如何确保Docker容器安全,特别是在使用第三方容器或基本映像时?
如何系统,明确地确保码头集装箱的可靠性?
答案 0 :(得分:3)
考虑类似于Android / iOS移动应用的Docker图像。你永远不确定它们是否可以安全运行,但是当它来自Google Play或App Store等官方来源时,它的安全概率会更高。 更具体地说,来自Docker hub的Docker镜像通过安全扫描细节尚未公开。因此,从Docker中心获取恶意图像的可能性很少。 然而,在安全方面,人们永远不会偏执。有两种方法可以确保来自任何来源的所有图像都是安全的:
总之,尽可能使用Docker hub中的Docker镜像。执行 DockerFiles 的安全代码评审。运行Docker工作台或任何其他可以捕获容器执行的恶意活动的等效工具。
参考:
答案 1 :(得分:1)
Docker镜像是自包含的,这意味着除非您在具有卷和网络模式的容器中运行它们,否则它们无法访问主机的任何网络或内存堆栈。
例如,如果我使用以下命令在容器内运行图像:
docker run -it --network=none ubuntu:16.04
这将启动docker容器ubuntu:16.04,不会挂载到主机的存储,也不会与主机共享任何网络堆栈。您可以通过在容器内和主机中运行ifconfig
并进行比较来对此进行测试。
关于检查图像/基本图像的作用,从上面得出的结论对你的主机没有任何害处(除非你将/ improtant / directory_on_host挂载到容器,并且在启动容器之后删除它们 )。
通过查看dockerfile(s)
或docker-compose
.yml
个文件,您可以查看运行后图片/基本图片的内容。