LINUX.ORG.RU

файловая система доступная из контейнера (lxc) только в RO ?

 ,


0

1

Хочу странного: каталог видимый из контейнеров в RO, но доступный с основной системы на RW и не через сеть.

«mount --bind» не подходит, т.к. сказав в контейнере «mount ... remount,rw» оно становится rw.

Может есть способ запретить в контейнере mount (CAP_SYS_ADMIN запрещать нельзя)? И без SELinux...

PS ядра >= 3.18

★★★★★

Последнее исправление: vel (всего исправлений: 1)

т.к. сказав в контейнере «mount ... remount,rw» оно становится rw.

Разве нельзя такое поведение запретить через capabilities?

Что-то типа

lxc.cap.drop = sys_admin
?

KRoN73 ★★★★★
()

Обязательно всю ФС в ro? А то может просто правами разрулить (смотри мапинг uid-ов в LXC)?

MrClon ★★★★★
()
Ответ на: комментарий от KRoN73

Меня насторожило в «man capabilities» слова про IPC_SET and IPC_RMID.

Странно, но ipcmk & ipcrm работает, что хорошо.

vel ★★★★★
() автор топика
Ответ на: комментарий от MrClon

хорошая идея для запуска отдельного сервиса, а у меня в контейнере слегка урезанная система. Я пока не понял как мне это может помочь.

Пока сброс cap_sys_admin решает задачу, но не понятно, что может отвалиться.

vel ★★★★★
() автор топика

Да вам прямиком в докер, дяденька

dvrts ★★★
()

Монтируй dir1 bind в dir2 ro, и dir2 уже отдавай в контейнер, пусть пишут.

sin_a ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.