===== Buscar programas ejecutados bajo entornos chroot y el directorio donde están enjaulados =====
Para el ejemplo se tienen ejaulado Nginx y PHP-FPM en ///opt/nginx_jail//. Con este par de comandos se puede saber donde se encuentra una deteminada jaula chroot y el proceso que corre dentro de ella.
ls -lt /proc/*/root | grep -v "\-> /$"
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2740/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2741/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2742/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2743/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:14 /proc/2797/root -> /opt/nginx_jail
lrwxrwxrwx 1 nginx nginx 0 Apr 21 13:13 /proc/2739/root -> /opt/nginx_jail
lrwxrwxrwx 1 root root 0 Apr 21 13:11 /proc/2796/root -> /opt/nginx_jail
ps -p 2740,2741,2742,2743,2797,2739,2796
PID TTY TIME CMD
2739 ? 00:00:00 php-fpm
2740 ? 00:00:00 php-fpm
2741 ? 00:00:00 php-fpm
2742 ? 00:00:00 php-fpm
2743 ? 00:00:00 php-fpm
2796 ? 00:00:00 nginx
2797 ? 00:00:00 nginx
Ejemplo de búsqueda del directorio donde está enjaulado el demonio postfix.
pid=$(pidof -s master)
ls -ld /proc/$pid/root