Varno namestite in upravljajte LXC vsebnike v Ubuntu 14.04

Vsebniki LXC (vsebniki Linux) so funkcija operacijskega sistema v Linuxu, ki se lahko uporablja za zagon več izoliranih sistemov Linux na enem gostitelju.

Ta navodila vas bodo vodila skozi osnovne korake konfiguracije strežnika za gostovanje izoliranih zabojnikov Linux. Konfigurirali bomo naslednje funkcije:

  • LXC zabojniki z Ubuntu 14.
  • Nastavitve omrežja Linux in posredovanje vrat za vsebnike.
  • Posredovanje SSH za upravljanje vsebnikov je tako preprosto kot ssh [email protected]inssh [email protected]
  • Konfiguracija proxyja Nginx za dostop do spletnih mest znotraj vsebnikov (z imenom gostitelja).
  • Dodatne varnostne izboljšave za pravilno upravljanje strežnika.

Ta vodnik predvideva, da:

  • Imate račun na Vultr.com .
  • Veste, kako konfigurirati navidezni stroj z ISO po meri.
  • Znate uporabljati ključe SSH in že ste ustvarili javne in zasebne ključe.

Na koncu vadnice bomo dobili dva virtualna vsebnika, ki bosta imela dostop do interneta, vendar se ne moreta pingati drug drugega. Konfigurirali bomo tudi posredovanje vrat iz example.comv vsebnike. Varno konfiguracijsko in upravljalno ploščo bomo namestili s pomočjo orodij iz Proxmox paketa.

Priprave

Proxmox bomo uporabljali samo za upravljanje zabojnikov LXC. Na splošno podpira tudi KVM, vendar je ugnezdena virtualizacija na Vultru prepovedana. Pred začetkom je treba s uradne spletne strani prenesti Proxmox ISO. Uporabili bomo Proxmox VE 5.0 ISO Installer. Namestite OS iz slike s privzetimi nastavitvami in znova zaženite virtualni stroj. Prav tako lahko ročno namestite proxmox iz virov, vendar to v večini primerov ni potrebno (sledite navodilom tukaj ).

Nastavitev OS

Povežite se s svojim gostiteljem prek SSH, posodobite seznam predlog proxmox in prenesite ustrezno predlogo za vsebnike.

apt-get update
pveam update
pveam available
pveam download local ubuntu-14.04-standard_14.04-1_amd64.tar.gz

Zdaj moramo ustvariti vsebnik linux z omrežnim vmesnikom, ki je povezan z linuxovim mostom. Odprite /etc/network/interfacesin dodajte naslednje vrstice:

auto vmbr1
iface vmbr1 inet static
    address  10.100.0.1
    netmask  255.255.255.0
    bridge_ports none
    bridge_stp off
    bridge_fd 0

Po ponovnem zagonu sistema lahko iz Ubuntu 14.04predloge ustvarite nov vsebnik .

pct create 200 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.0.200/24,gw=10.100.0.1

Svoj vsebnik lahko preverite z pct list, zaženete vsebnik #200 z pct start 200in vnesete njegovo lupino z pct enter 200. Omrežne nastavitve in naslove lahko preverite tudi z ip addr.

omrežje

Za zagotavljanje internetne povezave v vašem vsebniku moramo omogočiti NAT. Naslednje bo omogočilo posredovanje prometa iz zabojnika v internet s pomočjo NAT tehnologije. vmbr0Most je povezan z zunanjim vmesnikom in vmbr1most priključen na vsebnike.

sysctl -w net.ipv4.ip_forward=1
iptables --table nat --append POSTROUTING --out-interface vmbr0 -j MASQUERADE
iptables --append FORWARD --in-interface vmbr1 -j ACCEPT

Vnesite vsebnik z pct enter 200in v njem konfigurirajte spletni strežnik.

apt-get update
apt-get install nginx
service nginx start
exit

Zdaj moramo na vašem strežniku konfigurirati Nginx za proxy spletnih mest v vsebnike.

apt-get update
apt-get install nginx

Ustvarite novo konfiguracijsko datoteko /etc/nginx/sites-available/box200z naslednjo vsebino:

server {
    listen 80;
    server_name server200.example.com;

    proxy_set_header Host $http_host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $remote_addr;

    location / {
        proxy_pass http://10.100.0.200/;
    }
}

Nginx bo zdaj proxy za vsako zahtevo HTTP server200.example.comiz vašega strežnika v vsebnik z IP 10.100.0.200. Aktivirajte to konfiguracijo.

ln -s /etc/nginx/sites-available/box200 /etc/nginx/sites-enabled/
service nginx restart

