SlideShare una empresa de Scribd logo
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a Docker................................................................................15
1. Nacimiento y evolución de los contenedores............................................................15
2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16
2.1. ¿Qué es Docker?................................................................................................................. 16
2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17
3. Docker frente a sus competidores.............................................................................18
3.1. Rocket................................................................................................................................. 18
3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18
3.3. CRI-O.................................................................................................................................. 19
3.4. Unikernels........................................................................................................................... 19
4. Estandarización de la tecnología de contenedores..................................................19
4.1. Image-spec.......................................................................................................................... 20
4.3. Runtime-spec...................................................................................................................... 21
5. Introducción a Docker...............................................................................................22
5.1. Componentes Docker ......................................................................................................... 22
5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24
5.3. El demonio Docker (o Docker Engine) .............................................................................. 24
5.4. Instalación de Docker.......................................................................................................... 26
5.5. Primeros pasos con Docker................................................................................................. 28
Capítulo II
Dokerfile.......................................................................................................39
1. Dockerfile....................................................................................................................39
1.1. Formato............................................................................................................................... 42
1.2. Directivas............................................................................................................................ 42
1.3. escape.................................................................................................................................. 42
8 Docker: SecDevOps
1.4. Variables de entorno............................................................................................................ 43
1.5. Fichero .Dockerignore........................................................................................................ 44
1.6. FROM................................................................................................................................. 46
1.7 RUN..................................................................................................................................... 52
1.8 CMD..................................................................................................................................... 53
1.9 ENTRYPOINT..................................................................................................................... 54
1.10 LABEL............................................................................................................................... 57
1.11 EXPOSE............................................................................................................................. 57
1.12 ENV.................................................................................................................................... 58
1.13 ADD................................................................................................................................... 59
1.14 COPY................................................................................................................................. 60
1.15 VOLUME........................................................................................................................... 62
1.16 USER................................................................................................................................. 63
1.17 WORKDIR......................................................................................................................... 65
1.18 ARG................................................................................................................................... 65
1.19 ONBUILD.......................................................................................................................... 68
1.20 STOPSIGNAL................................................................................................................... 68
1.21 HEALTHCHECK............................................................................................................... 69
1.22 SHELL............................................................................................................................... 70
Capítulo III
Imágenes......................................................................................................73
1. Capas...........................................................................................................................73
2. 2. Manejo de imágenes...............................................................................................76
2.1. Descarga de Imágenes......................................................................................................... 77
2.2. Publicación de Imágenes..................................................................................................... 78
2.3. Registro............................................................................................................................... 80
2.4. Limpieza de Imágenes........................................................................................................ 82
2.4. Buenas Prácticas Creando imágenes................................................................................... 86
Capítulo IV
Contenedores...............................................................................................89
1. Ciclo de Vida de un Contenedor...............................................................................90
2. Configuración un Contenedor...................................................................................95
2.1 Creando Contenedores más amigables................................................................................ 96
2.2 Publicación de Puertos......................................................................................................... 98
2.3 Restricción de Recursos....................................................................................................... 99
3. Información de Contenedores.................................................................................106
4. Interactuando con Contenedores............................................................................107
Índice 9
4.1 Contextos........................................................................................................................... 108
5. Persistencia de Datos y Volúmenes......................................................................... 111
5.1 Persistencia de Datos..........................................................................................................111
5.2 Sistema de Ficheros del Host............................................................................................. 113
5.3 Memoria............................................................................................................................. 114
5.4 Volúmenes.......................................................................................................................... 115
6. Limpieza....................................................................................................................116
6.1 Contenedores...................................................................................................................... 116
6.2 Volúmenes.......................................................................................................................... 117
7. Compose....................................................................................................................118
7.1 Variables de Entorno.......................................................................................................... 123
7.2 Compartiendo la Configuración de Compose.................................................................... 125
7.3 Redes en Compose............................................................................................................. 128
7.4 Sincronizando el Arranque................................................................................................. 130
