Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Avances
Conclusiones preliminares
Trabajo restante
Referencias
1 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Agenda
Avances
Marco teorico
Implementacin
Discusin y posibles ataques
Secure image repository
ARP-spoofing attack
Conclusiones preliminares
Trabajo restante
Referencias
2 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Motivacin
3 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Motivacin
4 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Motivacin
5 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Motivacin
6 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Motivacin
7 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Docker
8 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Problema ?
Es seguro correr aplicaciones en Linux Containers ?
9 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
10 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
11 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
12 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
13 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
14 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
15 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Agenda
Avances
Marco teorico
Implementacin
Discusin y posibles ataques
Secure image repository
ARP-spoofing attack
Conclusiones preliminares
Trabajo restante
Referencias
16 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Componentes
Docker registry
Docker client
Docker
Docker Images
Docker Containers
17 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Arquitectura
18 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Docker registry
19 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Docker image
Template read-only que son obtenidas desde registry.
Son usadas para construir Docker containers.
Los cambios realizados se hacen a travs de capas.
20 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Docker registry
21 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Docker containers
22 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Docker containers
23 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Aislamiento
24 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Marco teorico
Aislamiento
Network : Para cada container , Docker crea una red independiente usando
network namespaces, compuesta de su propia IP, rutas, network devices. Por
defecto, la conexin se realiza gracias al host que provee un Virtual Ethernet
bridge en la mquina, llamado docker0 que automaticamente realiza un forward
de los paquetes entre las interfaces del container.
F IGURE: Network
25 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Implementacin
Ambiente de prueba
26 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
27 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
ARP-spoofing attack
El modelo de red permite comunicacin layer-2.
Por defecto los containers se pueden comunicar, aunque existe una opcion icc
que aisla al container de los otros (red).
icc funciona a nivel de iptables (layer-3)
F IGURE: Network
28 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Prueba de concepto
a r p s p o o f t 1 7 2 . 1 7 . 0 . 3 1 7 2 . 1 7 . 4 2 . 1 > / dev / n u l
29 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
30 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Conclusiones preliminares
31 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Trabajo restante
32 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Referencias I
Thanh Bui.
Analysis of docker security.
arXiv preprint arXiv :1501.02967, 2015.
Docker.
7.2. advantages of using docker, 2015.
Docker.
Understanding docker, May 2015.
Docker.
Use cases, 2015.
Wes Felter, Alexandre Ferreira, Ram Rajamony, and Juan Rubio.
An updated performance comparison of virtual machines and linux containers.
technology, 28 :32, 2014.
EduardoB. Fernandez, Raul Monge, and Keiko Hashizume.
Building a security reference architecture for cloud systems.
Requirements Engineering, pages 125, 2015.
Trevor Jay.
Before you initiate a "docker pull", Dic 2014.
Maximiliano Osorio UTFSM
33 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Referencias II
LVM.
docker-io : multiple vulnerabilities, Dic 2014.
LVM.
Pid namespaces in the 2.6.24 kernel, 2015.
Victor Marmol, Rohit Jnagal, and Tim Hockin.
Networking in containers and container clusters.
Dirk Merkel.
Docker : lightweight linux containers for consistent development and deployment.
Linux Journal, 2014(239) :2, 2014.
nyantec.
Docker networking considered harmful, Mar 2015.
Pradeep Padala, Xiaoyun Zhu, Zhikui Wang, Sharad Singhal, Kang G Shin, et al.
Performance evaluation of virtualization technologies for server consolidation.
HP Labs Tec. Report, 2007.
34 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Referencias III
35 / 36
Avances
Conclusiones preliminares
Trabajo restante
Referencias
Demo
DEMO
36 / 36