметка исключений через
... ... @@ -39,7 +39,7 @@
39 39  RUN apk add paxctl
40 40  RUN apk add openjdk10
41 41  RUN paxctl -cm /usr/bin/java{{/code}}
42 -1. Запуск **всех** контейнеров с контекстом, отключающим механизм [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать:
42 +1. Запуск **всех** контейнеров с контекстом, отключающим механизм [[защиты памяти MPROTECT>>doc:ОСнова.СЗИ.Защита_памяти.WebHome]]. Для этого в файле **/lib/systemd/system/docker.service** в конце секции **[Service]** дописать:
43 43  {{code language="bash"}}NESSCTX=t=30,50{{/code}}
44 44  И перечитать конфигурацию, перезапустить [[docker>>https://ru.wikipedia.org/wiki/Docker]].
45 45  {{code language="bash"}}$ sudo systemctl daemon-reload
... ... @@ -56,7 +56,7 @@
56 56  $ mkdir /tmp/image
57 57  $ cd /tmp/image
58 58  $ sudo debootstrap --variant=minbase --keyring /usr/share/apt/osnova.gpg --components=main,contrib,non-free onyx onyx file:///mnt
59 -$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | docker import - onyx
59 +$ sudo tar --xattrs-include=user.pax.flags --xattrs-include=security.ima --xattrs-include=security.NESSCTX -C onyx/ -c . | sudo docker import - onyx
60 60  $ sudo umount /mnt
61 61  {{/code}}
62 62