7.5 Perfiles................................................................................................................................ 131
7.6 GPU.................................................................................................................................... 132
Capítulo V
Redes..........................................................................................................133
1. Conceptos básicos de redes en Docker....................................................................133
2. Tipos de redes Docker..............................................................................................137
2.1. Bridge................................................................................................................................ 138
2.2. Host................................................................................................................................... 140
2.3. Overlay.............................................................................................................................. 141
2.3. MacVLAN........................................................................................................................ 142
3. Creación y gestión de redes Docker........................................................................143
4. Enlazando contenedores (link)................................................................................145
Capítulo VI
Introducción a Docker Swarm.................................................................147
1. Conceptos Básicos....................................................................................................147
1.1 Swarm................................................................................................................................ 147
1.2 Nodos................................................................................................................................. 148
1.3 Servicios/Tareas................................................................................................................. 148
1.4 Balanceador de Carga........................................................................................................ 148
2. Creando un Swarm..................................................................................................148
3. Manejando Servicios................................................................................................150
10 Docker: SecDevOps
4. Manejando Nodos.....................................................................................................152
5. Stacks.........................................................................................................................153
6. Configuraciones y Secretos......................................................................................157
7. Limpieza....................................................................................................................158
Capítulo VII
Buenas Prácticas de Seguridad................................................................161
1. Configuración del host.............................................................................................161
Creación de particiones separadas para los contenedores........................................................ 161
Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162
Auditar los ficheros y directorios de Docker........................................................................... 163
2. Configuración del demonio de Docker...................................................................164
Restringir el tráfico de red entre contenedores......................................................................... 165
Autorización habilitada para el CLI de Docker....................................................................... 165
Gestión centralizada/remota de log.......................................................................................... 167
Recuperación en vuelo de los contenedores............................................................................. 169
Permisos en los ficheros de configuración del demonio de Docker......................................... 169
3. Configuración de la imagen y fichero Dockerfile...................................................170
Ejecución de contenedores con usuario no root....................................................................... 171
Content Trust de Docker.......................................................................................................... 171
Eliminación de los permisos de setuid y setgid....................................................................... 172
COPY en vez de ADD en el Dockerfile................................................................................... 173
No almacenar secretos en el Dockerfile................................................................................... 173
4. Runtime de contenedores.........................................................................................174
Habilitar SELinux/AppArmor.................................................................................................. 175
Capabilities de Linux restringidas dentro de los contenedores................................................ 176
No permitir la ejecución de contenedores privilegiados.......................................................... 177
SSH no permitido dentro de los contenedores......................................................................... 177
No mapear puertos privilegiados dentro de los contenedores.................................................. 178
Asegurar que el namespace de red host no es compartido....................................................... 178
Limitar uso de recursos como la memoria y la CPU............................................................... 179
5. Otras buenas prácticas.............................................................................................180
Docker bench security.............................................................................................................. 180
Capítulo VIII
SecDevOps.................................................................................................185
1. Filosofía DevOps.......................................................................................................185
Entornos de CI/CD................................................................................................................... 186
Índice 11
Añadiendo “Sec” al “DevOps”................................................................................................ 190
2. Análisis estático de vulnerabilidades......................................................................192
OpenSCAP/oscap-Docker........................................................................................................ 193
Quay/Clair................................................................................................................................ 194
Anchore.................................................................................................................................... 196
Dagda....................................................................................................................................... 198
Docker Scan............................................................................................................................. 201
Trivy......................................................................................................................................... 203
3. Firma de imágenes...................................................................................................205
Notary....................................................................................................................................... 205
4. Publicación de imágenes..........................................................................................210
Registry.................................................................................................................................... 211
5. Montando un servidor de integración continua en contenedores........................213
Capítulo IX
Moby Project.............................................................................................225
1. Introducción..............................................................................................................225
2. InfraKit.....................................................................................................................227
3. LinuxKit....................................................................................................................232
4. BuildKit.....................................................................................................................237
5. Containerd................................................................................................................241
6. SwarmKit..................................................................................................................245
Índice de imágenes....................................................................................249
Índice alfabético........................................................................................251
Otros libros publicados.............................................................................253
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

