精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Docker安全部署的17條建議,在不同環境下實現容器安全

云計算
Docker允許開發人員和系統管理員為解決服務實際業務需求所需的應用和服務能夠無縫部署容器以減少開銷。無論怎樣,因為Docker利用同一內核作為主系統以減少所需資源,容器如果沒有進行充分配置則會明顯的暴露安全問題。

[[126651]]

在當前不斷增長的基于云計算的IT市場,對虛擬化技術有大量的需求。遺憾的是大多數的虛擬化解決方案不足以去滿足研發需求,全虛擬化解決方案產生的費用會變成可擴展的基礎設施的隱含負擔。

Docker允許開發人員和系統管理員為解決服務實際業務需求所需的應用和服務能夠無縫部署容器以減少開銷。無論怎樣,因為Docker利用同一內核作為主系統以減少所需資源,容器如果沒有進行充分配置則會明顯的暴露安全問題。

下面逐項表明的強化措施可以保證在各自環境中提高容器的安全性。需要注意本提出方案僅適用去Linux Docker容器的部署在基于Linux的主機上,在編寫本文時使用Docker最新的Release版本 (1.4.0, commit 4595d4f, dating 11/12/14)。

以下內容摘自Jérôme Petazzoni [1]和 Daniel J Walsh [2]發布的ppt和視頻。本文的目標是如何具體地在Docker中實施。

注:大多數建議的命令行選項可以在一個類似于Dockerfile中存儲并用于自動化鏡像的構建。

(譯者按:原文17項措施以表格形式呈現,由于編輯器原因,這里將改為列表形式表述)

1.Docker鏡像

Docker 1.3 現在支持數字簽名[3]來確認官方倉庫鏡像的起源和完整性。因該功能仍在開發中所以Docker將拋出警告但不會阻止鏡像的實際運行。

通常確保鏡像只從受信庫中檢索并且不使用—insecure-registry=[]命令項。

2.網絡命名空間

在默認情況下,Docker REST API用來控制容器通過系統Docker守護進程是唯一能夠通過Unix域套接字的方式暴露出來。在Docker上開啟一個TCP端口(即 當引導Docker守護進程時必須使用 -H 選項綁定地址)將允許任何人通過該端口訪問容器,有可能獲得主機上的root訪問權限以及在某些場景下本地用戶所屬的Docker組。

3.日志和審核

收集和歸檔與Docker相關的安全日志來達到審核和監督的目的。從host[8],可以使用下面的命令來訪問容器外的日志文件:

  1. docker run -v /dev/log:/dev/log <container_name> /bin/sh 

使用Docker命令內置:

  1. docker logs ... (-f to follow log output) 

日志文件也可以從持續存儲導出到一個使用壓縮包里面:

  1. docker export ... 

4.SELinux 或 AppArmor

Linux的內部安全模塊,例如通過訪問控制的安全策略來配置安全增強型Linux(SELinux)和AppArmor,從而實現強制性的訪問控制(MAC)一套有限的系統資源的限制進程,如果先前已經安裝和配置過SELinux,那么它可以使用setenforce 1在容器中被激活。Docker程序的SELinux支持是默認無效的,并且需要使用—selinux功能來被激活。通過使用新增的—security-opt來加載SELinux或者AppArmor的策略對容器的標簽限制進行配置。該功能已經在Docker版本1.3[9]中介紹過。例如:

  1. docker run --security-opt=secdriver:name:value -i -t centos bash 

5.守護特權

不要使用--privileged命令行選項。這本來允許容器來訪問主機上的所有設備,并為容器提供一個特定的LSM配置(例如SELinux或AppArmor),而這將給予如主機上運行的程序同樣水平的訪問。避免使用--privileged有助于減少主機泄露的攻擊面和潛力。然而,這并不意味著程序將沒有優先權的運行,當然這些優先權在最新的版本中還是必須的。發布新程序和容器的能力只能被賦予到值得信任的用戶上。通過利用-u選項盡量減少容器內強制執行的權限。例如:

  1. docker run -u <username> -it <container_name> /bin/bash 

Docker組的任何用戶部分可能最終從容器中的主機上獲得根源。

6.cgroups

為了防止通過系統資源耗盡的DDoS攻擊,可以使用特定的命令行參數被來進行一些資源限制。

CPU使用率:

  1. docker run -it --rm --cpuset=0,1 -c 2 ... 

內存使用:

  1. docker run -it --rm -m 128m ... 

存儲使用:

  1. docker -d --storage-opt dm.basesize=5G 

磁盤I/O:

目前不支持Docker。BlockIO*屬性可以通過systemd暴露,并且在支持操作系統中被用來控制磁盤的使用配額。

7.二進制SUID/GUID

SUID和GUID二進制文件不穩定的時候容易受到攻擊,而這個時候是很危險的,,導致任意代碼執行(如緩沖區溢出),因為它們會進程的文件所有者或組的上下文中運行。如果可能的話,禁止SUID和SGID使用特定的命令行參數來降低容器的功能。

  1. docker run -it --rm --cap-drop SETUID --cap-drop SETGID ... 

另一選擇,可以考慮運用通過安裝有nosuid屬性的文件系統來移除掉SUID能力。

最后一個選擇是從系統中徹底刪除不需要的SUID和GUID二進制文件。這些類型的二進制文件可以在Linux系統中運行以下命令而找到:

  1. find / -perm -4000 -exec ls -l {} \; 2>/dev/null 
  2.  
  3. find / -perm -2000 -exec ls -l {} \; 2>/dev/null 

可以使用類似于下面的[11]命令將SUID和GUID文件權限刪除然后:

  1. sudo chmod u-s filename sudo chmod -R g-s directory 

#p#

8.設備控制組(/dev/*)

如果需要,使用內置的設備選項(不使用-v與--privileged參數)。此功能在推出1.2版本[12]。

例如(聲卡使用):

  1. docker run --device=/dev/snd:/dev/snd … 

9.服務和應用

如果一個Docker容器有可能被泄露,為了減少橫向運動的潛力,考慮隔離極易受影響的服務(如在主機或虛擬機上運行SSH服務)。此外,不要運行容器內不受信任的特許操作的應用程序。

10.安裝項

當使用本機容器庫時(即libcontainer)Docker就會自動處理這個。

但是,使用LXC容器庫時,敏感的安裝點最好通過運用只讀權限來手動安裝,其中包括:

  1. /sys 
  2.  
  3. /proc/sys 
  4.  
  5. /proc/sysrq-trigger 
  6.  
  7. /proc/irq 
  8.  
  9. /proc/bus 

安裝權限應在以后刪除,以防止重新掛載。

11.Linux內核

使用系統提供的更新工具來確保內核是實最新的(如apt-get,yum,等)。過時的內核可能更脆弱,并且被暴露一些漏洞。使用GRSEC或PAX來加強內核,即例如對內存破壞的漏洞來提供更高的安全性。

12.用戶命名空間

Docker不支持用戶的命名空間,但是目前的一個開發[13]功能。UID映射由LXC程序驅動,但在本機libcontainer庫中不被支持。該功能將允許Docker程序像一個沒有特權的用戶在主機上運行,但顯示出來的是和在容器中運行的一樣。

13.libseccomp(和seccomp-bpf 擴展)

libseccomp庫允許在基于一個白名單的方法上限制Linux內核的系統調用程序的使用。對于系統操作來說,不是很重要的系統調用程序,最好被禁用,以防止被破壞的容器被濫用或誤用。

此功能目前工作正在進行中(LXC驅動程序中已經有了,但是在libcontainer中海沒有完成,雖然現在是默認值)。使用LXC驅動程序[14]來重啟Docker程序:

  1. docker -d -e lxc 

如何生成seccomp配置的說明都在“的contrib”[15]文件夾中的Docker GitHub的資源庫。以后可以用下面的命令來創建一個基于Docker容器的LXC:

  1. docker run --lxc-conf="lxc.seccomp=$file" <rest of arguments> 

14.性能

只要可能,就將Linux性能降低到最小。Docker默認的功能包括:chown, dac_override, fowner, kill, setgid, setuid, setpcap, net_bind_service, net_raw, sys_chroot, mknod, setfcap, and audit_write.

