精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Docker安全部署的17條建議,在不同環境下實現容器安全

云計算
Docker允許開發人員和系統管理員為解決服務實際業務需求所需的應用和服務能夠無縫部署容器以減少開銷。無論怎樣,因為Docker利用同一內核作為主系統以減少所需資源,容器如果沒有進行充分配置則會明顯的暴露安全問題。

[[126651]]

在當前不斷增長的基于云計算的IT市場,對虛擬化技術有大量的需求。遺憾的是大多數的虛擬化解決方案不足以去滿足研發需求,全虛擬化解決方案產生的費用會變成可擴展的基礎設施的隱含負擔。

Docker允許開發人員和系統管理員為解決服務實際業務需求所需的應用和服務能夠無縫部署容器以減少開銷。無論怎樣,因為Docker利用同一內核作為主系統以減少所需資源,容器如果沒有進行充分配置則會明顯的暴露安全問題。

下面逐項表明的強化措施可以保證在各自環境中提高容器的安全性。需要注意本提出方案僅適用去Linux Docker容器的部署在基于Linux的主機上,在編寫本文時使用Docker最新的Release版本 (1.4.0, commit 4595d4f, dating 11/12/14)。

以下內容摘自Jérôme Petazzoni [1]和 Daniel J Walsh [2]發布的ppt和視頻。本文的目標是如何具體地在Docker中實施。

注:大多數建議的命令行選項可以在一個類似于Dockerfile中存儲并用于自動化鏡像的構建。

(譯者按:原文17項措施以表格形式呈現,由于編輯器原因,這里將改為列表形式表述)

1.Docker鏡像

Docker 1.3 現在支持數字簽名[3]來確認官方倉庫鏡像的起源和完整性。因該功能仍在開發中所以Docker將拋出警告但不會阻止鏡像的實際運行。

通常確保鏡像只從受信庫中檢索并且不使用—insecure-registry=[]命令項。

2.網絡命名空間

在默認情況下,Docker REST API用來控制容器通過系統Docker守護進程是唯一能夠通過Unix域套接字的方式暴露出來。在Docker上開啟一個TCP端口(即 當引導Docker守護進程時必須使用 -H 選項綁定地址)將允許任何人通過該端口訪問容器,有可能獲得主機上的root訪問權限以及在某些場景下本地用戶所屬的Docker組。

3.日志和審核

收集和歸檔與Docker相關的安全日志來達到審核和監督的目的。從host[8],可以使用下面的命令來訪問容器外的日志文件:

  1. docker run -v /dev/log:/dev/log <container_name> /bin/sh 

使用Docker命令內置:

  1. docker logs ... (-f to follow log output) 

日志文件也可以從持續存儲導出到一個使用壓縮包里面:

  1. docker export ... 

4.SELinux 或 AppArmor

Linux的內部安全模塊,例如通過訪問控制的安全策略來配置安全增強型Linux(SELinux)和AppArmor,從而實現強制性的訪問控制(MAC)一套有限的系統資源的限制進程,如果先前已經安裝和配置過SELinux,那么它可以使用setenforce 1在容器中被激活。Docker程序的SELinux支持是默認無效的,并且需要使用—selinux功能來被激活。通過使用新增的—security-opt來加載SELinux或者AppArmor的策略對容器的標簽限制進行配置。該功能已經在Docker版本1.3[9]中介紹過。例如:

  1. docker run --security-opt=secdriver:name:value -i -t centos bash 

5.守護特權

不要使用--privileged命令行選項。這本來允許容器來訪問主機上的所有設備,并為容器提供一個特定的LSM配置(例如SELinux或AppArmor),而這將給予如主機上運行的程序同樣水平的訪問。避免使用--privileged有助于減少主機泄露的攻擊面和潛力。然而,這并不意味著程序將沒有優先權的運行,當然這些優先權在最新的版本中還是必須的。發布新程序和容器的能力只能被賦予到值得信任的用戶上。通過利用-u選項盡量減少容器內強制執行的權限。例如:

  1. docker run -u <username> -it <container_name> /bin/bash 

Docker組的任何用戶部分可能最終從容器中的主機上獲得根源。

6.cgroups

為了防止通過系統資源耗盡的DDoS攻擊,可以使用特定的命令行參數被來進行一些資源限制。

CPU使用率:

  1. docker run -it --rm --cpuset=0,1 -c 2 ... 

