<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Работа с 32- и 64-разрядными chroot&amp;nbsp;&amp;nbsp;на примере Debian</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html</link>
    <description>Я работаю в Debian testing ARCH=i386 с amd64 битным ядром. 64-битное ядро позволяет запускать и 64-битные программы и 32-битные.&lt;br&gt;&lt;br&gt;   uname -ar&lt;br&gt;   Linux mainpc.tinyware.sytes.net 5.10.43-tinyware-amd64 #1 SMP Fri Jun 11 00:52:31 UTC 2021 x86_64 GNU/Linux&lt;br&gt;&lt;br&gt;&lt;br&gt;32-битный userspace уже есть  в основной системе, хочется иметь 64-битный userspace как можно более прозрачно.&lt;br&gt;&lt;br&gt;Для этого подготовлен chroot:&lt;br&gt;&lt;br&gt;   sudo mkdir /opt/debian64&lt;br&gt;   sudo debootstrap --arch amd64 stable /opt/debian64/ http://mirror.yandex.ru/debian/&lt;br&gt;&lt;br&gt;Надо сделать chroot полноценным, пробросив в него нужные файловые системы, для этого в /etc/fstab добавим&lt;br&gt;&lt;br&gt;   /proc/opt/debian64/procbindbind,auto&lt;br&gt;   /dev/opt/debian64/devbindbind,auto&lt;br&gt;   /dev/pts/opt/debian64/dev/ptsbind   bind,auto&lt;br&gt;   /sys/opt/debian64/sysbindbind,auto&lt;br&gt;   /tmp/opt/debian64/tmpbindbind,auto&lt;br&gt;   /home/opt/debian64/homebindbind,auto&lt;br&gt;   /run/opt/debian64/runbindbind,auto&lt;br&gt;&lt;br&gt;Теперь в него легко можно чрутиться от рута и это полноценное окружение.&lt;br&gt;&lt;br&gt; </description>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (sods)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#21</link>
    <pubDate>Wed, 29 Sep 2021 12:55:00 GMT</pubDate>
    <description>открой для себя docker и не мучайся с chroot&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#20</link>
    <pubDate>Sat, 18 Sep 2021 22:55:52 GMT</pubDate>
    <description>Открой для себя lxc и не мучайся с chroot.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#19</link>
    <pubDate>Mon, 09 Aug 2021 14:06:46 GMT</pubDate>
    <description>Вероятно, в данном конкретном случае можно посмотреть на https://docs.openshift.com/container-platform/3.11/crio/crio_runtime.html&lt;br&gt;&lt;br&gt;Далее:&lt;br&gt;https://github.com/docker/compose&lt;br&gt;или совсем&lt;br&gt;https://minikube.sigs.k8s.io/docs/start/ + https://helm.sh/docs/intro/quickstart/&lt;br&gt;&lt;br&gt;Chroot - сформировать контент другой файловой системы для каких-либо целей. Полезно при сборке образа диска для виртуалки, для загрузочной флешки, и в обратную сторону для ремонта компа, загрузившись с флешки попасть в ФС комп-а как в корневую.&lt;br&gt;&lt;br&gt;Q-Emu и Kvm - поработать с железом, но с отдельным, виртуальным, с отдельными памятью и процессором.&lt;br&gt;&lt;br&gt;Контейнеры - получить все процессоры, всю память, в отдельной сети на многих отдельных IP адресах и поверх запустить важный хлам. С возможностью получить память и процы обратно сразу в любой момент без отдельных телодвижений.&lt;br&gt;&lt;br&gt;Под описание, из этой троицы, хорошо подходят контейнеры. Чрут не столь интересен.&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#17</link>
    <pubDate>Fri, 16 Jul 2021 07:30:22 GMT</pubDate>
    <description>Ещё всё ненужное из чрута выпиливали, да, да&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Anon2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#16</link>
    <pubDate>Thu, 08 Jul 2021 11:33:23 GMT</pubDate>
