ਫਾਇਰਜੇਲ ਵਿੱਚ ਆਈਸੋਲੇਸ਼ਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ пространства имён (namespaces), AppArmor и фильтрация системных вызовов (seccomp-bpf) в Linux. После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.
ਕੰਟੇਨਰ ਇਨਸੂਲੇਸ਼ਨ ਟੂਲਸ ਦੇ ਉਲਟ, ਫਾਇਰਜੇਲ ਬਹੁਤ ਜ਼ਿਆਦਾ ਹੈ ਆਸਾਨ в конфигурации и не требует подготовки системного образа — состав контейнера формируется на лету на основе содержимого текущей ФС и удаляется после завершения работы приложения. Предоставляются гибкие средства задания правил доступа к файловой системе, можно определять к каким файлами и директориям разрешён или запрещён доступ, подключать для данных временные ФС (tmpfs), ограничивать доступ к файлам или директориям только на чтение, совмещать директории через bind-mount и overlayfs.
ਫਾਇਰਫਾਕਸ, ਕ੍ਰੋਮਿਅਮ, ਵੀਐਲਸੀ ਅਤੇ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਸਮੇਤ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਪ੍ਰਸਿੱਧ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ, ਤਿਆਰ-ਬਣਾਇਆ ਪ੍ਰੋਫਾਈਲਾਂ изоляции системных вызовов. Для получения привилегий, необходимых для настройки изолированного окружения, исполняемый файл firejail устанавливается с флагом SUID root (после инициализации привилегии сбрасываются). Для выполнения программы в режиме изоляции достаточно указать имя приложения в качестве аргумента утилиты firejail, например, «firejail firefox» или «sudo firejail /etc/init.d/nginx start».
ਨਵੀਂ ਰੀਲੀਜ਼ ਵਿੱਚ:
В файл конфигурации /etc/firejail/firejail.config ਜੋੜਿਆ ਗਿਆ настройка file-copy-limit, позволяющая ограничить размер файлов, которые будут скопированы в память при использовании опций «—private-*» (по умолчанию ограничение выставлено в 500MB).
В каталог /usr/share/doc/firejail добавлены шаблоны для создания новых профилей ограничения приложений.
В профилях разрешено использование отладчиков.
Улучшена фильтрация системных вызовов при помощи механизма seccomp.
Обеспечено автоопределение флагов компилятора.
Вызов chroot теперь выполняется не на основе пути, а используя точки монтирования на базе файлового дескриптора.
Каталог /usr/share помещён в белый список разнообразных профилей.
В секцию conrib добавлены новые вспомогательные скрипты gdb-firejail.sh и sort.py.
Усилена защита на стадии выполнения привилегированного кода (SUID).
Для профилей реализованы новые условные признаки HAS_X11 и HAS_NET для проверки наличия X-сервера и сетевого доступа.
Добавлены профили для изолированного запуска приложений (общее число профилей доведено до 884):