內存使用:

  1. docker run -it --rm -m 128m ... 

存儲使用:

  1. docker -d --storage-opt dm.basesize=5G 

磁盤I/O:

目前不支持Docker。BlockIO*屬性可以通過systemd暴露,并且在支持操作系統中被用來控制磁盤的使用配額。

7.二進制SUID/GUID

SUID和GUID二進制文件不穩定的時候容易受到攻擊,而這個時候是很危險的,,導致任意代碼執行(如緩沖區溢出),因為它們會進程的文件所有者或組的上下文中運行。如果可能的話,禁止SUID和SGID使用特定的命令行參數來降低容器的功能。

  1. docker run -it --rm --cap-drop SETUID --cap-drop SETGID ... 

另一選擇,可以考慮運用通過安裝有nosuid屬性的文件系統來移除掉SUID能力。

最后一個選擇是從系統中徹底刪除不需要的SUID和GUID二進制文件。這些類型的二進制文件可以在Linux系統中運行以下命令而找到:

  1. find / -perm -4000 -exec ls -l {} \; 2>/dev/null 
  2.  
  3. find / -perm -2000 -exec ls -l {} \; 2>/dev/null 

可以使用類似于下面的[11]命令將SUID和GUID文件權限刪除然后:

  1. sudo chmod u-s filename sudo chmod -R g-s directory 

#p#

8.設備控制組(/dev/*)

如果需要,使用內置的設備選項(不使用-v與--privileged參數)。此功能在推出1.2版本[12]。

例如(聲卡使用):

  1. docker run --device=/dev/snd:/dev/snd … 

9.服務和應用

如果一個Docker容器有可能被泄露,為了減少橫向運動的潛力,考慮隔離極易受影響的服務(如在主機或虛擬機上運行SSH服務)。此外,不要運行容器內不受信任的特許操作的應用程序。

10.安裝項

當使用本機容器庫時(即libcontainer)Docker就會自動處理這個。

但是,使用LXC容器庫時,敏感的安裝點最好通過運用只讀權限來手動安裝,其中包括:

  1. /sys 
  2.  
  3. /proc/sys 
  4.  
  5. /proc/sysrq-trigger 
  6.  
  7. /proc/irq 
  8.  
  9. /proc/bus 

安裝權限應在以后刪除,以防止重新掛載。

11.Linux內核

使用系統提供的更新工具來確保內核是實最新的(如apt-get,yum,等)。過時的內核可能更脆弱,并且被暴露一些漏洞。使用GRSEC或PAX來加強內核,即例如對內存破壞的漏洞來提供更高的安全性。

12.用戶命名空間

Docker不支持用戶的命名空間,但是目前的一個開發[13]功能。UID映射由LXC程序驅動,但在本機libcontainer庫中不被支持。該功能將允許Docker程序像一個沒有特權的用戶在主機上運行,但顯示出來的是和在容器中運行的一樣。

13.libseccomp(和seccomp-bpf 擴展)

libseccomp庫允許在基于一個白名單的方法上限制Linux內核的系統調用程序的使用。對于系統操作來說,不是很重要的系統調用程序,最好被禁用,以防止被破壞的容器被濫用或誤用。

此功能目前工作正在進行中(LXC驅動程序中已經有了,但是在libcontainer中海沒有完成,雖然現在是默認值)。使用LXC驅動程序[14]來重啟Docker程序:

  1. docker -d -e lxc 

如何生成seccomp配置的說明都在“的contrib”[15]文件夾中的Docker GitHub的資源庫。以后可以用下面的命令來創建一個基于Docker容器的LXC:

  1. docker run --lxc-conf="lxc.seccomp=$file" <rest of arguments> 

14.性能

只要可能,就將Linux性能降低到最小。Docker默認的功能包括:chown, dac_override, fowner, kill, setgid, setuid, setpcap, net_bind_service, net_raw, sys_chroot, mknod, setfcap, and audit_write.

