Alle diensten in Linux onder Chroot draaien



Vergelijkbare documenten
Gentoo linux. Introductie. Gentoo is anders. LinuxFocus article number door Guido Socher (homepage) Over de auteur:

Linux op de desktop: een computer voor mam

XAMPP Web Development omgeving opzetten onder Windows.

Automail voor fli4l. Korte beschrijving van de Omgeving. Het Probleem. LinuxFocus article number 308

Chapter 4. eenvoudige webserver opzetten

Xampp Web Development omgeving opzetten onder Windows.

Cursus Onderwijs en ICT. bloggen met Wordpress

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Aandachtspunten voor installatie suse in vmware server

Linux Server Installatie

Friesland College Leeuwarden

INSTALLATIEHANDLEIDING. Microsoft Office 365 ProPlus

Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server

5/5 Red Carpet. 5/5.1 Inleiding

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Applicaties op afstand draaien met X11

Planbord installatie instructies

Verbinden met FTP server

Test Joomla op je PC 1

5/8 Patch management

Leerlingenhandleiding Beginnen met FlexBase

Linux Quickstart Cygwin via HTTP

+XLVZHUN:LQGRZV$SDFKHLQVWDOODWLH

Linux Quickstart Cygwin

Snelstart Server Online voor Windows en Linux Versie september 2014

Online declareren. Stap 1: Inloggen. Stap 2: Mijn ik!

Installeren van het programma:

Handleiding van de Bibliotheek: e-books lezen op je e-reader - voor OS X (Mac)

Handleiding Vodafone Cloud

Studietaak 4 Hoe installeer ik software? Apache Webserver

Handleiding Beveiligen van Wordpress

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

Het opzetten van deze applicatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Les 4 Installeren Apache2 Php MySQL

Dymo LabelWriter 450 aan de praat krijgen

Gegevens. Cliënt met browser Server met Apache/IIS Databaseserver En PHP

Inhoud Inleiding en terminologie Lastig? Configuratie Werkwijze en tooling Referenties. SELinux. Oscar Buse 9 juni 2015 NLUG.

Een Squid-Proxy Server opzetten

Plato gebruikershandleiding

4. Bij de eerste inlogsessie, wordt je gevraagd om de Google gebruiksvoorwaarden te accepteren. Klik op "Ik ga akkoord. Ga door naar mijn account.

Handleiding van de Bibliotheek. E-books lezen op je e-reader - voor Windows

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Hoe TeamSpeak voor Mac OS X ga direkt naar installeren en configureren

Faxen ontvangen met efax

Inhoud. Mijn leven. het internet en ik

WebDAV versus iwork.com op je ipad

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Ontdek het universum. Wat is Celestia? LinuxFocus article number door Katja Socher <katja/at/linuxfocus.

Online Back-up installatie handleiding. Sikkelstraat VB Oosterhout E: info@winexpertise.nl

- Plan Zo kun je een. website bouwen!

9/2.11 Virtuele webservers aanmaken in Apache

Drupal lokale installatie op Linux Mint 17.1 Cinnamon.

Werken op afstand via internet

Installatie Handleiding voor Modelit Applicatieprogrammatuur

Howto make Exim work with Freesco 0.2.7

Analyse probleem remote execution

Installatie en configuratie documentatie

Stap 1. Installeren van CloudSuggest app

Datum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort

Installatiehandleiding Business Assistent

Howto Subversion. 1. Subversion structuur en uitleg

Assignment 3 Arjan Dekker ( )

Foto s up- en downloaden naar en van foto.intranet.vub.ac.be

Huiswerk Linux: Apache groepsrechten

. Deze handleiding wordt aangeboden door: WEB-Direct Internetdiensten Domein-Direct.nl

Installatiehandleiding TiC Narrow Casting Manager

Virtual Web mini-howto

Deze FAQ is enkel van toepassing op hostings besteld na 23/6/2010

Je hebt voordat we beginnen de volgende programma s nodig:

CrashPlan PROe installatie handleiding. Versie Mac-Up! - CrashPlan PROe Installatie Handleiding - 1

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet.