SSH dostop

Če želite zagotoviti enostaven dostop do peskovnikov, morate posredovati seje SSH v vsebnike. Če želite to narediti, ustvarite novega uporabnika na vašem korenskem strežniku. Ne pozabite vnesti gesla, drugi parametri niso potrebni.

adduser box200
su - box200
ssh-keygen
cat .ssh/id_rsa.pub
exit

Kopirajte ta ključ SSH in vnesite vsebnik, da dodate ključ.

pct enter 200
mkdir .ssh
nano .ssh/authorized_keys
exit

V strežniku dodajte naslednjo vrstico v .ssh/authorized_keysdatoteko.

command="ssh [email protected]",no-X11-forwarding,no-agent-forwarding,no-port-forwarding <YOUR SSH KEY>

Ne pozabite spremeniti <YOUR SSH KEY>domačega javnega ključa. Druga možnost je, da iz ukazne vrstice zaženete naslednje.

echo 'command="ssh [email protected]",no-X11-forwarding,no-agent-forwarding,no-port-forwarding <YOUR SSH KEY>' >> .ssh/authorized_keys

Nato se lahko povežete s svojim peskovnikom s ssh.

`ssh box200@<your_server_IP>`

Dodatne nastavitve

Čas je za uvedbo več varnostnih izboljšav. Najprej želimo spremeniti privzeta vrata SSH. Nato želimo svojo stran za upravljanje Proxmoxa zaščititi z osnovnim preverjanjem pristnosti HTTP.

nano /etc/ssh/sshd_config

Odkomentirajte in spremenite vrstico

#Port 22 

do

Port 24000 

Znova zaženi ssh.

service ssh restart

Znova se povežite s ssh z novimi vrati.

ssh root@<your_IP> -p 24000

Nastavite geslo za Proxmox.

Ustvari datoteko /etc/default/pveproxy.

ALLOW_FROM="127.0.0.1"
DENY_FROM="all"
POLICY="allow"

Znova zaženite, pveproxyda bodo spremembe začele veljati.

/etc/init.d/pveproxy restart

Konfigurirajte nginx (če tega še niste storili).

apt-get install nginx
service nginx restart

Ustvarite privzeto konfiguracijo v /etc/nginx/site-available/default.

server {
        listen          80;
        server_name     example.com;
        rewrite         ^ https://$hostname.example.com$request_uri? permanent;
}
server {
        listen                   443 ssl;
        server_name              example.com;
        #auth_basic              "Restricted";
        #auth_basic_user_file    htpasswd;
        #location / { proxy_pass https://127.0.0.1:8006; }
}

Pridobite veljavno potrdilo SSL in posodobite konfiguracijo nginx. Na primer, to je mogoče storiti s pomočjo certbox in letsencrypt. Za več informacij kliknite tukaj .

wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
./certbot-auto --nginx

Zdaj bi morala vaša konfiguracija nginx izgledati tako (ali pa jo lahko pozneje spremenite ročno). Ne pozabite odstraniti komentarjev ssl, auth in lokacijskih vrstic.

server {
    listen          80;
    server_name     example.com;
    rewrite         ^ https://$hostname.example.com$request_uri? permanent;
}

server {
        listen                  443 ssl;
        server_name             example.com;
        ssl on;
        auth_basic              "Restricted";
        auth_basic_user_file    htpasswd;
        location / { proxy_pass https://127.0.0.1:8006; }        

        ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
        ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
}

Ustvarite /etc/htpasswddatoteko z generatorjem Htpasswd .

nano /etc/nginx/htpasswd

Znova zaženite Nginx

service nginx restart

Zdaj si lahko ogledate upravljalno konzolo https://example.compo osnovni avtentikaciji.

Posredovanje vrat

Vsebniki so zdaj na voljo prek zahtev HTTP in SSH. Zdaj lahko konfiguriramo posredovanje vrat iz zunanjega strežnika v vsebnike. Na primer, za preslikavo example.com:8080za 10.100.0.200:3000vnos naslednjega.

iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 8080 -j DNAT --to 10.100.0.200:3000

Ogledate si lahko trenutna pravila.

`iptables -t nat -v -L PREROUTING -n --line-number`

Pravilo lahko izbrišete tudi po številki z naslednjim.

`iptables -t nat -D PREROUTING <#>`.

Ločene posode

Zdaj lahko dostopamo do enega vsebnika iz drugega.

pct create 250 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.0.250/24,gw=10.100.0.1
pct start 250
pct enter 250
ping 10.100.0.200

Če želite omejiti dostop iz vsebnika 250 do 200, morate vsak vsebnik povezati z osebnim mostom in onemogočiti posredovanje med mostovi.

  1. Izbrišite obstoječe vsebnike.

    pct stop 200
    pct stop 250
    pct destroy 200
    pct destroy 250
    
  2. Spremenite vsebino /etc/network/interfaces.

    auto vmbr1
    iface vmbr1 inet static
        address  10.100.1.1
        netmask  255.255.255.0
        bridge_ports none
        bridge_stp off
        bridge_fd 0
    
    auto vmbr2
    iface vmbr2 inet static
        address  10.100.2.1
        netmask  255.255.255.0
        bridge_ports none
        bridge_stp off
        bridge_fd 0
    
  3. reboot sistem

  4. Omogoči posredovanje

    `sysctl -w net.ipv4.ip_forward=1`
    

    Če želite, da bodo te spremembe trajne, lahko uredite /etc/sysctl.confdatoteko in poiščete naslednje besedilo.

    #net.ipv4.ip_forward=1
    

    Odkomentiraj.

    net.ipv4.ip_forward=1
    

    Prav tako lahko zaženete, sysctl -pda spremembe začnejo veljati takoj.

  5. Ustvarite vsebnike.

    pct create 200 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.1.200/24,gw=10.100.1.1
    pct create 250 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr2,ip=10.100.2.250/24,gw=10.100.2.1
    
  6. Začnite posode z pct start 200in pct start 250.

  7. Izbrišite iptablespravila.

    iptables -F
    
  8. Omogoči NAT.

    iptables --table nat --append POSTROUTING --out-interface vmbr0 -j MASQUERADE
    

    vmbr0 je most, ki vključuje zunanji vmesnik.

  9. Dovoli posredovanje iz zunanjega vmesnika.

    iptables --append FORWARD --in-interface vmbr0 -j ACCEPT
    
  10. Dovoli posredovanje iz zabojnikov v internet.

    iptables -A FORWARD -i vmbr1 -o vmbr0 -s 10.100.1.0/24 -j ACCEPT
    iptables -A FORWARD -i vmbr2 -o vmbr0 -s 10.100.2.0/24 -j ACCEPT
    
  11. Zavrzi drugo posredovanje.

    iptables -A FORWARD -i vmbr1 -j DROP
    iptables -A FORWARD -i vmbr2 -j DROP
    

Zdaj preverite, ali 10.100.1.200lahko pinga, 8.8.8.8vendar ne more ping, 10.100.2.250in ali 10.100.2.250lahko pinga, 8.8.8.8vendar ne more ping 10.100.1.200.

Pomemben je vrstni red ukazov, povezanih z iptables. Najboljši način za uporabo svojih pravil je uporaba iptables-persistent. Ta paket vam pomaga rešiti iptables pravila za datoteke /etc/iptables/rules.v4in /etc/iptables/rules.v6in jih lahko samodejno naloži po ponovnemu zagonu sistema. Samo namestite ga z naslednjim.

apt-get install iptables-persistent

Izberite, YESko ste pozvani.


Tukaj je opisano, kako preveriti vsebnike Hyper-V v sistemu Windows 10 Insider

Tukaj je opisano, kako preveriti vsebnike Hyper-V v sistemu Windows 10 Insider

Microsoft je v novi objavi v spletnem dnevniku pojasnil, kako lahko Windows Insiders testirajo vsebnike Hyper-V v sistemu Windows 10, novi virtualizacijski rešitvi, ki omogoča izvajanje aplikacij, ne da bi to vplivalo na preostali del vašega operacijskega sistema.

Kako namestiti Harbor na CentOS 7

Kako namestiti Harbor na CentOS 7

Harbor je odprtokodni registrski strežnik poslovnega razreda, ki shranjuje in distribuira slike Docker. Harbor razširi odprtokodno Docker Distribution b

Namestite Rancher OS prek iPXE

Namestite Rancher OS prek iPXE

Rancher OS je zelo lahka distribucija Linuxa, zgrajena okoli Dockerja. Sam OS tehta približno 20 MB. Ta vadnica vas bo pripravila na začetek

V CoreOS nastavite svoj lasten register Docker

V CoreOS nastavite svoj lasten register Docker

Vsi poznamo in imamo radi Docker, platformo za ustvarjanje, upravljanje in distribucijo aplikacijskih vsebnikov na več računalnikih. Docker Inc. ponuja storitev t

Namestitev docker-compose na CoreOS

Namestitev docker-compose na CoreOS

Ta članek pojasnjuje, kako namestiti docker-compose v CoreOS. V CoreOS-u je mapa /usr/ nespremenljiva, zato standardna pot /usr/local/bin ni na voljo za

Namesti Rancher na CentOS 7

Namesti Rancher na CentOS 7

Uporaba drugega sistema? Uvod Rancher je odprtokodna platforma za vodenje kontejnerjev in izgradnjo zasebne storitve kontejnerja. Rancher je osnova

