Category Archives: jail

[FreeBSD] jailのetcを更新する(qjail)

Pocket

qjailだと、ここで示したようにqjail update -bでjailのバイナリアップグレードをしてくれる。

アップグレードといっても、ホストのバイナリをjailのsharedfsにまるまるコピーしているだけである。
ということは、通常のアップグレードで更新されるはずの/etc下ファイルには一切、手を付けないということ。

jailのetc更新にはmergemaster

実はmergemasterは更新するフォルダを-Dオプションで選ぶことができる。
つまり、ホストのsrcをベースにjailのetcを更新できる。

jailの/etcを更新するには

jail ex01を更新する場合は、以下の通り。-D以外のオプションはUPiF。

新しくjailを作る際のテンプレートも更新しておく。

以上

Poudriereのjailにセキュリティアップデートを適用

Pocket

Heartbleedバグ対応では皆さんいかがお過ごしでしたか。

Poudriereではpackageの作成をjail内で実行するんだけども、もちろんこれらjailにもセキュリティアップデートは必要だ。
ずいぶん簡単なんだけれども採録。

Poudriere jailのアップデートは-uで

ほんとうに簡単で、-uをつけるだけ。
以下のようなjailがあったとする。

そうしたら-uを指定するだけ。

おしまい。

 

qjailならjailのユーザランド更新にmake worldは不要ッ!

Pocket

 

この件があって、jailはqjailで管理している。
上記記事では触れなかったのだが、qjailにはもう一つ大きな利点がある。
qjailでは、jailのユーザランド更新にmake buildworldが不要なのである。
細かいところは後で述べる。
まずその使い方から。

qjailでのユーザランド更新

jailを止めたあとに、qjail update -bだけでOK。
jailを止めないで実行しようとしても、下記のように怒られる。
update -bはすぐに終わる。

 

qjail update -bとは

マニュアルから俺訳で引用すると:

freebsd-updateはホストしか調べてくれず、jailは対象外だ。ホストには最新の環境があるのに、jailのためにわざわざ make buildworld/installworldするのは次男の無駄無駄無駄。
だからして、ホストのバイナリをsharedfsにコピーできるようした。

 

原文は以下の通り。

 

 

 

No tags for this post.

[FreeBSD] pkg -j でjailの「外から」pkgng操作を。

Pocket

サマリ

pkg -jを使うと、ホストからjail内のpkgを操作できる。
しかし、あらかじめjail内にpkgのインストールが必要。

pkg -j

pkgのmanを見ると以下の記載が。

つまり、-jに続けてjail名あるいはjail idを指定すれば、ホストから当該jail内のpkgを操作できる、ということである。
これはさっそく試さねばなるまい。
qjailを使ってexmaple02というjailを作った。

 

さっそく試してみるが…?

まったく反応がない。

いろいろ試した結果、jailにはpkgがあらかじめインストールされていなければならないのであった。

jailでpkgのインストール

仕方なくjailのコンソールに接続し、pkgをインストール。
現時点ではpkgの公式リポジトリがないので、こちらの通りに進める。

もう一度ホストからpkgを実行。
今度は問題なく進んだ。

 

jailの外からpkg -jでpkg操作

ではjailの外からインストールを。

-jオプションを付けるだけで、まったく同じように使える。
infoで一覧も得られるし、auditでセキュリティチェックもできる。upgradeもできそうだ。

こいつは便利でございますな。

 

 

 

 

 

 

 

No tags for this post.

10.0-BETA1でezjailが息してない→qjailに乗り換えた。

Pocket

 

せっかく覚えたezjailが息してない

jailの設定ファイルが、rc.conf,/etc/rc.d/jailからjail.confに変わる。

https://twitter.com/m_bird/status/386369822751076352

そのせいか10.0-BETA1にしたら、ezjail使うたび怒られるようになった。
具体的にはezjail-adminでjailをうまく起動できない。
ezjail覚えたばっかなのに…。

「手動でなんとかしろよ」とエラーメッセージが出るのだが、jailの仕組みはとても複雑で、jail.confの書式も良くわからないしsampleもない。
「rc.d, rc.confをそのままコピー&ペーストしたらいいんだよ」とは言うのだけど、そもそもrc.d, rc.confを自分で書くのが嫌でezjail使ってたのに。