Handleiding Extranet. Handleiding Extranet BDS Datum Versie Mireille van der Heiden

Denit Backup instellen op een Linux server

De handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf

Upgrade Xampp van versie naar 1.7.7

darkstat - een netwerk-verkeer analyzer

DocBook XML documenten bewerken

Inhoudsopgave... 1 Disclaimer... 3 Voorwoord... 3 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Handleiding telewerken GGD Amsterdam

Inhoud Handleiding Steam Steam installeren Steam Key Activeren... 6

Server Online Aan de slag met Server Online

Handleiding OpenCart - Reeleezee

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: Versie: 0.5 Status: Definitief Auteur: Selfservice

Werkwijze Licenties Use2Day

Handleiding van de Bibliotheek: e-books lezen op je e-reader - voor Windows

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

Installatie van Linux Mint 13

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Handleiding 3CX Centrale. Handleiding 3CX Centrale. Pagina 1. 12Connect 03/2011 versie2.1

Hoe kan ik extern werken?

ENH900EXT VLAN WITH 5GHZ

Net2 Anywhere - Installatie

Hoe kan ik extern werken?

Handleiding voor het gebruik van de community website van OBS t Padland

Gebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen

Cursus DropBox. Installeren. Waar haal ik het? Surf naar en klik op de grote downloadknop.

Transcriptie:

LinuxFocus article number 225 http://linuxfocus.org Alle diensten in Linux onder Chroot draaien door Mark Nielsen (homepage) Over de auteur: Mark is een onafhankelijke consultant die tijd vrijmaakt voor zaken als GNUJobs.com. Hij schrijft artikelen en gratis software en werkt als vrijwilliger bij eastmont.net. Kort: Ge-chroote systeemdiensten verbeteren de veiligheid door de schade te beperken die een inbreker kan aanrichten. Vertaald naar het Nederlands door: Hendrik-Jan Heins <hjh/at/passys.nl> Inleiding Wat is chroot? Chroot is in principe een herdefinitie van de omgeving voor een programma. Om exacter te zijn herdefinieert chroot de ROOT directory (ook bekend als / voor een programma of login sessie. Hierdoor bestaat er voor het programma buiten de directory waar je chroot op hebt toegepast niets. Warom is dit nuttig? Als iemand inbreekt op je computer, dan kan hij niet alle bestanden in jou systeem zien. En doordat ze niet alle bestanden in je systeem kunnen zien, is de keuze van de uit te voeren commando s beperkt en kunnen ze ook geen andere onbeveiligde bestanden misbruiken. Het enige nadeel is volgens mij dat de aanvaller niet tegengehouden wordt om andere netwerkverbindingen en dergelijke aan te vallen. Dus, als je chroot gebruikt zal je toch ook nog een paar andere zaken moeten beveiligen, maar daar gaan we in dit artikel niet te veel op in: Beveilig je netwerkpoorten. Zorg ervoor dat al je diensten onder een andere dan de root naam draaien. En zorg er bovendien voor dat alle diensten onder chroot lopen. Stuur logbestanden van je systeem door naar een andere computer. Analyseer je logbestanden!!!

