LXC: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.5.4)
Riga 40:
 
== Problemi di sicurezza ==
In origine LXC era visibilmente meno sicuro di altre soluzioni simili come OpenVZ. Infatti fino al kernel Linux 3.8 l'utente [[Root (utente)|root]] di un sistema guest poteva eseguire a piacere codice direttamente sul sistema host coi privilegi massimi, similmente a quanto accade con [[chroot]].<ref>{{cita web|autore = Marco d'Itri|titolo = Evading from linux containers|url = http://blog.bofh.it/debian/id_413|anno = 2011|urlarchivio = httphttps://web.archive.org/web/20140109184419/http://blog.bofh.it/debian/id_413|dataarchivio = 9 gennaio 2014|accesso = 28 marzo 2015|urlmorto = sì}}</ref> Dalla versione 1.0 i container possono venire eseguiti con i privilegi di utente normale sull'host.<ref name="lxc-1-0-security-features/">{{cita web|autore = Stéphane Graber|titolo = LXC 1.0: Security features [6/10]|url = https://www.stgraber.org/2014/01/01/lxc-1-0-security-features/|accesso = 28 marzo 2015|data = 1º gennaio 2014}}</ref> Tali container hanno dei limiti, in quanto non possono accedere direttamente all'hardware. In ogni caso anche il livello di sicurezza dei container che vengono fatti girare con i privilegi di root è aumentato, in presenza di una configurazione adeguata.<ref name="lxc-1-0-security-features/" />
 
== Note ==