translate security into traditional chinese

This commit is contained in:
a504082002
2014-11-19 01:01:35 +08:00
parent 47d4f30697
commit cb4963b8fa
7 changed files with 56 additions and 56 deletions

View File

@@ -1,18 +1,18 @@
## Docker服端的防
行一容器或用程序的核心是通 Docker 服端。Docker 服务的运行目前需要 root 限,因此其安全性十分关键
## Docker服端的防
行一容器或用程序的核心是通 Docker 服端。Docker 服務的運行目前需要 root 限,因此其安全性十分關鍵
首先,保只有可信的用才可以访问 Docker 服。Docker 允许用户在主和容器共享文件,同不需要限制容器的访问权限,就容易容器突破源限制。例如,意用户启动容器的时候将主机的根目`/`映射到容器的 `/host`中,那容器理上就可以对主机的文件系统进行任意修改了。这听起来很疯狂?但是事实上几乎所有虚拟化系都允许类似的源共享,而法禁止用共享主根文件系统到虚拟机系统
首先,保只有可信的用才可以訪問 Docker 服。Docker 允許用戶在主和容器共享文件,同不需要限制容器的訪問權限,就容易容器突破源限制。例如,意用戶啟動容器的時候將主機的根目`/`映射到容器的 `/host`中,那容器理上就可以對主機的文件系統進行任意修改了。這聽起來很瘋狂?但是事實上幾乎所有虛擬化系都允許類似的源共享,而法禁止用共享主根文件系統到虛擬機系統
这将会造成很重的安全果。因此,提供容器建服务时(例如通过一个 web 服器),要更加注意进行参数的安全查,防止意的用用特定参数来创建一些破性的容器
這將會造成很重的安全果。因此,提供容器建服務時(例如通過一個 web 服器),要更加註意進行參數的安全查,防止意的用用特定參數來創建一些破性的容器
了加强对服务端的保Docker 的 REST API端用跟服端通信)在 0.5.2 之使用本地的 Unix 套接字制替代了原先定在 127.0.0.1 上的 TCP 套接字,因为后者容易遭受跨站本攻击。现在用使用 Unix 权限检查来加强套接字的访问安全。
了加強對服務端的保Docker 的 REST API端用跟服端通信)在 0.5.2 之使用本地的 Unix 套接字制替代了原先定在 127.0.0.1 上的 TCP 套接字,因為後者容易遭受跨站本攻擊。現在用使用 Unix 權限檢查來加強套接字的訪問安全。
仍可以利用 HTTP 提供 REST API 访问。建使用安全制,保只有可信的网络或 VPN证书保护机制(例如受保的 stunnel 和 ssl 认证)下的访问可以行。此外,可以使用 HTTPS 和证书来加强保护
仍可以利用 HTTP 提供 REST API 訪問。建使用安全制,保只有可信的網絡或 VPN證書保護機制(例如受保的 stunnel 和 ssl 認證)下的訪問可以行。此外,可以使用 HTTPS 和證書來加強保護
最近改的 Linux 名字空间机制将可以实现使用非 root 用户来运行全功能的容器。这将从根本上解了容器和主机之间共享文件系而引起的安全问题
最近改的 Linux 名字空間機制將可以實現使用非 root 用戶來運行全功能的容器。這將從根本上解了容器和主機之間共享文件系而引起的安全問題
终极目标是改 2 重要的安全特性:
* 容器的 root 用映射到本地主上的非 root 用户,减轻容器和主机之间因权限提升而引起的安全问题
* Docker 服端在非 root 限下行,利用安全可靠的子进程来代理行需要特权权限的操作。些子进程将只允在限定范围内进行操作,例如仅仅负责虚拟网络设定或文件系管理、配置操作等。
終極目標是改 2 重要的安全特性:
* 容器的 root 用映射到本地主上的非 root 用戶,減輕容器和主機之間因權限提升而引起的安全問題
* Docker 服端在非 root 限下行,利用安全可靠的子進程來代理行需要特權權限的操作。些子進程將只允在限定範圍內進行操作,例如僅僅負責虛擬網絡設定或文件系管理、配置操作等。
,建采用用的服务器来运行 Docker 和相的管理服(例如管理服比如 ssh 控和进程监控、管理工具 nrpe、collectd 等)。其它的业务服务都放到容器中去行。
,建采用用的服務器來運行 Docker 和相的管理服(例如管理服比如 ssh 控和進程監控、管理工具 nrpe、collectd 等)。其它的業務服務都放到容器中去行。