「Bubblewrap/例」の版間の差分
(英語版から転載) |
(→Skype for Linux: リンクを修正) |
||
(同じ利用者による、間の9版が非表示) | |||
1行目: | 1行目: | ||
− | [[Category: |
+ | [[Category:カーネル]] |
[[Category:サンドボックス]] |
[[Category:サンドボックス]] |
||
[[en:Bubblewrap/Examples]] |
[[en:Bubblewrap/Examples]] |
||
== dhcpcd == |
== dhcpcd == |
||
− | + | シンプルな [[dhcpcd]] のサンドボックスを作成: |
|
+ | * 利用可能なカーネル名前空間を確認: |
||
− | * Determine available kernel namespaces |
||
$ ls /proc/self/ns |
$ ls /proc/self/ns |
||
cgroup ipc mnt net pid uts |
cgroup ipc mnt net pid uts |
||
− | {{Note| |
+ | {{Note|{{Ic|user}} が存在しない場合、{{ic|1=CONFIG_USER_NS=n}} でカーネルのユーザー名前空間が無効になっているか使用が制限されています。}} |
+ | * ホストの {{ic|/}} ディレクトリ全体を読み書き可能でサンドボックスの {{ic|/}} にバインド。 |
||
− | * Bind as read-write the entire host {{ic|/}} directory to {{ic|/}} in the sandbox |
||
− | * |
+ | * 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。 |
− | * |
+ | * 新しい [[wikipedia:Inter-process_communication|IPC]] 名前空間と[[Cgroups|コントロールグループ]]名前空間を作成。 |
− | * |
+ | * 新しい UTS 名前空間を作成して {{ic|dhcpcd}} をホストネームとして設定。 |
# /usr/bin/bwrap --bind / / --dev /dev --unshare-ipc --unshare-cgroup --unshare-uts --hostname dhcpcd /usr/bin/dhcpcd -q -b |
# /usr/bin/bwrap --bind / / --dev /dev --unshare-ipc --unshare-cgroup --unshare-uts --hostname dhcpcd /usr/bin/dhcpcd -q -b |
||
19行目: | 19行目: | ||
== Unbound == |
== Unbound == |
||
+ | 粒度の細かい複雑な [[Unbound]] のサンドボックスを作成: |
||
− | Create a more granular and complex [[Unbound]] sandbox: |
||
+ | * システムの {{ic|/usr}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr}} にバインド。 |
||
− | * Bind as read-only the system {{ic|/usr}} directory to {{ic|/usr}} in the sandbox |
||
+ | * システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。 |
||
− | * Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox |
||
+ | * システムの {{ic|/etc}} ディレクトリを読み取り専用でサンドボックスの {{ic|/etc}} にバインド。 |
||
− | * Bind as read-only the system {{ic|/etc}} directory to {{ic|/etc}} in the sandbox |
||
− | * |
+ | * サンドボックスの中に空の {{ic|/var}} と {{ic|/run}} ディレクトリを作成。 |
− | * |
+ | * 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。 |
− | * |
+ | * 新しい IPC 名前空間と [[wikipedia:Process_identifier|PID]] 名前空間とコントロールグループ名前空間を作成。 |
− | * |
+ | * 新しい UTS 名前空間を作成して {{ic|unbound}} をホストネームとして設定。 |
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d |
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d |
||
+ | {{Tip|{{ic|unbound.service}} などの systemd ユニットファイルを bubblewrap する方法は [[systemd#ユニットファイルの編集]] を見てください。}} |
||
− | {{Tip|See [[systemd#Editing provided units]] to enable the bubblewrapping of systemd unit files including {{ic|unbound.service}}}} |
||
== Desktop == |
== Desktop == |
||
+ | [[デスクトップエントリ]]で bubblewrap を活用: |
||
− | Leverage Bubblewrap within [[desktop entries]]: |
||
+ | * ホストの {{ic|/}} ディレクトリ全体を読み書き可能でサンドボックスの {{ic|/}} にバインド。 |
||
− | * Bind as read-write the entire host {{ic|/}} directory to {{ic|/}} in the sandbox |
||
− | * |
+ | * サンドボックスの {{ic|/var}} と {{ic|/etc}} ディレクトリを読み取り専用で再バインド |
− | * |
+ | * 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。 |
+ | * サンドボックスの {{ic|/run}} ディレクトリに tmpfs ファイルシステムを作成。 |
||
− | * Create a tmpfs filesystem over the sandboxed {{ic|/run}} directory |
||
+ | * 新しいネットワーク名前空間を作成してネットワークアクセスを無効化。 |
||
− | * Disable network access by creating new network namespace |
||
[Desktop Entry] |
[Desktop Entry] |
||
46行目: | 46行目: | ||
Type=Application |
Type=Application |
||
MimeType=text/plain; |
MimeType=text/plain; |
||
− | {{Note|{{Ic| |
+ | {{Note|{{Ic|/dev/pty}} に書き込むには {{Ic|--dev /dev}} が必要です。}} |
+ | * {{Ic|mupdf.sh}} シェルラッパーを組み込んだ MuPDF のデスクトップエントリの例: |
||
− | * Example MuPDF desktop entry incorporating a {{Ic|mupdf.sh}} shell wrapper: |
||
[Desktop Entry] |
[Desktop Entry] |
||
57行目: | 57行目: | ||
MimeType=application/pdf;application/x-pdf; |
MimeType=application/pdf;application/x-pdf; |
||
− | {{Note| |
+ | {{Note|{{Ic|mupdf.sh}} は PATH が通った場所に配置してください。例: {{Ic|1=PATH=$PATH:$HOME/bwrap}}}} |
== MuPDF == |
== MuPDF == |
||
63行目: | 63行目: | ||
{{Accuracy|Forwarding the X11 socket may lead to a sandbox escape}} |
{{Accuracy|Forwarding the X11 socket may lead to a sandbox escape}} |
||
+ | ''bwrap'' の能力と柔軟性が一番良くわかるのはシェルラッパーの中に環境を作成するときです: |
||
− | The power and flexibility of ''bwrap'' is best revealed when used to create an environment within a shell wrapper: |
||
− | * |
+ | * ホストの {{ic|/usr/bin}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr/bin}} にバインド。 |
− | * |
+ | * ホストの {{ic|/usr/lib}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr/lib}} にバインド。 |
+ | * システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。 |
||
− | * Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox |
||
− | * |
+ | * サンドボックスの {{ic|/usr/lib/gcc}} の上に [[tmpfs]] ファイルシステムを作成。 |
+ | ** 上記の設定でサンドボックスから {{ic|/usr/lib/gcc}} の中身を効率的に[[wikipedia:Blacklist_(computing)|遮蔽]]できます。 |
||
− | ** This effectively [[wikipedia:Blacklist_(computing)|blacklists]] the contents of {{ic|/usr/lib/gcc}} from appearing in the sandbox |
||
+ | * 新しい tmpfs ファイルシステムをサンドボックスの {{ic|$HOME}} ディレクトリとして作成。 |
||
− | * Create a new tmpfs filesystem as the {{ic|$HOME}} directory in the sandbox |
||
− | * |
+ | * {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリをサンドボックスに読み取り専用としてバインド。 |
− | ** |
+ | ** 上記の設定で {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリが再帰的にホワイトリストに追加されます。 |
+ | * 新しい tmpfs ファイルシステムをサンドボックスの {{ic|/tmp}} ディレクトリとして作成。 |
||
− | * Create a new tmpfs filesystem as the {{ic|/tmp}} directory in the sandbox |
||
− | * |
+ | * [[wikipedia:X_Window_System|X11]] ソケットをサンドボックスに読み取り専用としてバインドしてホワイトリストに追加。 |
+ | * 実行中のカーネルによってサポートされている全ての名前空間に対してプレイベートなコンテナを複製・作成。 |
||
− | * Clone and create private containers for all namespaces supported by the running kernel |
||
+ | ** カーネルが非特権のユーザー名前空間をサポートしてなかった場合、作成がスキップされます。 |
||
− | ** If the kernel does not support non-privileged user namespaces, skip its creation and continue |
||
+ | * ネットワークコンポーネントをプライベート名前空間に配置しない。 |
||
− | * Do not place network components into a private namespace |
||
+ | ** 上記の設定で URI ハイパーリンクを辿ってネットワークにアクセスできます。 |
||
− | ** This allows for network access to follow URI hyperlinks |
||
#!/bin/sh |
#!/bin/sh |
||
92行目: | 92行目: | ||
--tmpfs /tmp \ |
--tmpfs /tmp \ |
||
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \ |
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \ |
||
− | + | --unshare-all \ |
|
--share-net \ |
--share-net \ |
||
/usr/bin/mupdf "$@") |
/usr/bin/mupdf "$@") |
||
+ | {{Tip|既存の実行ファイルを {{ic|/usr/bin/sh}} に置き換えてシェルラッパーを実行することでサンドボックスの中身やファイルシステムのデバッグや確認ができます。}} |
||
− | {{Tip|Execute a shell wrapper substituting the existing executable with ''/usr/bin/sh'' to debug and verify the contents and filesystem structure of the sandbox.}} |
||
$ bwrap \ |
$ bwrap \ |
||
110行目: | 110行目: | ||
--unshare-all \ |
--unshare-all \ |
||
--share-net \ |
--share-net \ |
||
− | + | /usr/bin/sh |
|
bash-4.4$ ls -AF |
bash-4.4$ ls -AF |
||
.Xauthority Documents/ |
.Xauthority Documents/ |
||
+ | bubblewrap によるファイルシステムを作成するときに一番重要なルールは実行されるコマンドの順番です。上記の [https://mupdf.com/ MuPDF] の例の場合: |
||
− | Perhaps the most important rule to consider when building a bubblewrapped filesystem is that ''commands are executed in the order they appear''. From the [https://mupdf.com/ MuPDF] example above: |
||
− | * |
+ | * tmpfs ファイルシステムを作成してから {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリをバインドマウントした場合: |
--tmpfs $HOME \ |
--tmpfs $HOME \ |
||
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \ |
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \ |
||
122行目: | 122行目: | ||
bash-4.4$ ls -a |
bash-4.4$ ls -a |
||
− | . .. .Xauthority |
+ | . .. .Xauthority Documents |
+ | * {{Ic|.Xauthority}} をバインドマウントしてから tmpfs ファイルシステムを作成して上書きするとサンドボックスからは ''Documents'' ディレクトリだけが見えます: |
||
− | * A tmpfs filesystem is created after the bind mounting of {{Ic|.Xauthority}} and overlays it so that only the ''Documents'' directory is visible within the sandbox: |
||
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \ |
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \ |
||
--tmpfs $HOME \ |
--tmpfs $HOME \ |
||
− | --ro-bind $HOME/ |
+ | --ro-bind $HOME/Documents $HOME/Documents \ |
bash-4.4$ ls -a |
bash-4.4$ ls -a |
||
− | . .. |
+ | . .. Documents |
== p7zip == |
== p7zip == |
||
− | + | [https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9296 既知の脆弱性] に対してパッチが適用されていないアプリケーションは特に bubblewrap を使用する価値があります: |
|
+ | * ホストの {{ic|/usr/bin/7za}} 実行パスを読み取り専用でサンドボックスにバインド。 |
||
− | * Bind as read-only the host {{ic|/usr/bin/7za}} executable path to the sandbox |
||
+ | * システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。 |
||
− | * Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox |
||
− | * |
+ | * tmpfs オーバーレイでサンドボックス化した {{ic|/usr/lib/modules}} と {{ic|/usr/lib/systemd}} の中身をブラックリストに追加。 |
− | * |
+ | * 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。 |
− | * |
+ | * ホストの {{ic|/sandbox}} ディレクトリを読み書き可能でサンドボックスの {{ic|/sandbox}} ディレクトリにバインド。 |
