FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
  • FreeBSD 主机
  • 虚拟网络设计
  • 防火墙
  • 配置
  • 配置虚拟网络
  • 网关 jail.conf
在GitHub上编辑
导出为 PDF
  1. 2023-0102 构建 FreEBSD Web 服务器

虚拟实验室——BSD 编程研讨会

上一页ZFS 的原子 I/O 与 PostgreSQL下一页ZFS 简介

最后更新于1个月前

  • 原文链接:

  • 作者:ROLLER ANGEL

我们的虚拟实验室将由一个 FreeBSD 主机系统组成,该系统利用 FreeBSD Jail 技术为实验室中每个我们想要安装的系统提供独立的环境,以运行服务并执行其任务。这些任务可以是任何数量的事情,比如提供网页、存储和检索数据库记录、查询和回答 DNS 请求、缓存系统更新文件等。我们的目标是建立一个坚实的基础,为未来的虚拟实验室扩展打下基础。考虑到 FreeBSD Jail 的本质是为我们的服务提供一个轻量级的系统,我们可以放心地知道,无论我们发现多少个“兔子洞”,都不会因为达到了资源限制而限制我们的创造力或探索。我们可以为每个想法创建一个独立的环境,而不必担心为支持这些想法发展的服务而再次配置操作系统所需的费用。

我已经尝试过许多不同的操作系统安装托管方法,令人惊讶的是,当我配置一个新的 Jail 时,我获得的内心平静是如此的愉悦!它是如此经济!我不再受到财务担忧的困扰,也不再需要考虑这项开支将持续多长时间,新的 Jail 只是我不断扩展的实验室中的另一个环境,而且本身并不需要支付最低的月租。我们不必深入探讨电力、互联网连接、主机硬件等成本问题;是的,我同意这些是有成本的,但若这些资源到位,添加新的主机就不像最初的实验室设置那样需要大量的考虑和费用。

我建议将现有的机器重新利用作为主机,也许甚至是一台笔记本电脑,因为它自带电池备份,能在持续断电的情况下,给你时间优雅地关闭系统。关于需要多个物理网络接口来连接物理以太网交换机、以太网电缆和接入点,以供物理主机使用的问题,在我们的虚拟实验室中并不重要。这些接口可以通过文本文件中的代码创建,虚拟以太网电缆也可以用来连接我们虚拟网络中的各个组件。

FreeBSD 主机

这台主机需要几个网络接口。我们希望主机能够有自己的互联网连接方式。这可以是由本地路由器分配的传统 DHCP 地址,或者主机可以充当路由器的角色,通过调制解调器直接连接到外部世界。无论主机如何获得互联网连接,我们都希望有一个额外的网络接口,仅供我们的实验室网络使用。这个接口的名称可能是 em0、igb0 或类似名称,具体取决于网络卡驱动程序和安装的接口数量。即使我们没有多个物理网络接口,我们也可以始终创建一个单独的网络接口来与 cloned_interfaces 一起使用。

在我的情况下,我正在重新利用一些笔记本电脑。一台笔记本有一个可用的无线网卡,用来连接互联网。这是一台来自 2010 年代初期的老款 Asus ROG 笔记本,它也内置了以太网口。在我的 X1 Carbon 7 代 ThinkPad 上,没有内置的以太网口。我只是使用 USB 端口和我的 Android USB 共享。然而,我最兴奋的是我的 Dell Precision 笔记本电脑。这是一个很棒的实验室主机,它配备了 Intel Xeon 处理器,能够处理 128GB 的内存和多块 NVME 固态硬盘。它有一个内置的以太网端口在笔记本的背面,第二个则是一个 USB-C 转接器,上面有一个 Intel igb0 以太网端口,我用它来作为实验室网络的专用接口。最后,旧的台式机也是一个很好的主机选择,你可以安装一些带有多个以太网端口的出色 PCI 网卡。

关键是找到适合你的配置,安装 FreeBSD,并开始我们的虚拟实验室。如果你想了解一些安装和配置 FreeBSD 的技巧,请查看 2022 年 7/8 月的 FreeBSD 期刊中的《Getting Started With FreeBSD Workshop》。