しょうがないんで、あんまり深く追いかけずに別のラッパーであるqjailを試した。

なかなか独特のテイストが感じられるのだが、思ったより手軽で、ドキュメントも(時にはウンザリするくらい)充実している。
もちろんjail.confにも安心対応。

数十個ものjailを作ることも出来たり、一度作成したjailをテンプレートにする機能もあったりして驚く。

ググった感触でいうとあんまり人気ないみたいだけど、結構いい。
細けえ事はどうでもいいからjailを使わせろという諸兄にはおすすめである。

qjailのインストール

2013/10/18時点で2.2と3.2がある。
jail.confに対応しているのは3.2。

話は前後するが、qjail3.2のman qjail(8)から抜粋すると;

This version of qjail has been converted from using the legacy rc.d
rc.conf method of jail definition as used in all pervious versions of
qjail, to using the jail(8) jail.conf method which became available in
9.1-RELEASE.

よって3.2をインストール。
なお、以下でqjailをインストールするFreeBSDは10.0-BETA1でございますので、pkgngを使います。

 

qjailでの初期設定

まずはjailのひな形、ベース環境を作る。
qjail installでよい。
ひな形取得先のftpサーバを変更するならオプションで指定する。
書式は以下。

 

RELEASE以外でのqjail install

しかし、ftpサーバからダウンロードできるのはRELEASEのみ。
BETA, RC, ALPHA, STABLE等々だとダメ。
回避方法は二つ。

①なんでもいいのでRELEASEで作っておいてアップグレードする
②ダウンロードしたディスクイメージを使う。

今回は②にした。
①はman qjail参照。
②をもう少し細かく書くと、ディスクイメージをマウントし、base.txzなどのある「ディレクトリ」をqjail install -fに続けて指定する。

「ディレクトリ」とわざわざ書いたのは、cdで行けるところ、というのを強調したかったから。
ディスクイメージの直接指定はできないし、ftpサーバのディレクトリ指定もダメ。
ガッカリ。

(追記)RELEASE以外でのqjail install

「RELEASE以外」というのは、実はRELEASE-p2といったような、パッチレベルが0以外の場合も該当する。
つまりfreebsd-updateでパッチを当てた状態でqjail installすると失敗する。
これは、qjailは自ホストのOSバージョンをもとにディレクトリを移動するから。
OSバージョンが10.1-RELEASE-p16だったら、ftpサーバの10.1-RELEASE-p16などを見に行ってしまう。
しかし、ftpサーバはパッチレベルごとにはディレクトリが作られないので、参照先がなく失敗する。

ところで、ここでのOSバージョンとは、具体的には環境変数UNAME_rである。
ということは、qjail installのときだけUNAME_rを変更すればパッチレベルが変わっていようがよいのである。
以下、10.1-RELEASE-p16で実行した例。

追記ここまで

ダウンロードしたディスクイメージからqjail install

仕方がないので淡々と進める。
10.0-BETA1のイメージダウンロードして、ローカルでマウント。

/mntにマウントしたとすると、/mnt/usr/freebsd-dist/が目的の場所。

qjail install -fで実行。
終わったらマウントも外そう。

 

qjailの構成

/usr/jailsにいくつかのディレクトリが生まれる。
また、設定ファイルが/usr/local/etc/に格納される。

/usr/jails下は以下の通り。

sharedfs:
OSの実行ファイル、ライブラリ。全Jailで共有される。

template:
OS configuration fileがある。設定変えようと思ったらここかな。

archive:
初期状態では空。
qjail archiveコマンドで作成されるアーカイブが格納される。

flavors:
flavorですな。defaultとssh-defaultの二つがある。

そのほか、/usr/local/etc/下に以下のようなファイル、ディレクトリがたくさん出来る。
jailを作ると今度はこのディレクトリの下にjail名でファイルができる。
global, local, vnetの意味が、想像はできるもののよく分からない。

 

jailの作成

書式。代表的なもののみ。

-fと-aは一緒に使えない。

実際に作ってみる。
あっさりと出来上がる。
あっさりしすぎて逆に不安なくらい。

気がつくと、/etc/jail.confが生まれている!

jail起動…の前に、qjail listで確認。

qjail list

作成済みのjailはqjail listで確認できる。

最初のカラムのSTAはStatusの略。

JIDはjail IDのこと。そのほかは見たまま。

qjail start

qjail startでjailを起動。
qjail listの表示も変わり、ネットワークインタフェースへのaliasも実行してくれている。

 

qjail consoleでjailの中へ

qjail consoleでコンソールにアクセスできる。

特に何もしていないけど、/etc/localtimeと/etc/resolv.confは作ってくれた。wall_cmos_clockはなかった。

 

qjail stopで止めて、archiveでアーカイブ、deleteで削除完了

単純にstopしてdeleteするのは面白くないから、deleteの前にarchiveしてみた。
/usr/jails/archiveの下に<jail名>@日付秒.tarというファイルが出来ている。
また、deleteしてもjail.confには記載が残っているようだ。

 

qjail restoreでarchive済みのjailを復活可能ッ!

