将要加入linux-2.6.29内核的cred

简介:

2.6.29内核我认为最重要的就是规整了内核结构,规整了代码结构,使得内核看起来更加自然,更加清晰,正如第二代rcu做到的那样,原先内核中的很多机制在2.6.29内核中都得到了规整,可以说得到了属于自己的实现,而不必再依赖内核中其它机制的实现,其中我认为最吸引我的就是cred的实现,在简述什么是cred之前先看一下cred这个机制背后的思想,就是“使得主体和客体分离”。

     这个思想是很自然的,主体和客体分离总是一件好事,这样可以不至于使事情变得不可控制,但是在设计一个系统的时候,我们往往不能一开始就做到这一点,必然经过一次次地筛选过滤之后,才可以将留下来的东西重新组合,最终做到主体和客体分离,就好比我们盖一座房子,必然的一开始我们不能将房子一块一块的运过来只要组合就行,而是必须运过来水泥,沙子,钢筋,然后融入设计师的思想,这样房子才可以成型。在linux内核的演变中,如果说一个机制引入了内核,那么在实现该机制的最开始的几个版本中,该机制的角色就是水泥,沙子,钢筋,到了后面的版本,这些机制才得以脱俗,成为linux内核中的艺术,linux内核就是这么发展起来的,到如今,里面的很多机制都是艺术。

     我们都知道,linux中进程的重要性,几乎所有的任务都要给它一个进程上下文,即使现在还没有给,linux内核的设计者也有这样的想法,既然进程如此重要,那么就有必要给它一些限制字段用来进行一些安全上的限制,毕竟你可以让进程做好事也可以让进程做坏事。其实多任务,多用户都是用进程实现的。linux自原始以来就继承了unix的良好基因,在进程控制结构即task_struct中就拥有了uidgid等信息用来区分用户和组从而实现基本的安全控制,进一步,uidgid机制加上unix/linuxfork/exec机制一起实现了真正的多用户/多任务机制,咋看起来,uidgid等理应是一个进程的属性,理应在task_struct里面存在,可是我们能否将之向更高的高度抽象一下呢?想象一下我们为何可以用uidgid等实现多用户,多用户最基本的是什么?这些问题可以归结为安全,信任,所谓的多用户最基本的就是信任问题,因此完全可以为uidgid,以及诸多安全信任相关字段设置一个新的独立的结构,这个结构就是struct cred,这样看来task_struct就更加规整了,抽象程度更高了,而不像以前那样所有东西都往里面堆积了。前面是从设计上来说的,那么这么做是否必要呢?有这方面的需求吗?值得注意的是,如果没有需求,linux内核很难仅仅从设计上进行更改,这就是linux内核的风格。

     在新内核中,将要加入的一个新机制就是cachefs,这很显然是个和缓存相关联的文件系统,其实它的出现是为了平衡各种底层文件系统的速率的差异,众所周知,nfs的数据来自远程,另外一台机器上可以并存告诉磁盘和低速磁带,这些底层文件系统的差异要求内核提供一个适配层来平衡这些差异,当然这个适配层是可选的,如果你不嫌一些文件系统慢,那么完全可以不用,这里的平衡仅仅针对慢速文件系统缓存数据,而不会将本来就很快的文件系统的速率降低,它实际上就是在快速磁盘上划分一块区域,这块区域专门用来缓存慢速文件系统的数据,这样的话如需读写慢速文件系统的数据就直接可以操作缓存文件系统了,然后的同步操作就是内核机制的事情了,其实就是缓存文件系统的事情,到了这一步就没有用户空间进程的什么事情了,注意缓存文件系统和内核中的address_space实现的页高速缓存是两码事,它们根本就不是一个层次的,缓存文件系统是页高速缓存的下层,它们其实没有交集。现在看看实际情况,cachefs的管理很复杂,牵扯到许多用户的策略,于是在用户空间就要有一个守护进程来实现cachefs的管理,毕竟涉及策略的问题还是让用户空间来实现吧,既然用户守护进程实现了管理,cachefs中缓存的文件就是由这个守护进程来创建,删除,修改了,那么该cachefs中的文件的uidgid以及安全字段就是这个守护进程的了,但是这些文件虽然由守护进程创建却不是让守护进程访问,而是让所有和慢速文件系统交互的进程来访问用以提高速度的,于是问出来了,普通进程可以访问cachefs中的文件吗?毕竟它们的uidgid,访问令牌不同啊,不是一个进程的,那该怎么办?于是将进程的安全元素抽象出来的需求被提了出来,这样的话就可以做到随时更新替换安全元素了而不用为了访问一个文件在task_struct中更改那么多东西了,这样的话,如果普通进程访问了cachefs的中缓存的文件,那么就把该进程的安全信用元素替换成负责cachefs管理的守护进程的安全信任元素以获得cachefs中文件的访问权,完事之后再替换过来,这是不是很简洁的解决了这个问题啊?现在看一下内核补丁的实现,其中这个补丁中最重要的就是get_kernel_cred了:

struct cred *get_kernel_cred(const char *service, struct task_struct *daemon)

{

       struct cred *cred, *dcred;

       int ret;

       cred = kzalloc(sizeof *cred, GFP_KERNEL);

       if (!cred)

              return ERR_PTR(-ENOMEM);

       if (daemon) {

              rcu_read_lock();

              dcred = task_cred(daemon);

              cred->uid = dcred->uid;

              cred->gid = dcred->gid;

              cred->group_info = dcred->group_info;

              atomic_inc(&cred->group_info->usage);

              rcu_read_unlock();

       } else {

              cred->group_info = &init_groups;

              atomic_inc(&init_groups.usage);

       }

       ret = security_cred_kernel_act_as(cred, service, daemon);

       if (ret < 0) {

              put_cred(cred);

              return ERR_PTR(ret);

       }

       return cred;

}

参数daemon代表一个进程,在任何一个进程上下文中调用这个函数,将需要拥有需要的安全信任元素的进程作为daemon传入函数,得到的就是包含该daemon安全信任元素的一个新结构,把这个结构设置进调用上下文的进程的task_struct,则调用上下文的进程就拥有了daemon的安全信任元素,就可以做一部分只有daemon才可以做的事情了,其实此时可以认为是调用上下文在代表daemon做事,结合上面提到的cachefs的例子,不是说任意进程可能无法都获得cachefs的文件的访问权吗,那么在cachefs的内核代码中调用上述的get_kernel_cred和另外的一个函数set_current_cred,这样的话事情就成了。最后值得注意的就是,新内核的cred结构体其实就是将原先task_struct中的一些涉及安全和信任的字段包装成了一个结构,该结构可以动态的设置和替换,在代码细节上运用到了RCU锁,其实这个新机制的本质就是利用了RCU,这个的原因就是为了防止过多的竞争,新内核规定,cred中的字段在cred没有脱离task_struct的时候不能改变,也就是说如果你想改变当前进程的cred中的字段,你就必须先将它搞一个副本下来,然后只能改副本,最后再把副本放上去,这就是RCU的机制,就不多说了。

     早在去年我就听说了windows vista可以实现动态的能力赋予,也就是说不必为了删除一个重要文件而获得整个管理员的权限,而是只获得删除这个文件的权限就可以了,开始的时候我对这个机制十分感兴趣,心想linux为何就不能呢,实际上linux完全可以做到,你可以用两种方式实现,第一就是用户空间的方式,这个涉及到安全配置管理,另一个就是内核的方式,这个涉及到linuxLSM机制,在最新的2.6.29内核上,cred机制可以更加简单的实现这一点,因为作为一个整体struct cred中可以只更改某些字段而不必触及所有,当然实现这个需要LSM的帮忙,总之,linux就是十分灵活,十分棒。

