草庐IT

linux - OSX 和 chroot 无法找到/bin/bash

我正在尝试让chroot在我的macbook上工作。我将jail目录设置为包含/bin/sh和/bin/bash(递归称为/usr/bin/otool)的所有要求#ls/var/chroot/*/*/var/chroot/bin/bash/var/chroot/bin/sh/var/chroot/usr/lib:libDiagnosticMessagesClient.dyliblibauto.dyliblibc++abi.dyliblibobjc.A.dyliblibSystem.B.dyliblibc++.1.dyliblibncurses.5.4.dylibsystem当我尝试在/

linux - 是否可以让 chroot jail 在 jail 外共享目录(只读)?

我有多个chrootjail,我希望他们共享一些目录,目前我必须将这些目录复制到我认为不优雅的jail。这些目录是只读的,例如“/usr/bin”。 最佳答案 您可以使用新的绑定(bind)挂载支持通过多个路径使相同的目录结构可用。mount--bind/usr/bin/path/to/chroot/jail/usr/binmount-oremount,ro/path/to/chroot/jail/usr/bin有关详细信息,请参阅mount(8)。如今,您可以真正在Linux系统上进行挂载;有关详细信息,请参阅Linux内核源文件

linux - 没有 chroot 的 LXC

有什么方法可以在不创建容器的情况下使用进程组使用LXC进行资源管理?我正在开发一项在沙箱内运行任意代码的服务,对此我只对硬件资源管理感兴趣。我不想要任何chrooting;我只希望这些进程组能够访问主文件系统。有人告诉我lxc是轻量级的,但我看到的所有示例都会为每个lxc进程创建一个新容器(即具有完整操作系统的目录)。我真的看不出这比任何其他VM解决方案轻得多。那么有什么方法可以让LXC用于控制和管理多个进程组,而无需为每个进程组创建单独的容器? 最佳答案 LXC不是一个单一的系统。它是一个内核功能的集合,可用于以各种不同的方式隔离

linux - sftp chroot 目录上的公钥授权

我想将公钥授权添加到我的sftpchroot目录,但我总是得到:debug1:Nextauthenticationmethod:publickeydebug1:OfferingRSApublickey:/home/test/.ssh/id_rsadebug3:send_pubkey_testdebug2:wesentapublickeypacket,waitforreplydebug1:Authenticationsthatcancontinue:publickeydebug2:wedidnotsendapacket,disablemethoddebug1:Nomoreauthenti

linux - 从内部检测 chroot jail

如果没有root权限,如何检测是否处于chrootjail中?假设一个标准的BSD或Linux系统。我想到的最好办法是查看“/”的inode值并考虑它是否相当低,但我想要一种更准确的检测方法。[edit20080916142430EST]仅仅查看文件系统是不够的,因为复制/boot和/dev之类的东西来欺骗jailed用户并不难。[edit20080916142950EST]对于Linux系统,检查/proc中的意外值是合理的,但是对于一开始就不支持/proc的系统呢? 最佳答案 如果/是ext2/ext3/ext4文件系统的根目录

docker - 在 docker 中运行 chroot

我有一个商业应用程序,它在chroot环境中发布:启动脚本正在创建chroot,并启动exe。该应用程序相当复杂,而且出于支持目的,我不想更改所有环境。是否可以运行chroot,并在docker中启动服务?还是两者不相容? 最佳答案 可以在容器中创建chroot...但是,如“debootstrapinsideadockercontainer”中所述,您可能需要runwiththeprivilegedmode.dockerrun--privilegedBydefault,Dockercontainersare“unprivilege

linux - Chroot 与 Docker

我正在尝试学习有关容器的基础知识(在本例中为Docker)。据我从Docker文档和一些阅读资料中了解到,Docker基本上通过使用runc运行容器来提供隔离。(以前使用LXC)。无论哪种方式,它都使用与主机相同的内核。因此,容器镜像需要与主​​机内核兼容。我发现这与chroot非常相似做。有人可以向我解释使用Docker而不是chroot的任何差异和/或优势吗?(除了Docker作为包装提供的附加功能、docker-hub以及Docker提供的所有不错的功能) 最佳答案 Docker允许通过命名空间在多个级别隔离进程:mnt命名空

linux - Chroot 与 Docker

我正在尝试学习有关容器的基础知识(在本例中为Docker)。据我从Docker文档和一些阅读资料中了解到,Docker基本上通过使用runc运行容器来提供隔离。(以前使用LXC)。无论哪种方式,它都使用与主机相同的内核。因此,容器镜像需要与主​​机内核兼容。我发现这与chroot非常相似做。有人可以向我解释使用Docker而不是chroot的任何差异和/或优势吗?(除了Docker作为包装提供的附加功能、docker-hub以及Docker提供的所有不错的功能) 最佳答案 Docker允许通过命名空间在多个级别隔离进程:mnt命名空