1.1, Омоним (?), 15:34, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Занятно. То есть, можно будет и контейнерные виртуалки крутить, и что-нибудь на тему доставки приложений покрутить (либвиртом с другого хоста подтягивать).
| |
1.2, Аноним (-), 15:35, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Почему бы не оформить это в виде надстройки над стандартной gentoo?
| |
|
2.7, Аноним (-), 18:10, 12/08/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Докер не обеспечивает безопасность by design. А в сабже именно на неё и упор.
| |
|
|
4.9, biomassa (?), 20:06, 12/08/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Не на неё, а на него.
Безопасность женского рода, так что "на НЕЁ". :)
| |
|
|
6.15, Аноним (-), 07:34, 13/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
И что? Я имел ввиду безопасность. Это достаточно легко понять - достаточно уметь читать.
| |
|
7.16, Аноним (-), 08:45, 13/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
И что? Я имел ввиду libvirt. Это достаточно легко понять - достаточно уметь читать.
| |
|
8.17, Аноним (-), 09:59, 13/08/2015 [^] [^^] [^^^] [ответить] | +/– | И что Я имел ввиду безопасность Это достаточно легко понять - достаточно уметь... текст свёрнут, показать | |
|
|
|
|
|
5.19, Stax (ok), 15:28, 13/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
А я думал, для программистов, интегрирующих управление виртуалками в другие задачи.
| |
|
|
|
|
|
2.21, Аноним (-), 10:13, 14/08/2015 [^] [^^] [^^^] [ответить]
| +/– |
Qubes не спас бы, если атакующий получил рут в domU, и домен бы PV, а не HVM. А линуксовые шаблоны в qubes все PV. Нужен пропатченный Xen.
Про генту незнаю, думаю что для генты в dom0 скорее всего было бы тоже самое, ибо проблема скорее в Xen.
| |
|
|