No hay suficiente entropía para admitir / dev / random en contenedores Docker que se ejecutan en boot2docker

Quedarse sin entropía en sistemas Linux virtualizados parece ser un problema común (p. Ej./ dev / random ¿Extremadamente lento?, Obteniendo Linux a buffer / dev / random) A pesar de usar un generador de números aleatorios de hardware (HRNG), el uso de un demonio de entropía comoHABER A menudo se sugiere. Sin embargo, un demonio de recolección de entropía (EGD) no puede ejecutarse dentro de un contenedor Docker, debe ser proporcionado por el host.

El uso de un EGD funciona bien para los hosts docker basados en distribuciones de Linux como Ubuntu, RHEL, etc. Hacer que un demonio funcione dentro de boot2docker, que se basa en Tiny Core Linux (TCL), parece ser otra historia. Aunque TCL tiene un mecanismo de extensión, una extensión para un demonio de recolección de entropíano parece estar disponible.

Entonces, un EGD parece una solución adecuada para ejecutar contenedores docker en un entorno de alojamiento (de producción), pero ¿cómo resolverlo para el desarrollo / prueba en boot2docker?

Como ejecutar un EGD en boot2docker parecía demasiado difícil, pensé simplemente en usar / dev / urandom en lugar de / dev / random. Usar / dev / urandom es un poco menos seguro, pero sigue siendo bueno para la mayoría de las aplicaciones que no generan claves criptográficas a largo plazo. Al menos debería estar bien para el desarrollo / prueba dentro de boot2docker.

Respuestas a la pregunta(6)

Su respuesta a la pregunta