+ | ** シェルラッパーから呼び出すことで ''7za'' はホストの {{ic|/sandbox}} ディレクトリとそのサブディレクトリの中でしか実行されなくなります。 |
||
− | ** ''7za'' will only run in the host {{ic|/sandbox}} directory and/or its subdirectories when called from the shell wrapper |
||
+ | * アプリケーションとプロセスのために新しい cgroup/IPC/ネットワーク/PID/UTS 名前空間を作成。 |
||
− | * Create new cgroup/IPC/network/PID/UTS namespaces for the application and its processes |
||
+ | ** カーネルが非特権のユーザー名前空間をサポートしていなかった場合、作成はスキップされます。 |
||
− | ** If the kernel does not support non-privileged user namespaces, skip its creation and continue |
||
+ | ** 新しいネットワーク名前空間を作成することでサンドボックスからネットワークにアクセスできなくなります。 |
||
− | ** Creation of a new network namespace prevents the sandbox from obtaining network access |
||
+ | * {{ic|p7zip}} という[[ネットワーク設定#ホストネームの設定|ホストネーム]]をサンドボックスに追加。 |
||
− | * Add a custom or an arbitrary [[hostname]] to the sandbox such as {{ic|p7zip}} |
||
− | * |
+ | * {{ic|XAUTHORITY}} [[環境変数]]の設定を解除して X11 の接続クッキーの場所を遮蔽。 |
+ | ** ''7za'' を動作させるのに X11 ディスプレイサーバーに接続する必要はありません。 |
||
− | ** ''7za'' does not need to connect to an X11 display server to function properly |
||
+ | * 新しいターミナルセッションを起動してキーボードの入力がサンドボックス外に流出することを防止。 |
||
− | * Start a new terminal session to prevent keyboard input from escaping the sandbox |
||
#!/bin/sh |
#!/bin/sh |
||
166行目: | 166行目: | ||
/usr/bin/7za "$@") |
/usr/bin/7za "$@") |
||
+ | {{Note|サンドボックスのファイルシステムを横断・確認するには実行パスに ''/usr/bin/sh'' と ''/usr/bin/ls'' が必要です。}} |
||
− | {{Note|''/usr/bin/sh'' and ''/usr/bin/ls'' must reside in the executable path in order to traverse and verify the sandbox filesystem.}} |
||
bwrap \ |
bwrap \ |
||
196行目: | 196行目: | ||
== Firefox == |
== Firefox == |
||
+ | 大規模な表面攻撃領域を持つネットワークに面したアプリケーションも、バブルラップの理想的な候補です。 |
||
− | Network facing applications with large surface attack areas are also ideal candidates to be bubblewrapped: |
||
− | * [[Transmission]] |
+ | * サンドボックスに含まれる [[Transmission]] は magnet と torrent のリンクで起動します。 |
− | * |
+ | * サンプルラップはオーディオ ([[PulseAudio]]) と印刷 ([[CUPS]]/[[Avahi]]) を [[GNOME]] ([[Wayland]]) 環境でサポートします。 |
− | ** |
+ | ** {{ic|~/.config/transmission/settings.json}} のパスは {{ic|--setenv HOME}} 変数を反映させる必要があります。 |
+ | * 変数展開をサポートしない環境では、キーボードバインディングを可能にするためにフルパスが使用されます。 |
||
− | * Full paths are used to allow for keyboard bindings in environments which do not support variable expansion. |
||
+ | * Firefox#ハードウェアビデオアクセラレーション|WebRenderer]] とハードウェア (加速) コンポジットのサポートが含まれます。 |
||
− | * [[Firefox#Hardware video acceleration|WebRenderer]] and hardware (accelerated) compositing support included |
||
bwrap \ |
bwrap \ |
||
255行目: | 255行目: | ||
/usr/bin/firefox |
/usr/bin/firefox |
||
− | === |
+ | === プライバシーの強化 === |
+ | * 特定のエントリを削除することで、さらに制限をかけることができます。 |
||
− | * Further restrictions can be made by removing specific entries |
||
+ | ** 以下の項目を削除すると、オーディオのサポートが解除されます。 |
||
− | ** Remove the following entry to remove audio support: |
||
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \ |
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \ |
||
+ | * {{ic|/sandbox}} は、任意のプロファイル情報を保持するためにユーザが定義した任意の場所を表します。 |
||
− | * {{ic|/sandbox}} represents an arbitrary location defined by the user to hold desired profile information |
||
+ | ** script/cron ジョブや手動で {{ic|/sandbox}} にコピーした [[Firefox プライバシー#Sanitized プロファイル|Sanitized プロファイル]] を使用できるようにします。 |
||
− | ** This allows for the use of a [[Firefox/Privacy#Sanitized profiles|sanitized profile]] copied into {{ic|/sandbox}} via a script/cron job or manually e.g. |
||
$ cp -pR ~/.mozilla /sandbox/ |
$ cp -pR ~/.mozilla /sandbox/ |
||
+ | 場所は、ネットワーク共有、USB マウント、ローカルファイルシステム、または [[Firefox Ramdisk|ramfs/tmpfs の場所]] のいずれかです。 |
||
− | The location can be a network share, a USB mount, or a local filesystem or [[Firefox/Profile on RAM|ramfs/tmpfs location]] |
||
− | * |
+ | * 実際の{{ic|/home/example}} を見えなくするために {{ic|/home/r}} を設定します。 |
+ | * 新しいユーザ ID、グループ ID を設定する |
||
− | * Set new user ID and group ID values |
||
+ | {{Note|選択した UID と GID が {{ic|/etc/passwd}} と {{ic|/etc/groups}} にリストされている既存の値と競合しないことを確認してください。 |
||
− | {{Note|Ensure that the selected UID and GID does not conflict with existing values listed in {{ic|/etc/passwd}} and |
||
− | {{ic|/etc/groups}} |
+ | {{ic|/etc/groups}} に記載されている既存の値と矛盾しないようにします。}} |
bwrap \ |
bwrap \ |
||
288行目: | 288行目: | ||
== Chromium == |
== Chromium == |
||
+ | wayland と pipewire を使ったシンプルな chromium サンドボックスです。 |
||
− | A simple chromium sandbox on wayland and with pipewire: |
||
{{bc|1= |
{{bc|1= |
||
319行目: | 319行目: | ||
}} |
}} |
||
− | {{Warning| |
