/proc フォルダのシミュレーション

/proc フォルダのシミュレーション

Dockerコンテナ内で実行されていることを確認するためにいくつかの不快なアルゴリズムを使用するソフトウェアがあります。たとえば、/proc/1/cgroupルート以外のパス(つまり、グループ名の後では/docker/SOME-UUIDない)を検索します。/

/proc/1/cgroup私の質問は、可能であれば、スキャンをバイパスするために偽(または同様の)ファイルをプロセスに挿入することは可能ですか?

私はchrootの使用を考えましたが、より良い選択肢があれば興味があるでしょう。

ベストアンサー1

これにはバインドマウントを使用できます。

mount --bind /replacement/file /proc/1/cgroup

これはコンテナの名前空間内で行う必要があります。

おすすめ記事