Podman:一个更安全的运行容器的方式
发布时间:2019-08-27 16:28:58 所属栏目:Windows 来源:Daniel J Walsh
导读:Podman 使用传统的 fork/exec 模型(相对于客户端/服务器模型)来运行容器。 在进入本文的主要主题 Podman 和容器之前,我需要了解一点 Linux 审计功能的技术。 什么是审计? Linux 内核有一个有趣的安全功能,叫做审计。它允许管理员在系统上监视安全事件
|
现在让我们看看相同的场景在 Podman 下的情况。
由于它使用传统的 fork/exec 方式,因此 Podman 正确记录了所有内容。 这只是观察 最后的想法在启动容器时,与客户端/服务器模型相比,fork/exec 模型还有许多其他不错的功能。例如,systemd 功能包括:
在我看来,其最好的功能是作为非 root 用户运行 Podman 和容器。这意味着你永远不会在宿主机上授予用户 root 权限,而在客户端/服务器模型中(如 Docker 使用的),你必须打开以 root 身份运行的特权守护程序的套接字来启动容器。在那里,你将受到守护程序中实现的安全机制与宿主机操作系统中实现的安全机制的支配 —— 这是一个危险的主张。 【编辑推荐】
点赞 0 (编辑:阜新站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- 3款最厉害的安全Linux操作系统
- 迄今为止把同步/异步/阻塞/非阻塞/BIO/NIO/AIO讲的这么清楚
- Chrome浏览器在Windows10上满血了:官方Timeline扩展发布
- Windows 10搜索框可变圆角 教你提前体验下一代Windows 10
- 使用GNOME优化工具自定义Linux桌面的10种方法
- 升级到Windows 10操作系统后怎么清理C盘中的垃圾?
- 微软 Win11 测试预览版任务栏无响应 突发问题处理方法
- 如何在Windows 10 64位中运行16位应用程序
- windows-server-2008 – Windows 2008的邮件服务器
- windows – 什么是域控制器,何时需要,以及如何设置它?
