<div dir="ltr">Hi Daniel,<br><div class="gmail_extra"><br><br><div class="gmail_quote">On Sun, Apr 14, 2013 at 4:42 PM, Daniel Lezcano <span dir="ltr"><<a href="mailto:daniel.lezcano@free.fr" target="_blank">daniel.lezcano@free.fr</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On 04/14/2013 09:56 PM, S.Çağlar Onur wrote:<br>
> Hi all,<br>
><br>
> I had some free time today so I tried to implement something using<br>
> AF_INET messages over loopback broadcast address. I'm not including<br>
> the patch here because gmail web interface damages it and that's what<br>
> I use right now so please use [1] to see it.<br>
><br>
> I'm sending it to get your feedback and will submit it to list if you<br>
> are OK with that approach.<br>
><br>
> P.S: I used 51423 as the port but of course it can be changed<br>
> accordingly.<br>
><br>
> [1]<br>
> <a href="https://github.com/caglar10ur/lxc-upstream/commit/123b20e2945ed2b4bc9e6e27b9ef398ec8fcae40.patch" target="_blank">https://github.com/caglar10ur/lxc-upstream/commit/123b20e2945ed2b4bc9e6e27b9ef398ec8fcae40.patch</a><br>


<br>
</div>Thanks for this code !<br>
<br>
It sounds like the approach seems ok. My concern is the same than Serge,<br>
what can we do to ensure an event was sent by a container ?<br>
<br>
We don't want someone to send fake events via UDP. We can't tolerate a<br>
simple program messing a container supervisor and all the containers<br>
(running an OS instance).<br>
<br>
Assuming an user, which is not root, can't build an IP packet, we can<br>
rely on the IP identification number to detect fake packets, no ?</blockquote><div><br></div><div style>I'm not sure about the right answer of that question. I was under the impression that we are safe since kernel only allows root user to send broadcast packages over loopback interface but I might be completely wrong.</div>

<div> </div></div>-- <br>S.Çağlar Onur <<a href="mailto:caglar@10ur.org">caglar@10ur.org</a>>
</div></div>