題:
是什麼使Docker比VM或裸機更安全?
Arseni Mourzenko
2017-09-18 03:08:38 UTC
view on stackexchange narkive permalink

我最近與Docker專家討論了Docker與虛擬機的安全性。當我從不同的來源獲悉,在Docker容器中運行的代碼要比在虛擬機中運行的代碼容易逃脫時,專家解釋說我是完全錯誤的,並且相對於虛擬機或裸機,從防止惡意代碼影響其他機器的角度來看,Docker機器實際上具有更高的安全性。

儘管他試圖解釋什麼。

根據我的理解,“操作系統級虛擬化可重用虛擬機之間的內核空間”,如一個不同的答案。換句話說,來自Docker容器的代碼可能會利用內核漏洞,而這是無法從虛擬機上實現的。

因此,與虛擬機相比,使用Docker的本質上更加安全或裸機隔離,在容器/機器中運行的代碼有意試圖逃逸並感染/損壞其他容器/機器的情況下?假設Docker配置正確,這可以防止此處所述的四種攻擊中的三種。

我一直認為Docker介於完整VM和直接在主機OS上運行代碼之間的中間位置-您可以交換安全性以獲得性能和靈活性。這就是為什麼儘管有炒作,我還是讓我的團隊遠離了它,至少直到技術成熟為止。
Docker的一個可能的次要安全優勢:理想情況下,容器中應該只有很少的可執行文件/服務。容器甚至可能缺少外殼。這可以大大減少攻擊面,尤其是對於依靠欺騙應用程序運行其他可執行文件的攻擊媒介而言。顯然,這在VM中也是可能的,但是在實踐中,那些人傾向於使用諸如Chef / Puppet之類的配置管理工具,這反過來又意味著您通常也安裝了軟件包管理工具,常用的* nix實用程序等。
自稱專家的任何技術可能會自覺或不自覺地偏向於該技術。僅僅花費大量時間來學習某些東西,可能會使人們看到某些東西更有利。
這個Docker專家是在Docker工作的人,還是僅僅是熟悉該技術的人?
它始終是安全與靈活性之間的交易。這就是您始終應該注意的。
-1
@James_pic我對Docker的問題是,某些討厭的蠕蟲發現了一個內核漏洞,您可以再見整個系統。對於VM來說,這並非易事-儘管逃脫一個並非不可能,但通常蠕蟲或病毒只是停留在內部。Docker很好,只是不能滿足我的特定需求。
@T。Sar同意。但是在VM中使用Docker是相當普遍的做法,並且通常比讓多個沒有容器的進程共享一個VM(有時是替代方案)更安全,或者至少在與安全性正交的方式中是有益的。
@James_pic我不會在VM內針對Docker採取任何措施!這是一個很不錯的主意,聽起來不像以前的工作場所使用的VM-in-a-VM。我會誠實地考慮這一點!
@ToddWilcox“如果遇到佛陀,請殺死他。” –林吉
@Carrosive請參閱[愛因斯坦說過“如果您不能簡單地解釋它,就說明您不夠了解”嗎?](https://skeptics.stackexchange.com/q/8742/30357)
我希望您不必為此專家的專業知識付費,因為它們是完全錯誤的。虛擬機無疑比容器更安全。
“什麼使它更安全?”你的想像力。集體的想像力。它絕對,證明*不是*更安全。
九 答案:
ThoriumBR
2017-09-18 07:13:48 UTC
view on stackexchange narkive permalink

不,Docker容器並不比VM更安全。

引用 Daniel Shapira

僅在2017年,發現了434個Linux內核利用程序,正如您在本文中所看到的那樣,內核利用程序對於容器化環境可能是毀滅性的。這是因為容器與主機共享同一內核,因此僅依靠內置保護機制是不夠的。

1。來自容器的內核漏洞利用

如果有人利用了容器內部的內核錯誤,他們就會在主機操作系統上對其進行利用。如果此漏洞利用允許代碼執行,它將在主機操作系統上執行,而不是在容器內部。

如果此漏洞利用允許任意的內存訪問,攻擊者可以更改或讀取任何其他容器的任何數據

在VM上,過程更長:攻擊者必須同時利用VM內核,管理程序和主機內核(這可能與VM內核不同)。 / p>

2。資源匱乏

由於所有容器共享相同的內核和相同的資源,因此,如果不限制對某些資源的訪問,則一個容器可以用盡所有資源並使主機操作系統和操作系統耗盡

在虛擬機上,資源是由管理程序定義的,因此,虛擬機管理程序本身可以配置為限制使用資源,因此任何虛擬機都不能拒絕任何資源的主機操作系統。

p>

3。容器突破

如果容器內的任何用戶能夠使用某些利用或配置錯誤逃脫該容器,則他們將有權訪問主機上運行的所有容器。發生這種情況是因為運行Docker引擎的用戶是運行容器的用戶。如果任何漏洞利用程序在主機上執行代碼,它將在docker引擎的特權下執行,因此它可以訪問任何容器。

4。數據分離

在Docker容器上,有一些未命名空間的資源:

  • SELinux
  • Cgroups
  • / sys / proc / sys
  • / proc / sysrq-trigger / proc / irq / proc / bus
  • / dev / mem / dev / sd * 文件系統
  • 內核模塊

如果有任何攻擊者可以利用這些元素中的任何一個,他們將擁有主機操作系統。

VM操作系統將無法直接訪問任何這些元素。它將與管理程序進行對話,管理程序將對主機OS進行適當的系統調用。它將濾除無效呼叫,​​從而增加了一層安全保護。

5。原始套接字

默認的Docker Unix套接字( /var/run/docker.sock )可以在沒有適當保護的情況下通過任何容器安裝。如果某些容器安裝了此套接字,則它可以關閉,啟動或創建新映像。


如果已正確配置和保護它,則可以使用Docker容器實現高級別的安全性,但是它將小於正確配置的VM。無論使用多少強化工具,VM始終將更加安全。裸機隔離甚至比VM更安全。某些裸機實現(例如IBM PR / SM)可以保證分區就像在單獨的硬件上一樣分離。據我所知,無法逃避PR / SM虛擬化。

不過,有一個更正-現代虛擬機管理程序不會將系統調用傳遞給主機OS(我記得磁盤IO除外),這在很久以前是正確的,現在大多數虛擬機管理程序都採用了硬件虛擬化功能,可以顯著提高性能,同時保持相同水平隔離,簡而言之-來賓系統直接在主機系統上使用硬件,但是資源限制由管理程序設置。
總的來說,由於攻擊面較小,我同意VM更有可能是安全的,但是,關於第1點,實際上,VM逃脫者不必利用VM內核,它們傾向於攻擊設備驅動程序,由管理程序提供,攻擊鏈可能非常簡單。例如,會利用軟盤驅動程序並允許VM逃逸的毒液。
您可以為Docker容器設置資源限制和配額。是的,的確,默認情況下容器具有不受限制的配額,而資源限制是在VM之前被強制指定的,但是我不認為擁有不同的默認值在這裡不一定是負號。
我認為#5存在在那裡很奇怪。沒主意的人會將他們的/var/run/docker.sock轉發給不受信任的容器,就像沒主意的人將其VM Hypervisor API端點路由到不受信任的VM一樣,或者將不受信任的內核作為Xen dom0運行。能夠在VM中運行管理應用程序也是VM可以完成的功能。我說的是,軟件不是白痴的解決方法。
這些日子之一,人們將學習...安全沒有萬靈丹。虛擬機,容器,微服務,整體設備,防火牆,氣隙,磁通電容器都無關緊要。無論您使用什麼工具,都需要繼續做出明智的,具有安全意識的決策。可以通過在監視器上貼上一個便條紙來撤消世界上最偉大的防火牆,也可以撤消愚蠢的服務台員工在後台哭泣的嬰兒的同情心。沒有一種技術可以使一種技術比另一種技術更安全。那麼,讓我們回到成為聰明,安全意識強的人吧?
@LieRyan:失去這個行業的人不是正確的想法
-1
@Petro我想您是對的-無論行業如何,蛇油一直是暢銷產品。您可能只是認為,充滿必要的,非常聰明的人的職業將能夠看到它。
在非Linux操作系統(例如MacOS)上,這在技術上Docker在VirtualBox VM中運行時是否有所不同?還是我誤會了它的工作原理?
@L0j1k,確實請您給我們一個答案。我很樂意看看。(但是,如果您在答案中稱其他答案“驚人地愚蠢”,那麼您應該會被否決。請只提供事實)
關於#2:事實證明,在Docker容器中執行並可能會迫使您重新啟動主機OS的fork炸彈。(我經過慘痛的教訓才學到這個。)
-1
該答案提出了一種觀點,即虛擬機比容器化在本質上更安全,這似乎是錯誤的。雖然在_general_中確實如此,但在任何給定的系統上,用於容器化的軟件堆棧在代碼中的可利用性漏洞均比在應用程序中的漏洞少是有可能的。用於虛擬化的整個硬件和軟件堆棧。僅取決於您正在運行的所有內容的版本,最大可能包括硬件的確切出廠和批次。
-1
對於(1)和(3)的具體示例,奇虎360研究人員[找到了一種使用內核漏洞逃逸Docker並使用QEMU漏洞逃避QEMU VM的方法](https://conference.hitb.org/hitbsecconf2016ams/ sessions / escape-from-the-docker-kvm-qemu-machine /)。在該演示中,他們還概述了開發的一般步驟和其他想法。
-1
Lie Ryan
2017-09-18 06:39:35 UTC
view on stackexchange narkive permalink

