[FAQ Index] [Naar Sectie 7 - Toetsenbord en Scherm Bediening] [Naar Sectie 9 - Migreren naar OpenBSD]
Het proces in detail:
probing: pc0 com0 com1 apm mem[636k 190M a20=on]
disk: fd0 hd0+
>> OpenBSD/i386 BOOT 2.10
boot>
Op dit punt geeft u "boot -s" in om het systeem te starten in
single user modus:
boot> boot -s
De meeste andere platformen sturen parameters naar de kernel via de boot ROM.
Natuurlijk zal het voorafgaande probleem het uitschakelen van het systeem zijn. Waarschijnlijk zal hierbij de reset-toets of de aan/uit schakelaar gebruikt worden. Hoewel dit niet wenselijk is, is er gewoonlijk geen alternatief. Maak u geen zorgen, OpenBSD's bestandssysteem is heel robuust.
# fsck -p / && mount -uw /
# fsck -p /usr && mount /usr
"Wacht. Dat zag er te gemakkelijk uit! Dat is niet erg veilig!" Als een aanvaller fysische toegang heeft tot uw systeem, dan wint hij, ongeacht het besturingssysteem op de computer. Er zijn manieren om het gebruik van een wachtwoord af te dwingen in single user modus (zie ttys(5)), of de pause op i386/amd64 te elimineren (zie boot.conf), maar praktisch gesproken is het ook vrij gemakkelijk om rond die trucjes heen te werken (Eén manier: bootdiskette of CDROM, wijzig of vervang het wachtwoordenbestand). U kan dat proberen te voorkomen, maar dan zal iemand de harde schijf uit uw computer halen. Het moeilijk maken om uw computer te beheren is geen echte veiligheid, en als u de machine niet fysisch beveiligd hebt, dan hebt u geen echte veiligheid.
Opmerking: vele "remote management" systemen geven het meeste van de functionaliteit van fysische toegang tot de computer, en dat moet in overweging genomen worden. Zeg uzelf niet dat het systeem veilig is als er voor een aanvaller een manier bestaat om de console te nemen, een virtuele diskette in te steken, en de machine dwingen te herstarten. Ze kunnen even goed fysische toegang tot de machine hebben. Het console beheersysteem is waarschijnlijk niet zo veilig als OpenBSD...
Een veel voorkomende oorzaak van X problemen is de machdep.allowaperture sysctl(8) instelling. Aangezien dit standaard uitgeschakeld is in OpenBSD, is dit een heel waarschijnlijke oorzaak van het probleem.
U moet /etc/sysctl.conf bewerken en machdep.allowaperture=2 (of 1, afhankelijk van uw platform) instellen. Dit zal X toegang verlenen tot het aperture stuurprogramma, xf86(4), bij de volgende reboot. Deze toegang kan niet meer beschikbaar gesteld worden na het booten. Dit kan ook tijdens de installatie ingesteld worden als u "Y" antwoordt op de vraag of u van plan bent X te draaien.
OpenBSD vereist dat de aperture driver geactiveerd wordt op alpha, amd64, i386, macppc en sparc64 platformen om toegang tot de videokaarten te regelen. Andere platformen gebruiken een veiligere manier om het videosysteem te behandelen, en hebben dit niet nodig (en hebben het niet in hun kernel). Als u niet verwacht X te draaien op uw systeem, wordt het aangeraden dat u het aperture stuurprogramma niet inschakelt.
Voor meer informatie over het instellen en gebruiken van X op uw platform, zie het /usr/X11R6/README bestand op uw geïnstalleerd systeem.
De volgende tabel probeert een overzicht te bieden van compilers voor verschillende talen, waar u ze kan vinden, en of er problemen of beperkingen aan verbonden zijn. Sommige hiervan zijn beperkt tot bepaalde platformen. Dit kan gezien worden ofwel door een zoekresultaat doorheen de ports tree te onderzoeken, en te noteren wat er vermeld staat bij "Archs", of door rechtstreeks de Makefile van de port te inspecteren. Zoek in het laatste geval naar lijnen die ONLY_FOR_ARCHS, NOT_FOR_ARCHS, BROKEN, enz. bevatten.
