Zum Modul gehört die Schnittstelle
Code: Alles auswählen
$ ll /dev/kvm
crw-rw----+ 1 root kvm 10, 232 Mär 7 20:44 /dev/kvm
root und Gruppe kvm dürfen darauf zugreifen.
Das "+" steht für erweiterte Rechte / ACL, in einem xterm:
Code: Alles auswählen
$ whoami
meinuser
$ getfacl /dev/kvm
getfacl: Entferne führende '/' von absoluten Pfadnamen
# file: dev/kvm
# owner: root
# group: kvm
user::rw-
user:meinuser:rw-
group::rw-
mask::rw-
other::---
Es wird meinuser (in Gruppe kvm) angezeigt.
In einer anderen X-Session eines anderen kvm-Benutzers steht dann dieser.
In einer reinen Konsolensitzung wird gar kein Benutzername ausgegeben,
weder unter root noch einem kvm-Benutzer.
Sicherheitsmaßnahme wäre also, daß ein kvm-berechtigter Benutzer zBsp. nicht surft.
Und ein surfender Benutzer nicht in Gruppe kvm aufgenommen wird.
Hier haben solche ACL auch Sound-, Video- und cdrom-Devices:
Code: Alles auswählen
find /dev ! -type d -exec ls -l "{}" \; | awk '$1~/\+$/'
('find -ls' zeigt das "+" nicht an)
Also da mein output genau so wie Deiner aussieht,
Das liegt wohl daran, daß Du den identischen kernel mit identischen Modulen benutzt.
Ich frage da ja nur das Modul ab.
Wenn Du nicht willst, daß die Schnittstelle zur Verfügung steht,
so entlade kvm_amd/kvm_intel und kvm und setze die Module auf die blacklist, zBsp.:
/etc/modprobe.d/00_kein-kvm.conf
und noch abschließend die initrd: 'update-initramfs -u -kall'.
Ausblick:
Sollen Modulen Optionen mitgegeben werden 'options modul ... ... ...',
die explizide debian-Vorgaben überschreiben sollen,
so empfehle ich ein Schema
/etc/modprobe.d/00_modul-option.conf
/etc/modprobe.d/zz_modul-option.conf -> 00_modul-option.conf
Dadurch werden debians Optionen beim Laden vorn und hinten eingeschlossen,
denn debians Datein kommen normalerweise mit klein-alphabetschem Namen
und die Dateiliste wird ls-artig abgearbeitet.
Die für das Modul vorgesehenen Optionen gelten dann im first- wie im last-Strike-Prinzip.