SlideShare una empresa de Scribd logo
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a Docker................................................................................15
1. Nacimiento y evolución de los contenedores............................................................15
2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16
2.1. ¿Qué es Docker?................................................................................................................. 16
2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17
3. Docker frente a sus competidores.............................................................................18
3.1. Rocket................................................................................................................................. 18
3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18
3.3. CRI-O.................................................................................................................................. 19
3.4. Unikernels........................................................................................................................... 19
4. Estandarización de la tecnología de contenedores..................................................19
4.1. Image-spec.......................................................................................................................... 20
4.3. Runtime-spec...................................................................................................................... 21
5. Introducción a Docker...............................................................................................22
5.1. Componentes Docker ......................................................................................................... 22
5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24
5.3. El demonio Docker (o Docker Engine) .............................................................................. 24
5.4. Instalación de Docker.......................................................................................................... 26
5.5. Primeros pasos con Docker................................................................................................. 28
Capítulo II
Dokerfile.......................................................................................................39
1. Dockerfile....................................................................................................................39
1.1. Formato............................................................................................................................... 42
1.2. Directivas............................................................................................................................ 42
1.3. escape.................................................................................................................................. 42
8 Docker: SecDevOps
1.4. Variables de entorno............................................................................................................ 43
1.5. Fichero .Dockerignore........................................................................................................ 44
1.6. FROM................................................................................................................................. 46
1.7 RUN..................................................................................................................................... 52
1.8 CMD..................................................................................................................................... 53
1.9 ENTRYPOINT..................................................................................................................... 54
1.10 LABEL............................................................................................................................... 57
1.11 EXPOSE............................................................................................................................. 57
1.12 ENV.................................................................................................................................... 58
1.13 ADD................................................................................................................................... 59
1.14 COPY................................................................................................................................. 60
1.15 VOLUME........................................................................................................................... 62
1.16 USER................................................................................................................................. 63
1.17 WORKDIR......................................................................................................................... 65
1.18 ARG................................................................................................................................... 65
1.19 ONBUILD.......................................................................................................................... 68
1.20 STOPSIGNAL................................................................................................................... 68
1.21 HEALTHCHECK............................................................................................................... 69
1.22 SHELL............................................................................................................................... 70
Capítulo III
Imágenes......................................................................................................73
1. Capas...........................................................................................................................73
2. 2. Manejo de imágenes...............................................................................................76
2.1. Descarga de Imágenes......................................................................................................... 77
2.2. Publicación de Imágenes..................................................................................................... 78
2.3. Registro............................................................................................................................... 80
2.4. Limpieza de Imágenes........................................................................................................ 82
2.4. Buenas Prácticas Creando imágenes................................................................................... 86
Capítulo IV
Contenedores...............................................................................................89
1. Ciclo de Vida de un Contenedor...............................................................................90
2. Configuración un Contenedor...................................................................................95
2.1 Creando Contenedores más amigables................................................................................ 96
2.2 Publicación de Puertos......................................................................................................... 98
2.3 Restricción de Recursos....................................................................................................... 99
3. Información de Contenedores.................................................................................106
4. Interactuando con Contenedores............................................................................107
Índice 9
4.1 Contextos........................................................................................................................... 108
5. Persistencia de Datos y Volúmenes......................................................................... 111
5.1 Persistencia de Datos..........................................................................................................111
5.2 Sistema de Ficheros del Host............................................................................................. 113
5.3 Memoria............................................................................................................................. 114
5.4 Volúmenes.......................................................................................................................... 115
6. Limpieza....................................................................................................................116
6.1 Contenedores...................................................................................................................... 116
6.2 Volúmenes.......................................................................................................................... 117
7. Compose....................................................................................................................118
7.1 Variables de Entorno.......................................................................................................... 123
7.2 Compartiendo la Configuración de Compose.................................................................... 125
7.3 Redes en Compose............................................................................................................. 128
7.4 Sincronizando el Arranque................................................................................................. 130
7.5 Perfiles................................................................................................................................ 131
7.6 GPU.................................................................................................................................... 132
Capítulo V
Redes..........................................................................................................133
1. Conceptos básicos de redes en Docker....................................................................133
2. Tipos de redes Docker..............................................................................................137
2.1. Bridge................................................................................................................................ 138
2.2. Host................................................................................................................................... 140
2.3. Overlay.............................................................................................................................. 141
2.3. MacVLAN........................................................................................................................ 142
3. Creación y gestión de redes Docker........................................................................143
4. Enlazando contenedores (link)................................................................................145
Capítulo VI
Introducción a Docker Swarm.................................................................147
1. Conceptos Básicos....................................................................................................147
1.1 Swarm................................................................................................................................ 147
1.2 Nodos................................................................................................................................. 148
1.3 Servicios/Tareas................................................................................................................. 148
1.4 Balanceador de Carga........................................................................................................ 148
2. Creando un Swarm..................................................................................................148
3. Manejando Servicios................................................................................................150
10 Docker: SecDevOps
4. Manejando Nodos.....................................................................................................152
5. Stacks.........................................................................................................................153
6. Configuraciones y Secretos......................................................................................157
7. Limpieza....................................................................................................................158
Capítulo VII
Buenas Prácticas de Seguridad................................................................161
1. Configuración del host.............................................................................................161
Creación de particiones separadas para los contenedores........................................................ 161
Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162
Auditar los ficheros y directorios de Docker........................................................................... 163
2. Configuración del demonio de Docker...................................................................164
Restringir el tráfico de red entre contenedores......................................................................... 165
Autorización habilitada para el CLI de Docker....................................................................... 165
Gestión centralizada/remota de log.......................................................................................... 167
Recuperación en vuelo de los contenedores............................................................................. 169
Permisos en los ficheros de configuración del demonio de Docker......................................... 169
3. Configuración de la imagen y fichero Dockerfile...................................................170
Ejecución de contenedores con usuario no root....................................................................... 171
Content Trust de Docker.......................................................................................................... 171
Eliminación de los permisos de setuid y setgid....................................................................... 172
COPY en vez de ADD en el Dockerfile................................................................................... 173
No almacenar secretos en el Dockerfile................................................................................... 173
4. Runtime de contenedores.........................................................................................174
Habilitar SELinux/AppArmor.................................................................................................. 175
Capabilities de Linux restringidas dentro de los contenedores................................................ 176
No permitir la ejecución de contenedores privilegiados.......................................................... 177
SSH no permitido dentro de los contenedores......................................................................... 177
No mapear puertos privilegiados dentro de los contenedores.................................................. 178
Asegurar que el namespace de red host no es compartido....................................................... 178
Limitar uso de recursos como la memoria y la CPU............................................................... 179
5. Otras buenas prácticas.............................................................................................180
Docker bench security.............................................................................................................. 180
Capítulo VIII
SecDevOps.................................................................................................185
1. Filosofía DevOps.......................................................................................................185
Entornos de CI/CD................................................................................................................... 186
Índice 11
Añadiendo “Sec” al “DevOps”................................................................................................ 190
2. Análisis estático de vulnerabilidades......................................................................192
OpenSCAP/oscap-Docker........................................................................................................ 193
Quay/Clair................................................................................................................................ 194
Anchore.................................................................................................................................... 196
Dagda....................................................................................................................................... 198
Docker Scan............................................................................................................................. 201
Trivy......................................................................................................................................... 203
3. Firma de imágenes...................................................................................................205
Notary....................................................................................................................................... 205
4. Publicación de imágenes..........................................................................................210
Registry.................................................................................................................................... 211
5. Montando un servidor de integración continua en contenedores........................213
Capítulo IX
Moby Project.............................................................................................225
1. Introducción..............................................................................................................225
2. InfraKit.....................................................................................................................227
3. LinuxKit....................................................................................................................232
4. BuildKit.....................................................................................................................237
5. Containerd................................................................................................................241
6. SwarmKit..................................................................................................................245
Índice de imágenes....................................................................................249
Índice alfabético........................................................................................251
Otros libros publicados.............................................................................253
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

