यह मैन पेज में systemd-nspawn के लिए दिया गया है
ध्यान दें कि भले ही ये सुरक्षा सावधानी बरती जाए, लेकिन सिस्टम कंटेनर सुरक्षित नहीं है। सुरक्षा सुविधाओं में से कई को दरकिनार किया जा सकता है और इसलिए कंटेनर से मेजबान प्रणाली के आकस्मिक परिवर्तनों से बचने के लिए मुख्य रूप से उपयोगी है। इस कार्यक्रम का उद्देश्य डिबगिंग और परीक्षण के साथ-साथ पैकेज और वितरण और बूट और सिस्टम प्रबंधन से जुड़े सॉफ्टवेयर का निर्माण है।
यह बहुत ही प्रश्न बाद में 2011 में मेलिंग सूची में पूछा गया था , लेकिन उत्तर पुराना प्रतीत होता है।
systemd-nspawn में अब विकल्प CLONE_NEWNET
का उपयोग करने के लिए कोड है --private-network
। यह निजी AF_UNIX
नाम स्थान के मुद्दे को कवर करने के लिए लगता है , और मुझे लगता है CAP_NET_RAW
और CAP_NET_BIND
उल्लेखित मुद्दों।
इस मुद्दे पर क्या मुद्दे बने हुए हैं और उदाहरण के लिए LXC systemd-nspawn
वर्तमान में क्या कर सकता है इसके अलावा क्या करता है?
CLONE_NEWNET
: सार सॉकेट - अलग, फाइलसिस्टम-आधारित - एकजुट (जब तक कि मेजबान और कंटेनर के बीच कोई साझा फाइल सिस्टम नहीं हैं)। यह विशेष अनुप्रयोग के लिए X बैरिंग नेटवर्क को शुरू करने के लिए सुविधाजनक बनाता है (जैसे कि Xorg सार और फाइलसिस्टम UNIX सॉकेट दोनों को खोलता है)।