<div dir="ltr">The earliest I can work on cr_check() patch would be Tuesday next week which is unfortunately after the freeze date of February 22nd.  Do you still want me to do so?<div><br></div><div>--Saied</div><div><br><div><br></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Feb 18, 2016 at 2:49 AM, Pavel Emelyanov <span dir="ltr">&lt;<a href="mailto:xemul@virtuozzo.com" target="_blank">xemul@virtuozzo.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 02/17/2016 09:15 PM, Saied Kazemi wrote:<br>
<span class="">&gt; On Wed, Feb 17, 2016 at 9:36 AM, Pavel Emelyanov &lt;<a href="mailto:xemul@virtuozzo.com">xemul@virtuozzo.com</a> &lt;mailto:<a href="mailto:xemul@virtuozzo.com">xemul@virtuozzo.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;     On 02/17/2016 08:27 PM, Saied Kazemi wrote:<br>
&gt;     &gt; I am running the containers with --security-opt seccomp:unconfined option,<br>
&gt;     &gt; so there should be no security risks.<br>
&gt;<br>
&gt;     Ouch. Why does criu then sees some seccomp configured on it?<br>
&gt;<br>
&gt;<br>
&gt; I think I know what happened.  I had a script that would build and install CRIU and then test Docker<br>
&gt; checkpoint and restore.  The script was failing because criu check was failing but somehow I assumed<br>
&gt; that it was criu dump that was failing although --security-opt seccomp:unconfined option was used.<br>
&gt;  Sorry for the confusion :(<br>
<br>
</span>Ah, I see. I will then roll-back Tycho&#39;s patch not to burden the API with the<br>
stuff we don&#39;t really need. OK?<br>
<span class=""><br>
&gt;     &gt; Now what can we do to make criu check pass when running on kernels that<br>
&gt;     &gt; don&#39;t have seccomp?  The section &quot;Checking That It Works&quot; in<br>
&gt;     &gt; <a href="http://criu.org/Installation" rel="noreferrer" target="_blank">http://criu.org/Installation</a> says that the users should see &quot;Looks OK&quot;.<br>
&gt;     &gt; But currently we can&#39;t get a &quot;Looks OK&quot; message even with --no-seccomp.<br>
&gt;     &gt; Pavel had a suggestion on how to redo criu check.<br>
&gt;<br>
&gt;     Yup. We should distinguish tree types of features -- those, that are strictly<br>
&gt;     required to make things work (/proc/pid/map_files, ptrace PEEKSIGINFO ,etc),<br>
&gt;     those that are required, but only for &quot;specific cases&quot; (aio remap, tun, etc)<br>
&gt;     and those that are experimental (e.g. task-diag from Andrey).<br>
&gt;<br>
&gt;<br>
&gt; The 3-mode scheme sounds reasonable but which modes are absolutely necessary for<br>
&gt; CRIU to dump and restore successfully.<br>
<br>
</span>Looking at cr_check() I think that we 100% need everything till check_ptrace_peeksiginfo,<br>
as pretty much every task uses what we check with it.<br>
<br>
All the other stuff is optional and criu can succeed w/o them.<br>
<br>
And, by now, we have no experimental features in criu that require non-upstream kernel.<br>
<span class=""><br>
&gt; We maintained in the past that if users don&#39;t get &quot;Looks OK&quot; from criu check they won&#39;t<br>
&gt; be able to dump/restore.  But that&#39;s not the case anymore as criu check fails with<br>
&gt; seccomp errors but it successfully dumps and restores.<br>
<br>
</span>Yes, I agree. Would you be able to prepare the patch to fix the cr-check untill<br>
criu-2.0 release?<br>
<span class=""><br>
&gt;     But as far as seccomp is concerned, I&#39;m now in doubt -- if there&#39;s no seccomp<br>
&gt;     configured on a task, criu should just dump it even if there&#39;s no support<br>
&gt;     from kernel to dump seccomp. But this seems not to be the case for Saied.<br>
&gt;<br>
&gt;<br>
&gt; Per my explanation above, sorry for the false alarm!<br>
<br>
</span>That&#39;s OK :) Given enough eyeballs, all bugs are shallow.<br>
<span class="HOEnZb"><font color="#888888"><br>
-- Pavel<br>
<br>
</font></span></blockquote></div><br></div>