虚拟网络设计

就像在物理服务器世界中,我们的路由器/防火墙系统上有多个物理以太网端口一样,我们可以为我们的实验室路由器/防火墙系统配置多个接口,从现在开始,我将其称为网关。这些接口将通过桥接连接到彼此。可以将桥接视为物理网络中的以太网交换机,桥接提供类似的功能。对于我们的以太网电缆,我们将使用 epair(4) 接口。它们由两部分组成,A 端和 B 端。我们将 A 端连接到桥接,B 端连接到我们的 jail。这样,所有的 jail 就可以通过虚拟桥接相互通信,类似于物理主机通过以太网电缆连接到交换机后能够相互通信的方式。

网关 jail 将有一个额外的虚拟电缆,用于连接到一个单独的桥接,这个桥接可与外部网络和互联网连接。所有的 jail 都会将它们的默认路由指向这个网关。我们让这个单独的桥接能够连接到外部世界的方式是通过将一个物理接口分配为桥接的成员。再次强调,这类似于将以太网电缆插入到交换机中,但在这种情况下,以太网电缆被插入到 FreeBSD 主机系统中,然后虚拟地插入到桥接中。通过这种方式,属于同一桥接的其他虚拟以太网电缆将能够与其通信,并使数据包在实验室环境内外流动。

让我们来分解一下:每个 jail 都有自己的网络,使用一种叫做 vnet 的技术。我们将 FreeBSD 主机上的物理接口连接到一个虚拟桥接上,并为我们的实验室网络创建第二个虚拟桥接,只有来自实验室 Jail 的虚拟接口连接到它。然后,我们使用路由和防火墙规则按需转发数据包。

防火墙

我们将使用 PF 作为防火墙。FreeBSD Jail 的工作方式是,每个 jail 都共享主机内核,因此,如果你希望在 jail 内访问某个内核模块,你只需要允许它,然后在 jail.conf 设置中配置该 jail 的访问权限。请查看文件 /etc/defaults/devfs.rules 。为了让我们的网关使用 PF 防火墙,我们需要设置 jail 的配置,使其使用此文件中列出的 pf 规则集。稍后我们会设置自定义的 devfs 规则,并包含 devfsrules_jail_vnet 规则中的配置。

配置

现在我们已经了解了要做什么,接下来让我们开始实际操作。我们从运行 FreeBSD 13.1-RELEASE 的主机开始。正如上面所描述的,这台主机应该有一个活动的互联网连接。我们将利用该连接下载一些文件,用于创建我们的 Jail。主机上运行着 NTPD,因此能够获取准确的时间。使用 sockstat -46 检查主机上是否有任何服务在监听,如果有不需要的服务,请将其关闭。记住,主机的功能应该是有限的——我们将在实验室中的 Jail 内进行很多有趣的工作,因此尽量限制主机上的服务。我计划通过直接登录主机并使用附带的键盘和显示器进行管理,因此没有启用主机的 SSH。

现在,我们准备启用 Jail。只需简单地输入 sysrc jail_enable=YES 即可完成。无需安装任何软件包,jail 管理已内置于 FreeBSD 中。可以查看 /usr/share/examples/Jail 中的 README 文件,了解如何配置你的 Jail。正如你所看到的,有很多方法可以进行 jail 配置。我已经做了研究,并选择了你将看到的配置方法。你可以尝试其他方法,看看哪个最适合你。如果你采取了不同的方式,建议你写一篇文章分享你的经验,让其他人也能从中受益并尝试。

此时,我们已经确认主机已准备好托管 Jail,并启用了 jail 服务,因此可以快速重启,确保主机上没有多余的服务在监听,然后开始为所有 Jail 创建基本配置文件。当编辑配置文件时,我们将使用 vim,对于基本的编辑任务,你只需要了解一些基本操作,花几分钟时间通过 vimtutor 命令的互动练习就能掌握它,你很快就能成为 vim 新手。

注意:我们将以 root 用户身份运行以下所有命令。输入 sudo -i 来成为 root 用户。

编辑 jail.conf:

vim /etc/jail.conf

将以下行放入 /etc/jail.conf:

$labdir="/lab";
$domain="lab.bsd.pw";
path="$labdir/$name";
host.hostname=”$name.$domain";
exec.clean;
exec.start="sh /etc/rc";
exec.stop="sh /etc/rc.shutdown";
exec.timeout=90;
stop.timeout=30;
mount.devfs;
exec.consolelog="/var/tmp/${host.hostname}";

base.txz

mkdir -p /lab/media/13.1-RELEASE
cd /lab/media/13.1-RELEASE
fetch http://ftp.freebsd.org/pub/FreeBSD/releases/amd64/13.1-RELEASE/base.txz

网关 Jail

mkdir /lab/gateway
tar -xpf /lab/media/13.1-RELEASE/base.txz -C /lab/gateway

编辑 jail.conf:

vim /etc/jail.conf

将以下行放入 /etc/jail.conf:

gateway {
 ip4=inherit;
}

可以随意使用以下可选命令为 jail 添加一个用户账户,但在本文中我们将只使用 root 用户。

chroot /lab/gateway adduser

为 jail 设置 root 密码:

chroot /lab/gateway passwd root

使用 OpenDNS 服务器设置 DNS 解析

vim /lab/gateway/etc/resolv.conf

把以下行放入 resolv.conf:

nameserver 208.67.222.222
nameserver 208.67.220.220

复制主机时区设置

cp /etc/localtime /lab/gateway/etc/

创建一个空的文件系统表

touch /lab/gateway/etc/fstab

启动 jail

jail -vc gateway

登录到 jail

jexec -l gateway login -f root

退出 jail

logout

列出所有 jail

jls

停止 jail

jail -vr gateway

创建 devfs.rules

vim /etc/devfs.rules

在 devfs.rules 中添加以下行:

[devfsrules_jail_gateway=666]
add include $devfsrules_jail_vnet
add path bpf* unhide

重新启动 devfs 服务

devfs restart

验证 devfs 规则

devfs rule showsets

将新的规则集分配给网关 jail

vim /etc/jail.conf

在 配置块 gateway中添加以下行:

devfs_ruleset=666;

重新启动网关 jail

service jail restart gateway

验证规则集是否已应用到网关 jail

jls -j gateway devfs_ruleset

我们期望看到上述命令输出 666

在主机上加载 PF 内核模块

sysrc -f /boot/loader.conf pf_load=YES
kldload pf

在网关 jail 上启用 PF

sysrc -j gateway pf_enable=YES

编辑网关 jail 上的 pf.conf

vim /lab/gateway/etc/pf.conf

写入以下配置文件:

ext_if = “e0b_gateway”  
int_if = “e1b_gateway”  
table <rfc1918> const { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }  

# 允许任何通过回环接口的流量  
set skip on lo0  

# 清理所有传入流量  
scrub in  

# 禁止从内部接口网络到 RFC1918 范围内的地址进行 NAT  
no nat on $ext_if from $int_if:network to <rfc1918>  

# 对外部流量进行 NAT  
nat on $ext_if inet from $int_if:network to any -> ($ext_if:0)  

# 拒绝带有伪造地址的流量  
antispoof quick for { $int_if, lo0 } inet  

# 默认阻止所有传入流量,但允许所有传出流量  
block all  
pass out all  

# 允许 LAN 访问外部网络  
pass in on $int_if from any to any  

# 阻止任何尝试访问 LAN 本机的流量  
block in on $int_if from any to self  

# 允许 LAN 发起的 ping 请求  
pass in on $int_if inet proto icmp to self icmp-type echoreq

配置虚拟网络

设置一个接口。在这里,我们使用名为 alc0 的专用网卡,并将其命名为 lab0。所有后续的配置都将使用接口名称 lab0,实际分配给它的物理设备可以通过编辑一行配置来更改。通过这种方式,如果我们将实验室迁移到另一台主机或将来添加一个新的网络接口(例如 igb0、re0 或 em0),可以轻松切换接口。

sysrc ifconfig_alc0_name=lab0
sysrc ifconfig_lab0=up
service netif restart

编辑 jail.conf:

vim /etc/jail.conf

网关 jail.conf

此时,我们已准备好从主机继承 ip4 网络并改用 vnet,移除 /etc/jail.conf 中的配置块 gateway {},并将其替换为以下内容:

gateway {
 vnet;
 vnet.interface=e0b_$name, e1b_$name;
 exec.prestart+=”/lab/scripts/jib addm $name lab0 labnet”;
 exec.poststop+=”/lab/scripts/jib destroy $name”;
 devfs_ruleset=666;
}

为实验室中的 jail 创建内部 LAN 网络

sysrc cloned_interfaces=vlan2
sysrc ifconfig_vlan2_name=labnet
sysrc ifconfig_labnet=up
service netif restart

销毁并重新创建网关:

jail -vr gateway
jail -vc gateway

配置网关 jail 的网络设置:

sysrc -j gateway gateway_enable=YES
sysrc -j gateway ifconfig_e0b_gateway=SYNCDHCP
sysrc -j gateway ifconfig_e1b_gateway=”inet 10.66.6.1/24”
service jail restart gateway
jexec -l gateway login -f root

测试连通性:

host bsd.pw
ping -c 3 bsd.pw

退出 jail:

logout

创建另一个只有一个接口并连接到 labnet LAN 网络的 jail

编辑 /etc/jail.conf 文件,在文件末尾添加以下内容:

client1 {
    vnet;
    vnet.interface = "e0b_$name";
    exec.prestart += "/lab/scripts/jib addm $name labnet";
    exec.poststop += "/lab/scripts/jib destroy $name";
    devfs_ruleset = 4;
    depend = "gateway";
}

为新 jail 创建目录结构:

mkdir /lab/client1
tar -xpf /lab/media/13.1-RELEASE/base.txz -C /lab/client1

设置 root 密码:

chroot /lab/client1 passwd root

设置 DNS 解析使用 OpenDNS 服务器:

编辑 /lab/client1/etc/resolv.conf 文件,添加以下行:

nameserver 208.67.222.222
nameserver 208.67.220.220

复制主机的时区设置:

cp /etc/localtime /lab/client1/etc/

创建一个空的文件系统表:

touch /lab/client1/etc/fstab

启动 jail:

jail -vc client1

配置 client1 jail 的网络:

sysrc -j client1 ifconfig_e0b_client1=”inet 10.66.6.2/24”
sysrc -j client1 defaultrouter=”10.66.6.1”
service jail restart client1

登录到 jail:

jexec -l client1 login -f root

测试连通性

ping -c 3 bsd.pw
ping -c 3 10.66.6.1

获取示例的 tcsh 配置文件:

fetch -o .tcshrc http://bsd.pw/config/tcshrc
chsh -s tcsh

退出 jail:

logout

下次登录时,你会看到绿色的提示符,这是由于 tcshrc 配置的设置,享受吧!

现在,你有了一个虚拟实验室,拥有自己的虚拟网络,并为外部互联网连接保留了一个物理接口。由于我们将接口命名为 lab0,所以可以很容易地更新它。试试看吧!例如,你可以插入一部安卓手机,手机有互联网连接,无论是 WiFi 还是移动数据都可以。将手机连接到主机后,进入手机的网络设置并启用 USB 网络共享。一个名为 ue0 的接口将可供使用。接着,更新 /etc/rc.conf 中如下行:

ifconfig_alc0_name="lab0"

改为:

ifconfig_ue0_name="lab0"

重启系统。

登录到任意一个 jail,测试连接。你的网络已经切换了。现在你的实验室是移动的了!

我希望你在跟随这篇文章的过程中玩得开心。我非常热衷于 FreeBSD,分享我所学到的东西给别人是我最大的快乐。我希望你在实验室中用 FreeBSD 做出精彩的事情,也期待在许多精彩的 BSD 大会上与大家交流。


ROLLER ANGEL 大部分时间都在帮助人们学习如何使用技术实现他们的目标。他是一个狂热的 FreeBSD 系统管理员和 Python 爱好者,喜欢学习使用开源技术——特别是 FreeBSD 和 Python——来解决问题。他坚信人们可以学会任何他们想学的东西。Roller 总是在寻找创造性的解决方案来解决问题,享受挑战。他有着强烈的动力,喜欢学习、探索新想法并保持技能的敏锐。他喜欢参与研究社区并分享他的想法。

Virtual Lab – BSD Programming Workshop