Más contenido relacionado

La actualidad más candente

Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguidecombamx
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguideNelson Salinas
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
Mauro Gomez Mejia
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
Telefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
Telefónica
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_javaRobert Wolf
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
program_lab
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
Children International
 
Manual desarrollador
Manual desarrolladorManual desarrollador
Manual desarrolladorebm89
 
Referencia de action_script
Referencia de action_scriptReferencia de action_script
Referencia de action_script
Marco Vilchez
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Telefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Telefónica
 
Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0
KathaBCN
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Telefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Telefónica
 
Programacion java -_curso_j2_me
Programacion java -_curso_j2_meProgramacion java -_curso_j2_me
Programacion java -_curso_j2_me
Arcángel López
 
MANUAL DE LENGUAJE C
MANUAL DE LENGUAJE CMANUAL DE LENGUAJE C
MANUAL DE LENGUAJE C
claudiocj7
 

La actualidad más candente (20)

Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_java
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Manual desarrollador
Manual desarrolladorManual desarrollador
Manual desarrollador
 
Referencia de action_script
Referencia de action_scriptReferencia de action_script
Referencia de action_script
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Programacion java -_curso_j2_me
Programacion java -_curso_j2_meProgramacion java -_curso_j2_me
Programacion java -_curso_j2_me
 
Evolver5 es
Evolver5 esEvolver5 es
Evolver5 es
 
MANUAL DE LENGUAJE C
MANUAL DE LENGUAJE CMANUAL DE LENGUAJE C
MANUAL DE LENGUAJE C
 
Delphi al limite
Delphi al limiteDelphi al limite
Delphi al limite
 

Similar a Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Telefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Telefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Telefónica
 
