#distroless

Robert Riemann 🇪🇺rriemann@chaos.social
2025-10-26

#Distroless #OCI containers to replace #Bitnami images. Governments explore different options: #Nix_Flakes custom builds, community images.

Read my take and another option based on #Fedora at blog.riemann.cc/digitalisation

What is your view?

#opensuse #podman #NixOS #digitialsovereignty #supplychain #NIS2

2025-09-21

Distroless приложения (VM/bare-metal)

Некоторые языки программирования (например, Go и Zig) позволяют собрать приложение без каких-либо зависимостей, в том числе отвязаться от libc, тем самым создание distroless-контейнера на Go становится тривиальной задачей. Но эта же особенность может быть применена не только для создания контейнера, но и для запуска такого приложения в VM или на реальном хосте не используя какой-либо дистрибутив Linux, а используя только ядро Linux и само приложение, построенное с помощью Go (или, например, Zig). Такая возможность позволяет избавиться от дополнительных зависимостей, которые добавляют потенциальные риски с точки зрения атаки на цепочку поставок (supply chain attack).

habr.com/ru/articles/949168/

#distroless #embedded #supply_chain_attack

2025-09-06

Защищаем контейнеры с нуля: практическое руководство по Docker security и Kubernetes security contexts

Привет, Кореша! Вы когда-нибудь задумывались о безопасности контейнеров, работающих в продакшене? Docker и Kubernetes предоставляют широкий набор инструментов, которые могут быть использованы плохими людьми. Безопасность контейнеров — это не просто волшебная защита, а многослойная система, охватывающая весь процесс от сборки до запуска в кластере. В этой статье мы разберем практические шаги по защите ваших контейнеров, от написания безопасного Dockerfile до настройки политик безопасности в Kubernetes.

habr.com/ru/articles/944608/

#docker #kubernetes #security #pod_security_admission #distroless

2025-06-23

Docker launches #DockerHardenedImages (DHI) – a security-focused set of base images designed to cut vulnerabilities by up to 95%.

Using a #distroless approach, DHI removes unnecessary components, supports automatic patching, and remains compatible with existing Dockerfiles.

🔎 More on #InfoQ: bit.ly/4nfy3TB

#DevOps #SecurityVulnerabilities #Docker

2アウト速射砲hadsn@mstdn.nere9.help
2025-04-19

#distroless めいた #TurboLinux 6.0を作らなきゃ (始めてすらいない)

2025-02-17

We have a canary build of our @nlnetlabs #unbound #docker image with #quic support available for testing, yay! 💚

➡️ madnuttah/unbound:canary-quic ⬅️

github.com/madnuttah/unbound-d

hub.docker.com/r/madnuttah/unb

#selfhosting #homelab #opensource #foss #dnssec #doq #dnsoverquic #quictls #distroless

2025-01-21

Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo

Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем хостовую ОС и заблокируем выкатки образов с чувствительной информацией. Привет, Хабр! Меня зовут Дмитрий Евдокимов. Я — Founder & CTO Luntry в компании по созданию решений для безопасности контейнеров и Kubernetes, CFP конференций DevOpsConf и Highload, автор курса «Cloud-Native безопасность в Kubernetes» и телеграм-канала k8s (in) security. Эта статья написана по мотивам моего доклада для DevOpsConf 2024. Так как я проработал в сфере информационной безопасности больше 15 лет и специализируюсь именно на безопасности контейнеров и кластеров, дам несколько «вредных» советов, как сделать Kubernetes-кластер «безопасным». Погубить кластер

habr.com/ru/companies/oleg-bun

#кубернетес #контейнеры #оркестрация_микросервисов #окружение #shift_left_security #уязвимости #distroless #zerotrust #NetworkPolicy #apparmor

2024-12-15

Tired of seeing bullshit alerts about dependencies in your containers, which have some crazy new vulnerability, but aren't part of your application and don't really need to be there? Me too! Stop wasting time and start getting actionable security feedback by making your containers distroless!

I tested this and was able to reduce the number of dependencies showing up in my SBOM by *71%* compared to python:3.11-slim!

chris.partridge.tech/2024/dist #distroless #container #docker

Nicolas Fränkel 🇪🇺🇺🇦🇬🇪frankel@mastodon.top
2024-12-13
Arda Kılıçdağıarda@micro.arda.pw
2024-09-13

This video is 7 years old, yet still relevant and important!