說一個VM或Docker比另一個更安全,這過於簡化了。

VM提供硬件虛擬化;系統管理程序會仿真硬件,以便來賓內核認為它正在自己的計算機上運行。這種類型的虛擬化更容易彼此隔離。如果您對虛擬化的主要關注是隔離(您實際上並不需要虛擬機相互交互),那麼虛擬機的安全性將大大簡化。

Docker提供了內核/操作系統虛擬化,而Docker使用內核名稱空間來虛擬化內核和操作系統,以便來賓認為它正在自己的操作系統實例上運行。操作系統虛擬化為您如何確保容器之間的互連提供了更大的靈活性。如果您對虛擬化的主要關注需要您互連容器,那麼Docker提供了以虛擬機不可能或太繁瑣的方式定義這些共享規則的功能。

靈活性高會帶來很大的風險;錯誤配置docker比VM更容易,並且docker資源共享的靈活性也為實現和配置錯誤提供了更多機會。但是,如果您設法正確配置共享權限,並假設Docker或內核中沒有實現錯誤,那麼Docker提供的共享比硬件虛擬化要細得多,並且可以為您提供總體上更好的安全性。

例如,套接字共享。使用Docker,您可以通過共享套接字文件輕鬆地在兩個容器之間創建一個共享的命名套接字,並且您可以在兩個容器之間定義安全權限(使用任何現有的安全模塊:傳統的Unix權限,功能,SELinux,AppArmor,seccomp等)。套接字端點,以便docker / kernel強制應用程序訪問套接字端點以及哪些方式。使用虛擬機,您可以通過設置套接字鏈來將數據通過TCP傳遞到套接字的方式來使套接字更加繁瑣。但是,虛擬機管理程序的可見性非常有限,並且無法控制對套接字端點的訪問,因為來賓內核會應用對這些套接字端點的權限。

另一個示例是文件夾共享。使用容器,您可以通過設置共享安裝來共享文件夾,並且由於Docker / kernel強制執行容器使用的文件權限,因此來賓系統無法繞過該限制。對於VM,如果要共享文件夾,則必須讓一台計算機運行網絡文件服務器,Samba服務器或FTP服務器,並且管理程序對共享的可見性很小,並且無法強制執行共享權限。此處的其他活動部件(文件服務器)也可能有其自身的漏洞和配置錯誤問題。

TL; DR:DR:使用VM進行隔離,並使用容器進行受控共享。

很好的平衡答案。我要補充的一件事是,標準容器化的一個主要優點是您只運行一件事。您無需擔心ssh是否正在運行以及配置是否正確。
Docker不會模擬或虛擬化內核。容器由內核本身實現。Docker是用於配置和管理它們的工具。
@AndréParamés:很好,我對答案進行了編輯,以更精確地說明實際的容器化本身是如何在內核中完成的。你覺得足夠好嗎?
眾所周知,虛擬機可以提供更好的隔離性,並具有較小的攻擊面。聲稱虛擬機通常更安全並不是過分簡化。
dark_st3alth
2017-09-18 05:49:03 UTC
view on stackexchange narkive permalink

正如您正確指出的那樣,Docker使用“操作系統級虛擬化”。您可以將其(如果您是* nix迷)認為是 chroot 的一種奇特形式。

通過利用操作系統中內置的功能,Docker充當了導演用於容器。該軟件對操作系統的看法由Docker決定。

所有容器都使用相同的內核。例如,如果我能夠在一個容器中引起內核崩潰(例如“藍屏死機”),所有其他容器都會受到影響。

配置似乎比基於硬件的解決方案更為關鍵。一切都有效地位於同一共享空間中。想像一下,將野生捕食者置於其天然食物來源旁邊。如果您沒有在捕食者周圍放置足夠堅固的外殼,或者每次離開它時都忘記關門,那麼您可能會想像會發生什麼。

雖然肯定是輕巧的解決方案,但我肯定不會在受信任的代碼旁邊運行任何未知的代碼。

惡意代碼必須確定一種方法,以將其特權提升到root / Administrator級別,以便以任何有意義的方式逃避容器。

在虛擬機中,系統管理程序將受到攻擊,而不是內核。由於“容器”之間存在更高的隔離級別,因此可能會更安全,但是會帶來更高的管理開銷。

據我所知,沒有什麼比“裸機”或基於硬件的Docker更安全的了解決方案。我傾向於說Docker不太安全。就每個軟件1個容器而言,這可以證明是不同的故事。

如果您不確定真實的示例,那麼我來看看OpenVZ。它使用與Docker類似的樣式使用操作系統級別的虛擬化,但是內核進行了修改。

泊塢窗容器也可以訪問主機,只是容器配置錯誤會給您的環境帶來很大麻煩。
我是Linux迷,並且將`chroot`看作是提供外觀隔離的東西,但是在古老的Unix知識中卻是如此沉迷,有很多晦澀的陷阱,以至於根本無法相信它。Docker真的那麼糟糕嗎?
docker基於lxc容器,這是對舊unix chroot的現代改造。因此取決於您。
@BaileyS不,`chroot`只是一個基本比較,Docker實際上比簡單的chroot(例如,它沒有資源限制)要復雜得多。請參閱:[LXC](https://en.wikipedia.org/wiki/LXC)用於實際技術
@Bailey S`chroot`是查看Docker的一種非常簡化的方法。Docker使用的實際功能包括cgroups,名稱空間和OverlayFS。最新版本使用帶有libvirt和LXC的libcontainer。
至少對於Docker而言,另一個問題是可用性,因為無法運行容器而不成為“ root”。一段時間後(很多教程甚至推薦它),將我的用戶帳戶添加到docker組非常誘人,這等效於以root用戶身份運行,因為我現在無需輸入密碼即可運行Ubuntu映像並將`/`掛載到容器中!
Giacomo1968
2017-09-22 18:55:47 UTC
view on stackexchange narkive permalink

Docker容器本來並不是“更安全”的,但是從安全角度來看,在集群中快速啟動和銷毀副本的能力非常有用。

好的,這裡還有很多其他答案人們往往會忘記,有時可以用來保護Web服務器/應用程序安全的最佳工具是能夠在已安裝的代碼遭到破壞後迅速重新部署乾淨的代碼。

世界上沒有100%安全或安全的工具安全。尤其是在公開的Web應用程序的世界中。但是,如果人們真正了解自己的價值並參與其中,那麼Docker會允許採用更好的做法。

  • 定期對資產和數據庫進行備份。
  • 始終具有可靠的,可移植的配置。
  • 在代碼存儲庫中管理代碼。
  • 使用部署過程,允許幾次擊鍵重新部署代碼。
  • 並使用系統配置工具來確保可以以最少的努力快速重新創建系統/服務器。
  • 如果可能的話,將代碼部署在某種負載平衡的集群中,以便一個“事物”在運行代碼遭到破壞,您可以在不完全關閉應用程序的情況下將其殺死。

Docker符合最後一點。 VM也是如此,但是Docker更是如此,因為一旦您決定使用Docker,就必然會使用一種工具,這種工具的心態/心態是:“我不會永遠堅持下去。

在受感染的Docker容器的情況下,您可以將其脫機(就外部世界而言),以進行一些取證,以了解發生了什麼並查看了什麼可以完成將代碼安全地重新部署到Docker容器內其他現有和新代碼庫安裝的操作。

虛擬機可能可以以這種方式使用,但是根據我的實踐和經驗,只有開發人員才真正想到虛擬機的這種方式。大多數係統管理員以及他們所屬的團隊將VM視為一種更輕鬆地從裸機服務器中擠出更多使用和實用性的方法,而不是將它們視為可以一時興起的快速可棄機器。 p>

使用Docker,您實際上必須盡一切努力使Docker容器成為非一次性的整體。 Docker是應用程序開發人員的工具,專為虛擬化變得快速,廉價和容易的時代而打造。而且,當部署在某種負載平衡的群集中時,您可以獲得很少甚至沒有停機的穩定性。

這是一個明智的現實答案。任何曾經受到損害的人都知道,“啊哈,我知道如何自動檢測到我們被黑了”與“啊哈,我知道了”之間有一個令人不安的小時(或一天……或一周……)。設計了一種可阻止這種特定攻擊的變通辦法,因此我們可以在分析根本原因以發現漏洞的同時運行該服務”。
我要補充一點,因為Docker容器是輕量級的,所以與VM相比,它們在實踐中也更有可能被使用。而且,當然,它們經常在VM之上用作附加層(例如,如果您在AWS上運行Docker容器)。
??是的,這真是一種奇怪的方式。是的,老闆,我們所有的數據都已經洩漏/刪除/刪除了,但是我可以用乾淨的代碼啟動一個新的docker。
@SandorMarton安全性不僅可以防止數據洩漏。它還涉及防止入侵,限制破壞並弄清楚如何恢復,同時保持系統正常運行。如果數據丟失,通常是由於不良的應用程序體系結構和修補失敗所致。在這種情況下,Docker,VM或裸機無法保存您的資產。
是的,但是您不會通過使用乾淨的代碼重新部署新的docker來防止入侵。我的意思是乾淨的代碼以某種方式受到了損害。我的問題是,大多數經驗不足的用戶都會得出結論,認為docker最適合安全,因為您可以快速重新部署乾淨的代碼。重新部署乾淨的代碼無法解決任何問題。
@SandorMarton修改了我的答案以解決您的問題。但是最終,沒有什麼是100%安全的。期。這是關於限制所有級別的損壞。
Karl Bielefeldt
2017-09-19 18:13:59 UTC
view on stackexchange narkive permalink

如果我們只是比較空白VM和空白Docker容器,我同意ThoriumBR的回答。但是,應該指出的是,例如在 Red Hat的Atomic Host中正確配置系統可以緩解許多因素,甚至消除一些因素。

此外,自Docker啟動以來,您一方面可以算出他的回答中提到的各種漏洞的數量,而所有這些漏洞都可以通過 SELinux之類的其他層來緩解。我們還開始看到基於虛擬機管理程序的OCI兼容運行時,如果您確實偏執狂並且願意承受性能損失,則可以使用運行時代替runc。

我還要指出,軟件中的大多數漏洞都不在VM具有安全優勢的內核/驅動程序空間中,而是在Docker容器具有優勢的 application 層中,因為它們使創建單進程更容易攻擊面。您可以使用單個靜態鏈接的可執行文件來構建可用的Docker容器,該可執行文件以非root用戶身份運行,並且資源和功能有限。您不能使虛擬機具有如此小的攻擊面。

最重要的是,您必須查看整個安全情況。 Docker容器可能非常安全,但是您必須查看整個軟件供應鏈,並確保正確配置Docker和主機。虛擬機有自己的優點和缺點。您不能只是比較兩個“開箱即用”並做出決定。您需要一個適當的過程來強化任一解決方案。

AnoE
2017-09-21 16:47:35 UTC
view on stackexchange narkive permalink

這個問題太廣泛了,無法用簡單的“是”或“否”來回答。

Docker容器有非常清晰和開放的攻擊面:

  • 如果攻擊者是可以啟動容器(即可以訪問Docker API)的人,那麼他無需採取進一步行動即可立即具有對 root 的完全訪問權限。主辦。多年來,這是眾所周知的,並且已經得到證實,並且沒有任何人在爭論(Google或SE會立即為您提供簡單的命令行,甚至不需要特定的容器即可工作)。
  • 如果攻擊者設法在容器內獲取 root ,那麼您就遇到了麻煩。實際上,他可以執行任意的內核調用並嘗試影響主機內核。不幸的是,許多Docker映像似乎都是以 root 的身份運行它們的內容,並跳過Dockerfile中的 USER -這不是Docker問題,而是用戶問題。