+ | {{Warning|{{pkg|linux-hardened}} カーネルを使用している場合、 {{ic|kernel.unprivileged_userns_clone}} が 0 に設定されているため、クロムのサンドボックス化に bubblewrap を使用することはできません。[[sysctl]] が 0 に設定されているためです。これを 1 に設定することはできますが、これは推奨されません {{Bug|36969}} |
− | + | もう一つの解決策は、chromium が bubblewrap によって作成された名前空間を使用することです。これは {{AUR|zypak}} によって実現できます。これは flatpak によっても使用され、追加の名前空間の中で electron ベースのアプリを実行します。chromium/electron で zypak を使用する方法を示すサンプルコードがあります [https://github.com/valoq/bwscripts/blob/master/profiles/signal-desktop こちら] |
|
}} |
}} |
||
− | * [[PipeWire]] |
+ | * [[PipeWire]] です。{{ic|--ro-bind "/run/user/$(id -u)/pipewire-0" "/run/user/$(id -u)/pipewire-0" \}}. |
+ | ** PipeWire を使用しない場合、この行は削除してかまいません。 |
||
− | ** If you are not using pipewire, feel free to remove this line |
||
− | * {{ic|--bind $HOME/.config/chromium $HOME/.config/chromium \}} |
+ | * {{ic|--bind $HOME/.config/chromium $HOME/.config/chromium \}} は、サンドボックス内のクロム設定ディレクトリを読み書き可能な状態にマウントします。 |
− | * {{ic|--bind $HOME/Downloads $HOME/Downloads \}} |
+ | * {{ic|--bind $HOME/Downloads $HOME/Downloads \}} は、サンドボックス内の ~/Downloads ディレクトリを読み書き可能な状態でマウントします。 |
+ | * この例はさらに改良して、より分離しやすくすることができます。 |
||
− | * This example can be further improved for more isolation. |
||
== Skype for Linux == |
== Skype for Linux == |
||
333行目: | 333行目: | ||
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}} |
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}} |
||
− | {{AUR|skypeforlinux-stable-bin}} |
+ | {{AUR|skypeforlinux-stable-bin}} {{ic|/usr/bin/skypeforlinux}} の代わりに {{ic|/usr/share/skypeforlinux/skypeforlinux}} で開始する必要があります。これは、後者がメイン プロセスをバックグラウンドでフォークし、{{ic|--die-with-parent}} ''bwrap'' オプションと競合します。 |
+ | 次の例は、以下の機能を提供します。 |
||
− | |||
− | The following example provides these features: |
||
+ | * 環境変数が全てアンセットされていることを確認します。 |
||
− | * {{ic|env -i}} ensures that all environment variables are unset. |
||
− | * |
+ | * ネットワークはホストと共有 ({{ic|--share-net}}), {{ic|/etc/resolv.conf}} は bind-mounted です. |
− | * [[Xorg]] |
+ | * [[Xorg]] アクセス: {{ic|/tmp/.X11-unix/X0}} ソケットをバインドし、{{ic|$DISPLAY}} を設定します。 |
− | * [[D-Bus]]: |
+ | * [[D-Bus]]: {{ic|/run/user/$UID/bus}} ソケットを結び、{{ic|$DBUS_SESSION_BUS_ADDRESS}} を設定します。 |
− | * Audio: |
+ | * Audio: [[PulseAudio]] ソケットをバインドしてください。 |
− | * Video: |
+ | * Video: デバイス {{ic|/dev/video0}} をディバインドします。 |
+ | Skype プロファイルを保持するホスト上のディレクトリは、{{ic|$HOST_PROFILE_PATH}} で構成できます。 |
||
− | The directory on the host where you want to keep the Skype profile can be configured with {{ic|$HOST_PROFILE_PATH}}. |
||
{{bc|1= |
{{bc|1= |
||
384行目: | 383行目: | ||
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}} |
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}} |
||
+ | シンプルな Steam サンドボックス |
||
− | A simple Steam sandbox |
||
{{bc|1= |
{{bc|1= |
||
514行目: | 513行目: | ||
}} |
}} |
||
+ | == ファイルシステムの分離 == |
||
− | == Filesystem isolation == |
||
+ | {{Warning|bubblewrap のユーザーはファイルシステムツリーを定期的に更新しなければなりません。}} |
||
− | {{Warning|It is the bubblewrap user’s responsibility to update the filesystem trees regularly.}} |
||
+ | ({{ic|/var}}, {{ic|/usr/bin}}, {{ic|/usr/lib}} の中身など) ファイルシステムの中身を遮蔽しながらソフトウェアのインストールをサンドボックス化したい場合、pacman で Arch のパッケージを分離したファイルシステムツリーにインストールすることができます。 |
||
− | To further hide the contents of the file system (such as those in {{ic|/var}}, {{ic|/usr/bin}} and {{ic|/usr/lib}}) and to sandbox even the installation of software, pacman can be made to install Arch packages into isolated filesystem trees. |
||
− | + | pacman を使ってソフトウェアをファイルシステムツリーにインストールするには、{{Pkg|fakeroot}} と {{Pkg|fakechroot}} のインストールが必要です。 |
|
+ | 例として pacman で {{ic|xterm}} パッケージを隔離ファイルシステムツリーにインストールしたいとすると、ツリーを以下のように準備します: |
||
− | Suppose you want to install the {{ic|xterm}} package with pacman into an isolated filesystem tree. You should prepare your tree like this: |
||
$ MYPACKAGE=xterm |
$ MYPACKAGE=xterm |
||
529行目: | 528行目: | ||
$ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf |
$ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf |
||
− | + | {{ic|~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf}} を編集して使用する pacman の設定を調整すると良いでしょう: |
|
− | * |
+ | * 不必要なカスタムリポジトリやホスト環境でしか必要ない {{ic|IgnorePkg}}, {{ic|IgnoreGroup}}, {{ic|NoUpgrade}}, {{ic|NoExtract}} の設定を削除。 |
+ | * {{ic|CheckSpace}} オプションを削除して pacman がディスク容量をチェックするために root ファイルシステムを検索するときのエラーを消す。 |
||
− | * You may need to remove the {{ic|CheckSpace}} option so pacman will not complain about errors finding the root filesystem for checking disk space. |
||
+ | {{ic|base}} グループと必須の fakeroot を分離ファイルシステムツリーにインストール: |
