*1 明示的に使用したportsディレクトリのみ。依存関係から従属的にインストールされるportsは含めていない。なお、予め各jail内の/etc/make.confには、WITHOUT_X11=yesを追加して、Xのライブラリ等をインストールしないように設定してあります。 *2 信頼できないネットワークから参照できるIPアドレスの場合はおすすめできない。これ専用にjailを構成した方が良いのかも。 *3 wiki内で記述した数式を画像化して表示するために用いる。この機能を利用しない場合は必要ありません(その他、ghostscript-gnu、ImageMagick等が必要であるが、mediawikiインストール時に、これらも同時にインストールされたので除外してある)。 Follow up: ホスト側の設定 まず、Webサーバとデータベースサーバ用に使う2つのjail環境を用意し
FreeBSDの仮想化環境(ezjail)でのportsツリーのマウント共有利用ezjailにより作成された仮想環境でportsツリーを導入する際、個々のjai仮想領域lごとにportsツリーを構成するとHDD容量を圧迫することになる。また、そうした場合にjail環境のportsツリーを更新する手間が増えるデメリットが発生する。 そこでmount_null(8)を使用してjail環境にhost環境のportsツリーをマウントし共有することで、jail環境からもportsツリーを利用できるようにする。 -FreeBSDのサーバ仮想化技術「ezjail」で構築したjail環境の設定- からのつずきとなる。 インストール環境: FreeBSD6 + ezjail-2.0.1 jail環境でのportsツリーの導入 mount_null(8)のオプションにro(リードオンリー)を指定すること
FreeBSDのサーバの仮想化技術「ezjail」で構築したjail環境の設定ezjailをportsからインストールした後、始めにFreeBSDを仮想化したjail環境のベースとなる部分を構築した。そして次に、利用するひとつのjail名を指定しその環境も構築した。 これから利用するひとつのjail環境を整えていく。(jail環境の構築で動作確認が取れていることが前提である) -FreeBSDでサーバの仮想化技術「jail」を使った複数ドメインでの運用- からのつずきとなる。 インストール環境: FreeBSD6 + ezjail-2.0.1 - host環境からjail環境へ入る - # jexec 1 /bin/tcsh1 : jail_JAILNAME.id /bin/tcsh :シェルがshでいい人は/bin/sh - rootパスワードの設定 -# passwd root上の
複数ドメインを一台のサーバで扱う場合Apacheのバーチャルホスト機能を利用したホスティングがメジャーだが、サーバの仮想化技術が進歩しいろいろなサービスが実現できてきている。どうせなら仮想化技術を使い以下の環境を作りたいと考えている。複数ドメイン運用 コンテンツが増えるとそれに合った専用のドメイン名があるとわかりやすい。コンテンツごとのドメイン化サーバアプリの分散 セキュリティ面から各種サーバを分離させる(Bind,Apache,Mysqlなど)テスト環境の構築 各種バージョンでの動作テストやCMSなどのテスト用として こちらでやってみたのはこんなところである。 サーバの仮想化技術(jailを含む)についてサーバの仮想化技術とビジネス展開の可能性(1/2)otsune's FreeBSD memo :: jailの作り方KMsWiki ezjailの参照元:ezjail - ots
cvsupでソースを取得 # portinstall net/cvsup-without-gui # cp -p /usr/share/examples/cvsup/cvs-supfile /etc/cvs-supfile # chmod 644 /etc/cvs-supfile # vi /etc/cvs-supfile *default host=cvsup.jp.FreeBSD.org *default base=/var/db *default prefix=/usr *default release=cvs tag=RELENG_6_1 *default delete use-rel-suffix *default compress src-all cvsroot-all # cvsup -g -L 2 /etc/cvs-supfile ezjailの導入 # cd /usr/p
JailはFreeBSDで提供される仮想ホストシステムで、ひとつの物理的な筐体のな かにあたかも複数のFreeBSDが稼動しているような環境を実現することができま す。稼動するOSが全ての環境でFreeBSDであることを除けば、Vmwareと似たようなイメージです。しか しJailの開発動機は、複数のOSを動かすということ自体ではなく、メインの環境 (Jail ではこれをホスト環境と呼びます)の中にいく つかのリソースをホスト環境と共有をさせないサブシステム(Jailではこちらの 環境をJail環境と呼びます)をつくり、セキュリティ 的に安全な部分と危険な部分を複数のホスト環境で分離させることを意図したも のになっています。したがってホスト環境とJail環境の立場は対等ではなく、ホ スト環境ではフルアクセスできるシステムの資源を、Jail環境に限定的に与える 形をとっています。(【図1】ホ
jailとは jailは、「プロセスとその子孫を閉じ込める」ことができ、「仮想FreeBSDマシン」を実現する機能です。 chrootコマンドを使用し、ルートディレクトリを変更し、コマンドを実行することができます。コマンドを任意のディレクトリの下に閉じこめることで、不要なファイルシステムへのアクセスを制限することが可能になります。 chrootされたコマンドは、指定されたルートディレクトリよりも上の階層へアクセスすることができません。 jailは、chrootの機能を拡張したもので、プロセスやネットワークなどを隔離することができます。 WMWareなどの仮想マシンとは異なり、プロセス自体はマスターホストのカーネルによって動作します。 ezjailをインストールする方法 portsからezjailをインストールすることができます。 cd /usr/ports/sysutils/ezjail/
カテゴリ:Webサービス | apache | druby | ezjail | fcgi | freebsd | imapd | java | lighttpd | mail | rails | ruby | security | sqlite3 | svn | tuigwaa | vista | webdav | 暗号化 | 送料計算 ■ [freebsd][ezjail] FreeBSD 6.2 + ezjail によるjail環境構築 2007/12/9: 一部内容を修正、追記しました。 参考 ezjail http://bsdsystem.blog40.fc2.com/blog-entry-1.html http://www.otsune.com/fswiki/ezjail.html csup http://genki01.cc.hokuda
インストール ports cd /usr/ports/sysutils/ezjail make install clean patch --- ezjail-admin.orig Sat Feb 11 02:06:27 2006 +++ /usr/local/bin/ezjail-admin Sun Feb 26 11:49:33 2006 @@ -212,15 +212,17 @@ ######################## ezjail-admin UPDATE ######################## setup|update) shift - args=`getopt ipPs: $*` || exerr "Usage: `basename -- $0` update [-s sourcetree] [-i] [-pP]" + args=`getopt ipPc:s:
■ ezjail とは ezjail は nullfs とソフトリンクを駆使して少ないディスク容量(*1)で複数の jail 環境を構築・メンテナンスするツールです。 副作用として以下のようなメリットがあります。 ・jail の構築とメンテナンス(*2)を簡単にする。 ・リードオンリーでマウントするので侵入者に書き換えられない。 (*1) jail 環境一つ分のファイル群は作成するので、ディスク容量については複数の jail 環境を構築する予定が無ければメリットになりません。 (*2)システムの更新を一回の作業で全 jail 環境へ行き渡らせることができるなど。 ■ 試行環境 FreeBSD 6.0 Release ezjail-1.1.tar.bz2 HOST環境: 192.168.11.22 JAIL環境: 192.168.11.23 ■ インストール ezjailの本家 http:/
Jailアドミニストレーションフレームワークであるezjailの最新版、ezjail version 1.0が公開された。ezjail version 1.0は16日(現地時間)、最新のFreeBSD portsツリー(sysutils/ezjail)に登録されている。 FreeBSDにはサービスの動作をプラットフォームから切り放し、サービス専用の仮想環境を提供する機能としてThe Jail Subsystemが用意されている。JailはFreeBSD独自の機能で、chroot(8)の機能をさらに強化したような機構のこと。Jail内で動作しているプロセスは許可されたディレクトリ以下の資源にしかアクセスすることができず、Jailより外のプロセスにアクセスすることもできない。 Jailはサービスをホストから切り放すことで、あるサービスがクラックされた場合でも堅固なシステムを維持できるといわれて
「iPod touch」独自アプリを動かす方法が見つかるというエントリーをお伝えしましたが、成功したという報告例がブログなどで見られるようになってきました。 Mac/Win共に手法がまとめられているのは以下のWikiのようです。 ▼iPod touch wiki for Jailbreakers;-) このwikiはiPod touchを脱獄しようとする人、もしくはすでに脱獄済みで裏街道まっしぐらな人向けのページです。 注意:Apple非公認の方法です。保証が受けられなくなる可能性、起動しなくなる可能性があります。自己責任でお試しください。 Windowsで成功した人のレポート ▼イチバン簡単な iPod touch Jailbreak (ハック)の方法 iPod touch のファーム(1.1.1) で脆弱性がみつかってから、続々とJailbreak の方法が報告されています。いくつか試
Jail(仮想OS)の簡易マニュアル(FreeBSD 6.1の場合) FreeBSD 5.4以前の場合はこちら Jail を使うと1台のマシン上に仮想的に別のサーバを構築することができます。 親サーバーのIPアドレスとは別に1つの仮想サーバーに付き1個のIPアドレスが必要です。 ○仮想サーバの構築 まず、/etc/rc.conf の設定を行います。 親サーバーでは portmap や sendmail を起動しないようにします。 inetd では、親サーバのIPアドレスにだけ対応するように -a オプションを付けます。 親サーバ分+仮想サーバ分のIPアドレスを割り付けます。 ----------------------------------------------------------------- defaultrouter="デフォルトゲートウェイのIPアドレス" hostnam
FreeBSD Manual Pages man apropos home | help JAIL(8) System Manager's Manual JAIL(8) NAME jail -- manage system jails SYNOPSIS From Configuration File jail [-cm] [-dqv] [-f conf_file] [-p limit] [jail] jail [-r] [-qv] [-f conf_file] [-p limit] [* | jail ...] Without Configuration File jail [-cm] [-dhilqv] [-J jid_file] [-u username] [-U username] param=value ... [command=command ...] jail [-rR] [-
jailを利用すると、FreeBSDの中で、もう一つ(あるいは複数)のFreeBSDを動かすことが出来ます。厳密に言うと、ディレクトリツリーやプロセスを封じ込めて、各種サービスやアプリケーションを実行することができます。ですから、見かけ上、FreeBSDの中で別のFreeBSDが動いているように見えます。 これと似たようなものにchroot(8)があります。これは、特定のコマンドを実行する際、ルートディレクトリの位置を変更することにより、そのコマンド以下のプロセスが、許可されているディレクトリより上位の部分にあるコマンドの実行やファイルの閲覧を防止する、というものです。 ただ、chrootでは、上位ディレクトリは隠せてもプロセスまでは隠せません。丸見えです。これでは万が一、root等の高い権限が乗っ取られた場合、chroot環境下以外の全く別のプロセスを停止させられたり、そのプロセス自体が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く