นี่คือที่ระบุไว้ในหน้าคนสำหรับsystemd-nspawn
โปรดทราบว่าแม้ว่าข้อควรระวังเพื่อความปลอดภัยเหล่านี้จะเกิดขึ้น systemd-nspawn ไม่เหมาะสำหรับการตั้งค่าคอนเทนเนอร์ที่ปลอดภัย คุณลักษณะด้านความปลอดภัยจำนวนมากอาจถูกหลีกเลี่ยงและเป็นประโยชน์หลักในการหลีกเลี่ยงการเปลี่ยนแปลงโดยไม่ตั้งใจของระบบโฮสต์จากคอนเทนเนอร์ การใช้โปรแกรมนี้ตามวัตถุประสงค์คือการดีบักและทดสอบรวมถึงการสร้างแพ็คเกจการแจกจ่ายและซอฟต์แวร์ที่เกี่ยวข้องกับการจัดการการบูตและระบบ
คำถามนี้ถูกถามในรายชื่อผู้รับจดหมายในปี 2011แต่ดูเหมือนว่าคำตอบจะล้าสมัย
systemd-nspawn มีรหัสที่จะดำเนินการCLONE_NEWNET
โดยใช้--private-network
ตัวเลือกตอนนี้ ดูเหมือนว่าจะครอบคลุมAF_UNIX
ปัญหาเนมสเปซส่วนตัวและฉันเดาCAP_NET_RAW
และCAP_NET_BIND
ปัญหาที่กล่าวถึง
ประเด็นปัญหายังคงอยู่ ณ จุดนี้และตัวอย่างเช่น LXC ทำนอกเหนือจากสิ่งที่systemd-nspawn
สามารถทำได้ในปัจจุบัน?
CLONE_NEWNET
: ซ็อกเก็ตนามธรรม - แยกตาม filesytem - รวมกัน (ยกเว้นว่าไม่มีระบบไฟล์ที่แชร์ระหว่างโฮสต์และคอนเทนเนอร์) ทำให้สะดวกในการเริ่มต้นแอปพลิเคชั่น X ยกเว้นเครือข่ายสำหรับแอปพลิเคชันเฉพาะ (เนื่องจาก Xorg เปิดทั้งซ็อกเก็ต UNIX ที่เป็นนามธรรมและระบบไฟล์)