從控制行來啟動容器時,可以通過下述來進行控制:

  --cap-add=[] 或者--cap-drop=[].

例如:

  1. docker run --cap-drop setuid --cap-drop setgid -ti <container_name> /bin/sh 

15.多租環境

由于Docker容器內核的共享性質,責任分離在多租戶環境中不能安全地實現。建議容器在那些沒有其它的目的,也不用于敏感操作的主機上運行。考可以慮通過Docker控制來將所有服務移動到容器中。如果可能的話,通過使用--icc= false將跨容器通信降到最低,并必要時指定-link與Docker運行,或通過—export=port,不在主機上發布,而在容器上暴露一個端口。相互信任的容器的映像組來分離機器[17]。

16.完全虛擬化

使用一個完整的虛擬化解決方案包含Docker,如KVM。這將阻止一個內核漏洞在Docker鏡像中被利用導致容器擴為主系統。

Docker鏡像能夠嵌套來提供該KVM虛擬層,參考Docker-in-Docker utility [18]中所示。

17.安全審核

對你的主系統和容器定期進行安全審核以查明錯誤配置或漏洞,這些能使你的系統損壞。

參考文獻:

  • [1] Docker, Linux Containers (LXC), and security (August, 2014). Jérôme Petazzoni. [presentation slides]
  • [2] Docker and SELinux (July, 2014). Daniel Walsh [video]
  • [3] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
  • [4] Exploring LXC Networking (November, 2013). Milos Gajdos.
  • PaaS under the hood, episode 1: kernel namespaces (November, 2012). Jérôme Petazzoni.
  • Exploring networking in Linux containers (January, 2014). Milos Gajdos. [presentation slides]
  • [5] How to grant rights to users to use Docker in Fedora (October 2014). Daniel Walsh
  • [6] Running Docker with https. [Docker documentation]
  • [7] security suggestions when running malicious code, Google Groups (August, 2013). Jérôme Petazzoni
  • [8] Monitoring Images and Containers. [Red Hat documentation]
  • [9] Docker 1.3: Signed Images, Process Injection, Security Options, Mac shared directories (October, 2014). Scott Johnston
  • [10] Resource management in Docker (September, 2014). Marek Goldmann.
  • Gathering LXC and Docker Containers Metrics (October, 2013). Jérôme Petazzoni.
  • [11] Removing SUID and SGID flags off binaries (August, 2008). Eric Thern.
  • [12] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
  • [13] Having non-root privileges on the host and root inside the container #2918 (November, 2013). [GitHub issue]
  • Support for user namespaces #4572 (March 2014). [GitHub issue]
  • Proposal: Support for user namespaces #7906 (September, 2014). [GitHub issue]
  • Issue 8447: syscall, os/exec: Support for User Namespaces (July, 2014) [Google Code issue]
  • [14] Docker 0.9: Introducing Execution Drivers and libcontainer (March, 2014). Solomon Hykes
  • [15] A simple helper script to help people build seccomp profiles for Docker/LXC (November 2013). Martijn van Oosterhout.
  • https://github.com/docker/dock ... ample
  • [16] Announcing Docker 1.2.0 (August, 2014). Victor Vieux.
  • [17] Docker Container Breakout Proof-of-Concept Exploit (June, 2014). James Turnbull
  • [18] docker2docker GitHub repository. Jérôme Petazzoni.
責任編輯:Ophira 來源: dockerone
相關推薦

