Ограничение доступа к сети контейнера Docker


14

Я нахожусь в процессе создания контейнера Docker только для SFTP , который будет использоваться несколькими людьми с единственной целью загрузки и управления файлами в их собственной chrootсреде.

На бумаге это довольно безопасно: я отключу любую форму bashвхода в систему и не буду запускать в ней другие процессы. Однако я хотел бы укрепить это немного больше:

Я хочу запретить этому контейнеру доступ к Интернету изнутри, за исключением того, что он является сервером SFTP.

Чтобы прояснить ситуацию: я знаю, как запретить доступ внешнего контейнера к моему контейнеру - я могу настроить входящие iptablesправила и выставить только порт SFTP в моей команде запуска docker.

Однако я хотел бы, чтобы следующая команда (в качестве примера) не выполнялась при запуске внутри контейнера:

curl google.com

Мое намерение состоит в том, чтобы уменьшить количество повреждений, которые может нанести взломанный контейнер (невозможность использовать его для рассылки спама и т. Д.).


Есть пара ожидающих запросов функций, которые могут помочь с этим типом материала. # 6743, который позволил бы вам предварительно создавать правила iptables на хосте до запуска контейнера, и # 6982, который позволил бы вам добавить правила iptables при запуске контейнера.
Патрик

Docker дает вам полный контроль над сетевыми интерфейсами контейнера; Посмотрите, как Docker создает сеть для контейнера . Например, установка --net=noneфлажка docker runотключит все внешние сетевые адаптеры, что позволит вам добавлять свои собственные и настраивать правила сетевого трафика.
Sffc

Ответы:


4

Все еще имеет смысл поместить некоторые входные правила в ваш экземпляр докера, чтобы помочь предотвратить атаки, но вам придется ограничить исходящий (Интернет) доступ с любого вышестоящего маршрутизатора, с которым связывается образ докера. Причина этого в том, что если вы попытаетесь заблокировать исходящий доступ с помощью правил брандмауэра внутри вашего экземпляра, то, если экземпляр скомпрометирован, эти правила могут быть удалены злоумышленником. Блокируя выход через маршрутизатор экземпляра, вы блокируете исходящий доступ даже в случае компрометации - злоумышленнику также придется взломать маршрутизатор.


Итак, после получения некоторого комментария, объясняющего, что фильтрация была предназначена для хоста контейнера, становится немного яснее, что пытается быть выполнено. В этом случае на хосте вы бы добавили некоторые правила, подобные этому:

iptables -A FORWARD -s lo.cal.sub.net -d con.tai.ner.ip -j ACCEPT
iptables -A FORWARD -s con.tai.ner.ip -d lo.cal.sub.net -j ACCEPT
iptables -A FORWARD -s ! lo.cal.sub.net -d con.tai.ner.ip -p tcp --dport sftp -j ACCEPT
iptables -A FORWARD -s con.tai.ner.ip -d ! lo.cal.sub.net -p tcp --sport sftp -j ACCEPT
iptables -A FORWARD -s con.tai.ner.ip -m state --state related,established -j ACCEPT
iptables -A FORWARD -s con.tai.ner.ip -j DROP

Первые два правила предназначены для доступа между хостом и контейнером. Третье правило гласит (грубо), что все, что не является подсетью хоста, направленной на SFTP, просто в порядке; четвертое - исходящее правило, которое в основном является близнецом к третьему; пятое правило - универсальное (в случае, если используются другие связанные порты), хотя это не нужно, вы можете удалить его; последнее правило заключается в том, что он предотвращает доступ ко всему, кроме подсети хоста. Поскольку доступ предоставляется в первых нескольких правилах, он никогда не сработает, если не применяется ни одно из предыдущих правил, и в этом случае мы говорим: «нам все равно, что вы хотите, вы не соответствуете тому, на что вы одобрены», так что ты не сможешь добраться отсюда ". Входящий трафик извне будет удовлетворяться 3-м и 4-м правилами.