Opmerking: Voor het gebruiksgemak biedt dit artikel een alfabetische lijst, zonder onderscheid te maken tussen verschillende categorieën van programmeertalen. Dit is geen allesomvattende lijst van al wat beschikbaar is of gebruikt kan worden op OpenBSD. Als u vindt dat er onnauwkeurigheden of problemen zijn die hier niet vermeld worden, dan staat het u vrij om dat te melden.
Taal | Waar? | Opmerkingen |
Awk | base42.tgz, awk(1) | |
lang/gawk | GNU awk | |
C, C++ | comp42.tgz, gcc(1) | De C/C++ compilers in het basissysteem werden nagekeken en ze hebben verscheidene beveiligingsverbeteringen (bv. ProPolice) standaard ingeschakeld. Raadpleeg alstublieft gcc-local(1) voor details. Ze zullen ook waarschuwingen geven wanneer onveilige functies zoals sprintf(), strcpy(), strcat(), tmpnam(), enz. gebruikt worden. Merk op dat de meeste platformen gcc 3.3.5 gebruiken, maar sommige gebruiken nog steeds 2.95.3. |
C, C++ | lang/gcc | Deze compilers zijn niet door een beveiligingscontrole gegaan en bevatten geen beveiligingsverbeteringen zoals die in het basissysteem. De compilers zijn hernoemd naar egcc, eg++, enz. om verwarring met hun tegenhangers in het basissysteem te vermijden. |
Caml | lang/ocaml | Objective Caml |
COBOL | lang/open-cobol | |
Erlang | lang/erlang | |
Fortran | comp42.tgz, g77(1) | Alleen Fortran 77 ondersteuning. |
lang/gcc | Fortran 95 wordt ook ondersteund door egfortran in gcc 4.0 en hoger. Deze nieuwe compiler is beschikbaar als subpackage (g95) van gcc. | |
Haskell | lang/ghc | |
lang/nhc98 | ||
Java | devel/jdk | Sun JDK - geen packages beschikbaar; zie instructies voor het bouwen hieronder. |
lang/classpath | essentiële kern class libraries voor Java | |
lang/kaffe | ||
lang/jikes | Snelle compiler, werkt goed. Deze heeft een "run-time jar" nodig, de bytecode versie van al de standaard API. | |
devel/eclipse | Grote IDE; werkt met Sun JDK | |
Lisp | lang/clisp | |
Lua | lang/lua | Bijkomende Lua libraries en hulp-utilities zijn beschikbaar in de ports tree. |
Perl | base42.tgz, perl(1) | Er zijn veel Perl modules beschikbaar in de ports tree, dus zoek daar eerst alvorens modules te installeren vanaf CPAN. |
PHP | www/php4 | Talrijke subpackages zijn beschikbaar voor verschillende PHP modules. |
www/php5 | ||
Prolog | lang/gprolog | GNU Prolog compiler. |
lang/swi-prolog | SWI-Prolog omgeving. | |
Python | lang/python | Andere ports gebruiken standaard Python 2.4. |
Ruby | lang/ruby | |
Scheme | lang/chicken | |
lang/scheme48 | ||
lang/scm | ||
shells/scsh | ||
Smalltalk | lang/squeak | |
Tcl | lang/tcl |
De JDK ports staan in de devel/jdk subdirectory van de ports tree. U kan kiezen tussen verschillende versies, elk in hun eigen subdirectory. Wanneer u gewoon make typt, zal u een boodschap zien die u vraagt om handmatig de broncodebestanden af te halen van Sun's website. Alvorens u dat kan doen, moet u zich registreren op die website, en akkoord gaan met de licentie. Dat is de reden waarom de ports omkadering het downloaden niet automatisch kan starten.
Zodra u de nodige distributiebestanden en patch-sets gedownload hebt, kopieert u die naar de /usr/ports/distfiles directory. Het is ook nodig dat U op uw systeem X geïnstalleerd hebt. Start het bouwen door make in te geven in de subdirectory van de port.
De JDK vereist een werkende Java 2 compiler als bootstrap om te bouwen. Daarvoor gebruikt de port van JDK 1.5 sinds OpenBSD 4.0 kaffe, wat toelaat dat JDK 1.5 gebruikt wordt op zowel i386 als amd64 platformen, en wat ook de bouwtijd aanzienlijk inkort.
