OnWorks Linux- und Windows-Online-WorkStations

Logo

Kostenloses Online-Hosting für WorkStations

<Zurück | Inhalte | Weiter>

6.9. Apparmor‌


LXC wird mit einem Standard-Apparmor-Profil ausgeliefert, das den Host vor versehentlichem Missbrauch von Berechtigungen innerhalb des Containers schützen soll. Beispielsweise kann der Container nicht beschrieben werden / proc / sysrq-trigger oder für die meisten /sys Dateien.


Das usr.bin.lxc-start Das Profil wird durch Ausführen eingegeben lxc-Start. Dieses Profil verhindert hauptsächlich lxc-Start durch das Mounten neuer Dateisysteme außerhalb des Root-Dateisystems des Containers. Vor der Ausführung des Containers init, LXC fordert einen Wechsel zum Profil des Containers an. Standardmäßig ist dieses Profil das lxc-container-default Richtlinie, die in definiert ist /etc/apparmor.d/lxc/lxc-default. Dieses Profil verhindert, dass der Container auf viele gefährliche Pfade zugreift und die meisten Dateisysteme mountet.


Programme in einem Container können nicht weiter eingeschränkt werden – MySQL läuft beispielsweise unter dem Containerprofil (zum Schutz des Hosts), kann aber nicht auf das MySQL-Profil zugreifen (zum Schutz des Containers).


 

Top OS Cloud Computing bei OnWorks: