PRoot (Português)

PRoot é o programa que implementa funcionalidade similar ao chroot do GNU/Linux, mount --bind, e binfmt_misc em espaço de usuário, permitindo que um usuário sem privilégios execute programas com um diretório raiz alternativo, muito parecido com a "jaula" do chroot. Isso é útil nos casos em que um chroot não é possível devido à falta de privilégios de root.

Instalação

PRoot pode ser instalado pelo pacote prootAUR. O pacstrap pode ser usado para inicializar o diretório com um ambiente Arch antes de executar proot.

Uso

Após a instalação, PRoot não exige privilégios de root. Tal como acontece com o chroot, o PRoot deve receber um diretório para atuar como o novo diretório raiz do programa a ser executado. Se um programa não for especificado, o PRoot iniciará /bin/sh por padrão. Os sistemas de arquivos virtuais não precisam ser montados manualmente, pois PRoot lida com isso automaticamente.

proot -r ~/meuchroot/

Neste ponto, um shell começará, com / correspondente ao diretório ~/chroot/ no sistema hospedeiro.

Os caminhos podem estar explicitamente vinculados usando a opção -b:

proot -b /bin/bash:/bin/sh

Isso disponibiliza o /bin/bash do hospedeiro no /bin/sh do convidado

Internamente, o PRoot utiliza o emulador de modo de usuário QEMU para permitir que os programas sejam executados dentro do PRoot mesmo quando eles são compilados para uma arquitetura diferente do sistema hospedeiro.

Segurança

Assim como o chroot, o PRoot fornece apenas o isolamento a nível do sistema de arquivos. Os programas dentro da "jaula" do PRoot compartilham o mesmo kernel, hardware, espaço de processo e subsistema de rede. Chroot e PRoot não são projetados para serem substitos de aplicativos de virtualização real, como hipervisores e paravirtualizadores.

gollark: I am very easily bored.
gollark: I bet I could catch a few poorly programmed ones with some work, though.
gollark: It looks like the exploit bots I decided to have fun with by streaming osmarks internet radio™ at are just dropping the connection when I do that. Sad!
gollark: Visit osmarks.tk, so I can somewhat obsessively analyze your traffic™.
gollark: And someone on something which... inconclusively looks like Safari and Chrome on an Android device, but is also seemingly an actual browser... visited SPUDNET, but didn't log in.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.