Questo è indicato nella pagina man di systemd-nspawn
Si noti che anche se vengono prese queste precauzioni di sicurezza systemd-nspawn non è adatto per configurazioni di container sicure. Molte delle funzionalità di sicurezza possono essere eluse e sono quindi principalmente utili per evitare modifiche accidentali al sistema host dal contenitore. L'uso previsto di questo programma è il debug e il testing, nonché la creazione di pacchetti, distribuzioni e software coinvolti nella gestione di avvio e sistemi.
Questa stessa domanda è stata successivamente posta nella mailing list nel 2011 , ma la risposta sembra essere obsoleta.
systemd-nspawn contiene codice da eseguire CLONE_NEWNET
usando l' --private-network
opzione adesso. Questo sembra coprire il privato AF_UNIX
problema dello spazio dei nomi, e credo che l' CAP_NET_RAW
e CAP_NET_BIND
problemi menzionati.
Quali problemi rimangono a questo punto e cosa fa ad esempio LXC oltre a ciò che systemd-nspawn
può attualmente fare?
CLONE_NEWNET
: socket astratti - separati, basati su filesytem - uniti (a meno che non ci siano filesystem condivisi tra host e container). Ciò rende conveniente avviare le applicazioni X, escludendo la rete per applicazioni particolari (poiché Xorg apre sia socket UNIX astratto che filesystem).