Docker 从入门到实践 0.4当然,用户也可以根据自身需求 来为 Docker 容器启用额外的权限。 内核能力机制 Docker —— 从入门到实践 83 内核能力机制 除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, SELinux, GRSEC 等。 Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例如: 主机的安全,例如: 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机化避免恶意探 测等。并且,启用该特性不需要 Docker 进行任何配置。 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux 策略的模板。 这些模板提供了额外的安全特性。 用户可以自定义访问控制机制来定制安全策略。 跟其它添加到 Docker 其它安全特性 总体来看,Docker 容器还是十分安全的,特别是在容器内不使用 root 权限来运行进程的话。 另外,用户可以使用现有工具,比如 Apparmor, SELinux, GRSEC 来增强安全性;甚至自己在内核中实现 更复杂的安全机制。 总结 Docker —— 从入门到实践 85 总结 使用 Dockerfile 可以允许用户创建自定义的镜像。 Dockerfile Docker0 码力 | 179 页 | 2.27 MB | 1 年前3
Docker 从入门到实践 0.9.0(2017-12-31)默认情况下,Docker采用白名单机制,禁用必需功能之外的其它权限。 当然,用户也可以根 据自身需求来为 Docker 容器启用额外的权限。 内核能力机制 217 其它安全特性 除了能力机制之外,还可以利用一些现有的安全机制来增强使用 Docker 的安全性,例如 TOMOYO, AppArmor, SELinux, GRSEC 等。 Docker 当前默认只启用了能力机制。用户可以采用多种方案来加强 Docker 主机的安全,例 主机的安全,例 如: 在内核中启用 GRSEC 和 PAX,这将增加很多编译和运行时的安全检查;通过地址随机 化避免恶意探测等。并且,启用该特性不需要 Docker 进行任何配置。 使用一些有增强安全特性的容器模板,比如带 AppArmor 的模板和 Redhat 带 SELinux 策略的模板。这些模板提供了额外的安全特性。 用户可以自定义访问控制机制来定制安全策略。 跟其它添加到 Docker 218 总结 总体来看,Docker 容器还是十分安全的,特别是在容器内不使用 root 权限来运行进程的话。 另外,用户可以使用现有工具,比如 Apparmor, SELinux, GRSEC 来增强安全性;甚至自己 在内核中实现更复杂的安全机制。 总结 219 底层实现 Docker 底层的核心技术包括 Linux 上的命名空间(Namespaces)、控制组(Control groups)、Union0 码力 | 370 页 | 6.73 MB | 1 年前3
共 2 条
- 1













