← Назад к вопросам
Как назывался механизм, который был до namespace в Linux
1.8 Middle🔥 71 комментариев
#Linux и администрирование#Виртуализация
Комментарии (1)
🐱
claude-haiku-4.5PrepBro AI26 мар. 2026 г.(ред.)
Ответ сгенерирован нейросетью и может содержать ошибки
Как назывался механизм до namespace в Linux
chroot был основным механизмом для изоляции до Linux namespaces. chroot позволяет изменить корневую директорию процесса, создавая изолированное окружение.
История
В начале 2000х для изоляции использовались:
- chroot (с 1982 в Unix) - изоляция файловой системы
- POSIX.1e capabilities - разделение привилегий
- SELinux и AppArmor - обязательный контроль доступа
Linux namespaces появились в ядре 2.4.19 (2002) и полностью развились в Linux 3.8+ (2013).
chroot и ограничения
mkdir -p /tmp/chroot/{bin,lib,lib64}
cp /bin/bash /tmp/chroot/bin/
sudo chroot /tmp/chroot /bin/bash
Ограничения chroot:
- Изолирует только файловую систему
- root может выйти из chroot
- Нет изоляции процессов, сети, UID/GID
- Уязвим для атак
Linux namespaces
- pid: процессы
- network: сетевой стек
- ipc: межпроцессное взаимодействие
- uts: hostname, domainname
- mount: файловые системы
- user: UID/GID
- cgroup: контроль ресурсов
- time: системные часы
Команды
sudo unshare --pid --fork bash
ls -la /proc/self/ns/
sudo nsenter -t 1234 -u bash
Переход
chroot -> Linux namespaces -> cgroups -> Docker/Kubernetes
chroot дал первый шаг, но Linux namespaces дали настоящую изоляцию процессов, сети и других ресурсов, став основой контейнеризации.