首页 > 开发 > 云计算 > 正文

Docker安全之用户资源隔离

2016-07-12 21:11:41  来源:极客头条
向您推荐  Dcoker入门与实践系列文章
  欢迎加入QQ技术交流群:300139299
docker进行资源隔离的6种namespacenamespace隔离内容内核版本UTS主机名与域名Linux 2.6.19IPC信号量,消息队列和共享内存Linux 2.6.19PID进程编号Linux 2.6.24Network网络设备,网络栈,端口始于Linux 2.6.24 完成于 Linux 2.6.29Mount文件挂载Linux 2.4.19User用户用户组始于 Linux 2.6.23 完成于 Linux 3.8  其中User namespace是从docker1.10开始被支持,并且不是默认开启的.
  以上内容不是这篇文章的重点,此篇文章主要是介绍user namespace
一.User namespace的作用  docker 使用namespace进行资源隔离,其中一种是user namespace.user namespace主要隔离了安全相关的标识符和属性,包括用户ID,用户组Id,root目录,key(密钥)以及特殊权限.
  默认的情况下,docker容器使用的root用户和宿主机的root用户是同一个用户,尽管可以限制容器内root用户的权限(capability),但本质上仍然和宿主机root用户是同一个用户.
  有了user namespace之后,我们就可以将宿主机上的普通用户映射为容器的root用户,这样容器中的实际用户为普通用户权限,可以将容器的安全程度提高一个等级!
实验一:不使用user namespace进行资源隔离docker run -it ubuntu:14.04 top
~$ ps -aux|grep toproot 18724 0.2 0.0 19848 2400 pts/15 Ss+ 14:16 0:00 top  可以看到,运行top命令的用户是root,即容器中的root用户就是宿主机的root用户
实验二:使用user namespace进行资源隔离配置实现运行docker deamon进程的时候加入参数--userns-remap=default,如:ubuntu中是修改/etc/default/docker中的DOCKER_OPTS,追加配置--userns-remap=default重启docker deamon,如:ubuntu中是使用service docker restart实验内容docker run -it ubuntu:14.04 top
~$ ps -aux|grep top165536 19347 0.1 0.0 19848 2424 pts/15 Ss+ 14:32 0:00 top  可以看到,在宿主机上top命令的执行使用的用户是165536(uid),不是root
1 root 20 0 19848 2424 2108 R 0.0 0.0 0:00.07 top   容器内,看上去仍然是root用户.即:有了user namespace之后,我们就可以将宿主机上的普通用户映射为容器的root用户.
那么,有一个问题?这个普通用户是谁?
二.user namespace的默认映射用户  上面的实验中,我们已经使用了user namespace的最简化配置.即:--userns-remap=default
  实际上,docker新建了一个用户和用户组都叫做dockremap,容器内的root用户映射到宿主机的这个dockremap用户上.

$ cat /etc/passwd……dockremap:x:10000:10000:,,,:/home/dockremap:/bin/false$ cat /etc/subuid……dockremap:165536:65536$ cat /etc/subgid……dockremap:165536:65536三.自定义映射用户  首先在宿主机上创建用户及用户组,在启动docker deamon的时候传入如下参数.

--userns-remap=--userns-remap=:--userns-remap=--userns-remap=:向您推荐  Dcoker入门与实践系列文章
  欢迎加入QQ技术交流群:300139299
  转载请注明:字母哥博客 » Docker安全之用户资源隔离