Ana Sayfa » *nix » FreeBSD Jail Kurulumu – Güvenli Network Servisleri

FreeBSD Jail Kurulumu – Güvenli Network Servisleri


BerbatKötüİdare EderGüzelHarika (Toplam 1 oy. 5 puan üzerinden ortalama 5,00 || Oy vererek siz de katkıda bulunabilirsiniz.)
Loading...
Jail, sistemlerde bulunan, kernel-level bir güvenlik aracıdır.  Temel olarak, sistem üzerindeki süreçleri/servisleri birbirlerinden ayırmak ve servislerden herhangi birinde oluşan güvenlik zafiyetinden diğer servislerin ve sistemin bütününün etkilenmemesini sağlamak için kullanılır. Örneğin bir üzerinde web, dns ve e-mail hizmeti vermek isterseniz, bu servislerin her biri için bir jail oluşturabilir ve örneğin DNS’den kaynaklanan bir zafiyetten diğer servislerin zarar görmemesini sağlayabilirsiniz. freebsd-logo

Bu yazıda, 7.2 üzerinde ezjail kullanarak Jail sistemler oluşturmak/yönetmek ve Jail içerisinde, örneğin bir apache  sunucusu çalıştırmanın nasıl yapılabileceğine değinmek istiyorum.

JAIL NEDİR ?


Jail, tam olarak chroot ortamına benzemektedir ancak chroot’tan çok daha gelişmiş yetenekleri bulunmaktadır. Bu açıdan Jail’i sanallaştırma teknolojisine benzetmek de mümkün. Çünkü, sisteminiz üzerine bir jail kurarsanız, kendisine ait bir ip’si ve hostname’i bulunan oldukça sınırlı (bu nedenle de güvenli) bir başka sistem elde etmiş olursunuz.  host üzerindeki her bir jail’in hosttan bağımsız olarak kendi dosyaları, süreçleri ve kullanıcıları bulunur.  Bu nedenle Jail’lerin her biri tertemiz (bomboş) bir kuruluma sahip mini ’lerdir.

Sonuç olarak, servislerinizi host sistem üzerinde oluşturduğunuz bu mini FreeBSD’lere (Jail’lere) kurabilir ve tüm servislerin aynı host sunucu üzerindeki bu sanal sunucularda çalıştırabilirsiniz. Bu nedenle Jail ortamları gerçekten kullanışlıdır. Sisteminizde bir Jail oluşturmak ya da jailleri yönetmek için bir jail framework’ü olan ezjail isimli küçük uygulama kullanılabilir. Bu yazıda, Jail oluşturma işlemi için ezjail kullanacağım.

BAŞLAMADAN ÖNCE


Kurulum işlemine başlamadan önce, host sistemde yapılması gereken ufak tefek adımlar var. Örneğin oluşturulacak jail için sisteme ikinci bir ip ekleyeceğiz fakat host sistemde çalışan hiç bir servis bu ip adresine bind edilmemeli. Örneğin host sistemdeki ssh sunucu defaul olarak “0.0.0.0”‘a yani sisteme atanmış tüm ip adreslerine bind edilir; aynı şey syslogd için de geçerlidir. Bu durumda, yeni eklenecek ip’ye ssh ve syslogd servisleri de bind edileceği için jail tarafında sorun oluşur.

Bu nedenle, host sistemdeki servislerin sadece ana ip’yi dinlemek üzere bind edilmesini sağlamamız gerekiyor.  FreeBSD’nin yeni kurulduğunu varsayarsak tüm ip’lere bind edilmek üzere set edilmiş iki default servis bulunur:  sshd ve syslogd.

Şimdi ssh ve syslog deamon’larini sadece ana ip’yi dinleyecek şekilde set edelim.

SSH Deamon’unun Sadece Ana IP’ye Bind Edilmesi

/etc/ssh/sshd_config dosyasını editleyin:

# vi /etc/ssh/sshd_config

Aşağıdaki satırı bulun:

#ListenAddress 0.0.0.0

Bu satırın başındaki # işaretini kaldırın ve 0.0.0.0 yerine sisteminizin birincil ip adresini yazın. Benim sistemimde birincil ip 192.168.12.233:

ListenAddress 192.168.12.233

Şimdi sshd’yi restart edelim:

# /etc/rc.d/sshd restart

Artık host’taki ssh server birincil ip olan 192.168.12.233’ü dinliyor. Şu şekilde doğrulayabilirsiniz:

# netstat -an |grep 22 |grep LISTEN

Çıktı şöyle olacaktırç

tcp4       0      0 192.168.12.233.22       *.*                    LISTEN

SSH deamon’ından sonra aynı işlemi syslogd için yapacağız.

Syslog Deamon’ının Sadece Ana IP’ye Bind Edilmesi

syslogd için izlenecek adımlar farklı.

Önce /etc/rc.conf dosyasına syslogd_enable=”YES” satırını ve flagları belirteceğimiz satırları ekliyoruz. (Bu satırların daha önceden rc.conf dosyasında olmadığını varsayıyorum.)

# echo 'syslogd_enable="YES"' >> /etc/rc.conf
# echo 'syslogd_flags="-s -b 192.168.12.233"' >> /etc/rc.conf

Şimdi syslogd’yi restart edelim.

# /etc/rc.d/syslogd restart

syslogd de artık sadece birincil ip adresini dinliyor olmalı. Doğrulamak için şu komutu verebilirsiniz.

# netstat -an |grep udp |grep 514

Çıktı şöyle olacaktır.

udp4       0      0 192.168.12.233.514      *.*

Default şekilde kurulmuş bir FreeBSD’de yapılması gereken işlemler bu kadar. Ancak siz host sunucu üzerinde başka servisler de çalıştırıyorsanız, bu servisleri de aynı şekilde host sistemin birincil ip’sine bind etmeniz gerekir.

Şimdi jail’leri oluşturmak için kullanılacak ezjail paketini kuralım.

EZJAIL


Yazının başında da belirttiğim gibi ezjail, jail sistemler oluşturmak için kullanılan bir framework. Dolayısı ile önce bu yazılımı kurmamız gerekiyor.

KURULUM

Kurulumu her zamanki gibi port ağacından yapıyorum; siz de bu şekilde yapabilirsiniz.

# cd /usr/ports/sysutils/ezjail/ && make install clean

Basitçe kurulumu tamamladıktan sonra, bir iki yapılandırma adımı bulunuyor.

YAPILANDIRMA

Herhangi bir Jail oluşturmadan önce, Jail template’i oluşturmak gerekiyor. Jail template her bir jail sistem için kullanılacak şablondur.

Jail Template’i Oluşturmak

Template oluşturmanın iki yolu var; birincisi host sistemin kaynak kodlarını kullanmaktır. İkincisi ise şablon için gerekli sistem dosyalarının ftp’den download edilip template’in oluşturulmasını sağlamaktır.

Alternatif 1 – Sistemdeki Kaynak Kodlarını Kullanarak Template Oluşturmak

Bu yöntemi kullanabilmek için /usr/src dizini altında kaynak kodları bulunmalı ve daha önceden make buildword &amp& make install world yapmış olmanız gerekir. (Eğer buildworld yapmadıysanız alternatif iki’yi kullanmanız gerekir.)

Bu işlem için aşağıdaki komudu verebilirsiniz:

# ezjail-admin update -p -i

Komutta kullanılan parametreler şöyledir:

  • – p: Jail sistemlere port ağacı desteği sun.
  • – i:  Make world yapma. Bu şekilde, şablon için hali hazırda yapılmış olan buildworld kullanılacaktır.

Alternatif 2 – Dosyaları FTP’den çekerek Template Oluşturmak

Eğer sisteminizde /usr/src dizini altında kaynak kodlar bulunmuyor ve daha önce make buildworld işlemi yapmadıysanız, template oluşturmak için aşağıdaki komutu verebilir ve gerekli sistem dosyalarının ftp ile download edilmesini sağlayabilirsiniz:

# ezjail-admin install

Bu komutu verdiğiniz zaman, FreeBSD ftp sunucularına bağlanılacak ve hangi sürümü kullanmak istediğinizi sorarak gerekli dosyaları download edip işlemi tamamlayacaktır. (Eski bir sürüm kullanıyorsanız, FTP sunucularında ilgili sürüme ait dosyalar bulunmayabilir. Bu durumda ya birinci adımı kullanmanız ya da sisteminizi upgrade etmeniz gerekir.)

NOT:Jail template’i bu yöntemle oluşturursanız, Jail sistem içerisinde default port ağacını kullanmak mümkün olmamaktadır. Ancak yazının ilerisinde, port ağacının Jail içerisinden nasıl kullanılabileceğini içeren bir bölüm bulabilirsiniz.

Template oluşturma işleminden sonra devam edebiliriz.

Jail İçin Kullanılacak IP Adresinin Alias Olarak Set Edilmesi

Birazdan bir Jail oluşturacağuz. Ancak bu işlem için öncelikle, Jail’e verilecek IP adresini sisteme ikinci ip adresi olarak tanımlamak gerekir. Örneğin benim test için kullandığım sistemin birinci IP’si 192.168.12.233, şimdi bu sisteme 192.168.12.234 ip adresini Jail’de kullanılmak için alias olarak tanımlayacağım:

# ifconfig bge0 alias 192.168.12.234 netmask 255.255.255.255

Not: Benim kullandığım sistemde ethernet kartının adı bge0 (Broadcom)  komutu kendinize göre düzenlerken, kendi ethernet kartınıza ait ismi belirtmeyi unutmayın.

Şimdi, IP adresi sisteme tanımlandı, ancak sistem reboot edildiği zaman bu ayar uçacaktır, kalıcı olması için aşağıdaki gibi bir satırı /etc/rc.conf dosyasina eklemeniz gerekir.

ifconfig_bge0_alias0="inet 192.168.12.234/32"

Bu işlemin ardından, temel yapılandırma bitmiş oluyor. Artık bir Jail oluşturabiliriz.

EZJAIL KULLANARAK JAIL OLUŞTURMAK

Şimdi ilk jail sistemimizi oluşturacağız, jail oluşturmak oldukça kolay iş. Aşağıdaki komutu kendinize göre uyarlayarak ilk jailinizi oluşturabilirsiniz.

# ezjail-admin create jail-adi jail-ip-adresi

Örnek Bir Jail Oluşturulması

Ben, ip adresi 192.168.12.234 olan bir web sunucusu oluşturacağım dolayısı ile jail oluşturmak için kullandığım komut şu:

# ezjail-admin create web1.cagriersen.net 192.168.12.234

Şimdi, web1.cagriersen.net hostname’li bir Jail oluşturuldu. Aynı şekilde sisteminize yeni ip adresleri ekleyerek istediğiniz kadar jail sistem oluşturabilirsiniz.

Şimdi oluşturduğumuz Jail’i start edeceğiz.

Jail’in Start Edilmesi

Bunun için önce, host sistemin açılışı sırasında Jail’in (ya da jaillerin) başlatılması için /etc/rc.conf dosyasına gerekli satırı ekleyelim:

# echo 'ezjail_enable="YES"' >> /etc/rc.conf

Şimdi de Jail’i start edelim:

# /usr/local/etc/rc.d/ezjail.sh start

Böylece, Jail start olacaktır, eğer sistemde birden fazla Jail olsaydı bu komut tüm jaillerin start edilmesini sağlayacaktı. Böyle bir ortamda, sadece belirli jaillerin start/stop edilmesini isterseniz aşağıdaki komut şablonunu kullanabilirsiniz.

# /usr/local/etc/rc.d/ezjail.sh start web1.cagriersen.net
# /usr/local/etc/rc.d/ezjail.sh stop web1.cagriersen.net

Jail Sistemlerin Listelenmesi

Sistem de oluşturulan Jail’lerin listelenmesi için aşağıdaki komut kullanılabilir.

# /usr/local/etc/rc.d/ezjail.sh start

Çıktı şu şekilde olacaktır.

   JID  IP Address      Hostname                      Path
     6  192.168.12.234    web1.cagriersen.net    /usr/jails/web1.cagriersen.net

Host üzerindeki Jail yapılandırması ve genel bilgilere değindikten sonra Jail sisteme bağlanıp yapılandırma işlemlerine geçebiliriz.