||
− | Then install the {{ic|base}} group along with the needed fakeroot into the isolated filesystem tree: |
||
$ fakechroot fakeroot pacman -Syu \ |
$ fakechroot fakeroot pacman -Syu \ |
||
542行目: | 541行目: | ||
base fakeroot |
base fakeroot |
||
+ | 同じオプションを使って bubblewrap を何度も呼び出すことになるので、以下のようにエイリアスを作成: |
||
− | Since you will be repeatedly calling bubblewrap with the same options, make an alias: |
||
$ alias bw-install='bwrap \ |
$ alias bw-install='bwrap \ |
||
552行目: | 551行目: | ||
--chdir / ' |
--chdir / ' |
||
+ | [[ロケール]] を設定してください: |
||
− | You will need to set up the [[Locale|locales]] by [[textedit|editing]] {{ic|~/sandboxes/${MYPACKAGE}/files/etc/locale.gen}} and running: |
||
+ | $ nano -w ~/sandboxes/${MYPACKAGE}/files/etc/locale.gen |
||
$ bw-install locale-gen |
$ bw-install locale-gen |
||
+ | pacman のキーリングを設定: |
||
− | Then set up pacman’s keyring: |
||
$ bw-install fakeroot pacman-key --init |
$ bw-install fakeroot pacman-key --init |
||
− | $ bw-install fakeroot pacman-key --populate |
+ | $ bw-install fakeroot pacman-key --populate archlinux |
+ | 以下のように {{ic|xterm}} パッケージをインストール: |
||
− | Now you can install the desired {{ic|xterm}} package. |
||
$ bw-install fakeroot pacman -S ${MYPACKAGE} |
$ bw-install fakeroot pacman -S ${MYPACKAGE} |
||
+ | pacman コマンドが失敗する場合、キーリングを生成するコマンドをもう一度実行してみてください。 |
||
− | If the pacman command fails here, try running the command for populating the keyring again. |
||
+ | これで {{ic|xterm}} を含む分離ファイルシステムツリーが作られました。{{ic|bw-install}} を使ってファイルシステムツリーをアップグレードすることができます。 |
||
− | Congratulations. You now have an isolated filesystem tree containing {{ic|xterm}}. You can use {{ic|bw-install}} again to upgrade your filesystem tree. |
||
− | + | bubblewrap でソフトウェアを実行することができます (上記の例では {{ic|''command''}} は {{ic|xterm}} になります): |
|
$ bwrap \ |
$ bwrap \ |
||
580行目: | 580行目: | ||
''command'' |
''command'' |
||
+ | 一部のファイルをパッケージ間で共有することもできます。既存のファイルシステムツリーのファイルのハードリンクを作成して新しいツリーで再利用することが可能です: |
||
− | Note that some files can be shared between packages. You can hardlink to all files of an existing parent filesystem tree to reuse them in a new tree: |
||
$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE} |
$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE} |
||
− | + | {{ic|bw-install fakechroot fakeroot pacman ...}} から pacman を呼び出して通常通りにインストールを行ってください。 |
2023年2月27日 (月) 01:43時点における最新版
目次
dhcpcd
シンプルな dhcpcd のサンドボックスを作成:
- 利用可能なカーネル名前空間を確認:
$ ls /proc/self/ns cgroup ipc mnt net pid uts
- ホストの
/
ディレクトリ全体を読み書き可能でサンドボックスの/
にバインド。 - 新しい devtmpfs ファイルシステムをサンドボックスの
/dev
にマウント。 - 新しい IPC 名前空間とコントロールグループ名前空間を作成。
- 新しい UTS 名前空間を作成して
dhcpcd
をホストネームとして設定。
# /usr/bin/bwrap --bind / / --dev /dev --unshare-ipc --unshare-cgroup --unshare-uts --hostname dhcpcd /usr/bin/dhcpcd -q -b
Unbound
粒度の細かい複雑な Unbound のサンドボックスを作成:
- システムの
/usr
ディレクトリを読み取り専用でサンドボックスの/usr
にバインド。 - システムの
/usr/lib
ディレクトリからサンドボックスの/lib64
に対してシンボリックリンクを作成。 - システムの
/etc
ディレクトリを読み取り専用でサンドボックスの/etc
にバインド。 - サンドボックスの中に空の
/var
と/run
ディレクトリを作成。 - 新しい devtmpfs ファイルシステムをサンドボックスの
/dev
にマウント。 - 新しい IPC 名前空間と PID 名前空間とコントロールグループ名前空間を作成。
- 新しい UTS 名前空間を作成して
unbound
をホストネームとして設定。
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d
Desktop
デスクトップエントリで bubblewrap を活用:
- ホストの
/
ディレクトリ全体を読み書き可能でサンドボックスの/
にバインド。 - サンドボックスの
/var
と/etc
ディレクトリを読み取り専用で再バインド - 新しい devtmpfs ファイルシステムをサンドボックスの
/dev
にマウント。 - サンドボックスの
/run
ディレクトリに tmpfs ファイルシステムを作成。 - 新しいネットワーク名前空間を作成してネットワークアクセスを無効化。
[Desktop Entry] Name=nano Editor Exec=bwrap --bind / / --dev /dev --tmpfs /run --unshare-net st -e nano -o . %f Type=Application MimeType=text/plain;
mupdf.sh
シェルラッパーを組み込んだ MuPDF のデスクトップエントリの例:
[Desktop Entry] Name=MuPDF Exec=mupdf.sh %f Icon=application-pdf.svg Type=Application MimeType=application/pdf;application/x-pdf;
MuPDF
bwrap の能力と柔軟性が一番良くわかるのはシェルラッパーの中に環境を作成するときです:
- ホストの
/usr/bin
ディレクトリを読み取り専用でサンドボックスの/usr/bin
にバインド。 - ホストの
/usr/lib
ディレクトリを読み取り専用でサンドボックスの/usr/lib
にバインド。 - システムの
/usr/lib
ディレクトリからサンドボックスの/lib64
に対してシンボリックリンクを作成。 - サンドボックスの
/usr/lib/gcc
の上に tmpfs ファイルシステムを作成。- 上記の設定でサンドボックスから
/usr/lib/gcc
の中身を効率的に遮蔽できます。
- 上記の設定でサンドボックスから
- 新しい tmpfs ファイルシステムをサンドボックスの
$HOME
ディレクトリとして作成。 .Xauthority
ファイルと Documents ディレクトリをサンドボックスに読み取り専用としてバインド。- 上記の設定で
.Xauthority
ファイルと Documents ディレクトリが再帰的にホワイトリストに追加されます。
- 上記の設定で
- 新しい tmpfs ファイルシステムをサンドボックスの
/tmp
ディレクトリとして作成。 - X11 ソケットをサンドボックスに読み取り専用としてバインドしてホワイトリストに追加。
- 実行中のカーネルによってサポートされている全ての名前空間に対してプレイベートなコンテナを複製・作成。
- カーネルが非特権のユーザー名前空間をサポートしてなかった場合、作成がスキップされます。
