Como criar jails FreeNAS com iocage

How posso instalar e usar uma prisão FreeBSD gerenciar chamado iocage no servidor FreeNAS a partir da linha de comando? Como faço para criar a cadeia FreeNAS com o comando iocage?

iocage é uma ferramenta de jail ou gerenciador de contêineres para o FreeBSD. Ele também está disponível no sistema NAS baseado no FreeNAS. Ele vem com alguns dos melhores recursos e tecnologias que o sistema operacional FreeBSD tem a oferecer. A ferramenta iocage fornece facilidade de uso com uma sintaxe de comando simples e fácil de entender para o gerenciamento de jails. Esta página mostra como gerenciar o FreeNAS Jails com a opção de linha de comando iocage.

Etapa 1 – Login no servidor FreeNAS

Use o comando ssh: Torne – se um usuário root usando o comando sudo: Encontre o endereço IP do seu servidor FreeNAS e o nome da interface, digite: Anote sua interface de rede real. Você deve ativar, ou seja, definir um zpool ativo para uso iocage. Meu nome zpool é nixcraft (use para obter uma lista de zpool), então eu corro:
ssh user@freenas-box-name
ssh vivek@nas04

$ sudo -i

# ifconfig
FreeNAS encontrar endereço IP e nome da interface
zpool list
# iocage activate nixcraft

 

Passo 2 – Buscar uma versão do FreeBSD para uso em cadeias

Digite o seguinte comando (isso precisa ser feito apenas uma vez): 
# iocage fetch
prisão de busca iocage
Use o seguinte comando zpool / zfs para verificar:
# zpool list
# zfs list

lista zfs lista zpool FreeNAS

Etapa 3 – Crie Jails do FreeNAS com o comando iocage

Crie um jail chamado backup com o endereço IP 192.168.2.30/24 para interface jail chamado igb1: 
# iocage create -n backupjail ip4_addr="igb1|192.168.2.30/24" -r 11.1-RELEASE
Exemplos de saídas:

backup criado com sucesso!

Listar as cadeias

Para listar a execução de cadeia criada recentemente: 
# iocage list
Exemplos de saídas:

+ ----- + ------------ + ------- + -------------- + ------- ------- +
| JID | NAME | ESTADO | RELEASE | IP4 |
+ ===== + ============ + ======= + ============== + ======= ======= +
| - | backupjail | baixo | 11.1-RELEASE | 192.168.2.30 |
+ ----- + ------------ + ------- + -------------- + ------- ------- +

Comece o backup nomeado jail

# iocage start {jailNameHere}
# iocage start backupjail

Exemplos de saídas:

* Iniciando o backupjail
  + Iniciado OK
  + Iniciando serviços OK

Como iniciar automaticamente a cadeia quando o FreeNAS é reinicializado

# iocage set boot=on backupjail
Exemplo de saídas: 
Propriedade: a inicialização foi atualizada para em 
Verify it:
# iocage get all backupjail | less
# iocage get all backupjail | grep boot
# iocage get boot backupjail

Como fazer login nas minhas cadeias

A sintaxe é: Uma vez logado, instale o comando pkg no backupjail:
# iocage console {yourJailNameHere}
# iocage console backupjail

# pkg
Criando Jails do FreeNAS com o comando iocage

Etapa 4 – Comandos úteis de gerenciamento de cadeia

Vamos ver alguns comandos iocage úteis.

Mostrar o uso de recursos de todas as cadeias

# iocage df

Executar um comando dentro de uma cadeia especificada

# iocage exec {jailNameHere} {FreeBSDCOmmandHERE}
# iocage exec backupjail ifconfig

Como parar as cadeias especificadas ou ALL

# iocage stop ALL
# iocage stop backupjail

Reinicie as cadeias especificadas ou ALL

# iocage restart ALL
# iocage restart backupjail

Destrua / exclua / remova prisão (s) especificada (s)

Isso destruirá todos os dados, então tenha cuidado:
# iocage destroy backupjail

Execute o freebsd-update para atualizar uma cadeia especificada para o nível de patch mais recente

# iocage update backupjail
Aqui está minha prisão de exemplo:
Cadeia FreeNAS habilitando sshd

Resumo dos comandos para criar uma nova cadeia no FreeNAS

Crie um jail chamado rsyncjail: Na cadeia, atualize todos os pacotes, ative o SSHD, adicione um novo usuário e instale o pacote rsnapshot :
# iocage create --release 11.1-RELEASE --name rsyncjail \
boot="on" \
allow_raw_sockets="1" \
ip4_addr="igb1|192.168.2.31/24" \
resolver="nameserver 192.168.2.254;nameserver 8.8.8.8"

# iocage console rsyncjail
# pkg update && pkg upgrade
# echo 'sshd_enable="YES"' >> /etc/rc.conf
# service sshd start
# pw useradd -n vivek -G wheel -s /bin/tcsh -m -d /home/vivek
# passwd vivek
# pkg install rsnapshot

Criando cadeia que pode executar o servidor ou cliente OpenVPN

Neste exemplo a seguir, vou para permitir VNET, permitir pingue via soquetes brutos, para prisão cliente OpenVPN para ligar para o meu servidor Ubuntu OpenVPN : Execute o seguinte comando para permitir a criação de dispositivo de torneira para a prisão FreeBSD / FreeNAS: Por favor note que você deve adicionar as seguintes tarefas de pré-inicialização na interface do FreeNAS para que o OpenVPN possa criar o dispositivo de toque . Normalmente, eu instalo o jail por serviço. Por exemplo, eu crio uma cadeia para cada serviço do FreeBSD, como o serviço da Web Nginx / PHP / Perl / Python, o servidor de banco de dados MariaDB, o serviço de backup Deluge, Duplicity / Rsnapshot e muito mais.
# iocage create --release 11.1-RELEASE --name openvpnjail \
vnet="on" boot="on" allow_raw_sockets="1" \
ip4_addr="vnet0|192.168.2.30/24" \
defaultrouter="192.168.2.254" \
resolver="nameserver 192.168.2.254;nameserver 8.8.8.8"

/sbin/devfs rule -s 4 add path 'tun*' unhide

iocage freenas cadeia permitir dispositivo de torneira do cliente openvpn

Conclusão

E aí você tem isso. Você acabou de criar uma cadeia que inicia automaticamente para o sistema FreeNAS. Para mais informações, consulte os documentos oficiais do FreeNAS aqui e os documentos do comando iocage aqui .

Rolar para cima