docker安全之用户资源隔离

最后更新于:2022-04-01 21:48:39

## docker进行资源隔离的6种namespace |namespace|隔离内容|内核版本| |---|---|---| |UTS|主机名与域名|Linux 2.6.19| |IPC|信号量,消息队列和共享内存|Linux 2.6.19| |PID|进程编号|Linux 2.6.24| |Network|网络设备,网络栈,端口|始于Linux 2.6.24 完成于 Linux 2.6.29| |Mount|文件挂载|Linux 2.4.19| |User|用户用户组| 始于 Linux 2.6.23 完成于 Linux 3.8| **其中User namespace是从docker1.10开始被支持,并且不是默认开启的.** 以上内容不是这篇文章的重点,此篇文章主要是介绍user namespace ## 一.User namespace的作用 docker 使用namespace进行资源隔离,其中一种是user namespace.user namespace主要隔离了安全相关的标识符和属性,包括用户ID,用户组Id,root目录,key(密钥)以及特殊权限. 默认的情况下,docker容器使用的root用户和宿主机的root用户是同一个用户,尽管可以限制容器内root用户的权限(capability),但本质上仍然和宿主机root用户是同一个用户. 有了user namespace之后,我们就可以将宿主机上的普通用户映射为容器的root用户,这样容器中的实际用户为普通用户权限,可以将容器的安全程度提高一个等级! ### 实验一:不使用user namespace进行资源隔离 * 运行一个容器 ``` docker run -it ubuntu:14.04 top ``` * 另外开一个终端,查看该容器进程在宿主机上的用户 ``` ~$ ps -aux|grep top root 18724 0.2 0.0 19848 2400 pts/15 Ss+ 14:16 0:00 top ``` 可以看到,运行top命令的用户是root,即容器中的root用户就是宿主机的root用户 ### 实验二:使用user namespace进行资源隔离 #### 配置实现 * 运行docker deamon进程的时候加入参数`--userns-remap=default`,如:ubuntu中是修改/etc/default/docker中的DOCKER_OPTS,追加配置`--userns-remap=default` * 重启docker deamon,如:ubuntu中是使用`service docker restart` #### 实验内容 * 运行一个容器 ``` docker run -it ubuntu:14.04 top ``` * 另外开一个终端,查看该容器进程在宿主机上的用户 ``` ~$ ps -aux|grep top 165536 19347 0.1 0.0 19848 2424 pts/15 Ss+ 14:32 0:00 top ``` 可以看到,在宿主机上top命令的执行使用的用户是165536(uid),不是root * 看看容器内的top命令的输出 ``` 1 root 20 0 19848 2424 2108 R 0.0 0.0 0:00.07 top ``` 容器内,看上去仍然是root用户.即:有了user namespace之后,我们就可以将宿主机上的普通用户映射为容器的root用户. 那么,有一个问题?这个普通用户是谁? ## 二.user namespace的默认映射用户 上面的实验中,我们已经使用了user namespace的最简化配置.即:`--userns-remap=default` 实际上,docker新建了一个用户和用户组都叫做dockremap,容器内的root用户映射到宿主机的这个dockremap用户上. ``` $ cat /etc/passwd …… dockremap:x:10000:10000:,,,:/home/dockremap:/bin/false $ cat /etc/subuid …… dockremap:165536:65536 $ cat /etc/subgid …… dockremap:165536:65536 ``` ## 三.自定义映射用户 首先在宿主机上创建用户及用户组,在启动docker deamon的时候传入如下参数. * --userns-remap= * --userns-remap=: * --userns-remap= * --userns-remap=:
';