怎么在Docker容器中实现安全与隔离

发布时间:2021-08-05 21:39:03 作者:chen
来源:亿速云 阅读:119

本篇内容介绍了“怎么在Docker容器中实现安全与隔离”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

虚拟化和隔离

操作系统级的虚拟化,容器,空间,以及“chroot with steroids”,其实都定义了同一个概念:用户空间隔离。类似Docker的产品都使用了操作系统级的虚拟化,通过用户空间隔离可以提供额外的安全性。

0.9版本起,Docker包含了libcontainer库作为它直接虚拟化的方法,这个功能由Linux内核提供。 此外,它还通过 LXC[1],systemd-nspawn[2],和libvert[3]使用了抽象虚拟接口。
这些虚拟化库全部利用了Linux的原始容器(参见上图)

* namespaces
* cgroups
* capabilities等等。

Docker在一个包装中联合了以上功能,并称之为容器格式。

Libcontainer

默认的容器格式被称为libcontainer。

Docker也支持使用[LXC](https://linuxcontainers.org/的传统Linux容器。在将来,Docker可能会支持其他的容器格式,比如结合BSD jails或者Solaris Zones。

执行驱动程序是一种特殊容器格式的实现,用来运行docker容器。在最新的版本中,libcontainer有以下特性:

* 是运行docker容器的默认执行驱动程序。
* 和LXC同时装载。
* 使用没有任何其他依赖关系的Go语言设计的库,来直接访问内核容器的API。
 * 目前的Docker涵盖的功能有:命名空间使用,cgroups管理,capabilities权限集,进程运行的环境变量配置以及网络接口防火墙设置——所有功能是固定可预测的,不依赖LXC或者其它任何用户区软件包。
 * 只需提供一个根文件系统,和libcontainer对容器的操作配置,它会帮你完成剩下的事情。
 * 支持新建容器或者添加到现有的容器。
 * 事实上,对libcontainer最迫切的需求是稳定,开发团队也将其设为了默认。
   * 在Docker 0.9中,LXC现在可以选择关闭。
   * 注意:LXC在将来会继续被支持。
   * 如果想要重新使用LXC驱动,只需输入指令`docker -d –e lxc`,然后重启Docker。

用户命名空间

Docker不是虚拟化,相反的,它是一个支持命名空间抽象的内核,提供了独立工作空间(或容器)。当你运行一个容器的时候,Docker为容器新建了一系列的namespace。

一些Docker使用的linux命名空间:

* pid namespace
 * 用作区分进程(PID: Process ID)。
 * 容器中运行的进程就如同在普通的Linux系统运行一样,尽管它们和其他进程共享一个底层内核。
* net namespace
 * 用作管理网络接口。
 * [DNAT]允许你单独配置主机中每个用户的的网络,并且有一个方便的接口传输它们之间的数据。
  * 当然,你也可以通过使用网桥用物理接口替换它。
* ipc namespace
 * 用作管理对IPC (IPC: InterProcess Communication)资源的访问。
* mnt namespace
 * 用作管理mount-points (MNT: Mount)。
* uts namespace
 * 用作区分内核和版本标识符(UTS: Unix Timesharing System)。

cgroups

Linux上的Docker使用了被称为cgroups的技术。因为每个虚拟机都是一个进程,所有普通Linux的资源管理应用可以被应用到虚拟机。此外,资源分配和调度只有一个等级,因为一个容器化的Linux系统只有一个内核并且这个内核对容器完全可见。

总之,cgroups可以让Docker:

* 实现组进程并且管理它们的资源总消耗。
* 分享可用的硬件资源到容器。
* 限制容器的内存和CPU使用。
 * 可以通过更改相应的cgroup来调整容器的大小。
 * 通过检查Linux中的/sys/fs/cgroup对照组来获取容器中的资源使用信息。
* 提供了一种可靠的结束容器内所有进程的方法。

Capabilities

Linux使用的是“POSIX capabilities”。这些权限是所有强大的root权限分割而成的一系列权限。在[Linux manpages]上可以找到所有可用权限的清单。Docker丢弃了除了[所需权限]外的所有权限,使用了白名单而不是黑名单。

一般服务器(裸机或者虚拟机)需要以root权限运行一系列进程。包括:

* SSH
* cron
* syslogd
* 硬件管理工具 (比如负载模块)
* 网络配置工具 (比如处理DHCP, WPA, or VPNs)等。

每个容器都是不同的,因为几乎所有这些任务都由围绕容器的基础设施进行处理。默认的,Docker启用一个严格限制权限的容器。大多数案例中,容器不需要真正的root权限。举个例子,进程(比如说网络服务)只需要绑定一个小于1024的端口而不需要root权限:他们可以被授予[CAP_NET_BIND_SERVICE](http://man7.or来代替。因此,容器可以被降权运行:意味着容器中的root权限比真正的root权限拥有更少的特权。
Capabilities只是现代Linux内核提供的众多安全功能中的一个。为了加固一个Docker主机,你可以使用现有知名的系统:

* TOMOYO
* [AppArmor]
* [SELinux]
* GRSEC, etc.

“怎么在Docker容器中实现安全与隔离”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!

推荐阅读:
  1. Docker容器的安全问题与安全管理
  2. Docker容器的安全管理

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

docker

上一篇:Linux下PureFtpd的基本安装使用与超时问题的解决方法

下一篇:如何解决某些HTML字符打不出来的问题

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》