<div dir="ltr">Thanks for your fast feedback!<div><br></div><div>I created the bug: <a href="https://bugzilla.redhat.com/show_bug.cgi?id=1067489">https://bugzilla.redhat.com/show_bug.cgi?id=1067489</a></div><div><br></div>
<div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">2014-02-20 15:03 GMT+01:00 Daniel P. Berrange <span dir="ltr"><<a href="mailto:berrange@redhat.com" target="_blank">berrange@redhat.com</a>></span>:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On Thu, Feb 20, 2014 at 01:47:52PM +0100, Olivier Nicaise wrote:<br>
> Hi,<br>
><br>
> I am currently having an issue with the libvirt_lxc binary that is launched<br>
> when starting a lxc instance using libvirt. This process seems to have its<br>
> own namespace for mounts.<br>
> What happens is that if I umount something in the global namespace, it<br>
> stays mounted in the libvirt_lxc namespace.<br>
> I'm working with drbd, and after unmounting the mount point, I want to<br>
> change the state of the drbd resource as Secondary. But if fails. Indeed,<br>
> libvirt_lxc has still the resource which is mounted in its namespace.<br>
><br>
><br>
> Currently, I wanted to test the setns tool to enter the namespace and<br>
> umount the mount point. But I am currently on Ubuntu 12.04 with a 3.2.0-59<br>
> kernel which does not have /proc/[pid]/ns/mnt<br>
> I can't upgrade to 3.8 (which have the proc mnt file) as the drbd tools are<br>
> not compatible.<br>
><br>
> Do you have an idea of what I could try ?<br>
<br>
</div>Ahh, interesting scenario that I'd not considered. With LXC there are<br>
in fact 3 mounts namespaces in play<br>
<br>
 - The host OS namespace<br>
 - The libvirt_lxc namespace<br>
 - The actual container namespace<br>
<br>
The libvirt_lxc namespace is basically the same as the host namespace,<br>
but with the addition of a devpts for the container's /dev/pts.<br>
<br>
We explicitly don't allow dynamic changes to propagate from the host<br>
OS to the container namespace, however, it sounds like we *should*<br>
allow host OS changes to propagage to the libvirt_lxc process<br>
namespace. Can you file a bug about this, so it doesn't get forgotten.<br>
<span class="HOEnZb"><font color="#888888"><br>
Daniel<br>
--<br>
|: <a href="http://berrange.com" target="_blank">http://berrange.com</a>      -o-    <a href="http://www.flickr.com/photos/dberrange/" target="_blank">http://www.flickr.com/photos/dberrange/</a> :|<br>
|: <a href="http://libvirt.org" target="_blank">http://libvirt.org</a>              -o-             <a href="http://virt-manager.org" target="_blank">http://virt-manager.org</a> :|<br>
|: <a href="http://autobuild.org" target="_blank">http://autobuild.org</a>       -o-         <a href="http://search.cpan.org/~danberr/" target="_blank">http://search.cpan.org/~danberr/</a> :|<br>
|: <a href="http://entangle-photo.org" target="_blank">http://entangle-photo.org</a>       -o-       <a href="http://live.gnome.org/gtk-vnc" target="_blank">http://live.gnome.org/gtk-vnc</a> :|<br>
</font></span></blockquote></div><br></div>