    <description>&amp;gt; Извини, но у тебя немножко мешанина в голове. Симлинка ничего не знает &lt;br&gt;&amp;gt; о иноде куда указывает кроме путевого имени.&lt;br&gt;&lt;br&gt;https://01.org/linuxgraphics/gfx-docs/drm/filesystems/path-lookup.html&lt;br&gt;&lt;br&gt;Цитата:&lt;br&gt;The other case involves things in /proc that look like symlinks but aren&apos;t really (and are therefore commonly referred to as &quot;magic-links&quot;):&lt;br&gt;&lt;br&gt;Т.е. в документации к ядру четко указано, что то что вы принимаете за symlinks на файловой системе /proc, симлинком не является.&lt;br&gt;&lt;br&gt;Для моего локалхоста, Midnight Commander на файловой системе /proc симлинки считает симлинками, а&lt;br&gt;вот ls, cat, chroot на файловой системе /proc   уже считают symlinks как &quot;magic-links&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Anon2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#15</link>
    <pubDate>Thu, 08 Jul 2021 11:00:55 GMT</pubDate>
    <description>Здесь, хорошо описано&lt;br&gt;https://access.redhat.com/blogs/766093/posts/1975883&lt;br&gt;(гугл-транслейтом хорошо переводится)&lt;br&gt;А вот здесь&lt;br&gt;https://ru.wikipedia.org/wiki/Chroot&lt;br&gt;указано на проблемму second chroot, ссылка потом ведет на &lt;br&gt;https://web.archive.org/web/20150314231549/http://www.bpfh.net/simes/computing/chroot-break.html&lt;br&gt;&lt;br&gt;Ну, справедливости ради, УМВР.&lt;br&gt;&lt;br&gt;Т.е. ваш&lt;br&gt;ls /proc/1/cwd&lt;br&gt;у меня будет показывать&lt;br&gt;&lt;br&gt;/MARK_FILE&lt;br&gt;и&lt;br&gt;cat /proc/1/cwd/etc/passwd&lt;br&gt;выведет содержимое passwd хост системы.&lt;br&gt;У меня ванильное ядро. Может в вашем ядре мейнтейнеры как-то это запатчили, хотя и сомневаюсь&lt;br&gt;Укажите параметры хост системы&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Anon2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#14</link>
    <pubDate>Thu, 08 Jul 2021 10:18:59 GMT</pubDate>
    <description>Ну мля.&lt;br&gt;В хост системе делаем:&lt;br&gt;touch /MARK_FILE&lt;br&gt;чтобы следующими телодвижениями получить возможность увидеть его из chroot-a.&lt;br&gt;&lt;br&gt;Переходим в chroot:&lt;br&gt;sudo chroot /opt/debian64/ /bin/bash&lt;br&gt;&lt;br&gt;теперь мы в chroot-те с правами root.&lt;br&gt;&lt;br&gt;И ход конем&lt;br&gt;chroot /proc/1/cwd /bin/bash&lt;br&gt;хопа, мы в хост системе&lt;br&gt;ls -1 /&lt;br&gt;и мы видим&lt;br&gt;.&lt;br&gt;..&lt;br&gt;....&lt;br&gt;/MARK_FILE&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Anon2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#13</link>
    <pubDate>Thu, 08 Jul 2021 10:12:31 GMT</pubDate>
    <description>Для приведенных случаев безопасность обеспечивается не chroot-ом, а правами пользователя. Если система не позволяет повысить привилегии до root (или другого пользователя имеющего право на запуск &quot;системного вызова chroot&quot;), то можно принять, что это безопасно.&lt;br&gt;&lt;br&gt;в пункте 1.2 также написано&lt;br&gt;This should be considered as a supplement to the normal security precautions (running the latest version, using access control, etc.), certainly not as a replacement for them.&lt;br&gt;&lt;br&gt;Т.е. мы строим многоуровневую защиту с целью задолбать злоумышленника, но принимаем, что каждый уровень может быть уязвим.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Работа с 32- и 64-разрядными chroot  на примере Debian (Павел Отредиез)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/124530.html#12</link>
    <pubDate>Mon, 28 Jun 2021 10:50:54 GMT</pubDate>
    <description>Я потрудился проверить:&lt;br&gt;&#091;code&#093;&lt;br&gt;pavel&#064;mainpc:~$ sudo chroot /opt/debian64/&lt;br&gt;root&#064;mainpc:/# ls /proc/1/cwd&lt;br&gt;bin   etc   lib64media  proc  sbin  tmpvmlinuz&lt;br&gt;boot  home  libx32mnt    root  srv   usrvmlinuz.old&lt;br&gt;dev   lib   lost+foundopt    run   sys   var&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;Получился листинг того же чрута.&lt;br&gt;&lt;br&gt;Извини, но у тебя немножко мешанина в голове. Симлинка ничего не знает о иноде куда указывает кроме путевого имени.&lt;br&gt;</description>
</item>

</channel>
</rss>
