谷歌现在通过提供 Distroless 镜像向全世界开放这种能力。谷歌构建的这些镜像的目标是只包含你的应用程序及其依赖项,同时它们将没有常规 Linux 发行版的所有特性,包括 shell。

使用Distroless镜像来保护Kubernetes上的容器。容器改变了我们看待技术基础设施的方式。这是我们运行应用程序方式的一次巨大飞跃。容器编排和云服务一起为我们提供了一种近乎无限规模的无缝扩展能力。根据定义,容器应该包含「应用程序」及其「运行时依赖项」。然而,在现实中,它们包含的远不止这些。标准容器基础映像包含标准Linux发行版中可以找到的包管理器、shell和其他程序。虽然这些都是构建容器镜像所必需的,但它们不应该成为最终镜像的一部分。例如,一旦你把包安装好了,就不再需要在容器中使用apt等包管理工具了。这不仅使你的容器里充满了不必要的软件包和程序,而且还为网络罪犯提供了攻击特定程序漏洞的机会。你应该始终了解容器运行时中存在什么,并且应该精确地限制其只包含应用程序所需的依赖项。除了那些必要的,你不应该安装任何东西。一些领先的科技巨头,如谷歌,有多年在生产中运行容器的经验,已经采用了这种方法。

谷歌现在通过提供Distroless镜像向全世界开放这种能力。谷歌构建的这些镜像的目标是只包含你的应用程序及其依赖项,同时它们将没有常规Linux发行版的所有特性,包括shell。「这意味着虽然可以像以前一样运行应用程序的容器,但不能在容器运行的时候进入容器内」。这是一个重大的安全改进,因为你现在已经为黑客通过shell进入你的容器关上了大门。

Distroless 基础镜像

谷歌为大多数流行的编程语言和平台提供了 Distroless 的基础镜像。

以下基础镜像是正式发布的版本:

  1. gcr.io/distroless/static-debian10
  1. gcr.io/distroless/base-debian10
  1. gcr.io/distroless/java-debian10
  1. gcr.io/distroless/cc-debian10
  1. gcr.io/distroless/nodejs-debian10

下面的基础镜像仍在实验阶段,不推荐用于生产环境:

  1. gcr.io/distroless/python2.7-debian10
  1. gcr.io/distroless/python3-debian10
  1. gcr.io/distroless/java/jetty-debian10
  1. gcr.io/distroless/dotnet

构建 Distroless 镜像

谷歌在内部使用 Bazel 来构建容器映像,但是我们可以使用 Docker 来做同样的事情。关于使用 Distroless 镜像的一个有争议的问题是:当我们有一个 Distroless 镜像时,我们如何使用 Dockerfile 来构建我们的应用程序呢?

通常,Dockerfile 以一个标准的 OS 基础镜像开始,然后是创建适当的运行时构建所需执行的多个步骤。这包括包的安装,为此需要像 apt 或 yum 这样的包管理器。

有两种方法:

  1. 先在 Docker 外部构建好你的应用程序,然后使用 Dockerfile 中的 ADD 或 COPY 指令将二进制包复制到容器中。
  1. 使用多阶段 Docker 构建。这是 Docker 17.05 及以后版本的一个新特性,它允许你将构建分为不同的阶段。第一阶段可以从标准的 OS 基础镜像开始,可以帮助你构建应用程序;第二阶段可以简单地从第一阶段获取构建的文件并使用 Distroless 作为基础镜像。

为了理解它是如何工作的,让我们使用多阶段构建流程进行一个实际操作练习。

必要条件

你需要具备以下内容:

  1. Docker 版本大于等于 17.05,用于构建镜像
  1. 可选的Kubernetes集群用于实践练习的第二部分。如果你想在 Docker 中运行你的容器,你可以使用等价的docker命令。

GitHub代码仓

作为实践练习,将 此代码仓 Fork 到你的 GitHub 帐号下,然后克隆 GitHub 代码仓并使用 cd 进入到项目目录下。

该代码仓包含一个 Python 的 Flask 应用程序,当你调用API时,该应用程序会响应 Hello World!。

app.py 文件如下所示:

from flask import Flask app = Flask(__name__) @app.route("/")
def hello(): return "Hello World!" if __name__ == '__main__': app.run(host='0.0.0.0', debug=True)