JAIL YAPILANDIRMASI

Host üstünde, Jail sistemlerle ilgili yapılandırma dosyalarının tutulduğu dizin /usr/local/etc/ezjail/ dir. Bu dizine girdiğiniz zaman oluşturduğunuz Jail’e ait conf dosyalarını bulabilirsiniz. Bizim örneğimize göre web1.cagriersen.net isimli jail’İn conf dosyasının adı web1_cagriersen_net’dir ve içeriği aşağıdaki gibidir.

# To specify the start up order of your ezjails, use these lines to
# create a Jail dependency tree. See rcorder(8) for more details.
#
# PROVIDE: standard_ezjail
# REQUIRE:
# BEFORE:
#

export jail_web1.cagriersen.net_hostname="web1.cagriersen.net"
export jail_web1.cagriersen.net_ip="192.168.12.234"
export jail_web1.cagriersen.net_rootdir="/usr/jails/web1.cagriersen.net"
export jail_web1.cagriersen.net_exec="/bin/sh /etc/rc"
export jail_web1.cagriersen.net_mount_enable="YES"
export jail_web1.cagriersen.net_devfs_enable="YES"
export jail_web1.cagriersen.net_devfs_ruleset="devfsrules_jail"
export jail_web1.cagriersen.net_procfs_enable="YES"
export jail_web1.cagriersen.net_fdescfs_enable="YES"
export jail_web1.cagriersen.net_image=""
export jail_web1.cagriersen.net_imagetype=""
export jail_web1.cagriersen.net_attachparams=""
export jail_web1.cagriersen.net_attachblocking=""
export jail_web1.cagriersen.net_forceblocking=""

Jail ile ilgili her türlü bilgi burada görülüyor. Ancak bizim bu dosyayı şu an için editlememize gerek yok. Değişiklik yapmak için dosyayı istediğiniz gibi düzenleyebilir ve jail’i yeniden başlatabilirsiniz. Ayrıca detaylar için sayfanın en altındaki kaynak linklerinden yararlanabilirsiniz.

Öncelikle, Jail’e bağlanmamız gerekiyor. Şu an Jail sistem tamamen bomboş minik bir FreeBSD kurulumundan ibaret olduğundan dolayı üzerinde SSH servisi falan yok; ve bazı configurasyon dosyaları eksik. Bu yüzden Jail’e host sistemden konsol aracılığı ile erişeceğiz.

Jail Sisteme Host Üzerinden Login Olmak

Bu işlem için, ezjail’in console özelliğini kullanıyoruz. Şu şekilde bir komut ile bağlantı kurulabilir:

# ezjail-admin console web1.cagriersen.net

Bu noktada aşağıdaki uyarıya dikkat ediniz.

Warning UYARI: Console bağlantısı kurmak istediğiniz zaman,  jexec: Unable to parse jail ID.: No such file or directory gibi bir hata alıyorsanız, problem jail templat’i oluştururken kendi kaynak kodlarınızı ve make buildworld’ü kullanmanız ile alakalıdır. Bu durumda, Jail template’i 2. alternatif olarak anlatılan ftp’den çekme yöntemi ile oluşturmanızı önreririm.

Çıktı aşağıdaki gibi olacaktır:

Copyright (c) 1992-2009 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
	The Regents of the University of California. All rights reserved.

FreeBSD 7.2-RELEASE-p2 (GENERIC) #0: Wed Jun 24 00:57:44 UTC 2009

Welcome to FreeBSD!

Before seeking technical support, please use the following resources:

o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.

o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.

If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.

You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.

web1#

Görüldüğü gibi web1 isimli Jail sisteme eriştik.  Şimdi sistemin internete çıkabilmesi için dns ayarlarını yapmak gerekiyor.

Jail Üzerinden İnternet Erişimi

Aslında sistem şu an internete erişebiliyor fakat, bomboş bir kuruluma sahip olduğu için bir resolv.conf dosyası yok (: Dolayısı ile bu dosyayı oluşturmamız ve bir dns sunucusunun ip adresini eklememiz gerekiyor.

Bu işi şu şekilde yapıyorum: (Kendi dns sunucunuzu belirtmeyi unutmayın.)

# echo 'nameserver 192.168.12.45' >> /etc/resolv.conf

Şimdi, isim çözümlemesi yapabilir ve internete bağlanabiliriz. Bu da sisteme istediğimiz paketi kurabileceğimiz anlamına geliyor. Hem durumu test etmek hem de lazım olacağı için bash kuralım.

