Hi Vangelis, thanks for investigation on hotpluging under chroot/non-root.
From: Vangelis Koukis Date: Thu, 11. July 2013 15:11 > > On Thu, Jul 11, 2013 at 02:39:24pm +0200, Guido Trotter wrote: > > > On Thu, Jul 11, 2013 at 2:31 PM, Vangelis Koukis <[email protected]> wrote: > > > Finally, we can combine both approaches: If a KVM process runs as > > > non-root inside a chroot, we have to mknod() and chown() a device > > > node inside the chroot, and remove it immediately afterwards. Just one additional note: for disk types non block-device based (file, sharedfile) the mknod() approach won't be possible? Besides send-fd there seems only the bind-mount way? And that's an ugly one, because older kernels can't bind-mount files, just directories. Also the whole /path/to/file needs to be chown()/chmod()-ed temporally. > > Sounds perfect. I'd be even ok with just the fd version being > > implemented, saying that we depend on a newer version of qemu: nobody > > says we have to support all possible features on plain wheezy. In the past I wasn't aware of send-fd. My "enterprise" Distro releases an new service pack and I'm going now with qemu-1.4. So I would be glade with a fd-only solution. These sounds clean and safe. Thanks, Sascha. Vorsitzender des Aufsichtsrates: Ralf Hiltenkamp Geschäftsführung: Michael Krüger (Sprecher), Stephan Drescher Sitz der Gesellschaft: Halle/Saale Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414 UST-ID-Nr. DE 158253683 Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus entstehenden Schäden.
