当前位置: 首页 > article >正文

Docker 的安全优化

目录

1 Docker安全优化思路

1.1 命名空间隔离的安全

1.2 控制组资源控制的安全

1.3 内核能力机制

1.4 Docker服务端防护


1 Docker安全优化思路

Docker容器的安全性,很大程度上依赖于Linux系统自身

评估Docker的安全性时,主要考虑以下几个方面:

  • Linux内核的命名空间机制提供的容器隔离安全
  • Linux控制组机制对容器资源的控制能力安全。
  • Linux内核的能力机制所带来的操作权限安全
  • Docker程序(特别是服务端)本身的抗攻击性。
  • 其他安全增强机制对容器安全性的影响
# rhel9 中默认使用 cgroup-v2 但是 cgroup-v2 中不利于观察 docker 的资源限制情况,所以推荐使用
cgroup-v1
~]# grubby --update-kernel=/boot/vmlinuz-$(uname -r) \
--args="systemd.unified_cgroup_hierarchy=0 \
systemd.legacy_systemd_cgroup_controller"

1.1 命名空间隔离的安全

  • docker run启动一个容器时,Docker将在后台为容器创建一个独立的命名空间。命名空间提供了最基础也最直接的隔离。
  • 与虚拟机方式相比,通过Linux namespace来实现的隔离不是那么彻底。
  • 容器只是运行在宿主机上的一种特殊的进程,那么多个容器之间使用的就还是同一个宿主机的操作
  • 系统内核。
  • Linux 内核中,有很多资源和对象是不能被 Namespace 化的,比如:磁盘等等

MemTotal: 系统中的总物理内存(单位通常是 KiB)。
MemFree: 系统中未被使用的空闲内存。
Buffers: 缓冲区使用的内存。
Cached: 用作缓存的内存,这通常是指文件系统缓存。
SwapCached: 被标记为可交换出去的页面数量。
Active: 当前活跃的内存页数

/proc/meminfo 文件包含了有关系统内存使用情况的信息。
这个文件的内容包括了物理内存、交换空间(swap)以及其他内存相关的统计数据。
这些信息对于监控系统内存使用情况以及诊断潜在的内存问题非常有用。

[root@rockynode-1 ~]# docker run -it --name test busybox
/ # cat /proc/meminfo 
MemTotal:        1784760 kB
MemFree:          181828 kB
MemAvailable:     726136 kB
Buffers:             136 kB
Cached:           634336 kB
SwapCached:         1316 kB
Active:           568164 kB


# 宿主机上
[root@rockynode-1 ~]# cat /proc/meminfo 
MemTotal:        1784760 kB
MemFree:          181828 kB
MemAvailable:     726144 kB
Buffers:             136 kB
Cached:           634344 kB
SwapCached:         1316 kB
Active:           568044 kB

[root@rockynode-1 ~]# docker inspect test | grep Pid
            "Pid": 11360,
            "PidMode": "",
            "PidsLimit": null,


/proc/进程号/ns这些文件实际上是由 Linux 内核提供的,
它们构成了命名空间(namespaces)机制的一部分。
命名空间是 Linux 内核用于实现进程间资源隔离的技术之一,
允许不同的进程拥有独立的视图,比如独立的网络栈、不同的进程 ID 号、不同的挂载点等等。

[root@rockynode-1 ~]# ls /proc/11360/ns
cgroup  ipc  mnt  net  pid  pid_for_children  time  time_for_children  user  uts

1.2 控制组资源控制的安全

  • docker run启动一个容器时,Docker将在后台为容器创建一个独立的控制组策略集合。
  • Linux Cgroups提供了很多有用的特性,确保各容器可以公平地分享主机的内存、CPU、磁盘IO资源。
  • 确保当发生在容器内的资源压力不会影响到本地主机系统和其他容器,它在防止拒绝服务攻击 DDoS)方面必不可少,因为在遭受攻击的时候多容器的隔离性比较差,是会影响到其他 的容器

目录 /sys/fs/cgroup/memory/docker/<CONTAINER_ID> 是 Docker 容器的 cgroup 控制组的一部分,专门用于管理内存资源。

memory.limit_in_bytes:设置容器的最大可用内存(以字节为单位)。
memory.usage_in_bytes:当前容器使用的内存总量(以字节为单位)。
memory.failcnt:尝试使用超过限制的次数。
memory.soft_limit_in_bytes:软限制,可以比硬限制稍微宽松一些,但当系统内存压力增大时会被强制执行。
memory.kmem.*:与内核内存管理相关的统计和限制。
memory.max_usage_in_bytes:容器曾经达到的最大内存使用量。
memory.stat:详细的内存统计信息。
memory.usage_in_bytes:当前使用的内存总量。
tasks:这个 cgroup 中的进程列表。

