LINUX.ORG.RU

Средства для изолированного запуска

 , ,


0

3

Приветствую.

Только начинаю свой пусть по разделу секурности. Разбираю средства для создания изолированного окружения. Нахватался по верхам, но прежде, чем продолжить, хотелось бы послушать знающих людей.

Рассматривал несколько средств для создания и управлениями контейнерами, такие как LXC, SELinux, SubDomain (AKA AppArmor), но больше всего глаз зацепился за Docker и Firejail.

Вопросы:

  1. Существует ли принципиальная разница в методах, используемых подобного рода софтом (на данный момент, а не в принципе) или же весь он так или иначе использует одни и те-же средства с разным к ним подходом?
  2. Насколько я понимаю, предназначение Докера не столько в секурности, сколько в облегчении жизни DevOps админов по переносу и развёртке продуктов. Стоит ли вообще рассматривать его в контексте полностью изолированного запуска?
  3. Что бы вы посоветовали вкурить для общего развития по этой теме и вокруг неё?

3

Вначале освоить материальную базу:
- namespaces, cgroup, seccomp-bpf, capabilities - это для контейнерных без виртуализации(Doker, LCX, LDX, Firejail).
- SELinux и AppArmor( и иже с ними LSM security modules) - это отдельные security-modules по сути внутриядерные перехваты конкретных функций с возможностью обработки через загруженные правила доступа.

Atlant ★★★★★
()
Последнее исправление: Atlant (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.