JAIL
Section: Maintenance Commands (8)
索引
jman
BSD mandoc
索引
名称
jail
- プロセスとその子孫を閉じ込める
索引
書式
[-i
]
[-l u username | -U username
]
path hostname ip-number command ...
索引
解説
ユーティリティはプロセスとその将来の子孫を閉じ込めます。
オプションは次の通りです:
- -i
-
新規に作成された jail (牢屋) に対し、jail の識別子を出力します。
- -l
-
きれいな環境でプログラムを実行します。
HOME , SHELL , TERM , USER
以外の環境は捨てられます。
HOME
と
SHELL
はターゲットログインのデフォルトの値に設定されます。
USER
はターゲットログインに設定されます。
TERM
は現在の環境からインポートされます。
ターゲットログインのログインクラスケーパビリティデータベースからも
環境変数が設定されます。
- -u username
-
ホスト環境から
command
を実行するユーザ名。
- -U username
-
jail された環境から
command
を実行するユーザ名。
- path
-
jail の根となるディレクトリ。
- hostname
-
jail のホスト名。
- ip-number
-
jail に割り当てられた IP 番号。
- command
-
実行されるべきプログラムのパス名。
典型的には、jail は、2 つの哲学のうちの 1 つを使用して設定されます。
それぞれ、特定の単一アプリケーションを束縛すること、
様々なデーモンやサービスが動作する
``仮想システムイメージ''
を作成することです。
どちらの場合であっても、
必要なコマンドラインツール、デーモン、ライブラリ、
アプリケーション設定ファイル等が利用可能となるために、
十分完全にインストールされた
Fx のファイルシステムが必要です。
しかしながら、仮想サーバ設定では、
``ブート''
処理の設定のために、もっと多くの作業が必要です。
このマニュアルページは
両者をサポートするための設定ステップを記述していますが、
個別の要件に応じて設定ステップを最適化できるかもしれません。
詳細は
jail(2)
のマニュアルページを参照してください。
索引
使用例
jail 用ディレクトリツリー設定
この例は、
Fx 配布物全体を含む jail 用ディレクトリツリーをどのように構築するかを示しています:
D=/here/is/the/jail
cd /usr/src
mkdir -p $D
make world DESTDIR=$D
cd etc
make distribution DESTDIR=$D
mount_devfs devfs $D/dev
cd $D
ln -sf dev/null kernel
注: jail に対し、devfs 中の適切なデバイスのみが見えるようになっている
ことが重要です。
jail 中でのディスクデバイスへのアクセスを許すと、
jail 中のプロセスが jail 外のファイルを修正することで、
jail の砂箱を通り抜けてしまうかもしれません。
devfs ルールを使用することで、
jail 毎の devfs 中のエントリへのアクセスを制限する方法については、
devfs(8)
を参照してください。
多くの場合、この例の方法では、
必要をはるかに越えた数のものを jail に入れてしまうでしょう。
もう一方の極端な例では、jail はただ 1 個のファイルのみを保持します:
すなわち jail の中で実行する実行形式 1 個だけです。
``太い''
jail から開始して動かなくなるまで徐々にものを削除していく方が、
``細い''
jail から開始して動くようになるまで徐々にものを追加していくよりも
かなり簡単ですので、試すにはお勧めですが、また用心することもお勧めします。
jail の設定
jail 用ディレクトリツリーの構築のためには、
Sx jail 用ディレクトリツリー設定
に記述されている手順を実行してください。
この例では、jail された IP アドレス用に
/data/jail/192.168.11.100
に構築するものと仮定します。
以降、
あなたが必要とするディレクトリ、IP アドレス、ホスト名で置き換えてください。
ホスト環境の設定
まず、実システムの環境を
``jail に適した環境''
にします。
一貫性のために、親となる実マシンを
``ホスト環境''
と呼び、jail される仮想マシンを
``jail 環境''
と呼びます。
jail は IP エイリアスを使用して実装されていますので、
最初にすべきことのひとつは、
ホストシステムの IP サービスで、
全ローカル IP アドレスに対してサービスを listen しているものを、
無効化することです。
特定の IP アドレスではなくすべての利用可能な IP アドレスに bind する
ネットワークサービスがホスト環境上に存在する場合、
そのサービスは jail IP アドレスに送られた要求にサービス可能です。
これは、
inetd(8)
を修正して、適切な IP アドレスのみ listen させるといった
ことを意味します。
次の設定を、ホスト環境の
/etc/rc.conf
に追加します:
sendmail_enable="NO"
inetd_flags="-wW -a 192.168.11.23"
