Esto se indica en la página del manual para systemd-nspawn
Tenga en cuenta que, aunque se tomen estas precauciones de seguridad, systemd-nspawn no es adecuado para configuraciones de contenedores seguros. Muchas de las características de seguridad pueden eludirse y, por lo tanto, son principalmente útiles para evitar cambios accidentales en el sistema host desde el contenedor. El uso previsto de este programa es la depuración y prueba, así como la creación de paquetes, distribuciones y software relacionados con el arranque y la gestión de sistemas.
Esta misma pregunta se hizo posteriormente en la lista de correo en 2011 , pero la respuesta parece estar desactualizada.
systemd-nspawn contiene código para ejecutar CLONE_NEWNET
usando la --private-network
opción ahora. Esto parece cubrir el AF_UNIX
problema del espacio de nombres privado , y supongo que los problemas CAP_NET_RAW
y CAP_NET_BIND
mencionados.
¿Qué problemas persisten en este momento y qué hace, por ejemplo, LXC además de lo que systemd-nspawn
puede hacer actualmente?
CLONE_NEWNET
: sockets abstractos - separados, basados en sistemas de archivos - unidos (a menos que no haya sistemas de archivos compartidos entre el host y el contenedor). Esto hace que sea conveniente iniciar aplicaciones X que restringen la red para una aplicación en particular (ya que Xorg abre tanto el zócalo UNIX abstracto como el sistema de archivos).