Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
J'ai donc créé et installé cet environnement, puis mis un serveur SSH
que j'ai paramétré sur un port spécifique. De mon LAN, j'arrive bien à
me connecter sur ce "Debian".
Mais voici donc mes questions : au niveau réseau, comment est configuré
cet environnement chrooté (pas de fichier 'interfaces') ? Si j'appelle
un service qui tourne sur la machine hôte, j'imagine que ce sera
celle-ci qui aura la priorité ? Comment un firewall configuré sur mon
environnement chrooté aura un impact sur la machine hôte ? Est-ce que
les services que je vais installer sur ce "Debian" (Samba, NFS, Apache)
seront opérationnels au redémarrage de mon NAS ?
Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
J'ai donc créé et installé cet environnement, puis mis un serveur SSH
que j'ai paramétré sur un port spécifique. De mon LAN, j'arrive bien à
me connecter sur ce "Debian".
Mais voici donc mes questions : au niveau réseau, comment est configuré
cet environnement chrooté (pas de fichier 'interfaces') ? Si j'appelle
un service qui tourne sur la machine hôte, j'imagine que ce sera
celle-ci qui aura la priorité ? Comment un firewall configuré sur mon
environnement chrooté aura un impact sur la machine hôte ? Est-ce que
les services que je vais installer sur ce "Debian" (Samba, NFS, Apache)
seront opérationnels au redémarrage de mon NAS ?
Bonjour,
Tout d'abord, voici mes connaissances en la matière et mon besoin...
Jusqu'à aujourd'hui, je n'ai utilisé des environnements chrootés que
deux ou trois fois, pour des tests en milieu fermé. Je n'ai donc pas
creusé la partie "réseau" et ouverture vers l'extérieur.
Maintenant, sur un matériel un peu spécial (un NAS pour ne pas le
nommer) qui tourne sur un Linux spécifique, je voudrais mettre un
Debian chrooté pour installer facilement (via apt) mes applications :
Apache, Postfix/Dovecot, Samba, serveur NFS, etc... J'ai donc besoin que
ce Debian communique totalement avec l'extérieur.
J'ai donc créé et installé cet environnement, puis mis un serveur SSH
que j'ai paramétré sur un port spécifique. De mon LAN, j'arrive bien à
me connecter sur ce "Debian".
Mais voici donc mes questions : au niveau réseau, comment est configuré
cet environnement chrooté (pas de fichier 'interfaces') ? Si j'appelle
un service qui tourne sur la machine hôte, j'imagine que ce sera
celle-ci qui aura la priorité ? Comment un firewall configuré sur mon
environnement chrooté aura un impact sur la machine hôte ? Est-ce que
les services que je vais installer sur ce "Debian" (Samba, NFS, Apache)
seront opérationnels au redémarrage de mon NAS ?
un chroot n'a aucun effet sur les communications entre processus (que
ce soit via réseau, mémoire partagée, ...) sauf si ces com munications
utilisent le système de fichier (socket unix par exemple). un chroot
modifie simplement la "position" du répertoire '/' (le process voit un
'/' qui n'est pas la racine du système de fichiers).
un chroot n'a aucun effet sur les communications entre processus (que
ce soit via réseau, mémoire partagée, ...) sauf si ces com munications
utilisent le système de fichier (socket unix par exemple). un chroot
modifie simplement la "position" du répertoire '/' (le process voit un
'/' qui n'est pas la racine du système de fichiers).
un chroot n'a aucun effet sur les communications entre processus (que
ce soit via réseau, mémoire partagée, ...) sauf si ces com munications
utilisent le système de fichier (socket unix par exemple). un chroot
modifie simplement la "position" du répertoire '/' (le process voit un
'/' qui n'est pas la racine du système de fichiers).
OK. Avec vos deux mails (celui-ci et celui de Basile), j'y vois un peu
plus clair...
Ca devrait donc être assez facile. Maintenant, je n'ai plus qu'à
paramétrer tout ça pour démarrer automatiquement lors du démarra ge du
NAS.
OK. Avec vos deux mails (celui-ci et celui de Basile), j'y vois un peu
plus clair...
Ca devrait donc être assez facile. Maintenant, je n'ai plus qu'à
paramétrer tout ça pour démarrer automatiquement lors du démarra ge du
NAS.
OK. Avec vos deux mails (celui-ci et celui de Basile), j'y vois un peu
plus clair...
