Podman:一个更安全的运行容器的方式
发布时间:2019-08-27 07:49:36 所属栏目:Windows 来源:Daniel J Walsh
导读:副标题#e# Podman 使用传统的 fork/exec 模型(相对于客户端/服务器模型)来运行容器。 在进入本文的主要主题 Podman 和容器之前,我需要了解一点 Linux 审计功能的技术。 什么是审计? Linux 内核有一个有趣的安全功能,叫做审计。它允许管理员在系统上监
现在让我们看看相同的场景在 Podman 下的情况。
由于它使用传统的 fork/exec 方式,因此 Podman 正确记录了所有内容。 这只是观察 最后的想法在启动容器时,与客户端/服务器模型相比,fork/exec 模型还有许多其他不错的功能。例如,systemd 功能包括:
在我看来,其最好的功能是作为非 root 用户运行 Podman 和容器。这意味着你永远不会在宿主机上授予用户 root 权限,而在客户端/服务器模型中(如 Docker 使用的),你必须打开以 root 身份运行的特权守护程序的套接字来启动容器。在那里,你将受到守护程序中实现的安全机制与宿主机操作系统中实现的安全机制的支配 —— 这是一个危险的主张。 【编辑推荐】
点赞 0 (编辑:海南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- 如何在树莓派上搭建WordPress
- Windows 11又出新Bug!点击任务管理器一个标签直接崩溃
- windows-server-2008-r2 – 禁止,减慢或停止对RDP的大量登录
- Rancher:一个全面的可用于产品环境的容器管理平台
- 5 个 Linux 新手会犯的失误
- 磁贴再见!Windows 10泄露版曝光全新开始菜单:几乎完全重做
- windows-server-2008 – “DEL:”在AD对象的Distinguished
- Windows 11 22523推荐 进一步淘汰控制面板、修复电量超100%
- Linux中sudo,su与su -命令的区别
- windows – 在服务器操作系统升级中跳过两个版本的坏主意?
站长推荐
热点阅读