BlogBlog ÜbersichtjailscriptportsoptFreeBSDLinksThermoskanneKontakt

portsopt Version 1.0-RC1 erschienen

Die Version 1.0-RC1 von portsopt ist erschienen. Folgende Änderungen wurden vorgenommen:

  • .error Meldungen werden nicht mehr angezeigt
  • Störende Zeichen wie &&, || und \ werden nicht mehr angezeigt
  • Nur noch eine Option pro Zeile

Das Skript kann hier heruntergeladen werden.

Comments (0)  Permalink

Installierte Ports mit pkg_cutleaves ausmisten

Mit der Zeit sammeln sich installierte Ports an, die man vergessen hat oder nicht mehr braucht und von denen kein anderer Port abhängig ist. Zum Glück gibt es da pkg_cutleaves.

Einfach den Port sysutils/pkg_cutleaves installieren:

# cd /usr/ports/sysutils/pkg_cutleaves && make install clean 

Danach einfach pkg_cutleaves als root starten:

# pkg_cutleaves

pkg_cutleaves führt nun alle Ports auf, von denen kein anderer Port abhängig ist und nun kann jeweils entschieden werden, ob man den Port löschen oder behalten will.

Mit folgenden Tasten wird pkg_cutleaves gesteuert:

[Enter] Lässt den Port installiert
d Markiert den Port zur Löschung
f Hebt alle Löschmarkierungen auf
a Bricht pkg_cutleaves ab, ohne Ports zu deinstallieren

Die zur Löschung markierten Ports werden deinstalliert, sobald man die Liste aller Ports, von denen kein weiterer abhängig ist, durchgearbeitet hat.

Die vollständige Liste kriegt man mit der -l Option:

# pkg_cutleaves -l

Ports, die in /usr/local/etc/pkg_leaves.exclude aufgeführt sind, werden von pkg_cutleaves nicht berücksichtigt, wenn pkg_cutleaves mit der Option -x aufgerufen wird.:

# pkg_cutleaves -x

UPDATE 05.02.2007:

pkg_cutleaves wurde von sysutils in die neue Kategorie ports-mgmt verschoben. pkg_cutleaves kann nun wie folgt installiert werden:

# cd /usr/ports/ports-mgmt/pkg_cutleaves && make install clean
Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (0)  Permalink

chruetertee BSD Daemon

Nina hat mir einen chruetertee.ch BSD Daemon gemacht:

chrueterteeBSD_weiss

Der Daemon kann in voller Grösse hier bestaunt werden. Die Lizenzinformationen zum BSD Daemon kann hier nachgelesen werden.

Danke vielmals an Nina für den Daemonen.

Comments (4)  Permalink

Schöner surfen mit Firefox

Der Befehl der Woche ist diese Woche mal kein Befehl, sondern ein Plugin für den Browser meines Vertrauens, da die Werbung im Internet langsam Überhand nimmt. Zum Glück gibt es da das Adblock Projekt, das ein Plugin für den Firefox bereitstellt. Adblock ist in den FreeBSD Ports unter www/adblock zu finden.

Unter FreeBSD einfach mit folgendem Befehl installieren:

# cd /usr/ports/www/adblock && make install clean 

Den Firefox neu starten und Adblock unter Tools -> Adblock -> Preferences konfigurieren. Meine Filter sehen so aus:

*.adboost.*
*.swf
*/ad.*
*/ad/*
*/ads/*
*/ads.*
*/banner/*
*/banners.*
*adserver*
*adtech*
*doubleclick*
*/easyad.*

Viel Spass beim werbefreien Surfen.

Comments (0)  Permalink

Erste Erfahrungen mit FreeBSD 6.0

Ich hatte die Chance bei einer Installation von Alains IBM T40p mit FreeBSD 6.0 RC1 einen Blick auf die neue Version zu werfen. Das Ding lief stabil, ausser dass beim Entladen des ath Modules der Kernel mit einem Trap abschmierte. Also haben wir ath gleich in den Kernel mit aufgenommen.
Auch OpenOffice 2.0 RC3 vom good-day.net ftp mirror liess sich ohne Probleme installieren und funktionierte auf Anhieb.

