User Tools

Site Tools


buscar_procesos_corriendo_en_jaulas_chroot

Buscar programas ejecutados bajo entornos chroot y el directorio donde están enjaulados

Para el ejemplo se tienen ejaulado Nginx y PHP-FPM en /opt/nginx_jail. Con este par de comandos se puede saber donde se encuentra una deteminada jaula chroot y el proceso que corre dentro de ella.

 ls -lt /proc/*/root | grep -v "\-> /$"
 
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2740/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2741/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2742/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2743/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2797/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:13 /proc/2739/root -> /opt/nginx_jail
lrwxrwxrwx 1 root  root  0 Apr 21 13:11 /proc/2796/root -> /opt/nginx_jail
ps -p 2740,2741,2742,2743,2797,2739,2796
  PID TTY          TIME CMD
 2739 ?        00:00:00 php-fpm
 2740 ?        00:00:00 php-fpm
 2741 ?        00:00:00 php-fpm
 2742 ?        00:00:00 php-fpm
 2743 ?        00:00:00 php-fpm
 2796 ?        00:00:00 nginx
 2797 ?        00:00:00 nginx

Ejemplo de búsqueda del directorio donde está enjaulado el demonio postfix.

pid=$(pidof -s master)
ls -ld /proc/$pid/root
buscar_procesos_corriendo_en_jaulas_chroot.txt · Last modified: 2020/12/25 22:57 by 127.0.0.1