Oudere versies van de JDK vereisen nog steeds een Linux versie van de JDK. Als u dit oneerlijk vindt, kan u best aan Sun vragen waarom ze geen "native" OpenBSD versie ter beschikking stellen. Linux emulatie op OpenBSD is beperkt tot i386 systemen, en dus zullen deze oudere JDK versies alleen gebouwd kunnen worden op i386. De ports omkadering zou moeten zorgen voor het installeren van de nodige bstanden en voor het instellen van kern.emul.linux=1. Lees voor meer informatie alstublieft over Linux emulatie in de compat_linux(8) manual pagina, en ook FAQ 9 - Linux binaries draaien op OpenBSD. Merk op dat deze Linux emulatie alleen vereist is tijdens het bouwen van de JDK, wat leidt tot een "native" OpenBSD JDK. U hebt geen Linux emulatie nodig om met de native JDK te werken.
Na vele uren zal het bouwen voltooid zijn. Ga gewoon verder met make install om de JDK te installeren.
Als u fouten krijgt zoals "Could not reserve enough space for object heap", probeer dan de geheugenlimieten van uw processen te verhogen met het in de shell ingebouwde ulimit commando, met de -d vlag.
U moet de kernel instellen om altijd aan te nemen dat het diskettestation is aangesloten, zelfs als het tijdens de hardware probe niet gedetecteerd wordt, door de 0x20 flag bit in te stellen op fdc(4). Dit kan gedaan worden met User Kernel Config of config(8) om uw kernel aan te passen,
# config -e -f /bsd
OpenBSD 4.2 (GENERIC) #375: Tue Aug 28 10:38:44 MDT 2007
deraadt@i386.openbsd.org:/usr/src/sys/arch/i386/compile/GENERIC
Enter 'help' for information
ukc> change fd*
254 fd* at fdc0 drive -1 flags 0x0
change [n] y
drive [-1] ? ENTER
flags [0] ? 0x20
254 fd* changed
254 fd* at fdc0 drive -1 flags 0x20
ukc> q
Saving modified kernel.
#
Bij het booten van uw OpenBSD systeem hebt u waarschijnlijk de boot prompt opgemerkt.
boot>
De meeste mensen zullen hier niets hoeven te doen. Het zal automatisch booten als er geen commando's gegeven worden. Maar soms duiken er problemen op, of zijn er speciale functies nodig. Dat is waarvoor deze opties handig kunnen zijn. Om te beginnen leest u best de boot(8) man pagina door. Hier zullen we overgaan tot de meest voorkomende en gebruikte commando's voor de bootloader.
Om te beginnen, als er geen commando's ingegeven worden, zal de bootloader automatisch /bsd proberen te booten. Als dat mislukt, zal hij /obsd proberen, en als dat mislukt, zal hij /bsd.old proberen. U kan met de hand een kernel specificeren door te typen:
boot> boot hd0a:/bsd
of
boot> b /bsd
Dit zal de kernel met de naam bsd booten vanaf de 'a' partitie van de als eerste door het BIOS herkende harde schijf.
Hier is een korte lijst van opties die u kan gebruiken met de OpenBSD kernel.
Deze worden ingevoerd in dit formaat: boot [ image [-acds]]
Voor verdere literatuur kan u de boot(8) man pagina lezen.
S/Key is een ``eenmalig wachtwoord'' authenticatiesysteem. Het kan nuttig zijn voor mensen die niet de mogelijkheid hebben om een vercijferd kanaal te gebruiken dat hun authenticatiegegevens beveiligt, zoals kan worden gerealiseerd met ssh(1).
WAARSCHUWING: Eenmalige wachtwoordsystemen beschermen alleen authenticatie-informatie. Ze voorkomen niet dat afluisteraars van het netwerk toegang krijgen tot privé informatie. Bovendien, als u verbinding maakt met een beveiligd systeem A, is het aan te raden dat u dit doet vanaf een ander vertrouwd systeem B, om te verzekeren dat niemand toegang krijgt tot systeem A door uw toetsaanrakingen te loggen of door invoer en uitvoer op uw terminal devices op te vangen en/of te vervalsen.
Het S/Key systeem genereert een sequentie van eenmalige (eenmalig gebruik) wachtwoorden vanuit de geheime "passphrase" van een gebruiker, samen met een uitdaging ("challenge") ontvangen van de server, door middel van een veilige hash-functie. Het systeem is slechts veilig als de geheime passphrase nooit over het netwerk gestuurd wordt. Daarom MOET het initaliseren of wijzigen van uw geheime passphrase gebeuren over een beveiligd kanaal zoals ssh(1) of de console.
