Rewrite the other security feature part and security summary part

This commit is contained in:
Baohua Yang
2014-09-22 11:19:30 +08:00
parent 07edb7e3c1
commit ed2750776a
4 changed files with 14 additions and 14 deletions

View File

@@ -1,9 +1,9 @@
##其它内核安全特性
Capabilities是现代linux内核提供的诸多安全特性中的一个Docker可以利用现有的如TOMOYO, AppArmor, SELinux, GRSEC来增强安全性
##其它安全特性
除了能力机制之外还可以利用一些现有的安全机制来增强使用Docker的安全性如TOMOYO, AppArmor, SELinux, GRSEC
为什么Docker当前只启用capabilities,而不介入其他系统。
因为这样就可以有很多方法来加固Docker主机下面是一些例子
* 可以在内核中加载GRSEC和PAX这会增加很多安全检查
* 可以使用一些有增强安全特性的发行版的模板比如带apparmor的模板和redhat系列带selinux dcoker策略这些模板提供了额外的安全特性
* 使用你自己喜欢的访问控制机制来定义你自己的安全策略。
像其他添加到docker容器的第三方工具一样比如网络拓扑和文件系统共享有很多这样的工具,利用他们可以不用改变docker内核就可以加固现有的docker容器
Docker当前默认只启用了能力机制。用户可以采用多种方案来加强Docker主机的安全例如
* 在内核中启用GRSEC和PAX这将增加很多编译和运行时的安全检查通过地址随机化避免恶意探测等。并且启用该特性不需要Docker进行任何配置
* 使用一些有增强安全特性的容器模板比如带AppArmor的模板和Redhat带SELinux策略的模板。这些模板提供了额外的安全特性
* 用户可以自定义访问控制机制来定制安全策略
跟其它添加到Docker容器的第三方工具一样比如网络拓扑和文件系统共享有很多类似的机制,在不改变Docker内核情况下就可以加固现有的容器

View File

@@ -1,4 +1,4 @@
##结
Docker容器默认还是比较安全的,特别是你如果注意在容器使用root权限来允许进程的话。你还可以添加额外的比如Apparmor, SELinux, GRSEC等你熟悉的加固方法。
##
总体来看,Docker容器还是十分安全的,特别是在容器内不使用root权限来运行进程的话。
最后如果你对其他容器系统中的安全特性感兴趣你也可以在Docker中实现它毕竟所有的东西都已经在内核中了
另外用户可以使用现有工具比如Apparmor, SELinux, GRSEC来增强安全性甚至自己在内核中实现更复杂的安全机制