SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a Docker................................................................................15
1. Nacimiento y evolución de los contenedores............................................................15
2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16
2.1. ¿Qué es Docker?................................................................................................................. 16
2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17
3. Docker frente a sus competidores.............................................................................18
3.1. Rocket................................................................................................................................. 18
3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18
3.3. CRI-O.................................................................................................................................. 19
3.4. Unikernels........................................................................................................................... 19
4. Estandarización de la tecnología de contenedores..................................................19
4.1. Image-spec.......................................................................................................................... 20
4.3. Runtime-spec...................................................................................................................... 21
5. Introducción a Docker...............................................................................................22
5.1. Componentes Docker ......................................................................................................... 22
5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24
5.3. El demonio Docker (o Docker Engine) .............................................................................. 24
5.4. Instalación de Docker.......................................................................................................... 26
5.5. Primeros pasos con Docker................................................................................................. 28
Capítulo II
Dokerfile.......................................................................................................39
1. Dockerfile....................................................................................................................39
1.1. Formato............................................................................................................................... 42
1.2. Directivas............................................................................................................................ 42
1.3. escape.................................................................................................................................. 42
8 Docker: SecDevOps
1.4. Variables de entorno............................................................................................................ 43
1.5. Fichero .Dockerignore........................................................................................................ 44
1.6. FROM................................................................................................................................. 46
1.7 RUN..................................................................................................................................... 52
1.8 CMD..................................................................................................................................... 53
1.9 ENTRYPOINT..................................................................................................................... 54
1.10 LABEL............................................................................................................................... 57
1.11 EXPOSE............................................................................................................................. 57
1.12 ENV.................................................................................................................................... 58
1.13 ADD................................................................................................................................... 59
1.14 COPY................................................................................................................................. 60
1.15 VOLUME........................................................................................................................... 62
1.16 USER................................................................................................................................. 63
1.17 WORKDIR......................................................................................................................... 65
1.18 ARG................................................................................................................................... 65
1.19 ONBUILD.......................................................................................................................... 68
1.20 STOPSIGNAL................................................................................................................... 68
1.21 HEALTHCHECK............................................................................................................... 69
1.22 SHELL............................................................................................................................... 70
Capítulo III
Imágenes......................................................................................................73
1. Capas...........................................................................................................................73
2. 2. Manejo de imágenes...............................................................................................76
2.1. Descarga de Imágenes......................................................................................................... 77
2.2. Publicación de Imágenes..................................................................................................... 78
2.3. Registro............................................................................................................................... 80
2.4. Limpieza de Imágenes........................................................................................................ 82
2.4. Buenas Prácticas Creando imágenes................................................................................... 86
Capítulo IV
Contenedores...............................................................................................89
1. Ciclo de Vida de un Contenedor...............................................................................90
2. Configuración un Contenedor...................................................................................95
2.1 Creando Contenedores más amigables................................................................................ 96
2.2 Publicación de Puertos......................................................................................................... 98
2.3 Restricción de Recursos....................................................................................................... 99
3. Información de Contenedores.................................................................................106
4. Interactuando con Contenedores............................................................................107
Índice 9
4.1 Contextos........................................................................................................................... 108
5. Persistencia de Datos y Volúmenes......................................................................... 111
5.1 Persistencia de Datos..........................................................................................................111
5.2 Sistema de Ficheros del Host............................................................................................. 113
5.3 Memoria............................................................................................................................. 114
5.4 Volúmenes.......................................................................................................................... 115
6. Limpieza....................................................................................................................116
6.1 Contenedores...................................................................................................................... 116
6.2 Volúmenes.......................................................................................................................... 117
7. Compose....................................................................................................................118
7.1 Variables de Entorno.......................................................................................................... 123
7.2 Compartiendo la Configuración de Compose.................................................................... 125
7.3 Redes en Compose............................................................................................................. 128
7.4 Sincronizando el Arranque................................................................................................. 130
7.5 Perfiles................................................................................................................................ 131
7.6 GPU.................................................................................................................................... 132
Capítulo V
Redes..........................................................................................................133
1. Conceptos básicos de redes en Docker....................................................................133
2. Tipos de redes Docker..............................................................................................137
2.1. Bridge................................................................................................................................ 138
2.2. Host................................................................................................................................... 140
2.3. Overlay.............................................................................................................................. 141
2.3. MacVLAN........................................................................................................................ 142
3. Creación y gestión de redes Docker........................................................................143
4. Enlazando contenedores (link)................................................................................145
Capítulo VI
Introducción a Docker Swarm.................................................................147
1. Conceptos Básicos....................................................................................................147
1.1 Swarm................................................................................................................................ 147
1.2 Nodos................................................................................................................................. 148
1.3 Servicios/Tareas................................................................................................................. 148
1.4 Balanceador de Carga........................................................................................................ 148
2. Creando un Swarm..................................................................................................148
3. Manejando Servicios................................................................................................150
10 Docker: SecDevOps
4. Manejando Nodos.....................................................................................................152
5. Stacks.........................................................................................................................153
6. Configuraciones y Secretos......................................................................................157
7. Limpieza....................................................................................................................158
Capítulo VII
Buenas Prácticas de Seguridad................................................................161
1. Configuración del host.............................................................................................161
Creación de particiones separadas para los contenedores........................................................ 161
Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162
Auditar los ficheros y directorios de Docker........................................................................... 163
2. Configuración del demonio de Docker...................................................................164
Restringir el tráfico de red entre contenedores......................................................................... 165
Autorización habilitada para el CLI de Docker....................................................................... 165
Gestión centralizada/remota de log.......................................................................................... 167
Recuperación en vuelo de los contenedores............................................................................. 169
Permisos en los ficheros de configuración del demonio de Docker......................................... 169
3. Configuración de la imagen y fichero Dockerfile...................................................170
Ejecución de contenedores con usuario no root....................................................................... 171
Content Trust de Docker.......................................................................................................... 171
Eliminación de los permisos de setuid y setgid....................................................................... 172
COPY en vez de ADD en el Dockerfile................................................................................... 173
No almacenar secretos en el Dockerfile................................................................................... 173
4. Runtime de contenedores.........................................................................................174
Habilitar SELinux/AppArmor.................................................................................................. 175
Capabilities de Linux restringidas dentro de los contenedores................................................ 176
No permitir la ejecución de contenedores privilegiados.......................................................... 177
SSH no permitido dentro de los contenedores......................................................................... 177
No mapear puertos privilegiados dentro de los contenedores.................................................. 178
Asegurar que el namespace de red host no es compartido....................................................... 178
Limitar uso de recursos como la memoria y la CPU............................................................... 179
5. Otras buenas prácticas.............................................................................................180
Docker bench security.............................................................................................................. 180
Capítulo VIII
SecDevOps.................................................................................................185
1. Filosofía DevOps.......................................................................................................185
Entornos de CI/CD................................................................................................................... 186
Índice 11
Añadiendo “Sec” al “DevOps”................................................................................................ 190
2. Análisis estático de vulnerabilidades......................................................................192
OpenSCAP/oscap-Docker........................................................................................................ 193
Quay/Clair................................................................................................................................ 194
Anchore.................................................................................................................................... 196
Dagda....................................................................................................................................... 198
Docker Scan............................................................................................................................. 201
Trivy......................................................................................................................................... 203
3. Firma de imágenes...................................................................................................205
Notary....................................................................................................................................... 205
4. Publicación de imágenes..........................................................................................210
Registry.................................................................................................................................... 211
5. Montando un servidor de integración continua en contenedores........................213
Capítulo IX
Moby Project.............................................................................................225
1. Introducción..............................................................................................................225
2. InfraKit.....................................................................................................................227
3. LinuxKit....................................................................................................................232
4. BuildKit.....................................................................................................................237
5. Containerd................................................................................................................241
6. SwarmKit..................................................................................................................245
Índice de imágenes....................................................................................249
Índice alfabético........................................................................................251
Otros libros publicados.............................................................................253
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

