LINUX.ORG.RU

Виртуализация процесса

 ,


0

1

Главная цель - виртуализовать программу под линуксом, чтобы уязвимости этой программы не смогли навредить системе. Виртуалбокс и прочие «тяжелые» решения не подходят, т.к. ну не запускать же по одному полному дистрибутиву для каждой программы. Есть предложения?

Ответ на: комментарий от hateyoufeel

Программа (программЫ) совершенно неважно какие, но постоянно грузить ЦЕЛЫЙ огромный дистрибутивище чтоб фоном работала какая-то программа, это бред.

Yarosvet
() автор топика
Ответ на: комментарий от etwrq

Qubes, это идеал, но мне придется переустановить ос. Сейчас стоит дебиан и я им полностью доволен, я хочу просто сделать виртуализацию процесса на уже установленном дебиане.

Yarosvet
() автор топика
Ответ на: комментарий от Yarosvet

Может ты переоцениваешь затраты ресурсов на «целый огромный дистрибутивище»? Это пара десятков мегабайтов оперативной памяти и несколько десятков мегабайтов образа.

vbr ☕☕☕☕☕
()
Ответ на: комментарий от Yarosvet

но постоянно грузить ЦЕЛЫЙ огромный дистрибутивище чтоб фоном работала какая-то программа, это бред

Выше уже посоветовали Qubes OS у которой каждое приложение в своей виртуальной машине, так что не бред, а мейнстрим в части изоляции приложений.

vvn_black 👍👍👍👍
()
Ответ на: комментарий от Yarosvet

Спасибо за ссылку на гугл.

Ну так, надеюсь, что хотя бы первую страницу выдачи просмотреть получилось? А там контейнеры-контейнеры-контейнеры и немного песочниц в виде чрута и т.п.

vvn_black 👍👍👍👍
()

Полностью изолировать нельзя. Можно засунуть в контейнер cgroups+namespaces и ограничить функциональность через seccomp.

ttnl
()
Ответ на: комментарий от upcFrost

Докер не предназначен для того, чтобы изолировать вредоносный код. Лучше его не использовать для этой цели.

vbr ☕☕☕☕☕
()
Ответ на: комментарий от Yarosvet

так тебе прожорливость проги ограничить или защитить систему от вероятных вредоносных воздействий онного програмного продукта ??
чотчееее и конкретнеееее желания расписывай.

pfg 👍👍👍
()
Ответ на: комментарий от vbr

ТС сказал «уязвимости», а не «вредоносный». Выскочить из контейнера конечно можно, но если он запущен не от рута и максимально голый типа distroless - это будет довольно проблематично

upcFrost
()

если

чтобы уязвимости этой программы не смогли навредить системе

можно просто apparmor использовать, selinux еще есть. делать для этого виртуализацию вручную так себе затея.

spring
()
Ответ на: комментарий от upcFrost

Уязвимости подразумевают то, что хакер уже контролирует часть системы, поэтому уязвимый сервис можно смело считать вредоносным.

На мой взгляд изоляция контейнеров гарантирует лишь то, что какие-то случайные баги не повредят соседям. Вот помню в каком-то пакете в postinstall-скрипт засунули rm -rf /. apt upgrade и системы нет. Вот для предотвращения таких проблем изоляция контейнеров годится.

Ну в целом, конечно, и в гипервизорах уязвимости находят, даже ноутбук в сейфе нельзя считать 100% защищённым. Но в целом от специалистов в ИБ не раз утверждалось, что контейнеры не годятся, как надёжная защита от вредоносного кода. Слишком большая зона для атаки. Слишком много уязвимостей находят.

vbr ☕☕☕☕☕
()
Ответ на: комментарий от olelookoe

Kata Containers, кажется это именно то что нужно, но как его установить? У меня дебиан. По инструкциям с гитхаба не получилось, репозитории не живые. Скомпилить тоже не получается

Yarosvet
() автор топика
Ответ на: комментарий от Yarosvet

постоянно грузить ЦЕЛЫЙ огромный дистрибутивище чтоб фоном работала какая-то программа, это бред.

Это у тебя машинки с z/OS или SunFire не было, вот ты и думаешь что это что-то плохое. А всю эту экономию на спичках нищие хипсторы-стартаперы придумали.

slackwarrior 😊😊😊
()
Последнее исправление: slackwarrior (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.