informatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes [2023/10/18 18:01] – tempwin | informatica:sistemas_operativos:cursos:docker_avanzado:distribucion_de_imagenes [2023/10/18 18:30] (actual) – [Caso práctico] tempwin | ||
|---|---|---|---|
| Línea 185: | Línea 185: | ||
| < | < | ||
| FROM ubuntu: | FROM ubuntu: | ||
| - | RUN apt-get update && apt-get | + | RUN apt-get update && apt-get upgrade |
| RUN apt-get clean | RUN apt-get clean | ||
| </ | </ | ||
| Línea 237: | Línea 237: | ||
| FROM ubuntu: | FROM ubuntu: | ||
| - | RUN apt-get update && apt-get | + | RUN apt-get update && apt-get upgrade |
| RUN apt-get clean | RUN apt-get clean | ||
| </ | </ | ||
| - | **8. Finalmente vamos a probar la opción de comparación (OJO: es una función experimental del comando docker scout). | + | **8. Finalmente vamos a probar la opción de comparación (OJO: es una función experimental del comando |
| Primero vamos a comparar la imagen base de ubuntu: | Primero vamos a comparar la imagen base de ubuntu: | ||
| Línea 249: | Línea 249: | ||
| </ | </ | ||
| - | A continuación, | + | Resultado (resumido>: |
| + | |||
| + | < | ||
| + | WARN ' | ||
| + | ✓ SBOM of image already cached, 143 packages indexed | ||
| + | ...Storing image for indexing | ||
| + | ✓ Image stored for indexing | ||
| + | ...Indexing | ||
| + | ✓ Indexed 143 packages | ||
| + | |||
| + | |||
| + | ## Overview | ||
| + | |||
| + | │ | ||
| + | ────────────────────┼─────────────────────────────┼────────────────────────────── | ||
| + | Target | ||
| + | digest | ||
| + | platform | ||
| + | vulnerabilities │ 0C | ||
| + | │ │ | ||
| + | size │ 34 MB (-32 MB) │ 66 MB | ||
| + | packages | ||
| + | │ │ | ||
| + | |||
| + | |||
| + | ## Environment Variables | ||
| + | |||
| + | |||
| + | PATH=/ | ||
| + | (...) | ||
| + | ## Packages and Vulnerabilities | ||
| + | |||
| + | |||
| + | 143 packages unchanged | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | | ||
| + | |||
| + | | ||
| + | | ||
| + | (...) | ||
| + | </ | ||
| + | |||
| + | A continuación, | ||
| < | < | ||
| Línea 255: | Línea 300: | ||
| </ | </ | ||
| - | Analiza los resultados de ambos comandos. | + | Resultado (resumido): |
| + | < | ||
| + | WARN ' | ||
| + | ✓ SBOM of image already cached, 143 packages indexed | ||
| + | ...Storing image for indexing | ||
| + | ✓ Image stored for indexing | ||
| + | ...Indexing | ||
| + | ✓ Indexed 125 packages | ||
| + | |||
| + | |||
| + | ## Overview | ||
| + | |||
| + | │ | ||
| + | ────────────────────┼─────────────────────────────┼────────────────────────────── | ||
| + | Target | ||
| + | digest | ||
| + | platform | ||
| + | vulnerabilities │ 0C | ||
| + | │ +2 +12 │ | ||
| + | size │ 34 MB (+2.7 MB) │ 31 MB | ||
| + | packages | ||
| + | │ │ | ||
| + | |||
| + | |||
| + | ## Environment Variables | ||
| + | (...) | ||
| + | ## Packages and Vulnerabilities | ||
| + | |||
| + | |||
| + | + 23 packages added | ||
| + | - 5 packages removed | ||
| + | ⎌ 115 packages changed (↑ 0 upgraded, ↓ 115 downgraded) | ||
| + | 5 packages unchanged | ||
| + | |||
| + | |||
| + | + 14 vulnerabilities added | ||
| + | |||
| + | |||
| + | | ||
| + | |||
| + | ↓ acl deb | ||
| + | + adduser | ||
| + | ↓ apt deb | ||
| + | ↓ attr | ||
| + | (...) | ||
| + | </ | ||
| ==== Trivy ==== | ==== Trivy ==== | ||
| - | Si queremos hacer un examen más en profundidad podemos echar mano de la herramienta [[https:// | + | Si queremos hacer un examen más en profundidad podemos echar mano de la herramienta [[https:// |
| A diferencia de Docker Scout, Trivy tiene un ámbito de funcionamiento mucho mayor. La podemos utilizar para detectar CVEs en imágenes de contenedores, | A diferencia de Docker Scout, Trivy tiene un ámbito de funcionamiento mucho mayor. La podemos utilizar para detectar CVEs en imágenes de contenedores, | ||
| Línea 267: | Línea 357: | ||
| La herramienta Trivy se puede instalar como un script de sistema en diferentes plataformas, | La herramienta Trivy se puede instalar como un script de sistema en diferentes plataformas, | ||
| - | |||
| 1. Para poder utilizar Trivy y optimizar mejor el uso reiterado de la herramienta vamos a utilizar un bind para persistir la cache de la herramienta. Para ello creamos una carpeta que luego usaremos como volumen (También lo podemos hacer con un named volumen si lo preferimos) | 1. Para poder utilizar Trivy y optimizar mejor el uso reiterado de la herramienta vamos a utilizar un bind para persistir la cache de la herramienta. Para ello creamos una carpeta que luego usaremos como volumen (También lo podemos hacer con un named volumen si lo preferimos) | ||
| Línea 286: | Línea 375: | ||
| - | 3. Compara los resultados obtenidos con Trivy y los obtenidos con Docker Scan. ¿Tenemos más o menos VCEs? | + | **3. Compara los resultados obtenidos con Trivy y los obtenidos con Docker Scan. ¿Tenemos más o menos VCEs?** |
| + | |||
| + | Resultado (resumido): | ||
| + | |||
| + | < | ||
| + | ubuntu: | ||
| + | ============================ | ||
| + | Total: 23 (UNKNOWN: 0, LOW: 17, MEDIUM: 6, HIGH: 0, CRITICAL: 0) | ||
| + | |||
| + | ┌──────────────────┬────────────────┬──────────┬──────────┬──────────────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐ | ||
| + | │ | ||
| + | ├──────────────────┼────────────────┼──────────┼──────────┼──────────────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ | ||
| + | │ bash │ CVE-2022-3715 | ||
| + | │ │ │ │ │ │ │ https:// | ||
| + | ├──────────────────┼────────────────┤ | ||
| + | │ coreutils | ||
| + | │ │ │ │ │ │ │ session in chroot | ||
| + | │ │ │ │ │ │ │ https:// | ||
| + | ├──────────────────┼────────────────┤ | ||
| + | </ | ||
| + | ^ Vulnerabilidades ^ Docker Scout ^ Trivy ^ | ||
| + | | Unknown | ||
| + | | Low | 12 | 17 | | ||
| + | | Medium | ||
| + | | High | ||
| + | | Critical | ||
| + | Con '' | ||
informatica/sistemas_operativos/cursos/docker_avanzado/distribucion_de_imagenes.1697644916.txt.gz · Última modificación: por tempwin
