.
Может ли теоретически вредоносный код в контейнере выбраться на внешнюю файловую систему?
Maxim
.
Navern
Navern
непонятен уровень ирония
.
Navern
Изоляция средствами ядра происходит. Любые баги в ядре на хостовой машине - потенциальная возможность эксплуатации из контейнера
Navern
Navern
Файловая система изолируется и условно говоря биндмаунтится внутрь контейнера. Так же удаление файлов внутри контейнера затроне только его. Если вы не делаете каких-то вещей типа маунтов с хостовой системы, то всё должно быть нормально(ну не учитывая баги в ядре которые я упомянул выше)
.
Navern
Понятно, благодарю
Тут всё упирается в баги и в то, что из изоляции иногда можно выбраться. Смотри недавнюю уязвимость в runc.
Navern
Виртуализация с этой точки зрения более надежна, если хочется усиленную секьюрность
Navern
Есть так же проекты kata containers/gvisor
.
Лазейка*
Navern
первый по факту смесь между виртуалками и контейнерами, а второй пока не особо юзабельный
Navern
.
Maxim
Один не помнит, второй все понял, на каком вы языке разговариваете?)))) а главное серьезно так
Navern
.
Maxim
AstraSerg
.
AstraSerg
Максим простожжет :)
No1
chroot виртуализация? 🙂 правда правда?
.
Navern
я бы сказал суть в том, от кого ты хочешь изолироваться и как. И склько тебе будет стоить дыра в безопасности
Navern
идеальной безопасности нет:(
Andrey
ну... так почитайте новости и увидите, глубины падения, но гораздо хуже что оно по дизайну не очень для этого предназначено
AstraSerg
Вот недавно был баг на некоторых осях, если хостовый рут прокинут в контейнер, то можно было выбраться.
Andrey
так что не натягивайте сову на глобус и просто юзайте инструмент по назначению
AstraSerg
Andrey
ну мы рады за него и чё?
AstraSerg
И вот https://thenewstack.io/what-you-need-to-know-about-the-runc-container-escape-vulnerability/
AstraSerg
Andrey
поверьте вопрос безопасности. тут десятый хоть снаружи, хоть изнутри
.
Благодарю за ответы
AstraSerg
Обращайтесь, будем рады помочь!
Navern
Безопасность просто про то, чтобы разграничивать слои между собой и понимать какие угрозы/риски есть если один из слоев окажется скомпрометирован.
Если у вас выбор между приложением на сервере или приложением в докере на том же сервере. То во втором варианте злоумышленнику требуется чуть больше усилий в случае если приложение окажется взломанным
Navern
но возможны другие факторы, там например у вас разделяемая среда или что-то в этом роде. Короче нужно понять что защищаете и от кого. Если интересна именно безопсность.
Alexey
Привет
Вопрос про docker ubuntu и ufw
По умолчанию для ufw правило - deny
Но если пробрасывать порт в докер - в ufw создается отдельное правило на разрешение данного порта?
A
Всем привет, создал docker-compose для FE в котором есть webpack-dev-server который при запуске пишет мне ℹ 「wds」: Project is running at http://localhost:8080/ открываю его в браузере и вижу This site can’t be reached. ports: - "8080:8080" прописан. При этом если запускаю nodejs exporess server на 3000 порту проблем нету с открытием. если без докера запускаю webpack-dev-server тоже проблем нету, что может быть не так?
Игорь
А как в композе строка с биндом портов выглядит?
A
Vadim
A
я так понимаю открывать 0.0.0.0:8080?
Vadim
A
не работает
Kana
Andrey
Всем привет, кто может подсказать по работе Kubernetes? или отдельная группа есть?
Запустили новую ноду, развернул под (коннектится к базе), но он не может хотябы постучать к хосту базы..
В кубернете есть ограничение по умолчанию на DROP исходящий из подов пакетов?
AstraSerg
Сергей
Так попробуй этот де под на другой ноде развернуть. Может новую криво добавил
Сергей
Ну так раз на новой ноде сети нет, то в неи и проблема, не?
Сергей
Сеть какая в кубе? Поды из демонсета сети на ней запустились?
Сергей
Я про сеть куба на ноде
Denis
в iptables DROP на цепочке форвард х)
Andrey
Сергей
Сеть на чем?
Сергей
Ось какая на ноде
Denis
наоборот убрать его нада
Сергей
Куб из кубадма или чем ставили
Andrey
[root@kubertest home]# uname -a
Linux kubertest 3.10.0-862.el7.x86_64 #1 SMP Fri Apr 20 16:44:24 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
Denis
роутинг адресов подов ходит в рамках машины, это всё бегает через forward
Andrey
да, ставили по умолчанию yum install -y kubectl kubelet kubeadm
Сергей
Центось ? фаерволлд стоп дисейбл. В сиксткл енейбл форвардинг, селинукс дисейбл, свап офф. Хост в ребут
Andrey
а если iptables, файрвол отключены на самой машине, Куб всё равно тянет настройки и свой внутренний роут устраивает? или всё таки также становится неактивным?