Articles of пространство имен

Прыжки в пространстве имен монтирования Linux считаются вредными?

В приложении мне нужно временно «переключиться» на определенное пространство имен монтирования, чтобы проверить некоторые вещи внутри него в /proc , затем переключиться обратно на пространство имен монтирования, с которым было запущено мое приложение, затем переключиться на другое пространство имен монтирования и т. Д. И т. Д. И т. Д. Приложение запускается с пространством имен монтирования […]

Я не понимаю, как может работать ввод пространства имен монтирования

либо если вы переходите в новое пространство имен монтирования, либо вводите существующее. Можно хранить файловые дескрипторы из чужого пространства имен монтирования. Вы можете продемонстрировать это очень легко, найдя процесс во внешнем пространстве имен монтирования, таком как [kdevtmpfs] , и открыв /proc/$PID/root . (Если я перехожу в этот каталог и запускаю /bin/pwd , кажется, что выводится […]

Потерять разрешения, добавив возможность?

Я заметил следующее явление, которое не могу объяснить. После добавления возможности CAP_SYS_ADMIN больше не может записывать в /proc/self/setgroups . На самом деле, запись в этот файл требует возможности, но это достигается путем изменения пространства имен пользователя. Так почему же добавление возможности в родительский процесс препятствует записи в этот файл? me@myhost:~$ unshare -r root@myhost:~# exit logout […]

Как выполнить chroot с пространствами имен Linux?

После прочтения пространств имен Linux у меня сложилось впечатление, что среди множества других функций они являются альтернативой chroot. Например, в этой статье : Другие варианты использования [пространств имен] include […] chroot () стиль изоляции процесса от части единой иерархии каталогов. Однако, когда я клонирую пространство имен монтирования, например, с помощью следующей команды, я все равно […]

Как `unshare -n`, не переходя в root?

Я хотел бы запустить оболочку, которая ведет себя точно так же, как родитель, но без сети. Почему я должен su после unshare ?

Может ли API-интерфейс пространства имен монтирования эффективно стать избыточным? Какие будут препятствия?

Вы по-прежнему можете обращаться к файлам и каталогам в другом пространстве имен монтирования, если у вас есть ссылка на них. Однако в настоящее время вы не можете управлять (или даже перечислять) монтированием пространства имен монтирования, если это не пространство имен, в котором вы работаете. Считается, что отсоединенные монтирования ( umount -l ) не имеют пространства […]

Понимание того, как пространства имен монтирования работают в Linux

Я читаю о пространствах имен монтирования и вижу: в пространстве имен монтирования вы можете монтировать и размонтировать файловые системы, не влияя на файловую систему хоста. Таким образом, вы можете установить совершенно другой набор устройств (обычно меньше). Я пытаюсь понять пространства имен linux , LXC и тому подобное, но я не совсем понимаю, что означает это […]

Предотrotation повторного использования PID при монтировании / proc / / ns / pid?

Я ищу способ временно предотвратить повторное использование идентификатора процесса. Страница руководства для NAMESPACES (7) гласит: Привязать монтирование (см. Mount (2)) к одному из файлов в [ /proc/[pid]/ns/ ] где-то еще в файловой системе, поддерживая соответствующее пространство имен процесса, указанного в pid, даже если все процессы в настоящее время находятся в пространстве имен прекратить. Похоже, это […]

Почему я не могу перемонтировать файловую систему, которую я смонтировал, в пространстве имен пользователя?

https://github.com/systemd/systemd/issues/9914#issuecomment-416387637 $ uname -r 4.17.18-200.fc28.x86_64 $ unshare -U -r -m # mkdir TMP # mount -t tmpfs tmpfs TMP/ # mount -o remount,ro TMP/ mount: ./TMP: permission denied. # grep TMP /proc/self/mountinfo 834 831 0:74 / /home/alan/TMP rw,relatime – tmpfs tmpfs rw,seclabel,uid=1001,gid=1001 # strace -f mount -o remount TMP/ … mount(“tmpfs”, “/home/alan/TMP”, 0x557c3cec9600, MS_REMOUNT|MS_RELATIME, “seclabel,uid=1001,gid=1001”) […]