ためしにrestoreしてみたら何事もなかったかのように復活して驚いた。
これはスナップショット的に使えますね。

 

qjail、便利だよね?

ご覧の通り、qjailはjailをマクロなレベルで扱うことに長けているようで、とても便利に感じる。
qjailにはほかにもqjail configというコマンドがあり、既存のjailの設定(たとえばIPアドレスとか)を変えたりできるし、jailのOSアップデートも手軽にできるようだ。
そのあたりはまた試すとして、しばらくjailはqjailでメンテしようと思った。

 

No tags for this post.

ezjailのflavoursを使ってみよう その2

Pocket

前回の続き

前提

以下、「ホスト」とはjailを動かすおおもとのマシンを表す。親。
「Jailホスト」はjail環境で動くホストを表す。子。

今回の範囲

本記事では二つ目以降を扱う。
一つ目まではホストOSでの設定作業だったが、今回は実際にflavoursに設定を書き込むことになる。

  1. ホストで動かしたいサービス
    →sshdのみ。
  2. Jailホストで動かしたいサービス
    →apache, sshd
  3. Jailホストに追加するユーザ/グループ
    →vanilla:vanilla
  4. Jailホストで使用するソフトウェア
    →apache22, sudo, bash, portaudit, portmaster, tmux

flavoursを作ってみる

設定変更せずezjail-admin installしたなら、flavoursは/usr/jails/flavoursの下にある。
flavoursの下には、設定サンプルとしてexampleというディレクトリがある。

example flavoursをコピーして、”testsv”というflavoursを作る。

 

flavourの中身

testsvの下は以下のようなディレクトリ構成で、flavourとして使うファイルがあらかじめ格納される。
※以下、断りのない限り、./etc/rc.conf などと記載した場合には、ホストのではなく、flavourのファイルとする。

このうち、ezjail.flavour.exampleはjailホスト初回起動時に実行されるスクリプト。
ユーザ追加やpkgの追加はここで行う。

また、rc.confの中を見てみると、sendmailやrpcbindを停止する設定や、syslogdがsocketを掴まないようにする設定が最初から書かれている。

 

flavourの設定

ではtest flavourの設定を始める。
必要に応じてrc.confなどの設定ファイルを書き換えるのと、ezjail.flavour.exampleに、jailホストの初期設定スクリプトを書き込んでいく。
設定ファイルの書き換えには、ホストのファイルを参考にするとよいでしょう。

各種設定ファイルの書き換え

jailホストで動かしたいのはsshdとapache。
よって./etc/rc.confに以下二行を加えた。

 

また./usr/local/etc/sudoersに以下を追加。
ここはお好みで。

 

apache22の設定は…、これはjailホストが起動してからでいいか。

ezjail.flavour.exampleでのユーザ/グループ追加

ユーザvanilla、グループvanillaを追加する。
uid, gidは10010にし、vanillaはwheelグループに加える。

以下をezjail.flavour.exampleに追加
ユーザ追加スクリプトの詳細はこちら

なお、グループ追加を先にすること。
ユーザ追加のときにグループ指定をするから。

 

ezjail.flavour.exampleでのpkg追加

pkg_add -rで必要なpkgを並べる。
./pkgにpkgを置いておく方法もあるのだが、依存関係も考慮して必要なpkgを揃えるのは面倒。
portsの場合は、basejailにportsのディレクトリを作っておく必要がある。今回は触れない。

以下のようにpkgを取得するサーバを指定してからpkg_add。
proxyが必要なら、それも。

 

シェルの変更

ユーザvanillaのシェルをbashに変えておくために以下を追加。

 

rootパスワードの変更

rootのパスワードも変える。
nologinにすると、あとあとezjail-admin consoleでrootログインすることができなくなる。

これでflavoursの設定は終わり。

flavourでjailホスト作成。

あとは簡単。
jailホストを作成するときに、-fでflavourを指定すればいいだけ。

 