Más contenido relacionado

PDF
Índice del libro "Hacking Web Technologies"
PDF
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
PDF
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
PDF
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
PDF
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
PDF
Libro alumnos
Índice del libro "Hacking Web Technologies"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Libro alumnos

La actualidad más candente (20)

PDF
Code igniter spanish_userguide
PDF
Code igniter spanish_userguide
PDF
Manual Jsf
PDF
Máxima Seguridad en WordPress
PDF
Índice del libro "Hacking con Drones" de 0xWord
PDF
Introduccion poo con_java
PDF
jsf java server faces
PDF
Python desde 0
PDF
Manual desarrollador
PDF
Referencia de action_script
PDF
Hacking con Python
PDF
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
PDF
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
PDF
Programacion.con.adobe.action.script.3.0
PDF
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
PDF
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
PDF
Programacion java -_curso_j2_me
PDF
PDF
MANUAL DE LENGUAJE C
PDF
Delphi al limite
Code igniter spanish_userguide
Code igniter spanish_userguide
Manual Jsf
Máxima Seguridad en WordPress
Índice del libro "Hacking con Drones" de 0xWord
Introduccion poo con_java
jsf java server faces
Python desde 0
Manual desarrollador
Referencia de action_script
Hacking con Python
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Programacion.con.adobe.action.script.3.0
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Programacion java -_curso_j2_me
MANUAL DE LENGUAJE C
Delphi al limite
Publicidad

Similar a Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord (20)

PDF
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
PDF
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
PDF
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
PDF
Catia V5 - Diferencial Torsen - Catalogo Interativo
PDF
3dvia composer
PDF
Manual - Excel con Macros.pdf
PDF
Diario Digital Opinasistemas
PDF
MGTI Café L'illo
PDF
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
PDF
Lógica de Programacion. Efrain Oviedo
PDF
Logica de programacion efrain oviedo
PDF
proceso unificado de software
PDF
Manual de apoyo scouts v.1.0
PDF
Apunte Rup
PDF
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
PDF
Fwpa doc-desarrollo
PDF
Índice del libro de "Pentesting con Powershell" Silver Edition
PDF
Proec gl2014 internacional
PDF
Indice aprov agua lluvia
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Catia V5 - Diferencial Torsen - Catalogo Interativo
3dvia composer
Manual - Excel con Macros.pdf
Diario Digital Opinasistemas
MGTI Café L'illo
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Lógica de Programacion. Efrain Oviedo
Logica de programacion efrain oviedo
proceso unificado de software
Manual de apoyo scouts v.1.0
Apunte Rup
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Fwpa doc-desarrollo
Índice del libro de "Pentesting con Powershell" Silver Edition
Proec gl2014 internacional
Indice aprov agua lluvia
Publicidad

Más de Chema Alonso (20)

PDF
Índice del libro "Cuentos para Minihackers II: Un verano alucinante"
PDF
Índice del libro "Hacking & Pentesting con Inteligencia Artificial" de 0xWord
PDF
Informe de Análisis Forense hecho por VerifAI
PDF
Índice del libro: "Cuentos para minihackers I: Iniciando Sesión"
PDF
Índice del libro "Arquitectura de Seguridad y Patrones de Diseño Seguro" de 0...
PDF
BlackHat Europe 2024 Arsenal: level_up! & Web3 Security WarGames
PDF
Índice del Libro "Hacking Home Devices I: PoCs & Hacks Just for Fun!" de 0xWord
PDF
Índice del libro "The Art of Pentesting" de 0xWord
PDF
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
PDF
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
PDF
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
PDF
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
PDF
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
PDF
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
PDF
Índice del Libro "Storytelling para Emprendedores"
PPTX
Digital Latches for Hacker & Developer
PDF
WhatsApp INT: OSINT en WhatsApp
PDF
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
PDF
20º Máster Universitario de Ciberseguridad UNIR
PDF
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
Índice del libro "Cuentos para Minihackers II: Un verano alucinante"
Índice del libro "Hacking & Pentesting con Inteligencia Artificial" de 0xWord
Informe de Análisis Forense hecho por VerifAI
Índice del libro: "Cuentos para minihackers I: Iniciando Sesión"
Índice del libro "Arquitectura de Seguridad y Patrones de Diseño Seguro" de 0...
BlackHat Europe 2024 Arsenal: level_up! & Web3 Security WarGames
Índice del Libro "Hacking Home Devices I: PoCs & Hacks Just for Fun!" de 0xWord
Índice del libro "The Art of Pentesting" de 0xWord
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Storytelling para Emprendedores"
Digital Latches for Hacker & Developer
WhatsApp INT: OSINT en WhatsApp
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
20º Máster Universitario de Ciberseguridad UNIR
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy

Último (20)

PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Maste clas de estructura metálica y arquitectura
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
clase auditoria informatica 2025.........
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
El-Gobierno-Electrónico-En-El-Estado-Bolivia
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
CyberOps Associate - Cisco Networking Academy
El uso de las TIC en la vida cotidiana..
Maste clas de estructura metálica y arquitectura
Estrategia de Apoyo de Daylin Castaño (5).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
informe_fichas1y2_corregido.docx (2) (1).pdf
Presentación de Redes de Datos modelo osi
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
clase auditoria informatica 2025.........
Presentación PASANTIAS AuditorioOO..pptx
Historia Inteligencia Artificial Ana Romero.pptx

Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a Docker................................................................................15 1. Nacimiento y evolución de los contenedores............................................................15 2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16 2.1. ¿Qué es Docker?................................................................................................................. 16 2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17 3. Docker frente a sus competidores.............................................................................18 3.1. Rocket................................................................................................................................. 18 3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18 3.3. CRI-O.................................................................................................................................. 19 3.4. Unikernels........................................................................................................................... 19 4. Estandarización de la tecnología de contenedores..................................................19 4.1. Image-spec.......................................................................................................................... 20 4.3. Runtime-spec...................................................................................................................... 21 5. Introducción a Docker...............................................................................................22 5.1. Componentes Docker ......................................................................................................... 22 5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24 5.3. El demonio Docker (o Docker Engine) .............................................................................. 24 5.4. Instalación de Docker.......................................................................................................... 26 5.5. Primeros pasos con Docker................................................................................................. 28 Capítulo II Dokerfile.......................................................................................................39 1. Dockerfile....................................................................................................................39 1.1. Formato............................................................................................................................... 42 1.2. Directivas............................................................................................................................ 42 1.3. escape.................................................................................................................................. 42
  • 2. 8 Docker: SecDevOps 1.4. Variables de entorno............................................................................................................ 43 1.5. Fichero .Dockerignore........................................................................................................ 44 1.6. FROM................................................................................................................................. 46 1.7 RUN..................................................................................................................................... 52 1.8 CMD..................................................................................................................................... 53 1.9 ENTRYPOINT..................................................................................................................... 54 1.10 LABEL............................................................................................................................... 57 1.11 EXPOSE............................................................................................................................. 57 1.12 ENV.................................................................................................................................... 58 1.13 ADD................................................................................................................................... 59 1.14 COPY................................................................................................................................. 60 1.15 VOLUME........................................................................................................................... 62 1.16 USER................................................................................................................................. 63 1.17 WORKDIR......................................................................................................................... 65 1.18 ARG................................................................................................................................... 65 1.19 ONBUILD.......................................................................................................................... 68 1.20 STOPSIGNAL................................................................................................................... 68 1.21 HEALTHCHECK............................................................................................................... 69 1.22 SHELL............................................................................................................................... 70 Capítulo III Imágenes......................................................................................................73 1. Capas...........................................................................................................................73 2. 2. Manejo de imágenes...............................................................................................76 2.1. Descarga de Imágenes......................................................................................................... 77 2.2. Publicación de Imágenes..................................................................................................... 78 2.3. Registro............................................................................................................................... 80 2.4. Limpieza de Imágenes........................................................................................................ 82 2.4. Buenas Prácticas Creando imágenes................................................................................... 86 Capítulo IV Contenedores...............................................................................................89 1. Ciclo de Vida de un Contenedor...............................................................................90 2. Configuración un Contenedor...................................................................................95 2.1 Creando Contenedores más amigables................................................................................ 96 2.2 Publicación de Puertos......................................................................................................... 98 2.3 Restricción de Recursos....................................................................................................... 99 3. Información de Contenedores.................................................................................106 4. Interactuando con Contenedores............................................................................107