rpcbind_enable="NO"
この例では、
192.168.11.23
はホストシステムの元々の IP アドレスです。
inetd(8)
から実行されるデーモンは、指定されたホスト IP アドレスを使用するよう、
簡単に設定可能です。
他のデーモンは手動での設定が必要です --- いくつかに対しては、
rc.conf5
フラグエントリにて可能ですが、他のものに対してはアプリケーション毎の
設定ファイルをいじるか、再コンパイルが必要です。
次のよく使われるサービスは、個別の設定ファイルを修正して、
アプリケーションが特定の IP アドレスだけを listen するようにすべきです:
sshd(8)
の設定には
/etc/ssh/sshd_config
の修正が必要です。
sendmail(8)
の設定には
/etc/mail/sendmail.cf
の修正が必要です。
named(8)
の設定には
/etc/namedb/named.conf
の修正が必要です。
さらに、多くのサービスは、ホスト環境で動作させるために、
再コンパイルが必要です。
これには、
rpcbind(8),
nfsd(8),
mountd(8)
といった、
rpc(3)
を使用してサービスを提供するほとんどのアプリケーションが含まれます。
一般に、bind する IP アドレスを指定不可能なアプリケーションは、
jail IP アドレスに対して送られた要求にもそれらがサービスするのでない限り、
ホスト環境で実行すべきではありません。
ホスト環境からの NFS にサービスしようとすると、
混乱が生じるかもしれませんし、
特定の IP だけを使用するようには簡単には再設定できません。
これは、NFS のサービスには、直接カーネルが実行するものがあるからです。
ホスト環境内で動作している
すべてのサードパーティネットワークソフトウェアもまた確認および設定して、
すべての IP アドレスに bind しないようにすべきです。
結果として、これらのサービスもまた、
jail 環境から提供されているように見えるでしょう。
ひとたびこれらのデーモンが無効化またはホスト環境内に固定化されたなら、
後の混乱
(jail へメールを送るときに、jail の sendmail がダウンしていて、
メールがホストへ配送されてしまうなど)
の可能性を減らすために、
リブートして全デーモンが既知の状態となるようにするのが最良です。
jail の設定
最初に jail を起動するときには、
ネットワークインタフェースを設定しないでください。
これは、ネットワークインタフェースを少し整理したり、
アカウントを設定するためです。
どんなマシンでも (仮想であってもそうでなくても)、
root のパスワードやタイムゾーンといった情報を設定する必要があるでしょう。
これらのステップのいくつかは、
完全な仮想サーバを jail 内に作成したい場合にのみあてはまります。
残りは、単一アプリケーションの束縛にも、
仮想サーバの構築にも、あてはまります。
jail 内でシェルを起動します:
"jail /data/jail/192.168.11.100 testhostname 192.168.11.100 /bin/sh"
エラーがなければ、jail 内のシェルプロンプトで終わるでしょう。
ここで、
/usr/sbin/sysinstall
を実行し、インストール後の設定で様々な設定オプションを設定できます。
また、同様のことを実現するために、
/etc/rc.conf
等を手動で編集できます。
-
空の
/etc/fstab
を作成し、fstab が存在しないという起動警告を解消します (仮想サーバのみ)。
-
ポートマッパを無効化します
( /etc/rc.conf
rpcbind_enable=NO
(仮想サーバのみ)。
-
newaliases(1)
を実行し、
sendmail(8)
の警告を解消します。
-
インタフェース設定を無効化し、
ifconfig(8)
関連の起動警告を解消します
(network_interfaces=
)
(仮想サーバのみ)。
-
/etc/resolv.conf
を設定し、jail 内の名前解決が正しく動作するようにします。
-
root のパスワードを設定します。
実ホストシステムとは異なっても良いです。
-
タイムゾーンを設定します。
-
jail 環境内のユーザにユーザアカウントを追加します。
-
jail 環境に必要なパッケージを追加します。
パッケージ固有の設定 (ウェブサーバや SSH サーバ等) や、
好みのログを取るための
/etc/syslog.conf
の修正等を行ってください。
仮想サーバを使っていない場合、ホスト環境の
syslogd(8)
が jail 環境の syslog ソケットを listen するように変更したいかもしれません。
この例では、syslog ソケットは
/data/jail/192.168.11.100/var/run/log
に格納されます。
シェルから抜ければ、jail はシャットダウンします。
jail の開始
jail を再開し、
全デーモンと他のプログラムと共に環境を立ち上げる準備ができました。
jail 内で単一アプリケーションを実行する場合、
下記の例の
/etc/rc
を、アプリケーション起動のコマンドで置き換えてください。
仮想サーバ環境の立ち上げるために、
/etc/rc
が実行され、様々なデーモンやサービスを起動します。
これを実行するには、まず仮想ホストのインタフェースを立ち上げ、
