6 private links
Big tuto on docker
Recently, an interesting Docker exploit was posted (http://stealth.openwall.net/xSports/shocker.c) that demonstrates an information leak where a Docker container can access some privileged filesystem data where it shouldn’t. As I was just discussing the relative merits of using Docker, and how security is often quoted as one of them, I thought it would be interesting to dissect exactly how this exploit works by looking at a bit of the code.
So what exactly is a container and how is it different from hypervisor-based virtualization? To put it simply, containers virtualize at the operating system level, whereas hypervisor-based solutions virtualize at the hardware level. While the effect is similar, the differences are important and significant, which is why I'll spend a little time exploring the differences and the resulting differences and trade-offs.
Mettre son projet en production, c’est la galère. Tellement que mille méthodes on vu le jour pour automatiser tout ça. Chef, salt, fabric, des script bash, virtualenv, git hooks, etc.
Après, il y a ceux qui utilisent des VM. Qui ont leur propres outils d’automatisation type Vagrant.
Et comme ça suffit pas, des services ce sont mis en place pour faciliter la mise en prod dans le cloud comme heroku, gondor…
Malgré ça, Max fait encore beaucoup de truc à la main parce que “ça marche jamais comme prévu”. Pas très scalable.
Dernièrement, grâce à notre cher Cortex, j’ai découvert un projet écrit en Go nommé Docker, qui propose encore une autre approche du problème.