IMHO контейнеризация - это запуск процесса на том же самом ядре оси, что и родительского процесса с подменой у запущенного процесса различных ресурсов типа файловой системы, сетевых интерфейсов, системных библиотек и т.п.
Я бы даже WINE отнёс к системе контейнеризации, как и линуксиляторы на FreeBSD, Illumos (LX Zones), etc.
При таком определении, все тобой перечисленное таковым и является. Если будет другое определение, куда добавят изоляцию от хвостовой машины, как минимум wine уже не попадет.
А если нужна дополнительная изоляция (не самим WINE), то арсенал инструментов довольно большой, начиная с ядерных LSM, и заканчивая различными firejail, etc.
З.Ы. Лучше ставь по GS, так актуально и быстрее, для любой инфры мануалы есть.
(ток лучше чуть подождать, мы тут вот вот одну некритичную правку внесем, наверное, которая из-за невнимательности читающего изредка может сейчас выстреливать)
Для своего, тесты и т.п. - виртуалки. Чужие готовые решения, которые вломы поднимать самому - очевидный доцкер. Для всего остального доцкер мне вообще не зашёл, юзаю только по крайней необходимости.
Все эти виртуализации от лукавого потому что у хакеров и спецслужб есть целая коллекция эксплоитов и руткитов. Для безопасности необходим физически отдельный компьютер.
Все эти виртуализации от лукавого потому что у хакеров и спецслужб есть целая коллекция эксплоитов и руткитов. Для безопасности необходим физически отдельный компьютер.
А также розетки 220В и электромагнитных полей (т.е. например, находящийся внутри отключенной микроволновки, помещённой в большую отключенную посудомоечную машину, вентиляция ещё нужна).
Все эти виртуализации от лукавого потому что у хакеров и спецслужб есть целая коллекция эксплоитов и руткитов. Для безопасности необходим физически отдельный компьютер
Какая связь между виртуализацией и безопасностью в контексте обсуждения?
Виртуализацию (в т.ч. уровня OS) нередко используют не ради безопасности, а просто для удобства и экономии времени на установку требуемого окружения.