~ubuntu-branches/ubuntu/quantal/lxc/quantal-201208301614

« back to all changes in this revision

Viewing changes to .pc/0104-add-option-to-lxc-attach-to-select-ns/src/lxc/attach.c

  • Committer: Package Import Robot
  • Author(s): Serge Hallyn
  • Date: 2012-08-21 16:10:08 UTC
  • Revision ID: package-import@ubuntu.com-20120821161008-0fhg53kqdfn9u3aj
Tags: 0.8.0~rc1-4ubuntu27
* Add patches from mailing list to support per-namespace attach with
  lxc-attach.
  - 0104-add-option-to-lxc-attach-to-select-ns
  - 0105-lxc-attach-add-R-option

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*
 
2
 * lxc: linux Container library
 
3
 *
 
4
 * (C) Copyright IBM Corp. 2007, 2008
 
5
 *
 
6
 * Authors:
 
7
 * Daniel Lezcano <dlezcano at fr.ibm.com>
 
8
 *
 
9
 * This library is free software; you can redistribute it and/or
 
10
 * modify it under the terms of the GNU Lesser General Public
 
11
 * License as published by the Free Software Foundation; either
 
12
 * version 2.1 of the License, or (at your option) any later version.
 
13
 *
 
14
 * This library is distributed in the hope that it will be useful,
 
15
 * but WITHOUT ANY WARRANTY; without even the implied warranty of
 
16
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
17
 * Lesser General Public License for more details.
 
18
 *
 
19
 * You should have received a copy of the GNU Lesser General Public
 
20
 * License along with this library; if not, write to the Free Software
 
21
 * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
 
22
 */
 
23
 
 
24
#define _GNU_SOURCE
 
25
#include <unistd.h>
 
26
#include <stdio.h>
 
27
#include <string.h>
 
28
#include <stdlib.h>
 
29
#include <errno.h>
 
30
#include <fcntl.h>
 
31
#include <sys/param.h>
 
32
#include <sys/prctl.h>
 
33
 
 
34
#if !HAVE_DECL_PR_CAPBSET_DROP
 
35
#define PR_CAPBSET_DROP 24
 
36
#endif
 
37
 
 
38
#include "namespace.h"
 
39
#include "log.h"
 
40
#include "attach.h"
 
41
#include "caps.h"
 
42
#include "cgroup.h"
 
43
#include "config.h"
 
44
 
 
45
#include "setns.h"
 
46
 
 
47
lxc_log_define(lxc_attach, lxc);
 
48
 
 
49
int setns(int fd, int nstype)
 
50
{
 
51
#ifndef __NR_setns
 
52
        errno = ENOSYS;
 
53
        return -1;
 
54
#else
 
55
        return syscall(__NR_setns, fd, nstype);
 
56
#endif
 
57
}
 
58
 
 
59
struct lxc_proc_context_info *lxc_proc_get_context_info(pid_t pid)
 
60
{
 
61
        struct lxc_proc_context_info *info = calloc(1, sizeof(*info));
 
62
        FILE *proc_file;
 
63
        char proc_fn[MAXPATHLEN];
 
64
        char *line = NULL, *ptr, *ptr2;
 
65
        size_t line_bufsz = 0;
 
66
        int ret, found, l;
 
67
        int i;
 
68
 
 
69
        if (!info) {
 
70
                SYSERROR("Could not allocate memory.");
 
71
                return NULL;
 
72
        }
 
73
 
 
74
        /* read capabilities */
 
75
        snprintf(proc_fn, MAXPATHLEN, "/proc/%d/status", pid);
 
76
 
 
77
        proc_file = fopen(proc_fn, "r");
 
78
        if (!proc_file) {
 
79
                SYSERROR("Could not open %s", proc_fn);
 
80
                goto out_error;
 
81
        }
 
82
 
 
83
        found = 0;
 