2019-07-08 12:19:24

TLS網絡安全密鑰

2010-09-14 22:30:31

2013-10-22 09:26:26

云安全云安全部署

2024-10-08 15:12:57

2012-06-28 13:55:10

2013-01-12 11:00:54

2012-05-08 11:12:26

2012-05-28 09:39:38

2013-06-08 09:39:23

華為設備網絡設備安全

2011-05-03 17:03:43

2013-01-15 10:55:43

JavaUpdate

2012-06-06 09:22:13

2011-11-25 10:02:58

2012-01-16 10:25:13

安全

2014-03-11 10:04:57

2009-04-27 15:34:07

2024-10-08 08:11:39

2010-01-06 14:40:04

2012-10-24 17:46:53

2019-08-21 17:30:42

網絡攻擊安全系統服務器
點贊
收藏

51CTO技術棧公眾號

国产精品99re| 91精品国产高清91久久久久久 | 中文字幕乱码在线观看| 91精品久久久久久久久久不卡| 日韩精品专区在线影院重磅| 欧美性久久久久| 在线国产情侣| 成人免费视频国产在线观看| 国产福利精品视频| 九九热国产在线| 欧美日韩123| 日韩视频一区二区| 日本成人在线免费视频| 色老头在线观看| 91丝袜美腿高跟国产极品老师| 国产欧美日韩精品丝袜高跟鞋| 国产一级片播放| 日韩欧美不卡| 精品无码久久久久久国产| 特级西西444www| 97成人资源| 亚洲综合一区二区三区| 日韩欧美电影一区二区| 国产自产一区二区| 精品中文av资源站在线观看| 欧洲成人免费视频| 国产无遮挡免费视频| 亚洲h色精品| 中国日韩欧美久久久久久久久| www.啪啪.com| 精品视频91| 欧美日韩国产首页在线观看| 日韩在线xxx| 白浆视频在线观看| 一区二区三区精品视频| 在线观看日韩羞羞视频| 国产黄在线看| 91老司机福利 在线| 国产成人精品自拍| 国产wwwwwww| 极品尤物av久久免费看| 国产精品黄视频| 国产成人精品网| 亚洲精品日本| 韩国19禁主播vip福利视频| 无码黑人精品一区二区| 91精品秘密在线观看| 色噜噜亚洲精品中文字幕| 三年中国中文观看免费播放| 久久不见久久见国语| 亚洲免费视频一区二区| 国产一级二级在线观看| 免费成人三级| 日韩av影片在线观看| 久久久老熟女一区二区三区91| 日韩中文字幕一区二区高清99| 91精品国产综合久久久蜜臀图片| 精品亚洲一区二区三区四区| 91另类视频| 欧美午夜电影网| 91亚洲免费视频| 日韩城人网站| 日韩一区二区在线免费观看| 成年人性生活视频| 91午夜精品| 日韩高清免费在线| 亚洲永久精品ww.7491进入| 国模精品一区| 日韩中文字幕免费看| √天堂中文官网8在线| 98精品视频| 九九热精品在线| 亚洲精品77777| 日韩av一级电影| 国产在线高清精品| 精品国自产拍在线观看| av激情综合网| 亚洲韩国在线| 肉体视频在线| 色婷婷久久综合| 色国产在线视频| 999久久久精品一区二区| 日韩精品一区二区视频| 99久久久无码国产精品不卡| 综合一区二区三区| 午夜精品三级视频福利| 中文字幕人妻色偷偷久久| 国产精品一区免费在线观看| 精品国产一二| 在线播放麻豆| 图片区小说区区亚洲影院| 1024精品视频| 粉嫩一区二区三区在线观看| 亚洲国产精品999| 亚洲一级片在线播放| 欧美视频网站| 国产精品老女人视频| 国产成人av免费看| 国产亚洲欧洲997久久综合| 黄色a级在线观看| 在线手机中文字幕| 91麻豆精品久久久久蜜臀| 亚洲蜜桃精久久久久久久久久久久| 成人vr资源| 