Namestite Docker CE na Ubuntu 18.04

Namestite Docker CE na Ubuntu 18.04

Uvod Docker je aplikacija, ki nam omogoča uvajanje programov, ki se izvajajo kot vsebniki. Napisana je bila v priljubljenem programskem jeziku Go

Ustvarite Docker Swarm na Alpine Linux 3.9.0

Ustvarite Docker Swarm na Alpine Linux 3.9.0

Uvod Ta priročnik vam bo pokazal, kako ustvariti in konfigurirati Docker roj z uporabo več strežnikov Alpine Linux 3.9.0 in Portainerja. Prosimo, da se zavedate, da

Namestite aplikacijo PHP z uporabo Docker-compose

Namestite aplikacijo PHP z uporabo Docker-compose

PHP aplikacije običajno sestavljajo spletni strežnik, sistem relacijske baze podatkov in sam tolmač jezika. V tej vadnici bomo vzvod

Uravnoteženost obremenitve z Dockerjem

Uravnoteženost obremenitve z Dockerjem

Ko zaženete spletno aplikacijo, običajno želite kar najbolje izkoristiti svoje vire, ne da bi morali svojo programsko opremo pretvoriti v uporabo večnitnega o

Namestite aplikacijo Node.js z uporabo Dockerja

Namestite aplikacijo Node.js z uporabo Dockerja

Ta članek vam bo pokazal, kako namestiti aplikacijo Node v vsebniku Docker. Opomba: Ta vadnica predpostavlja, da imate nameščen in prebran Docker

Namestitev Docker CE na CentOS 7

Namestitev Docker CE na CentOS 7

Tehnologija vsebnika Docker vam omogoča zagon aplikacij v določenem in izoliranem okolju. Docker Community Edition (CE) je novo ime za fre

Namestite Kubernetes s Kubeadmom na CentOS 7

Namestite Kubernetes s Kubeadmom na CentOS 7

Pregled Namen tega članka je pomagati, da gručo Kubernetes zaženete in zaženete s kubeadmom. Ta vodnik bo namestil dva strežnika na

Namestitev Dockerja na CentOS 7

Namestitev Dockerja na CentOS 7

Uporaba drugega sistema? Docker je aplikacija, ki omogoča namestitev programske opreme znotraj virtualnih vsebnikov. Napisano je v programu Go

Namestitev Docker CE v Debian 9

Namestitev Docker CE v Debian 9

Uporaba drugega sistema? Uvod Docker je aplikacija, ki omogoča namestitev programske opreme znotraj virtualnih vsebnikov. Zapisano je bilo v G

Začnite uporabljati SQL Server 2017 (MS-SQL) na CentOS 7 z Dockerjem

Začnite uporabljati SQL Server 2017 (MS-SQL) na CentOS 7 z Dockerjem

Predpogoji Docker engine 1.8+. Najmanj 4 GB prostora na disku. Najmanj 4 GB RAM-a. 1. korak. Namestite Docker Za namestitev SQL-Serverja je potrebno Docker

Sticky Session with Docker Swarm (CE) na Debianu 9

Sticky Session with Docker Swarm (CE) na Debianu 9

Uporaba drugega sistema? Uvod Docker Swarm spremeni vaše posamezne strežnike v gručo računalnikov; olajšanje skaliranja, visoka razpoložljivost an

Dve Dockerjevi grafični orodji za upravljanje: DockerUI in ladjedelnica

Dve Dockerjevi grafični orodji za upravljanje: DockerUI in ladjedelnica

S pomočjo aplikacije Vultr Docker lahko preprosto namestite Docker na vaš primerek strežnika Vultr. Medtem lahko olajšate nalogo upravljanja Dockerja

Namesti Rancher Server na RancherOS

Namesti Rancher Server na RancherOS

Pregled RancherOS je neverjetno lahek operacijski sistem (le približno 60 MB), ki poganja sistemski demon Docker kot PID 0 za izvajanje sistemskih storitev

Kako začeti uporabljati Kubernetes na CentOS 7

Kako začeti uporabljati Kubernetes na CentOS 7

Kubernetes je odprtokodna platforma, ki jo je razvil Google za upravljanje kontejnerskih aplikacij v gruči strežnikov. Gradi na desetletju in

Vzpon strojev: aplikacije AI v resničnem svetu

Vzpon strojev: aplikacije AI v resničnem svetu

Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.

DDOS napadi: kratek pregled

DDOS napadi: kratek pregled

Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.

Razvoj shranjevanja podatkov – Infografika

Razvoj shranjevanja podatkov – Infografika

Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več