それから jail の
/etc/rc
スクリプトを jail 内から実行します。
注: 信頼できないユーザに jail 内で root アクセスを許す予定なら、
security.jail.set_hostname_allowed
sysctl 変数を 0 に設定することを検討すると良いでしょう。
管理に関する後述の議論を参照して、何故これが良い考えなのかを理解してください。
この変数を設定することにしたならば、
すべての jail の起動前にこれを設定することが必要であり、
またブートの度に 1 度必要です。
ifconfig ed0 inet alias 192.168.11.100/32
mount -t procfs proc /data/jail/192.168.11.100/proc
jail /data/jail/192.168.11.100 testhostname 192.168.11.100 \
/bin/sh /etc/rc
ほとんどの
sysctl(8)
設定変数は jail 内から設定不可であるため、若干の警告が表示されます。
なぜなら、
これらの設定変数は、すべての jail 環境とホスト環境に渡って大域的だからです。
しかしながら、すべて正しく動作することでしょう。
inetd(8),
syslogd(8)
および他のプロセスが jail 内で動作していることは、
ps(1)
を使用することにより、jail されたプロセスの横に
`J'
フラグが付いていることにより確認可能です。
jail のアクティブリストを見るには
jls(8)
ユーティリティを使用します。
jail された環境へは、ホスト名または IP アドレスで
telnet(1)
可能であり、
前述の手順で作成したアカウントを使用してログイン可能です。
jail の管理
通常のマシンのシャットダウンコマンド、例えば
halt(8),
reboot(8),
shutdown(8)
は jail 内ではうまく使えません。
jail 内の全プロセスを殺すためには、jail に root でログインし、
やりたいことに依存して次のいずれかのコマンドを使用します:
kill -TERM -1
kill -KILL -1
これにより、
SIGTERM
または
SIGKILL
のシグナルを、jail 内から jail 内の全プロセスに通知します。
jail の用途に依存して、jail 内で
/etc/rc.shutdown
を実行したいかもしれません。
jail 外からプロセスを殺すには、
jexec(8)
ユーティリティを上述の
kill(1)
コマンドと組み合わせて使用するか、
killall(1)
ユーティリティを
-j
オプション付きで使用します。
/proc/ pid /status
ファイルの最後のフィールドには、
プロセスが動作している jail のホスト名か、
このプロセスが jail 内で動作していないことを示すために
``-
''
を含みます。
ps(1)
コマンドもまた、jail 内のプロセスに対して
`J'
フラグを示します。
しかし、jail 用のホスト名はデフォルトでは jail 内から書き換え可能であるため、
デフォルトでは
/proc
の status エントリは信頼できません。
jail 内からのホスト名設定を禁ずるには、ホスト環境の sysctl 変数
security.jail.set_hostname_allowed
を 0 に設定します。
これはすべての jail に影響します。
sysctl.conf5
を使うことにより、ブートのたびにこの sysctl 設定を行えます。
次の行を
/etc/sysctl.conf
に追加するだけです:
security.jail.set_hostname_allowed=0
sysctl MIB エントリ
jail 封鎖環境の特定の側面は、ホスト環境から、
sysctl(8)
MIB 変数を使用して変更可能です。
現在のところ、これらの変数はシステム上のすべての jail 環境に影響しますが、
将来的にこの機能はより細粒度となる予定です。
- security.jail.allow_raw_sockets
-
本 MIB エントリは、jail の root が raw ソケットを作成可能か否かを指定します。
この MIB を 1 に設定すると、
ping(8)
や
traceroute(8)
のようなユーティリティを jail 内で実行できるようになります。
この MIB が設定されていれば、
IP_HDRINCL
フラグがソケットに設定されているか否かに関わらず、
ソース IP アドレスは jail に bind された IP アドレスに
強制的に従うようになります。
raw ソケットは様々なネットワークサブシステムの設定や相互作用に使われるので、
jail への特権的なアクセス権を信頼できない相手に与える場合には、
さらに注意が必要です。
そのため、デフォルトではこのオプションは無効になっています。
- security.jail.getfsstatroot_only
-
本 MIB エントリは、jail 内のプロセスが全マウントポイントのデータを
見られるか否かを指定します。
1 (デフォルト) に設定された場合は、
getfsstat(2)
システムコールは (jail 内のプロセスから呼ばれた場合) jail のルートの
vnode があるファイルシステムのデータだけを返します。
注: これは
/dev
/tmp
