**NetBSD 用のセル:カーネル強制、ジャイルに似た分離**

- NetBSD カーネルのセキュリティ機構を利用  
- ジャイルと同等レベルのプロセス分離を実現  
- リソース制限やアクセス権をカーネルレベルで強制  
- アプリケーションを安全に、かつコンパートメント化して実行可能にする

2026/04/08 4:54

**NetBSD 用のセル:カーネル強制、ジャイルに似た分離** - NetBSD カーネルのセキュリティ機構を利用 - ジャイルと同等レベルのプロセス分離を実現 - リソース制限やアクセス権をカーネルレベルで強制 - アプリケーションを安全に、かつコンパートメント化して実行可能にする

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要:

NetBSD Cells は、NetBSD 上でカーネルが強制するプロセス分離を提供する軽量かつ初期段階のアイソレーションスタックです。シンプルな chroot 環境と完全仮想化(例:Xen)の中間に位置し、OCI ランタイムやオーケストレータを採用せずにアプリケーションを厳密に制御されたセル内で実行する方法を開発者に提供します。

スタックはカーネルモジュール

secmodel_cell
、ランタイムアダプタ
cellctl
、ホスト側コントロールプレーン
cellmgr
(任意の TUI
cellui
)で構成されます。ハード化されたアクセスプロファイル(低/中/高)、予約ポート付きのホスト中心ネットワーキング、および stdout/stderr を syslog に転送するスーパーバイザー/ロギング機能を備えています。ランタイムメトリクスは Prometheus 対応で、CPU タック数、プロセス数、メモリ使用量、セルの経過時間を
cellctl stats
で公開します。

永続データはランタイム状態から分離されたファーストクラスのボリュームとして扱われ、ツールチェーンはボリュームのバックアップ/復元とオーバーレイファイルシステムスナップショットをサポートします。統一ホスト側コントロールプレーンは宣言的マニフェスト、適用計画、およびライフサイクルコマンド(create, start, stop, restart, apply)を使用してセルを管理します。

本プロジェクトは GitHub の

MatthiasPetermann/netbsd-src
内の
netbsd-11-cells-dev
ブランチにあり、NetBSD 11.0 RC3 をベースとしています。プリリリース ISO イメージ(NetBSD 11.0 RC3 + Cells)は SHA256 チェックサム付きでダウンロード可能で、これらのビルドには X11 セットが含まれ、公式 NetBSD リリースではありません。

Cells は完全なコンテナエコシステムを意図していません―OCI ランタイム、イメージ配布、オーケストレーション機能はなく、開発・評価・制御されたパイロット専用です。その名前は FreeBSD の jail と混同しないように選ばれ、NetBSD 専用であることを示しています。

本文

Cells for NetBSD
NetBSD上で軽量かつカーネル強制の分離を実現する、初期段階ながら着実に成熟しているシステムです。単純なchroot環境とXenなどの完全仮想化プラットフォームとのギャップを埋めます。


コア機能

  • 強固なプロセス分離
  • システムハードニングプロファイル
  • 監視付きサービス実行
  • 統一されたライフサイクル管理
  • 集中ログ記録
  • スナップショットベースのメトリクスエクスポート

スタックは完全にNetBSDネイティブで、分離とポリシー強制はカーネルセキュリティフレームワーク内に組み込まれています。外部ランタイム層への委譲はありません。運用者に優しいモデルを目指し、依存性を最小化し、外部管理サービスを不要とし、明示的な操作境界を設けています。


実装コンポーネント

コンポーネント説明
secmodel_cellセルのアイデンティティ、ポリシー強制、およびスナップショットメトロノミクスを担当するカーネルセキュリティモデル。
cellctl作成/破棄/実行操作とカーネル向けスナップショットの低レベルランタイムアダプタ。
cellmgrホスト側制御プレーン:desired manifest、ランタイム調整、適用計画、バックアップワークフローを管理。
cellui
cellmgr
のデータを永続的なIPCブリッジ経由で消費するオプションの対話型TUI。

デザインハイライト

カーネル分離基盤 (
secmodel_cell
)

  • セルアイデンティティとプロセス境界をカーネル内で強制。
  • セル間のプロセス検査・シグナル送信をブロック。
  • 強制層でスナップショットメトリクスを生成。

ハードニングアクセスプロファイル

  • 低、中、高のセキュリティプロファイルがセルごとのホスト影響操作を制限。
  • セル単位で明示的に監査可能な構成。

ホスト中心ネットワーキングとポート所有権

  • セルはホストのネットワークスタックを共有。
  • 競合防止のためセルごとに予約ポートが割り当てられ、カーネルチェックでサービス境界を保護。

組み込みスーパーバイザー&ログ

  • フォアグラウンドワークロードはホスト可視性下で監督される。
  • 自動再起動(バックオフ付き)、決定論的ライフサイクル制御。
  • stdout
    /
    stderr
    は syslog に転送され、集中ログ化。