Hou die mensen in de gaten die op goed geluk poorten scannen op je computer. Beperk het maximum cpu- en geheugengebruik voor een dienst. Activeer account quota s. De reden dat ik chroot (met een non-root dienst) zie als een verdedigingslinie is de volgende: Wanneer iemand inbreekt onder een andere dan de root account, en hij kan de root-account zelf niet kraken, dan kan hij slechts beperkte schade aanrichten in het gebied waarin hij inbreekt. Bovendien is het gebied waarin ze inbreken meestal eigendom van de root, dus hebben ze minder mogelijkheden om een aanval uit te voeren. Er is duidelijk iets mis als iemand echt inbreekt op je account, maar het is goed dat je de schade die ze kunnen aanrichten kan beperken. Onthoud alstjeblieft dat de manier waarop ik dit doe waarschijnlijk niet 100% accuraat is. Dit is mijn eerste poging om dit te doen en als het slechts gedeeltelijk werkt, dan moet het niet al te moeilijk zijn om de scherpe kantjes eraf te halen. Dit is slechts een vingerwijzing voor een HOWTO die ik wil schrijven over chroot. Hoe gaan we alles chrooten? Nou, we maken een directory "/chroot" en daar gaan we alle diensten onder het volgende formaat in stoppen: Syslogd zal bij iedere dienst worden ge-chroot. Apache zal worden geplaatst op /chroot/httpd. Ssh zal zitten op /chroot/sshd. PostgreSQL op /chroot/postmaster. Sendmail zal worden ge-chroot, maar hij zal helaas niet draaien onder een niet-root account. Ntpd wordt ge-chroot op /chroot/ntpd. Named op /chroot/named. Iedere dienst moet compleet geïsoleerd worden. Mijn Perl script om ge-chroote omgevingen te maken Config_Chroot.pl.txt deze moet na het downloden worden hernoemd tot Config_Chroot.pl. Dit Perl script laat je toe om de geïnstalleerde diensten als lijst te bekijken, de configuratie bestanden te zien, de dienst te configureren en te starten en te stoppen. Dit is in grote lijnen wat je moet doen. 1. Maak de chroot directory. mkdir -p /chroot/config/backup 2. Download Config_Chroot.pl.txt naar /chroot/config_chroot.pl 3. Verander de $Home variabele in het Perl script als je /chroot niet als home directory gebruikt. 4. Download mijn config files. Let op, belangrijk om te weten: Ik heb alleen getest op RedHat 7.2 en RedHat 6.2. Pas het Perl script aan voor je eigen distributie. Uiteindelijk heb ik een heel groot artikel over chroot geschreven, maar mijn Perl script is veel kleiner

geworden. In principe viel me na het chrooten op dat de diensten configuratie-bestanden hebben die erg veel op elkaar lijken en dat die chroot nodig hebben. De eenvoudigste manier om uit te vinden welke bestanden er voor een bepaalde dienst moeten worden gekopieerd is het lezen van de man pagina s, typ ook ldd /usr/bin/file voor programma s die gebruik maken van bibliotheken. Je kan ook de dienst die je installeert handmatig starten om te zien welke fouten je krijgt en tenslotte kan je ook naar de log bestanden kijken. Over het algemeen moet je het volgende doen om een dienst te installeren:./config_chroot.pl config DIENST./Config_Chroot.pl install DIENST./Config_Chroot.pl start DIENST Ntpd chrooten Ntpd is slechts een tijdservice die jouw en andere computers synchroon en op tijd laat lopen. Dit is een eenvoudige dienst om te chrooten. #./Config_Chroot.pl config ntpd./config_chroot.pl install ntpd./config_chroot.pl start ntpd Het Chrooten van DNS of named Is al gedaan, kijk maar eens hier http://www.linuxdoc.org/howto/chroot-bind8-howto.html or http://www.linuxdoc.org/howto/chroot-bind-howto.html Of, als je mijn script wilt gebruiken, #./Config_Chroot.pl config named./config_chroot.pl install named./config_chroot.pl start named Het chrooten van Syslog bij diensten en mijn klachten Ik wil syslogd chrooten. Mijn probleem hierbij is dat syslogd stndaard gebruik maakt van /dev/log, dat niet kan gezien worden door ge-chroote diensten. Hier zijn enkele mogelijke oplossingen:

Syslogd chrooten bij iedere dienst. Ik heb dit echt getest en ja, ik kon dingen loggen. Ik vind dit echter geen goede oplossing, aangezien ik nu een dienst heb die root draait. Controleren of we kunnen verbinden met een log faciliteit op een andere computer. Gewoon log bestanden schrijven naar een bestand en niet via syslogd is waarschijnlijk de veiligste optie, echter als iemand dan toch weet in te breken, kan hij de log bestanden bekijken. Syslogd zo configureren dat hij op verschillende plaatsen kijkt om alle diensten te vinden. Je moet de -a optie met syslogd gebruiken om dit te kunnen doen. Mijn enige echte oplossing was me ervan te verzekeren dat syslogd bij iedere dienst ge-chroot werd. Ik zou graag een oplossing hebben waarbij alles op een niet-root account werd gelogd en er gebruik zou worden gemaakt van de eigen ge-chroote omgeving, zoals bijvoorbeeld een netwerkpoort. Dit is waarschijnlijk wel mogelijk, maar ik laat het nu even zoals het is en ik verzin op een ander tijdstip wel een betere oplossing. Als je geen losse syslogd voor iedere dienst aan wilt maken, maar wilt werken met de standaard syslogd op je systeem, dan moet je het volgende commando toevoegen wanneer syslogd start: syslogd -a /chroot/dienst/dev/log Als ssh en dns bij mij zouden draaien, dan zou het er zo uit kunnen zien syslogd -a /chroot/ssh/dev/log -a /chroot/named/dev/log -a /dev/log Laatste opmerking over syslogd: Ik wou dat ik het kon laten draaien onder een niet-root account. Ik heb een paar eenvoudige dingen geprobeerd maar het werkte niet en ik heb het opgegeven. Als ik syslogd onder een andere dan de root account kon laten draaien met iedere dienst, dan zouden mijn veiligheidsproblemen opgelost zijn. Mogelijk zou hij dan zelfs naar een andere machine kunnen loggen. Apache chrooten Dit was zeer eenvoudig om te doen. Zodra ik hem opgezet had, kon ik Perl scripts utvoeren. Nu is mijn configuratiebestand vrij lang doordat ik de Perl en PostgresSQL bibliotheken in het ge-chroote gebied moest plaatsen. Je moet op één ding letten als je een connectie naar een databankt maakt: zorg ervoor dat je database draait op 127.0.0.1 (het loopback apparaat) en dat je de gastheer hebt aangegeven op 127.0.0.1 in je Perl scripts voor de DBI module. Hier is een voorbeeld van hoe ik een database gekoppeld heb door gebruik te maken van continue connecties (persisten connections) in Apache: $dbh = DBI->connect( dbi:pg:dbname=database,"","", {PrintError=>0}); if ($dbh ) {$dbh->{printerror} = 1;} else {$dbh = DBI->connect( dbi:pg:dbname=database;host=127.0.0.1,"","", {PrintError=>1});} Bron: http://httpd.apache.org/dist/httpd/ Compileer en installeer Apache op je hoofdsysteem op /usr/local/apache. En gebruik daarna het perl script.

#./Config_Chroot.pl config httpd./config_chroot.pl install httpd./config_chroot.pl start httpd Ik heb mijn httpd.conf bestand veranderd om dit te krijgen: ExtendedStatus On <Location /server-status> SetHandler server-status Order deny,allow Deny from all Allow from 127.0.0.1 </Location> <Location /server-info> SetHandler server-info Order deny,allow Deny from all Allow from 127.0.0.1 </Location> Daarna hoef je de browser alleen maar te laten wijzen naar http://127.0.0.1/server-status of http://127.0.0.1/server-info en zie maar! Ssh chrooten Om te beginnen zou je in het ideale geval poort 22 door moeten verbinden naar poort 2222. En dan, als je ssh start, zou deze moeten luisteren op poort 2222 onder een andere dan de root account. Voor de initiële ssh verbinding willen we beveiligde accounts en wachtwoorden hebben die enkel dienen om mensen binnen te laten en verder niets doen. Nadat ze ingelogd zijn hebben ze een tweede ssh programma draaien op poort 127.0.0.1:2322 en deze verbindt ze met het echte systeem -- het tweede ssh programma moet dus alleen luisteren naar het loopback apparaat. Dit is wat je moet doen, maar we doen het deze keer niet. Het enige dat we gaan doen is ssh chrooten voor dit voorbeeld. Oefeningen die de lezer zelf moet uitvoeren zijn onder andere het plaatsen van ssh onder een andere dan de root account en het installeren van een tweede sshd die luistert op het loopback apparaat om mensen het systeem in te laten. We gaan opnieuw alleen ssh chrooten en we laten je zelf verzinnen wat de consequenties daarvan zijn (je zal niet je complete systeem kunnen zien als je dit doet). Bovendien zou het in het ideale geval aardig zijn om dit op te zetten naar bestandslogs op andere machines. En je zou Openssh moeten gebruiken, ik gebruik het commerciële ssh omdat dat eenvoudiger is (maar dat is geen goed excuus). Bron: http://www.ssh.com/products/ssh/download.cfm Installeer ssh op /usr/local/ssh_chroot. En gebruik daarna het Perl script. #./Config_Chroot.pl config sshd./config_chroot.pl install sshd./config_chroot.pl start sshd

Ik denk dat een van de betere aspecten van het draaien van ssh onder een ge-chroote omgeving is dat als je er gebruikt van wilt maken als vervanging voor een ftp server, mensen slechts gelimiteerde toegang hebben tot jou machine. Rsync en SCP werken zeer goed samen om mensen bestanden te laten uploaden. Ik hou er niet echt van om een ftp dienst te starten waar mensen op kunnen inloggen. Veel ftp servers draaien ook ge-chroot, maar ze verzenden nog steeds ongecodeerde wachtwoorden en daar houd ik niet van. PostgreSQL chrooten Dit was bijna zo eenvoudig als Perl, behalve dat het een paar bibliotheken meer nodig had. Over het geheel genomen was het niet moeilijk om te doen. Eén van de dingen die ik moest doen was PostgreSQL open zetten naar het netwerk, maar alleen op het loopback apparaat. Aangezien hij was ge-chroot, konden andere diensten er niet bij, zoals bij de webserver Apache. Ik heb Perl mee gecompileerd in PostgreSQL, dus ik moest een boel Perl spul toevoegen in mijn configuratiebestand. Bron: ftp://ftp.us.postgresql.org/source/v7.1.3/postgresql-7.1.3.tar.gz Compileer en installeer Apache op je basissysteem in /usr/local/postgres. Gebruik daarna het Perl script. #./Config_Chroot.pl config postgres./config_chroot.pl install postgres./config_chroot.pl start postgres Sendmail chrooten Ga je gang en voer mijn script maar uit. #./Config_Chroot.pl config sendmail./config_chroot.pl install sendmail./config_chroot.pl start sendmail Ziten er nu nog haken en ogen aan? Ja. Hij draait nog steeds als root. Balen! Bovendien worden enkele bestanden aangemaakt door /etc/rc.d/init.d/sendmail wanneer hij gestart wordt. Mijn script doet hier niets aan. Kopieer de veranderingen die je aanbrengt in /etc/mail, dan ook naar /chroot/sendmail/etc. Je moet bovendien /var/spool/mail verwijzen naar /chroot/sendmail/var/spool/mail zodat het sendmail programma en de gebruikers (als ze inloggen) dezelfde bestande kunnen zien. Het positieve is dat je altijd post kan verzenden, het is het ontvangen dat problemen geeft. Uiteindelijk kon ik sendmail installeren met Apache zonder enige problemen. Enkele van mijn Perl scripts verzenden mail, en ik had dus een kopie van de de sendmail bestanden nodig in het chroot gebied van Apache Andere programma s onder chroot. Dit is mijn filosofie:

1. Alles zou onder chroot moeten draaien, inclusief sendmail, ssh, Apache, PostgreSQL, syslogd en iedere andere dienst die draait op de computer. 2. Alles zou onder een andere dan de root account moeten worden geplaatst (je moet misschien een beveiligde poort doorsturen naar een niet beveiligde poort). Dit is inclusief sendmail en syslogd trouwens. 3. Logs moeten naar een andere machine worden gestuurd. 4. Een partitie zou moeten worden opgezet voor iedere dienst zodat er een beperking is aan de hoeveelheid schijfruimte die een hacker kan gebruiken als hij besluit bestanden weg te schrijven. Als je te weinig partities hebt zou je een loopback apparaat kunnen gebruiken om bestanden als een bestandssysteem te mounten voor sommige diensten. 5. De root zou eigenaar moeten zijn van alle bestanden die niet veranderen. Nu, als het gaat om sendmail en syslogd, denk ik nog steeds dat ze zouden moeten draaien onder een andere dan de root acount. Voor sendmail zou dit mogelijk moeten zijn, maar ik heb ondervonden dat het zeer lastig is. Tot nu toe ben ik niet succesvol geweest in mijn pogingen met sendmail en ik meen dat het een echte fout zou zijn als het niet mogelijk zou zijn. Ik weet dat er problemen zijn om dat voor elkaar te krijgen, maar ik denk dat ze allemaal op te lossen zijn. Zolang de bestandstoegang correct wordt ingesteld zie ik niet in waarom sendmail zou moeten draaien onder een root account. Er kan iets zijn wat ik over het hoofd zie, maar ik betwijfel of er echte onoverkomelijke obstakels zijn. Voor syslog heb ik het niet eens geprobeerd, maar ik zou zeggen dat logs gelogd dienen te worden onder een andere dan de root account en ik zie niet in waarom dat niet mogelijk zou zijn. Ik kon in ieder geval syslogd onder chroot draaien voor iedere dienst. Alle diensten zouden moeten worden gedaaid onder een andere dan de root account. Zélfs NFS. Alles! Suggesties Gebruik een dubbele login voor ssh en draai twee verschillende ssh daemons. Zoek uit hoe je sendmail of een ander e-mail programma onder een andere dan de root account draaiende krijgt. Haal alle ongebruikte bibliotheken weg uit /lib. Ik heb gewoon alles gekopieerd om het mezelf makkelijker te maken. De meesten heb je toch niet nodig. Laat syslogd de logs op een andere machine zetten en zoek uit of we syslogd aan een netwerkpoort kunnen hangen en op die manier alle diensten uit een netwerk kunnen aansluiten op het loopback apparaat. Kijk of we syslogd draaiende kunnen krijgen onder een andere dan de root account. Conclusie Ik denk dat chroot een goede oplossing is voor alle diensten. Ik meen dat het een grote fout is om niet alle diensten onder chroot en een andere dan de root account te draaien. Ik zou willen dat een grote distributie dit gaat doen, of een kleine; welke distributie dan ook! Mandrake is ooit begonnen door dingen van RedHat te gebruiken en te verbeteren, dus misschien kan iemand nu beginnen met Mandrake en dat uitbouwen met chroot. Niets weerhoudt mensen ervan om werk dat anderen al gedaan hebben opnieuw te doen onder GNU/Linux, dus ik denk dat het mogelijk is. Als er een bedrijf zou zijn dat alles

wil draaien onder chroot en een systematische omgeving zou creëren om mensen op een eenvoudige manier hun diensten te laten beheren, dan zouden ze een fantastische distributie hebben! Onthoud nu dat Linux mainstream wordt, mensen willen geen commandoregel meer zien, dus alles moet worden gedaan op grafisch niveau, ze hoeven de onderbuik niet te zien en ze hoeven dan ook niet te weten wat daar alemaal gebeurt -- ze moeten het alleen maar kunnen configureren en te weten dat het werkt! Ik ben er 100% van overtuigd dat alle diensten zouden moeten draaien onder chroot met een andere dan de root account en iedere distributie die dat niet doet is wat mij betreft niet zuiver op de graat en dus niet bruikbaar als productie-omgeving. Ik ga alles onder chroot draaien, zoveel mogelijk -- uiteindelijk zal het me lukken. Ik heb het idee om een HOWTO over chrooten te schrijven. Ik heb een verzoek ingediend om iemand te vinden die me kan helpen bij het omzetten van dit artikel naar LyX formaat zodat het in de Linux HOwTOs gezet kan worden. Refereties 1. Als dit artikel verandert dan kan het hier gevonden worden http://www.gnujobs.com/articles/23/chroot.html Site onderhouden door het LinuxFocus editors team Mark Nielsen "some rights reserved" see linuxfocus.org/license/ http://www.linuxfocus.org Vertaling info: en --> -- : Mark Nielsen (homepage) en --> nl: Hendrik-Jan Heins <hjh/at/passys.nl> 2005-01-14, generated by lfparser_pdf version 2.51