- ネットワークコンポーネントをプライベート名前空間に配置しない。
- 上記の設定で URI ハイパーリンクを辿ってネットワークにアクセスできます。
#!/bin/sh #~/bwrap/mupdf.sh (exec bwrap \ --ro-bind /usr/bin /usr/bin \ --ro-bind /usr/lib /usr/lib \ --symlink usr/lib /lib64 \ --tmpfs /usr/lib/gcc \ --tmpfs $HOME \ --ro-bind $HOME/.Xauthority $HOME/.Xauthority \ --ro-bind $HOME/Documents $HOME/Documents \ --tmpfs /tmp \ --ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \ --unshare-all \ --share-net \ /usr/bin/mupdf "$@")
$ bwrap \ --ro-bind /usr/bin /usr/bin \ --ro-bind /usr/lib /usr/lib \ --symlink usr/lib /lib64 \ --tmpfs /usr/lib/gcc \ --tmpfs $HOME \ --ro-bind $HOME/.Xauthority $HOME/.Xauthority \ --ro-bind $HOME/Desktop $HOME/Desktop \ --tmpfs /tmp \ --ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \ --unshare-all \ --share-net \ /usr/bin/sh bash-4.4$ ls -AF .Xauthority Documents/
bubblewrap によるファイルシステムを作成するときに一番重要なルールは実行されるコマンドの順番です。上記の MuPDF の例の場合:
- tmpfs ファイルシステムを作成してから
.Xauthority
ファイルと Documents ディレクトリをバインドマウントした場合:
--tmpfs $HOME \ --ro-bind $HOME/.Xauthority $HOME/.Xauthority \ --ro-bind $HOME/Documents $HOME/Documents \
bash-4.4$ ls -a . .. .Xauthority Documents
.Xauthority
をバインドマウントしてから tmpfs ファイルシステムを作成して上書きするとサンドボックスからは Documents ディレクトリだけが見えます:
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \ --tmpfs $HOME \ --ro-bind $HOME/Documents $HOME/Documents \
bash-4.4$ ls -a . .. Documents
p7zip
既知の脆弱性 に対してパッチが適用されていないアプリケーションは特に bubblewrap を使用する価値があります:
- ホストの
/usr/bin/7za
実行パスを読み取り専用でサンドボックスにバインド。 - システムの
/usr/lib
ディレクトリからサンドボックスの/lib64
に対してシンボリックリンクを作成。 - tmpfs オーバーレイでサンドボックス化した
/usr/lib/modules
と/usr/lib/systemd
の中身をブラックリストに追加。 - 新しい devtmpfs ファイルシステムをサンドボックスの
/dev
にマウント。 - ホストの
/sandbox
ディレクトリを読み書き可能でサンドボックスの/sandbox
ディレクトリにバインド。- シェルラッパーから呼び出すことで 7za はホストの
/sandbox
ディレクトリとそのサブディレクトリの中でしか実行されなくなります。
- シェルラッパーから呼び出すことで 7za はホストの
- アプリケーションとプロセスのために新しい cgroup/IPC/ネットワーク/PID/UTS 名前空間を作成。
- カーネルが非特権のユーザー名前空間をサポートしていなかった場合、作成はスキップされます。
- 新しいネットワーク名前空間を作成することでサンドボックスからネットワークにアクセスできなくなります。
p7zip
というホストネームをサンドボックスに追加。XAUTHORITY
環境変数の設定を解除して X11 の接続クッキーの場所を遮蔽。- 7za を動作させるのに X11 ディスプレイサーバーに接続する必要はありません。
- 新しいターミナルセッションを起動してキーボードの入力がサンドボックス外に流出することを防止。
#!/bin/sh #~/bwrap/pz7ip.sh (exec bwrap \ --ro-bind /usr/bin/7za /usr/bin/7za \ --symlink usr/lib /lib64 \ --tmpfs /usr/lib/modules \ --tmpfs /usr/lib/systemd \ --dev /dev \ --bind /sandbox /sandbox \ --unshare-all \ --hostname p7zip \ --unsetenv XAUTHORITY \ --new-session \ /usr/bin/7za "$@")
bwrap \ --ro-bind /usr/bin/7za /usr/bin/7za \ --ro-bind /usr/bin/ls /usr/bin/ls \ --ro-bind /usr/bin/sh /usr/bin/sh \ --symlink usr/lib /lib64 \ --tmpfs /usr/lib/modules \ --tmpfs /usr/lib/systemd \ --dev /dev \ --bind /sandbox /sandbox \ --unshare-all \ --hostname p7zip \ --unsetenv XAUTHORITY \ --new-session \ /usr/bin/sh bash: no job control in this shell bash-4.4$ ls -AF dev/ lib64@ usr/ bash-4.4$ ls -l /usr/lib/modules total 0 bash-4.4$ ls -l /usr/lib/systemd total 0 bash-4.4$ ls -AF /dev console full null ptmx@ pts/ random shm/ stderr@ stdin@ stdout@ tty urandom zero bash-4.4$ ls -A /usr/bin 7za ls sh
Firefox
大規模な表面攻撃領域を持つネットワークに面したアプリケーションも、バブルラップの理想的な候補です。
- サンドボックスに含まれる Transmission は magnet と torrent のリンクで起動します。
- サンプルラップはオーディオ (PulseAudio) と印刷 (CUPS/Avahi) を GNOME (Wayland) 環境でサポートします。
~/.config/transmission/settings.json
のパスは--setenv HOME
変数を反映させる必要があります。
- 変数展開をサポートしない環境では、キーボードバインディングを可能にするためにフルパスが使用されます。
- Firefox#ハードウェアビデオアクセラレーション|WebRenderer]] とハードウェア (加速) コンポジットのサポートが含まれます。
bwrap \ --symlink usr/lib /lib \ --symlink usr/lib64 /lib64 \ --symlink usr/bin /bin \ --symlink usr/bin /sbin \ --ro-bind /usr/lib /usr/lib \ --ro-bind /usr/lib64 /usr/lib64 \ --ro-bind /usr/bin /usr/bin \ --ro-bind /usr/lib/firefox /usr/lib/firefox \ --ro-bind /usr/share/applications /usr/share/applications \ --ro-bind /usr/share/gtk-3.0 /usr/share/gtk-3.0 \ --ro-bind /usr/share/fontconfig /usr/share/fontconfig \ --ro-bind /usr/share/icu /usr/share/icu \ --ro-bind /usr/share/drirc.d /usr/share/drirc.d \ --ro-bind /usr/share/fonts /usr/share/fonts \ --ro-bind /usr/share/glib-2.0 /usr/share/glib-2.0 \ --ro-bind /usr/share/glvnd /usr/share/glvnd \ --ro-bind /usr/share/icons /usr/share/icons \ --ro-bind /usr/share/libdrm /usr/share/libdrm \ --ro-bind /usr/share/mime /usr/share/mime \ --ro-bind /usr/share/X11/xkb /usr/share/X11/xkb \ --ro-bind /usr/share/icons /usr/share/icons \ --ro-bind /usr/share/mime /usr/share/mime \ --ro-bind /etc/fonts /etc/fonts \ --ro-bind /etc/resolv.conf /etc/resolv.conf \ --ro-bind /usr/share/ca-certificates /usr/share/ca-certificates \ --ro-bind /etc/ssl /etc/ssl \ --ro-bind /etc/ca-certificates /etc/ca-certificates \ --dir /run/user/"$(id -u)" \ --ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \ --ro-bind /run/user/"$(id -u)"/wayland-1 /run/user/"$(id -u)"/wayland-1 \ --dev /dev \ --dev-bind /dev/dri /dev/dri \ --ro-bind /sys/dev/char /sys/dev/char \ --ro-bind /sys/devices/pci0000:00 /sys/devices/pci0000:00 \ --proc /proc \ --tmpfs /tmp \ --bind /home/example/.mozilla /home/example/.mozilla \ --bind /home/example/.config/transmission /home/example/.config/transmission \ --bind /home/example/Downloads /home/example/Downloads \ --setenv HOME /home/example \ --setenv GTK_THEME Adwaita:dark \ --setenv MOZ_ENABLE_WAYLAND 1 \ --setenv PATH /usr/bin \ --hostname RESTRICTED \ --unshare-all \ --share-net \ --die-with-parent \ --new-session \ /usr/bin/firefox
プライバシーの強化
- 特定のエントリを削除することで、さらに制限をかけることができます。
- 以下の項目を削除すると、オーディオのサポートが解除されます。
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \
/sandbox
は、任意のプロファイル情報を保持するためにユーザが定義した任意の場所を表します。- script/cron ジョブや手動で
/sandbox
にコピーした Sanitized プロファイル を使用できるようにします。
- script/cron ジョブや手動で
$ cp -pR ~/.mozilla /sandbox/
場所は、ネットワーク共有、USB マウント、ローカルファイルシステム、または ramfs/tmpfs の場所 のいずれかです。
- 実際の
/home/example
を見えなくするために/home/r
を設定します。 - 新しいユーザ ID、グループ ID を設定する
bwrap \ .... --bind /sandbox/.mozilla /home/r/.mozilla \ --bind /sandbox/Downloads /home/r/Downloads \ ... --setenv HOME /home/r \ ... --uid 200 --gid 400 \ ... /usr/bin/firefox --no-remote --private-window
Chromium
wayland と pipewire を使ったシンプルな chromium サンドボックスです。
bwrap \ --symlink usr/lib /lib \ --symlink usr/lib64 /lib64 \ --symlink usr/bin /bin \ --symlink usr/bin /sbin \ --ro-bind /usr/lib /usr/lib \ --ro-bind /usr/lib64 /usr/lib64 \ --ro-bind /usr/bin /usr/bin \ --ro-bind /etc /etc \ --ro-bind /usr/lib/chromium /usr/lib/chromium \ --ro-bind /usr/share /usr/share \ --dev /dev \ --dev-bind /dev/dri /dev/dri \ --proc /proc \ --ro-bind /sys/dev/char /sys/dev/char \ --ro-bind /sys/devices /sys/devices \ --ro-bind /run/dbus /run/dbus \ --dir "$XDG_RUNTIME_DIR" \ --ro-bind "$XDG_RUNTIME_DIR/wayland-1" "$XDG_RUNTIME_DIR/wayland-1" \ --ro-bind "$XDG_RUNTIME_DIR/pipewire-0" "$XDG_RUNTIME_DIR/pipewire-0" \ --ro-bind "$XDG_RUNTIME_DIR/pulse" "$XDG_RUNTIME_DIR/pulse" \ --tmpfs /tmp \ --dir $HOME/.cache \ --bind $HOME/.config/chromium $HOME/.config/chromium \ --bind $HOME/Downloads $HOME/Downloads \ /usr/bin/chromium --enable-features=UseOzonePlatform --ozone-platform=wayland
- PipeWire です。
--ro-bind "/run/user/$(id -u)/pipewire-0" "/run/user/$(id -u)/pipewire-0" \
.- PipeWire を使用しない場合、この行は削除してかまいません。
--bind $HOME/.config/chromium $HOME/.config/chromium \
は、サンドボックス内のクロム設定ディレクトリを読み書き可能な状態にマウントします。--bind $HOME/Downloads $HOME/Downloads \
は、サンドボックス内の ~/Downloads ディレクトリを読み書き可能な状態でマウントします。- この例はさらに改良して、より分離しやすくすることができます。
Skype for Linux
skypeforlinux-stable-binAUR /usr/bin/skypeforlinux
の代わりに /usr/share/skypeforlinux/skypeforlinux
で開始する必要があります。これは、後者がメイン プロセスをバックグラウンドでフォークし、--die-with-parent
bwrap オプションと競合します。
次の例は、以下の機能を提供します。
- 環境変数が全てアンセットされていることを確認します。
- ネットワークはホストと共有 (
--share-net
),/etc/resolv.conf
は bind-mounted です. - Xorg アクセス:
/tmp/.X11-unix/X0
ソケットをバインドし、$DISPLAY
を設定します。 - D-Bus:
/run/user/$UID/bus
ソケットを結び、$DBUS_SESSION_BUS_ADDRESS
を設定します。 - Audio: PulseAudio ソケットをバインドしてください。
- Video: デバイス
/dev/video0
をディバインドします。
Skype プロファイルを保持するホスト上のディレクトリは、$HOST_PROFILE_PATH
で構成できます。
env -i bwrap \ --ro-bind /usr /usr \ --dir /home/r \ --dir /tmp \ --dir /var \ --dir /run/user/$UID \ --proc /proc \ --dev /dev \ --symlink usr/lib /lib \ --symlink usr/lib64 /lib64 \ --symlink usr/bin /bin \ --symlink usr/sbin /sbin \ --symlink ../tmp /var/tmp \ --bind "$HOST_PROFILE_PATH" /home/r/.config/skypeforlinux \ --ro-bind /etc/resolv.conf /etc/resolv.conf \ --ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \ --ro-bind /run/user/$UID/bus /run/user/$UID/bus \ --ro-bind /run/user/$UID/pulse /run/user/$UID/pulse \ --dev-bind /dev/video0 /dev/video0 \ --chdir / \ --unshare-all \ --share-net \ --hostname RESTRICTED \ --die-with-parent \ --new-session \ --setenv PATH /usr/bin \ --setenv HOME /home/r \ --setenv XDG_RUNTIME_DIR "/run/user/$UID" \ --setenv DISPLAY "$DISPLAY" \ --setenv DBUS_SESSION_BUS_ADDRESS "unix:path=/run/user/$UID/bus" \ /usr/share/skypeforlinux/skypeforlinux
Steam
シンプルな Steam サンドボックス
#!/usr/bin/bash set -e STEAM_HOME="$HOME/.local/share/steam_sandbox" RUN_USER="/run/user/$UID" mkdir -p "$STEAM_HOME" _bind() { _bind_arg=$1 shift for _path in "$@"; do args+=("$_bind_arg" "$_path" "$_path") done } bind() { _bind --bind-try "$@" } robind() { _bind --ro-bind-try "$@" } devbind() { _bind --dev-bind-try "$@" } args=( --tmpfs /tmp --proc /proc --dev /dev --dir /etc --dir /var --dir "$RUN_USER" --bind "$STEAM_HOME" "$HOME" --dir "$HOME" --dir "$XDG_CONFIG_HOME" --dir "$XDG_CACHE_HOME" --dir "$XDG_DATA_HOME" --dir "$XDG_STATE_HOME" --symlink /usr/lib /lib --symlink /usr/lib /lib64 --symlink /usr/bin /bin --symlink /usr/bin /sbin --symlink /run /var/run ) robind \ /usr \ /etc \ /opt \ /sys \ /var/empty \ /var/lib/alsa \ /var/lib/dbus \ "$RUN_USER/systemd/resolve" devbind \ /dev/dri \ /dev/nvidia* \ # steam bind \ "$HOME/.Xauthority" \ "$HOME/.local/bin/proton" \ "$HOME/.pki" \ "$HOME/.steam" \ "$HOME/.steampath" \ "$HOME/.steampid" \ "$HOME/Downloads" \ "$RUN_USER"/.mutter-X* \ "$RUN_USER"/ICE* \ "$RUN_USER"/dbus* \ "$RUN_USER"/gnome* \ "$RUN_USER"/pipewire* \ "$RUN_USER"/pulse* \ "$RUN_USER"/wayland* \ "$RUN_USER/at-spi" \ "$RUN_USER/bus" \ "$RUN_USER/dconf" \ "$RUN_USER/systemd" \ "$XDG_CACHE_HOME/mesa_shader_cache" \ "$XDG_CACHE_HOME/nv" \ "$XDG_CACHE_HOME/nvidia" \ "$XDG_CACHE_HOME/radv_builtin_shaders64" \ "$XDG_CONFIG_HOME/Epic" \ "$XDG_CONFIG_HOME/Loop_Hero" \ "$XDG_CONFIG_HOME/MangoHud" \ "$XDG_CONFIG_HOME/ModTheSpire" \ "$XDG_CONFIG_HOME/RogueLegacy" \ "$XDG_CONFIG_HOME/RogueLegacyStorageContainer" \ "$XDG_CONFIG_HOME/cef_user_data" \ "$XDG_CONFIG_HOME/proton" \ "$XDG_CONFIG_HOME/pulse" \ "$XDG_CONFIG_HOME/unity3d" \ "$XDG_DATA_HOME/3909/PapersPlease" \ "$XDG_DATA_HOME/Colossal Order" \ "$XDG_DATA_HOME/Dredmor" \ "$XDG_DATA_HOME/FasterThanLight" \ "$XDG_DATA_HOME/HotlineMiami" \ "$XDG_DATA_HOME/IntoTheBreach" \ "$XDG_DATA_HOME/Paradox Interactive" \ "$XDG_DATA_HOME/PillarsOfEternity" \ "$XDG_DATA_HOME/RogueLegacy" \ "$XDG_DATA_HOME/RogueLegacyStorageContainer" \ "$XDG_DATA_HOME/Steam" \ "$XDG_DATA_HOME/SuperHexagon" \ "$XDG_DATA_HOME/Terraria" \ "$XDG_DATA_HOME/applications" \ "$XDG_DATA_HOME/aspyr-media" \ "$XDG_DATA_HOME/bohemiainteractive" \ "$XDG_DATA_HOME/cdprojektred" \ "$XDG_DATA_HOME/feral-interactive" \ "$XDG_DATA_HOME/frictionalgames" \ "$XDG_DATA_HOME/icons" \ "$XDG_DATA_HOME/proton" \ "$XDG_DATA_HOME/vpltd" \ "$XDG_DATA_HOME/vulkan" \ "/var/lib/bluetooth" \ /run/systemd \ /tmp/.ICE-unix \ /tmp/.X11-unix exec bwrap "${args[@]}" /usr/lib/steam/steam "$@"
ファイルシステムの分離
(/var
, /usr/bin
, /usr/lib
の中身など) ファイルシステムの中身を遮蔽しながらソフトウェアのインストールをサンドボックス化したい場合、pacman で Arch のパッケージを分離したファイルシステムツリーにインストールすることができます。
pacman を使ってソフトウェアをファイルシステムツリーにインストールするには、fakeroot と fakechroot のインストールが必要です。
例として pacman で xterm
パッケージを隔離ファイルシステムツリーにインストールしたいとすると、ツリーを以下のように準備します:
$ MYPACKAGE=xterm $ mkdir -p ~/sandboxes/${MYPACKAGE}/files/var/lib/pacman $ mkdir -p ~/sandboxes/${MYPACKAGE}/files/etc $ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf
~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf
を編集して使用する pacman の設定を調整すると良いでしょう:
- 不必要なカスタムリポジトリやホスト環境でしか必要ない
IgnorePkg
,IgnoreGroup
,NoUpgrade
,NoExtract
の設定を削除。 CheckSpace
オプションを削除して pacman がディスク容量をチェックするために root ファイルシステムを検索するときのエラーを消す。
base
グループと必須の fakeroot を分離ファイルシステムツリーにインストール:
$ fakechroot fakeroot pacman -Syu \ --root ~/sandboxes/${MYPACKAGE}/files \ --dbpath ~/sandboxes/${MYPACKAGE}/files/var/lib/pacman \ --config ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf \ base fakeroot
同じオプションを使って bubblewrap を何度も呼び出すことになるので、以下のようにエイリアスを作成:
$ alias bw-install='bwrap \ --bind ~/sandboxes/${MYPACKAGE}/files/ / \ --ro-bind /etc/resolv.conf /etc/resolv.conf \ --tmpfs /tmp \ --proc /proc \ --dev /dev \ --chdir / '
ロケール を設定してください:
$ nano -w ~/sandboxes/${MYPACKAGE}/files/etc/locale.gen $ bw-install locale-gen
pacman のキーリングを設定:
$ bw-install fakeroot pacman-key --init $ bw-install fakeroot pacman-key --populate archlinux
以下のように xterm
パッケージをインストール:
$ bw-install fakeroot pacman -S ${MYPACKAGE}
pacman コマンドが失敗する場合、キーリングを生成するコマンドをもう一度実行してみてください。
これで xterm
を含む分離ファイルシステムツリーが作られました。bw-install
を使ってファイルシステムツリーをアップグレードすることができます。
bubblewrap でソフトウェアを実行することができます (上記の例では command
は xterm
になります):
$ bwrap \ --ro-bind ~/sandboxes/${MYPACKAGE}/files/ / \ --ro-bind /etc/resolv.conf /etc/resolv.conf \ --tmpfs /tmp \ --proc /proc \ --dev /dev \ --chdir / \ command
一部のファイルをパッケージ間で共有することもできます。既存のファイルシステムツリーのファイルのハードリンクを作成して新しいツリーで再利用することが可能です:
$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE}
bw-install fakechroot fakeroot pacman ...
から pacman を呼び出して通常通りにインストールを行ってください。