Возможно вы искали: 'Star Wars: Empire at War'

May 15 2025 18:38:29
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Виртуализация во FreeBSD с помощью Jail (freebsd security jail chroot)

Виртуализация во FreeBSD с помощью Jail (freebsd security jail chroot)

Ключевые слова: freebsd, security, jail, chroot, (найти похожие документы)

From: Сгибнев Михаил <http://dreamcatcher.ru>
Date: Mon, 12 Nov 2006 18:21:07 +0000 (UTC)
Subject: Виртуализация во FreeBSD с помощью Jail

Оригинал: http://dreamcatcher.ru/docs/freebsd_jail.html

by Dan Langille 03/09/2006 Original
Перевод: Сгибнев Михаил

Примечание: статья немного переработана и дополнена, так как в
оригинале представляет собой мысли вслух разглядывающего man jail
человека.

В этой статье я расскажу о том, как создавал jail в FreeBSD 5. Хотя, в
настоящий момент, уже вышла 6-ая версия этой операционной системы,
особых изменений механизм создания jail не претерпел. Если вдруг
какие-либо отличия будут обнаружены, я с удовольствием
дополню/исправлю статью.

Моя предыдущая статья касалась работы jail в FreeBSD 4 и смысл ее
был в создании изолированного окружения для разрабатываемого мной
приложения. До недавнего времени, для работы системы резервного
копирования Bacula, я пользовался выделенной машиной. В процессе
обновления парка машин, я заменил несколько старых одной новой, более
мощной и захотел избавиться от компьютера, используемого проектом
Bacula. Поскольку отдавать мощный компьютер под резервное копирование
не хотелось, я решил совместить выполнение нескольких задач, при этом
не пересекая их.


Разделяй и влавствуй

Jail позволяют разделить выполнение различных процессов. Например, вы
можете держать Apache в jail и не бояться, что потеряете всю систему
целиком в случае его компрометации. Jail может быть как
полнофункциональной системой, так и набором только необходимых файлов.
Я недавно приобрел машину Pentium 4 2.4GHz, это довольно мощная
система, у нее много ресурсов и довольно высокое время простоя, так
как я ее использую в личных целях. Вот на ней я и создам jail, в
который помещу Bacula.

Находясь внутри jail невозможно попасьть на уровень выше, что очень
похоже на поведение chroot, но в тоже самое время, создается
впечатление работы с собственной операционной системой.
Запуск виртуальной системы в jail является хорошим выбором при
необходимости предоставить кому-либо ресурсы системы без права
хозяйничать в ней. Jail может помочь вам режить проблему безопасного
доступа пользователей и повысить КПД использования ресурсов системы.


Документация по Jail

Основным документом, описывающим механизм jail, является man jail.
Далее я следовал инструкциям, описанным в разделе "Setting up a Jail
Directory Tree". В процессе настройки вам понадобятся полные исходные
тексты системы, в моем примере для сборки мира использовался каталог
/usr/src/.

Был шаг, в котором я отступил от указаний man jail: я оставил
Sendmail (в действительности Postfix) запущенным, указав, какие
конкретно IP адреса прослушивать, в файле
/usr/local/etc/postfix/main.cf:

inet_interfaces = $myhostname


Таким образом мы обеспечим работу в jail собственного почтового
сервера.

Я поместил свою jail в каталог /home/jail/192.168.0.155.bacula. Это
значение, которое я присвоил переменной D, согласно инструкции по
установке:

D=/home/jail/192.168.0.155.bacula

cd /usr/src
mkdir -p $D
make world DESTDIR=$D
cd etc
make distribution DESTDIR=$D
mount_devfs devfs $D/dev
cd $D
ln -sf dev/null kernel


После того, как вы установили jail, она выглядит точно так же как
корневой каталог типичной системы FreeBSD:

[dan@dfc:/home/jail/192.168.0.155.bacula] $ ls
COPYRIGHT etc libexec root usr
bin home mnt sbin var
boot kernel proc sys
dev lib rescue tmp
[dan@dfc:/home/jail/192.168.0.155.bacula] $


Терминология: Host и Jail

Host - это та машина, на которой вы первоначально устнавливаете
FreeBSD, именно в этом окружении вы устанавливаете jail. И Bacula,
установленная в jail не будет иметь ни какого доступа к корневой
системе.


Очень важно понимать различие в окружении корневой машины и окружении
jail.

В нашем примере, корневая машина имеет IP адрес 192.168.0.100, а jail
имеет адрес 192.168.0.155.


Модифицируем демоны

Большинство демонов будет слушать все, назначенные системе IP адреса.
Например, если после установки jail вы попробуете войти на нее по ssh,
то вы попадете на корневую машину. Для того, чтобы все работало как
надо, необходимо:

* Указать ssh корневой машины прослушивать только свой IP адрес


* Запустить ssh в jail


В файл конфигурации /etc/rc.conf поместите следущую строку:

syslogd_flags="-ss"


Она укажет демону syslogd корневой машины не открывать UDP порт для
приема сообщений с удаленных систем, что позволит запустить syslogd в
окружении jail.
Настройка inetd корневой системы заключается в том, чтобы прописать в
/etc/rc.conf строку:

inetd_flags="-wW -C 60 -a 192.168.0.100"


Обратите внимание, что первая половина взята из /etc/defaults/rc.conf:

inetd_flags="-wW -C 60" # Optional flags to inetd


Настройка sshd корневой системы потребует прописать в
/etc/ssh/sshd_config такой параметр:

ListenAddress 192.168.0.100


Внеся изменения, необходимо перезапустить процесс:

kill -HUP `cat /var/run/sshd.pid`


Для проверки того, что IP адрес jail не прослушивается в настоящий
момент корневой системой, воспользуйтесь утилитой telnet:

$ telnet 192.168.0.155 22
Trying 192.168.0.155...
telnet: connect to address 192.168.0.155: Connection refused
telnet: Unable to connect to remote host


Если результат такой, как указано выше, то вы все сделали правильно.
Для запуска sshd в окружении jail необходимо отредактировать файл
rc.conf обычным порядком:

sshd_enable="YES"


Для того, я изменил конфигурацию syslogd jail таким образом, чтобы он
выводил сообщения не на консоль, а в /var/log/messages, добавив
следущие строки:

#*.err;kern.warning;auth.notice;mail.crit /dev/console
*.err;kern.warning;auth.notice;mail.crit /var/log/messages


Конфигурирование jail

Настала пора прочитать часть руководства man, озаглавленную
"Configuring the Jail". В ней рассказано, как сконфигурировать
несколько параметров, необходимых для функционирования jail. Я внес
изменения с корневой машины, без запуска jail. Запустить оболочку в
jail можно следующей командой:

jail /data/jail/192.168.11.100 testhostname 192.168.11.100 /bin/sh


Если не появилось сообщение о ошибках, то вы попадете в оболочку jail.
Вы можете запустить утилиту /usr/sbin/sysinstall для дальнейшего
конфигурирования или вручную отредактировать /etc/rc.conf. Изменить
можно такие параметры как:

* Создать пустой файл /etc/fstab для того, чтобы избежать сообщений
о ошибках при запуске


* Отключить портмаппер (rpcbind_enable="NO")


* Выполнить newaliases(1) для устранения ошибок sendmail(8)


* Отключить конфигурирование сетевых интерфейсов для устранения
предупреждений ifconfig(8) (network_interfaces="")


* Отредактировать /etc/resolv.conf


* Установить пароль пользователя root, отличный от пароля корневой
системы


* Установить временную зону


* Добавить пользователей


* Установить необходимые пакеты



Автоматический запуск и останов jail

Я нашел довольно интересный инструментарий для работы с jail -
sysutils/jailutils и установил его в корневую систему. Используя этот
инструмент, я создал следущий сценарий:

#!/bin/sh

case "$1" in
start)
mount_devfs devfs /usr/jails/192.168.0.155/dev &&
mount -t procfs proc /usr/jails/192.168.0.155/proc &&
/usr/local/sbin/jstart /usr/jails/192.168.0.155 bacula.example.org 192.168.0.155
/bin/sh /etc/rc > /dev/null && echo -n ' jail bacula.example.org'
;;
stop)
/usr/local/sbin/jkill bacula.example.org > /dev/null && echo -n ' jail' &&
umount /usr/jails/192.168.0.155/proc &&
umount /usr/jails/192.168.0.155/dev
;;

*)
echo "Usage: `basename $0 {start|stop}" >&2
;;
esac
exit 0


Это довольно примитивный сценарий, например, он не проверяет, запущена
ли в настоящий момент jail или нет.
В заключение, возможно вы захотите выставить эту переменную в
/etc/sysctl.conf корневой машины:

security.jail.set_hostname_allowed


В версиях 4.* FreeBSD эта переменная имела несколько другое название.
446 Прочтений •  [Виртуализация во FreeBSD с помощью Jail (freebsd security jail chroot)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Виртуализация во FreeBSD с помощью ... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка