我想尝试提高一些运行 Nginx 和其他服务器的 Alpine Linux Docker 容器的安全性。
我想禁用ls
、cat
、ed
或等命令sed
,以便设法访问 shell 的用户完全无法使用它们。
这些命令应该在 Docker 的构建阶段可用,它应该是Dockerfile
删除这些命令的最后一个条目。
删除/bin/busybox
相应命令的符号链接就足够了吗?它们会被黑客以某种方式重新创建吗?
我想尝试提高一些运行 Nginx 和其他服务器的 Alpine Linux Docker 容器的安全性。
我想禁用ls
、cat
、ed
或等命令sed
,以便设法访问 shell 的用户完全无法使用它们。
这些命令应该在 Docker 的构建阶段可用,它应该是Dockerfile
删除这些命令的最后一个条目。
删除/bin/busybox
相应命令的符号链接就足够了吗?它们会被黑客以某种方式重新创建吗?