起動。pkg_add -rのせいで少し時間がかかる。

 

consoleに入ってみると、ユーザvanillaやpkgの追加がなされていることが確認できる。
同時にsshdも起動している。
apacheは設定も何もしていないので動いてないけど。

 

 

あとは、testsvをさらにコピーし、インストールするpkgを変えればどんどん使い回せる。
もちろん、その時はユーザやパスワードも変えよう。
セキュリティのためにjail使ってるのに、同じユーザ同じパスワードだったら全く意味がないし。

以上、flavoursの作り方。

No tags for this post.

ezjailのflavoursを使ってみよう その1

Pocket

[FreeBSD] ezjailを試そう
ezjailで作るjailの基本設定を変えよう
からの続き

以下、「ホスト」とはjailを動かすおおもとのマシンを表す。親。
「Jailホスト」はjail環境で動くホストを表す。子。

ezjailのflavoursとは。

新しいJailは、真っ新(まっさら)のFreeBSDで作られる。ezjailは、Jailホストの面倒な設定作業を簡素化する仕組みがある。これがflavoursである。
flavoursでは、予め設定された内容に従って、ファイルをコピーしたり、パッケージをインストールしたり、スクリプトを実行できる。
たとえば、rc.conf, make.conf, periodic.confやsudoersなどである。

以下より意訳。
http://erdgeist.org/arts/software/ezjail/#Flavours

「flavours」の場所

特に指定をしなければ、ezjail-admin installで/usr/jails/flavoursに格納される。
初期状態では、サンプルとして/usr/jails/flavours/exampleが用意されている。
これを参考に自分用のflavoursを作ればよい。

「flavours」の中身

exampleの中をのぞくと、/usr/jails/flavours/exampleを起点に、以下のファイルがある。

 

./etcや./usr/local/etcに必要なファイルを入れておけばよいというわけ。
ところでezjail.flavour.exampleだけは特殊。

 

「ezjail.flavour.example」とは

jailホストが初めて起動する際に実行されるスクリプト。
ここに初期設定で必要なこと、たとえばユーザ・グループの追加やら、パッケージの追加やら、つらつら書いておけばよい。
(中身を見ればわかるがezjail.flavour.example自体を消す処理も入っている)

 

jailホストの仕様検討

実際にflavousの作成に入る前に。
同じHW上で複数のサービスを行うため、jailホストを稼働させるまえに何点か考えておかないといけないことがある。
仕様検討というのは仰々しいが、あとあと効いてくるので真面目にやる。
とりあえず以下を決めておけばよいかな、と。

  1. ホストで動かしたいサービス
  2. Jailホストで動かしたいサービス
  3. Jailホストに追加するユーザ/グループ
  4. Jailホストで使用するソフトウェア

一番注意すべきことは、ポートのListenである。
ホストとJailホストには別々のIPアドレスを付与するものの、サーバソフトウェアが個々のIPアドレスを意識するとは限らない。
だからして「動かしたいサービス」はJailホストだけでなく、ホストも含めて考えることが必要だし、それぞれで動かすサーバソフトウェアには、ListenするIPアドレスを明示する必要がある。

以下のように設定した。

  1. ホストで動かしたいサービス
    →sshdのみ。
  2. Jailホストで動かしたいサービス
    →apache, sshd
  3. Jailホストに追加するユーザ/グループ
    →vanilla:vanilla
  4. Jailホストで使用するソフトウェア
    →apache22, sudo, bash, portaudit, portmaster, tmux

このうち、最初の件を除いた残りの三つは、すべてflavoursで設定する。
ではひとつずつ。

ホストで動かしたいサービス

sshdだけで良いとした。
ではホストで動いているサービスはなんだろうか。sockstat -l4でリストできる。

 

sendmailが動いている。これは不要。
sshdは動いてても構わないが、Local Addressが*:22になっている。
これはIPアドレスを意識せず、ポート22に届いたものはすべて自分宛と認識するということ。Jailホストに来た接続もこちらに繋がってしまう。これはまずい。
syslogdも*:514で動いている。これも何らかの対応が必要。

ホストのサービスの調整(sshd)

sshdはsshd_configで以下の行を追加し、ホストのIPアドレスでのみListenするように。

 

sshdを再起動するとsockstat -l4の表示が変わる。

 

ホストのサービスの調整(sendmail)

sendmailの停止はこちらを参照。
再起動、あるいはservice sendmail stopでよい。

 

