How posso instalar e usar uma prisão FreeBSD gerenciar chamado iocage no servidor FreeNAS a partir da linha de comando? Como faço para criar a cadeia FreeNAS com o comando iocage?
iocage é uma ferramenta de jail ou gerenciador de contêineres para o FreeBSD. Ele também está disponível no sistema NAS baseado no FreeNAS. Ele vem com alguns dos melhores recursos e tecnologias que o sistema operacional FreeBSD tem a oferecer. A ferramenta iocage fornece facilidade de uso com uma sintaxe de comando simples e fácil de entender para o gerenciamento de jails. Esta página mostra como gerenciar o FreeNAS Jails com a opção de linha de comando iocage.
Etapa 1 – Login no servidor FreeNAS
Use o comando ssh: Torne – se um usuário root usando o comando sudo: Encontre o endereço IP do seu servidor FreeNAS e o nome da interface, digite: Anote sua interface de rede real. Você deve ativar, ou seja, definir um zpool ativo para uso iocage. Meu nome zpool é nixcraft (use para obter uma lista de zpool), então eu corro:
ssh user@freenas-box-name
ssh vivek@nas04
$ sudo -i
# ifconfig
zpool list
# iocage activate nixcraft
Passo 2 – Buscar uma versão do FreeBSD para uso em cadeias
Digite o seguinte comando (isso precisa ser feito apenas uma vez):
# iocage fetch
Use o seguinte comando zpool / zfs para verificar:
# zpool list
# zfs list
Etapa 3 – Crie Jails do FreeNAS com o comando iocage
Crie um jail chamado backup com o endereço IP 192.168.2.30/24 para interface jail chamado igb1:
# iocage create -n backupjail ip4_addr="igb1|192.168.2.30/24" -r 11.1-RELEASE
Exemplos de saídas:
backup criado com sucesso!
Listar as cadeias
Para listar a execução de cadeia criada recentemente:
# iocage list
Exemplos de saídas:
+ ----- + ------------ + ------- + -------------- + ------- ------- + | JID | NAME | ESTADO | RELEASE | IP4 | + ===== + ============ + ======= + ============== + ======= ======= + | - | backupjail | baixo | 11.1-RELEASE | 192.168.2.30 | + ----- + ------------ + ------- + -------------- + ------- ------- +
Comece o backup nomeado jail
# iocage start {jailNameHere}
# iocage start backupjail
Exemplos de saídas:
* Iniciando o backupjail + Iniciado OK + Iniciando serviços OK
Como iniciar automaticamente a cadeia quando o FreeNAS é reinicializado
# iocage set boot=on backupjail
Exemplo de saídas:
Propriedade: a inicialização foi atualizada para em
Verify it:
# iocage get all backupjail | less
# iocage get all backupjail | grep boot
# iocage get boot backupjail
Como fazer login nas minhas cadeias
A sintaxe é: Uma vez logado, instale o comando pkg no backupjail:
# iocage console {yourJailNameHere}
# iocage console backupjail
# pkg
Etapa 4 – Comandos úteis de gerenciamento de cadeia
Vamos ver alguns comandos iocage úteis.
Mostrar o uso de recursos de todas as cadeias
# iocage df
Executar um comando dentro de uma cadeia especificada
# iocage exec {jailNameHere} {FreeBSDCOmmandHERE}
# iocage exec backupjail ifconfig
Como parar as cadeias especificadas ou ALL
# iocage stop ALL
# iocage stop backupjail
Reinicie as cadeias especificadas ou ALL
# iocage restart ALL
# iocage restart backupjail
Destrua / exclua / remova prisão (s) especificada (s)
Isso destruirá todos os dados, então tenha cuidado:
# iocage destroy backupjail
Execute o freebsd-update para atualizar uma cadeia especificada para o nível de patch mais recente
# iocage update backupjail
Aqui está minha prisão de exemplo:
Resumo dos comandos para criar uma nova cadeia no FreeNAS
Crie um jail chamado rsyncjail: Na cadeia, atualize todos os pacotes, ative o SSHD, adicione um novo usuário e instale o pacote rsnapshot :
# iocage create --release 11.1-RELEASE --name rsyncjail \
boot="on" \
allow_raw_sockets="1" \
ip4_addr="igb1|192.168.2.31/24" \
resolver="nameserver 192.168.2.254;nameserver 8.8.8.8"
# iocage console rsyncjail
# pkg update && pkg upgrade
# echo 'sshd_enable="YES"' >> /etc/rc.conf
# service sshd start
# pw useradd -n vivek -G wheel -s /bin/tcsh -m -d /home/vivek
# passwd vivek
# pkg install rsnapshot
Criando cadeia que pode executar o servidor ou cliente OpenVPN
Neste exemplo a seguir, vou para permitir VNET, permitir pingue via soquetes brutos, para prisão cliente OpenVPN para ligar para o meu servidor Ubuntu OpenVPN : Execute o seguinte comando para permitir a criação de dispositivo de torneira para a prisão FreeBSD / FreeNAS: Por favor note que você deve adicionar as seguintes tarefas de pré-inicialização na interface do FreeNAS para que o OpenVPN possa criar o dispositivo de toque . Normalmente, eu instalo o jail por serviço. Por exemplo, eu crio uma cadeia para cada serviço do FreeBSD, como o serviço da Web Nginx / PHP / Perl / Python, o servidor de banco de dados MariaDB, o serviço de backup Deluge, Duplicity / Rsnapshot e muito mais.
# iocage create --release 11.1-RELEASE --name openvpnjail \
vnet="on" boot="on" allow_raw_sockets="1" \
ip4_addr="vnet0|192.168.2.30/24" \
defaultrouter="192.168.2.254" \
resolver="nameserver 192.168.2.254;nameserver 8.8.8.8"
/sbin/devfs rule -s 4 add path 'tun*' unhide
Conclusão
E aí você tem isso. Você acabou de criar uma cadeia que inicia automaticamente para o sistema FreeNAS. Para mais informações, consulte os documentos oficiais do FreeNAS aqui e os documentos do comando iocage aqui .