  • 3. Índice 9 4.1 Contextos........................................................................................................................... 108 5. Persistencia de Datos y Volúmenes......................................................................... 111 5.1 Persistencia de Datos..........................................................................................................111 5.2 Sistema de Ficheros del Host............................................................................................. 113 5.3 Memoria............................................................................................................................. 114 5.4 Volúmenes.......................................................................................................................... 115 6. Limpieza....................................................................................................................116 6.1 Contenedores...................................................................................................................... 116 6.2 Volúmenes.......................................................................................................................... 117 7. Compose....................................................................................................................118 7.1 Variables de Entorno.......................................................................................................... 123 7.2 Compartiendo la Configuración de Compose.................................................................... 125 7.3 Redes en Compose............................................................................................................. 128 7.4 Sincronizando el Arranque................................................................................................. 130 7.5 Perfiles................................................................................................................................ 131 7.6 GPU.................................................................................................................................... 132 Capítulo V Redes..........................................................................................................133 1. Conceptos básicos de redes en Docker....................................................................133 2. Tipos de redes Docker..............................................................................................137 2.1. Bridge................................................................................................................................ 138 2.2. Host................................................................................................................................... 140 2.3. Overlay.............................................................................................................................. 141 2.3. MacVLAN........................................................................................................................ 142 3. Creación y gestión de redes Docker........................................................................143 4. Enlazando contenedores (link)................................................................................145 Capítulo VI Introducción a Docker Swarm.................................................................147 1. Conceptos Básicos....................................................................................................147 1.1 Swarm................................................................................................................................ 147 1.2 Nodos................................................................................................................................. 148 1.3 Servicios/Tareas................................................................................................................. 148 1.4 Balanceador de Carga........................................................................................................ 148 2. Creando un Swarm..................................................................................................148 3. Manejando Servicios................................................................................................150
  • 4. 10 Docker: SecDevOps 4. Manejando Nodos.....................................................................................................152 5. Stacks.........................................................................................................................153 6. Configuraciones y Secretos......................................................................................157 7. Limpieza....................................................................................................................158 Capítulo VII Buenas Prácticas de Seguridad................................................................161 1. Configuración del host.............................................................................................161 Creación de particiones separadas para los contenedores........................................................ 161 Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162 Auditar los ficheros y directorios de Docker........................................................................... 163 2. Configuración del demonio de Docker...................................................................164 Restringir el tráfico de red entre contenedores......................................................................... 165 Autorización habilitada para el CLI de Docker....................................................................... 165 Gestión centralizada/remota de log.......................................................................................... 167 Recuperación en vuelo de los contenedores............................................................................. 169 Permisos en los ficheros de configuración del demonio de Docker......................................... 169 3. Configuración de la imagen y fichero Dockerfile...................................................170 Ejecución de contenedores con usuario no root....................................................................... 171 Content Trust de Docker.......................................................................................................... 171 Eliminación de los permisos de setuid y setgid....................................................................... 172 COPY en vez de ADD en el Dockerfile................................................................................... 173 No almacenar secretos en el Dockerfile................................................................................... 173 4. Runtime de contenedores.........................................................................................174 Habilitar SELinux/AppArmor.................................................................................................. 175 Capabilities de Linux restringidas dentro de los contenedores................................................ 176 No permitir la ejecución de contenedores privilegiados.......................................................... 177 SSH no permitido dentro de los contenedores......................................................................... 177 No mapear puertos privilegiados dentro de los contenedores.................................................. 178 Asegurar que el namespace de red host no es compartido....................................................... 178 Limitar uso de recursos como la memoria y la CPU............................................................... 179 5. Otras buenas prácticas.............................................................................................180 Docker bench security.............................................................................................................. 180 Capítulo VIII SecDevOps.................................................................................................185 1. Filosofía DevOps.......................................................................................................185 Entornos de CI/CD................................................................................................................... 186
  • 5. Índice 11 Añadiendo “Sec” al “DevOps”................................................................................................ 190 2. Análisis estático de vulnerabilidades......................................................................192 OpenSCAP/oscap-Docker........................................................................................................ 193 Quay/Clair................................................................................................................................ 194 Anchore.................................................................................................................................... 196 Dagda....................................................................................................................................... 198 Docker Scan............................................................................................................................. 201 Trivy......................................................................................................................................... 203 3. Firma de imágenes...................................................................................................205 Notary....................................................................................................................................... 205 4. Publicación de imágenes..........................................................................................210 Registry.................................................................................................................................... 211 5. Montando un servidor de integración continua en contenedores........................213 Capítulo IX Moby Project.............................................................................................225 1. Introducción..............................................................................................................225 2. InfraKit.....................................................................................................................227 3. LinuxKit....................................................................................................................232 4. BuildKit.....................................................................................................................237 5. Containerd................................................................................................................241 6. SwarmKit..................................................................................................................245 Índice de imágenes....................................................................................249 Índice alfabético........................................................................................251 Otros libros publicados.............................................................................253