Je recherche une solution simple et efficace pour confiner des processus. Idéalement, la solution, en dehors de l'isolation, permettrait :
- une consommation de ressources supplémentaires faible
- une administration aisée
- éventuellement de pouvoir limité le processus en termes de consommation, mémoire, disque, cpu
Étant donné que mes besoins sont assez légers - en gros isoler un serveur Web, un serveur de base de données... - j'aurais tendance à disqualifier Xen et autres KVM. J'ai ainsi retenu :
- Le chroot, qui par défaut n'apporte pas grand chose en termes de sécurité, mais le chroot patché via GRSecurity, qu'en pensez-vous ?
- Les outils de contrôle d'accès, comme SELinux ou TOMOYO, pourraient-ils être suffisants ?
- L'isolation lourde, c'est à dire par VServer ou OpenVZ. En termes de limites, cela me semble parfait. Cependant, le système de base est dupliqué, non partagé et donc à administrer spécifiquement.
- Directement embarqué dans le noyau, il y a LGuest, un hyperviseur simple que j'ai découvert dans GLMF de novembre dernier. L'atout est sa nativité mais il s'agit d'un hyperviseur, comme KVM, ce qui me parait lourd dans mon cas.
Que me conseilleriez-vous ?
# chroot, grsec / uml / vserver, cow
Posté par nono14 (site web personnel) . Évalué à 4.
J'ai aussi tester uml ( 1 seule instance ).
De mémoire Vserver supporte le Copy On Write, c-a-d les ecritures se font dans un fichier séparé. On a donc une base en ( read-only) + les données ecrites par chaque instance dans un fichier spécifique.
Mes 2cts.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# Ancien journal d'Aefron, comparant OpenVZ et VServer
Posté par fero14041 . Évalué à 2.
comparant OpenVZ et VServer:
"Debian, VServer & OpenVZ : les conteneurs" [1]
[1] http://linuxfr.org/~Aefron/27379.html
# un processus = un utilisateur
Posté par Stéphane Gully (site web personnel) . Évalué à 2.
Par contre, c'est écrit pour fonctionner sur un serveur debian ou ubuntu.
# sandbox & SELinux
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
# un utilisateur et pam_limits
Posté par Krunch (site web personnel) . Évalué à 2.
pam_limits(8)
limits.conf(5)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Merci
Posté par Yakulu . Évalué à 2.
# Il y a également LXC
Posté par fero14041 . Évalué à 1.
On peut trouver un tutoriel détaillé chez "Artisan numérique" [4]
(jeter peut-être aussi un coup d'œil à sa catégorie "virtualisation" [5]? où sont abordés notamment 'chroot', 'VMWare' et 'VirtualBox').
[1] http://lxc.sourceforge.net/
[2] http://wiki.debian.org/SystemVirtualization
[3] http://wiki.debian.org/LXC
[4] http://artisan.karma-lab.net/node/1749
[5] http://artisan.karma-lab.net/taxonomy/term/1181
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.