OpenBSD's S/Key implementatie kan een waaier aan algoritmen gebruiken als de één-wegs hash functie. De volgende algoritmen zijn beschikbaar:
Om te beginnen moet de directory /etc/skey bestaan. Als deze directory niet bestaat, laat deze dan maken door de super-user. Dit kan gebeuren door gewoon het volgende te doen:
# skeyinit -E
Zodra deze directory bestaat, kan u uw S/Key initialiseren. Om dit te doen, moet u skeyinit(1) gebruiken. Aangezien skeyinit(1) u om uw S/Key geheime passhprase zal vragen, moet u dit doen over een beveiligd kanaal, zoals hierboven uitgelegd! Het programma zal u hier zelfs aan herinneren. Met skeyinit(1) zal u eerst om uw wachtwoord tot het systeem gevraagd worden. Dit is hetzelfde wachtwoord dat u gebruikte om op het systeem in te loggen. Zodra u uzelf geauthoriseerd hebt met uw systeemwachtwoord, zal u om uw S/Key geheime passphrase gevraagd worden. Dit is NIET uw systeemwachtwoord. Uw geheime passphrase moet ten minste 10 tekens lang zijn. We raden aan om een gemakkelijk te onthouden zin die meerdere woorden bevat, als geheime passphrase te gebruiken. Hier is een voorbeeld van het toevoegen van een gebruiker.
$ skeyinit
Reminder - Only use this method if you are directly connected
or have an encrypted channel. If you are using telnet,
exit with no password and use skeyinit -s.
Password:
[Adding ericj with md5]
Enter new secret passphrase:
Again secret passphrase:
ID ericj skey is otp-md5 100 oshi45820
Next login password: HAUL BUS JAKE DING HOT HOG
Een bepaald belangrijke lijn hier is ID ericj skey is otp-md5 100 oshi45820. Deze geeft veel informatie aan de gebruiker. Hier is een onderverdeling van de secties en hun belang.
Maar van meer onmiddellijk belang is uw eenmalig wachtwoord. Uw eenmalig wachtwoord bestaat uit 6 kleine woorden, samen gecombineerd is dit uw eenmalig wachtwoord, spaties en al. Het eenmalig wachtwoord dat door skeyinit weergegeven wordt, kan niet gebruikt worden om in te loggen (er is een gebruik voor dit eerste eenmalig wachtwoord, zie skeyinit(1)). Om te kunnen inloggen, moet een eenmalig wachtwoord overeenkomstig de uitdaging gegeven door het loginproces berekend worden met skey(1). De volgende sectie zal u tonen hoe u dat moet doen.
Ondertussen is uw skey geïnitialiseerd. U bent klaar om in te loggen. Hier is een voorbeeldsessie die S/Key gebruikt om in te loggen. Om een S/Key login uit te voeren, voegt u :skey toe aan uw loginnaam.
$ ftp localhost
Connected to localhost.
220 oshibana.shin.ms FTP server (Version 6.5/OpenBSD) ready.
Name (localhost:ericj): ericj:skey
331- otp-md5 96 oshi45820
331 S/Key Password:
230- OpenBSD 4.2 (GENERIC) #375: Tue Aug 28 10:38:44 MDT 2007
230-
230- Welcome to OpenBSD: The proactively secure Unix-like operating system.
230-
230- Please use the sendbug(1) utility to report bugs in the system.
230- Before reporting a bug, please try to reproduce it with the latest
230- version of the code. With bug reports, please try to ensure that
230- enough information to reproduce the problem is enclosed, and if a
230- known fix for it exists, include that as well.
230-
230 User ericj logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> quit
221 Goodbye.
Merk op dat ik ":skey" toevoegde aan mijn gebruikersnaam. Dit zegt ftpd dat ik wil authenticeren met S/Key. Sommigen onder u hebben misschien opgemerkt dat mijn sequentienummer veranderd is in otp-md5 96 oshi45820. Dit is zo omdat ik intussen verscheidene keren S/Key gebruikt heb om in te loggen. Maar hoe verkrijgt u uw eenmalig wachtwoord? Wel, om het eenmalig wachtwoord te berekenen, zal u het sequentienummer dat u gebruikt en uw sleutel moeten kennen. Zoals u waarschijnlijk al denkt, hoe kan u nu onthouden op welk sequentienummer u zit?