3dvia composer
3dvia composer3dvia composer
3dvia composer
tuluco
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
OMARCRISTHIANBARRIEN
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
MGTI Café L'illo
MGTI Café L'illoMGTI Café L'illo
MGTI Café L'illo
Albert Coronado
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Telefónica
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
Juan Gonzalo Quiroz
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
sullinsan
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de softwarealextm76
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
Alejandro Martinez
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Telefónica
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
ciriako
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
Telefónica
 
Proec gl2014 internacional
Proec gl2014 internacionalProec gl2014 internacional
Proec gl2014 internacional
eli199009
 

Similar a Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord (20)

Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
3dvia composer
3dvia composer3dvia composer
3dvia composer
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
MGTI Café L'illo
MGTI Café L'illoMGTI Café L'illo
MGTI Café L'illo
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
 
Apache
ApacheApache
Apache
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Apunte Rup
Apunte RupApunte Rup
Apunte Rup
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Proec gl2014 internacional
Proec gl2014 internacionalProec gl2014 internacional
Proec gl2014 internacional
 
Indice aprov agua lluvia
Indice aprov agua lluviaIndice aprov agua lluvia
Indice aprov agua lluvia
 
03 puertos rev08
03 puertos rev0803 puertos rev08
03 puertos rev08
 

Más de Telefónica

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
Telefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Telefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
Telefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
Telefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Telefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Telefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Telefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
Telefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Telefónica
 

Más de Telefónica (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a Docker................................................................................15 1. Nacimiento y evolución de los contenedores............................................................15 2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16 2.1. ¿Qué es Docker?................................................................................................................. 16 2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17 3. Docker frente a sus competidores.............................................................................18 3.1. Rocket................................................................................................................................. 18 3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18 3.3. CRI-O.................................................................................................................................. 19 3.4. Unikernels........................................................................................................................... 19 4. Estandarización de la tecnología de contenedores..................................................19 4.1. Image-spec.......................................................................................................................... 20 4.3. Runtime-spec...................................................................................................................... 21 5. Introducción a Docker...............................................................................................22 5.1. Componentes Docker ......................................................................................................... 22 5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24 5.3. El demonio Docker (o Docker Engine) .............................................................................. 24 5.4. Instalación de Docker.......................................................................................................... 26 5.5. Primeros pasos con Docker................................................................................................. 28 Capítulo II Dokerfile.......................................................................................................39 1. Dockerfile....................................................................................................................39 1.1. Formato............................................................................................................................... 42 1.2. Directivas............................................................................................................................ 42 1.3. escape.................................................................................................................................. 42
  • 2. 8 Docker: SecDevOps 1.4. Variables de entorno............................................................................................................ 43 1.5. Fichero .Dockerignore........................................................................................................ 44 1.6. FROM................................................................................................................................. 46 1.7 RUN..................................................................................................................................... 52 1.8 CMD..................................................................................................................................... 53 1.9 ENTRYPOINT..................................................................................................................... 54 1.10 LABEL............................................................................................................................... 57 1.11 EXPOSE............................................................................................................................. 57 1.12 ENV.................................................................................................................................... 58 1.13 ADD................................................................................................................................... 59 1.14 COPY................................................................................................................................. 60 1.15 VOLUME........................................................................................................................... 62 1.16 USER................................................................................................................................. 63 1.17 WORKDIR......................................................................................................................... 65 1.18 ARG................................................................................................................................... 65 1.19 ONBUILD.......................................................................................................................... 68 1.20 STOPSIGNAL................................................................................................................... 68 1.21 HEALTHCHECK............................................................................................................... 69 1.22 SHELL............................................................................................................................... 70 Capítulo III Imágenes......................................................................................................73 1. Capas...........................................................................................................................73 2. 2. Manejo de imágenes...............................................................................................76 2.1. Descarga de Imágenes......................................................................................................... 77 2.2. Publicación de Imágenes..................................................................................................... 78 2.3. Registro............................................................................................................................... 80 2.4. Limpieza de Imágenes........................................................................................................ 82 2.4. Buenas Prácticas Creando imágenes................................................................................... 86 Capítulo IV Contenedores...............................................................................................89 1. Ciclo de Vida de un Contenedor...............................................................................90 2. Configuración un Contenedor...................................................................................95 2.1 Creando Contenedores más amigables................................................................................ 96 2.2 Publicación de Puertos......................................................................................................... 98 2.3 Restricción de Recursos....................................................................................................... 99 3. Información de Contenedores.................................................................................106 4. Interactuando con Contenedores............................................................................107
  • 3. Índice 9 4.1 Contextos........................................................................................................................... 108 5. Persistencia de Datos y Volúmenes......................................................................... 111 5.1 Persistencia de Datos..........................................................................................................111 5.2 Sistema de Ficheros del Host............................................................................................. 113 5.3 Memoria............................................................................................................................. 114 5.4 Volúmenes.......................................................................................................................... 115 6. Limpieza....................................................................................................................116 6.1 Contenedores...................................................................................................................... 116 6.2 Volúmenes.......................................................................................................................... 117 7. Compose....................................................................................................................118 7.1 Variables de Entorno.......................................................................................................... 123 7.2 Compartiendo la Configuración de Compose.................................................................... 125 7.3 Redes en Compose............................................................................................................. 128 7.4 Sincronizando el Arranque................................................................................................. 130 7.5 Perfiles................................................................................................................................ 131 7.6 GPU.................................................................................................................................... 132 Capítulo V Redes..........................................................................................................133 1. Conceptos básicos de redes en Docker....................................................................133 2. Tipos de redes Docker..............................................................................................137 2.1. Bridge................................................................................................................................ 138 2.2. Host................................................................................................................................... 140 2.3. Overlay.............................................................................................................................. 141 2.3. MacVLAN........................................................................................................................ 142 3. Creación y gestión de redes Docker........................................................................143 4. Enlazando contenedores (link)................................................................................145 Capítulo VI Introducción a Docker Swarm.................................................................147 1. Conceptos Básicos....................................................................................................147 1.1 Swarm................................................................................................................................ 147 1.2 Nodos................................................................................................................................. 148 1.3 Servicios/Tareas................................................................................................................. 148 1.4 Balanceador de Carga........................................................................................................ 148 2. Creando un Swarm..................................................................................................148 3. Manejando Servicios................................................................................................150
  • 4. 10 Docker: SecDevOps 4. Manejando Nodos.....................................................................................................152 5. Stacks.........................................................................................................................153 6. Configuraciones y Secretos......................................................................................157 7. Limpieza....................................................................................................................158 Capítulo VII Buenas Prácticas de Seguridad................................................................161 1. Configuración del host.............................................................................................161 Creación de particiones separadas para los contenedores........................................................ 161 Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162 Auditar los ficheros y directorios de Docker........................................................................... 163 2. Configuración del demonio de Docker...................................................................164 Restringir el tráfico de red entre contenedores......................................................................... 165 Autorización habilitada para el CLI de Docker....................................................................... 165 Gestión centralizada/remota de log.......................................................................................... 167 Recuperación en vuelo de los contenedores............................................................................. 169 Permisos en los ficheros de configuración del demonio de Docker......................................... 169 3. Configuración de la imagen y fichero Dockerfile...................................................170 Ejecución de contenedores con usuario no root....................................................................... 171 Content Trust de Docker.......................................................................................................... 171 Eliminación de los permisos de setuid y setgid....................................................................... 172 COPY en vez de ADD en el Dockerfile................................................................................... 173 No almacenar secretos en el Dockerfile................................................................................... 173 4. Runtime de contenedores.........................................................................................174 Habilitar SELinux/AppArmor.................................................................................................. 175 Capabilities de Linux restringidas dentro de los contenedores................................................ 176 No permitir la ejecución de contenedores privilegiados.......................................................... 177 SSH no permitido dentro de los contenedores......................................................................... 177 No mapear puertos privilegiados dentro de los contenedores.................................................. 178 Asegurar que el namespace de red host no es compartido....................................................... 178 Limitar uso de recursos como la memoria y la CPU............................................................... 179 5. Otras buenas prácticas.............................................................................................180 Docker bench security.............................................................................................................. 180 Capítulo VIII SecDevOps.................................................................................................185 1. Filosofía DevOps.......................................................................................................185 Entornos de CI/CD................................................................................................................... 186
  • 5. Índice 11 Añadiendo “Sec” al “DevOps”................................................................................................ 190 2. Análisis estático de vulnerabilidades......................................................................192 OpenSCAP/oscap-Docker........................................................................................................ 193 Quay/Clair................................................................................................................................ 194 Anchore.................................................................................................................................... 196 Dagda....................................................................................................................................... 198 Docker Scan............................................................................................................................. 201 Trivy......................................................................................................................................... 203 3. Firma de imágenes...................................................................................................205 Notary....................................................................................................................................... 205 4. Publicación de imágenes..........................................................................................210 Registry.................................................................................................................................... 211 5. Montando un servidor de integración continua en contenedores........................213 Capítulo IX Moby Project.............................................................................................225 1. Introducción..............................................................................................................225 2. InfraKit.....................................................................................................................227 3. LinuxKit....................................................................................................................232 4. BuildKit.....................................................................................................................237 5. Containerd................................................................................................................241 6. SwarmKit..................................................................................................................245 Índice de imágenes....................................................................................249 Índice alfabético........................................................................................251 Otros libros publicados.............................................................................253