如何提高Docker容器的安全性

简介: 如何提高Docker容器的安全性

如何提高Docker容器的安全性

随着 Docker 的兴起,越来越多的项目采用 Docker 搭建生产环境,因为容器足够轻量化,可以快速启动并且迁移业务服务,不过在使用的过程中,我们很容易就忽略了项目的安全问题,容器虽然有隔离的作用,但是我们知道,他与虚拟机的架构差距还是比较大的。

虚拟机通过添加 Hypervisor 层,虚拟出网卡内存CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核。而 Docker 容器则是通过内核的支持,将文件系统、进程、设备、网络等资源进行隔离,再对权限、CPU 资源等进行控制,最终让容器之间不相互影响。但是容器是与宿主机共享内核、文件系统、硬件等资源。

构建配置

检查镜像文件

当我们在自定义构建环境时,我们需要选择基础镜像, docker pull image:tag ,一定要选择 Docker 的官方镜像,减少受害风险,在选择镜像时,我们一般优先考虑基础版的 Alpine Linux,这是个精简的发行版,它足够轻量,经过裁剪后,系统性能优秀那么些,同时系统的受害面也可以降低。

我需要使用最新的还是固定的标签版本?

比方说:

python:3.9.6-alpine3.14
python:3.9.6-alpine
python:3.9-alpine
python:alpine

如果选择一个确定的版本,可以避免受到之后镜像更改的影响。另一方面,使用最新版本可以确保修补更多漏洞。这是一种权衡,但通常建议固定到稳定版本。

一般小版本是做稳定版的优化,会保证向后兼容,不会有大的改动,考虑到这一点,我会选择 python:3.9-alpine

这种选择通常也适用于我们在挑选生产环境软件版本

始终使用非特权用户

默认情况下,容器内的进程以 root (id=0) 身份运行。

为了执行最小权限原则,我们应该设置一个默认用户。有两个选择:

  • 一、使用以下选项指定运行容器中不存在的任意用户 ID -u

docker run -u 4000 <image>

注意:如果以后需要挂载文件系统,我们应该将我们使用的用户 ID 与主机用户匹配,以便访问文件。

  • 二、通过在 Dockerfile 中创建默认用户

比较常见,例如 nginx 官方 Dockerfile

FROM <base image>
RUN addgroup -S appgroup \
 && adduser -S appuser -G appgroup
USER appuser
... <rest of Dockerfile> ...

使用单独的用户 ID 命名空间

默认情况下, Docker 守护进程使用服务器的用户 ID 命名空间。因此,容器内权限提升的任何成功也意味着对服务器和其他容器的 root 访问。

为了降低这种风险,我们应该将服务器和 Docker 守护程序配置不同的用户和组。

dockerd --userns-remap=testuser:testuser

不要暴露Docker守护进程套接字

除非你对自己正在做的事情非常有把握,否则永远不要暴露 Docker 正在侦听的 UNIX 套接字: /var/run/docker.sock

这是 Docker API 的主要入口点。授予某人访问权限等同于授予对你的服务器 root 权限。

尽量避免以下操作

-v /var/run/docker.sock://var/run/docker.sock

特权能力和共享资源

首先,容器永远不应该以特权身份运行,否则,它拥有主机的 root 权限。

为了更安全,建议明确禁止在使用选项创建容器后添加新权限的可能性, --security-opt=no-new-privileges, 这个安全选项可防止容器内的应用程序进程在执行期间获得新的特权 。

不要共享主机文件系统的敏感部分:

  • 根 (/),
  • 设备 (/dev)
  • 进程 (/proc)
  • 虚拟 (/sys) 挂载点。

如果您需要访问服务器设备,请小心使用[r|w|m]标志(读、写和使用 mknod)有选择地启用访问选项。

使用控制组限制对资源的访问

控制组是用于控制每个容器对 CPU内存磁盘 I/O 的访问的机制。

我们应该避免和宿主机共用资源,否则服务器有可能有 DoS 攻击 的风险。建议使用以下选项指定内存和 CPU 使用率

--memory="400m"
--memory-swap="1g"
--cpus=0.5
--restart=on-failure:5
--ulimit nofile=5
--ulimit nproc=5

文件系统

对非持久性数据使用临时文件系统

如果您只需要临时存储,请使用适当的选项

docker run --read-only --tmpfs /tmp:rw ,noexec,nosuid <image>

使用文件系统保存持久数据

如果需要与主机文件系统或其他容器共享数据,有两种选择:

  • 创建具有有限可用磁盘空间的绑定挂载 (--mount type=bind,o=size)
  • 为专用分区创建绑定卷 (--mount type=volume)

在任何一种情况下,如果容器不需要修改共享数据,请使用只读选项。

docker run -v <volume-name>:/path/in/container:ro <image>

docker run --mount source=<volume-name>,destination=/path/in/container,readonly <image>

网络

不要使用 Docker 的默认网桥 docker0

docker0 是在启动时创建的网桥,用于将主机网络与容器网络分开。创建容器时, Docker 默认使用 docker0 连接网络。因此,所有容器都相互连接 docker0 并能够相互通信。

我们应该通过指定选项禁用所有容器的默认连接 --bridge=none ,然后使用以下命令为每个连接创建一个专用网络:

docker network create <network_name>

用它来访问主机网络接口

docker run --network=<network_name>

不要共享主机的网络命名空间

同样的意思,隔离主机的网络接口:--network=host 不应使用和服务器共享选项。

开源的容器漏洞扫描工具

构建完容器之后可以使用一些静态容器检测工具,去查看是否有有没有发现的 Bug,例如:

目录
相关文章
|
24天前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
181 77
|
5天前
|
搜索推荐 安全 数据安全/隐私保护
7 个最能提高生产力的 Docker 容器
7 个最能提高生产力的 Docker 容器
74 35
|
1月前
|
监控 Docker 容器
在Docker容器中运行打包好的应用程序
在Docker容器中运行打包好的应用程序
|
4天前
|
Ubuntu Linux 开发工具
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
Docker 是一个开源的容器化平台,允许开发者将应用程序及其依赖项打包成标准化单元(容器),确保在任何支持 Docker 的操作系统上一致运行。容器共享主机内核,提供轻量级、高效的执行环境。本文介绍如何在 Ubuntu 上安装 Docker,并通过简单步骤验证安装成功。后续文章将探讨使用 Docker 部署开源项目。优雅草央千澈 源、安装 Docker 包、验证安装 - 适用场景:开发、测试、生产环境 通过以上步骤,您可以在 Ubuntu 系统上成功安装并运行 Docker,为后续的应用部署打下基础。
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
|
10天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
70 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
16天前
|
关系型数据库 应用服务中间件 PHP
实战~如何组织一个多容器项目docker-compose
本文介绍了如何使用Docker搭建Nginx、PHP和MySQL的环境。首先启动Nginx容器并查看IP地址,接着启动Alpine容器并安装curl测试连通性。通过`--link`方式或`docker-compose`配置文件实现服务间的通信。最后展示了Nginx配置文件和PHP代码示例,验证了各服务的正常运行。
43 3
实战~如何组织一个多容器项目docker-compose
|
10天前
|
Unix Linux Docker
CentOS停更沉寂,RHEL巨变限制源代:Docker容器化技术的兴起助力操作系统新格局
操作系统是计算机系统的核心软件,管理和控制硬件与软件资源,为用户和应用程序提供高效、安全的运行环境。Linux作为开源、跨平台的操作系统,具有高度可定制性、稳定性和安全性,广泛应用于服务器、云计算、物联网等领域。其发展得益于庞大的社区支持,多种发行版如Ubuntu、Debian、Fedora等满足不同需求。
37 4
|
25天前
|
数据建模 应用服务中间件 nginx
docker替换宿主与容器的映射端口和文件路径
通过正确配置 Docker 的端口和文件路径映射,可以有效地管理容器化应用程序,确保其高效运行和数据持久性。在生产环境中,动态替换映射配置有助于灵活应对各种需求变化。以上方法和步骤提供了一种可靠且易于操作的方案,帮助您轻松管理 Docker 容器的端口和路径映射。
80 3
|
1月前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
99 7
|
1月前
|
存储 Prometheus 监控
Docker容器内进行应用调试与故障排除的方法与技巧,包括使用日志、进入容器检查、利用监控工具及检查配置等,旨在帮助用户有效应对应用部署中的挑战,确保应用稳定运行
本文深入探讨了在Docker容器内进行应用调试与故障排除的方法与技巧,包括使用日志、进入容器检查、利用监控工具及检查配置等,旨在帮助用户有效应对应用部署中的挑战,确保应用稳定运行。
40 5