Wanneer u inlogt, geeft het loginproces een lijn met de benodigde informatie, die u kan gebruiken om uw eenmalig wachtwoord ter plaatse te genereren met een andere vertrouwde computer die u benadert door een beveiligd kanaal, door de lijn naar een commandoshell te kopiëren en te plakken:
otp-md5 96 oshi45820
Na het typen van uw passphrase, wordt uw eenmalig wachtwoord gegeven, dat u dan kan kopiëren en plakken op de S/Key Password prompt om in te loggen. Niet alleen is otp-md5 een beschrijving van de gebruikte hash, het is ook een alternatieve naam voor het skey(1) commando.
Indien u al ingelogd bent en u een eenmalig wachtwoord wil genereren voor de volgende login, gebruikt u skeyinfo(1), het zal u zeggen wat u voor de volgende login moet gebruiken. Hier moet ik bijvoorbeeld nog een ander eenmalig wachtwoord genereren voor een login die ik misschien in de toekomst zal moeten maken. (Onthou dat ik dit vanop een beveiligd kanaal doe).
$ skeyinfo
95 oshi45820
Nog een betere manier is om skeyinfo -v, te gebruiken, dat een commando geeft geschikt om in de shell te draaien. Bijvoorbeeld:
$ skeyinfo -v
otp-md5 95 oshi45820
Dus, de eenvoudigste manier om het volgende S/Key wachtwoord te genereren is gewoon:
$ `skeyinfo -v`
Reminder - Do not use this program while logged in via telnet.
Enter secret passphrase:
NOOK CHUB HOYT SAC DOLE FUME
Bemerk de backticks in het bovenstaande voorbeeld.
Ik weet zeker dat velen onder u niet altijd een beveiligde verbinding hebben of een vertrouwde lokale computer om deze wachtwoorden aan te maken, en ze over een onbeveiligde verbinding aanmaken is niet mogelijk, dus hoe kan u op een ogenblik meerdere wachtwoorden aanmaken? U kan skey(1) een getal meegeven dat aangeeft hoeveel wachtwoorden u wil dat er aangemaakt worden. Dit kan dan afgedrukt worden en u kan dit met zich meenemen waar u ook gaat.
$ otp-md5 -n 5 95 oshi45820
Reminder - Do not use this program while logged in via telnet.
Enter secret passphrase:
91: SHIM SET LEST HANS SMUG BOOT
92: SUE ARTY YAW SEED KURD BAND
93: JOEY SOOT PHI KYLE CURT REEK
94: WIRE BOGY MESS JUDE RUNT ADD
95: NOOK CHUB HOYT SAC DOLE FUME
Bemerk hier echter, dat het onderste wachtwoord het eerste is dat gebruikt moet worden, omdat we neerwaarts tellen vanaf 100.
S/Key gebruiken met telnet(1) of ssh(1) gebeurt op vrijwel dezelfde manier als met ftp--u voegt gewoon ":skey" toe aan het uiteinde van uw gebruikersnaam. Voorbeeld:
$ telnet localhost
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
OpenBSD/i386 (oshibana) (ttyp2)
login: ericj:skey
otp-md5 98 oshi45821
S/Key Password: SCAN OLGA BING PUB REEL COCA
Last login: Thu Apr 7 12:21:48 on ttyp1 from 156.63.248.77
OpenBSD 4.2 (GENERIC) #375: Tue Aug 28 10:38:44 MDT 2007
Welcome to OpenBSD: The proactively secure Unix-like operating system.
Please use the sendbug(1) utility to report bugs in the system.
Before reporting a bug, please try to reproduce it with the latest
version of the code. With bug reports, please try to ensure that
enough information to reproduce the problem is enclosed, and if a
known fix for it exists, include that as well.
You have mail.
$
SMP wordt ondersteund op de OpenBSD/i386 en OpenBSD/amd64 platformen.
Een afzonderlijke SMP kernel, "bsd.mp", wordt voorzien in de installatiebestandensets, die geselecteerd kunnen worden tijdens het installeren. Het wordt aangeraden dat u het booten van deze kernel test alvorens hem te hernoemen naar "bsd" om er uw standaard kernel van te maken.
Er wordt gehoopt dat andere SMP-capabele platformen in de toekomst ondersteund zullen worden. Op de meeste andere platformen zal OpenBSD draaien op een SMP systeem, maar slechts één processor gebruiken. De uitzondering hierop is het SPARC platform -- OpenBSD/sparc zal soms vereisen dat er extra MBus modules verwijderd worden alvorens het systeem kan booten. Multi-processor SPARC64 systemen draaien zolang de basismachine ondersteund wordt.
U moet /dev/cuaXX gebruiken voor verbindingen gestart vanaf het OpenBSD systeem, de /dev/ttyXX devices zijn enkel bedoeld voor terminal of dial-in gebruik. Hoewel het in het verleden mogelijk was om tty devices te gebruiken, is de OpenBSD kernel niet langer compatibel met dit gebruik.
Uit cua(4):
For hardware terminal ports, dial-out is supported through matching device nodes called calling units. For instance, the terminal called /dev/tty03 would have a matching calling unit called /dev/cua03. These two devices are normally differentiated by creating the calling unit device node with a minor number 128 greater than the dial-in device node. Whereas the dial-in device (the tty) normally requires a hardware signal to indicate to the system that it is active, the dial-out device (the cua) does not, and hence can communicate unimpeded with a device such as a modem. This means that a process like getty(8) will wait on a dial-in device until a connection is established. Meanwhile, a dial-out connection can be established on the dial-out device (for the very same hardware terminal port) without disturbing anything else on the system. The getty(8) process does not even notice that anything is happening on the terminal port. If a connecting call comes in after the dial-out connection has finished, the getty(8) process will deal with it properly, without having noticed the intervening dial-out action.
Lynx, een tekstgebaseerde browser, zit in het base systeem, en heeft SSL ondersteuning. Andere browsers in de ports tree, zijn onder meer (in geen bepaalde volgorde):
Grafische (X) Browsers
Console (Tekstmodus) Browsers
U zal deze allemaal terugvinden in de packages collectie. Al de hierboven vermelde browsers staan in /usr/ports/www/ na de installatie van de ports tree. De meeste zijn ook beschikbaar als voorgecompileerde packages, beschikbaar op de FTP servers en op de CD-ROM. Aangezien de meeste grafische browsers heel groot zijn en heel wat tijd vereisen om te downloaden en te compileren, kan men best ernstig het gebruik van packages overwegen waar het beschikbaar is.
Mg is een micro Emacs-style tekstverwerker die in OpenBSD zit. Micro betekent dat hij klein is (Emacs is heel groot!) Voor de beginselen leest u de mg(1) manual pagina en de tutorial, die bij de broncode zit. Kijk voor meer interessante vragen (zoals "Ik heb geen Meta key!") naar de Emacs FAQ.
Merk op dat aangezien mg een kleine Emacs implementatie is, die veelal gelijkaardig is aan de tekstverwerkingsmogelijkheden van Emacs 17, het veel van Emacs' andere functionaliteiten niet implementeert. (Onder meer mail en news functionaliteit, maar ook modes voor Lisp, C++, Lex, Awk, Java, enz...)
Er zijn twee waarschijnlijke redenen waarom ksh(1) schijnbaar het .profile bestand van een gebruiker negeert.
# chown username ~username/.profile
Onder xterm(1), wordt argv[0] voor ksh(1) niet voorafgegaan door een streepje ("-"). Een streepje zetten voor argv[0] zal ervoor zorgen dat csh(1) en ksh(1) weten dat ze hun login bestanden moeten interpreteren. (Voor csh(1) is dat .login, met een afzonderlijke .cshrc die altijd uitgevoerd wordt als csh(1) opstart. Bij ksh(1) is dit meer merkbaar omdat er slechts één startup script is, .profile. Dit bestand wordt genegeerd tenzij de shell een login shell is.)
Om dit op te lossen, voegt u de lijn "XTerm*loginShell: true" toe aan het bestand .Xdefaults in uw home directory. Merk op dat dit bestand standaard niet bestaat, het kan zijn dat u het moet aanmaken.