84
        while (getline(&line, &line_bufsz, proc_file) != -1) {
 
85
                ret = sscanf(line, "CapBnd: %llx", &info->capability_mask);
 
86
                if (ret != EOF && ret > 0) {
 
87
                        found = 1;
 
88
                        break;
 
89
                }
 
90
        }
 
91
 
 
92
        fclose(proc_file);
 
93
 
 
94
        if (!found) {
 
95
                SYSERROR("Could not read capability bounding set from %s", proc_fn);
 
96
                errno = ENOENT;
 
97
                goto out_error;
 
98
        }
 
99
 
 
100
        /* read personality */
 
101
        snprintf(proc_fn, MAXPATHLEN, "/proc/%d/personality", pid);
 
102
 
 
103
        proc_file = fopen(proc_fn, "r");
 
104
        if (!proc_file) {
 
105
                SYSERROR("Could not open %s", proc_fn);
 
106
                goto out_error;
 
107
        }
 
108
 
 
109
        ret = fscanf(proc_file, "%lx", &info->personality);
 
110
        fclose(proc_file);
 
111
 
 
112
        if (ret == EOF || ret == 0) {
 
113
                SYSERROR("Could not read personality from %s", proc_fn);
 
114
                errno = ENOENT;
 
115
                goto out_error;
 
116
        }
 
117
 
 
118
        /* read cgroups */
 
119
        snprintf(proc_fn, MAXPATHLEN, "/proc/%d/cgroup", pid);
 
120
 
 
121
        proc_file = fopen(proc_fn, "r");
 
122
        if (!proc_file) {
 
123
                SYSERROR("Could not open %s", proc_fn);
 
124
                goto out_error;
 
125
        }
 
126
 
 
127
        /* we don't really know how many cgroup subsystems there are
 
128
         * mounted, so we go through the whole file twice */
 
129
        i = 0;
 
130
        while (getline(&line, &line_bufsz, proc_file) != -1) {
 
131
                /* we assume that all lines containing at least two colons
 
132
                 * are valid */
 
133
                ptr = strchr(line, ':');
 
134
                if (ptr && strchr(ptr + 1, ':'))
 
135
                        i++;
 
136
        }
 
137
 
 
138
        rewind(proc_file);
 
139
 
 
140
        info->cgroups = calloc(i, sizeof(*(info->cgroups)));
 
141
        info->cgroups_count = i;
 
142
 
 
143
        i = 0;
 
144
        while (getline(&line, &line_bufsz, proc_file) != -1 && i < info->cgroups_count) {
 
145
                /* format of the lines is:
 
146
                 * id:subsystems:path, where subsystems are separated by
 
147
                 * commas and each subsystem may also be of the form
 
148
                 * name=xxx if it describes a private named hierarchy
 
149
                 * we will ignore the id in the following */
 
150
                ptr = strchr(line, ':');
 
151
                ptr2 = ptr ? strchr(ptr + 1, ':') : NULL;
 
152
 
 
153
                /* ignore invalid lines */
 
154
                if (!ptr || !ptr2) continue;
 
155
 
 
156
                l = strlen(ptr2) - 1;
 
157
                if (ptr2[l] == '\n')
 
158
                        ptr2[l] = '\0';
 
159
 
 
160
                info->cgroups[i].subsystems = strndup(ptr + 1, ptr2 - (ptr + 1));
 
161
                info->cgroups[i].cgroup = strdup(ptr2 + 1);
 
162
 
 
163
                i++;
 
164
        }
 
165
 
 
166
        free(line);
 
167
        fclose(proc_file);
 
168
 
 
169
        return info;
 
170
 
 
171
out_error:
 
172
        lxc_proc_free_context_info(info);
 
173
        free(line);
 
174
        return NULL;
 
175
}
 
176
 
 
177
void lxc_proc_free_context_info(struct lxc_proc_context_info *info)
 
178
{
 
179
        if (!info)
 
180
                return;
 
