Про це йдеться на сторінці man для systemd-nspawn
Зауважте, що навіть якщо ці заходи безпеки вжиті systemd-nspawn, не підходить для безпечних налаштувань контейнерів. Багато можливостей захисту можна обійти, і тому в першу чергу корисні, щоб уникнути випадкових змін хост-системи з контейнера. Передбачуване використання цієї програми - це налагодження та тестування, а також створення пакетів, дистрибутивів та програмного забезпечення, що стосується завантаження та управління системами.
Згодом саме це запитання було поставлено у списку розсилки в 2011 році , але, здається, відповідь застаріла.
systemd-nspawn містить код для виконання CLONE_NEWNETза допомогою --private-networkпараметра зараз. Це, мабуть, охоплює AF_UNIXпроблему приватного простору імен, і, мабуть, згадуються CAP_NET_RAWі CAP_NET_BINDпроблеми.
Які проблеми залишаються на даний момент і що робить, наприклад, LXC на додаток до того, що systemd-nspawnзараз можна зробити?
CLONE_NEWNETнапівізольованим: абстрактні сокети - окремі, на основі файлів - об'єднані (якщо між хостом і контейнером немає спільних файлових систем). Це дозволяє зручно запускати мережу заборонених додатків X для конкретного додатка (оскільки Xorg відкриває як абстрактний, так і файлову систему UNIX).