Podman:一个更安全的运行容器的方式
发布时间:2019-08-27 19:57:05 所属栏目:Windows 来源:Daniel J Walsh
导读:Podman 使用传统的 fork/exec 模型(相对于客户端/服务器模型)来运行容器。 在进入本文的主要主题 Podman 和容器之前,我需要了解一点 Linux 审计功能的技术。 什么是审计? Linux 内核有一个有趣的安全功能,叫做审计。它允许管理员在系统上监视安全事件
现在让我们看看相同的场景在 Podman 下的情况。
由于它使用传统的 fork/exec 方式,因此 Podman 正确记录了所有内容。 这只是观察 最后的想法在启动容器时,与客户端/服务器模型相比,fork/exec 模型还有许多其他不错的功能。例如,systemd 功能包括:
在我看来,其最好的功能是作为非 root 用户运行 Podman 和容器。这意味着你永远不会在宿主机上授予用户 root 权限,而在客户端/服务器模型中(如 Docker 使用的),你必须打开以 root 身份运行的特权守护程序的套接字来启动容器。在那里,你将受到守护程序中实现的安全机制与宿主机操作系统中实现的安全机制的支配 —— 这是一个危险的主张。 【编辑推荐】
点赞 0 (编辑:鞍山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- 不想升Windows 10又怕系统崩 Windows 7延长支持服务了解一下
- windows-server-2008-r2 – 使用远程桌面连接到特定会话
- 微软开源了 Bing 搜索背后的关键算法
- windows-server-2008-r2 – 在Windows Server 2008 R2下查看
- 微软发布新操作系统 不想立即提升 可以这样暂停Windows 11更
- 微软Win11将带来CPU和内存优化 运行多个应用节省几秒钟
- Win10任务管理器无法完全显示解决方法
- Windows可以与LDAP集成吗?
- 5个用于开发工作的 Linux 发行版
- 微软将在2020年终止支持Windows 7:希望借此推动笔记本升级