Signed-off-by: Kang Huaishuai <khs1994@khs1994.com>
This commit is contained in:
Kang Huaishuai
2020-05-10 10:43:51 +08:00
parent 1316e41222
commit acc5c6e723
6 changed files with 7 additions and 6 deletions

View File

@@ -13,6 +13,6 @@
终极目标是改进 2 个重要的安全特性
* 将容器的 root 用户映射到本地主机上的非 root 用户减轻容器和主机之间因权限提升而引起的安全问题
* 允许 Docker 服务端在非 root 权限下运行利用安全可靠的子进程来代理执行需要特权权限的操作这些子进程将只允许在限定范围内进行操作例如仅仅负责虚拟网络设定或文件系统管理配置操作等
* 允许 Docker 服务端在 [ root 权限](https://docs.docker.com/engine/security/rootless/) 下运行,利用安全可靠的子进程来代理执行需要特权权限的操作这些子进程将只允许在限定范围内进行操作例如仅仅负责虚拟网络设定或文件系统管理配置操作等。
最后建议采用专用的服务器来运行 Docker 和相关的管理服务例如管理服务比如 ssh 监控和进程监控管理工具 nrpecollectd 其它的业务服务都放到容器中去运行

View File

@@ -1,5 +1,5 @@
# 其它安全特性
除了能力机制之外还可以利用一些现有的安全机制来增强使用 Docker 的安全性例如 TOMOYO, AppArmor, SELinux, GRSEC
除了能力机制之外还可以利用一些现有的安全机制来增强使用 Docker 的安全性例如 TOMOYO, AppArmor, Seccomp, SELinux, GRSEC
Docker 当前默认只启用了能力机制用户可以采用多种方案来加强 Docker 主机的安全例如
* 在内核中启用 GRSEC PAX这将增加很多编译和运行时的安全检查通过地址随机化避免恶意探测等并且启用该特性不需要 Docker 进行任何配置

View File

@@ -1,4 +1,4 @@
# 总结
总体来看Docker 容器还是十分安全的特别是在容器内不使用 root 权限来运行进程的话
另外用户可以使用现有工具比如 Apparmor, SELinux, GRSEC 来增强安全性甚至自己在内核中实现更复杂的安全机制
另外用户可以使用现有工具比如 [Apparmor](https://docs.docker.com/engine/security/apparmor/), [Seccomp](https://docs.docker.com/engine/security/seccomp/), SELinux, GRSEC 来增强安全性甚至自己在内核中实现更复杂的安全机制。