<div dir="ltr">ThanksTycho.  Option name --no-seccomp sounds good.  The patch would be great as we really want to use CRIU from head but cannot!<div><br></div><div>--Saied</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Feb 16, 2016 at 3:46 PM, Tycho Andersen <span dir="ltr">&lt;<a href="mailto:tycho.andersen@canonical.com" target="_blank">tycho.andersen@canonical.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Tue, Feb 16, 2016 at 10:28:14AM -0800, Saied Kazemi wrote:<br>
&gt; + CRIU mailing list<br>
&gt;<br>
&gt; Sorry for the delay due to Presidents Day long weekend.  There are two<br>
&gt; issues, immediate and not-so-immediate.<br>
&gt;<br>
&gt; The immediate issue is that we can no longer use CRIU built from head<br>
&gt; unless running a very recent kernel (can&#39;t ask people to upgrade their<br>
&gt; kernels).  What can be done about this?  Can we add a flag to CRIU to<br>
&gt; ignore seccomp stuff?<br>
<br>
</span>Sure, we can do that. Of course then it won&#39;t be seccomp contained on<br>
restore, but I guess that&#39;s ok for you :)<br>
<br>
I can send a patch if we can agree on the name of the option. I&#39;ll<br>
propose --no-seccomp.<br>
<br>
Tycho<br>
<div><div class="h5"><br>
&gt; The not-so-immediate issue is the check modes.  The three modes you&#39;ve<br>
&gt; suggested sound OK but how would CRIU work if some of them fail?  In the<br>
&gt; past, as long as --ms passed, CRIU would work.<br>
&gt;<br>
&gt; --Saied<br>
&gt;<br>
&gt;<br>
&gt; On Fri, Feb 12, 2016 at 6:16 AM, Pavel Emelyanov &lt;<a href="mailto:xemul@virtuozzo.com">xemul@virtuozzo.com</a>&gt;<br>
&gt; wrote:<br>
&gt;<br>
&gt; &gt; On 02/11/2016 10:54 PM, Saied Kazemi wrote:<br>
&gt; &gt; &gt; Hi Pavel,<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Since Madhu mentioned that he had an issue making his C/R set up work<br>
&gt; &gt; end to end, I wanted to write instructions on how to do this and provide an<br>
&gt; &gt; example.  I started off with a freshly built VM instance running Ubuntu<br>
&gt; &gt; 15.04 (Vivid, 3.19 kernel), installed gcc, make, git, and package CRIU<br>
&gt; &gt; needs.  Then I cloned CRIU:<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; $ git clone <a href="https://github.com/xemul/criu.git" rel="noreferrer" target="_blank">https://github.com/xemul/criu.git</a> &amp;&amp; cd criu &amp;&amp; make<br>
&gt; &gt; &gt; $ sudo make install<br>
&gt; &gt; &gt; $ sudo criu check --ms<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; In the past, if check fails it&#39;s been due to linux-image-extra.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; $ sudo apt-get install linux-image-extra-$(uname -r)<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; But this time, I am getting seccomp errors.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; $ sudo criu check --ms<br>
&gt; &gt; &gt; Error (cr-check.c:629): Kernel doesn&#39;t support PTRACE_O_SUSPEND_SECCOMP<br>
&gt; &gt; &gt; Error (cr-check.c:673): Dumping seccomp filters not supported:<br>
&gt; &gt; Input/output error<br>
&gt; &gt; &gt; Warn  (cr-check.c:789): fdinfo doesn&#39;t contain the lock field<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Does this mean that anyone building CRIU from head needs to run a very<br>
&gt; &gt; recent kernel?<br>
&gt; &gt; &gt; If so, this can significantly limit CRIU usage as building a new kernel<br>
&gt; &gt; and installing<br>
&gt; &gt; &gt; it is not a trivial task.  Is there a way to tell CRIU ignore seccom?<br>
&gt; &gt;<br>
&gt; &gt; Ah, that&#39;s due to 2f41a8a8 (or fe76ccde). Tycho had his patches accepted<br>
&gt; &gt; and<br>
&gt; &gt; released so we dropped the --ms check.<br>
&gt; &gt;<br>
&gt; &gt; My impression on this is that we&#39;ve put too much meaning on the --ms<br>
&gt; &gt; option.<br>
&gt; &gt; Originally it was the option that forced criu to check only for features<br>
&gt; &gt; that<br>
&gt; &gt; had hit the upstream. Now we have another set of ... things -- the features<br>
&gt; &gt; whose presence in the kernel doesn&#39;t necessarily mean dump would fail, but<br>
&gt; &gt; rather _may_ fail to dump (or restore) something. E.g. -- soft dirty<br>
&gt; &gt; tracker,<br>
&gt; &gt; tun support or this seccomp thing.<br>
&gt; &gt;<br>
&gt; &gt; Plus we have per-feature checks, but that&#39;s another story.<br>
&gt; &gt;<br>
&gt; &gt; I would suggest that we make 3 explicit check modes (apart from per-check<br>
&gt; &gt; ones) -- check for minimal support, check for full features support and<br>
&gt; &gt; check<br>
&gt; &gt; for experimental features support. But this should better be discussed on<br>
&gt; &gt; the mailing list. What do you think?<br>
&gt; &gt;<br>
&gt; &gt; -- Pavel<br>
&gt; &gt;<br>
<br>
</div></div>&gt; _______________________________________________<br>
&gt; CRIU mailing list<br>
&gt; <a href="mailto:CRIU@openvz.org">CRIU@openvz.org</a><br>
&gt; <a href="https://lists.openvz.org/mailman/listinfo/criu" rel="noreferrer" target="_blank">https://lists.openvz.org/mailman/listinfo/criu</a><br>
<br>
</blockquote></div><br></div>