Jail - virtualizációs motor freebsd rendszer
Sok jó és a különböző sejtekben. Én elrendezése sejtek új beteg e szlogen. De én magyarázni egy kicsit arról, hogy mi lesz szó. Kellett néhány sejt a szétválasztása a szerver program tesztelésére munkák, valamint:
- Terheletlenül szerver képes biztosítani a nagy számú források.
- Vonakodás eltömítheti a rendszer programok lehetne más szerverekre.
- Van egy tesztpálya valódi hardveren.
Meg kell tölteni egy pár manipulációk:
1. Írja be a változó nevét a környezetet.
2. Hozzon létre egy saját könyvtárat egy változó.
5. Teljes könyvtár részfa szükséges binárisok, könyvtárak, könyvtárak és így tovább.
6. Telepítse a szükséges fájlokat az / usr / src / etc / és az / etc könyvtárban a sejtben $ D / etc /.
Meg kell létrehozni a hálózati alias a sejteket. Meg kell sejtek megfelelő működéséhez a hálózaton. Más nevek jönnek létre a fő rendszer:
Futtatni a sejteket használja:
használhatja nevét, hogy elindítja a szükséges sejteket:
Sorolja fel a dolgozó sejtek:
Feje fölött az első cella:
Minden készen áll, akkor most szabhatja a ketrecben, ahogy tetszik, és elkezdi telepíteni a szükséges csomagokat. De helyes működéséhez be kell állítania a létrehozott sejt.
Megteremti a ketrecben üres / etc / fstab, hogy ha fut ez nem jelenik meg üzenet a hiányzó fstab fájlt.
portleképező
Kapcsolja ki a sejt portleképező.
Állítsa resolv.conf úgyhogy névfeloldás megfelelően működik a ketrecben. Hozzon létre egy fájlt a sejtben a kívánt DNS-kiszolgáló, vagy másolja a fő gép a sejtben.
Fuss newaliases a sejt indításkor nem jelenik meg az üzenetet a sendmail.
Kikapcsolja a hálózati konfigurációs felület indításvédelembe üzenet nem jelenik meg az ifconfig.
Ügyeljen arra, hogy változtatni a root jelszót a sejtbe (do eltér a fő gép).
Hozzon létre egy új felhasználót. Ehhez van főállású közüzemi jexec használja, akkor adjunk hozzá egy új felhasználót a kerék köréből [ábrából JID sejtek]
Ahhoz, hogy működjön együtt a sejt keresztül ssh démont kell konfigurálni sshd.
Ehhez a fő gépen a / etc / ssh / sshd_config az IP adja meg a kívánt hallgatási pozíció.
Indítsa újra a démont, és ellenőrizze annak működését.
Adjuk hozzá a konfigurációs fájl rc.conf sejteket.
Állítsa be a kívánt időzónát a sejtben.
Exportálja a meglévő kikötők a ketrecben. Azt is másolja őket, hogy a kívánt mappát, vagy hozzon létre egy szimbolikus.
Szabhatja néhány sysctl változók a fő rendszere a kiigazítás a munka sejt.
- security.jail.set_hostname_allowed: 1 # Képes megváltoztatni a hostname a sejten belül.
- security.jail.socket_unixiproute_only: # 1 Hozzon létre egy foglalat egy sejtben csak PF_LOCAL, set_optmin PF_ROUT vagy egyéb hibát jelez
- security.jail.sysvipc_allowed: 0 # A képesség, hogy System V IPC
- security.jail.enforce_statfs: 2 # A lehetőség, hogy a ketrec minden szerelt készülékek
- security.jail.allow_raw_sockets: 0 # Az a képesség, hogy használja az alacsony szintű socket (ping stb)
- security.jail.chflags_allowed: 0 # Képes megváltoztatni a fájlrendszer zászlók
- security.jail.jailed: 0 # Ha látni egy listát a futó sejt
- security.jail.getfsstatroot_only: # 1 - sejt kap csak tájékoztatás a FS például visszatér df, a root fájlrendszert.
Bizonyos korlátozások sejtek erőforrások használatának korlátozásával összefüggésben a /etc/login.conf;)
Írj egy script samopisnaya vagy port, amely képes irányítani a sejteket?
Most is létrehozhat, és működjön együtt a sejtekben. Van persze egy sejt hiányosságokat, mint a hiányzó korlátozások a források felhasználására, a processzor vagy a memória nélkül súlyos fűrészelés és speciális tapaszok és így tovább. De minden natívan gyorsan és ebben az esetben már szükség.