181
 
 
182
        if (info->cgroups) {
 
183
                int i;
 
184
                for (i = 0; i < info->cgroups_count; i++) {
 
185
                        free(info->cgroups[i].subsystems);
 
186
                        free(info->cgroups[i].cgroup);
 
187
                }
 
188
        }
 
189
        free(info->cgroups);
 
190
        free(info);
 
191
}
 
192
 
 
193
int lxc_attach_proc_to_cgroups(pid_t pid, struct lxc_proc_context_info *ctx)
 
194
{
 
195
        int i, ret;
 
196
 
 
197
        if (!ctx) {
 
198
                ERROR("No valid context supplied when asked to attach "
 
199
                      "process to cgroups.");
 
200
                return -1;
 
201
        }
 
202
 
 
203
        for (i = 0; i < ctx->cgroups_count; i++) {
 
204
                char *path;
 
205
 
 
206
                /* the kernel should return paths that start with '/' */
 
207
                if (ctx->cgroups[i].cgroup[0] != '/') {
 
208
                        ERROR("For cgroup subsystem(s) %s the path '%s' does "
 
209
                              "not start with a '/'",
 
210
                              ctx->cgroups[i].subsystems,
 
211
                              ctx->cgroups[i].cgroup);
 
212
                        return -1;
 
213
                }
 
214
 
 
215
                /* lxc_cgroup_path_get can process multiple subsystems */
 
216
                ret = lxc_cgroup_path_get(&path, ctx->cgroups[i].subsystems,
 
217
                                          &ctx->cgroups[i].cgroup[1]);
 
218
                if (ret)
 
219
                        return -1;
 
220
 
 
221
                ret = lxc_cgroup_attach(path, pid);
 
222
                if (ret)
 
223
                        return -1;
 
224
        }
 
225
 
 
226
        return 0;
 
227
}
 
228
 
 
229
int lxc_attach_to_ns(pid_t pid)
 
230
{
 
231
        char path[MAXPATHLEN];
 
232
        char *ns[] = { "pid", "mnt", "net", "ipc", "uts" };
 
233
        const int size = sizeof(ns) / sizeof(char *);
 
234
        int fd[size];
 
235
        int i;
 
236
 
 
237
        snprintf(path, MAXPATHLEN, "/proc/%d/ns", pid);
 
238
        if (access(path, X_OK)) {
 
239
                ERROR("Does this kernel version support 'attach' ?");
 
240
                return -1;
 
241
        }
 
242
 
 
243
        for (i = 0; i < size; i++) {
 
244
                snprintf(path, MAXPATHLEN, "/proc/%d/ns/%s", pid, ns[i]);
 
245
                fd[i] = open(path, O_RDONLY);
 
246
                if (fd[i] < 0) {
 
247
                        SYSERROR("failed to open '%s'", path);
 
248
                        return -1;
 
249
                }
 
250
        }
 
251
 
 
252
        for (i = 0; i < size; i++) {
 
253
                if (setns(fd[i], 0)) {
 
254
                        SYSERROR("failed to set namespace '%s'", ns[i]);
 
255
                        return -1;
 
256
                }
 
257
 
 
258
                close(fd[i]);
 
259
        }
 
260
 
 
261
        return 0;
 
262
}
 
263
 
 
264
int lxc_attach_drop_privs(struct lxc_proc_context_info *ctx)
 
265
{
 
266
        int last_cap = lxc_caps_last_cap();
 
267
        int cap;
 
268
 
 
269
        for (cap = 0; cap <= last_cap; cap++) {
 
270
                if (ctx->capability_mask & (1LL << cap))
 
271
                        continue;
 
272
 
 
273
                if (prctl(PR_CAPBSET_DROP, cap, 0, 0, 0)) {
 
274
                        SYSERROR("failed to remove capability id %d", cap);
 
275
                        return -1;
 
276
                }
 
277
        }
 
278
 
 
279
        return 0;
 
280
}