從控制行來啟動容器時,可以通過下述來進行控制:

  --cap-add=[] 或者--cap-drop=[].

例如:

  1. docker run --cap-drop setuid --cap-drop setgid -ti <container_name> /bin/sh 

15.多租環境

由于Docker容器內核的共享性質,責任分離在多租戶環境中不能安全地實現。建議容器在那些沒有其它的目的,也不用于敏感操作的主機上運行。考可以慮通過Docker控制來將所有服務移動到容器中。如果可能的話,通過使用--icc= false將跨容器通信降到最低,并必要時指定-link與Docker運行,或通過—export=port,不在主機上發布,而在容器上暴露一個端口。相互信任的容器的映像組來分離機器[17]。

16.完全虛擬化

使用一個完整的虛擬化解決方案包含Docker,如KVM。這將阻止一個內核漏洞在Docker鏡像中被利用導致容器擴為主系統。

Docker鏡像能夠嵌套來提供該KVM虛擬層,參考Docker-in-Docker utility [18]中所示。

17.安全審核

對你的主系統和容器定期進行安全審核以查明錯誤配置或漏洞,這些能使你的系統損壞。

參考文獻:

  • [1] Docker, Linux Containers (LXC), and security (August, 2014). Jérôme Petazzoni. [presentation slides]
  • [2] Docker and SELinux (July, 2014). Daniel Walsh [video]
  • [3] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
  • [4] Exploring LXC Networking (November, 2013). Milos Gajdos.
  • PaaS under the hood, episode 1: kernel namespaces (November, 2012). Jérôme Petazzoni.
  • Exploring networking in Linux containers (January, 2014). Milos Gajdos. [presentation slides]
  • [5] How to grant rights to users to use Docker in Fedora (October 2014). Daniel Walsh
  • [6] Running Docker with https. [Docker documentation]
  • [7] security suggestions when running malicious code, Google Groups (August, 2013). Jérôme Petazzoni
  • [8] Monitoring Images and Containers. [Red Hat documentation]
  • [9] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
  • [10] Resource management in Docker (September, 2014). Marek Goldmann.
  • Gathering LXC and Docker Containers Metrics (October, 2013). Jérôme Petazzoni.
  • [11] Removing SUID and SGID flags off binaries (August, 2008). Eric Thern.
  • [12] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
  • [13] Having non-root privileges on the host and root inside the container #2918 (November, 2013). [GitHub issue]
  • Support for user namespaces #4572 (March 2014). [GitHub issue]
  • Proposal: Support for user namespaces #7906 (September, 2014). [GitHub issue]
  • Issue 8447: syscall, os/exec: Support for User Namespaces (July, 2014) [Google Code issue]
  • [14] Docker 0.9: Introducing Execution Drivers and libcontainer (March, 2014). Solomon Hykes
  • [15] A simple helper script to help people build seccomp profiles for Docker/LXC (November 2013). Martijn van Oosterhout.
  • https://github.com/docker/dock ... ample
  • [16] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
  • [17] Docker Container Breakout Proof-of-Concept Exploit (June, 2014). James Turnbull
  • [18] docker2docker GitHub repository. Jérôme Petazzoni.
責任編輯:Ophira 來源: dockerone
相關推薦

