Ceci est indiqué dans la page de manuel de systemd-nspawn
Notez que même si ces précautions de sécurité sont prises, systemd-nspawn ne convient pas aux configurations de conteneurs sécurisées. De nombreuses fonctionnalités de sécurité peuvent être contournées et sont donc principalement utiles pour éviter des modifications accidentelles du système hôte à partir du conteneur. L'utilisation prévue de ce programme est le débogage et les tests ainsi que la construction de packages, de distributions et de logiciels impliqués dans le démarrage et la gestion des systèmes.
Cette question a été posée par la suite sur la liste de diffusion en 2011 , mais la réponse semble être dépassée.
systemd-nspawn contient du code à exécuter en CLONE_NEWNETutilisant l' --private-networkoption maintenant. Cela semble couvrir le AF_UNIXproblème de l'espace de noms privé , et je suppose que les problèmes CAP_NET_RAWet CAP_NET_BINDmentionnés.
Quels problèmes restent à ce stade et que fait par exemple LXC en plus de ce qui systemd-nspawnpeut actuellement faire?
CLONE_NEWNET: sockets abstraites - séparées, basées sur un système de fichiers - unies (sauf s'il n'y a pas de systèmes de fichiers partagés entre l'hôte et le conteneur). Cela rend pratique le démarrage des applications X à l'exception du réseau pour une application particulière (car Xorg ouvre à la fois le socket UNIX abstrait et le système de fichiers).