Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instalar y configurar el sistema Docker Engine en una máquina virtual creada según las
especificaciones indicadas en el apartado “Requisitos previos”. Demostrar su correcto
funcionamiento con la creación de un contenedor de la imagen “hello-world” sin requerir
escalar privilegios de root para el usuario actual, es decir, sin uso del comando “sudo”.
Se puede comprobar si Docker está correctamente instalado y funcionando. Para ello, se ejecuta
un contenedor de ejemplo llamado hello world.
Para no utilizar el comando sudo para trabajar con Docker añadimos nuestro usuario, en mi caso
jteneu para acceder al socker al cual pertenece el usuario root.
Luego se comprueba que se tiene que simplemente poner el comando Docker para poder
realizar alguna función.
Crear una página HTML estática simple donde se aprecie el nombre de usuario de la
UOC como evidencia para utilizarla más adelante.
Generar una nueva imagen Docker con el servidor web NGINX donde se publique la
página estática creada anteriormente.
La nueva imagen Docker creada deberá realizarse mediante un Dockerfile con las
siguientes características:
● Partir de la imagen base del sistema operativo “ubuntu:latest”
Para poder actualizar las librerías correspondientes accedemos al contenedor con el siguiente
comando
Una vez instalado se crea un archivo html en el directorio por defecto que tiene nginx , donde
creamos un dominio y el cuerpo del archivo donde ira nuestro nombre de usuario.
Una vez creado el usuario lo anclamos a la carpeta de sitios disponible y aquellos que están
permitidos.
3. Arrancar un contenedor basado en la imagen generada anteriormente con las siguientes
características. El uso de Docker Compose es OPCIONAL:
● Limitar los recursos del contenedor a un uso del 60% de una CPU y 1 GB de RAM de la
máquina anfitriona.
● Parsear la información del análisis “docker scan” (formato JSON) y mostrar por
pantalla un resumen de las vulnerabilidades de la categoría seleccionada por
parámetro de entrada y que afectan a la librería "glibc".
● Utilizar el sistema nativo “docker scan” para el análisis de vulnerabilidades.
Para poder realizar el análisis de las vulnerabilidades, tenemos que registrarnos en Docker,
creando un usuario y contraseña.
Luego de esto no logeamos desde la terminal, creamos un servidor para poder subir nuestra
imagen a analizar.
En este caso subimos la imagen creada anteriormente y se verifican las vulnerabilidades dadas.
Se pueden filtrar las vulnerabilidades dependiendo de su estado, en este caso se filtro por
severidad alta.