Articles of chroot

Я не понимаю, как может работать ввод пространства имен монтирования

либо если вы переходите в новое пространство имен монтирования, либо вводите существующее. Можно хранить файловые дескрипторы из чужого пространства имен монтирования. Вы можете продемонстрировать это очень легко, найдя процесс во внешнем пространстве имен монтирования, таком как [kdevtmpfs] , и открыв /proc/$PID/root . (Если я перехожу в этот каталог и запускаю /bin/pwd , кажется, что выводится […]

Ленивый размонтировать корневые джейлы

Я создал корневую тюрьму, содержащую rpm и yum (centos 7.5) для установки некоторого программного обеспечения в исходной системе. Workflow Смонтировать sys, proc, dev в корневую тюрьму Смонтируйте корень исходной системы “/” в тюрьму. Это важно, так как я использую корневую тюрьму для фактической установки программного обеспечения в базовой системе Смонтируйте sys, proc, dev исходной системы […]

SFTP не входит в /var/log/sftp.log

Эта статья ( Настройка ведения журналов для пользователей chroot ) – единственная, которая помогла мне настроить журналирование для пользователей chroot- sftp, так что огромное спасибо за это! Однако по какой-то причине все мои сообщения журналов отправляются в / var / log / secure, а не в /var/log/sftp.log, хотя мой файл /etc/rsyslog.d/sftplogging.conf выглядит так: #create socket […]

Каковы очевидные уязвимости безопасности при запуске guix-демона от имени root?

Здесь было рекомендовано использовать пул пользователей сборки из соображений безопасности https://www.gnu.org/software/guix/manual/en/html_node/Build-Environment-Setup.html#Build-Environment-Setup Пожалуйста, какие риски могут иметь место, когда пользователи без полномочий root запускают процессы сборки с guix-деmonoм, работающим от имени пользователя root? Есть ли определенный способ взломать систему?

Bash в chroot странные ключевые движения

Я пытаюсь настроить среду chroot только с bash. Это то, что я до сих пор: [root@free]# tree . . ├── bin -> usr/bin/ ├── dev ├── etc │ ├── bash.bash_logout │ ├── bash.bashrc │ ├── inputrc │ └── profile ├── lib -> usr/lib/ ├── lib64 -> usr/lib64/ ├── proc ├── sys └── usr ├── bin […]

Chroot: нет такого файла или каталога

Я знаю, что об этом уже спрашивали, но они не решают мою проблему. Я уже связал /dev и /proc , скопировал qemu-arm-static в /usr/bin . Но chroot не может выполнить любую команду. Это работало днем ​​раньше. Так что я не знаю, что сейчас сломалось. стрейч дамп, если он указывает на что-либо execve(“/usr/sbin/chroot”, [“chroot”, “target-rootfs”, “bash”], […]

systemd-nspawn против chroot и bind mount?

Делает ли systemd-nspawn специальные действия внутри chroot или просто предоставляет другой метод запуска chroot + соответствующие монтирования ro –bind для proc , sys . Документы говорят, похож на chroot (1), но более мощный, поскольку он полностью виртуализирует иерархию файловой системы, а также дерево процессов, различные подсистемы IPC и имя хоста и домена Я не уверен, […]

Как выполнить chroot с пространствами имен Linux?

После прочтения пространств имен Linux у меня сложилось впечатление, что среди множества других функций они являются альтернативой chroot. Например, в этой статье : Другие варианты использования [пространств имен] include […] chroot () стиль изоляции процесса от части единой иерархии каталогов. Однако, когда я клонирую пространство имен монтирования, например, с помощью следующей команды, я все равно […]

Запустить сценарий systemd в chroot извне chroot?

Можно ли запустить службу SystemD с другим рутом? Например, если я использую debootstrap для установки параллельного дистрибутива, и внутри этого дистрибутива есть служба systemd, которую я хотел бы запустить, есть ли способ настроить systemd на хосте для этого? Я вижу WorkingDirectory в скрипте в настоящее время.

Запускать утилиты systemd, такие как systemctl, под nspawn?

Если у меня есть каталог, который я загрузил с помощью debootstrap который я получил внутри запуска systemd-nspawn что мне нужно сделать, чтобы его внутренний systemd функционировал? $ sudo systemd-nspawn -D ./foo Spawning container mschroot on /opt/foo. Press ^] three times within 1s to kill container. root@foo:~# systemctl Failed to connect to bus: No such file […]