Isso é afirmado na página de manual do systemd-nspawn
Observe que, embora essas precauções de segurança sejam tomadas, systemd-nspawn não é adequado para configurações seguras de contêineres. Muitos dos recursos de segurança podem ser contornados e, portanto, são úteis principalmente para evitar alterações acidentais no sistema host do contêiner. O uso pretendido deste programa é a depuração e teste, bem como a criação de pacotes, distribuições e software envolvidos no gerenciamento de inicialização e sistemas.
Essa mesma pergunta foi posteriormente colocada na lista de discussão em 2011 , mas a resposta parece estar desatualizada.
systemd-nspawn contém código para executar CLONE_NEWNET
usando a --private-network
opção agora. Este parece cobrir o privado AF_UNIX
questão namespace, e eu acho que o CAP_NET_RAW
e CAP_NET_BIND
problemas mencionados.
Quais problemas permanecem neste momento e o que, por exemplo, o LXC faz além do que systemd-nspawn
pode fazer atualmente?
CLONE_NEWNET
: soquetes abstratos - separados, baseados em sistema de arquivos - unidos (a menos que não haja sistemas de arquivos compartilhados entre host e contêiner). Isso facilita a inicialização de aplicativos X, excluindo a rede para aplicativos específicos (como o Xorg abre o soquete UNIX abstrato e do sistema de arquivos).