Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
ما انواع متد expanding داریم . یکی از آنها بدون روشن کردن ماشین مجازی . تعغییر دادن در دیسک میباشد .
#linux #expand #storage #kvm #qemu #disk #image

https://t.iss.one/unixmens
امنیت کانتینر ها و چالش های آن ها :

مفهوم Containerization نحوه استقرار و مدیریت برنامه ها را تغییر داده است و انعطاف پذیری و مقیاس پذیری را ارائه می دهد. این تغییرات رعایت استانداردهای امنیتی در محیط های کانتینری را به یک حوزه مهم تبدیل کرده است.

حفظ دید در میزبان های کانتینر، اطمینان از رعایت بهترین شیوه ها، و انجام ارزیابی های آسیب پذیری برخی از نگرانی ها در تضمین امنیت موثر هستند.




افزایش پذیرش فناوری‌های کانتینری چالش‌هایی را ایجاد می‌کند که ناشی از ماهیت پویایی و مقیاس بار کاری کانتینری است. مسائل کلیدی در دستیابی به انطباق مقرراتی برای محیط های کانتینری عبارتند از:

ا Container visibility : دستیابی به انطباق مستلزم این است که شرکت ها در تمام بارهای کاری خود دید داشته باشند، اما درک اینکه چه حجم کاری کانتینر در حال اجرا هستند، کجا در حال اجرا هستند و چگونه پیکربندی می شوند ممکن است چالش برانگیز باشد، به خصوص در مقیاس بزرگ. در برخی محیط‌ها، حجم کاری در ابرهای عمومی و خصوصی پخش می‌شود و image ها ممکن است از منابع متعددی تهیه شوند. این مسائل، همراه با پیکربندی های مختلف، دید و امکان تجزیه و تحلیل را دشوارتر می کند.
پیاده سازی های granular access controls: بسیاری از استانداردهای نظارتی، شرکت‌ها را ملزم می‌کنند که کنترل‌های دسترسی دقیق را برای جلوگیری از دسترسی غیرمجاز به داده‌های حساس یا به خطر انداختن سیستم، پیاده‌سازی کنند. برای مثال، PCI DSS از شرکت‌ها می‌خواهد که دسترسی به داده‌های دارنده کارت را به شیوه‌ای که طبق اصل حداقل است محدود کنند. چنین الزامی نیاز به انطباق را حتی در محیط های کانتینری تقویت می کند
مدیریت آسیب‌پذیری‌ها در کتابخانه‌ها و image های خارجی: تصاویر کانتینر که از مخازن نامعتبر یا کتابخانه‌های شخص ثالث و وابستگی‌ها استخراج می‌شوند، می‌توانند آسیب‌پذیری‌ها را به محیط‌های کانتینری معرفی کنند. شرکت‌ها به برنامه‌ای برای کاهش این خطر نیاز دارند و از آن پیروی می‌کنند.


جداسازی منابع : یکی از چالش‌های اصلی امنیت کانتینرها، جلوگیری از نفوذ به کانتینرهای دیگر و همچنین به میزبان می‌باشد. استفاده از ابزارهای مانند Kubernetes Network Policies، Docker Security Profiles و ایجاد تنظیمات امنیتی مناسب می‌تواند کمک کننده باشد. (برای نمونه : استفاده از Seccomp )

#security #container #kernel #k8s #kubernetes #image #devops


https://t.iss.one/unixmens
👍2
چگونه یک kali-linux داکریز تحت وب مبتنی بر kasmvnc داشته باشیم :


docker pull quay.io/linuxserver.io/kali-linux


docker tag quay.io/linuxserver.io/kali-linux kali-linux:latest



docker run -d \
--name=kali-linux \
--security-opt seccomp=unconfined `#optional` \
-e PUID=1000 \
-e PGID=1000 \
-e TZ=Etc/UTC \
-e SUBFOLDER=/ `#optional` \
-e TITLE="Kali Linux" `#optional` \
-p 3000:3000 \
-p 3001:3001 \
-v /path/to/data:/config \
-v /var/run/docker.sock:/var/run/docker.sock `#optional` \
--device /dev/dri:/dev/dri `#optional` \
--shm-size="1gb" `#optional` \
--restart unless-stopped \
kali-linux:latest



شرحی بر دستور :


1. docker run: این دستور برای ایجاد و اجرا کردن یک کانتینر جدید از یک تصویر (image) مشخص استفاده می‌شود.