Folgende Kleinigkeiten sind mir noch aufgefallen:

  • Das Bootmenu, das in FreeBSD 5 eingeführt wurde, ist wieder verschwunden
  • Der Bootloader erkennt nun Windows auf einer NTFS Partition und bennent es schlicht und einfach DOS
  • Die WLAN Karte, die im T40p verbaut wurde, wird vom ath Treiber unterstützt. Unter FreeBSD 5.3 konnte diese nur mit dem NDISulator vom Project Evil zum Leben erweckt werden.
  • Die Kerneloption CPU_ENABLE_SSE, zum Aktivieren der SSE/MMX2 Unterstützung auf Intel Prozessoren, ist aus dem Kernel verschwunden.
  • In der make.conf gibt es nun eine NO_RCMDS Option, dass unsichere r* Kommandos wie rsh, rlogin usw. gar nicht mehr gebaut werden.

Alles in allem hab ich ein erstaunlich stabiles FreeBSD 6.0 RC1 gesehen und freue mich auf das 6.0-RELEASE, obwohl ich meine "produktiven" FreeBSD Maschinen weiterhin auf FreeBSD 5.3 und 5.4 betreiben werde.

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (5)  Permalink

X.Org: could not open default font "fixed"

Verweigert X.Org das Starten mit folgender Fehlermeldung

Could not open default font 'fixed' 

so muss unter FreeBSD noch der x11-fonts/xorg-fonts-miscbitmaps Port installiert werden:

# cd /usr/ports/x11-fonts/xorg-fonts-miscbitmaps && make install clean 
Related Entries:
Mit Xinerama zwei Bildschirme an einem Rechner verwenden
Umlaute nach X.Org Update von 6.8.2 auf 6.9.0
Auflösung unter X.Org während des Betriebes ändern
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
Comments (3)  Permalink

Auflösung unter X.Org während des Betriebes ändern

Um die Auflösung unter X.Org während des Betriebes zu ändern, muss zuerst herausgefunden werden, welche Auflösungen verfügbar sind. Dies wird mit folgendem Befehl gemacht:

# xrandr -q

Danach kann die gewünschte Auflösung gewählt werden:

# xrandr -s <SZ Index>

<SZ Index> ist der SZ Wert der gewünschten Auflösung. Die aktuelle Auflösung erkennt man durch einen Stern vor dem Index.

Die Frequenz kann mit der -r Option angepasst werden:

# xrandr -r <Frequenz>

Um die Auflösung auf 1280 x 1024 zu ändern, verwende ich:

 # xrandr -q
SZ: Pixels Physical Refresh
*0 1400 x 1050 ( 474mm x 356mm ) *50
1 1280 x 1024 ( 474mm x 356mm ) 50
2 1024 x 768 ( 474mm x 356mm ) 50
3 800 x 600 ( 474mm x 356mm ) 50
4 640 x 350 ( 474mm x 356mm ) 50
5 640 x 400 ( 474mm x 356mm ) 50
6 720 x 400 ( 474mm x 356mm ) 50
7 640 x 480 ( 474mm x 356mm ) 50
8 1152 x 864 ( 474mm x 356mm ) 50
9 1280 x 960 ( 474mm x 356mm ) 50
10 832 x 624 ( 474mm x 356mm ) 50
11 1152 x 768 ( 474mm x 356mm ) 50
Current rotation - normal
Current reflection - none
Rotations possible - normal
Reflections possible - none
# xrandr -s 1

Auf einem FreeBSD System befindet sich xrandr im x11/xorg-clients Port.

Related Entries:
Mit Xinerama zwei Bildschirme an einem Rechner verwenden
Umlaute nach X.Org Update von 6.8.2 auf 6.9.0
X.Org: could not open default font "fixed"
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
Comments (0)  Permalink

Dateien unter Free- und OpenBSD mit Flags schützen

Auf Free- und OpenBSD gibt es die Möglichkeit, Dateien zusätzlich zu den User-, Group- und Othersattributen zu schützen. Diese Flags werden mit chflags(1) gesetzt und entfernt.