Dockerfile 包含两个阶段:

FROM python:2.7-slim AS build
ADD . /app
WORKDIR /app
RUN pip install --upgrade pip
RUN pip install -r ./requirements.txt FROM gcr.io/distroless/python2.7
COPY --from=build /app /app
COPY --from=build /usr/local/lib/python2.7/site-packages /usr/local/lib/python2.7/site-packages
WORKDIR /app
ENV PYTHONPATH=/usr/local/lib/python2.7/site-packages
EXPOSE 5000
CMD ["app.py"]

构建阶段:

  1. 从python:2.7-slim的基础镜像开始
  1. 将应用程序复制到/app目录下
  1. 升级pip并安装依赖

Distroless 阶段:

  1. 从 gcr.io/distroless/python2.7 的基础镜像开始
  1. 将应用程序从构建阶段的 /app 目录复制到当前阶段的 /app 目录
  1. 将 python 的 site-packages 从构建阶段复制到当前阶段的 site-packages 目录
  1. 设置工作目录到 /app,将 python PATH 设置为 site-packages 目录,并暴露 5000 端口
  1. 使用 CMD 指令运行 app.py

由于 Disroless 镜像不包含 shell,所以应该在最后使用 CMD 指令。如果不这样做,Docker 将认为它是一个 shell CMD,并试图这样执行它,但这是不工作的。

构建镜像:

$ docker build -t /flask-hello-world-distroless .
Sending build context to Docker daemon  95.74kB
Step 1/12 : FROM python:2.7-slim AS build ---> eeb27ee6b893
Step 2/12 : ADD . /app ---> a01dc81df193
Step 3/12 : WORKDIR /app ---> Running in 48ccf6b990e4
Removing intermediate container 48ccf6b990e4 ---> 2e5e335be678
Step 4/12 : RUN pip install --upgrade pip ---> Running in 583be3d0b8cc
Collecting pip Downloading pip-20.1.1-py2.py3-none-any.whl (1.5 MB)
Installing collected packages: pip Attempting uninstall: pip Found existing installation: pip 20.0.2 Uninstalling pip-20.0.2: Successfully uninstalled pip-20.0.2
Successfully installed pip-20.1.1
Removing intermediate container 583be3d0b8cc
...................................
Successfully installed Jinja2-2.11.2 MarkupSafe-0.23 click-7.1.2 flask-1.1.2 itsdangerous-0.24 werkzeug-1.0.1
Removing intermediate container c4d00b1abf4a ---> 01cbadcc531f
Step 6/12 : FROM gcr.io/distroless/python2.7 ---> 796952c43cc4
Step 7/12 : COPY --from=build /app /app ---> 92657682cdcc
Step 8/12 : COPY --from=build /usr/local/lib/python2.7/site-packages /usr/local/lib/python2.7/site-packages ---> faafd06edeac
Step 9/12 : WORKDIR /app ---> Running in 0cf545aa0e62
Removing intermediate container 0cf545aa0e62 ---> 4c4af4333209
Step 10/12 : ENV PYTHONPATH=/usr/local/lib/python2.7/site-packages ---> Running in 681ae3cd51cc
Removing intermediate container 681ae3cd51cc ---> 564f48eff90a
Step 11/12 : EXPOSE 5000 ---> Running in 7ff5c073d568
Removing intermediate container 7ff5c073d568 ---> ccc3d211d295
Step 12/12 : CMD ["app.py"] ---> Running in 2b2c2f111423
Removing intermediate container 2b2c2f111423 ---> 76d13d2f61cd
Successfully built 76d13d2f61cd
Successfully tagged /flask-hello-world-distroless:latest

登录到 DockerHub 并推送镜像:

docker login
docker push /flask-hello-world-distroless:latest

登录到 DockerHub(或者你的私有镜像仓),你应该会看到容器镜像可以使用:

如果你看一下压缩后的大小,它只有 23.36 MB。如果你使用 slim 发行版作为基础镜像,它将占用 56 MB。

你已经减少了超过一半的容器占用空间。That’s amazing!

