यह मैन पेज में systemd-nspawn के लिए दिया गया है
ध्यान दें कि भले ही ये सुरक्षा सावधानी बरती जाए, लेकिन सिस्टम कंटेनर सुरक्षित नहीं है। सुरक्षा सुविधाओं में से कई को दरकिनार किया जा सकता है और इसलिए कंटेनर से मेजबान प्रणाली के आकस्मिक परिवर्तनों से बचने के लिए मुख्य रूप से उपयोगी है। इस कार्यक्रम का उद्देश्य डिबगिंग और परीक्षण के साथ-साथ पैकेज और वितरण और बूट और सिस्टम प्रबंधन से जुड़े सॉफ्टवेयर का निर्माण है।
यह बहुत ही प्रश्न बाद में 2011 में मेलिंग सूची में पूछा गया था , लेकिन उत्तर पुराना प्रतीत होता है।
systemd-nspawn में अब विकल्प CLONE_NEWNETका उपयोग करने के लिए कोड है --private-network। यह निजी AF_UNIXनाम स्थान के मुद्दे को कवर करने के लिए लगता है , और मुझे लगता है CAP_NET_RAWऔर CAP_NET_BINDउल्लेखित मुद्दों।
इस मुद्दे पर क्या मुद्दे बने हुए हैं और उदाहरण के लिए LXC systemd-nspawnवर्तमान में क्या कर सकता है इसके अलावा क्या करता है?
CLONE_NEWNET: सार सॉकेट - अलग, फाइलसिस्टम-आधारित - एकजुट (जब तक कि मेजबान और कंटेनर के बीच कोई साझा फाइल सिस्टम नहीं हैं)। यह विशेष अनुप्रयोग के लिए X बैरिंग नेटवर्क को शुरू करने के लिए सुविधाजनक बनाता है (जैसे कि Xorg सार और फाइलसिस्टम UNIX सॉकेट दोनों को खोलता है)।