Об этом говорится в справочной странице для systemd-nspawn
Обратите внимание, что хотя эти меры безопасности приняты, systemd-nspawn не подходит для безопасных настроек контейнера. Многие из функций безопасности могут быть обойдены и, следовательно, в первую очередь полезны, чтобы избежать случайных изменений в хост-системе из контейнера. Предполагаемое использование этой программы - отладка и тестирование, а также сборка пакетов, дистрибутивов и программного обеспечения, связанных с загрузкой и управлением системой.
Этот самый вопрос впоследствии был задан в списке рассылки в 2011 году , но ответ, похоже, устарел.
systemd-nspawn содержит код для выполнения, CLONE_NEWNET
используя --private-network
опцию сейчас. Это, кажется, покрывает AF_UNIX
проблему частного пространства имен, и я думаю, что CAP_NET_RAW
и CAP_NET_BIND
упомянутые проблемы.
Какие проблемы остаются на данный момент и что делает, например, LXC в дополнение к тому, что в systemd-nspawn
настоящее время может делать?
CLONE_NEWNET
: абстрактные сокеты - отдельные, основанные на файловых системах - объединенные (если между хостом и контейнером нет общих файловых систем). Это делает удобным запуск X-приложений, блокирующих сеть для конкретного приложения (поскольку Xorg открывает как абстрактные, так и файловые системы UNIX-сокетов).