| 1.2, Аноним (2), 19:29, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Нет, спасибо, я доверяю сборку rootfs и контейнера родными средствами дистрибутива, а не непонятным мутным сборкам от компании.
| | |
| |
| 2.5, Аноним (4), 19:46, 10/02/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
а где берешь базовый контейнер, ну ту хрень которая в поле FROM в Dockerfile указана?
| | |
| |
| 3.8, Аноним (8), 20:02, 10/02/2026 [^] [^^] [^^^] [ответить]
| +10 +/– |
Ты про FROM: scratch что ли? А так, контейнеры можно и без Dockerfile собирать. Но это секретные технологии, веб-кодерам про них знать не положено.
| | |
| |
| 4.24, анонимс (?), 22:27, 10/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
И shell совсем не обязателен:) В образе контейнера (Linux процесса) может быть только программа с библиотеками либо вообще один статичный исполняемый файл. Крайне безопасно.
| | |
|
| 3.15, Аноним (2), 21:26, 10/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну так делаешь один раз базовый rootfs и с него новые образы делаешь.
| | |
|
| 2.14, q (ok), 21:00, 10/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Большинство дистров не умеют в воспроизводимую сборку. Вероятно, ты как раз пишешь из такого дистра, чьи пакеты собраны блобом си-компилятора из предыдущей версии этого же дистра. И так далее, пока не дойдем до самой первой версии твоего дистра, для которой си-компилятор принес на дискете непонятный чувак непонятно откуда, в виде бинарного блобаря, без исходников, и ему поверили на слово.
| | |
| |
| 3.16, Аноним (2), 21:27, 10/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
У дистрибутивов >90% воспроизводимость. У этого докера сколько? Они тоже откуда-то взяли компилятор.
И gcc с нуля можно раскрутить, если вы не в курсе. Из исходников.
| | |
| |
| 4.19, Аноним (13), 21:45, 10/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> У этого докера сколько?
Зависит от того, как написан конфиг. Если там apt update/install, то сам понимаешь.
Если полагаться на собранный образ, то 100 будет.
| | |
|
| 3.17, Аноним (17), 21:28, 10/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Откуда вы такие берётесь? Что-нибудь почитай про кросс-компиляцию.
| | |
| 3.18, Витюшка (?), 21:33, 10/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Да тут даже не это. Правда опять сейчас потребуют "доказательств" на очевидные профессионалу вещи.
Эти инструменты, пакеты, компиляторы и т.д. в дистрибутивах созданы либо сотрудником компании, либо энтузиастом.
И оба ведут по 400 проектов (пакетов). О чём вообще можно при этом говорить? О какой надёжности, каком качестве? Какой проверке?
Там не то что исходники смотрят, там наверное руками tar.gz распаковывают только когда сборка сломалась.
Народ кто держал всё это (предполагаю) уходит, стареет, пенсия, семья, дети, работа.
Новых не появляется. Оставшиеся тянут непомерную неблагодарную нагрузку.
Поэтому считать что там "проприетарная блоатварь", а вот тут надёжный теплый ламповый..
| | |
|
|
| 1.12, Аноним (13), 20:16, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Какую задачу это решает, что не решает официальный докер образ от разработчиков софта?
| | |
| |
| 2.23, Джон Титор (ok), 22:25, 10/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можете спросить у ИИ. Вкратце все сводится к тому что вам доверенные лица делают минимальные контейнеры которые сделаны от кого надо и стучат куда надо ради безопасности и ради того чтобы вам помочь найти проблемы через мониторинг.
Ну вот типа такого ответа:
Разница между Hardened Images и официальными образами
1. Снижение поверхности атаки
Hardened Images минимизируют количество пакетов и зависимостей, которые могут быть потенциальными уязвимостями. Официальные образы могут содержать множество компонентов, которые не всегда необходимы для работы приложения, увеличивая риск.
2. Обновления безопасности
В Hardened Images регулярно интегрируются последние обновления безопасности и патчи, что помогает предотвратить использование известных уязвимостей. Официальные образы могут не всегда обновляться сразу после выпуска новых исправлений.
3. Принципы наименьших прав
Hardened Images настраиваются с учетом принципа наименьших прав, например, исполняя приложения от непользовательских (non-root) учетных записей. Это ограничивает возможность злоумышленников получить доступ к системе. Официальные образы иногда запускаются от привилегированных учетных записей.
| | |
|
| 1.20, Аноним (20), 22:02, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений
Ммм... Дальше будут миллионы сборок для приложений с конкретными конфигами? Для шлюза 10.0.0.1, для шлюза 10.0.0.2, для шлюза ...
| | |
| 1.28, Аноним (28), 23:17, 10/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а завтра будем читать новость, как их хакнули и пробекдорили все эти "харденед" образы, закономерно.
| | |
| 1.30, Аноним (30), 00:55, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Не нужно. Через несколько лет эти же скажут "мы сворачиваем эту программу, кто завязался на эти образы сорян, все превратится в тыкву"
| | |
| |
| 2.31, Аноним (31), 05:37, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ничего страшного, через Docket Takeout можно будет спокойно стянуть наверное
| | |
|
|