999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

云原生中的容器技術及其安全配置規范

2021-09-14 02:33:58張小梅郭新海
信息通信技術 2021年4期
關鍵詞:資源

丁 攀 張小梅 郭新海 劉 安

中國聯通研究院 北京 100048

1 云原生發展概述

云計算是一種基于互聯網的計算方式,通過這種方式,共享的軟硬件資源和信息可以按需提供給計算機和其他設備。NIST指出云計算由一個可配置的共享資源池組成,該資源池提供網絡、服務器、存儲、應用和服務等多種硬件和軟件資源,資源池具備自我管理能力,用戶只需少量參與,就可以方便快捷地按需獲取資源[1]。經過十幾年的發展,云計算作為數字化轉型的重要基礎設施,已經由“面向云遷移應用”的階段演進到“面向云構建應用”的階段,即由“以資源為中心”演進到“以應用為中心”的云原生基礎設施階段,云原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式API[2]。

在云原生應用和服務平臺構建過程中,Docker技術憑借其輕量、秒級部署、易于移植、彈性伸縮和活躍強大的社區支持,成為了云原生等應用場景下的重要支撐技術。Docker是以Docker容器為資源分隔和調度的基本單位,封裝整個軟件運行時環境,用于構建、發布和運行分布式應用的平臺。Docker可以在容器內部快速自動化地部署應用,并通過操作系統內核技術為容器提供資源隔離與安全保障。

2 容器核心技術及其安全風險

2.1 容器技術概述

2.1.1 容器功能及其架構

與虛擬機相比,Docker平臺將資源的抽象從硬件級別上移到了操作系統級別,虛擬機抽象整個硬件服務器,而容器抽象操作系統的內核。這是一種完全不同的虛擬化方法,虛擬機和容器對比如圖1所示。

圖1 Docker和傳統虛擬化方式對比

Docker體系結構使用客戶端—服務器模型,并且由Docker客戶端、Docker主機、網絡和存儲組件以及Docker Registry/Hub組成,Docker架構如圖2所示[3]。

圖2 Docker架構圖

Docker客戶端實現與Docker Daemon進行交互,它們可以部署在同一臺主機上,也可以獨立部署。Docker主機提供了執行和運行應用程序的完整環境,它由Docker Daemon、鏡像、容器、網絡和存儲組成。

Docker主要的操作對象包括鏡像、容器、網絡和存儲,鏡像用于存儲和運送應用程序,可以單獨使用鏡像來構建容器,也可以對其進行自定義以添加其他元素來擴展當前配置。Docker以應用程序驅動的方式實現網絡功能,在Docker網絡中,host網絡實現共享主機的網絡棧功能,bridge網絡實現創建網關和IP子網功能。Docker可以將數據存儲在storage driver管理的容器層中,也可以存儲在容器上掛載的文件系統中。

2.1.2 實現容器的核心技術

Docker容器本質上是宿主機上的進程,Docker通過cgroups實現了資源限制,通過Namespace實現資源隔離,通過寫時復制(copy-on-write)實現高效的文件操作[4]。

Linux操作系統通過cgroups可以設置進程使用CPU、內存和磁盤IO資源的限額,通過優先級讓一些組優先得到更多的CPU等資源。Namespace管理主機中全局唯一的資源,實現資源間的隔離,進程在彼此隔離的Namespace運行時不可見,并且認為自己是獨占系統的。Docker鏡像采用寫時復制策略,實現多個容器之間共享鏡像,每個容器在啟動的時候不需要單獨復制一份鏡像,只需要將所有鏡像層以只讀方式掛載,只有在系統文件發生變化時,才會把變化的內容記錄在可讀寫層,以此減少磁盤空間占用和容器啟動時間。

2.2 主機操作系統及其安全風險

無論是硬件的虛擬化還是操作系統的虛擬化,兩者都需要寄生于主機操作系統上,所以操作系統的安全是虛擬化安全的前提條件。雖然容器提供了功能強大的軟件級別的隔離機制,但使用共享內核無疑會導致相對于虛擬機管理器甚至容器專用操作系統而言更大的攻擊面。Docker在主機操作系統面臨的風險包括主機操作系統漏洞風險、共享內核安全風險、用戶訪問權限不當風險、Docker版本及安裝環境風險、篡改主機操作系統文件風險等[5]。

2.3 Docker Daemon配置及其安全風險

Docker Daemon是容器服務的核心,為了理清Docker Daemon存在哪些方面的安全風險,我們從Docker Daemon的工作流程圖來詳細分析[6],如圖3所示。

圖3 Docker Daemon的工作流程圖

用戶是使用Docker Client與Docker Daemon建立通信,Docker Daemon首先提供HTTP Server的功能,使其可以接受Docker Client的請求。Engine執行Docker內部的一系列工作,每一項工作都是以一個Job的形式存在。Job通過鏡像管理驅動graphdriver將下載鏡像、通過網絡管理驅動networkdriver創建并配置Docker容器網絡環境、通過execdriver來完成限制Docker容器運行資源或執行用戶指令。libcontainer是一項獨立的容器管理包,networkdriver以及execdriver都是通過libcontainer來實現具體對容器進行的操作。

Docker Daemon負責所有與容器相關的操作,Docker Daemon方面的安全風險包括客戶端配置、容器網絡配置、容器鏡像配置、容器存儲配置等方面。一方面我們需要關注攻擊面暴露的重要參數的配置,另一方面還需要關注配置這些敏感參數的系統文件。

2.4 容器鏡像及其安全風險

鏡像是容器運行的基礎,容器引擎服務通過使用不同的鏡像來啟動容器。鏡像是按層封裝好的文件系統和描述鏡像的元數據構成的文件系統包,包含應用所需要的系統、環境、配置和應用本身。分層存儲是容器鏡像的主要特點之一,每個鏡像都是由一系列的“鏡像層”組成。當需要修改鏡像內的某個文件時,只會對最上方的讀寫層進行改動,不會覆蓋下層已有文件系統的內容。當提交這個修改生成新的鏡像時,保存的內容僅為最上層可讀寫文件系統中被更新過的文件,這樣就實現了在不同的容器鏡像間共享鏡像層的效果。

基于Dockerfile創建鏡像是最常見的鏡像的構建方式,比如現在構建一個新的鏡像,Dockerfile文件內容為:

FROM debian #①

RUN apt-get install emacs#②

RUN apt-get install apache2#③

CMD [“/bin/bash”]#④

上述指令的信息為:①基于debian base構建鏡像,②安裝emacs編輯器,③安裝apache2,④容器啟動時運行bash。圖4展示的是使用Dockerfile文件構建的鏡像,最上層是有讀寫屬性的容器層,剩余的是有只讀屬性的鏡像層。倉庫是集中存放鏡像文件的場所,倉庫分為公開倉庫和私有倉庫,目前,全世界最大的倉庫是Docker官方的 Docker Hub。

圖4 容器的鏡像結構

通過上述容器構建及存儲的過程,我們在使用鏡像的過程中所面臨的風險包括基礎鏡像的安全風險、鏡像安全配置風險、Dockerfile文件使用風險和鏡像倉庫使用風險等。

2.5 運行時的容器及其安全風險

第2.3節討論的容器守護進程存在的安全風險,是基于運行在主機上的所有容器進行考慮的,是服務系統級別的安全實踐。本節所討論的容器運行時的安全風險,是針對具體運行的容器存在的安全風險,是容器實例維度級別的安全實踐。在守護進程中進行配置后,也可以根據具體的容器定制化的配置需求,在容器啟動時配置對應參數,覆蓋容器服務的默認配置。

容器是以進程的形式運行在主機上的,運行的容器進程是隔離的,彼此之間有獨立的文件系統、網絡以及主機進程樹。使用docker run指令來定義容器運行時的資源,我們需要合理地配置docker run的參數來保障運行時的容器安全。

詳細的docker run參數可以參考Docker Commandline Reference[7],其中安全相關的參數配置大致可以分為四大類,如表1所示。

表1 docker run安全相關配置參數

2.6 容器操作及其安全風險

因為容器使用及注銷便捷,導致鏡像和容器的泛濫。基于安全實踐的建議包括:不要在同一主機上使用太多的鏡像、不要在主機上運行過多的容器、通過標簽的方式區分舊的可能存在漏洞的鏡像。

3 容器安全配置

關于Docker的安全配置核查或者最佳實踐,具有較大影響力的是CIS Docker Benchmark[8],它基于各行業、各職位專家所達成的共識。但是,CIS的每個測試條目是相互獨立的,內在的關聯性也不明確。所以,我們希望根據容器所存在的安全風險,梳理歸并相關的安全配置方案,使得Docker的安全配置方案便于科研人員理解。