2019-07-08 12:19:24

TLS網絡安全密鑰

2010-09-14 22:30:31

2013-10-22 09:26:26

云安全云安全部署

2024-10-08 15:12:57

2012-06-28 13:55:10

2013-01-12 11:00:54

2012-05-08 11:12:26

2012-05-28 09:39:38

2013-06-08 09:39:23

華為設備網絡設備安全

2011-05-03 17:03:43

2013-01-15 10:55:43

JavaUpdate

2012-06-06 09:22:13

2011-11-25 10:02:58

2012-01-16 10:25:13

安全

2014-03-11 10:04:57

2009-04-27 15:34:07

2024-10-08 08:11:39

2010-01-06 14:40:04

2012-10-24 17:46:53

2019-08-21 17:30:42

網絡攻擊安全系統服務器
點贊
收藏

51CTO技術棧公眾號

亚洲免费网址| 米奇精品关键词| 自拍偷拍亚洲欧美日韩| http;//www.99re视频| 国产无套在线观看| 黑丝美女一区二区| 日韩一区二区三区免费观看| 国自产拍偷拍精品啪啪一区二区| 国产色视频一区二区三区qq号| 亚洲福利影院| 国产精品毛片无遮挡高清| 97超碰在线播放| 无码人妻黑人中文字幕| 亚洲图色一区二区三区| 懂色av一区二区三区| 亚洲成人av动漫| 三级网站免费观看| 精品一区二区成人精品| 国产一区二区91| 国产刺激高潮av| 秋霞av在线| 欧美视频二区| 成年人免费在线视频| 欧美xxx黑人xxx水蜜桃| 波多野结衣在线aⅴ中文字幕不卡 波多野结衣在线一区 | 久久精品福利视频| 久久精品女同亚洲女同13| 亚洲18在线| 欧美性20hd另类| 男女裸体影院高潮| 久草视频国产在线| 51精品秘密在线观看| 日韩精品91亚洲二区在线观看 | 牛牛精品成人免费视频| 午夜久久av| 精品999网站| 日日狠狠久久偷偷四色综合免费 | 国产一二精品视频| 久久人体av| 国产在线观看免费| 噜噜噜躁狠狠躁狠狠精品视频 | 超碰在线观看免费版| 国产成人aaa| 91免费视频国产| 又骚又黄的视频| 老司机精品久久| 91高清视频免费| 日韩三级视频在线| 欧美日韩一区二区国产| 另类专区欧美制服同性| 免费激情视频在线观看| 国产盗摄——sm在线视频| 亚洲精品免费在线播放| 中文视频一区视频二区视频三区| 久久免费看视频| 久久蜜桃av一区精品变态类天堂 | 99日在线视频| 日韩午夜视频在线| 欧美精品欧美精品系列| 日韩av加勒比| 9999在线视频| 亚洲第一福利一区| 久久久久久人妻一区二区三区| 3d玉蒲团在线观看| 一个色妞综合视频在线观看| 成人高清dvd| 日本精品600av| 91在线精品一区二区三区| 国产美女在线精品免费观看| 免费国产精品视频| 99国产欧美另类久久久精品| 麻豆av一区二区三区久久| 天天av综合网| 欧美激情一区二区三区在线| 亚洲精品一区二区三区樱花| 秋霞成人影院| 精品免费av| 国产精品一区二区精品视频观看| 综合自拍亚洲综合图不卡区| 久久成人av少妇免费| 日韩精品影音先锋| 成年人性生活视频| 伦理一区二区三区| 亚洲人成在线观看网站高清| 五月天免费网站| 欧美a级片一区| 97精品视频在线观看| 中文字幕av影院| 青青草国产成人99久久| 成人免费网视频| 欧美a视频在线观看| 欧美aaaaaa午夜精品| 亚洲aa在线观看| 天天操天天干天天操| 国产欧美一区二区精品性| 手机福利在线视频| 亚洲精品日产| 欧美一级免费观看| 熟女少妇内射日韩亚洲| 欧美变态网站| 中文字幕亚洲欧美日韩高清| 国产亚洲欧美久久久久 | 免费无码毛片一区二三区| 美女100%一区| 欧美成人a∨高清免费观看| 成年在线观看视频| 五月天丁香社区| 美女日韩一区| 亚洲人高潮女人毛茸茸| 福利所第一导航| 日韩一区三区| 久久久久久久久国产精品| 国精品人伦一区二区三区蜜桃| 欧美日韩国产欧| 国产精品免费福利| 天堂国产一区二区三区| 亚洲欧美日韩在线| 无限资源日本好片| 日本韩国欧美超级黄在线观看| 精品国产一区二区在线| 久久艹免费视频| 国产精品1区2区| 亚洲人久久久| 九九热线视频只有这里最精品| 精品国产乱码久久久久久闺蜜| 一区二区三区在线播放视频| 美女国产一区| 蜜桃999成人看片在线观看| 三级资源在线| 欧美一区二区在线免费观看| 人人妻人人澡人人爽| 国产日本精品| 九九久久99| caoprom在线| 精品国内片67194| 色在线观看视频| 性生交生活影碟片| 久久精品国产一区二区| 欧美日韩三区四区| 韩国成人二区| 日韩av网址在线观看| 免费一级a毛片夜夜看| 黄色精品一二区| 一区二区三区四区| 四虎国产精品永久在线国在线| 亚洲欧美国产精品专区久久| 日本一级免费视频| 日韩一区三区| 国产精品视频999| 一二三四区在线| 久久免费激情视频| 欧美成人毛片| 亚洲人免费视频| 久久国产精品免费看| 成人精品国产免费网站| 99re热视频精品| 91视频免费进入| 动漫一区在线| 欧美一区二区女人| 久艹视频在线观看| 波多野结衣视频一区| 免费看一级大黄情大片| 中文字幕av观看| 要久久爱电视剧全集完整观看| 91精品91久久久久久| 四虎免费在线观看| 天天干视频在线| 国产影视精品一区二区三区| 欧美精品一二区| 国产一级大片在线观看| 国产成人综合视频| 丁香六月激情婷婷| 你微笑时很美电视剧整集高清不卡| 日韩**中文字幕毛片| 在线免费看av| 欧美刺激脚交jootjob| 国产成人在线观看网站| 久久久精品tv| 亚洲精品在线网址| 亚洲国产精品第一区二区| 欧美日韩在线播放一区二区| 姬川优奈av一区二区在线电影| 丝袜一区二区三区| 午夜久久久久久噜噜噜噜| 欧美视频专区一二在线观看| 毛片视频免费播放| 成人午夜视频在线| 中文字幕av导航| 国产精品美女在线观看直播| 国产91网红主播在线观看| 免费黄色在线| 日韩二区三区在线| 国产精品久久婷婷| 欧美国产一区在线| 无套白嫩进入乌克兰美女| 在线免费观看欧美| 亚洲精品日韩成人| 粉嫩的18在线观看极品精品| 国产精品视频久久久久| 国产精品186在线观看在线播放| 欧美日韩视频在线观看一区二区三区| 五月天婷婷色综合| 国产午夜精品福利| 毛片av免费在线观看| 亚洲国产精品日韩专区av有中文 | 日韩中文字幕在线观看| www国产在线| 欧美色国产精品| 一级免费在线观看| yourporn在线观看中文站| 亚洲一区欧美一区| 国产一二三四区在线| 成人免费视频视频| 日韩欧美亚洲另类| 日日嗨av一区二区三区四区| 久久久久久久9| 久久伦理在线| 欧美日韩高清免费| 精品国内亚洲2022精品成人| 亚洲a级在线观看| 国产精品久久久久久久久久齐齐| 97色在线播放视频| 一色桃子av在线| 久久夜精品va视频免费观看| 蜜桃免费在线| 亚洲美女视频网站| 日韩中文字幕影院| 正在播放亚洲一区| 亚洲天堂一二三| 欧美综合色免费| 亚洲视频 欧美视频| 亚洲成年人影院| 久久免费精彩视频| 樱桃视频在线观看一区| 日韩免费av一区| 国产精品久久久久三级| 中文字幕 自拍| 国产婷婷精品av在线| 青青草福利视频| 99久久国产综合色|国产精品| 亚洲精品久久久久久| 激情综合色播激情啊| 三上悠亚在线一区| 毛片基地黄久久久久久天堂| 黄色高清无遮挡| 日韩中文字幕一区二区三区| 那种视频在线观看| 欧美日韩一二三四| 日韩精品欧美专区| 国产精品三级| 日韩国产精品一区二区| 经典一区二区| 