Más contenido relacionado

La actualidad más candente

Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
combamx
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
Nelson Salinas
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_java
Robert Wolf
 
Manual desarrollador
Manual desarrolladorManual desarrollador
Manual desarrollador
ebm89
 

La actualidad más candente (20)

Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_java
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Manual desarrollador
Manual desarrolladorManual desarrollador
Manual desarrollador
 
Referencia de action_script
Referencia de action_scriptReferencia de action_script
Referencia de action_script
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Programacion java -_curso_j2_me
Programacion java -_curso_j2_meProgramacion java -_curso_j2_me
Programacion java -_curso_j2_me
 
Evolver5 es
Evolver5 esEvolver5 es
Evolver5 es
 
MANUAL DE LENGUAJE C
MANUAL DE LENGUAJE CMANUAL DE LENGUAJE C
MANUAL DE LENGUAJE C
 
Delphi al limite
Delphi al limiteDelphi al limite
Delphi al limite
 

Similar a Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
Pedro Chavez
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
alextm76
 

Similar a Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord (20)

Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
3dvia composer
3dvia composer3dvia composer
3dvia composer
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
MGTI Café L'illo
MGTI Café L'illoMGTI Café L'illo
MGTI Café L'illo
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
 
Apache
ApacheApache
Apache
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Apunte Rup
Apunte RupApunte Rup
Apunte Rup
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Proec gl2014 internacional
Proec gl2014 internacionalProec gl2014 internacional
Proec gl2014 internacional
 
Indice aprov agua lluvia
Indice aprov agua lluviaIndice aprov agua lluvia
Indice aprov agua lluvia
 