Интересное отрицание, учитывая, что нет способа выполнить это внутри контейнера, не имея абсолютного доверия к содержимому контейнера .
Эйвери Пэйн,

Маршрутизатор восходящего потока контейнера докера (при условии, что конфигурация по умолчанию наиболее поддерживается) - это хост, на котором он работает, и мы ищем способ отключить доступ к Интернету одного контейнера на этом хосте (не внутри контейнера), не нарушая другие функции докера. ,
Tarnay Kálmán

(вздыхает) Я действительно не должен переписывать свои ответы, пока я сплю всего 6 часов. Я исправил ответ, данный.
Эйвери Пэйн,

Docker (предполагая наиболее поддерживаемую конфигурацию по умолчанию) публикует порты контейнеров на хосте через свой tcp-прокси своего пользовательского пространства, поэтому я не уверен, что цепочка пересылки имеет отношение даже к правилам, касающимся службы sftp.
Tarnay Kálmán

Думаю, мне придётся настроить тестовую среду, вытащить Docker и посмотреть, что там происходит. Похоже, вы предлагаете перенести правила из вперёд во ввод.
Эйвери Пэйн,

1

На самом деле это не проблема докера. Есть несколько способов решить эту проблему.

  1. Используйте iptablesправила с отслеживанием состояния, чтобы разрешить соединения входящим и связанным / установленным трафиком, а затем блокировать все остальное.

  2. Используйте только службу sftp , такую ​​как ProFTPD, которая не способна запустить оболочку.

В общем, если вы не разрешаете своим пользователям получать оболочку и не позволяете им запускать программы из контейнера, вам не нужно об этом беспокоиться.


1.) Docker по умолчанию устанавливает некоторые правила самостоятельно, и добавление к ним ничего не изменит, поскольку уже существует правило «поймать все», а предварительная настройка нарушит существующую функциональность (например, ссылки), если не соблюдать осторожность, так что это не так тривиально. 2.) Не отвечает на вопрос. И OP уже настроил это так. Кроме того, мой вариант использования отличается.
Tarnay Kálmán

0

Это просто быстрый мозговой штурм, и я еще не проверял его. Вы захотите проверить это в лаборатории, прежде чем приступить к производству.

Чтобы предотвратить исходящий трафик через не-SSH (SFTP) и веб-порты, вы можете применить политику через IPTABLES или другой брандмауэр Layer4 к трафику DROP или REJECT, полученному из сегмента, используемого контейнерами Docker, предназначенными для 0.0.0.0/0, за исключением случаев, когда пункт назначения Порт TCP22.

Чтобы решить проблему с переходом к «неутвержденным местам в сети», вы можете попытаться настроить экземпляр фильтрующего / кэширующего прокси-сервера, такого как squid или bluecoat, который прослушивает интерфейс docker0 и использует маршрут дефолта хозяина, чтобы выйти в интернет. Оттуда вы можете применить политику, основанную на многих критериях, а также сэкономить использование сети за счет кэширования статического содержимого. Возможно, вы захотите использовать NAT (я думаю, IPTABLES и Masquerade предоставляют это в Linux) на хост-машине для прозрачного принудительного использования прокси-сервера (я описал это в своем ответе на запрос на использование прокси-сервера только HTTP, но я не уверен, что делать с трафиком HTTPS ). Это означает, что у вас должна быть причина для выхода в Интернет, в первую очередь, в соответствии с политикой вашей компании.

Из-за характера SSH (на котором основан SFTP) вы не сможете обеспечить запрет трафика для перемещения файлов, если не внедрите политику, согласно которой контейнеры могут использовать только пары ключей, предоставленные вами. Это хорошо для вас, потому что дает вам некоторое «У меня не было видимости или контроля над переданными файлами«Защита, если один из ваших клиентов передает что-то незаконное (например, нарушение прав ИС, или использует ваш сервис для отфильтровывания информации, несущей классификационный ярлык, или они торгуют CP), если вы предстали перед судом за то, что ваши клиенты делают (подумайте, что статус общего оператора для операторов связи). Это плохо для вас, потому что вы не можете кэшировать часто повторно переданные, неизмененные файлы, и потому что любая политика, которую вы пишете в договоре с вашими клиентами, будет по существу неосуществима техническими средствами.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.