[root@rockynode-1 ~]# docker ps 
CONTAINER ID   IMAGE     COMMAND   CREATED          STATUS          PORTS     NAMES
bcebb976fef2   busybox   "sh"      37 minutes ago   Up 20 minutes             test
[root@rockynode-1 ~]# ls /sys/fs/cgroup/memory/docker/ | grep bcebb976fef2
bcebb976fef21723c3e05e5529e7239d92a3d689fcf1a89d389198fbfdb22924
[root@rockynode-1 ~]#  cd /sys/fs/cgroup/memory/docker/bcebb976fef21723c3e05e5529e7239d92a3d689fcf1a89d389198fbfdb22924/
[root@rockynode-1 bcebb976fef21723c3e05e5529e7239d92a3d689fcf1a89d389198fbfdb22924]# ls
cgroup.clone_children           memory.kmem.slabinfo                memory.memsw.failcnt             memory.soft_limit_in_bytes
cgroup.event_control            memory.kmem.tcp.failcnt             memory.memsw.limit_in_bytes      memory.stat
cgroup.procs                    memory.kmem.tcp.limit_in_bytes      memory.memsw.max_usage_in_bytes  memory.swappiness
memory.failcnt                  memory.kmem.tcp.max_usage_in_bytes  memory.memsw.usage_in_bytes      memory.usage_in_bytes
memory.force_empty              memory.kmem.tcp.usage_in_bytes      memory.move_charge_at_immigrate  memory.use_hierarchy
memory.kmem.failcnt             memory.kmem.usage_in_bytes          memory.numa_stat                 notify_on_release
memory.kmem.limit_in_bytes      memory.limit_in_bytes               memory.oom_control               tasks
memory.kmem.max_usage_in_bytes  memory.max_usage_in_bytes           memory.pressure_level

查询容器与宿主机的内存总用量,可以发现基本上一样。说明cgroup组隔离还是不够

1.3 内核能力机制

  • 能力机制(Capability)是Linux内核一个强大的特性,可以提供细粒度的权限访问控制。
  • 大部分情况下,容器并不需要真正的”root权限,容器只需要少数的能力即可。
  • 默认情况下,Docker采用白名单机制,禁用必需功能之外的其他权限
/proc/进程号/ns这些文件实际上是由 Linux 内核提供的,
它们构成了命名空间(namespaces)机制的一部分。
命名空间是 Linux 内核用于实现进程间资源隔离的技术之一,
允许不同的进程拥有独立的视图,比如独立的网络栈、不同的进程 ID 号、不同的挂载点等等。

[root@rockynode-1 ~]# ls /proc/11360/ns
cgroup  ipc  mnt  net  pid  pid_for_children  time  time_for_children  user  uts

1.4 Docker服务端防护

  • 使用Docker容器的核心是Docker服务端,确保只有可信的用户才能访问到Docker服务。
  • 将容器的root用户映射到本地主机上的非root用户,减轻容器和主机之间因权限提升而引起的安全问题。
  • 允许Docker 服务端在非root权限下运行,利用安全可靠的子进程来代理执行需要特权权限的操作。 这些子进程只允许在特定范围内进行操作。
[root@rockynode-1 ~]# ls -ld /var/lib/docker/   #默认docker是用root用户控制资源的
drwx--x---. 12 root root 171  8月 31 00:48 /var/lib/docker/


http://www.kler.cn/a/289703.html

相关文章:

  • C++ 数组与结构 编程练习
  • ubuntu20.04安装FLIR灰点相机BFS-PGE-16S2C-CS的ROS驱动
  • 九州未来再度入选2024边缘计算TOP100
  • 嵌入式硬件杂谈(一)-推挽 开漏 高阻态 上拉电阻
  • 网络远程操控
  • 机器学习——损失函数、代价函数、KL散度
  • 巴西电商市场消费需求仍坚挺,商机还无限吗?卖家必知的巴西电商平台有哪些?
  • CSS动画(animation)事例
  • 深入理解Java 8中的Stream API及其应用
  • log4j 清除MDC上下文 MDC分类日志
  • 2025年最新:如何搭建java springboot音乐网站?vue前端助力,实现音乐在线分享
  • OpenStack概论和部署
  • 3142. 判断矩阵是否满足条件
  • 不同Linux主机之间,复制Conda环境【最详细教程】
  • KRTS网络模块:UDP通信
  • “智能化自动化” 架构之3:中间建模脑的领域驱动设计的“同声传译”技能
  • 在仿真数据检查器中查看数据
  • GPU版pytorch安装(win/linux)
  • 生成列(Generated Columns)概述
  • HTTP 之 Web Sockets 安全策略(十)
  • 项目技巧三
  • Python基础总结之Python中常见的迭代器介绍
  • 【PyQt6 应用程序】一键视频解说克隆场景切割版
  • Marin说PCB之闲谈设计经验之沟通
  • 【论文阅读】QUEEN: Query Unlearning against Model Extraction(2024)
  • log4j 控制台和文件输出乱码问题解决