Fix issue#20, format following the guidelines

This commit is contained in:
Baohua Yang
2014-10-14 13:25:01 +08:00
parent 9d26f96ba2
commit cb903202ba
81 changed files with 682 additions and 679 deletions

View File

@@ -1,9 +1,9 @@
##其它安全特性
除了能力机制之外还可以利用一些现有的安全机制来增强使用Docker的安全性例如TOMOYO, AppArmor, SELinux, GRSEC等。
## 其它安全特性
除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, SELinux, GRSEC 等。
Docker当前默认只启用了能力机制。用户可以采用多种方案来加强Docker主机的安全例如
* 在内核中启用GRSECPAX这将增加很多编译和运行时的安全检查通过地址随机化避免恶意探测等。并且启用该特性不需要Docker进行任何配置。
* 使用一些有增强安全特性的容器模板比如带AppArmor的模板和RedhatSELinux策略的模板。这些模板提供了额外的安全特性。
Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如:
* 在内核中启用 GRSECPAX这将增加很多编译和运行时的安全检查通过地址随机化避免恶意探测等。并且启用该特性不需要 Docker 进行任何配置。
* 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 RedhatSELinux 策略的模板。这些模板提供了额外的安全特性。
* 用户可以自定义访问控制机制来定制安全策略。
跟其它添加到Docker容器的第三方工具一样比如网络拓扑和文件系统共享有很多类似的机制在不改变Docker内核情况下就可以加固现有的容器。
跟其它添加到 Docker 容器的第三方工具一样(比如网络拓扑和文件系统共享),有很多类似的机制,在不改变 Docker 内核情况下就可以加固现有的容器。