$ echo "XTerm*loginShell: true" >> ~/.Xdefaults
U hebt dit misschien niet gehad op andere systemen, aangezien sommige installaties van het X Window Systeem standaard deze instelling hebben. OpenBSD heeft ervoor gekozen om het X.org gedrag te volgen.
Het /etc/motd bestand wordt bij elke start bewerkt, en daarbij wordt alles tot, maar niet tot en met, de eerste blanco lijn vervangen door de kernel versie-informatie van het systeem. Wanneer u dit bestand bewerkt, zorg dan dat u na deze blanco lijn begint, om te beletten dat /etc/rc deze lijnen verwijdert wanneer het /etc/motd bewerkt bij het opstarten.
Hoewel geen enkele van de ontwikkelaars het bepaald relevant vindt, duikt deze vraag vaak genoeg op in de mailinglijsten om ze hier te beantwoorden. www.openbsd.org en de primaire OpenBSD ftp site worden gehost door een SunSITE op de Universiteit van Alberta, Canada. Deze sites worden gehost op een groot Sun systeem, dat toegang heeft tot een grote hoeveelheid opslagruimte en internetbandbreedte. De aanwezigheid van de SunSITE geeft de OpenBSD groep toegang tot deze bandbreedte. Dit is waarom de primaire site hier draait. Veel van de OpenBSD mirror sites draaien OpenBSD, maar aangezien zij geen gegarandeerde toegang hebben tot deze grote hoeveelheid bandbreedte, heeft de groep ervoor gekozen om de primaire site te draaien op de SunSITE van de Universiteit van Alberta.
Bekijk dit document.
Neen. We gebruiken een ander mechanisme met de naam Soft Updates om gelijkaardige resultaten te bereiken. Lees alstublieft FAQ 14 - Soft Updates voor meer details.
Veel nieuwe gebruikers van OpenBSD ervaren een loginvertraging van twee minuten bij het gebruik van diensten als ssh, ftp, of telnet. Dit kan ook ervaren worden bij gebruik van een proxy, zoals ftp-proxy, of wanneer men mail verzendt vanaf een werkstation met sendmail.
Dit is bijna altijd te wijten aan een reverse-DNS probleem. DNS is Domain Name Services, het systeem dat het Internet gebruikt om een naam, zoals "www.openbsd.org" om te zetten in een numeriek IP adres. Een andere taak van DNS is de mogelijkheid om een numeriek adres te nemen en het weer om te zetten naar een "naam", dit is "Reverse DNS".
Om betere logging te bieden, doet OpenBSD een reverse-DNS zoekopdracht op gelijk welke machine die er verbinding naar maakt op vele verschillende manieren, waaronder ssh, ftp, telnet, sendmail of ftp-proxy. Jammer genoeg heeft de machine die de verbinding maakt, in sommige gevallen geen juiste reverse DNS entry.
Dit kan erg vervelend zijn. Gelukkig is het iets gemakkelijk om op te lossen.
Uw /etc/hosts bestand zal er ongeveer zo uitzien:
::1 localhost.in.example.org localhost
127.0.0.1 localhost.in.example.org localhost
192.168.1.1 gw.in.example.org gw
192.168.1.20 scrappy.in.example.org scrappy
192.168.1.35 shadow.in.example.org shadow
|
Uw resolv.conf bestand zal er ongeveer zo uitzien:
search in.example.org
nameserver 24.2.68.33
nameserver 24.2.68.34
lookup file bind
|
Een vaak voorkomende bedenking hierbij is "Maar ik gebruik DHCP voor mijn intern netwerk! Hoe kan ik mijn /etc/hosts configureren?" Eigenlijk vrij eenvoudig. Geef gewoon lijnen in voor alle adressen die uw DHCP zal uitgeven, plus de statische devices:
::1 localhost.in.example.org localhost
127.0.0.1 localhost.in.example.org localhost
192.168.1.1 gw.in.example.org gw
192.168.1.20 scrappy.in.example.org scrappy
192.168.1.35 shadow.in.example.org shadow
192.168.1.100 d100.in.example.org d100
192.168.1.101 d101.in.example.org d101
192.168.1.102 d102.in.example.org d102
[... snip ...]
192.168.1.198 d198.in.example.org d198
192.168.1.199 d199.in.example.org d199
|
In dit geval ga ik ervan uit dat u het DHCP bereik hebt ingesteld op 192.168.1.100 tot en met 192.168.1.199, plus de drie statische definities zoals weergegeven bovenaan het bestand.
Als uw gateway DHCP moet gebruiken voor configuratie, kan het goed zijn dat u met een probleem komt te zitten -- dhclient zal uw /etc/resolv.conf overschrijven /etc/resolv.conf telkens wanneer de lease hernieuwd wordt, waardoor de "lookup file bind" lijn zal verwijderd worden. Dit kan opgelost worden door de lijn "lookup file bind" in het bestand /etc/resolv.conf.tail te zetten.
De huidige webpagina's werden zorgvuldig vervaardigd om te werken op een waaier aan actuele browsers, teruggaand tot browser versies 4.0 en nieuwer. We willen deze oudere pagina's niet conform maken met HTML4 of XHTML totdat we zeker weten dat ze ook zullen werken met oudere browsers; het is gewoon geen prioriteit. We verwelkomen nieuwe medewerkers, maar stellen voor dat u werkt aan het schrijven van code, of aan het documenteren van nieuwe aspecten van het systeem, niet aan het tweaken van bestaande webpagina's om ze conform te maken met nieuwere standaarden.
Wanneer u rdate(8) gebruikt om uw klok te synchroniseren met een NTP server, dan kan het dat u merkt dat uw klok ongeveer twintig seconden verkeerd staat in vergelijking met uw lokale tijdsdefinitie.
Dit wordt veroorzaakt door een verschil tussen de UTC (Coordinated Universal Time, gebaseerd op astronomische waarnemingen) tijd en TAI (International Atomic Time, gebaseerd op atomische klokken) tijd. Om variaties in de aardrotatie te compenseren, worden er "leap seconden" ingevoerd in UTC, maar TAI blijft onaangepast. Deze leap seconden vormen de oorzaak van deze discrepantie. Voor een meer gedetailleerde beschrijving zoekt u op het web naar "leap seconds UTC TAI".
Het probleem aanpakken is vrij eenvoudig. In de meeste landen zal u de juiste
tijd krijgen als u de "-c" parameter van
rdate(8)
gebruikt en een tijdszone uit de directory
/usr/share/zoneinfo/right/ gebruikt. Als u bijvoorbeeld in Duitsland
gelocaliseerd bent, zou u deze commando's kunnen gebruiken:
# cd /etc && ln -sf /usr/share/zoneinfo/right/CET localtime
# rdate -ncv ptbtime1.ptb.de
In andere landen kunnen de regels verschillen.
Met de meeste andere besturingssystemen, inclusief Windows, kan hetzelfde gedaan worden, waardoor dit probleem helemaal vermeden wordt. U kan bijvoorbeeld Windows NT/2000/XP aanpassen om UTC te veronderstellen voor de hardware klok door in de registry de DWORD waarde aan te maken
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation\RealTimeIsUniversal
en in te stellen op 1.
Als het instellen van de hardware klok op UTC een probleem vormt, kan u het standaardgedrag van OpenBSD veranderen met config(8). Om bijvoorbeeld OpenBSD te configureren om een hardwareklok te gebruiken die ingesteld is op US/Eastern (5 uren, dus 300 minuten achter t.o.v. UTC):
# config -ef /bsd
OpenBSD 4.2 (GENERIC) #375: Tue Aug 28 10:38:44 MDT 2007
deraadt@i386.openbsd.org:/usr/src/sys/arch/i386/compile/GENERIC
Enter 'help' for information
ukc> timezone 300
timezone = 300, dst = 0
ukc> quit
Saving modified kernel.
Bekijk
options(4)
en zoek naar de optie "TIMEZONE=value" voor meer informatie.
Gewoonlijk wordt de tijdszone ingesteld tijdens de installatie. Als u er nood aan hebt om de tijdszone te veranderen, kan u een nieuwe symbolische link aanleggen naar het gepaste tijdszonebestand in /usr/share/zoneinfo. Om de machine bijvoorbeeld in te stellen om EST5EDT te gebruiken als de nieuwe lokale tijdszone:
# ln -fs /usr/share/zoneinfo/EST5EDT /etc/localtime
Zie ook:
[FAQ Index] [Naar Sectie 7 - Toetsenbord en Scherm Bediening] [Naar Sectie 9 - Migreren naar OpenBSD]