人长得丑了真的很好

我老婆总说我长得丑,不过我承认,我不在乎我长得怎样,那实在没有意思,老婆有的时候也说我长得帅,不过我同样不在乎,但是那天在火车站有个小女孩在要钱,伸出手给每个人要,快到我这里的时候我很慌,因为我脾气不好我怕跟人家小女孩急了不好,可是我万万没有想到的是,那个小女孩到我这里的时候竟然隔过去了,这个事情证明我长得确实很丑,把人家吓住了。


 本文转自 dog250 51CTO博客,原文链接:http://blog.51cto.com/dog250/1274304


相关文章
|
25天前
|
Linux C语言
Linux内核队列queue.h
Linux内核队列queue.h
|
2月前
|
Shell Linux C语言
【Shell 命令集合 系统设置 】⭐Linux 卸载已加载的内核模块rmmod命令 使用指南
【Shell 命令集合 系统设置 】⭐Linux 卸载已加载的内核模块rmmod命令 使用指南
36 1
|
25天前
|
存储 Linux
linux查看系统版本、内核信息、操作系统类型版本
linux查看系统版本、内核信息、操作系统类型版本
57 9
|
1月前
|
Ubuntu Linux
linux查看系统版本及内核信息
在Linux中检查系统版本和内核信息,可使用`uname -r`查看内核版本,`uname -a`获取详细信息,或者查看`/proc/version`。要了解发行版版本,尝试`lsb_release -a`(如果安装了)或查阅`/etc/os-release`。Red Hat家族用`/etc/redhat-release`,Debian和Ubuntu系用`/etc/issue`及相关文件。不同发行版可能需不同命令。
32 3
|
4天前
|
运维 监控 Linux
提升系统稳定性:Linux内核参数调优实战
【5月更文挑战第1天】 在运维领域,保障服务器的高效稳定运行是核心任务之一。Linux操作系统因其开源、可靠和灵活的特点被广泛应用于服务器中。本文将深入探讨通过调整Linux内核参数来优化系统性能,提升服务器的稳定性和响应能力。文章首先介绍了内核参数调优的必要性和基本原则,然后详细阐述了调优过程中的关键步骤,包括如何监控当前系统状态,确定性能瓶颈,选择合适的参数进行调优,以及调优后的测试与验证。最后,文中提供了一些常见问题的解决策略和调优的最佳实践。
21 5
|
5天前
|
算法 大数据 Linux
深入理解Linux内核的进程调度机制
【4月更文挑战第30天】操作系统的核心职能之一是有效地管理和调度进程,确保系统资源的合理分配和高效利用。在众多操作系统中,Linux因其开源和高度可定制的特点,在进程调度机制上展现出独特优势。本文将深入探讨Linux内核中的进程调度器——完全公平调度器(CFS),分析其设计理念、实现原理及面临的挑战,并探索未来可能的改进方向。
|
5天前
|
算法 Linux 调度
探索Linux内核:进程调度的奥秘
【4月更文挑战第30天】 在多任务操作系统中,进程调度是核心功能之一,它决定了处理器资源的分配。本文深入分析了Linux操作系统的进程调度机制,从调度器的基本原理到复杂的调度策略,以及它们如何影响系统性能和用户体验。通过剖析进程优先级、时间片分配以及实时性要求等方面,揭示了Linux如何在众多运行着的进程中做出快速而公平的决策,确保系统的高效与稳定运行。
|
5天前
|
算法 安全 Linux
深度解析:Linux内核内存管理机制
【4月更文挑战第30天】 在操作系统领域,内存管理是核心功能之一,尤其对于多任务操作系统来说更是如此。本文将深入探讨Linux操作系统的内核内存管理机制,包括物理内存的分配与回收、虚拟内存的映射以及页面替换算法等关键技术。通过对这些技术的详细剖析,我们不仅能够理解操作系统如何高效地利用有限的硬件资源,还能领会到系统设计中的性能与复杂度之间的权衡。
|
6天前
|
弹性计算 网络协议 Shell
自动优化Linux 内核参数
【4月更文挑战第29天】
5 1
|
7天前
|
弹性计算 网络协议 Linux
自动优化 Linux 内核参数
【4月更文挑战第28天】
15 0