ランタイムメトリクス

  • CPU タック(1 s Δ, 10 s 平均)、プロセス数、参照カウント、サンプルVMサイズと年齢。
  • cellctl list
    cellctl stats
    でアクセス可能。Prometheus フレンドリーな出力も提供。

統合ボリューム管理

  • 永続データは最初級のボリュームとして扱い、ランタイムオーバーレイ状態とは分離。
  • セル単位で明示的にマウントし、予測可能なターゲットとモード制御を実現。

組み込みバックアップ&リストア

  • 永続データのボリュームバックアップ/リストア、およびランタイムファイルシステム状態のセルオーバーレイバックアップ/リストア。
  • 破壊的な復元/削除パスに対して安全チェックと確認ゲートを設置。

運用ワークフロー(最小例)

  1. ブートストラップホスト統合

    vhost# cellmgr system bootstrap
    
  2. Desired Cell Manifest の作成

    vhost# cellmgr cell create mysite-edge-httpd \
      --autostart YES \
      --profile medium \
      --reserved-ports 8080 \
      --log-facility local1 \
      --stdout-level info \
      --stderr-level err \
      --log-tag cell-mysite-edge-httpd \
      --cmd '/usr/libexec/httpd -I 8080 -X -f -s /var/www/mysite-edge-httpd' \
      --healthcheck 'test -f /var/www/mysite-edge-httpd/index.html' \
      --scope desired
    
  3. 宣言型適用計画の追加

    /etc/cellmgr/mysite-edge-httpd.apply
    :

    FILE_BEGIN /var/www/mysite-edge-httpd/index.html
    <html>
        Hello NetBSD
    </html>
    FILE_END
    
  4. Desired から Runtime への収束

    vhost# cellmgr apply
    
  5. Runtime 状態の確認

    vhost# cellmgr cell list -o name,running,cid,age
    
  6. サービスを公開

    http://vhost.local:8080/
    でアクセス。

  7. Prometheus 対応メトリクスのエクスポート

    vhost# cellctl stats -P -h
    

ツールチェーン

  • cellmgr
    – ホスト側統合制御プレーン(ブートストラップ、マニフェスト、適用、ライフサイクル管理)。
  • cellui
    – 迅速な運用概要を提供する対話型TUI。
  • cellctl
    – ランタイムメトリクスとスナップショット管理。

すべてのツールは軽量でNetBSDネイティブ、既存の管理フローに自然に組み込めるよう設計されています。


現状・リソース

重要なお知らせ
これらはプレリリースビルドであり、公式NetBSDリリースではありません。非本番環境でのみご利用ください。


FAQ ハイライト

  • セキュリティ? – コア目標はカーネル強制分離と明示的な境界の確立です。
  • コンテナプラットフォーム? – OCIランタイム、イメージワークフロー、オーケストレーションプレーンはありません。
    NetBSDネイティブな分離モデルで専用ツールチェーンを提供します。
  • 「cells」を使う理由は? – FreeBSD jails と混同しないため、また小さく隔離された実行領域を強調するためです。
  • FreeBSD jails との差異? – スコープが狭く、ホスト中心のネットワーク、リソース制限や代替仮想ネットワークモデルはありません。

法的事項

本サイトは適用されるドイツ法に基づき運営されています。
内容は正確性・完全性を保証するものではありません。
NetBSD® は The NetBSD Foundation, Inc. の登録商標です。

詳細な法的開示については、サイト上の完全通知をご覧ください。

同じ日のほかのニュース

一覧に戻る →

2026/04/08 3:09

**プロジェクト・グラスウィング:AI時代における重要ソフトウェアの保護**

## Japanese Translation: Project Glasswingは、AWS、Microsoft、Google、Cisco、Apple、Broadcom、JPMorgan Chase、NVIDIA、Palo Alto Networks、およびLinux Foundationを含む主要なクラウド・ソフトウェア・金融企業を結集し、Anthropicの未公開Claude Mythos Preview AIを用いて高重大性のソフトウェア脆弱性を発見・修正することを目的としています。Mythos PreviewはすでにOpenBSD、FFmpeg、およびLinuxカーネルで重要なバグを検出し、その後メンテナがパッチを適用しました。Anthropicはパートナー向けに最大1億ドルの使用クレジットと、オープンソースセキュリティグループへの追加400万ドルの寄付を提供しており、40社以上の組織もモデルアクセスを受け取ります。参加者は90日以内に調査結果を公開し、ベストプラクティスを共有し、脆弱性開示、自動パッチング、安全な開発ライフサイクル、およびサプライチェーンセキュリティに関する推奨事項を策定する予定です。このイニシアチブは米国政府担当者と協力してツールの攻撃および防御機能を評価し、最終的には独立した組織が業界・公共部門全体で継続的な大規模サイバーセキュリティ作業を調整する可能性があります。研究プレビュー後、AnthropicはMythos PreviewをClaude API、Amazon Bedrock、Google Vertex AI、およびMicrosoft Foundry経由で参加者に対し1百万トークンあたり25ドル/125ドルで提供する予定です。