在 Kubernetes 中运行容器

为了测试构建是否有效,让我们在 Kubernetes 集群中运行容器。如果你没有 Kubernetes,你可以运行等价的 Docker 命令来做相同的活动,因为 Kubectl 和 Docker 命令是相似的。

我在代码仓中创建了一个 kubernetes.yaml 文件,该文件包含使用我们构建的镜像的 Deployment 和 负载均衡的 Service。

---
apiVersion: apps/v1
kind: Deployment
metadata: name: flask-deployment
spec: selector: matchLabels: app: flask replicas: 2 template: metadata: labels: app: flask spec: containers: - name: flask image: bharamicrosystems/flask-hello-world-distroless ports: - containerPort: 5000
---
apiVersion: v1
kind: Service
metadata: name: flask-service
spec: selector: app: flask ports: - port: 80 targetPort: 5000 type: LoadBalancer

这是一个非常简单的设置。负载均衡器监听端口 80 并映射到目标端口 5000。这些 Pods 在默认的 5000 端口上监听 Flask 应用程序。

应用:

$ kubectl apply -f kubernetes.yaml
deployment.apps/flask-deployment created
service/flask-service created

我们查看一下所有的资源,看看我们已经创建了什么:

$ kubectl get all
NAME                                    READY   STATUS    RESTARTS   AGE
pod/flask-deployment-576496558b-hnbxt   1/1     Running   0          47s
pod/flask-deployment-576496558b-hszpq   1/1     Running   0          73s NAME                    TYPE           CLUSTER-IP   EXTERNAL-IP      PORT(S)        AGE
service/flask-service   LoadBalancer   10.8.9.163   35.184.113.120   80:31357/TCP   86s
service/kubernetes      ClusterIP      10.8.0.1                443/TCP        26m NAME                               READY   UP-TO-DATE   AVAILABLE   AGE
deployment.apps/flask-deployment   2/2     2            2           88s NAME                                          DESIRED   CURRENT   READY   AGE
replicaset.apps/flask-deployment-576496558b   2         2         2       89s

我们看到存在两个 Pods、一个 Deployment、一个带有外部 IP 的 LoadBalancer 服务和一个 ReplicaSet。

让我们访问应用程序:

$ curl http://35.184.113.120
Hello World!

我们得到了 Hello World!。这表明 Flask 应用程序在正常工作。

使用 Shell 对应用程序进行访问

正如我在引言中所描述的,Disroless 容器中没有 shell,因此不可能进入到容器内。然而,让我们试着在容器中执行 exec:

$ kubectl exec -it flask-deployment-576496558b-hnbxt /bin/bash
OCI runtime exec failed: exec failed: container_linux.go:349: starting container process caused "exec: \"/bin/bash\": stat /bin/bash: no such file or directory": unknown
command terminated with exit code 126

我们无法连接到容器上。

容器日志呢?如果拿不到容器日志,我们就失去了调试应用程序的方法。

让我们试着去拿日志:

$ kubectl logs flask-deployment-576496558b-hnbxt * Running on http://0.0.0.0:5000/ * Restarting with reloader
10.128.0.4 - - [31/May/2020 13:40:27] "GET / HTTP/1.1" 200 -
10.128.0.3 - - [31/May/2020 13:42:01] "GET / HTTP/1.1" 200 -

所以容器日志是可以被获取到的!

结论

使用 Distroless 作为基础镜像是一种令人兴奋的保护容器安全的方式。由于镜像小并且仅包含应用程序和依赖项,因此它为应用程序提供了最小的攻击面。它在更大程度上提高了应用程序的安全性,所以它是保护容器安全的好方法。

Distroless加固容器安全相关推荐

  1. 2021 阿里云容器服务年度盘点:企业级容器应用变化和技术趋势观察

    作者:溪洋 在云原生浪潮的推动下,容器和 Kubernetes 技术和应用发展迅猛.最近,云原生计算基金会 CNCF 发布了与 SlashData 联手撰写的 最新版<云原生开发现状报告> ...

  2. Docker容器化实战第三课 dockerfile介绍、容器安全与监控讲解

    06 最佳实践:如何在生产中编写最优 Dockerfile? 在介绍 Dockerfile 最佳实践前,这里再强调一下,生产实践中一定优先使用 Dockerfile 的方式构建镜像. 因为使用 Doc ...

