Não há razão para ter os dois / run e / tmp
Eu acho que você está certo. /tmp
está essencialmente obsoleto agora, temos /run
. Se o seu programa está em condições de fazê-lo (o que requer que ele seja instalado como uma operação privilegiada), então hoje em dia você usaria um subdiretório de /run
. Isso é por motivos de segurança.
Por exemplo o daemon de impressão do CUPS não é executado como root, mas geralmente é instalado a partir de um pacote do sistema operacional. O pacote instala /usr/lib/tmpfiles.d/cups.conf
e systemd-tmpfiles
cria um diretório que pode acessar. Como o diretório está em /run
, o nome não pode ter sido mal-intencionado por um usuário não privilegiado, ao contrário de /tmp
, que é gravável pelo mundo.
"Programas não privilegiados" que não podem usar /run
diretamente
A verdadeira diferença é se o seu programa está sendo executado por um usuário arbitrário não privilegiado, sob seu próprio ID de usuário. Mas você ainda não quer usar /tmp
, porque pode ser acessado por outros usuários sem privilégios. Você preferiria usar $XDG_RUNTIME_DIR
. Normalmente, isso é implementado como /run/user/$(id -u)
- então, também é um subdiretório de /run
. A localização não é garantida; os programas devem sempre usar a variável de ambiente.
/tmp
só seria útil para a cooperação ad-hoc entre diferentes usuários não privilegiados no sistema. Esses sistemas ad-hoc são vulneráveis a um usuário mal-intencionado que se recusa a cooperar e estragar as coisas para todos :). Um exemplo seria usuários não privilegiados que decidem executar uma versão do daemon talk
, usando um soquete unix.
Informações originais de Lennart Poettering
Note que a lista de verificação de Poettering abaixo afirmou que /tmp
seria útil para "arquivos pequenos", enquanto /run
deveria ser usado apenas para "primitivos de comunicação". Eu não acho que essa distinção seja verdadeira também. O garoto-propaganda para /run
é udev
e tenho certeza que /run/udev
inclui bancos de dados internos. Uma vez que você tenha um diretório /run
, não creio que alguém queira seguir a distinção reivindicada e criar um outro diretório, para confundir /tmp
. Então, na prática, usamos apenas /run
nos dias de hoje.
Usage of world-writable shared namespaces [like /tmp] for communication purposes has always been problematic, since to establish communication you need stable names, but stable names open the doors for DoS attacks. This can be corrected partially, by establishing protected per-app directories for certain services during early boot (like we do for X11), but this only fixes the problem partially, since this only works correctly if every package installation is followed by a reboot.
...
Another Fedora feature (for Fedora 17) changed the semantics of /tmp for many system services to make them more secure, by isolating the /tmp namespaces of the various services
...
Because /tmp is no longer necessarily a shared namespace it is generally unsuitable as a location for communication primitives.
...
[/run] is guaranteed to be a tmpfs and is hence automatically flushed at boots. No automatic clean-up is done beyond that.
...
Here's a rough guide how we suggest you (a Linux application developer) pick the right directory to use:
- You need a place to put your socket (or other communication primitive) and your code runs privileged: use a subdirectory beneath /run. (Or beneath /var/run for extra compatibility.)
- You need a place to put your socket (or other communication primitive) and your code runs unprivileged: use a subdirectory beneath $XDG_RUNTIME_DIR.
- You need a place to put your larger downloads and downloads in progress and run unprivileged: use $XDG_DOWNLOAD_DIR.
- You need a place to put cache files which should be persistent and run unprivileged: use $XDG_CACHE_HOME.
- Nothing of the above applies and you need to place a small file that needs no persistency: use $TMPDIR with a fallback on /tmp. And use mkstemp(), and mkdtemp() and nothing homegrown.
- Otherwise use $TMPDIR with a fallback on /var/tmp. Also use mkstemp()/mkdtemp().
Note that these rules above are only suggested by us. These rules take into account everything we know about this topic and avoid problems with current and future distributions, as far as we can see them. Please consider updating your projects to follow these rules, and keep them in mind if you write new code.
One thing we'd like to stress is that /tmp and /var/tmp more often than not are actually not the right choice for your usecase. There are valid uses of these directories, but quite often another directory might actually be the better place. So, be careful, consider the other options, but if you do go for /tmp or /var/tmp then at least make sure to use mkstemp()/mkdtemp().
Nós meio que escapamos com o soquete Eu interpretei /tmp
legado usado pelo sistema X window, como descrito acima. tmpfiles.d/x11.conf
. Parece mais que depende de cooperação :). Presumo que o código tenha sido auditado, de tal forma que a negação de serviço é o pior que pode acontecer.