Das daemonlose Prozessmodell von Podman basiert auf einer einfachen, fast schon altmodischen Grundannahme: Ein Container ist im Kern nur ein isolierter Linux-Prozess. Er benötigt keinen übergeordneten, privilegierten Dienst, der ihn verwaltet oder am Leben hält. Stattdessen delegiert Podman sämtliche Laufzeitverantwortung direkt an den Kernel und einen kleinen Supervisor pro Container.
Dieser Ansatz unterscheidet sich fundamental vom Docker-Modell, bei
dem der Daemon (dockerd) alle Container steuert, deren
Lebenszyklen überwacht und Prozesse kapselt. Podman entkoppelt diese
Verantwortung vollständig.
Wenn ein Nutzer podman run ausführt, passiert technisch
erstaunlich wenig – und genau darin liegt die Stärke des Modells.
Ablauf:

Sobald der Container läuft, ist die CLI aus der Gleichung verschwunden. Es existiert kein Daemon, der danach noch Kontrolle ausübt.
Conmon ist ein kleines C-Programm mit drei Kernaufgaben:
Prozesshierarchie:
UID 1000 podman (CLI)
UID 1000 └── conmon
UID 1000 └── <EntryPoint> (Containerprozess)
Es gibt keinen globalen „Oberprozess“, dem alle Container untergeordnet sind – jeder Container hat seinen eigenen Supervisor.
Ein zentraler Daemon ist eine Abhängigkeit: wenn er ausfällt, verlieren alle Container ihre Steuerung. Podman vermeidet das vollständig.
Ein Podman-Container:
Das Verhalten entspricht klassischen Unix-Prozessregeln: ein gestarteter Prozess ist unabhängig von der Shell, die ihn aufgerufen hat.
Da es keinen Daemon gibt, müssen auch keine privilegierten Operationen im Hintergrund ausgeführt werden. Das ermöglicht einen Rootless-Betrieb, der funktional dem rootful Betrieb sehr nahekommt.
Ablauf – identisch für rootless und rootful:

Die gesamte Logik bleibt im Nutzerkontext.
Ein Vorteil des Modells ist die vollständige Sichtbarkeit im Prozessbaum. Mit Standard-Linux-Werkzeugen lässt sich ein Container untersuchen wie jeder andere Prozess:
ps -efstracelsofperfhtopsystemd-cglsDocker kapselt viele dieser Details hinter dem Daemon – Podman legt sie offen.
Der bekannte Docker-Socket (/var/run/docker.sock) ist
ein privilegierter Zugriffspunkt. Wer ihn besitzt, besitzt root-Rechte.
Podman eliminiert dieses Risiko. Ohne Daemon gibt es keinen solchen
Socket.
Folgen:
Podman kommuniziert ausschließlich im jeweiligen Nutzerkontext.
Das daemonlose Modell folgt einer klaren Logik:
Das Verhalten entspricht exakt den Mechanismen eines Linux-Systems und verzichtet vollständig auf zusätzliche Abstraktionsschichten.