2026/04/08 0:03

「月のフライバイ」

## Japanese Translation: オリオン宇宙船は、NASA のアーテミス II ミッションに乗組みされ、2026年4月6日に月を周回しながら一連の写真を撮影しました。クルー(パイロット・ビクター・グローバー、指揮官リード・ウィスメン、ミッションスペシャリストジェレミー・ハーネスとクリスティーナ・コック(さらにカナダ宇宙機関のアストロノート・ハーネス))はオリオンの窓から、EDT 18:41に地球沈没、ET 19:22に地球昇起、および月面の詳細な映像を記録しました。1枚の画像ではオリオンの前景から月と地球の両方が同時に写っており、別のクローズアップは周回の終盤(約3:41)に撮影されました。ハーネスは観測期間中に窓2にカメラシャードを装着し、いくつかのショットでは日食時に太陽が月面を背光し、左端で太陽が昇り、ほぼ1時間続いたシーケンスの終わりまで撮影されました。午後2:19には画像の左半分が月表面で満たされました。オリオン自体は複数の写真で日光を浴び、その輪郭が宇宙空間に浮かぶ姿が際立っています。 この改訂された要約は、将来の設計への影響について推測的な結論を避けつつ、すべての主要ポイントを網羅しています。

2026/04/08 4:44

S3ファイル

## Japanese Translation: Andy Warfield のチームは **S3 Files** を構築しました。これは、ユーザーが Amazon S3 バケットまたはプレフィックスを EC2、コンテナ、または Lambda 上の NFS スタイルネットワークファイルシステムとしてマウントできるシステムです。この設計では EFS がステージングに使用されます。ファイル変更はローカルで書き込まれ、その後約 60 秒ごとに自動的に S3 に *コミット* されます(起動時には手動コミット制御はありません)。複数のクライアントが同じオブジェクトを修正した場合、conflict‑resolved コピーが lost+found ディレクトリに保持されます。メタデータは遅延でハイドレーションされ、小さなファイルは即時ロードされ、大きなファイルは読み込み時にストリーミングされるため、数百万オブジェクトを持つバケットでも迅速にマウントできます。大規模な連続読み取りはローカルキャッシュをバイパスし、並列 GET を介して直接 S3 にアクセスすることで、クライアントあたり約 3 GB/s の速度を実現し、多数のクライアントにわたって拡張可能です。システムは S3 の IAM ポリシー、オブジェクトの不可変性、および命名セマンティクスを保持しつつ、完全な NFS スタイルファイル操作(パーミッション、原子リネーム、ディレクトリトラバーサル)を公開します。ただし、S3 にはネイティブなリネームがないため、リネーム操作は高コストであり、有効な POSIX ファイル名にマッピングできないキーはマウントから除外されます。 Warfield の以前の **S3 Tables** と **S3 Vectors** に関する研究は、構造化データ・ベクトル・ファイルを S3 で一等のプリミティブとして扱うというより広範な戦略を示しています。UBC でのゲノム研究では、大規模データセットをローカルファイルシステムとオブジェクトストア間で移動する際の苦労が明らかになり、この統一アクセスレイヤーへの動機付けとなりました。ベータ版からの早期フィードバックは、パフォーマンス制限(例:5,000 万オブジェクトを超えるマウントに対する警告)、コミットウィンドウ、および問題キーの処理方法を形作っています。目標は Amazon のデータレイクポートフォリオを拡張し、開発者が配管よりもドメインロジックに集中できるようにすることであり、エンタープライズ向けにはデータサイエンス、機械学習、メディア処理などで、コストの高いマイグレーションや新しいツールを必要とせずにローカルとオブジェクトストアへのアクセスを統一することで恩恵をもたらします。

**NetBSD 用のセル:カーネル強制、ジャイルに似た分離** - NetBSD カーネルのセキュリティ機構を利用 - ジャイルと同等レベルのプロセス分離を実現 - リソース制限やアクセス権をカーネルレベルで強制 - アプリケーションを安全に、かつコンパートメント化して実行可能にする | そっか~ニュース