chroot (Português)
chroot é uma operação que altera o diretório raiz aparente para o processo atual de execução e seus filhos. Um programa que é executado em tal ambiente modificado não consegue acessar os arquivos e comandos fora dessa árvore de diretórios ambiental. Esse ambiente modificado é chamado de um prisão chroot (ou chroot jail).
Motivação
Alterar a raiz geralmente é feito para executar a manutenção do sistema em sistemas onde a inicialização e/ou a autenticação não são mais possíveis. Exemplos comuns são:
- Reinstalação do gerenciador de boot.
- Reconstrução da imagem de initramfs.
- Atualizar ou fazer downgrade de pacotes.
- Redefinir uma senha esquecida.
- Compilar pacotes em um chroot limpo, veja DeveloperWiki:Building in a clean chroot.
Veja também Wikipedia:Chroot#Limitations.
Requisitos
- Privilégio de root.
- Outro ambiente Linux, como um LiveCD ou mídia flash USB (ex.: pendrive), ou outra distribuição Linux.
- Ambientes com igual arquitetura; i.e. o chroot de e chroot para. A arquitetura do ambiente atual pode ser descoberta com:
uname -m
(ex.: i686 ou x86_64). - Módulos de kernel carregados que são necessários no ambiente chroot.
-
Swap habilitado se necessário:
# swapon /dev/sdxY
- Conexão com a Internet estabelecida, se necessário.
Uso
Há duas opções principais para usar chroot, descritas abaixo.
Usando arch-chroot
O script bash arch-chroot
é parte do pacote arch-install-scripts. Antes que ele execute /usr/bin/chroot
, o script monta sistemas de arquivos de api como /proc
e torna o /etc/resolv.conf
disponível no chroot.
Entrar em um chroot
Execute arch-chroot com o novo diretório raiz como o primeiro argumento:
# arch-chroot /local/da/nova/raiz
Por exemplo, no guia de instalação esse diretório seria o /mnt
:
# arch-chroot /mnt
Para sair do chroot, basta usar:
# exit
Executar um único comando e sair
Para executar um comando a partir do chroot e sair novamente, anexe o comando ao final da linha:
# arch-chroot /local/da/nova/raiz meucomando
Por exemplo, para executar mkinitcpio -p linux
para um chroot localizado em /mnt/arch
faça:
# arch-chroot /mnt/arch mkinitcpio -p linux
Usando chroot
--rbind
, alguns subdiretório de dev/
e sys/
não serão desmontáveis. Tentar desmontar com umount -l
nesta situação vai quebrar a sua sessão, exigindo um reboot. Se possível, use -o bind
.No exemplo a seguir, /local/da/nova/raiz
é o diretório no qual a nova raiz reside.
Primeiro, monte os sistemas de arquivos de API temporários:
# cd /local/da/nova/raiz # mount -t proc /proc proc/ # mount --rbind /sys sys/ # mount --rbind /dev dev/
E opcionalmente:
# mount --rbind /run run/
Em seguida, para usar uma conexão com a internet no ambiente chroot copie os detalhes do DNS:
# cp /etc/resolv.conf etc/resolv.conf
Finalmente, para alterar a raiz para /local/da/nova/raiz
usando um shell do bash:
# chroot /local/da/nova/raiz /bin/bash
-
chroot: não foi possível executar o comando '/usr/bin/bash': Erro no formato exec
, é provável que as arquiteturas do ambiente hospedeiro e do ambiente chroot não sejam iguais. -
chroot: '/usr/bin/bash': permissão negada
, remote com a permissão de execução:mount -o remount,exec /local/da/nova/raiz
.
Após fazer o chroot pode ser necessário carregar a configuração local do bash:
# source /etc/profile # source ~/.bashrc
# export PS1="(chroot) $PS1"
Ao finalizar com o chroot, você pode sair dele via:
# exit
Então, desmonte os sistemas de arquivos temporários:
# cd / # umount --recursive /local/da/nova/raiz
umount: /caminho: dispositivo está ocupado
isso geralmente significa que: um programa (até mesmo um shell) foi mantido em execução no chroot ou que uma submontagem ainda existe. Saia do programa e use findmnt -R /local/da/nova/raiz
para localizar e então desmontar (com umount
) as submontagens. Pode ser complicado desmontar algumas coisas e pode-se ter sorte com o umount --force
. Como um último recurso, use umount --lazy
para apenas liberá-los. Em ambos casos, para ter segurança, reinicialize (com reboot
) assim que possível se essas coisas ficarem não resolvidas para evitar possíveis conflitos futuros.Executar aplicativos gráficos a partir do chroot
Se você tiver um servidor X funcionando em seu sistema, você pode iniciar aplicativos gráficos a partir do ambiente chroot.
Para permitir que o ambiente chroot se conecte a um servidor X, abra um terminal virtual dentro do servidor X (i.e. dentro do computador do usuário que está atualmente autenticado), então execute o comando xhost, que dá a permissão para qualquer um se conectar ao servidor X do usuário (veja também Xhost):
$ xhost +local:
Então, para direcionar os aplicativos para o servidor X do chroot, defina a variável de ambiente DISPLAY dentro do chroot para corresponder a variável DISPLAY do usuário que possui o servidor X. Então, por exemplo, execute
$ echo $DISPLAY
como o usuário que possui o servidor X para ver o valor de DISPLAY. Se o valor for ": 0" (por exemplo), em seguida, no ambiente chroot é executado
# export DISPLAY=:0
Sem privilégios de root
O chroot requer privilégios de root, o que pode não ser desejável ou possível para o usuário obter em determinadas situações. Há, no entanto, várias maneiras de simular o comportamento de chroot com implementações alternativas.
PRoot
PRoot pode ser usado para alterar o diretório raiz aparente e usar mount --bind
sem privilégios de root. Isso é útil para confinar aplicativos para um único diretório ou executar programas criados para uma arquitetura de CPU diferente, mas tem limitações devido ao fato de que todos os arquivos são de propriedade do usuário no sistema hospedeiro. O PRoot fornece um argumento --root-id
que pode ser usado como uma solução alternativa para algumas dessas limitações de maneira semelhante (embora mais limitada) para fakeroot.
Fakechroot
fakechroot é uma camada de biblioteca que intercepta a chamada do chroot e falsifica os resultados. Ele pode ser usado em conjunto com fakeroot para simular um chroot como usuário comum.
# fakechroot fakeroot chroot ~/meu-chroot bash