Ca devrait donc être assez facile. Maintenant, je n'ai plus qu'à
paramétrer tout ça pour démarrer automatiquement lors du démarra ge du
NAS.
Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
On Sun, 26 Dec 2010 17:00:50 +0100
PS. Dans le même genre d'idée, je me demande si je pourrais fai re
tourner une application codée en C ou C++ sur mon téléphon e Sony
Ericcson Xperia X10 sous Android 1.6 (n'ayant pas Windows, je ne sais
pas le mettre à jour en Android 2.1). En théorie, ça serai t possible.
(Mais en pratique, j'ai peur de perdre mon téléphone pour l'usa ge
principal que j'en fait: téléphoner!).
On Sun, 26 Dec 2010 17:00:50 +0100
PS. Dans le même genre d'idée, je me demande si je pourrais fai re
tourner une application codée en C ou C++ sur mon téléphon e Sony
Ericcson Xperia X10 sous Android 1.6 (n'ayant pas Windows, je ne sais
pas le mettre à jour en Android 2.1). En théorie, ça serai t possible.
(Mais en pratique, j'ai peur de perdre mon téléphone pour l'usa ge
principal que j'en fait: téléphoner!).
On Sun, 26 Dec 2010 17:00:50 +0100
PS. Dans le même genre d'idée, je me demande si je pourrais fai re
tourner une application codée en C ou C++ sur mon téléphon e Sony
Ericcson Xperia X10 sous Android 1.6 (n'ayant pas Windows, je ne sais
pas le mettre à jour en Android 2.1). En théorie, ça serai t possible.
(Mais en pratique, j'ai peur de perdre mon téléphone pour l'usa ge
principal que j'en fait: téléphoner!).
Le Sun, 26 Dec 2010 18:42:29 +0100
Basile Starynkevitch a écrit:Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
Voilà typiquement les répliques de répertoires que je met pour avoir un chroot
transparent
/home /var/squeeze/home none bind 0 0
/tmp /var/squeeze/tmp none bind 0 0
proc /var/squeeze/proc proc defaults 0 0
/var/run /var/squeeze/var/run none bind 0 0
/dev /var/squeeze/dev none bind 0 0
/home et proc sont évidents. /dev permet aux chroots de connaitre les
périphériques.
/tmp et /var/run permettent d'utiliser les douilles UNIX (cups,
Xorg, etc) des processus non chrootés.
Je suggère la lecture de
http://www.debian-fr.org/installation-chroot-32-bits-transparent-t14673.html
François Boisson
Le Sun, 26 Dec 2010 18:42:29 +0100
Basile Starynkevitch <basile@starynkevitch.net> a écrit:
Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
Voilà typiquement les répliques de répertoires que je met pour avoir un chroot
transparent
/home /var/squeeze/home none bind 0 0
/tmp /var/squeeze/tmp none bind 0 0
proc /var/squeeze/proc proc defaults 0 0
/var/run /var/squeeze/var/run none bind 0 0
/dev /var/squeeze/dev none bind 0 0
/home et proc sont évidents. /dev permet aux chroots de connaitre les
périphériques.
/tmp et /var/run permettent d'utiliser les douilles UNIX (cups,
Xorg, etc) des processus non chrootés.
Je suggère la lecture de
http://www.debian-fr.org/installation-chroot-32-bits-transparent-t14673.html
François Boisson
Le Sun, 26 Dec 2010 18:42:29 +0100
Basile Starynkevitch a écrit:Il est probable que certaines arborescences doivent être communes au
chroot et au système hôte. Un montage bind (qui est un peu un lien
symbolique pour les montages) pourrait être nécessaire
Si par exemple on lance le chroot dans /debian il pourrait être
nécessaire de mettre dans le /etc/fstab du système hôte
/proc /debian/proc none bind 0 0
/dev /debian/dev none bind 0 0
Voilà typiquement les répliques de répertoires que je met pour avoir un chroot
transparent
/home /var/squeeze/home none bind 0 0
/tmp /var/squeeze/tmp none bind 0 0
proc /var/squeeze/proc proc defaults 0 0
/var/run /var/squeeze/var/run none bind 0 0
/dev /var/squeeze/dev none bind 0 0
/home et proc sont évidents. /dev permet aux chroots de connaitre les
périphériques.
/tmp et /var/run permettent d'utiliser les douilles UNIX (cups,
Xorg, etc) des processus non chrootés.
Je suggère la lecture de
http://www.debian-fr.org/installation-chroot-32-bits-transparent-t14673.html
François Boisson