2015-10-24 17 views
5

Capisco che il daemon docker richiede runs as root quindi mi viene detto che ciò può causare alcune implicazioni sulla sicurezza, ad esempio se il contenitore è stato compromesso, gli autori di attacchi possono apportare modifiche ai file di sistema dell'host.In esecuzione correttamente la finestra mobile

Quali precauzioni posso prendere per attenuare i danni in caso di attacco?

Esiste una pratica che dovrei tenere presente durante l'esecuzione del daemon docker? Ho pensato di avere un vagabondo su un VM e di avere la finestra mobile eseguita nel vm.

+0

Questa non mi sembra una domanda di programmazione ... Forse [Unix/Linux SE] (http://linux.stackexchange.com) o [sicurezza SE] (http: // security.stackexchange.com), o se c'è un SE distro specifico per la tua distribuzione Linux (se ce n'è uno, come [questo] (http://askubuntu.com)) sarebbe meglio. Non sei sicuro di dove potresti avere una buona risposta, quindi consulta le domande relative alla finestra mobile (ed elimina questa domanda se chiedi altrove, evita i duplicati tra i siti di SE). – hyde

+0

@hyde capito. In ogni modo posso trasferire la domanda o ripubblicarla? – jkris

+2

Si tratta sicuramente di programmazione. Il modo in cui il programma è installato e installato è ciò che precauzioni e pratica potrebbero significare qui. Potrei votare contro la chiusura se potessi. –

risposta

4

La principale fonte di informazioni sulle pratiche di sicurezza del docker è la pagina "Docker security".

solo gli utenti fidati dovrebbero essere autorizzati a controllare il demone Docker.
Questa è una conseguenza diretta di alcune potenti funzioni di Docker.

In particolare, Docker consente di condividere una directory tra l'host Docker e un contenitore ospite; e ti consente di farlo senza limitare i diritti di accesso del contenitore.

Se si espone l'API REST, è necessario farlo su https.

Infine, se si esegue Docker su un server, si consiglia di eseguire esclusivamente Docker nel server, e spostare tutti gli altri servizi all'interno di contenitori controllati da Docker

Per quanto riguarda la macchina virtuale, vedere "Are Docker containers really secure? "

Il problema più grande è che tutto in Linux non è assegnato ai nomi. Attualmente Docker utilizza cinque spazi dei nomi per modificare la visualizzazione dei processi del sistema: Processo, Rete, Monta, Nome host, Memoria condivisa.

Mentre questi forniscono all'utente un certo livello di sicurezza non è affatto completo, come KVM (Kernel-based Virtual Machine).
In un ambiente KVM i processi in una macchina virtuale non parlano direttamente con il kernel dell'host. Non hanno accesso ai file system del kernel come /sys e /sys/fs, /proc/*.

Problemi correlati