# pkg_add -r bash
Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/Latest/bash.tbz... Done.
Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/All/libiconv-1.13.1.tbz... Done.
Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/All/gettext-0.17_1.tbz... Done.

Görüldüğü gibi gerekli paketler download edildi ve sisteme kuruldu.

Jail Üzerinde SSH Servisinin Çalıştırılması

Şimdi Jail üzerinde SSH servisini up edeceğiz, bu şekilde Jail’e bağlanmak için öncesinde Host sisteme bağlanmaya gerek kalmayacak.

NOT:Biraz öncede dediğim gibi, sistem tertemiz bir kuruluma sahip öyle ki root passwordu bile boş. Bu nedenle ssh servisini başlatmadan önce kendinize bir kullanıcı açmanızı ve ayrıca root kullanıcısı için bir password belirlemelisiniz.

Şimdi, /etc/ssh/sshd_config dosyasını editleyin:

# vi /etc/ssh/sshd_config

Aşağıda gördüğünüz Listen satırını bulalım:

#ListenAddress 0.0.0.0

Satırın başındaki # işaretini kaldırıp, 0.0.0.0 yerine Jail’in ip adresini verelim.

ListenAddress 192.168.12.234

Dosyayı kaydettikten sonra, /etc/rc.conf dosyasında açılışlarda ssh’ın start edilmesini belirtiyoruz.

# echo 'sshd_enable="YES"' >> /etc/rc.conf

Sonra da SSH servisini başlatıyoruz.

# /etc/rc.d/sshd start

Artık Jail’e SSH üzerinden bağlanmak mümkün.

Şimdi Jail üzerinde apache22 kuralım.

Jail Sistem Üzerine Apache Web Sunucusu Kurmak

Bu işlemin enteresan bir tarafı yok, sadece bilgi olması açısından değiniyorum. Herzamanki gibi port ağacından yararlanarak kurulum yapacağız.

Port ağacında ilgili dizine giriyoruz:

# /usr/ports/www/apache22

Not: Ports dizinine giremiyorsanız bir sonraki başlığa bakın.

ve kurulumu yapıyoruz.

# make install clean

Jail Sistemde Port Ağacına Ulaşamıyorsanız!

Bunun anlamı, yazının başında da anlatılan template oluşturma işlemini, host sistemdeki kaynak kodlar ve buildworld’ü kullanmak yerine “ezjail-admin install” komutu ile ftp’den download ederek oluşturmuş olmanızdır. Bu durumda port ağacını kullanamazsınız. Ancak aşağıdaki işlemleri yaparak, host sistemin port ağacını Jail’lerin kullanımına açabilirsiniz.

Host sisteme root ile login olun ve aşağıdaki işlem adımlarını sırası ile uygulayın:

  # rm  /usr/jails/web1.cagriersen.net/usr/ports
  # D=/usr/jails/web1.cagriersen.net
  # mkdir -p $D/usr/ports
  # mount_nullfs /usr/ports $D/usr/ports

Yukarıdaki işlemler, host sistemdeki /usr/ports dizinini Jail sistemin base dizinindeki /usr/ports dizinine mount_nullfs komutu ve yazma izni ile mount etmektedir. Bu şekilde Jail içerisinde port ağacından yararlanmak mümkündür.

Not: Oluşturduğunuz tüm Jail sistemlerde port ağacı kullanabilmek için yukarıdaki işlemleri ilk adım hariç ilgili Jailler için teker teker uygulamalısınız. rm /usr/jails/jail-ismi/usr/ports komutu, host sisteminde bulunan port ağacını da silecektir. DİKKAT!

Jailler’in ports ağacına  sadece okuma izni ile erişmelerini istiyorsanız aşağıdaki adımları izleyebilirsiniz.

# D=/usr/jails/web1.cagriersen.net
# mkdir -p $D/usr/ports
# mount_nullfs -o ro /usr/ports $D/usr/ports
Warning UYARI:Jail’lerinize bu yöntem ile ports desteği sağlıyorsanız, herhangi bir jail’i silmek istediğiniz zaman, host’un /usr/ports dizini ilgili Jail’e mount edilmiş olduğundan dolayı, silme işlemi host sistemin /usr/ports dizinini de uçurur. Bu nedenle silme işleminden önce umount /usr/ports komutu ile ports’u unmount edin.

