Vous n'êtes pas identifié(e).
Dernière modification par nazmi (14-12-2016 02:37:13)
Hors ligne
il faut populer /dev /proc et /sys.
Peupler.
Pour cela, on utilise mount --bind
Pas besoin de bind mount pour /dev (devtmpfs), /proc (proc) et /sys (sysfs) qui sont des systèmes de fichiers virtuels qu'on peut monter autant de fois qu'on veut et qui ont toujours le même contenu (la même instance).
C'était seulement nécessaire pour /dev lorsque c'était un système de fichiers tmpfs classique (dont chaque montage crée une instance différente).
Dernière modification par raleur (11-12-2016 11:14:37)
Il vaut mieux montrer que raconter.
Hors ligne
Dernière modification par MicP (11-12-2016 12:45:45)
Hors ligne
je n'ai tout simplement pas compris, même en lisant la partie du man dédiée à ça
merci pour les liens des standards, je vais me lire ça (et j'aurai pas pensé que dans les mans il y aurait un truc à ce sujet aussi x) oO )
bonne nuit
Hors ligne
pour chroot, je vois pas vraiment ce qu'il fait
Alors là, le mieux est d'ouvrir une nouvelle discussion.
Tes questions et les réponses qui vont avec sont vraiment enrichissantes pour tous .
Hors ligne
A chroot environment can be used to create and host a separate virtualized copy of the software system. This can be useful for:
Testing and development
A test environment can be set up in the chroot for software that would otherwise be too risky to deploy on a production system.
Dependency control
Software can be developed, built and tested in a chroot populated only with its expected dependencies. This can prevent some kinds of linkage skew that can result from developers building projects with different sets of program libraries installed.
Compatibility
Legacy software or software using a different ABI must sometimes be run in a chroot because their supporting libraries or data files may otherwise clash in name or linkage with those of the host system.
Recovery
Should a system be rendered unbootable, a chroot can be used to move back into the damaged environment after bootstrapping from an alternate root file system (such as from installation media, or a Live CD).
Privilege separation
Programs are allowed to carry open file descriptors (for files, pipelines and network connections) into the chroot, which can simplify jail design by making it unnecessary to leave working files inside the chroot directory. This also simplifies the common arrangement of running the potentially vulnerable parts of a privileged program in a sandbox, in order to pre-emptively contain a security breach. Note that chroot is not necessarily enough to contain a process with root privileges.
J'ai compris et en effet leur description est plutôt claire, j'ai compris ce que Dunatotatos voulait dire (l'idée générale est détaillée dans la partie "Recovery" ) et ça semble en effet assez pratique.
Cordialement
Hors ligne