chroot является командой в подобных UNIX системах, которая выполняет процесс под другим корневым каталогом.

chroot часто привык к:

  • Ограничьте пользователя определенным каталогом (используемый , например)
  • Введите поврежденную систему так, чтобы она могла быть восстановлена (например, для использования инструментов как диспетчеры пакетов, которые разработаны, чтобы быть выполненными в рабочей системе),
  • Устанавливать новую систему (хинду, например, может установить от a chroot)

Что chroot делает должен изменить то, что процесс рассматривает корневым каталогом, который изменяется, где процесс ожидает находить вещи - например, когда процесс будет chroot'd в /home/foo/my-chroot, это может сослаться на файл в /home/foo/my-chroot/bin/sh при помощи /bin/sh.

Это эффективно "дурачит" процесс так, чтобы это было способно к выполнению под системой, где корневой каталог не является тем же как, что ожидает процесс.

Другое последствие - то, что, в теории (но видят ниже), процесс не видит немного глубже, чем chroot'd каталог, потому что /.. твердость к /.

Однако chroot не и никогда не разрабатывался, чтобы быть средствами обеспечения безопасности, и существует известное использование, которое используется для выхода из них. Вместо этого на *BSD нужно использовать тюрьмы, и пользователи Linux должны рассмотреть или linuxjail или VServer.