差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン 前のリビジョン 次のリビジョン | 前のリビジョン | ||
linux:kernel:cgroup:cgroup_management_daemon [2013/12/08 14:59] – tenforward | linux:kernel:cgroup:cgroup_management_daemon [2013/12/11 11:11] (現在) – tenforward | ||
---|---|---|---|
行 128: | 行 128: | ||
which is the global uid, and check / | which is the global uid, and check / | ||
UID is mapped there. | UID is mapped there. | ||
+ | |||
+ | * r は PID(v) を SCM_CREDENTIAL として渡す.そして cgmanager は変換 | ||
+ | されたグローバルな pid を受け取る.そして,/ | ||
+ | ら UID(v) を読み取る.これはグローバルな uid である.そして,UID | ||
+ | がそこにマップされているかどうかを見るために / | ||
+ | をチェックする. | ||
+ | |||
. dbus-send can be enhanced to send a pid as SCM_CREDENTIAL to have | . dbus-send can be enhanced to send a pid as SCM_CREDENTIAL to have | ||
the kernel translate it for the reader. | the kernel translate it for the reader. | ||
A' will require a SCM_CREDENTIAL to be sent. | A' will require a SCM_CREDENTIAL to be sent. | ||
+ | | ||
+ | * dbus-send は,Reader のためにカーネルに (TODO: 何を?) 変換させるた | ||
+ | めに SCM_CREDENTIAL として pid を送るように改良することが可能であ | ||
+ | る. | ||
+ | |||
Privilege requirements by action: | Privilege requirements by action: | ||
* Requestor of an action (r) over a socket may only make | * Requestor of an action (r) over a socket may only make | ||
changes to cgroups over which it has privilege. | changes to cgroups over which it has privilege. | ||
+ | |||
+ | * ソケットを通してのアクション (r) の要求元は,持っている特権を通し | ||
+ | て cgroup に変更を加えるだけだけかもしれない. | ||
+ | |||
* Requestors may be limited to a certain #/depth of cgroups | * Requestors may be limited to a certain #/depth of cgroups | ||
(to limit memory usage) - DEFER? | (to limit memory usage) - DEFER? | ||
+ | |||
+ | * 要求元は (メモリ消費を制限するために) cgroup の深さをある程度に制 | ||
+ | 限するかもしれない - 保留? | ||
+ | |||
* Cgroup hierarchy is responsible for resource limits | * Cgroup hierarchy is responsible for resource limits | ||
+ | |||
+ | * cgroup の階層構造は,リソース制限に対して責任を持つ | ||
+ | |||
* A requestor must either be uid 0 in its userns with victim mapped | * A requestor must either be uid 0 in its userns with victim mapped | ||
ito its userns, or the same uid and in same/ | ito its userns, or the same uid and in same/ | ||
victim | victim | ||
+ | | ||
+ | * 要求元は,その userns にマップされた対象と共に,その userns 内で | ||
+ | uid 0 でなければならないか,もしくは対象と同じか同じ祖先の pidns | ||
+ | 内にいて,同じ uid でなければならない. | ||
+ | | ||
* If r requests creation of cgroup '/ | * If r requests creation of cgroup '/ | ||
as relative to r's cgroup. | as relative to r's cgroup. | ||
under its own current cgroup. | under its own current cgroup. | ||
+ | |||
+ | * r が cgroup /x の作成をリクエストした場合,/ | ||
+ | らの相対パスに変換される.r は自身のカレント cgroup 以下の | ||
+ | cgroup に変更を加えることはできない. | ||
+ | |||
* If r is not in the initial user_ns, then it may not change settings | * If r is not in the initial user_ns, then it may not change settings | ||
in its own cgroup, only descendants. | in its own cgroup, only descendants. | ||
we could require the use of extra cgroups when wanted, as lxc does | we could require the use of extra cgroups when wanted, as lxc does | ||
currently) | currently) | ||
+ | |||
+ | * r が初期 userns 内にいない場合,自身の cgroup 内の設定を変えられ | ||
+ | ず,子孫だけを変えられるかもしれない (厳密に必要ではない.現在 | ||
+ | lxc でやっているように,必要な時に特別な cgroup の使用が必要にな | ||
+ | ることもあり得る) | ||
+ | |||
* If r requests creation of cgroup '/ | * If r requests creation of cgroup '/ | ||
to its own cgroup | to its own cgroup | ||
+ | |||
+ | * r が cgroup /x の作成をリクエストした場合,自身の cgroup に対す | ||
+ | る書き込み権を持っていなければならない (厳密に必要ではない) | ||
+ | |||
* If r requests chown of cgroup /x to uid Y, Y is passed in a | * If r requests chown of cgroup /x to uid Y, Y is passed in a | ||
ucred over the unix socket, and therefore translated to init | ucred over the unix socket, and therefore translated to init | ||
userns. | userns. | ||
+ | |||
+ | * r が cgroup /x に対して uid Y への chown をリクエストした場合,Y | ||
+ | は Unix socket 経由で ucred に渡される.そのため,init userns に | ||
+ | 変換される. | ||
+ | |||
* if r requests setting a limit under /x, then | * if r requests setting a limit under /x, then | ||
. either r must be root in its own userns, and UID(/x) be mapped | . either r must be root in its own userns, and UID(/x) be mapped | ||
行 163: | 行 211: | ||
(see devices.allow/ | (see devices.allow/ | ||
which don't support setns for pid. | which don't support setns for pid. | ||
+ | |||
+ | * r が /x 以下の制限を設定するリクエストをした場合, | ||
+ | - r は自身の userns で root であり,UID(/ | ||
+ | ピングされていなければならないか,UID(r) == UID(/x) でなければ | ||
+ | ならないかのどちらかである. | ||
+ | - /x は / であってはならない (厳密に必要ではない.全てのユーザが | ||
+ | / が cgroup の特別なレイヤーであることを知っている) | ||
+ | - setns(UIDNS(r)) が動かない.これはカーネル内の capable() チェッ | ||
+ | クを満たさないためである.それゆえ,特権チェックを我々自身が行 | ||
+ | う必要がある.そして,ホストの root ユーザとして書き込みを行う | ||
+ | (see devices.allow/ | ||
+ | できない古いカーネルをサポートする必要がある. | ||
+ | |||
* If r requests action on victim V, it passes V's pid in a ucred, | * If r requests action on victim V, it passes V's pid in a ucred, | ||
so that gets translated. | so that gets translated. |