<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Feb 17, 2016 at 9:36 AM, Pavel Emelyanov <span dir="ltr">&lt;<a href="mailto:xemul@virtuozzo.com" target="_blank">xemul@virtuozzo.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 02/17/2016 08:27 PM, Saied Kazemi wrote:<br>
&gt; I am running the containers with --security-opt seccomp:unconfined option,<br>
&gt; so there should be no security risks.<br>
<br>
</span>Ouch. Why does criu then sees some seccomp configured on it?<br></blockquote><div><br></div><div>I think I know what happened.  I had a script that would build and install CRIU and then test Docker checkpoint and restore.  The script was failing because criu check was failing but somehow I assumed that it was criu dump that was failing although --security-opt seccomp:unconfined option was used.  Sorry for the confusion :(</div><div>   </div><div> <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">&gt; Now what can we do to make criu check pass when running on kernels that<br>
&gt; don&#39;t have seccomp?  The section &quot;Checking That It Works&quot; in<br>
&gt; <a href="http://criu.org/Installation" rel="noreferrer" target="_blank">http://criu.org/Installation</a> says that the users should see &quot;Looks OK&quot;.<br>
&gt; But currently we can&#39;t get a &quot;Looks OK&quot; message even with --no-seccomp.<br>
&gt; Pavel had a suggestion on how to redo criu check.<br>
<br>
</span>Yup. We should distinguish tree types of features -- those, that are strictly<br>
required to make things work (/proc/pid/map_files, ptrace PEEKSIGINFO ,etc),<br>
those that are required, but only for &quot;specific cases&quot; (aio remap, tun, etc)<br>
and those that are experimental (e.g. task-diag from Andrey).<br></blockquote><div><br></div><div>The 3-mode scheme sounds reasonable but which modes are absolutely necessary for CRIU to dump and restore successfully.  We maintained in the past that if users don&#39;t get &quot;Looks OK&quot; from criu check they won&#39;t be able to dump/restore.  But that&#39;s not the case anymore as criu check fails with seccomp errors but it successfully dumps and restores.</div><div> <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">But as far as seccomp is concerned, I&#39;m now in doubt -- if there&#39;s no seccomp<br>
configured on a task, criu should just dump it even if there&#39;s no support<br>
from kernel to dump seccomp. But this seems not to be the case for Saied.<br></blockquote><div><br></div><div>Per my explanation above, sorry for the false alarm!</div><div><br></div><div>--Saied</div><div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">&gt; On Wed, Feb 17, 2016 at 6:50 AM, Tycho Andersen &lt;<a href="mailto:tycho.andersen@canonical.com">tycho.andersen@canonical.com</a> &lt;mailto:<a href="mailto:tycho.andersen@canonical.com">tycho.andersen@canonical.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;     On Wed, Feb 17, 2016 at 05:41:28PM +0300, Pavel Emelyanov wrote:<br>
&gt;     &gt; On 02/17/2016 05:15 PM, Tycho Andersen wrote:<br>
&gt;     &gt; &gt; On Wed, Feb 17, 2016 at 01:48:37PM +0300, Pavel Emelyanov wrote:<br>
&gt;     &gt; &gt;&gt; Applied.<br>
&gt;     &gt; &gt;&gt;<br>
&gt;     &gt; &gt;&gt; Am I right, that the current behavior of criu is -- no seccomp configured<br>
&gt;     &gt; &gt;&gt; on a process means no attempt to dump one is performed?<br>
&gt;     &gt; &gt;<br>
&gt;     &gt; &gt; I think so, just to restate: if no seccomp is configured on the<br>
&gt;     &gt; &gt; process than no attempt to dump the /seccomp/ stuff is made (since<br>
&gt;     &gt; &gt; there&#39;s nothing to dump). The task itself is still dumped as usual.<br>
&gt;     &gt;<br>
&gt;     &gt; OK :) Then Saied is potentially doing a dangerous thing with this option :)<br>
&gt;     &gt; since tasks will be restored without seccomp stuff configured in.<br>
&gt;<br>
&gt;     Yes, exactly. It does a pr_warn when it encounters this, at least.<br>
&gt;<br>
&gt;     Tycho<br>
&gt;<br>
&gt;<br>
<br>
</div></div></blockquote></div><br></div></div>