五月天丁香综合久久国产| 成人a'v在线播放| 夜夜爽99久久国产综合精品女不卡| 精品免费一区二区| 永久免费精品视频网站| 999成人网| 亚洲精品少妇一区二区| 精品91在线| 久久久精品在线视频| 日韩电影在线看| 亚洲免费av一区| 国产69精品久久久久毛片| 亚洲成年人在线观看| 91免费观看视频在线| 99re久久精品国产| 国产视频一区二区在线观看| 欧美性受xxxx黑人| 亚洲欧美激情在线| 日韩成年人视频| 在线看日本不卡| 国产三级在线观看视频| 欧美午夜电影在线| 国产精品sm调教免费专区| 欧美日韩高清一区二区不卡| 99热这里精品| 日韩精品极品毛片系列视频| 国产黄色片在线观看| 日韩视频精品在线| yellow字幕网在线| 欧美一级在线播放| 欧洲美女精品免费观看视频| 99影视tv| 精品免费视频| www.好吊操| 热久久一区二区| 2025中文字幕| 欧美国产视频在线| 黄色一级视频免费| 欧美制服丝袜第一页| 超碰福利在线观看| 国产午夜精品免费一区二区三区| 高潮毛片在线观看| 欧美中文字幕视频在线观看| 好久没做在线观看| 国产精品96久久久久久| 中文字幕一区二区三区四区久久| 欧美三级电影在线播放| 一本一道久久综合狠狠老| 不卡中文字幕在线| 国产精品久久久久毛片大屁完整版 | 在线免费看黄色片| 中文字幕一区二区三区在线播放 | 中文高清一区| 99国产精品白浆在线观看免费| 免费在线成人| 潘金莲一级淫片aaaaa| 国产亚洲综合在线| 国产精品99无码一区二区| 欧美视频中文字幕| 五月天婷婷在线观看| 欧美精品免费看| 国产成人精选| 欧美理论一区二区| 亚洲视频二区| 香港日本韩国三级网站| 成人在线观看黄色| 亚洲一本大道在线| 国产精华7777777| 亚洲成年人在线播放| 黄在线免费观看| 国产精品扒开腿做爽爽爽男男 | 黑人另类av| 欧美激情第二页| www.51色.com| 国产精品久久看| 免费又黄又爽又猛大片午夜| 亚洲级视频在线观看免费1级| 91精选在线| 成人国产在线视频| 色无极亚洲影院| 污版视频在线观看| 久久男人中文字幕资源站| 国产欧美精品一区二区三区介绍| av网站免费在线播放| 国产精品综合久久| 青青青视频在线免费观看| 色婷婷国产精品| 三级毛片在线免费看| 欧美日韩精品一区二区三区蜜桃 | 青青草久久伊人| 日本一区二区三区在线观看| 国产中文字幕视频| 亚洲免费一在线| 女生影院久久| 久久久久综合一区二区三区| 日韩一级不卡| 成人免费av片| 色欧美日韩亚洲| av在线免费观看网| 国产热re99久久6国产精品| 91一区二区| 伊人av在线播放| 亚洲成人综合网站| 四虎影院在线播放| 国产成人精品久久二区二区| 精品99久久| 亚洲精品国产久| 亚洲国产精品一区二区www在线| 可以免费看毛片的网站| 欧美一区亚洲一区| 欧美亚洲激情| 四虎成人在线播放| 亚洲午夜精品一区二区三区他趣| 亚洲 国产 欧美 日韩| 欧美综合在线观看| 日本电影一区二区| 一级黄色高清视频| 亚洲va韩国va欧美va精品| 日本福利片在线| 国产精品视频不卡| 欧美精品自拍| 在线免费观看成年人视频| 欧美色国产精品| 蜜臀av国内免费精品久久久夜夜| 国产视频精品网| 日韩精品亚洲专区| 国产精品99久久久久久成人| 精品国产乱码久久久久久图片| 大胆人体一区| 国产又爽又黄ai换脸| proumb性欧美在线观看| 性高潮视频在线观看| 久久九九国产精品怡红院| 黑人久久a级毛片免费观看| 成人一级片网站| 亚洲精品国产一区二区三区四区在线 | 国产经典三级在线| 欧美福利精品| 国产精品资源在线看| 人人爽人人爽人人片av| 久久精品免费播放| 日韩美女毛片| 精品国产午夜福利在线观看| 高潮白浆女日韩av免费看| 国产超级va在线视频| 久久影院理伦片| 风流少妇一区二区| www.av88|