Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

jailに関するreponのブックマーク (14)

  • 第3回 複数バージョンのFreeBSDをJailで共有させる方法 | gihyo.jp

    現実問題としてのバージョン固定化 管理の簡単さやセキュリティの面などいくつかの側面から、どのホストも軒並み最新版へアップグレードし続けることが望まれるわけですが、実際にはそう言う状況にはなりません。一度動き出したシステムはできるだけアップグレードを避けたがる傾向があり、複数のバージョンが混在しているというのはよく見られる光景です。 しかし、ハードウェアの耐用年数には限界がありますので、いずれは環境を新しいハードウェアへ移行させるなり、仮想環境へ移行させる必要があります。ここで問題になるのは古いカーネルのデバイスドライバです。Intelが2年おきに新しいハードウェアをリリースしていますので、さまざまなチップが2年おきに新しくなっています。 つまり、2年以上経過すると、ドライバをアップデートするなりバックポートするなりしないと、動作しないケースが増えます。たとえば10.1-RELEASEが出て

    第3回 複数バージョンのFreeBSDをJailで共有させる方法 | gihyo.jp
  • bsdinstallの全ターゲットを試してみた

    前回(FreeBSDをワンライナーでインストールしてみた、の解説 - くんすとの備忘録)に引き続き、bsdinstallネタです。bsdinstallにはいくつかのターゲットがありますが、とりあえずぜんぶ試してみましょう。 ※どんなターゲットがあるのかは、マニュアル(bsdinstall(8))を参照です。 前準備 一旦マルチユーザーモードでログインして、それからshellに移行します。 (/tmpや/varをマウントしてくれるので…)その後、DHCP設定をします。

  • FreeBSDのJailホスト、Jailで設定する項目のメモ

    Jailホストで以下のコマンドを実行しJailへの許可をだす。 sysctl -w security.jail.allow_raw_sockets=1 sysctl -w security.jail.sysvipc_allowed=1 jail -m jid=JailのID allow.raw_sockets=1 jail -m jid=JailのID allow.sysvipc=1 1行目はJailにJail外部との通信を許可する設定。これがないとSSHでログインできなかったり、立ち上げたサービスに接続できなかったり。 2行目はJailに共有メモリ利用を許可する設定。PostgreSQLはこれが許可されていないと動かない。 3行目は起動したJailに通信を許可する指示。 4行目は起動したJailに共有メモリ利用を許可する指示。 1行目と2行目はJailホストの /etc/sysctl.c

    FreeBSDのJailホスト、Jailで設定する項目のメモ
  • FreeBSDでpfを使う(1/2) - Qiita

    OS Xを含むBSD系OSで使われている Firewall の pf の設定メモ.普段は Linuxiptables しか書いていない人なので間違っているところもあるかも.できるだけ iptables と対比させながら書いて見る.pfのテスト環境は10.0-RELEASE-p12.iptablesの方は検証せずに書いているので参考程度に. 参考資料 FreeBSDのドキュメント OpenBSDのpfのドキュメント 原則 pf はルールが上から順番に評価されるが,マッチするルールがあってもそこで評価は停止しない.最後にマッチしたルールが適用される.ただし,quickをつけた場合にはそこで評価が終了し,そのルールが適用される. Rule Syntax フィルタの文法は以下の通り.詳しくはOpenBSDのドキュメントを参照のこと

    FreeBSDでpfを使う(1/2) - Qiita
  • otsune's FreeBSD memo :: jailの作り方

    FreeBSD Tips and Memo (Jail, ports, etc.) http://www.otsune.com/bsd/ jailの作り方 Last updated $Date: 2011/03/22 06:19:28 $ この記事について この記事は FreeBSD Expert 2005 に掲載された記事です。掲載時に修正されたのでまったく同一の内容ではありません。またこのサイトで公開するにあたってWeb用に修正しています。おかしな記述がありましたらコメント等で指摘してくれると幸いです。 jailとは jailとは「仮想FreeBSDマシン」を実現する機能です。FreeBSDマシン内に、もう一つのFreeBSD環境を作ることができます。 FreeBSDを含めたUNIX系OSには、古くからchrootというコマンドが存在します。 chrootコマンドを使用することでルート

    repon
    repon 2015/03/22
  • FreeBSDで pf で NATを使って jailを運用するメモ

    2013年04月24日(水) 最近さくらのVPSとか安価でFreeBSDを使えるサイトが出てきました。 こういったサービスでもjailを使いたいのですが、 悩ましいのが安いサービスはIPアドレスが1つしかもらえないこと。 もちろん適当なプライベートなIPアドレスをIFにaliasで振ってjailを作っちゃえばいいんですが、これだとjail内部から外部へ通信ができないという問題があります。 そこでpfを使ってNATを構築してみました。jailをプライベートIPで外へ出ていくパケットをNATでグローバルIPに変換してやろうという考え方です。 いろいろ試行錯誤してみましたが、結論からいうともう1つIFを作るのが手っ取り早いようです。とりあえずlo1を作ります。 # ifconfig lo1 create # ifconfig lo1 up で、アドレスを振る。ここでは 10.0.0.1にしてみま

  • [FreeBSD jail]ホストと同じIPアドレスを持ったjailの作り方 - Qiita

    はじめに IPアドレスがひとつしか貰えないVPSで、サービスごとのコンテナを作って運用したい。 しかもFreeBSDで。 ...というわけで、さくらのVPSで実際にやってみました。 概要 ターゲットは、FreeBSD 10.0-RELEASEです。 コンテナは、FreeBSDに標準機能のjailを使用します。現段階ではezjail等のサポートツールは使用しません。 jail(監獄)になぞらえて以降は、ホストはJailer(看守)、コンテナはPrisoner(囚人)と書きます。 手順 FreeBSD 10.0 RELEASEがインストール済みであることを前提にします。 Prisonerのファイルを用意 Prisonerを置くディレクトリを作成します。 例として、/home/jailsとします。

    [FreeBSD jail]ホストと同じIPアドレスを持ったjailの作り方 - Qiita
  • 10.0-BETA1でezjailが息してない→qjailに乗り換えた。 | Nobwak's Lair

    せっかく覚えたezjailが息してない jailの設定ファイルが、rc.conf,/etc/rc.d/jailからjail.confに変わる。 https://twitter.com/m_bird/status/386369822751076352 そのせいか10.0-BETA1にしたら、ezjail使うたび怒られるようになった。 具体的にはezjail-adminでjailをうまく起動できない。 ezjail覚えたばっかなのに…。 「手動でなんとかしろよ」とエラーメッセージが出るのだが、jailの仕組みはとても複雑で、jail.confの書式も良くわからないしsampleもない。 「rc.d, rc.confをそのままコピー&ペーストしたらいいんだよ」とは言うのだけど、そもそもrc.d, rc.confを自分で書くのが嫌でezjail使ってたのに。 しょうがないんで、あんまり深く追いかけ

    10.0-BETA1でezjailが息してない→qjailに乗り換えた。 | Nobwak's Lair
  • [FreeBSD] ezjailを試そう | Nobwak's Lair

    Jail FreeBSDにはJailという技術がある。 Jailとは、OSレベルの仮想化技術だ。 Jailを使うと、FreeBSDマシン上にいくつもの独立したシステムを構築できる。 たとえば、一つのFreeBSDのうえに、Samba, Apacheをそれぞれ独立させて構築させることができる。 独立、というのは、Apache側のシステムで何が起こっても、Samba側のシステム、ホストのFreeBSDには何の影響もないということ。 もっと深いところで仮想化するESXiやらXenやらと比べると、オーバーヘッドが小さいという利点がある(と思ってます)。 これらの方法だと、各サービスを独立させたいときには、OSごとインストールする必要があるから。 (仮にあるマシン上でDHCPサーバ, DNS, Samba, Apacheを動かすとして、それぞれ向けにOSをインストール、というのはさすがに辛い。) 詳

    [FreeBSD] ezjailを試そう | Nobwak's Lair
  • 知らぬはエンジニアの恥。今さら聞けない【コンテナ/仮想化技術】11選 - paiza times

    Photo by Sam MacCutchan どうも後藤です! もう10年以上になるでしょうか・・・ とにかくなんでもかんでも仮想化すればよいというこの風潮。paizaでも仮想化技術は大活躍中。インフラは仮想化技術の上に構築されているし、もちろんコードの評価環境だってばりばりの仮想環境上です。仮想環境ばっちこーい! いったいいつからこんな流れになったんでしょう?どこに基準を求めるかでだいぶかわりますけれども、執筆現在から考えると、こうした流れには35年くらいの歴史があります。使われる仮想化技術は時代とともにかわってきました。だいたいどの時代にも流行ってものがありました。 最近(2014年ごろ)の流行とえば、インフラの一番下にハイパーバイザを入れて、その上でDockerを動かして、管理にはChefやPuppetを使うといったものです。数年経てば状況は変わるでしょうけれども、とにかく楽をした

    知らぬはエンジニアの恥。今さら聞けない【コンテナ/仮想化技術】11選 - paiza times
  • 勉強会聴講メモ 【第28回 #FreeBSD 勉強会 数千台のFreeBSD Jailホストを管理する技術、実務実践からのテクニック】 #FreeBSDStudy

    勉強会聴講メモ 【第28回 #FreeBSD 勉強会 数千台のFreeBSD Jailホストを管理する技術、実務実践からのテクニック】 #FreeBSDStudy 2014/4/21 FreeBSD, プログラム, 勉強会メモ 第28回 FreeBSD勉強会 数千台のFreeBSD Jailホストを管理する技術、実務実践からのテクニック を見に行ってきました。 用語 FreeBSD FreeBSD について jail FreeBSD jail – Wikipedia qjail 2010年7月28日 第四世代FreeBSD Jailラッパー,qjail登場:FreeBSD Daily Topics|gihyo.jp … 技術評論社 FreeBSD, memo: qjail を使って簡易仮想環境作成 10.0-BETA1でezjailが息してない→qjailに乗り換えた。 | Nobwak’

    勉強会聴講メモ 【第28回 #FreeBSD 勉強会 数千台のFreeBSD Jailホストを管理する技術、実務実践からのテクニック】 #FreeBSDStudy
    repon
    repon 2015/03/21
    「jailのパフォーマンス ハイパーバイザと違ってオーバーヘッドが無い。親サーバで動かすのと同じ。」
  • Free bsd jail入門

    イベント名:設立3周年記念チャリティーセミナー 講師:日仮想化技術 宮原 日時:2010/2/6 アジェンダ: • KVMの概要 • KVM仮想マシン作成のコツ • KVMベンチマークテスト 概要: リリース直後に異例の速さでカーネルに取り込まれたKVMですが、VMwareやXenに比べて、まだまだ活用術や情報が少ないのが現状です。セッションでは、KVMの仕組み、活用方法、性能評価の結果について解説いたします。

    Free bsd jail入門
  • FreeBSD - Jailは仮想化ではなく半仮想化と呼ぶべきではないか : 404 Blog Not Found

    2014年04月21日16:30 カテゴリTipsiTech FreeBSD - Jailは仮想化ではなく半仮想化と呼ぶべきではないか もう10年以上看守していたオレが通りますよ。 FreeBSDを1,000台管理する方法(1) 後藤大地 Free bsd jail入門 勉強会聴講メモ 【第28回 #FreeBSD 勉強会 数千台のFreeBSD Jailホストを管理する技術、実務実践からのテクニック】 #FreeBSDStudy | しげはるblog 上記記事の認識は間違っているとは言えないのだけど、正しいとも言い切れないと感じるので。 Jail != 仮想化 Jailに関して、一番「正しいとは言えない」のは、これ。 FreeBSD jail - Wikipedia FreeBSD jailはOSレベル仮想化機構実装の一つである 勉強会聴講メモ 【第28回 #FreeBSD 勉強会 数千

    FreeBSD - Jailは仮想化ではなく半仮想化と呼ぶべきではないか : 404 Blog Not Found
  • 軽量仮想化機能「chroot」と「jail」

    軽量仮想化機能「chroot」と「jail」:FreeBSDのコレ知ってる?(2)(1/2 ページ) 現在主流の仮想化技術は、ハードウェアをソフトウェアで仮想化する方法を採用していますが、そこまで仮想化する必要がないケースもあります。そんな時に便利な2つのリソース・コンパートメント機能を紹介します。(編集部) 非ハイパーバイザ型の仮想化機能 ハイパーバイザタイプの仮想化技術からアプリケーションとして動作する仮想化技術まで、現在はさまざまな仮想化技術が活用されている。メニーコアの時代に入るに従い、こうした仮想化技術はますます活躍の場を広げることになるものとみられる。 しかしながら、マルチコアを備えた強力なマシンが出回る以前の段階から、こうした仮想化技術は利用されていた。現在主流の仮想化技術はハードウェアをソフトウェアで仮想化するという方法を採用しているが、実際にはそこまで仮想化する必要がない

    軽量仮想化機能「chroot」と「jail」
    repon
    repon 2013/01/27
    「chroot(2)のアプローチを推し進めて、ファイルシステムの名前空間のみならず、ほかのリソースについても隔離できるようにした機能がFreeBSDのjail」
  • 1