From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Thu, 19 Feb 2004 20:43:16 +0600 From: Alexey Morozov To: ALT Devel discussion list Message-ID: <20040219144316.GD13449@pyro.hopawar.private.net> Mime-Version: 1.0 Content-Type: multipart/signed; micalg=pgp-sha1; protocol="application/pgp-signature"; boundary="kVXhAStRUZ/+rrGn" Content-Disposition: inline User-Agent: Mutt/1.4.2.1i Subject: [devel] captive packaging issues X-BeenThere: devel@altlinux.ru X-Mailman-Version: 2.1.4 Precedence: list Reply-To: ALT Devel discussion list List-Id: ALT Devel discussion list List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 19 Feb 2004 14:43:21 -0000 Archived-At: List-Archive: List-Post: --kVXhAStRUZ/+rrGn Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit В общем, я собрал captive (http://www.jankratochvil.net/project/captive/) в пакет. Сейчас еще проверю его сборку в хэшере. Перед заливкой мне хотелось бы уточнить несколько следующих моментов (и внести требуемые изменения) 1. Удаление временных файлов В оригинальном спеке в этом месте стоит удаление из captive'ской песочницы (в /var/lib/captive) скопившихся там временных (но не убитых по тем или иным причинам) файлов. %__rm -rf %_var/lib/captive/tmp/*. Возникает вопрос: а стоит ли так делать, не обидятся ли на нас пользователи. 2. Настройка captive В оригинальном спеке при инсталляции пакета captive-install (с конфигурационными утилитами) эти утилиты запускаются (в неинтерактивном режиме, насколько я понимаю, хотя это еще проверять надо), которые, во-первых, выискивают по диску требуемые виндовые потроха (через ntfsprogs и собственные наработки) и модифицируют /etc/fstab, включая (и удаляя на uninstall) строчку монтирования соответствующего раздела. У меня возникают сомнения в целесообразности подобной автоматики. Хотя, надо признать, довольно удобно, по крайней мере, пока работает ;-) 3. suid-root демон captive-sandbox-server сейчас является (один из вариантов для control) suid-root из-за необходимости делать chroot в песочницу /var/lib/captive. Мне кажется, это неправильно, и в этом месте можно пакет и доработать. В данный момент я общаюсь с автором captive, и, наверное, эти изменения можно будет пропихнуть в upstream. Вопрос заключается, во-первых, в том, есть ли какие-нибудь уже готовые решения для разделения подобного рода демона на chroot'ящуюся [suid-root] утилиту и собственно, функционального демона. Во-вторых, хотелось бы знать, что у нас на данный момент с использованием capabilities? --kVXhAStRUZ/+rrGn Content-Type: application/pgp-signature Content-Disposition: inline -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQFANMuEX5DZdJn19V0RAraPAJ98i02C762MjAEzns5NDHECB0OlywCferFu mhhhdCKwh/90Txnf74qHN4o= =TpRd -----END PGP SIGNATURE----- --kVXhAStRUZ/+rrGn--