  3. Kubectl debug 调试容器

    调试容器化工作负载和 Pod 是每位使用 Kubernetes 的开发人员和 DevOps 工程师的日常任务.通常情况下,我们简单地使用 kubectl logs 或者 kubectl describ ...

  4. Dockerfile镜像优化方案指引

    前言 镜像的优化注意几条: 选择最精简的基础镜像 减少镜像的层数 清理镜像构建的中间产物 注意优化网络请求 尽量去用构建缓存 使用多阶段构建镜像 接下来我们以rhel7镜像构建容器,并在容器中安装ng ...

  5. 俯瞰云原生,这便是供应层

    来源 | K8sMeetup社区 作者 | Catherine Paganini,Jason Morgan 头图 | 下载于视觉中国 在都在说云原生,它的技术图谱你真的了解吗?中,我们对 CNCF 的 ...

  6. Docker学习总结(41)——三个技巧,将Docker镜像体积减小90%

    一.前言 在构建Docker容器时,应该尽量想办法获得体积更小的镜像,因为传输和部署体积较小的镜像速度更快.但RUN语句总是会创建一个新层,而且在生成镜像之前还需要使用很多中间文件,在这种情况下,该如 ...

  7. 解读云原生的2021:抢占技术C位,迎来落地大爆发

    来源 | InfoQ 作者 | 褚杏娟 2021年,云原生迎来黄金时代 本文是"2021 InfoQ 年度技术盘点与展望"系列文章,重点聚焦云原生领域在 2021 年的重要进展.动 ...

  8. 一文带你理解云原生 | 云原生全景图详解

    关注「开源Linux」,选择"设为星标"回复「学习」,有我为您特别筛选的学习资料~ 1带你了解云原生技术图谱 如果你研究过云原生应用程序和相关技术,大概率你遇到过 CNCF 的云原 ...

  9. 史上最全云原生全景图解读攻略

    带你了解云原生技术图谱 ​如果你研究过云原生应用程序和相关技术,大概率你遇到过 CNCF 的云原生全景图.这张全景图技术之多.规模之大无疑会让人感到震惊,那么我们该如何去理解这张图呢? 如果把它拆开来 ...

最新文章

  1. 基于.Net的单点登录(SSO)解决方案
  2. 【新番前线】2009年公开剧场版动画汇总
  3. poj1274 最大二分匹配
  4. Django的第一步(第一节)
  5. scrapy之内蒙古自治区环境保护厅
  6. C++新特性探究(18.2):C++11 unique_ptr智能指针详解
  7. 有乳胶枕吗_乳胶枕怎么挑?网传的踩鸡蛋检测法,实际不靠谱
  8. POJ 3415 Common Substrings (求长度不小于k的公共子串的个数)
  9. 编写一个java程序在屏幕上输出,编写一个Java程序在屏幕上输出“This is java!”。...
  10. CENTOS安装后没有图形界面GUI,怎么办?
  11. 基于java的小区物业报修管理系统
  12. JavaScript发送短信案例
  13. UMLChina公众号文章精选(20220126更新精选)
  14. netstat命令和ss命令
  15. 计算机用户个人设置总是重启,联想电脑总是自动重启怎么回事
  16. [BJOI2019] 排兵布阵
  17. 数字化营销3大趋势:全域、全链路、全闭环
  18. 编辑距离及编辑距离算法 | Levenshtein距离 |DP
  19. 解决js获取当前时间精确到秒并格式划成数字(20200712120610)
  20. NVIDIA Xavier AGX固态硬盘的安装以及/home的扩展挂载

热门文章

  1. 面试问你红黑树,你都懂了吗
  2. 作为CTO,我为什么必须要求代码进行Code Review!
  3. 用数据分析蔡徐坤1亿转发量幕后推手被封后能否动摇饭圈文化?
  4. Spring基础专题——第九章(基础注解编程——上)
  5. leveldb源码分析:数据插入与删除(Put与Delete)
  6. supervisor源码分析
  7. 管理员信息管理之删除管理员信息数据
  8. VSCODE安装必要的插件实现浏览器中打开,以及显示网址
  9. Linux里新建文件/目录的默认权限
  10. 论文笔记 | CNN 是怎么学到图片绝对位置信息的