Про це йдеться на сторінці man для systemd-nspawn
Зауважте, що навіть якщо ці заходи безпеки вжиті systemd-nspawn, не підходить для безпечних налаштувань контейнерів. Багато можливостей захисту можна обійти, і тому в першу чергу корисні, щоб уникнути випадкових змін хост-системи з контейнера. Передбачуване використання цієї програми - це налагодження та тестування, а також створення пакетів, дистрибутивів та програмного забезпечення, що стосується завантаження та управління системами.
Згодом саме це запитання було поставлено у списку розсилки в 2011 році , але, здається, відповідь застаріла.
systemd-nspawn містить код для виконання CLONE_NEWNET
за допомогою --private-network
параметра зараз. Це, мабуть, охоплює AF_UNIX
проблему приватного простору імен, і, мабуть, згадуються CAP_NET_RAW
і CAP_NET_BIND
проблеми.
Які проблеми залишаються на даний момент і що робить, наприклад, LXC на додаток до того, що systemd-nspawn
зараз можна зробити?
CLONE_NEWNET
напівізольованим: абстрактні сокети - окремі, на основі файлів - об'єднані (якщо між хостом і контейнером немає спільних файлових систем). Це дозволяє зручно запускати мережу заборонених додатків X для конкретного додатка (оскільки Xorg відкриває як абстрактний, так і файлову систему UNIX).