通過梳理,主機、Docker Daemon、容器鏡像、運行時的容器、容器操作的安全配置方案分別如表2、表3、表4、表5、表6所示。

表2 主機安全配置方案

表3 Docker Daemon安全配置方案

表4 容器鏡像安全配置方案

表5 運行時容器的安全配置方案

表6 容器操作安全配置方案

4 總結

容器安全的防護應該覆蓋到容器的整個生命周期,包括容器的構建、分發和運行三個階段。容器安全基線配置涉及到容器生命周期的各個階段,對于容器安全起到至關重要的作用。應對Docker容器生命周期里的安全問題,需要可操作、可執行的Docker安全基線檢查清單,這個清單除了需要清晰、可查、可維護,以供在生產環境中執行基礎架構的安全檢查和審計之外,還需要系統可理解。本文在梳理容器面臨的安全風險的基礎之上,總結歸納了CIS Docker Benchmark五個大類二十個小類單機版容器的安全配置需求,使得Docker的安全配置方案更具條理性,更便于容器安全研究人員系統的理解容器安全配置。

猜你喜歡
資源
讓有限的“資源”更有效
污水磷資源回收
基礎教育資源展示
崛起·一場青銅資源掠奪戰
藝術品鑒(2020年7期)2020-09-11 08:04:44
一樣的資源,不一樣的收獲
我給資源分分類
資源回收
做好綠色資源保護和開發
當代貴州(2018年28期)2018-09-19 06:39:04
資源再生 歡迎訂閱
資源再生(2017年3期)2017-06-01 12:20:59
激活村莊內部治理資源
決策(2015年9期)2015-09-10 07:22:44
主站蜘蛛池模板: 中文字幕在线日韩91| 毛片大全免费观看| 婷婷综合色| 青青草原国产| 最新国产精品第1页| 欧美日韩精品在线播放| 国产亚洲欧美另类一区二区| 99精品免费在线| 99久久精品国产自免费| 无遮挡国产高潮视频免费观看| 中文字幕一区二区视频| 又黄又湿又爽的视频| 久久国产乱子伦视频无卡顿| 欧美精品高清| 狠狠v日韩v欧美v| 99在线视频免费观看| 麻豆AV网站免费进入| 日韩毛片在线播放| 欧美一级高清免费a| 日本在线免费网站| 久久综合色视频| 极品国产一区二区三区| 在线观看国产小视频| 综合社区亚洲熟妇p| 色噜噜狠狠色综合网图区| 色综合狠狠操| 久久精品一卡日本电影| 一级毛片在线免费视频| 国产高清在线精品一区二区三区| 又大又硬又爽免费视频| 免费av一区二区三区在线| 久久精品视频一| 久久综合伊人 六十路| 欧洲成人在线观看| 日韩无码真实干出血视频| 91蝌蚪视频在线观看| 亚洲精品不卡午夜精品| 中文字幕一区二区人妻电影| 1024你懂的国产精品| 精品人妻无码中字系列| 国产美女自慰在线观看| 天天干天天色综合网| 国产又粗又爽视频| 国产亚洲精品资源在线26u| 国产成人做受免费视频| 2021国产精品自产拍在线观看| 999国产精品| 少妇人妻无码首页| 国产毛片不卡| 日韩av手机在线| 午夜视频免费试看| 狠狠色噜噜狠狠狠狠色综合久| 毛片久久网站小视频| 福利在线一区| 亚洲人成人无码www| 国产XXXX做受性欧美88| 精品伊人久久久久7777人| 欧美成人综合视频| 亚洲欧美不卡| 亚洲无码熟妇人妻AV在线| 久久精品国产免费观看频道| 亚洲欧洲日产国产无码AV| 国产精品七七在线播放| 黄色免费在线网址| 亚洲精品福利网站| 欧美国产日产一区二区| 久久国语对白| 久久精品日日躁夜夜躁欧美| 日韩午夜片| 色噜噜久久| 亚洲欧美成人网| 亚洲成AV人手机在线观看网站| 亚洲色图欧美视频| 欧美激情视频二区三区| 亚洲色图综合在线| 一级高清毛片免费a级高清毛片| 亚洲中文字幕无码mv| 国产福利免费在线观看| 国产亚洲精品资源在线26u| 在线播放91| 中文字幕永久视频| 国产亚洲欧美在线人成aaaa|