我看到了一種確實可以使基於Docker映像的系統更安全(可能是...)的情況:

  • 如果您認真地減小映像,並且
  • 所有這些都以非特權方式運行(即,沒有-privileged 且不以 root 身份運行)。 li>並且網絡盡可能緊密。

然後這將比具有以下參數的VM解決方案更安全:

  • 已安裝基礎
  • 在同一個VM中安裝了許多功能。
  • 網絡連接盡可能緊密。

原因是,例如,一個HTTP服務器被破壞,並且它在一個最小的容器中運行(我在這裡的意思是“最小的”-即, alpine 帶有 nothing ,除了最低限度的最低要求) ,包括沒有出站網絡,沒有rw卷等),則攻擊者能夠執行任何操作的機率要低於運行其他服務的VM。

很明顯,這種情況假設虛擬機 實際上比容器要胖。如果使VM與容器相同,那麼這是有爭議的。但是,然後將這樣設計一個精心設計的Docker場景 。而且通常的VM安裝程序至少在一段時間內可能會遷移到越來越多的正在安裝的東西上。

由於用戶名稱空間的原因,第二點不再總是正確的。您可以將容器內的root用戶映射到外部的普通用戶。
Mirsad
2017-09-29 09:32:55 UTC
view on stackexchange narkive permalink

已經有了一些不錯的答案,但是要完整說明docker和VM之間的區別,我將添加一張圖片:

enter image description here

從這個角度來看,更容易理解為什麼VM比Docker容器更安全。

allo
2017-09-27 19:11:17 UTC
view on stackexchange narkive permalink

docker的主要賣點不是要更安全,而是要更容易。這包括:

  • 有用的默認值,包括一些安全選項。
  • 無需自行配置LXC,cgroup等。
  • 現成的圖像只需一行即可下載。
  • 可複制的VM。

Docker與其所使用的技術一樣安全,這些技術主要是LXC(Linux名稱空間),selinux和apparmor。

docker的常用用法通常非常不安全。人們正在使用一行來下載某人製作的圖像,他們甚至在運行其操作系統容器之前都從未讀過其名稱。即使您是從自己的基本映像(例如,可以像構建chroot時一樣,通過 debootstrap 生成映像)和Dockerfile來構建的,Dockerfile通常也包含 curl $ URL | bash 反模式以在容器中安裝軟件。

另一件事是,“ docker方法”不是升級映像,但要重建它們。這意味著停止(人們通常會假設您具有使用新映像運行的故障轉移),重建並重新開始。

這來自創建快照的方式,其中通常使用 apt-get從docker的角度來看,dist-upgrade 引入了從語義上講是噪音的層,其中的歷史記錄應類似於“ baseimage”,“添加的apache”,“添加的php”,“已安裝的roundcube”,而無需“每日apt-get”

如果要在LAN中維護自己的映像存儲庫,則docker可能會非常有用,因為您可以快速重新部署更新的映像。

快照功能是另一項可以改善安全性的功能,當您可以快速回滾或派生圖像以在測試環境中嘗試一些新操作,然後將容器重置為安全狀態時。

最重要的是,對於開發人員來說,docker是一個非常有用的工具,他們想要測試可重現的代碼部署並且無需更改已安裝的操作系統,但是有更好的生產解決方案。因此,您可以在生產環境中安全地運行docker,但這不會比沒有docker的良好LXC設置更安全。很快就會受到限制,尤其是當它們也以Windows為目標時。選擇另一個後端具有與LXC,KVM和VirtualBox相同的安全隱患。其他幾點可能保持不變。

albert
2017-09-29 14:10:14 UTC
view on stackexchange narkive permalink

首先,我想指出的是,越難重複使用/共享相同資源,就越容易保證其安全性。

表示,Docker嘗試在沙盒上運行每個進程(容器),這就是為什麼可以認為docker更安全的唯一原因。從理論上講,通過服務器運行的多個進程,您將可以訪問自己的進程,並將共享文件夾或套接字公開給其他進程。即使在同一台“機器”上,也無法訪問配置文件,憑據,其他調試和維護端口/套接字的機密信息。工作:將每個正在運行的進程沙箱化。在Virtual Machines和Baremetal中,您可以在一組進程和應用程序中進行沙箱檢查,並在它們之間進行相應的設置權限。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...