/proc
のような jail 内のその他のマウントポイントを隠す効果もありますが、
情報を必要以上に隠してしまいます。
- security.jail.set_hostname_allowed
-
本 MIB エントリは、jail 内のプロセスが
hostname(1)
または
sethostname(3)
を使用して、ホスト名を変更可能か否かを指定します。
現在の jail 実装では、
jail 内からホスト名を設定できてしまうと、
/proc
内の jail 情報が正確であることに依存している管理ツールへ影響します。
このため、
信頼できない団体に jail への特権アクセスを許している環境においては、
本機能は無効化するべきです。
- security.jail.socket_unixiproute_only
-
jail 機能は、単一の IPv4 アドレスを各 jail へ bind し、
IPv4 空間における他のネットワークアドレスへのアクセスを制限します。
これらは、ホスト環境ではアクセス可能であるかもしれません。
しかしながら jail は現在のところ、
jail 機能を持たない他のネットワークプロトコルスタックへの
アクセスを制限できません。
このためデフォルトでは、jail 内のプロセスは
PF_LOCAL , PF_INET , PF_ROUTE
ドメインのプロトコルにのみアクセス可能ですので、
UNIX
ドメインソケット、IPv4 アドレス、ルーティングソケットにアクセス可能です。
他のドメインへアクセスを有効にするには、
本 MIB エントリを 0 に設定します。
- security.jail.sysvipc_allowed
-
本 MIB エントリは、jail 内のプロセスが System V IPC プリミティブへの
アクセスを持つか否かを指定します。
現在の jail 実装では、System V プリミティブは、
ホスト環境と jail 環境に跨がる単一の名前空間を共有します。
これは、jail 内のプロセスが jail 外のプロセスや他の jail 内のプロセスと
通信可能である (また潜在的に妨害も可能である) ことを意味します。
このため、この機能はデフォルトで無効ですが、
本 MIB エントリを 1 に設定することで有効にできます。
- security.jail.chflags_allowed
-
本 MIB エントリは jail 内の特権ユーザが
chflags(2)
によってどのように扱われるのかを決めます。
0 であれば、そのようなユーザは非特権ユーザとして扱われ、システムファイルフラグを
セットしたりクリアしたりすることはできません。
0 でなければ、特権ユーザとして扱われ、
kern.securelevel
による通常の束縛に従ってシステムファイルフラグを操作できます。
現在、jail 毎の設定を保持する 2 個の MIB 関係変数があります。
jail 内のプロセスによるこれらの変数の変更は、ホスト環境には影響せず、
jail 環境に対してのみ影響します。
変数名は
kern.securelevel
と
kern.hostname
です。
索引
関連項目
killall(1),
newaliases(1),
ps(1),
chroot(2),
jail(2),
jail_attach2,
procfs(5),
rc.conf5,
sysctl.conf5,
devfs(8),
halt(8),
inetd(8),
jexec(8),
jls(8),
mount_devfs8,
named(8),
reboot(8),
rpcbind(8),
sendmail(8),
shutdown(8),
sysctl(8),
syslogd(8)
索引
歴史
ユーティリティは
Fx 4.0
ではじめて登場しました。
索引
作者
An -nosplit
jail の機能は
An Poul-Henning Kamp
によって
R&D Associates
http://www.rndassociates.com/
のために書かれ、
Fx に寄贈されました。
An Robert Watson
が追加の文書を書き、少々バグを見つけ、
新規機能を少々追加し、ユーザランドの jail 環境を綺麗にしました。
索引
バグ
jail は現在のところ、
procfs(5)
に対して特定の jail 情報を
ps(1)
経由でアクセスできるようにするという能力がありません。
また、アドレスエイリアスフラグを追加して、
全 IP
(INADDR_ANY
)
上で listen するようなデーモンが
このフラグを持つアドレスには bind しないようにすると良いかもしれません。
これにより、jail 内から提供されるサービスに対して
ホストデーモンが負担をかけない、安全なホスト環境を構築可能とします。
現在のところ、
最も単純な答えはホスト上で提供するサービスを最小化することであり、
おそらく簡単に設定可能な
inetd(8)
から提供されるものに限定することでしょう。
索引
Index
- 名称
-
- 書式
-
- 解説
-
- 使用例
-
- jail 用ディレクトリツリー設定
-
- jail の設定
-
- ホスト環境の設定
-
- jail の設定
-
- jail の開始
-
- jail の管理
-
- sysctl MIB エントリ
-
- 関連項目
-
- 歴史
-
- 作者
-
- バグ
-
Time: 07:07:38 GMT, January 12, 2009