ഒറ്റപ്പെടലിനായി, cgroups, namespaces (namespaces), Seccomp, SELinux എന്നിവയുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കി പരമ്പരാഗത ലിനക്സ് കണ്ടെയ്നർ വിർച്ച്വലൈസേഷൻ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നു. പ്രിവിലജഡ് കണ്ടെയ്നർ സജ്ജീകരണ പ്രവർത്തനങ്ങൾ നടത്താൻ, കണ്ടെയ്നർ ആരംഭിച്ചതിന് ശേഷമുള്ള പ്രത്യേകാവകാശങ്ങളുടെ പുനഃസജ്ജീകരണത്തോടൊപ്പം റൂട്ട് (suid ഫ്ലാഗ് ഉള്ള എക്സിക്യൂട്ടബിൾ ഫയൽ) ആയി Bubblewrap പ്രവർത്തിക്കുന്നു.
Активация в системе пространств имён идентификаторов пользователя (user namespaces), позволяющих использовать в контейнерах собственный отдельный набор идентификаторов, для работы не требуется, так как по умолчанию не работает во многих дистрибутивах (Bubblewrap позиционируется как ограниченная suid-реализация подмножества возможностей user namespaces — для исключения всех идентификаторов пользователей и процессов из окружения, кроме текущего, используются режимы CLONE_NEWUSER и CLONE_NEWPID). Для дополнительной защиты исполняемые под управлением
Bubblewrap программы запускаются в режиме PR_SET_NO_NEW_PRIVS, запрещающем получение новых привилегий, например, при наличии флага setuid.
ഡീഫോൾട്ടായി ഒരു പുതിയ മൗണ്ട് നെയിംസ്പേസ് സൃഷ്ടിച്ചാണ് ഫയൽസിസ്റ്റം തലത്തിൽ ഐസൊലേഷൻ ചെയ്യുന്നത്, അതിൽ tmpfs ഉപയോഗിച്ച് ഒരു ശൂന്യമായ റൂട്ട് പാർട്ടീഷൻ ഉണ്ടാക്കുന്നു. ആവശ്യമെങ്കിൽ, "മൌണ്ട് --ബൈൻഡ്" മോഡിൽ ഈ പാർട്ടീഷനിലേക്ക് ഒരു ബാഹ്യ എഫ്എസ് പാർട്ടീഷനുകൾ ഘടിപ്പിച്ചിരിക്കുന്നു (ഉദാഹരണത്തിന്, നിങ്ങൾ "bwrap --ro-bind /usr /usr" ഓപ്ഷൻ ഉപയോഗിച്ച് ഇത് ആരംഭിക്കുമ്പോൾ, /usr പാർട്ടീഷൻ പ്രധാന സിസ്റ്റത്തിൽ നിന്ന് റീഡ്-ഒൺലി മോഡിൽ ഫോർവേഡ് ചെയ്യുന്നു). CLONE_NEWNET, CLONE_NEWUTS ഫ്ലാഗുകൾ വഴി നെറ്റ്വർക്ക് സ്റ്റാക്ക് ഐസൊലേഷനോടുകൂടിയ ലൂപ്പ്ബാക്ക് ഇന്റർഫേസ് ആക്സസ് ചെയ്യാൻ നെറ്റ്വർക്കിംഗ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.
Ключевым отличием от похожего проекта
Новый выпуск примечателен реализацией поддержки присоединения существующих пространств имён идентификаторов пользователей (user namespaces) и процессов (pid namespaces). Для управления подключением пространств имён добавлены флаги «—userns», «—userns2» и «—pidns».
Данная возможность не работает в режиме setuid и требует применения отдельного режима, который может работать без получения прав root, но требует активации
user namespaces в системе (по умолчанию отключены в Debian и RHEL/CentOS) и не исключает возможность
അവലംബം: opennet.ru