97国产精品视频人人做人人爱| 91国产免费视频| 99re成人精品视频| 一本色道久久88亚洲精品综合 | 91精品电影| 琪琪亚洲精品午夜在线| 国产高清免费观看| 欧美国产日韩亚洲一区| 青青青免费在线| 国产精品3区| 国产一区二区三区视频在线观看 | 韩国自拍一区| 国产在线不卡精品| 国产一区二区三区福利| 亚洲一区二区黄色| 依人在线免费视频| 亚洲日本三级| 欧美精品成人91久久久久久久| 一区二区视频播放| 久久综合av免费| 999在线观看视频| 日韩第一区第二区| 久久激情视频免费观看| 最近中文在线观看| 久久亚洲私人国产精品va媚药| 2019日韩中文字幕mv| 欧州一区二区三区| 久久久国产精品一区| 艳妇乳肉豪妇荡乳av无码福利 | 欧美一区二区三区电影在线观看| 黄色影院在线看| 欧美一级淫片007| 日韩国产第一页| 精品一区二区三区久久| 日韩精品无码一区二区三区| 亚洲人体视频| 亚洲免费电影在线观看| 无码人妻精品一区二区三区9厂 | 麻豆久久久久久| 欧洲成人一区二区| 日本欧美一区| 在线观看欧美日韩国产| 成人a v视频| 国产视频不卡一区| 午夜免费一区二区| 成人在线免费观看网站| 国产精品永久在线| 丝袜美腿美女被狂躁在线观看| 欧美在线观看一区二区| 中国1级黄色片| 九色综合狠狠综合久久| 最新av在线免费观看| 亚洲超碰在线观看| 欧美激情亚洲激情| 殴美一级特黄aaaaaa| 欧美性猛交xxxx免费看| 日本一级免费视频| 蜜臀av性久久久久蜜臀av麻豆| 视频一区二区精品| 香蕉成人在线| 欧美黄色免费网站| 人成网站在线观看| 91久久精品一区二区三区| 中国特黄一级片| 国产一区二区影院| 欧洲精品一区二区三区久久| 日韩av三区| 国产欧美精品一区二区| 成人国产免费电影| 亚洲第一福利网站| 欧美超碰在线观看| 亚洲天堂久久久久久久| 国产精品一区二区在线免费观看| 亚洲毛片播放| 亚洲精品国产精品国自产观看 | 蜜桃久久久久久久| 国产日韩第一页| 精品综合久久88少妇激情| 国产精品白嫩初高中害羞小美女 | 91小视频在线播放| 136国产福利精品导航网址| 欧美高清性xxxxhdvideosex| 偷拍自拍亚洲| 欧美性一区二区三区| 久cao在线| 日韩精品一区二区视频| 97免费观看视频| 欧美日韩激情美女| 无码黑人精品一区二区| 久久先锋资源网| 日本中文字幕在线不卡| 久久黄色网页| avav在线播放| 清纯唯美日韩| 精品欧美一区二区久久久伦| 日本一区二区三区中文字幕| 欧美在线观看网站| 污网站在线免费看| 中国日韩欧美久久久久久久久| 人妻精品无码一区二区| 欧美日韩亚洲综合在线| 色婷婷av国产精品| 亚洲欧美一区二区三区久本道91| 黑人巨大精品欧美| 国产成人无遮挡在线视频| 一本色道无码道dvd在线观看| 综合久久久久| 中文有码久久| 国产91一区| 精品福利影视| 日韩一区二区三区精品| 国产日产亚洲精品| 欧美大片免费| 97视频在线播放| 日本h片在线| 久久精品人人做人人爽| 成人午夜电影在线观看| 国产偷亚洲偷欧美偷精品| 精品人妻伦一二三区久久| 精品视频在线免费看| 久久久精品毛片| 精品久久久久久久久国产字幕| 一起操在线播放| 国产精品女主播在线观看| 伊人网伊人影院| 337p粉嫩大胆色噜噜噜噜亚洲| 逼特逼视频在线观看| 国产91高潮流白浆在线麻豆| 在线播放黄色av| 九一九一国产精品| 伊人成人222| 免费高清视频精品| 日韩爱爱小视频| 日本vs亚洲vs韩国一区三区二区| 无码人妻h动漫| 久久国产精品99国产| 大陆极品少妇内射aaaaa| 在线观看一区视频| 成人小视频在线观看免费| 欧美日韩国产探花| 六月婷婷激情网| 国产在线成人| 91免费黄视频| 国产视频欧美| 国产精品亚洲a| 日韩电影免费在线| 2025韩国理伦片在线观看| 久久99国产乱子伦精品免费| www.亚洲自拍| 成人午夜短视频| 亚洲男人在线天堂| 久久美女高清视频| 亚洲一区二区三区日韩| 国产精品久久久久天堂| 亚洲 欧美 国产 另类| 亚洲欧美另类小说| 波多野结衣亚洲色图| 亚洲一区中文日韩| 欧美三级一区二区三区| 91成人在线观看喷潮| 在线观看国产一区二区三区| 欧美人与禽zozo性伦| av中文字幕第一页| 亚洲国产日韩欧美综合久久| 黄色的视频在线免费观看| 色777狠狠综合秋免鲁丝| 中文字幕中文字幕在线十八区| 国内精品久久久久久影视8| 亚洲女色av| 成人国产亚洲精品a区天堂华泰| 久久伊人久久| 久久综合入口| 国产精品麻豆久久| 日本福利视频一区| 日韩精品每日更新| 色婷婷一区二区三区在线观看| 成人av在线影院| 夫妇交换中文字幕| 亚洲在线中文字幕| 精人妻无码一区二区三区| 制服丝袜中文字幕一区| 亚洲色欧美另类| 日韩小视频在线| 国产不卡123| 成人av在线天堂| 台湾亚洲精品一区二区tv| 亚洲一二三区在线| 亚洲第一毛片| 免费一区二区三区在线观看| 97精品久久久午夜一区二区三区| 污污视频网站在线免费观看| 天天综合天天综合色| 夜夜躁狠狠躁日日躁av| 亚洲国产精品久久精品怡红院| 成人免费在线视频网| 九九精品在线观看| 51一区二区三区| 国产色综合一区二区三区| 91一区二区| 四虎永久在线精品无码视频| 国产精品亚洲一区二区三区在线 | 国产亚洲一区二区三区啪 | 久久青草久久| fc2成人免费视频| 综合自拍亚洲综合图不卡区| 伊人中文字幕在线观看| 欧美大片免费久久精品三p| 成人免费在线电影| 97超级碰碰人国产在线观看| 国产一区一区| 亚洲免费不卡| 美女国产一区| 国产人妻黑人一区二区三区| 亚洲日本护士毛茸茸| 日本成人一级片| 精品视频在线播放免| 啦啦啦中文在线观看日本| 成人黄色免费在线观看| 欧美日韩一二三四| 97视频在线免费播放| 成人一区二区三区| 麻豆亚洲av成人无码久久精品| 欧美日韩三级一区二区| 美女做暖暖视频免费在线观看全部网址91 | 欧美色视频日本高清在线观看| 性生活三级视频| 色综合导航网站| 日韩欧美中文字幕一区二区三区 | 麻豆视频在线播放| 国产精品黄色影片导航在线观看| 国产精品探花在线观看| 国产一区二区网| 99精品久久免费看蜜臀剧情介绍| 精品亚洲永久免费| 精品毛片乱码1区2区3区| av在线导航| 91久色国产| 欧美日韩在线大尺度| 最新中文字幕日本| 亚洲高清视频中文字幕| 丰满少妇被猛烈进入| 久久久在线观看| 国产精品45p| 日韩在线综合网| 久久免费国产精品| 免费黄色片视频| 在线精品播放av| 日韩成人综合网| 欧美日韩dvd| 国产ts人妖一区二区| 国产奶水涨喷在线播放| 日韩www在线| 欧美性片在线观看| 亚洲午夜精品久久久中文影院av| 麻豆精品在线播放| 欧美成人aaa片一区国产精品| 日韩欧美成人一区二区| 岛国片av在线| 欧美成人在线免费观看| 日韩中文字幕一区二区三区| 成年人视频软件| 91精品一区二区三区久久久久久| 欧美黑人xx片| 久久青青草综合| 日韩高清电影一区| 国产一二三区精品| 精品国产一区二区三区忘忧草| 蜜桃麻豆影像在线观看| 日本一区免费观看| 麻豆国产精品一区二区三区| 国产这里有精品| 亚洲人成网站色ww在线| 久久av影院| 成人网站免费观看入口| 久久久蜜桃精品| 国产美女精品视频国产| 97色在线视频| 99re6这里只有精品| 激情综合激情五月| 色哟哟一区二区在线观看| 黄色在线视频网站| 国产美女99p| 久久狠狠亚洲综合| 日本三级片在线观看| 中文字幕日韩欧美精品在线观看| 日韩高清一区| 亚洲狼人综合干| 夜夜夜精品看看| 97电影在线| 狠狠色综合色区| 国产一区二区三区香蕉| 91在线视频在线观看| 欧美大码xxxx| 黑人操亚洲人| 久久人妻少妇嫩草av无码专区| 欧美日韩高清一区|