Setzen eines Flags:

# chflags <Flag> <Datei>

Um zum Beispiel das schg-Flag auf die testdatei zu setzen, verwende folgenden Befehl:

# chflags schg testdatei

Angezeigt werden die Flags mit ls -ol

# ls -ol
-rw------- 1 beat users schg 618 Oct 5 15:20 testdatei

Entfernt werden die Flags indem man ein no vor die Flagbezeichnung setzt. Um zum Beispiel das schg Flag von der testdatei wieder zu entfernen, verwende:

# chflags noschg testdatei

Es gibt folgende Flags:

schg Niemand, auch nicht root, kann die Datei umbenennen, verändern oder löschen. Auch die Metadaten (Besitzer, Zuriffsrechte u.s.w.) können nicht verändert werden. Wird das Flag auf ein Verzeichnis gesetzt, so können keine neuen Dateien eingefügt werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uchg Datei kann wie beim schg Flag nicht verändert werden, jedoch kann das uchg Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sappnd Datei kann nicht verändert oder gelöscht werden, jedoch ist das Anfügen von Daten am Ende der Datei erlaubt. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uappnd Es kann wie beim sappnd Flag nur angefügt werden, jedoch kann das uappnd Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sunlnk Datei kann nicht gelöscht werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

uunlnk Datei kann wie beim sunlnk Flag nicht gelöscht werden, jedoch kann das uunlnk Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

nodump Datei mit gesetztem nodump Flag wird bei einem Backup mit dump(8) nicht gesichert. Dies ist die einzige Ausnahme indem der no Prefix das Flag nicht entfernt. Entfernt wird das Flag mit chflag dump <Datei> ! Kann von root oder dem Dateibesitzer gesetzt und entfernt werden.

opaque Wird mit unionfs verwendet. Unionfs ist aber noch nicht für den produktiven Einsatz gedacht. Zitat aus der Sektion BUGS aus der FreeBSD Manpage zu mount_unionfs(8):

THIS FILE SYSTEM TYPE IS NOT YET FULLY SUPPORTED (READ: IT DOESN'T WORK) AND USING IT MAY, IN FACT, DESTROY DATA ON YOUR SYSTEM. USE AT YOUR OWN RISK. BEWARE OF DOG. SLIPPERY WHEN WET.

arch Dieses Flag hat keine Funktion und kann zur individuellen Kennzeichnung von Dateien verwendet werden.

Die Dateiflags sollten mit Bedacht eingesetzt werden, da sie zwar zusätzlichen Schutz bieten, jedoch das Administrieren unter Umständen erschweren können.

Weitere Informationen:

FreeBSD chflags(1)

OpenBSD chflags(1)

Related Entries:
Zeit synchronisieren mit ntpd
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
Comments (0)  Permalink

Dateiflags in einer FreeBSD Jail nutzen

Um Dateiflags, wie zum Beispiel schg oder sappnd, in einer Jail nutzen zu können, muss zuerst im Hostsystem die Variable security.jail.chflags_allowed auf 1 gesetzt werden.

Beispiel:

root@host# sysctl security.jail.chflags_allowed
security.jail.chflags_allowed: 0

root@jail# ls -aol
-rw------- 1 beat users - 618 Oct 5 15:20 testdatei
root@jail# chflags schg testdatei
chflags: testdatei: Operation not permitted

root@host# sysctl security.jail.chflags_allowed=1
security.jail.chflags_allowed: 0 -> 1

root@jail# chflags schg testdatei
root@jail# ls -aol
-rw------- 1 beat users schg 618 Oct 5 15:20 testdatei
root@jail# rm -f testdatei
rm: testdatei: Operation not permitted
Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (2)  Permalink

iso Image mit FreeBSD brennen

Um ein iso Image mit FreeBSD zu brennen, braucht man einen CD-Brenner und eine Konsole.

Einfach folgende Zeile in die Konsole eingeben:

# burncd -f /dev/<Brenner> data <Pfad zu ISO Datei> fixate

Um zum Beispiel ein Image auf meinem IBM ThinkPad T42 zu brennen, gebe ich folgenden Befehl ein:

# burncd -f /dev/acd0 data /home/beat/6.0-BETA5-i386-disc1.iso fixate

burncd befindet sich im Basissystem und muss nicht extra installiert werden. burncd kann noch viel mehr als iso Images brennen, also unbedingt mal einen Blick in die Manpage burncd(8) werfen.

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (1)  Permalink
Next1-10/14