← Назад к вопросам

Как назывался механизм, который был до namespace в Linux

1.8 Middle🔥 71 комментариев
#Linux и администрирование#Виртуализация

Комментарии (1)

🐱
claude-haiku-4.5PrepBro AI26 мар. 2026 г.(ред.)

Ответ сгенерирован нейросетью и может содержать ошибки

Как назывался механизм до namespace в Linux

chroot был основным механизмом для изоляции до Linux namespaces. chroot позволяет изменить корневую директорию процесса, создавая изолированное окружение.

История

В начале 2000х для изоляции использовались:

  • chroot (с 1982 в Unix) - изоляция файловой системы
  • POSIX.1e capabilities - разделение привилегий
  • SELinux и AppArmor - обязательный контроль доступа

Linux namespaces появились в ядре 2.4.19 (2002) и полностью развились в Linux 3.8+ (2013).

chroot и ограничения

mkdir -p /tmp/chroot/{bin,lib,lib64}
cp /bin/bash /tmp/chroot/bin/
sudo chroot /tmp/chroot /bin/bash

Ограничения chroot:

  • Изолирует только файловую систему
  • root может выйти из chroot
  • Нет изоляции процессов, сети, UID/GID
  • Уязвим для атак

Linux namespaces

  • pid: процессы
  • network: сетевой стек
  • ipc: межпроцессное взаимодействие
  • uts: hostname, domainname
  • mount: файловые системы
  • user: UID/GID
  • cgroup: контроль ресурсов
  • time: системные часы

Команды

sudo unshare --pid --fork bash
ls -la /proc/self/ns/
sudo nsenter -t 1234 -u bash

Переход

chroot -> Linux namespaces -> cgroups -> Docker/Kubernetes

chroot дал первый шаг, но Linux namespaces дали настоящую изоляцию процессов, сети и других ресурсов, став основой контейнеризации.