Исчезновение энтропии в виртуализированных системах Linux, похоже, является распространенной проблемой (например, qaru.site/info/144420/... Получение linux в буфер /dev/random). Несмотря на использование аппаратного генератора случайных чисел (HRNG), часто предлагается использовать демон сбора энтропии, такой как HAVEGED. Однако демон сбора энтропии (EGD) не может быть запущен внутри контейнера Docker, он должен быть предоставлен хостом.
Использование EGD прекрасно работает для узлов докеров, основанных на дистрибутивах Linux, таких как Ubuntu, RHEL и т.д. Получение такого демона для работы внутри boot2docker, основанного на Tiny Core Linux (TCL), кажется другой историей. Хотя TCL имеет механизм расширения, расширение для демона сбора энтропии , по-видимому, недоступно.
Таким образом, EGD кажется правильным решением для запуска докер-контейнеров в (производственной) среде хостинга, но как решить эту проблему для разработки/тестирования в boot2docker?
Поскольку запуск EGD в boot2docker показался слишком сложным, я подумал о том, чтобы просто использовать /dev/urandom вместо /dev/random. Использование /dev/urandom немного менее безопасно, но все же хорошо для большинства приложений, которые не генерируют долгосрочные криптографические ключи. По крайней мере, это должно быть хорошо для разработки/тестирования внутри boot2docker.