From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Sun, 21 Nov 2021 13:52:01 +0100 From: Alexey Gladkov To: ALT Linux Team development discussions Message-ID: <20211121125201.7j2ld4vkeeei5r7l@example.org> References: <20211120115307.GA27513@altlinux.org> <97dfb53d-ed5d-3c8f-dbcf-d427646b9889@basealt.ru> <20211120121149.GB27513@altlinux.org> <6bd4cbca3eb21b04052c2b4dbfb0ec84d4d62b93.camel@altlinux.org> <2c07adc3-d0df-f19e-8179-348f32dc7632@rosalinux.ru> <3e1dfc4a9661414edf338311c5afab8e81a2077d.camel@altlinux.org> <20211121100038.GA8487@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20211121100038.GA8487@altlinux.org> Subject: Re: [devel] =?utf-8?b?W0VybGFuZ10g0L7Qs9GA0LDQvdC40YfQtdC90LjQtSA=?= =?utf-8?b?0L3QsCDQutC+0LvQuNGH0LXRgdGC0LLQviDQv9C+0YLQvtC60L7QsiDQsiA=?= =?utf-8?b?0JDQu9GM0YLQtQ==?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 21 Nov 2021 12:52:03 -0000 Archived-At: List-Archive: List-Post: On Sun, Nov 21, 2021 at 01:00:38PM +0300, Dmitry V. Levin wrote: > On Sun, Nov 21, 2021 at 11:59:26AM +0300, Nikolay A. Fetisov wrote: > > В Сб, 20/11/2021 в 21:15 +0300, mikhailnov@ пишет: > > > 20.11.2021 18:04, Nikolay A. Fetisov пишет: > > > > ... > > > > > > > Механизм ulimit про namespaces ничего не знает, ограничения в > > > > security/limits.d/50-defaults.conf считаются по процессам _всех_ > > > > контейнеров. Как итог, можно получить срабатывение ulimit внутри > > > > полупустого контейнера на, например, запуск задачи по cron. > > > Почему? cron же пропустит задачу через PAM-стек, а pam_limits > > > выставит лимиты, ... > > > > ... А дальше ядро сосчитает количество процессов данного UID и сравнит > > с лимитами. А считаются как минимум до текущего в p10 std-def 5.10.72 > > включительно _все_ процессы без учёта их распределения по namespaces. > > В результате, имея для примера пару контейнеров с работающими  > > 255 процессами пользователя, в третьем получаем превышение > > RLIMIT_NPROC. Хотя у контейнеров nproc по-умолчанию 512, > > а в хост-системе, например, поднят до 1024. > > Реально у меня это проявилось на двух машинах с где-то 50 контейнерами > > каждая. > > > > Так это поведение известное, хотя и неочевидное. Исправление уже есть, > > см. https://lkml.org/lkml/2021/2/22/207 - но в наших ядрах как минимум > > в p10 и ниже этого патча нет. > > Серия изменений v5.14-rc1~153^2~2, призванная решить эту проблему, > в качестве побочного эффекта позволяет любому непривилегированному > пользователю превышать ограничения RLIMIT_NPROC и нескольких других > лимитов путём создания userns и переноса в них своей активности. Дим, твоя фраза в водит в заблуждение. Пользователь внутри userns не может превысить RLIMIT_NPROC из родительского userns. НИкакого превышение невозможно. -- Rgrds, legion