ホストのサービスの調整(syslogd)

syslogdは、デフォルトだと”-s”オプションで動いているはず。
“-s”は、「リモートマシンからのログを受け取らない」というもの。
これで不自由してないのなら、”-ss”にしてポートすら開けないようにしてもいい。
“-ss”にしないのなら、念のため”-b”オプションでホストのIPアドレスを明示しておくとよい。

 

/etc/rc.confに以下を追記する場合

 

 

以下を追記した場合

 

 

ホストのサービスの調整(inetd.conf)

もしホストでinetd.confを動かしているのなら、-aオプションでホストのIPアドレスを与えること。

 

 

inetdのデフォルトオプションは”-wW -C 60″なので、以下のようにして/etc/rc.confに追加

 

サンプルrc.conf

 

意外に長くなったのでここまで。
続きは以下。

ezjailのflavoursを使ってみよう その2

No tags for this post.

ezjailで作るjailの基本設定を変えよう

Pocket

 

[FreeBSD] ezjailを試そう の続き

以下、「ホスト」とはjailを動かすおおもとのマシンを表す。親。
「Jailホスト」はjail環境で動くホストを表す。子。

ezjailにはflavoursという仕組みがある。

ezjailのflavoursとは。

以下より意訳。
http://erdgeist.org/arts/software/ezjail/#Flavours

新しいJailは、真っ新(まっさら)のFreeBSDとして作られる。ezjailは、Jailホストの面倒な設定作業を簡素化する仕組みがある。これがflavoursである。
flavoursでは、予め設定された内容に従って、ファイルをコピーしたり、パッケージをインストールしたり、スクリプトを実行できる。
たとえば、rc.conf, make.conf, periodic.confやsudoersなどである。

 

“flavour”ではない基本の味付け

flavourとは言ってみれば「風味」のこと。
新しいjailを作る時の「風味づけ」に使われるものだから、逆に言うと基本の味付けには不適切である。
具体的に言うと、新しいjailを作る際に必ず設定したいものは、flavoursではなく、基本設定に含めるべき、ということになる。

では基本設定はどこでするのか、というと、まずezjailの仕組みを確認してから。

 

ezjailの仕組み

/usr/jails/basejailというディレクトリがある。
これはFreeBSD環境のコピーで、ホスト上で作られたJailが使う。
共有して使うので、読み取り専用でマウントしている。

これとは別に/usr/jails/newjailというディレクトリがある。
こちらは、新しいjailを作るときのテンプレートである。

ということは、セキュリティパッチの適用やOSアップグレードはbasejailに対して行い、新しいjailホストを作る時の基本設定はnewjailに対して行えばよい。

 

基本の味付けに必要なものは?

パターンは二つある。
何らかのファイルを追加する場合と、ファイルを書き換える場合。

追加するファイルには、/etc/resolv.conf、/etc/localtime、/etc/wall_cmos_clockは必須。
ただし、ホストの時刻がUTCなら/etc/wall_cmos_clock不要。

resolv.confは名前解決(リゾルバ)のためのファイル、localtime, wall_cmos_clockはタイムゾーン関連ファイル。

そのほか、/etc/hosts, /etc/nsswitch.confも必要であれば。

ファイル書き換えの場合には、例えばportsnap.confを国内のportsnapサーバに向けておきたいとか、rootの.cshrcに手を入れておきたいとか、そういったもの。
ユーザの追加や、pkgの追加はbasejailにはできない(と思う)。
こういうのはflavoursで。

 

基本味付け

前章で挙げたファイルは、端からnewjailに放り込んでいけばよい。
ID, group, パーミッションを保持するために-pオプションはつけましょう。

 

書き換え系は、newjail/etcの下のファイルをご自由に
例えば、/usr/jails/newjail/etc/portsnap.confのSERVERNAMEを以下のように。

 

試してみよう

example01というjailを作ってみる。

 

 

コンソールログインして試してみると、日付もJSTになっているし、resolv.confも正しく設定されている。

 

 

flavoursの使い方はまた今度。

ezjailのflavoursを使ってみよう その1

ezjailのflavoursを使ってみよう その2

No tags for this post.