2017 swampUP Sessions | Distroless Docker: Containerizing Apps, not VMs youtu.be/lviLZFciDv4

Invidious: inv.nadeko.net/watch?v=lviLZFc

#docker #distroless #swarpUP #devops

2024-07-04

Краткий дайджест обновлений Deckhouse Kubernetes Platform 1.48-1.60

В этой статье мы рассмотрим самые важные обновления Deckhouse Kubernetes Platform версий 1.48–1.60, произошедшие почти за год — именно столько времени прошло с момента выхода нашего последнего обзора новых фичей.

habr.com/ru/companies/flant/ar

#kubernetes #deckhouse #Deckhouse_Kubernetes_Platform #devops #istio #grafana #distroless #обновления #platform_engineering #отечественное_по

2024-06-27

[Перевод] Что находится внутри образов distroless-контейнеров

Базовые distroless-образы GoogleContainerTools часто упоминаются как один из способов создания (более) маленьких, (более) быстрых и (более) безопасных контейнеров. Но что на самом деле они собой представляют? Зачем они нужны? В чем разница между контейнером, созданным на distroless-базе, и контейнером, созданным с нуля? Давайте разберёмся.

habr.com/ru/companies/flant/ar

#distroless #контейнеры #контейнеризация #k8s #kubernetes #containers #devops #docker #образы #scratch

2024-04-02

blog post I ran across that's summarizing talks from #kubecon 2024 paris. I just finished watching "building container images the modern way" and need to give #distroless and #ko-build a try. iamondemand.com/blog/heres-wha

Matt Knight (KN6HTM)matt@knight.fyi
2024-03-27

Just published a blog post on why I migrated my personal website from Next.js to Eleventy.

mattknight.io/blog/migrating-f

It's fairly high-level, but I'll be following up on some deep dives into some of the more nuanced parts of my new setup - like the distroless nginx container and the VPN setup letting me host the website from my office.

#blog #website #nextjs #eleventy #selfhosting #selfhosted #vpn #wireguard #distroless #docker #nginx #webdesign #webdev

Matt Knight (KN6HTM)matt@knight.fyi
2024-03-23

Finally launched my new #blog #website mattknight.io/

There's still a lot to be done, but I'm really happy with it so far.

A few highlights:
- built with #eleventy
- deployed in #distroless #Docker image using #nginx (total image size <10MB)
- pre-compressed (br + gzip) files
- works w/o JS (menu stays open)
- mobile first w/ progressive enhancement
- tiny (<4KiB home, <7KiB for blog post) + very fast!
- perfect #lighthouse score
- supports dark mode
- served from my office server

Screenshot of my new website, showing the perfect Lighthouse score to the side.
2024-03-15

Wasn't too much work, so the #OpenSSL build environment got implemented into my @nlnetlabs #unbound #docker image already. You had my promise. The initial build was manual but it should run as an #automatedBuild too.

The first madnuttah/unbound-docker #distroless build (v1.19.3-1) with the per architecture optimized libraries is available on #dockerHub. 💚

github.com/madnuttah/unbound-d

hub.docker.com/r/madnuttah/unb

#dns #dnssec #homelab #selfhosting

GripNewsGripNews
2023-11-25

🌘 Nix中是否有類似於"distroless"映像的工具?
➤ 作者討論了映像的製作方式以及Nix和Bazel之間的比較。
discourse.nixos.org/t/oci-imag
本文討論了使用Nix建構類似於"distroless"映像的可能性。作者進一步討論了Nix工具能夠生成OCI映像的可行性以及可能的限制。
+ 很有趣的討論,對於使用Nix來建構映像有了更深入的瞭解。
+ 非常喜歡這種討論,對於使用distroless映像和Nix的優劣有了更清楚的視野。

Johannes Schnattererschnatterer@floss.social
2023-10-20

Recently revisited `kubectl debug`.

I am amazed how powerful ephemeral containers have become in #kubernetes 🎉

You can easily access
* file system,
* network and
* processes
of other containers in the pod.

🔐 No more reasons not to use #distroless containers !

#kubectl

Listing: 
❯ k3d cluster create debug --image rancher/k3s:v1.27.4-k3s1
# INFO[0013] Cluster 'debug' created successfully!
❯ kubectl run nginx --image=nginx
# pod/nginx created

# Create ephemeral debug container in pod nginx targetting container nginx
❯ kubectl debug -it --image=nicolaka/netshoot nginx --target=nginx -c debugger  

# Acces pod's file system
❯ nginx❯ cat /proc/1/root/etc/nginx/conf.d/default.conf | head -n1
# server {

# Access pod's local network
nginx❯ curl -s localhost | grep title
# <title>Welcome to nginx!</title>

# Access pod's proccesses
nginx❯ ps aux | head -n 3
PID   USER     TIME  COMMAND
#    1 root      0:00 nginx: master process nginx -g daemon off;
#   30 101       0:00 nginx: worker process

nginx❯ exit
# Session ended, the ephemeral container will not be restarted but may be reattached using 'kubectl attach nginx -c debugger-hhftb -i -t' if it is still running

# Note that debug adds ephemeral containers to your pod spec, that stay there
❯ kubectl get pod nginx -o json | \
  jq -r '.status.ephemeralContainerStatuses[] | "\(.name): \( ( .state | to_entries[] | .key ) )"'
# debugger: terminated
# If you don't add the "-c debugger" to kubectl debug you'll add a new container with each call

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst