安全
容器安全的本质
虚拟机安全模型: 容器安全模型:
┌─────────────────┐ ┌─────────────────┐
│ Guest OS │ │ 容器进程 │
├─────────────────┤ │ (共享内核) │
│ Hypervisor │◄── 隔离边界└────────┬────────┘
├─────────────────┤ │
│ Host OS │ ┌────────┴────────┐
└─────────────────┘ │ Namespace │◄── 隔离边界
│ Cgroups │
完全隔离(性能损耗) │ Capabilities │
└─────────────────┘
进程隔离(轻量但需加固)核心安全机制
1. 命名空间(Namespace)
Namespace
隔离内容
安全作用
2. 控制组(Cgroups)
3. 能力机制(Capabilities)
能力
说明
默认状态
镜像安全
使用可信镜像
漏洞扫描
镜像签名验证
运行时安全
1. 非 root 用户运行
2. 只读文件系统
3. 禁用特权模式
4. 限制资源
5. 网络隔离
Dockerfile 安全实践
1. 使用精简基础镜像
2. 多阶段构建
3. 不存储敏感信息
4. 固定依赖版本
安全扫描清单
检查项
命令/方法
高级安全方案
Seccomp 系统调用过滤
AppArmor / SELinux
安全容器(gVisor / Kata)
本章小结
安全措施
重要程度
实现方式
延伸阅读
最后更新于