2024年了,你还在使用Docker做容器吗?
sinye56 2024-12-05 16:08 13 浏览 0 评论
当今的世界是云和容器的世界,基本的基础设施都基本基于云原生和容器。容器的地位凸显了出来,动辄一键上万个容器情况下,安全的问题却常常被忽视。通常情况下容器的编排、配置和参数配置都是出自开发人员之手,这些配置可能没有经过严格的安全审计、没有权限控制,甚至没有标准化,混乱不堪。除了在强力策略和配置管理外,其实借助更好的工具可以帮我们从根源上杜绝很多问题。
在安全容器编排上,就有一个更好的工具Podman可以用来替代Docker从而实现更现代、更标准、更安全的容器云。
概述
容器,是一个独立的可执行包,其中包含应用程序运行所需的所有内容,包括代码、运行时、库和系统设置,利用容器我们可以在何时何地都能启动该应用程序,让其以同样方式运行。Java发明时候吹的“一次编译,到处运行”的牛到容器时代才算实现了!
容器很好的解决了不同机器上环境配置差异导致的运行差异的问题,即运行时一致性。
有了容器,咱们再也无需担心Python版本问题,也不用害怕npm黑洞了。
容器体系的核心是容器运行时,容器运行时用来管理和执行容器。比如docker就是一个传统的容器运行时,还有后来从docker中分离出来的containerd和OCI标准的cri-o。
优势
相比较传统的docker运行,Podman的优势明显:
无root架构:Docker运行需要,由宿主机root权限的Docker Daemon监听程序,该监听程序会开放一个对外端口2375,而且默认情况下无需授权的,利用该程序就可以远程任意启动和删除容器。
也可以利用容器逃逸漏洞,获得Docker Daemon权限,从而得到宿主机的root权限。
Podman则使用完全不同的玩法,使用子进程方式,无守护进程,从而也无需root权限。
安全漏洞:Docker中的root访问权限允许它通过读取文件、安装程序、编辑应用程序等来管理容器。然而,这也给系统带来了安全漏洞,使守护进程成为黑客的有吸引力的目标。
黑客目标:如果黑客设法破坏守护进程,就可以获得容器集群中的敏感数据、执行恶意代码、更改容器配置,甚至摧毁容器集群。
使用SELinux增强安全性:与Docker相比,Podman通过使用安全增强型 Linux (SELinux)标签启动每个容器来增强其安全性。
对其他工具的依赖:由于Podman是无root的,因此它不直接管理容器。
但是Podman支持所有OCI的云原生工具和其他工具来进行容器管理:
Systemd:Podman调用配置的容器运行时来创建正在运行的容器。但由于没有专用的守护进程,Podman可以使用systemd来进行更新并保持容器在后台运行。
Buildah:OCI的云原生工具,用于构建与开放容器计划(OCI)兼容的容器。Buildah可以创建和管理容器,而无需安装完整的容器运行时或守护程序。
Skopeo:OCI的云原生工具,Skopeo是一个命令行实用程序,用于使用容器镜像和镜像托管注册表执行各种操作,容器的轻量级解决方案。
所有以上工具各自其职,构成了以Podman为核心的新一代容器系统。
基本设置
Poman安装配置和docker一样也是非常方便容易。
安装
Podman目前支持在Linux、MacOS和Window下安装。
Linux下安装则支持yum、dnf、apt-get、pacman、apk等各发行版对应的包管理器一键安装。在window下的程序使用Podman Windows,容器系统基于WSL。
在MacOS(本文以此为基础环境,下面不在说明)下是基于QEMU容器,安装可使用Homebrew:
brew install podman
初始化
对于MacOS要运行podman需要首先初始化,可使用:
podman machine init
该命令初始化运行容器的新Linux虚拟机。自动生成SSH密钥以访问VM以及与 root帐户的系统连接并添加虚拟机内的用户帐户。
Podman-Compose
Podman-Compose是一个使用Podman运行Docker Compose的脚本,可以使用
brew install podman-compose
针对如下一个Compose配置编排
可以使用
podman compose up -d
启动对应的两个数据库容器。
Podman-Desktop
Podman-Desktop为Podman提供类似Docker桌面的体验。安装它使用brew install podman-desktop
例如,可以检查Podman Desktop,查看上一步中创建的的两个镜像和运行的容器:
可以使用podman info验证Podman详细信息验证Podman的安装和配置细节,下面一个例子:
也可以用Podman CLI验证Podman的详细信息、检查其镜像并管理正在运行的容器。
安全性
对给定的三个场景场,三个Linux用户创建的容器。其中左右两边的用户使用podman创建,其容器系统为隔离的无root权限的,这些用户只能访问各自用户命名空间内的资源。该设置增强了安全性,因为它限制每个容器对其自己的命名空间的访问。
而上面的用户用了docker,用类似的命令创建了命令,由于其使用的docker底层使用的Docker Daemon,它拥有有root访问权限,可以查看主机系统上的所有资源,甚至是其名称空间之外的资源。这会带来安全风险,因为会让系统遭受潜在的攻击。相比之下,Podman这种无root架构,限制了对用户自己命名空间的访问,增强了安全性。
总结
在容器云时代,数据隐私和安全至关重要。安全不合规会导致严重后果,轻则导致数据泄露、重则集群沦为肉鸡。Podman以安全编排为基础构建,可以帮助用户实现安全、标准、合规的容器生态。
2024年了请动手更换自己的容器把,别再遗留隐患了。
相关推荐
- linux 查看当前应用内存状况,以及内存参数含义
-
1、查看进程号ps-ef|greptomcat2、查看当前内存分配,200ms打印一次jstat-gc进程号2001jstat-gc344802001S0CS1C...
- 如何显示 Linux 系统上的可用内存?这几个命令很好用!
-
在Linux系统中,了解可用内存是优化系统性能、故障排查以及资源管理的重要一环。本文将详细介绍如何在Linux系统上显示可用内存,包括多种方法和工具的使用。在讨论可用内存之前,我们需要了解一些...
- Linux 下查看内存使用情况方法总结
-
Q:我想监视Linux系统的内存使用情况,在Linux下有哪些视图或者命令行工具可用呢?在做Linux系统优化的时候,物理内存是其中最重要的一方面。自然的,Linux也提供了非常多的方法来监控宝贵的内...
- 2、linux命令-用户管理
-
linux命令-用户管理用户切换[root@eric~]#sueric#切换到用户eric[eric@ericroot]$[eric@ericroot]$su#切换到rootPas...
- Centos 7 进入单用户模式详解
-
1、开机在启动菜单按e进入编辑模式找到linux16行,在最后添加init=/bin/sh编辑完后,按ctrl+x退出2、进单用户模式后,使用passwd修改密码,提示以下错误:passwd:Aut...
- 每日一个Linux命令解析——newusers
-
newusers:在Linux系统中,newusers是一个用于批量创建用户的命令。它从一个文件中读取多行用户信息,每行描述一个用户的详细信息,并根据这些信息创建多个用户或对现有用户进行批量修改。一...
- openEuler操作系统管理员指南:管理用户与用户组
-
在Linux中,每个普通用户都有一个账户,包括用户名、密码和主目录等信息。除此之外,还有一些系统本身创建的特殊用户,它们具有特殊的意义,其中最重要的是管理员账户,默认用户名是root。同时Linux也...
- Linux用户管理
-
1、用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin/bash第一列:用户名第二列:密码位第三列:用户ID0超级用户UID。如果用户UID...
- centos7基础-用户、组、权限管理
-
用户和组(1)用户、组、家目录的概念linux系统支持多用户,除了管理员,其他用户一般不应该使用root,而是应该向管理员申请一个账号。组类似于角色,系统可以通过组对有共性的用户进行统一管理。每个用户...
- LINUX基础 ----------组及用户的概念
-
在Linux中,用户和组都是非常重要的概念,可以控制文件访问权限和资源的管理。用户是标识一个进程、应用程序或系统管理员的账号,Linux中每个用户用一个用户ID(UID)来标识。对于一个...
- 从零入门Linux(四)用户与权限管理
-
在Linux系统中,用户和权限管理是系统安全的重要组成部分。通过合理配置用户和权限,可以确保系统的安全性和资源的合理分配。以下是一些与用户和权限管理相关的常用命令和概念。1.用户管理1.1添加...
- 如何在 Linux 中管理用户?
-
在Linux系统中,用户是系统资源的主要使用者,每个用户都有一个唯一的标识符(用户ID)。为了更好地组织和管理用户,Linux还引入了用户组的概念。用户组是用户的集合,有助于更有效地分配权限和资...
- 在 Linux 中将用户添加到特定组的四种方法
-
在Linux多用户操作系统中,用户组管理是系统安全架构的基石。通过合理的组权限分配,管理员可以实现:精确控制文件访问权限(chmod775project/)简化批量用户权限管理(setfacl-...
- 我不是网管 - 如何在Ubuntu Linux下创建sudo用户
-
Sudo用户是Linux系统的普通用户,具有一定的管理权限,可以对系统执行管理任务。在Linux中,root是超级用户,拥有完全的管理权限,但不建议将root凭证授予其他用户或作为r...
- Linux创建普通用户,为密钥方式登录做准备
-
Hi,我是聪慧苹果8,就是江湖上人见人爱、花见花开,土到掉榨的Linux爱好者,一起学习吧!上一篇关于SSH安全加固的文字,有网友点评通过密钥登录更加安全,先创建一个普通用户,拒绝直接使用密码登录,这...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracle忘记用户名密码 (59)
- oracle11gr2安装教程 (55)
- mybatis调用oracle存储过程 (67)
- oracle spool的用法 (57)
- oracle asm 磁盘管理 (67)
- 前端 设计模式 (64)
- 前端面试vue (56)
- linux格式化 (55)
- linux图形界面 (62)
- linux文件压缩 (75)
- Linux设置权限 (53)
- linux服务器配置 (62)
- mysql安装linux (71)
- linux启动命令 (59)
- 查看linux磁盘 (72)
- linux用户组 (74)
- linux多线程 (70)
- linux设备驱动 (53)
- linux自启动 (59)
- linux网络命令 (55)
- linux传文件 (60)
- linux打包文件 (58)
- linux查看数据库 (61)
- linux获取ip (64)
- linux进程通信 (63)