[FreeBSD] ezjailを試そう

Pocket

 

Jail

FreeBSDにはJailという技術がある。

Jailとは、OSレベルの仮想化技術だ。
Jailを使うと、FreeBSDマシン上にいくつもの独立したシステムを構築できる。

たとえば、一つのFreeBSDのうえに、Samba, Apacheをそれぞれ独立させて構築させることができる。
独立、というのは、Apache側のシステムで何が起こっても、Samba側のシステム、ホストのFreeBSDには何の影響もないということ。

もっと深いところで仮想化するESXiやらXenやらと比べると、オーバーヘッドが小さいという利点がある(と思ってます)。
これらの方法だと、各サービスを独立させたいときには、OSごとインストールする必要があるから。
(仮にあるマシン上でDHCPサーバ, DNS, Samba, Apacheを動かすとして、それぞれ向けにOSをインストール、というのはさすがに辛い。)

詳しくは下記。

http://ja.wikipedia.org/wiki/FreeBSD_jail

Jailの利点
仮想化: 各jailはホストマシン上で動く仮想機械であり、独自のファイルシステムやプロセス空間、ユーザーアカウントを持つ。jailの中のプロセスからは実際のシステムなのかjailの中なのかはほぼ区別できない。
安全性: 各jailは他のjailにアクセスできないようになっており、安全性が高まっている。
権限委譲の簡素化: 管理者権限のスコープがjail内に制限されているため、システムの管理者は本来管理者権限が必要な仕事を、計算機全体を操作する権限を渡すことなく行わせることが出来る。

Jail…でなくezjailにしよう。

FreeBSD Handbookより抜粋する。

Jailのセットアップには、FreeBSDとその使用方法についての高度な経験が必要である。
下記に示す手順が複雑と感じるならば、sysutils/ezjailなどの、より簡単なシステムを検討せよ
16.6.1.1. Design
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/jails-application.html

ひとめ見てウンザリしたのでezjailにする。

ezjailたったこれだけ(インストールと設定)。

チュートリアルはここにある。
http://erdgeist.org/arts/software/ezjail/

インストールはpkgから。

そして最低限の前準備。
/etc/rc.confへの追加。

ezjail.confへの追記。

ezjailはFreeBSDの各種データをftpサーバからダウンロードする。
デフォルトだと本家のftpサーバに繋がってしまうので、最寄りのftpサーバを指定する。

Jailたったこれだけ(Jail環境の構築)

ここまで来たら、Jail環境そのものの初期設定をする。

ezjail-admin installが初回設定用のコマンドで、使用するのは原則、一回だけでよい。
このコマンドで、Jail関連のディレクトリやらベース環境が作られる。

ezjailはホストOSと同じバージョンで環境を作ろうとする。
しかしホストOSがRELEASEビルドでない場合、言い換えるとホストOSのバージョンがftpサーバに存在しない場合には、上記の通り自分で指定をしなければならない。

この状態なら9.2-RC4でしょうなあ。

なお、バージョンをどのように判定しているかというと、ホストOSでuname -rを実行したときの出力と、ftpサーバのディレクトリとのマッチングである。

 

デフォルト設定では、/usr/jailsに各種ファイルが作られる。

 

Jailたったこれだけ(Jailホストの構築と起動)

たったこれだけと言いつつJailホストの構築までが長かった。
ezjail-admin createでjailホストを作り、ezjail-admin startでjailホストを起動する。
ezjail-admin consoleでjailホストのコンソールにアクセスする。
と言う流れ。

Jailホストに192.168.1.199というIPアドレスを付与するとし、また、ホストマシンのネットワークIFがem0であるとして、以下のように。

/usr/jailsの下にexampleとして作られたことが分かる。

 

そして起動

 

コンソールへ

 

Jailたったこれだけ、とは言うけれど。

jailホストは起動したけれども、ご覧のようにネットには出ていけない。これはresolv.confがないから。
時刻もUTCになっている。
また、驚くことにrc.confもない。

 

Listenポートを調べてみると、あーあ、sendmailやsyslogdがListenしてしまっている。

 

先述のチュートリアルにあるQuickStartは早いものの、かように設定が足りません。
そのため、けっこう基本的なところから自分で構築していかなければならない。
ということで、ezjailの設定を詰めることにして、試しに作ったjailホストは消してしまおう。

jailホストからlogoutし、ezjail-adminでstopし、deleteすればOK。

 

deleteのときに-wを付け忘れると、/usr/jails/exampleが残る。
もちろん手動で消すこともできるが、schgフラグが立っているので簡単には消せない。

こういう場合には、schgフラグを消してからrmすること。

また、deleteの際に-wfとすると、jailを止めてから削除してくれる。

 

ezjailの設定は記事を改めてまとめる。

No tags for this post.