タグ

jailに関するnktsのブックマーク (10)

  • Parked at Loopia

  • FreeBSD-AT RANDOM -jail環境の構築-

    jail環境の構築 注FreeBSD4.5-Release時点の記述です。5.0以上では当てはまらない項目もある可能性が大きいです。 jail環境の構築 基的にman jailの通りです。jail環境を構築するディレクトリを決めます。私は/usr/jail以下にjail環境を構築しています。mail,www,proxy,cvsupの4つのjail環境を構築しています。 bell@leon> ls /usr/jail cvsup/ mail/ proxy/ www/ bell@leon> ls /usr/jail/cvsup/ COPYRIGHT etc/ modules/ sys@ bin/ home@ proc/ tmp/ boot/ kernel@ root/ usr/ dev/ mnt/ sbin/ var/ bell@leon> こんな風に/usr/jail/*/以

  • otsune's FreeBSD memo :: jailの作り方

    FreeBSD Tips and Memo (Jail, ports, etc.) http://www.otsune.com/bsd/ jailの作り方 Last updated $Date: 2011/03/22 06:19:28 $ この記事について この記事は FreeBSD Expert 2005 に掲載された記事です。掲載時に修正されたのでまったく同一の内容ではありません。またこのサイトで公開するにあたってWeb用に修正しています。おかしな記述がありましたらコメント等で指摘してくれると幸いです。 jailとは jailとは「仮想FreeBSDマシン」を実現する機能です。FreeBSDマシン内に、もう一つのFreeBSD環境を作ることができます。 FreeBSDを含めたUNIX系OSには、古くからchrootというコマンドが存在します。 chrootコマンドを使用することでルート

    nkts
    nkts 2007/05/24
    jailの構築方法が細かくまとめられている。ループバックに関する対応方法にも触れてある。
  • Computing Memo of 2006/03/06

    大量jail環境の構築 1〜2個のjailなら rc.conf に変数を書く方式で何とか行けるが 50個、100個ともなるとrc.confに書くのがかったるい。 よし、50個のjail環境を作ろうじぇー。 50個ともなると 全部に独立の環境を持たせたらディスクの無駄だし管理がたいへん 変数を書くのもたいへん ということで、自前でやっちゃった方が楽。作業手順は以下のとおり。 jailにreadonlyマウントさせる基環境(1個)の作成 jailにread/writeマウントさせる/varの大量作成 大量マウントさせるfstabの生成 /etc/rc の調整 基環境の作成 mountの基盤ディレクトリを作る。必要なディレクトリは まるごと - /bin /sbin /lib /libexec /usr/{bin,include,sbin,lib,libexec,libdata,share}

    nkts
    nkts 2007/05/24
    大量jail環境の構築
  • ezjail - otsune FreeStyleWiki

    インストール ports cd /usr/ports/sysutils/ezjail make install clean patch --- ezjail-admin.orig Sat Feb 11 02:06:27 2006 +++ /usr/local/bin/ezjail-admin Sun Feb 26 11:49:33 2006 @@ -212,15 +212,17 @@ ######################## ezjail-admin UPDATE ######################## setup|update) shift - args=`getopt ipPs: $*` || exerr "Usage: `basename -- $0` update [-s sourcetree] [-i] [-pP]" + args=`getopt ipPc:s:

  • ezjail - Jail administration framework

    ezjail 3.4.2 is out, fixing a problem that occurs if ezjail-admin is run from scripts to destroy and re-create jails. It also brings a new experimental freeze feature, allowing to dump zfs diffs between jail initialisation and freeze time into an ezjail flavour. Update Now in ports. Due to changes in how the FreeBSD port system handles the install target, certain ports fail to install with the err

  • 悪魔茶屋 ezjail

    ■ ezjail とは ezjail は nullfs とソフトリンクを駆使して少ないディスク容量(*1)で複数の jail 環境を構築・メンテナンスするツールです。 副作用として以下のようなメリットがあります。 ・jail の構築とメンテナンス(*2)を簡単にする。 ・リードオンリーでマウントするので侵入者に書き換えられない。 (*1) jail 環境一つ分のファイル群は作成するので、ディスク容量については複数の jail 環境を構築する予定が無ければメリットになりません。 (*2)システムの更新を一回の作業で全 jail 環境へ行き渡らせることができるなど。 ■ 試行環境 FreeBSD 6.0 Release ezjail-1.1.tar.bz2 HOST環境: 192.168.11.22 JAIL環境: 192.168.11.23 ■ インストール ezjailの家 http:/

  • Jailkit - chroot jail utilities

    About Jailkit Jailkit is a set of utilities to enhance the possibilities of chroot jails. Jailkit contains a set of tools and config files to automate the deployment of chroot jails. Jailkit also contains various tools to limit user accounts to specific files or specific commands, configured from a config file. Setting up a chroot shell, a shell limited to some specific command, or a daemon inside

  • KMsWiki: FreeBSD/jail -  jailを利用すると、FreeBSDの中で、もう一つ(あるいは複数)のF...

    jailを利用すると、FreeBSDの中で、もう一つ(あるいは複数)のFreeBSDを動かすことが出来ます。厳密に言うと、ディレクトリツリーやプロセスを封じ込めて、各種サービスやアプリケーションを実行することができます。ですから、見かけ上、FreeBSDの中で別のFreeBSDが動いているように見えます。 これと似たようなものにchroot(8)があります。これは、特定のコマンドを実行する際、ルートディレクトリの位置を変更することにより、そのコマンド以下のプロセスが、許可されているディレクトリより上位の部分にあるコマンドの実行やファイルの閲覧を防止する、というものです。 ただ、chrootでは、上位ディレクトリは隠せてもプロセスまでは隠せません。丸見えです。これでは万が一、root等の高い権限が乗っ取られた場合、chroot環境下以外の全く別のプロセスを停止させられたり、そのプロセス自体が

  • FreeBSD Jailをもっと簡単に省スペースで - ezjail version 1.0公開 | エンタープライズ | マイコミジャーナル

    Jailアドミニストレーションフレームワークであるezjailの最新版、ezjail version 1.0が公開された。ezjail version 1.0は16日(現地時間)、最新のFreeBSD portsツリー(sysutils/ezjail)に登録されている。 FreeBSDにはサービスの動作をプラットフォームから切り放し、サービス専用の仮想環境を提供する機能としてThe Jail Subsystemが用意されている。JailはFreeBSD独自の機能で、chroot(8)の機能をさらに強化したような機構のこと。Jail内で動作しているプロセスは許可されたディレクトリ以下の資源にしかアクセスすることができず、Jailより外のプロセスにアクセスすることもできない。 Jailはサービスをホストから切り放すことで、あるサービスがクラックされた場合でも堅固なシステムを維持できるといわれて

  • 1