03 puertos rev08
03 puertos rev0803 puertos rev08
03 puertos rev08
 

Más de Telefónica

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a Docker................................................................................15 1. Nacimiento y evolución de los contenedores............................................................15 2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16 2.1. ¿Qué es Docker?................................................................................................................. 16 2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17 3. Docker frente a sus competidores.............................................................................18 3.1. Rocket................................................................................................................................. 18 3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18 3.3. CRI-O.................................................................................................................................. 19 3.4. Unikernels........................................................................................................................... 19 4. Estandarización de la tecnología de contenedores..................................................19 4.1. Image-spec.......................................................................................................................... 20 4.3. Runtime-spec...................................................................................................................... 21 5. Introducción a Docker...............................................................................................22 5.1. Componentes Docker ......................................................................................................... 22 5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24 5.3. El demonio Docker (o Docker Engine) .............................................................................. 24 5.4. Instalación de Docker.......................................................................................................... 26 5.5. Primeros pasos con Docker................................................................................................. 28 Capítulo II Dokerfile.......................................................................................................39 1. Dockerfile....................................................................................................................39 1.1. Formato............................................................................................................................... 42 1.2. Directivas............................................................................................................................ 42 1.3. escape.................................................................................................................................. 42
  • 2. 8 Docker: SecDevOps 1.4. Variables de entorno............................................................................................................ 43 1.5. Fichero .Dockerignore........................................................................................................ 44 1.6. FROM................................................................................................................................. 46 1.7 RUN..................................................................................................................................... 52 1.8 CMD..................................................................................................................................... 53 1.9 ENTRYPOINT..................................................................................................................... 54 1.10 LABEL............................................................................................................................... 57 1.11 EXPOSE............................................................................................................................. 57 1.12 ENV.................................................................................................................................... 58 1.13 ADD................................................................................................................................... 59 1.14 COPY................................................................................................................................. 60 1.15 VOLUME........................................................................................................................... 62 1.16 USER................................................................................................................................. 63 1.17 WORKDIR......................................................................................................................... 65 1.18 ARG................................................................................................................................... 65 1.19 ONBUILD.......................................................................................................................... 68 1.20 STOPSIGNAL................................................................................................................... 68 1.21 HEALTHCHECK............................................................................................................... 69 1.22 SHELL............................................................................................................................... 70 Capítulo III Imágenes......................................................................................................73 1. Capas...........................................................................................................................73 2. 2. Manejo de imágenes...............................................................................................76 2.1. Descarga de Imágenes......................................................................................................... 77 2.2. Publicación de Imágenes..................................................................................................... 78 2.3. Registro............................................................................................................................... 80 2.4. Limpieza de Imágenes........................................................................................................ 82 2.4. Buenas Prácticas Creando imágenes................................................................................... 86 Capítulo IV Contenedores...............................................................................................89 1. Ciclo de Vida de un Contenedor...............................................................................90 2. Configuración un Contenedor...................................................................................95 2.1 Creando Contenedores más amigables................................................................................ 96 2.2 Publicación de Puertos......................................................................................................... 98 2.3 Restricción de Recursos....................................................................................................... 99 3. Información de Contenedores.................................................................................106 4. Interactuando con Contenedores............................................................................107
  • 3. Índice 9 4.1 Contextos........................................................................................................................... 108 5. Persistencia de Datos y Volúmenes......................................................................... 111 5.1 Persistencia de Datos..........................................................................................................111 5.2 Sistema de Ficheros del Host............................................................................................. 113 5.3 Memoria............................................................................................................................. 114 5.4 Volúmenes.......................................................................................................................... 115 6. Limpieza....................................................................................................................116 6.1 Contenedores...................................................................................................................... 116 6.2 Volúmenes.......................................................................................................................... 117 7. Compose....................................................................................................................118 7.1 Variables de Entorno.......................................................................................................... 123 7.2 Compartiendo la Configuración de Compose.................................................................... 125 7.3 Redes en Compose............................................................................................................. 128 7.4 Sincronizando el Arranque................................................................................................. 