2. -d: این گزینه به Docker می‌گوید که کانتینر را در حالت "Detached" اجرا کند، به این معنی که کانتینر در پس‌زمینه اجرا می‌شود و ترمینال به آن متصل نمی‌شود.

3. --name=kali-linux: این گزینه نامی برای کانتینر مشخص می‌کند. در این مورد، نام کانتینر "kali-linux" است.

4. --security-opt seccomp=unconfined: این گزینه به شما اجازه می‌دهد تا سیاست‌های امنیتی خاصی را برای کانتینر تنظیم کنید. استفاده از seccomp=unconfined به معنای غیرفعال کردن محدودیت‌های پیش‌فرض است (این گزینه اختیاری است).

5. -e PUID=1000: این گزینه یک متغیر محیطی (environment variable) به نام PUID با مقدار 1000 را به کانتینر ارسال می‌کند. معمولاً برای تعیین شناسه کاربر (User ID) استفاده می‌شود.

6. -e PGID=1000: مشابه گزینه قبلی، این گزینه شناسه گروه (Group ID) را مشخص می‌کند.

7. -e TZ=Etc/UTC: این گزینه زمان منطقه‌ای (timezone) را برای کانتینر تنظیم می‌کند.

8. -e SUBFOLDER=/: این گزینه یک متغیر محیطی دیگر به نام SUBFOLDER را تعریف می‌کند که ممکن است برای مشخص کردن زیرپوشه‌ای خاص در داخل کانتینر استفاده شود (اختیاری).

9. -e TITLE="Kali Linux": این گزینه یک متغیر محیطی به نام TITLE با مقداری از نوع رشته (string) تعریف می‌کند که ممکن است برای نمایش عنوان کانتینر استفاده شود (اختیاری).

10. -p 3000:3000: این گزینه پورت 3000 روی میزبان (host) را به پورت 3000 در داخل کانتینر متصل می‌کند. به همین ترتیب، با استفاده از گزینه‌های مشابه، می‌توانید پورت‌های دیگر را نیز متصل کنید.

11. -v /path/to/data:/config: این گزینه یک دایرکتوری روی میزبان را به دایرکتوری /config در داخل کانتینر متصل می‌کند. این کار برای حفظ داده‌ها و پیکربندی‌ها بین راه‌اندازی‌های مختلف کانتینر مفید است.

12. -v /var/run/docker.sock:/var/run/docker.sock: این گزینه دایرکتوری خاص Docker را به کانتینر متصل می‌کند، که به کانتینر اجازه می‌دهد تا با Docker daemon ارتباط برقرار کند (اختیاری).

13. --device /dev/dri:/dev/dri: این گزینه دسترسی به دستگاه‌های گرافیکی را به کانتینر اعطا می‌کند، که برای برنامه‌هایی که نیاز به پردازش گرافیکی دارند، ضروری است (اختیاری).

14. --shm-size="1gb": این گزینه اندازه حافظه مشترک (shared memory) را برای کانتینر تنظیم می‌کند. این تنظیم معمولاً برای برنامه‌هایی که نیاز به حافظه مشترک دارند، مهم است (اختیاری).

15. --restart unless-stopped: این گزینه تعیین می‌کند که اگر کانتینر متوقف شود، Docker باید آن را مجدداً راه‌اندازی کند مگر اینکه کاربر خود آن را متوقف کرده باشد.

16. kali-linux:latest: در انتها، نام تصویر Docker و برچسب (tag) آن مشخص شده است. در اینجا، تصویر "kali-linux" با برچسب "latest" استفاده شده است.



سپس در مرورگر خود میتوانید دسترسی داشته باشید به کالی لینوکس مد نظر
https://localhost:3000
https://localhost:3001

سوالی هم داشتید . میتونید . بپرسید .


#docker #image #container #kali #security


https://t.iss.one/unixmens
👍3