===== Buscar programas ejecutados bajo entornos chroot y el directorio donde están enjaulados ===== Para el ejemplo se tienen ejaulado Nginx y PHP-FPM en ///opt/nginx_jail//. Con este par de comandos se puede saber donde se encuentra una deteminada jaula chroot y el proceso que corre dentro de ella. ls -lt /proc/*/root | grep -v "\-> /$" lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2740/root -> /opt/nginx_jail lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2741/root -> /opt/nginx_jail lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2742/root -> /opt/nginx_jail lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2743/root -> /opt/nginx_jail lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2797/root -> /opt/nginx_jail lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:13 /proc/2739/root -> /opt/nginx_jail lrwxrwxrwx 1 root root 0 Apr 21 13:11 /proc/2796/root -> /opt/nginx_jail ps -p 2740,2741,2742,2743,2797,2739,2796 PID TTY TIME CMD 2739 ? 00:00:00 php-fpm 2740 ? 00:00:00 php-fpm 2741 ? 00:00:00 php-fpm 2742 ? 00:00:00 php-fpm 2743 ? 00:00:00 php-fpm 2796 ? 00:00:00 nginx 2797 ? 00:00:00 nginx Ejemplo de búsqueda del directorio donde está enjaulado el demonio postfix. pid=$(pidof -s master) ls -ld /proc/$pid/root