130 7.5 Perfiles................................................................................................................................ 131 7.6 GPU.................................................................................................................................... 132 Capítulo V Redes..........................................................................................................133 1. Conceptos básicos de redes en Docker....................................................................133 2. Tipos de redes Docker..............................................................................................137 2.1. Bridge................................................................................................................................ 138 2.2. Host................................................................................................................................... 140 2.3. Overlay.............................................................................................................................. 141 2.3. MacVLAN........................................................................................................................ 142 3. Creación y gestión de redes Docker........................................................................143 4. Enlazando contenedores (link)................................................................................145 Capítulo VI Introducción a Docker Swarm.................................................................147 1. Conceptos Básicos....................................................................................................147 1.1 Swarm................................................................................................................................ 147 1.2 Nodos................................................................................................................................. 148 1.3 Servicios/Tareas................................................................................................................. 148 1.4 Balanceador de Carga........................................................................................................ 148 2. Creando un Swarm..................................................................................................148 3. Manejando Servicios................................................................................................150
  • 4. 10 Docker: SecDevOps 4. Manejando Nodos.....................................................................................................152 5. Stacks.........................................................................................................................153 6. Configuraciones y Secretos......................................................................................157 7. Limpieza....................................................................................................................158 Capítulo VII Buenas Prácticas de Seguridad................................................................161 1. Configuración del host.............................................................................................161 Creación de particiones separadas para los contenedores........................................................ 161 Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162 Auditar los ficheros y directorios de Docker........................................................................... 163 2. Configuración del demonio de Docker...................................................................164 Restringir el tráfico de red entre contenedores......................................................................... 165 Autorización habilitada para el CLI de Docker....................................................................... 165 Gestión centralizada/remota de log.......................................................................................... 167 Recuperación en vuelo de los contenedores............................................................................. 169 Permisos en los ficheros de configuración del demonio de Docker......................................... 169 3. Configuración de la imagen y fichero Dockerfile...................................................170 Ejecución de contenedores con usuario no root....................................................................... 171 Content Trust de Docker.......................................................................................................... 171 Eliminación de los permisos de setuid y setgid....................................................................... 172 COPY en vez de ADD en el Dockerfile................................................................................... 173 No almacenar secretos en el Dockerfile................................................................................... 173 4. Runtime de contenedores.........................................................................................174 Habilitar SELinux/AppArmor.................................................................................................. 175 Capabilities de Linux restringidas dentro de los contenedores................................................ 176 No permitir la ejecución de contenedores privilegiados.......................................................... 177 SSH no permitido dentro de los contenedores......................................................................... 177 No mapear puertos privilegiados dentro de los contenedores.................................................. 178 Asegurar que el namespace de red host no es compartido....................................................... 178 Limitar uso de recursos como la memoria y la CPU............................................................... 179 5. Otras buenas prácticas.............................................................................................180 Docker bench security.............................................................................................................. 180 Capítulo VIII SecDevOps.................................................................................................185 1. Filosofía DevOps.......................................................................................................185 Entornos de CI/CD................................................................................................................... 186
  • 5. Índice 11 Añadiendo “Sec” al “DevOps”................................................................................................ 190 2. Análisis estático de vulnerabilidades......................................................................192 OpenSCAP/oscap-Docker........................................................................................................ 193 Quay/Clair................................................................................................................................ 194 Anchore.................................................................................................................................... 196 Dagda....................................................................................................................................... 198 Docker Scan............................................................................................................................. 201 Trivy......................................................................................................................................... 203 3. Firma de imágenes...................................................................................................205 Notary....................................................................................................................................... 205 4. Publicación de imágenes..........................................................................................210 Registry.................................................................................................................................... 211 5. Montando un servidor de integración continua en contenedores........................213 Capítulo IX Moby Project.............................................................................................225 1. Introducción..............................................................................................................225 2. InfraKit.....................................................................................................................227 3. LinuxKit....................................................................................................................232 4. BuildKit.....................................................................................................................237 5. Containerd................................................................................................................241 6. SwarmKit..................................................................................................................245 Índice de imágenes....................................................................................249 Índice alfabético........................................................................................251 Otros libros publicados.............................................................................253