Content uploaded by Javier Alonso Silva
Author content
All content in this area was uploaded by Javier Alonso Silva on Jul 01, 2021
Content may be subject to copyright.
Análisis de contenedores Docker
Resumen
namespaces
control groups
Índice
Índice
1. Introducción 1
Real–life usages
Docker rules
2. Docker 13
3. Seguridad en Docker 49
rewall
Referencias 57
1 Introducción
1. Introducción
1 Introducción
hardware soware
hardware
dependency hell
soware
soware
exploits
soware
hardware soware bugs
1 Introducción
soware
soware
soware
soware
1.1. ¿é es Docker?
soware
container
Contenedores
soware
runtime
Docker Engine
1 Introducción
hardware
1 Introducción
hardware
containerd
Open Container
Initiative
1 Introducción
containerd
Docker Engine
de facto
1 Introducción
stack
dependency hell
Distribution
Orchestration
Volumes
Containerd
Docker Build (BuildKit)
Networkingstack
bridgeNAT host
1.2. Real–life usages
Sandboxing
sandbox
1 Introducción
hardware
Portabilidad
soware
on-premise
cloud
cloud
Arquitectura de composición
logs
1. . . n
Escalado y orquestación
1 Introducción
overlay
cloud
1 Introducción
1.3. Docker rules
modus operandi
$500 000 $1 000 000
1 Introducción
Google
Cloud Platform
cloud
1 Introducción
2 Docker
2. Docker
2.1. Estructura de un Docker
daemon
2 Docker
build run
distribute
sockets
La arquitectura Docker
docker host
registry
Docker daemon
logs
2 Docker
plugins
Imágenes
2 Docker
Contenedores
Almacenamiento
bind mounts
2 Docker
— Volúmenes
bind mounts
volume drivers
bind
mounts
2 Docker
—Bind mounts
logs
bind mounts
2 Docker
Compartir
datos entre
contenedores
Gestionar
ajustes
Estructura
del FS
Copias de
seguridad
Datos en la
nube
Alto
rendimiento
Versiones del
código fuente
Volúmenes 3 7 3 3 3 3
7
Bind mounts 7 3 7 7 3
3
3
2 Docker
Interfaces de red
rewall
overhead
rewall
hardware
rewall
Network plugins
Interfaz a bajo nivel
2 Docker
Linux kernel namespaces
control groups
2.2. Creación de un contenedor
2 Docker
2 Docker
2.3. Comunicación entre contenedores
socket
2 Docker
polling
bridge
Conexión
overlay
hostname
bridge
2 Docker
,→
user-
dened bridge network
2 Docker
,→
,→
2 Docker
,→
Redes overlay
overlay
Swarm
Swarm
overlay
2 Docker
,→
,→
overlay
2.4. Despliegue de aplicaciones multi–contenedores.
stack
backend
2 Docker
¿é es Docker Compose?
2 Docker
bind mounts
stream view
host
2 Docker
Comandos Docker Compose
online
Caso real
stack
2 Docker
stack
3
alpine
2 Docker
bind mounts
2 Docker
2.5. “Orquestación” de contenedores
2 Docker
¿Por qué es importante la orquestación de contenedores?
hosts
2 Docker
2.5.1. Herramientas de orquestación
Kubernetes
Cloud Native Computing Foundation
downtime
framework
rollouts rollbacks
2 Docker
Platform as a Service
middlewaresframeworks
¿Cómo funciona Kubernetes?
pods
control plane
* control plane
2 Docker
El control plane de Kubernetes
control plane
pods
sowarehardware
pods
endpoints endpoints
cloud
2 Docker
Componentes de los nodos
pod
Container runtime
Ejemplo aplicación en Kubernetes
Nota: se asume que se tiene instalada la herramienta de gestión de Kubernetes y un
servicio de Kubernetes local, como .
2 Docker
,→
2 Docker
Docker Swarm
2 Docker
soware
stack
backend
host
host overlay
2 Docker
¿Cómo funciona Docker Swarm?
swarm hosts
host
2 Docker
control plane
Los nodos en Swarm
2 Docker
Los servicios y las tareas
Balanceo de carga
Ejemplo de aplicación en Docker Swarm
⁇
2 Docker
runners
2 Docker
2.6. Líneas futuras de desarrollo e innovación
deprecation
Container Runtime Interface
3 Seguridad en Docker
3. Seguridad en Docker
rewall
3.1. Análisis de la pila Docker
cgroups
namespaces
namespaces cgroups
Linux kernel namespaces
3 Seguridad en Docker
namespaces cgroups
namespace
sockets
pings
switch
namespaces
ad-hoc
security namespaces
0,7
user
namespaces
capabilites
namespace
user namespaces namespace
3 Seguridad en Docker
namespace namespace
namespace 0
namespace
namespace
<1024
3 Seguridad en Docker
logs
hardware
Linux control groups
cgroups
Ataque al servicio de Docker
bind mounts
3 Seguridad en Docker
rewalls
endpoints
Docker Content Trust
tag key
timestamp key
root key
3 Seguridad en Docker
Mayor protección de Docker
3 Seguridad en Docker
3.2. Diferencias fundamentales con
sandboxes
namespaces
hostname
3.3. Seguridad en las comunicaciones de red – rewall
rewall
rewall
hardware
3 Seguridad en Docker
,→
,→
rewall
3.4. Conclusiones
rewall
spoong ooding
rewall
Referencias
Referencias
Dependency hell Wikipedia
Referencias
UnionFS Wikipedia, la enciclopedia libre
Docker (soware) Wikipedia
Referencias
Docker/Classicswarm
Docker/Swarmkit
Cgroups Wikipedia
Linux namespaces Wikipedia
OpenVZ Wikipedia
27th USENIX Security
Symposium (USENIX Security 18)
Referencias
PaX Wikipedia, la enciclopedia libre