Evet, Jail sistemler ile ilgili temel bilgiler bu şekildeydi. Sonuç olarak Jail ortamları, sunucuların güvenliklerini arttırmak için oldukça kullanışlıdır; ve kritik uygulamalarınızı Jail’lere hapsetmeniz yararınıza olabilir.

Konu hakkında daha fazla bilgi için aşağıdaki linklere de göz atabilirsiniz.

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/jails.html

http://www.packtpub.com/article/securing-network-services-with-freebsd-jails

http://www.cyberciti.biz/faq/howto-setup-freebsd-jail-with-ezjail/

Kategoriler: *nix,Security |

Bu yazılar da ilginizi çekebilir:


- FreeBSD Jail Sistemlere İkinci IP Eklemek
- FreeBSD – Jail Sistemleri Ramdisk Üzerinde Çalıştırmak
- Ezjail Flavours ile Öntanımlı Jail Sistemler Oluşturmak
- Portsnap ile Süratli Ports Collection Güncellemesi.
- FreeBSD – pkg_add: File unavailable (file not found, no access)

Yorumlar


  1. mahmut | (Temmuz 29th, 2009 3:34 pm)

    jail i kurduktan sonra root kullanıcısına password atadım ama ;
    ifconfig em0 up dediğimde permission denied diyor.
    bu sorunu nasıl çözebilirim?

    [Cevapla]

    Cagri Ersen tarafından yanıtlandı.

    Normal şartlarda Jail start olduğu zaman ethernet up oluyor. Sizin up etmeniz gerekmez.

    ifconfig ile baktiğiniz zaman UP olarak görmüyor musunuz ?

    [Cevapla]

    mahmut tarafından yanıtlandı.

    active görünüyor ama resolv.conf u da ayarladım ama jail de root olmama rağmen
    ping: socket: Operation not permitted
    diyor./etc/rc.conf dosyası jail oluşturulduğunda boştu yeniden oluşturdum resolv.conf ile beraber

    [Cevapla]

    Cagri Ersen tarafından yanıtlandı.

    Jail içerisinde ping vs. desteği yok :) Amaç güvenlik olduğu için gerekmeyecek hiç bir tool kullanilamiyor.

    Muhtemelen su an baglanti ile ilgili bir sorununuz yok. Test etmek icin orneğin

    pkg_add -r bash

    şeklinde bash kurulumu yaparsaniz paketlerin internetten download edilip kurulacagini goreceksiniz.

    Ya da fetch ile bir sey download edebilirsiniz.

    [Cevapla]

    mahmut tarafından yanıtlandı.

    :) evet öyleymiş.

    [Cevapla]

  2. Osman | (Aralık 16th, 2009 11:03 am)

    Abi elıne saglık

    [Cevapla]

  3. Bülent Kuran | (Temmuz 16th, 2013 6:00 pm)

    Merhaba,

    Yazınız için tebrik ederim. Gayet anlaşılır ve net ifadelerle yazıya dökülmüş. Aşamaları FreeBSD’nin 9.1 sürümünde denedim. Herhangi bir aksaklık yaşamadım. Sadece jail ortamda usr/ports dizinine erişemediğimizde yapmamız gereken aşamalarda environment değerini set ederken komut hatası verdi. FreeBSD 9.1 de bir ortam tanımlarken şu şekilde tanımlamak gerekiyormuş.

    setenv D /usr/jails/web1.cagriersen.net

    FreeBSD 9.1 için şu şekilde yapıldığında sorun çıkmıyor.

    # rm /usr/jails/web1.cagriersen.net/usr/ports
    # setenv D /usr/jails/web1.cagriersen.net
    # mkdir -p $D/usr/ports
    # mount_nullfs /usr/ports $D/usr/ports

    Tekrar teşekkürler.

    [Cevapla]

    Cagri Ersen tarafından yanıtlandı.

    Selamlar,

    Katkınız için teşekkür ederim. Yazının ilgili bölümününe verdiğiniz bu bilgiyi de ekleyeceğim.

    [Cevapla]

Trackbacks

Yorumda bulunun.