Tag: chroot

Linux / Fedora沙盒过程和文件系统变化

是否有一个相当于Linux(closures),运行在Fedora上的Windows程序sandboxie ? 这并不完美,但它基本上创build了一个C:\ Sandbox \\ XYZ目录,在XYZ沙箱中运行的任何进程都透明地(对进程)locking在该文件夹中进行更改。 Sandboxie可以允许在其中运行的进程看到外面 – 基本上,它可以给进程提供计算机的状态,但是将沙箱目录覆盖在其上以优先考虑。 我希望能够启动一个bashterminal,做一些sudo yum (或者现在它的替代sudo dnf )安装,做其他任何事情,并且拥有一切自给自足的东西。 所以,我可以删除其中的一个Linux沙箱,并且其中的所有内容(包括yum或dnf安装)都会蒸发,从不受影响。 而且,希望有一种方法可以将沙盒“带出”到整个环境中去。 我对很多沙箱很适用的轻量级解决scheme感兴趣,所以一切都不需要复制到新的安装中。 我对Linux容器感到兴奋,也许我错了。 我尝试了sudo lxc-execute -n test bash ,然后在“包含的”bashlogin中,从touch fromLxc运行了一个touch fromLxc ,这对于不在lxc容器中的其他terminal是可悲的。 我看着docker ,但看起来它不会让事情在o / s上面运行,而是在Docker安装中运行。 所以,当你把东西添加到你的顶层o / s时,他们不得不在Docker安装中重新添加。 我不认为chroot可以工作的,因为当最高级的o / s发生变化时,我认为它不会将变化“传播”到chroot环境中。

了解chroot

我在Docker容器中运行用户应用程序,一切都还好,直到我决定使用supervisorctl,以便我可以通过rpc远程启动/停止应用程序。 现在我需要一种方法来阻止用户的应用程序自动检查容器,发现supervisord.conf&logs和/或执行supervisord / supervisorctl bin。 做到这一点的方法是使用chroot,但我不清楚如何做到这一点。 阅读uwsgi的文档需要做的就是运行 mkdir -p /ns/001 debootstrap maverick /ns/001 chroot /ns/001 # in the chroot jail now adduser uwsgi apt-get install mercurial python-flask su – uwsgi # as uwsgi now git clone https://github.com/unbit/uwsgicc.git . exit # out of su – uwsgi exit # out of the jail Now on your real […]

提取Docker.io映像的根文件系统并在chroot中使用它是安全的吗?

我最近发现了Docker,我认为这是一个pipe理我的运行时环境的好工具。 不过,我也有一些不支持LXC的OpenVZ VPS,因此我正在考虑使用docker export来导出映像的文件系统,将生成的tarball解压到VPS中的一个目录,然后chroot进入目录并运行图像中的服务。 这样做是否安全? Docker对其映像的文件系统做了哪些自定义设置(我可以.dockerinit在根目录中看到一个.dockerinit文件)? 这种方法的任何提示和陷阱?

docker在内部是否使用像chroot,unshare,nsenter等的系统调用或lxc的包装

我正在阅读一篇文章 ,从头开始构build容器,而不使用docker,只是使用诸如chroot,unshare,nsenter等linux系统调用。 Docker内部是否包含这些系统调用的封装,看起来像docker exec并没有像这个答案那样使用nsenter 如果docker正在使用golang二进制的这些调用来使用这些系统调用。 或者docker是lxc的一个包装,但是对于我来说并不是这样的答案 任何人都可以指出Docker目前用来构build容器的确切的低层次的东西(系统调用/ lxc等)。

docker容器内的debootstrap

这是我的问题:我想在Docker容器内部build立一个chroot环境。 问题是debootstrap无法运行,因为它无法在chroot中安装proc: W: Failure trying to run: chroot /var/chroot mount -t proc proc /proc (在日志中问题原来是: mount: permission denied ) 如果我run –privileged的容器,它(当然)的作品…我真的真的很喜欢debootstrap在Dockerfile中的chroot(非常干净)。 有没有办法让我的工作? 非常感谢!

容器中的共享库

对于两个进程A和B,两者都使用库libc.so,libc.so只被加载到内存一次。 当A和B都运行在相同的主机和相同的rootfs上时,这是正常情况。 当涉及到容器时,如果A和B在不同的容器中运行,A和B是否共享相同的内存区域? 例如 imageA –libc.so –programA imageB –libc.so –programB 我们使用chroot在不同的rootfs中运行A和B. 这两个libc.so是一样的。 将libc.so加载到内存两次?

在docker中运行chroot

我有一个商业应用程序,它是在chroot环境中运行的:启动脚本正在制作chroot,并启动exe。 该应用程序是相当复杂的,也为了支持的目的,我不想改变所有的环境。 是否有可能运行chroot,并在docker中启动服务? 还是两者不兼容?