KnastPeter
Member
Installed Jails Environment unter FreeBSD 5.4 und Webmin
(Ich habe alle Tools installiert, um einen schnellen Überblick und Tests realiesieren zu können)
jailadmin-1.8_1
A system for managing a set of named jails
Maintained by: kirk@strauser.com
Requires: perl-5.8.7
Description : Sources : Changes : Download
jailctl-0.52
Jail management tool
Maintained by: ltning-jailctl@anduin.net
Description : Sources : Changes : Download
jailer-1.1.2
Manage FreeBSD jail startup, shutdown and console
Maintained by: skv@FreeBSD.org
Description : Sources : Changes : Download
jailuser-1.9_1
Builds a chrooted environment
Maintained by: bugghy@SAFe-mail.net
Requires: perl-5.8.7
Description : Sources : Changes : Download
jailutils-1.0
Several utilities for managing jails
Maintained by: skv@FreeBSD.org
Description : Sources : Changes : Download
jkill-1.0
Shutdowns a running jail and all its processes
Maintained by: pavel@ext.by
Requires: perl-5.8.7
Description : Sources : Changes : Download
jps-1.0
Wrapper to ps(1) that maps pids to jails
Maintained by: pavel@ext.by
Requires: p5-Term-ReadKey-2.30, perl-5.8.7
Description : Sources : Changes : Download
jtop-1.0
Wrapper to top(1) that maps pids to jails
Maintained by: pavel@ext.by
Requires: p5-Term-ReadKey-2.30, perl-5.8.7
Description : Sources : Changes : Download
Jails Webmin
http://www.the-labs.com/FreeBSD/JailTools/fbsd_jails.html#introduction
Howto configure:
Erst Webmin mit dem Jails Webmin Modul Theme aufrüsten.
http://www.the-labs.com/FreeBSD/JailTools/fbsd_jails.html#introduction
Jail Tools uploaden - installieren.
Nach
# /usr/home/my_User Verzeichnis. Dann
ins Verzeichnis #cd /usr/home/my_user verzeichnis/jail_tools
wechseln und installieren.
# make install
In der Shell erscheint folgende Ausgabe:
=========================================================
=== JAIL TOOLS 0.12 Installation
install jail.conf.dist jailtab.dist /usr/local/etc/
install jail.sh /usr/local/etc/rc.d/
install jail_install jail_start jail_stop jail_delete jail_ps jail_update /usr/local/sbin/
install jail_tools.1.gz /usr/local/man/man1/
cp README* /usr/local/share/doc/jail_tools/
Please edit /usr/local/etc/jail.conf before you use the tools:
jail_install, jail_start, jail_stop, jail_ps, jail_delete & jail_update
Also copy jail.conf.dist to jail.conf, the same for jailtab.dist where
you can list jails you like to have started at boot
Check 'man jail_tools' and /usr/local/share/doc/jail_tools/ for documentation
=========================================================
Die Jail Tools sind nun installiert!
Wie in der Shell Ausgabe vorgeben, die entsprechnede Konfigurationsschritte ab
[PLease edit...] durchführen.
Ist das erledigt und hat man alle Schritte wie in
http://the-labs.com/FreeBSD/JailTools/README
beschrieben durchlaufen, sollte das aufgesetzte Jail auch im Webmin Jail Modul unter dem Reiter "Sonstiges" FreeBSD Jails zu finden sein!
Ist dies erfolgt lassen sich über das Modul weitere Jails aufsetzen!
Für die Konfiguration im Detail muss dann wieder die Man-Page
http://www.freebsd.org/cgi/man.cgi?...ion=0&manpath=FreeBSD+4.8-RELEASE&format=html
herangezogen werden und in der Shell im Hauptsystem weiter gearbeitet werden.
Unter dem Namen der bei der Installation gewählt wurde kann dann zum ersten mal das Jail aufgerufen werden. siehe Abschnitt:
Now start the jail:
jail /data/jail/192.168.11.100 testhostname 192.168.11.100 /bin/sh
Wenn man beim Aufsetzten sich an http://the-labs.com/FreeBSD/JailTools/README das README
gehalten hat, sollte das z.B. profx anstatt testhostname sein.
Jetzt erhält man den Jail Shell Prompt #
Ist somit als [whoami] root eingeloggt.
Das Jail ist gestartet und stellt jetzt eine eigene Systemumgebeung im System dar.
So kann es aber nicht bleiben. Das bedeutet Root-Passwort anlegen, User anlegen,
Netzwerkeinstellungen vornehmen, Ports installieren und Rechte einschränken.
Weiter geht es in der Zeile darunter mit Sysinstall im Jail selbst (Siehe weiterer Abschnitt).
run /stand/sysinstall bzw. perform these actions manually by editing /etc/rc.conf, etc
Ich persönlich mache noch zusätzlich Tests mit den oben beschriebenen Jail Ports unter FreeBSD 5.4
=========================================================
=========================================================
Ab hier werden individuelle Jail Architekturen durch den Administrator des Hauptsystems angelegt!
Wünsche sind:
- Der "inetd" bzw. es soll an Services zugelassen werden:
siehe Konfiguration im Webmin-Modul FreeBSD Jails durch klicken auf das entsprechende Jail.
z.B. ftp, ssh, telnet usw.
- Erreichbarkeit extern über andere Systeme durch Clients
z.B. über Windows - Winscp, Smartftp, Browser I.E., Browser Mozilla Firefox
- Virtual Domain Hosting:
Zum funktionstüchtigen Einsatz sollen die übrigen Standard-Module bzw. Server von Webmin kommen.
z.B. Sendmail bzw. Postfix, Bind, PostgreSQL, MySQL, Apache2, Webalizer, etc.
und die Anbindung an das Webmin Modul "Virtualmin" oder Vergleichbares als
OpenSource.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Ich bitte jeden der funktionierende Lösungen hat, diese hier zu veröffentlichen.
Wenn sich logische Ablaufredundazen in meiner Beschreibung hier eingeschlichen haben,
bin ich jederzeit bereit diese durch konstruktive Kritik nachzubessern.
Auch der Aspekt Sicherheit zu Jails allgemein soll hier zur Sprache kommen.
Ich persönlich brauche eine simple Lösung um User einsperren zu können, so dass diese das Hauptsystem an sich nicht sehen können und sich von aussen nur in Ihr Jail einloggen können. Dabei sollen sie dann Virtual Domains, Datenbanken, Homepages, Foren u.s.w. selbst aufsetzen können und Programmiersprachen wie php5, asp etc einsetzen können. Ich habe bereits im WWW nach einer entsprechneden Lösung gesucht, aber leider keine gefunden. Für einen entsprechenden Stups in die richtige Richtung, damit ich wieder einen Leitfaden beim weiteren Vorgehen habe wäre ich Euch sehr dankbar.
Ich bin Euch schon mal im Voraus dafür zu großem Dank verbunden!
Mit freundlichen Grüssen
Peter Sommer
(Ich habe alle Tools installiert, um einen schnellen Überblick und Tests realiesieren zu können)
jailadmin-1.8_1
A system for managing a set of named jails
Maintained by: kirk@strauser.com
Requires: perl-5.8.7
Description : Sources : Changes : Download
jailctl-0.52
Jail management tool
Maintained by: ltning-jailctl@anduin.net
Description : Sources : Changes : Download
jailer-1.1.2
Manage FreeBSD jail startup, shutdown and console
Maintained by: skv@FreeBSD.org
Description : Sources : Changes : Download
jailuser-1.9_1
Builds a chrooted environment
Maintained by: bugghy@SAFe-mail.net
Requires: perl-5.8.7
Description : Sources : Changes : Download
jailutils-1.0
Several utilities for managing jails
Maintained by: skv@FreeBSD.org
Description : Sources : Changes : Download
jkill-1.0
Shutdowns a running jail and all its processes
Maintained by: pavel@ext.by
Requires: perl-5.8.7
Description : Sources : Changes : Download
jps-1.0
Wrapper to ps(1) that maps pids to jails
Maintained by: pavel@ext.by
Requires: p5-Term-ReadKey-2.30, perl-5.8.7
Description : Sources : Changes : Download
jtop-1.0
Wrapper to top(1) that maps pids to jails
Maintained by: pavel@ext.by
Requires: p5-Term-ReadKey-2.30, perl-5.8.7
Description : Sources : Changes : Download
Jails Webmin
http://www.the-labs.com/FreeBSD/JailTools/fbsd_jails.html#introduction
Howto configure:
Erst Webmin mit dem Jails Webmin Modul Theme aufrüsten.
http://www.the-labs.com/FreeBSD/JailTools/fbsd_jails.html#introduction
Jail Tools uploaden - installieren.
Nach
# /usr/home/my_User Verzeichnis. Dann
ins Verzeichnis #cd /usr/home/my_user verzeichnis/jail_tools
wechseln und installieren.
# make install
In der Shell erscheint folgende Ausgabe:
=========================================================
=== JAIL TOOLS 0.12 Installation
install jail.conf.dist jailtab.dist /usr/local/etc/
install jail.sh /usr/local/etc/rc.d/
install jail_install jail_start jail_stop jail_delete jail_ps jail_update /usr/local/sbin/
install jail_tools.1.gz /usr/local/man/man1/
cp README* /usr/local/share/doc/jail_tools/
Please edit /usr/local/etc/jail.conf before you use the tools:
jail_install, jail_start, jail_stop, jail_ps, jail_delete & jail_update
Also copy jail.conf.dist to jail.conf, the same for jailtab.dist where
you can list jails you like to have started at boot
Check 'man jail_tools' and /usr/local/share/doc/jail_tools/ for documentation
=========================================================
Die Jail Tools sind nun installiert!
Wie in der Shell Ausgabe vorgeben, die entsprechnede Konfigurationsschritte ab
[PLease edit...] durchführen.
Ist das erledigt und hat man alle Schritte wie in
http://the-labs.com/FreeBSD/JailTools/README
beschrieben durchlaufen, sollte das aufgesetzte Jail auch im Webmin Jail Modul unter dem Reiter "Sonstiges" FreeBSD Jails zu finden sein!
Ist dies erfolgt lassen sich über das Modul weitere Jails aufsetzen!
Für die Konfiguration im Detail muss dann wieder die Man-Page
http://www.freebsd.org/cgi/man.cgi?...ion=0&manpath=FreeBSD+4.8-RELEASE&format=html
herangezogen werden und in der Shell im Hauptsystem weiter gearbeitet werden.
Unter dem Namen der bei der Installation gewählt wurde kann dann zum ersten mal das Jail aufgerufen werden. siehe Abschnitt:
Now start the jail:
jail /data/jail/192.168.11.100 testhostname 192.168.11.100 /bin/sh
Wenn man beim Aufsetzten sich an http://the-labs.com/FreeBSD/JailTools/README das README
gehalten hat, sollte das z.B. profx anstatt testhostname sein.
Jetzt erhält man den Jail Shell Prompt #
Ist somit als [whoami] root eingeloggt.
Das Jail ist gestartet und stellt jetzt eine eigene Systemumgebeung im System dar.
So kann es aber nicht bleiben. Das bedeutet Root-Passwort anlegen, User anlegen,
Netzwerkeinstellungen vornehmen, Ports installieren und Rechte einschränken.
Weiter geht es in der Zeile darunter mit Sysinstall im Jail selbst (Siehe weiterer Abschnitt).
run /stand/sysinstall bzw. perform these actions manually by editing /etc/rc.conf, etc
Ich persönlich mache noch zusätzlich Tests mit den oben beschriebenen Jail Ports unter FreeBSD 5.4
=========================================================
=========================================================
Ab hier werden individuelle Jail Architekturen durch den Administrator des Hauptsystems angelegt!
Wünsche sind:
- Der "inetd" bzw. es soll an Services zugelassen werden:
siehe Konfiguration im Webmin-Modul FreeBSD Jails durch klicken auf das entsprechende Jail.
z.B. ftp, ssh, telnet usw.
- Erreichbarkeit extern über andere Systeme durch Clients
z.B. über Windows - Winscp, Smartftp, Browser I.E., Browser Mozilla Firefox
- Virtual Domain Hosting:
Zum funktionstüchtigen Einsatz sollen die übrigen Standard-Module bzw. Server von Webmin kommen.
z.B. Sendmail bzw. Postfix, Bind, PostgreSQL, MySQL, Apache2, Webalizer, etc.
und die Anbindung an das Webmin Modul "Virtualmin" oder Vergleichbares als
OpenSource.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Ich bitte jeden der funktionierende Lösungen hat, diese hier zu veröffentlichen.
Wenn sich logische Ablaufredundazen in meiner Beschreibung hier eingeschlichen haben,
bin ich jederzeit bereit diese durch konstruktive Kritik nachzubessern.
Auch der Aspekt Sicherheit zu Jails allgemein soll hier zur Sprache kommen.
Ich persönlich brauche eine simple Lösung um User einsperren zu können, so dass diese das Hauptsystem an sich nicht sehen können und sich von aussen nur in Ihr Jail einloggen können. Dabei sollen sie dann Virtual Domains, Datenbanken, Homepages, Foren u.s.w. selbst aufsetzen können und Programmiersprachen wie php5, asp etc einsetzen können. Ich habe bereits im WWW nach einer entsprechneden Lösung gesucht, aber leider keine gefunden. Für einen entsprechenden Stups in die richtige Richtung, damit ich wieder einen Leitfaden beim weiteren Vorgehen habe wäre ich Euch sehr dankbar.
Ich bin Euch schon mal im Voraus dafür zu großem Dank verbunden!
Mit freundlichen Grüssen
Peter Sommer
Zuletzt bearbeitet: