docker安全最佳实践概述

时间:2023-01-03 05:14:17

/*************************************************
* Author : Samson
* Date : 08/07/2015
* Test platform:
* gcc (Ubuntu 4.8.2-19ubuntu1) 4.8.2
* GNU bash, 4.3.11(1)-release (x86_64-pc-linux-gnu)
* ***********************************************/

1、GRSEC and PaX

加固主机系统。


2、Use Docker in combination with AppArmor/SELinux/TOMOYO

使用强制访问控制(mandatory access control (MAC))对Docker中使用的各种资源根据业务场景的具体分析进行资源的访问的控制。


3、Limit traffic with iptables

使用netfilter对网络的出入访问根据实际应用会被外网访问的端口、应用会与外网的交互网络地址、端口、协议等进行梳理,进行白名单的生成并使用uptables进行配置以限制访问;


4、Do not run software as root:不要使用root用户运行应用程序

在实际应用程序使用中,有一些必须要使用root用户才能够进行的操作,那么从安全的角度,需要将这一部分与仅使用普通用户权限执行的部分分离解耦。那么如何在docker中使用普通用户权限对不需要root权限执行的部分进行实施呢?


在编写dockerfile时,使用类似如下的命令进行创建一个普通权限的用户,并设置创建的UID为以后运行程序的用户,如下:

RUN useradd noroot -u 1000 -s /bin/bash --no-create-home

USER noroot

RUN Application_name


docker命令参考:

https://docs.docker.com/reference/builder/#user

https://docs.docker.com/reference/builder/#run


5、docker run时不要使用--privileged选项

默认情况下,Docker容器是没有特权的,默认一个容器是不允许访问任何设备的;当使用--privileged选项时,则此窗口将能访问所有设备。例如:打开此选项后,即可以进行对Host中的/dev/下有的所有设备进行操作。若非要对host上的某些设备进行访问的话,可以使用--device来进行设备的添加,而不是全部的设备。


Ref:

https://docs.docker.com/reference/run/#security-configuration


6、Use –cap-drop and –cap-add

使用这两个选项可能对更加细粒度的控制设置,可以添加或删除GNU Linux的能力在此容器中,可以使用的参数名支持http://linux.die.net/man/7/capabilities此网页中的所有能力选项参数。


Ref:

https://docs.docker.com/reference/run/#security-configuration

http://linux.die.net/man/7/capabilities


7、关注docker的漏洞信息、及时更新修复漏洞的安全补丁。


REF:

http://linux-audit.com/docker-security-best-practices-for-your-vessel-and-containers/

430