diff --git a/tutorial/2/Makefile b/tutorial/2/Makefile new file mode 100644 index 0000000..c52c4a3 --- /dev/null +++ b/tutorial/2/Makefile @@ -0,0 +1,17 @@ +include ../pandoc-opts.mk + +SOURCES = tutorial.md \ + ../dockerfiles/interactive.md ../dockerfiles/dockerfile.md ../dockerfiles/goodpractices.md ../dockerfiles/entrypoint.md \ + ../docker-internals/registry.md \ + ../docker-internals/runc.md \ + ../docker-internals/clair.md \ + rendu.md + + +all: tutorial.pdf + +tutorial.pdf: ${SOURCES} + pandoc ${PANDOCOPTS} -o $@ $+ + +clean:: + rm tutorial.pdf diff --git a/tutorial/2/commit.png b/tutorial/2/commit.png new file mode 120000 index 0000000..4617ec6 --- /dev/null +++ b/tutorial/2/commit.png @@ -0,0 +1 @@ +../dockerfiles/commit.png \ No newline at end of file diff --git a/tutorial/2/hubvuln.png b/tutorial/2/hubvuln.png new file mode 120000 index 0000000..1a115fc --- /dev/null +++ b/tutorial/2/hubvuln.png @@ -0,0 +1 @@ +../docker-internals/hubvuln.png \ No newline at end of file diff --git a/tutorial/2/paclair.png b/tutorial/2/paclair.png new file mode 120000 index 0000000..13255fd --- /dev/null +++ b/tutorial/2/paclair.png @@ -0,0 +1 @@ +../docker-internals/paclair.png \ No newline at end of file diff --git a/tutorial/2/rendu.md b/tutorial/2/rendu.md new file mode 100644 index 0000000..5c32640 --- /dev/null +++ b/tutorial/2/rendu.md @@ -0,0 +1,48 @@ +\newpage + +Rendu +===== + +Modalités de rendu +------------------ + +En tant que personnes sensibilisées à la sécurité des échanges électroniques, +vous devrez m'envoyer vos rendus signés avec votre clef PGP. + +Un service automatique s'occupe de réceptionner vos rendus, de faire des +vérifications élémentaires et de vous envoyer un accusé de réception (ou de +rejet). + +Ce service écoute sur l'adresse , c'est donc à cette adresse +et exclusivement à celle-ci que vous devez envoyer vos rendus. Tout rendu +envoyé à une autre adresse et/ou non signé et/ou reçu après la correction ne +sera pas pris en compte. + +Par ailleurs, n'oubliez pas de répondre à +[l'évaluation du cours](https://www.epitaf.fr/moodle/mod/quiz/view.php?id=307). + + +Tarball +------- + +Tous les fichiers identifiés comme étant à rendre pour ce TP sont à +placer dans une tarball (pas d'archive ZIP, RAR, ...). + +Voici une arborescence type (vous pourriez avoir des fichiers +supplémentaires) : + +
+``` +login_x-TP2/ +login_x-TP2/youp0m/ +login_x-TP2/youp0m/Dockerfile +login_x-TP2/youp0m/entrypoint.sh +login_x-TP2/youp0m/.dockerignore +login_x-TP2/youp0m/... +login_x-TP2/registry_play.sh +login_x-TP5/runc/config.json +login_x-TP2/clair/docker-compose.yml +login_x-TP2/clair/clair_config/config.yaml +login_x-TP2/nginx:mainline.html # rapport d'analyse PAclair +``` +
diff --git a/tutorial/2/tutorial.md b/tutorial/2/tutorial.md new file mode 100644 index 0000000..467c7e4 --- /dev/null +++ b/tutorial/2/tutorial.md @@ -0,0 +1,26 @@ +--- +title: Virtualisation légère -- TP n^o^ 2 +subtitle: Construire des images Docker et leur sécurité +author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps} +institute: EPITA +date: Mercredi 16 octobre 2019 +abstract: | + Durant ce deuxième TP, nous allons voir comment créer nos propres + images, comment s'assurer qu'elles n'ont pas de vulnérabilités + connues ! + + \vspace{1em} + + Tous les éléments de ce TP (exercices et projet) sont à rendre à + au plus tard le mercredi 23 octobre 2019 à 13 h + 42, des questions de cours sont également à compléter avant cette + date sur Epitaf. Consultez la dernière section de chaque partie pour + plus d'information sur les éléments à rendre. + + En tant que personnes sensibilisées à la sécurité des échanges + électroniques, vous devrez m'envoyer vos rendus signés avec votre + clef PGP. Pensez à + [me](https://keys.openpgp.org/search?q=nemunaire%40nemunai.re) + faire signer votre clef et n'hésitez pas à [faire signer la + votre](https://www.meetup.com/fr/Paris-certification-de-cles-PGP-et-CAcert/). +...