diff --git a/zh_CN.UTF-8/articles/linux-users/article.xml b/zh_CN.UTF-8/articles/linux-users/article.xml index 01f4c45b5b..6a81577faa 100644 --- a/zh_CN.UTF-8/articles/linux-users/article.xml +++ b/zh_CN.UTF-8/articles/linux-users/article.xml @@ -1,572 +1,572 @@
&linux; 用户的 FreeBSD 快速入门向导 JohnFerrell $FreeBSD$ 2008 The FreeBSD Documentation Project $FreeBSD$ &tm-attrib.freebsd; &tm-attrib.linux; &tm-attrib.intel; &tm-attrib.redhat; &tm-attrib.unix; &tm-attrib.general; 本文档旨在快速使那些高级 &linux; 用户熟悉FreeBSD的一些基础知识。 简介 本文档将突出介绍 &os; 与 &linux; 的差别, 以使得那些 &linux; 高级用户能自己快速熟悉 &os; 的基础内容。这只是份技术上的快速入门, 并非是试图描绘这两种操作系统之间的"哲学"上的差异。 此文档假定认为你已经安装好了 &os;。 如果你还没有安装 &os; 或者对 &os; 的安装过程方面需要帮助,请参考 &os; 手册的 安装 FreeBSD一章。 Shell程序:没有Bash吗? 那些从 &linux; 转过来的用户经常会惊讶于 Bash 不是 &os; 的默认 Shell。 事实上,Bash 甚至没有包括在 &os; 的默认安装中。代替的是,&os; 使用 &man.tcsh.1; 作为自己的默认 Shell,尽管如此,Bash 和其他你喜爱的 Shell 程序在 &os; 的 Packages 和 Ports 套件 里都可以找到。 如果你安装了其他的 Shell 你可以使用 &man.chsh.1; 来设置一个用户的默认 Shell。 通常情况下, 强烈建议不要去更改 root 用户的默认 Shell。原因是这些 Shell 没有包括在基本系统中,正常情况下它们会被安装到 /usr/local/bin/usr/bin 目录下。万一某天 /usr/local/bin/usr/bin 的文件系统不能被挂载, 这样情况下 root 将不能进入自己默认的 Shell,从而 root 将不能够登录进去。 鉴于这个原因,第二个系统管理员帐户 toor 创建时使用的是非默认的 Shell。在安全 FAQ 可以查阅到关于 toor 帐户 的信息。 Packages和Ports:在 &os; 中添加软件 除了经典的 &unix; 安装软件的方法 (下载源码包,解压,编辑源码,编译)外,&os; 还提供了另外两种方法来安装应用程序:packages 和 ports。 你可以在 这里 到一份完整可用的 ports 和 packages 的软件清单。 Packages Packages 是预编译好的应用程序,在 &os; 中等价于基于 Debian/Ubuntu 的系统中的 .deb 软件包以及基于 Red Hat/Fedora 的系统中的 .rpm 软件包。 Packages使用 &man.pkg.add.1; 来进行安装。 例如,下面的命令将用来安装 Apache 2.2 &prompt.root; pkg_add /tmp/apache-2.2.6_2.tbz 使用 操作将告诉 &man.pkg.add.1; 来自动获取并安装一个软件包,以及解决所有的依赖关系: &prompt.root; pkg_add -r apache22 Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6.2-release/Latest/apache22.tbz... Done. Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6.2-release/All/expat-2.0.0_1.tbz... Done. Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6.2-release/All/perl-5.8.8_1.tbz... Done. [snip] To run apache www server from startup, add apache22_enable="YES" in your /etc/rc.conf. Extra options can be found in startup script. 如果你正运行着 release 版本的 &os; (6.2,6.3,7.0等, 通常从 CD-ROM 被安装的)pkg_add -r 会为其下载专门为这些特定版本构建好的软件包。 这些软件包 可能 不是当前最新的程序。 你可以使用 PACKAGESITE 变量来覆盖默认的动作。 例如,把 PACHAGESITE 设置成 ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/Latest/ 来下载 6.X 系列最新的包。 想了解更多的 packages 信息请查阅 &os; 手册的 4.4 小节:使用 Packages 系统。 Ports &os; 的第二种安装应用程序的方法就是使用 Ports 套件了。 Ports 套件是 &os; 上的一个利用 Makefile 和一些补丁文件来特定从源码定制安装各种软件程序的框架。 当安装一个 port 时系统会获取程序源码, 应用任何所需要的补丁,编译源码, 并安装应用程序(并针对依赖关系以同样的方式安装解决)。 Ports 套件,常被称作 ports 树,可以在 /usr/ports 下找到。 假设Ports套件已经在安装 &os; 时安装过了。 如果 Ports 套件还没有被安装可以通过 &man.sysinstall.8; 来进行安装,或者使用 &man.csup.1; 或 &man.portsnap.8; 来从 &os; 的服务器上面拉下来。在手册的 4.5.1 小节 可以找到安装 Ports 套件的详细介绍。 安装一个 port 就像进入 port 的目录并开始构建过程一样简单(通常情况下), 下面是从 Ports 套件安装 Apache 2.2 的例子: &prompt.root; cd /usr/ports/www/apache22 &prompt.root; make install clean 使用 ports 安装软件的最大好处就是能够自定义安装选项。 例如,从 ports 安装 Apache 2.2 时你可以通过设置 WITH_LDAP &man.make.1; 变量来启用 mod_ldap &prompt.root; cd /usr/ports/www/apache22 &prompt.root; make WITH_LDAP="YES" install clean 请查看 &os; 手册的 4.5 小节, 使用 Ports Collection, 以获取更多关于Ports Collection 的信息。 Ports还是packages,我应该使用哪个? Packages 就是预编译好的 ports, 所以从源码(ports)安装与从二进制 packages 安装这两者间确实有很大关联。每种方法各有自己的优点: Packages(二进制) 更快速的安装 (比较大的应用程序编译起来会花很长时间)。 你不需要知道如何编译软件。 不需要在操作系统上安装编译器。 Ports(源码) 能够定制安装选项。 (Packages通常都是使用标准选项构建的。使用 ports 你能够定义各种各样的选项, 比如类似构建附加的模块或是更改安装路径之类的。) 如果你喜欢的话还可以使用自己的补丁。 如果你没有一些特别的需求, packages 可能刚好最适合你的情况。如果你需要进一步定制, ports 是最适合的方法了。(请记得, 如果你需要定制而自己又更倾向于使用 packages, 你可以使用 make package 从 ports 构建一个定制的 package,然后复制到其他的服务器。) 系统启动:运行级别在哪里? &linux; 使用 Sysv init 初始化系统,而 &os; 使用的是传统的 BSD 风格的 &man.init.8;。在 BSD 风格的 &man.init.8; 中没有运行级别和 /etc/inittab, 代替控制启动的是 &man.rc.8; 实用程序。 /etc/rc 脚本读取 /etc/defaults/rc.conf/etc/rc.conf 文件来决定哪个服务将被启动。 特殊服务在此后由处于 /etc/rc.d//usr/local/etc/rc.d/ 下的相应服务初始化脚本文件所启动。 这些脚本类似于位于 &linux; 系统中的 /etc/init.d/ 目录下的脚本。 为何会有两个服务初始化脚本的目录呢? /etc/rc.d/ 下的脚本是属于 基本 系统一部分的应用程序所使用的。 (&man.cron.8;,&man.sshd.8;,&man.syslog.3;,以及其他。) /usr/local/etc/rc.d/ 下的脚本是用户安装的应用程序如 ApacheSquid 等使用的。 基本 系统和用户安装的应用程序之间的区别是什么? FreeBSD 是一套开发出来的完整的操作系统,也就是说,内核,系统类库, 还有实用应用程序(如 &man.ls.1;,&man.cat.1;,&man.cp.1; 等) 全部被做为一个整体一起开发并释出。这就是被认为归属于 基本系统的程序。用户安装的程序并不是 基本系统的一部分,如 ApacheX11Moazilla Firefox,等等。这 些用户安装的应用程序通常是使用 &os; 的 Packages 和 Ports 套件安装上去的。为了将这些程序和 基本 系统区分开来,用户安装的应用程序通常被安装到 /usr/local/下。 因此用户安装的二进制执行文件存在于 /usr/local/bin下,配置文件在 /usr/local/etc下,以此类推。 您可以通过在 /etc/rc.conf(&man.rc.conf.5;) 文件中增加与之对应的 ServiceName_enable="YES" 配置来启用服务。 看一下系统默认的 /etc/defaults/rc.conf 文件, 这些默认配置可以使用 /etc/rc.conf 文件来改变。 因此, 当安装附加应用程序时最好回顾下文档来决定到底该如何启用任何相关的服务。 下面的一小段内容用来在 /etc/rc.conf 中启用 &man.sshd.8; 和 Apache 2.2。 还指定了 Apache 应该通过 SSL 方式启动。 # enable SSHD sshd_enable="YES" # enable Apache with SSL apache22_enable="YES" apache22_flags="-DSSL" 一旦服务已经在 /etc/rc.conf 中启用,服务将能够从命令行启动(不需要重新启动系统): &prompt.root; /etc/rc.d/sshd start 如果服务还没有被启用,可以使用 来从命令行启动: &prompt.root; /etc/rc.d/sshd forcestart 网络配置 网络接口 代替 &linux; 中所使用的标识网络接口所常用的 ethX 格式的是,&os; 使用驱动名字后跟一个数字来标识。下面 &man.ifconfig.8; 的输出显示了两个 &intel; Pro 1000 的网络接口(em0em1): &prompt.user; ifconfig em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=b<RXCSUM,TXCSUM,VLAN_MTU> inet 10.10.10.100 netmask 0xffffff00 broadcast 10.10.10.255 ether 00:50:56:a7:70:b2 media: Ethernet autoselect (1000baseTX <full-duplex>) status: active em1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 options=b<RXCSUM,TXCSUM,VLAN_MTU> inet 192.168.10.222 netmask 0xffffff00 broadcast 192.168.10.255 ether 00:50:56:a7:03:2b media: Ethernet autoselect (1000baseTX <full-duplex>) status: active IP配置 一个 IP 地址可以使用 &man.ifconfig.8; 来指定到一个网络接口。通常,要保持重启后依然能够使用的 IP 配置信息需要包含在 /etc/rc.conf 中。下列例子指定了主机名,IP 地址,以及默认网关: hostname="server1.example.com" ifconfig_em0="inet 10.10.10.100 netmask 255.255.255.0" defaultrouter="10.10.10.1" 使用下面内容来为网络接口配置DHCP: hostname="server1.example.com" ifconfig_em0="DHCP" 防火墙 像 &linux; 中的 IPTABLES 一样, &os; 也提供了一个内核级的防火墙; 实际上 &os; 提供了三个防火墙: IPFIREWALL IPFILTER PF IPFIREWALL 或是 IPFW(管理 IPFW 规则的 &man.ipfw.8; 命令) 是 &os; 开发者开发并维持的。 IPFW 能够与 &man.dummynet.4; 配合使用来提供流量图形功能以及模拟不同网络连接类型的功能。 允许 SSH 进入的 IPFW 规则样例如下: ipfw add allow tcp from any to me 22 in via $ext_if IPFILTER 是 Darren Reed 所开发的防火墙程序。不是专门针对 &os; 的,它已经被移植到 NetBSD,OpenBSD,SunOS,HP/UX, 还有Solaris等一些操作系统之上。 允许 SSH 进入的 IPFILTER 命令样例如下: pass in on $ext_if proto tcp from any to any port = 22 最后一种防火墙程序,PF, 是 OpenBSD 项目所开发的。PF 是被作为 IPFILTER 的一个替代品而被创建出的。就这点而言, PF 的语法与 IPFILTER 的非常相似。 PF 可以与 &man.altq.4; 配合来提供 QoS 的特性。 允许 SSH 进入的 PF 命令样例如下: pass in on $ext_if inet proto tcp from any to ($ext_if) port 22 升级 &os; 共有三种方法来升级 &os; 系统: 源码,二进制更新,还有安装光盘。 从源码升级是最复杂的升级方法,但是提供了最棒的总体灵活性。 这个过程包含了使用 &os; CVS (并行版本系统)来同步一个本地的 &os; 源代码。 一旦本地源码已经更新到当前最新你便可以构建新版本的内核以及应用程序。 关于源码更新的更多信息可见于 &os; 手册 关于如何更新操作系统的章节。 二进制更新类似于使用 yumapt-get 更新 &linux; 系统。 &man.freebsd-update.8; 命令会获取新的更新并安装它们。 这些更新可以通过 &man.cron.8; 使用程序来调度。 如果你使用 &man.cron.8; 来预定更新, 请确信在你的 &man.crontab.1; 中使用了 freebsd-update cron 来控制大数目的机器同时获取更新。 0 3 * * * root /usr/sbin/freebsd-update cron 最后一种更新的方法,从安装光盘来升级,是个直接的过程。 从安装光盘启动并选择该选项来更新。 procfs:已是过去式但仍未被遗忘 &linux; 中,你可能会通过看一看 /proc/sys/net/ipv4/ip_forward 来确定 IP 转发是否被启用。在 &os; 中你应该使用 &man.sysctl.8; 来查看这和其他方面的系统设置,在当前的 &os; 版本中 &man.procfs.5; 已经不赞成使用了。(虽然 sysctl在 &os; 也同样可用。) 在 IP 转发样例中,你应该使用下列内容来确定 &os; 系统中是否已经开启了 IP 转发: &prompt.user; sysctl net.inet.ip.forwarding net.inet.ip.forwarding: 0 标志用来列出所有的系统设置: &prompt.user; sysctl -a kern.ostype: FreeBSD kern.osrelease: 6.2-RELEASE-p9 kern.osrevision: 199506 kern.version: FreeBSD 6.2-RELEASE-p9 #0: Thu Nov 29 04:07:33 UTC 2007 root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC kern.maxvnodes: 17517 kern.maxproc: 1988 kern.maxfiles: 3976 kern.argmax: 262144 kern.securelevel: -1 kern.hostname: server1 kern.hostid: 0 kern.clockrate: { hz = 1000, tick = 1000, profhz = 666, stathz = 133 } kern.posix1version: 200112 ... 某些 sysctl 的参数是只读的。 需要 procfs 的情况是,运行一些较老的软件,使用 &man.truss.1; 来跟踪系统信号,以及 &linux; 二进制兼容. (尽管,&linux; 二进制兼容性使用其本身的 procfs,&man.linprocfs.5;。) 如果你需要挂载 procfs 你可以在 /etc/fstab 中加入如下内容: proc /proc procfs rw,noauto 0 0 会防止 /proc 在启动时被自动挂载。 然后使用如下命令挂载 procfs: &prompt.root; mount /proc 常用命令 软件包管理 &linux; 命令 (Red Hat/Debian) &os; 等价命令 目的 yum install package / apt-get install package pkg_add -r package 从远程仓库安装 package rpm -ivh package / dpkg -i package pkg_add -v package 安装 package rpm -qa / dpkg -l pkg_info 列出已安装的软件包 系统管理 &linux; 命令 &os; 等价命令 目的 lspci pciconf 列出 PCI 设备 lsmod kldstat 列出已载入的内核模块 modprobe kldload / kldunload 载入/卸载内核模块 strace truss 跟踪系统调用 总结 非常希望这篇文档能够给予你足够的帮助来开始你的 &os; 之路。务必要再去看一下 &os; 手册 所提到的但并没有被包含在本文档中的那些更深入广泛的主题。
diff --git a/zh_CN.UTF-8/books/handbook/Makefile b/zh_CN.UTF-8/books/handbook/Makefile index 7e61b0b781..b33ad425eb 100644 --- a/zh_CN.UTF-8/books/handbook/Makefile +++ b/zh_CN.UTF-8/books/handbook/Makefile @@ -1,334 +1,334 @@ # # $FreeBSD$ # # Build the FreeBSD Handbook (Simplified Chinese). # -# Original revision: r38039 +# Original Revision: 71484c537f (r38039) # ------------------------------------------------------------------------ # # To add a new chapter to the Handbook: # # - Update this Makefile, chapters.ent and book.xml # - Add a descriptive entry for the new chapter in preface/preface.xml # # ------------------------------------------------------------------------ .PATH: ${.CURDIR}/../../share/xml/glossary MAINTAINER= doc@FreeBSD.org DOC?= book FORMATS?= html-split INSTALL_COMPRESSED?= gz INSTALL_ONLY_COMPRESSED?= IMAGES_EN = advanced-networking/isdn-bus.eps IMAGES_EN+= advanced-networking/isdn-twisted-pair.eps IMAGES_EN+= advanced-networking/natd.eps IMAGES_EN+= advanced-networking/net-routing.pic IMAGES_EN+= advanced-networking/static-routes.pic IMAGES_EN+= bsdinstall/bsdinstall-adduser1.png IMAGES_EN+= bsdinstall/bsdinstall-adduser2.png IMAGES_EN+= bsdinstall/bsdinstall-adduser3.png IMAGES_EN+= bsdinstall/bsdinstall-boot-loader-menu.png IMAGES_EN+= bsdinstall/bsdinstall-choose-mode.png IMAGES_EN+= bsdinstall/bsdinstall-config-components.png IMAGES_EN+= bsdinstall/bsdinstall-config-hostname.png IMAGES_EN+= bsdinstall/bsdinstall-config-keymap.png IMAGES_EN+= bsdinstall/bsdinstall-config-services.png IMAGES_EN+= bsdinstall/bsdinstall-config-crashdump.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-ipv4-dhcp.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-ipv4.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-ipv4-static.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-ipv6.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-ipv6-static.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface-slaac.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-interface.png IMAGES_EN+= bsdinstall/bsdinstall-configure-network-ipv4-dns.png IMAGES_EN+= bsdinstall/bsdinstall-configure-wireless-accesspoints.png IMAGES_EN+= bsdinstall/bsdinstall-configure-wireless-scan.png IMAGES_EN+= bsdinstall/bsdinstall-configure-wireless-wpa2setup.png IMAGES_EN+= bsdinstall/bsdinstall-distfile-extracting.png IMAGES_EN+= bsdinstall/bsdinstall-distfile-fetching.png IMAGES_EN+= bsdinstall/bsdinstall-distfile-verifying.png IMAGES_EN+= bsdinstall/bsdinstall-final-confirmation.png IMAGES_EN+= bsdinstall/bsdinstall-finalconfiguration.png IMAGES_EN+= bsdinstall/bsdinstall-final-modification-shell.png IMAGES_EN+= bsdinstall/bsdinstall-keymap-select-default.png IMAGES_EN+= bsdinstall/bsdinstall-mainexit.png IMAGES_EN+= bsdinstall/bsdinstall-netinstall-files.png IMAGES_EN+= bsdinstall/bsdinstall-netinstall-mirrorselect.png IMAGES_EN+= bsdinstall/bsdinstall-part-entire-part.png IMAGES_EN+= bsdinstall/bsdinstall-part-guided-disk.png IMAGES_EN+= bsdinstall/bsdinstall-part-guided-manual.png IMAGES_EN+= bsdinstall/bsdinstall-part-manual-addpart.png IMAGES_EN+= bsdinstall/bsdinstall-part-manual-create.png IMAGES_EN+= bsdinstall/bsdinstall-part-manual-partscheme.png IMAGES_EN+= bsdinstall/bsdinstall-part-review.png IMAGES_EN+= bsdinstall/bsdinstall-post-root-passwd.png IMAGES_EN+= bsdinstall/bsdinstall-set-clock-local-utc.png IMAGES_EN+= bsdinstall/bsdinstall-timezone-confirm.png IMAGES_EN+= bsdinstall/bsdinstall-timezone-country.png IMAGES_EN+= bsdinstall/bsdinstall-timezone-region.png IMAGES_EN+= bsdinstall/bsdinstall-timezone-zone.png IMAGES_EN+= geom/striping.pic IMAGES_EN+= install/adduser1.scr IMAGES_EN+= install/adduser2.scr IMAGES_EN+= install/adduser3.scr IMAGES_EN+= install/boot-loader-menu.scr IMAGES_EN+= install/boot-mgr.scr IMAGES_EN+= install/config-country.scr IMAGES_EN+= install/config-keymap.scr IMAGES_EN+= install/console-saver1.scr IMAGES_EN+= install/console-saver2.scr IMAGES_EN+= install/console-saver3.scr IMAGES_EN+= install/console-saver4.scr IMAGES_EN+= install/disklabel-auto.scr IMAGES_EN+= install/disklabel-ed1.scr IMAGES_EN+= install/disklabel-ed2.scr IMAGES_EN+= install/disklabel-fs.scr IMAGES_EN+= install/disklabel-root1.scr IMAGES_EN+= install/disklabel-root2.scr IMAGES_EN+= install/disklabel-root3.scr IMAGES_EN+= install/disk-layout.eps IMAGES_EN+= install/dist-set.scr IMAGES_EN+= install/dist-set2.scr IMAGES_EN+= install/docmenu1.scr IMAGES_EN+= install/ed0-conf.scr IMAGES_EN+= install/ed0-conf2.scr IMAGES_EN+= install/edit-inetd-conf.scr IMAGES_EN+= install/fdisk-drive1.scr IMAGES_EN+= install/fdisk-drive2.scr IMAGES_EN+= install/fdisk-edit1.scr IMAGES_EN+= install/fdisk-edit2.scr IMAGES_EN+= install/ftp-anon1.scr IMAGES_EN+= install/ftp-anon2.scr IMAGES_EN+= install/hdwrconf.scr IMAGES_EN+= install/keymap.scr IMAGES_EN+= install/main1.scr IMAGES_EN+= install/mainexit.scr IMAGES_EN+= install/main-std.scr IMAGES_EN+= install/main-options.scr IMAGES_EN+= install/main-doc.scr IMAGES_EN+= install/main-keymap.scr IMAGES_EN+= install/media.scr IMAGES_EN+= install/mouse1.scr IMAGES_EN+= install/mouse2.scr IMAGES_EN+= install/mouse3.scr IMAGES_EN+= install/mouse4.scr IMAGES_EN+= install/mouse5.scr IMAGES_EN+= install/mouse6.scr IMAGES_EN+= install/mta-main.scr IMAGES_EN+= install/net-config-menu1.scr IMAGES_EN+= install/net-config-menu2.scr IMAGES_EN+= install/nfs-server-edit.scr IMAGES_EN+= install/ntp-config.scr IMAGES_EN+= install/options.scr IMAGES_EN+= install/pkg-cat.scr IMAGES_EN+= install/pkg-confirm.scr IMAGES_EN+= install/pkg-install.scr IMAGES_EN+= install/pkg-sel.scr IMAGES_EN+= install/probstart.scr IMAGES_EN+= install/routed.scr IMAGES_EN+= install/security.scr IMAGES_EN+= install/sysinstall-exit.scr IMAGES_EN+= install/timezone1.scr IMAGES_EN+= install/timezone2.scr IMAGES_EN+= install/timezone3.scr IMAGES_EN+= install/userconfig.scr IMAGES_EN+= install/userconfig2.scr IMAGES_EN+= mail/mutt1.scr IMAGES_EN+= mail/mutt2.scr IMAGES_EN+= mail/mutt3.scr IMAGES_EN+= mail/pine1.scr IMAGES_EN+= mail/pine2.scr IMAGES_EN+= mail/pine3.scr IMAGES_EN+= mail/pine4.scr IMAGES_EN+= mail/pine5.scr IMAGES_EN+= install/example-dir1.eps IMAGES_EN+= install/example-dir2.eps IMAGES_EN+= install/example-dir3.eps IMAGES_EN+= install/example-dir4.eps IMAGES_EN+= install/example-dir5.eps IMAGES_EN+= security/ipsec-network.pic IMAGES_EN+= security/ipsec-crypt-pkt.pic IMAGES_EN+= security/ipsec-encap-pkt.pic IMAGES_EN+= security/ipsec-out-pkt.pic IMAGES_EN+= vinum/vinum-concat.pic IMAGES_EN+= vinum/vinum-mirrored-vol.pic IMAGES_EN+= vinum/vinum-raid10-vol.pic IMAGES_EN+= vinum/vinum-raid5-org.pic IMAGES_EN+= vinum/vinum-simple-vol.pic IMAGES_EN+= vinum/vinum-striped-vol.pic IMAGES_EN+= vinum/vinum-striped.pic IMAGES_EN+= virtualization/parallels-freebsd1.png IMAGES_EN+= virtualization/parallels-freebsd2.png IMAGES_EN+= virtualization/parallels-freebsd3.png IMAGES_EN+= virtualization/parallels-freebsd4.png IMAGES_EN+= virtualization/parallels-freebsd5.png IMAGES_EN+= virtualization/parallels-freebsd6.png IMAGES_EN+= virtualization/parallels-freebsd7.png IMAGES_EN+= virtualization/parallels-freebsd8.png IMAGES_EN+= virtualization/parallels-freebsd9.png IMAGES_EN+= virtualization/parallels-freebsd10.png IMAGES_EN+= virtualization/parallels-freebsd11.png IMAGES_EN+= virtualization/parallels-freebsd12.png IMAGES_EN+= virtualization/parallels-freebsd13.png IMAGES_EN+= virtualization/virtualpc-freebsd1.png IMAGES_EN+= virtualization/virtualpc-freebsd2.png IMAGES_EN+= virtualization/virtualpc-freebsd3.png IMAGES_EN+= virtualization/virtualpc-freebsd4.png IMAGES_EN+= virtualization/virtualpc-freebsd5.png IMAGES_EN+= virtualization/virtualpc-freebsd6.png IMAGES_EN+= virtualization/virtualpc-freebsd7.png IMAGES_EN+= virtualization/virtualpc-freebsd8.png IMAGES_EN+= virtualization/virtualpc-freebsd9.png IMAGES_EN+= virtualization/virtualpc-freebsd10.png IMAGES_EN+= virtualization/virtualpc-freebsd11.png IMAGES_EN+= virtualization/virtualpc-freebsd12.png IMAGES_EN+= virtualization/virtualpc-freebsd13.png IMAGES_EN+= virtualization/vmware-freebsd01.png IMAGES_EN+= virtualization/vmware-freebsd02.png IMAGES_EN+= virtualization/vmware-freebsd03.png IMAGES_EN+= virtualization/vmware-freebsd04.png IMAGES_EN+= virtualization/vmware-freebsd05.png IMAGES_EN+= virtualization/vmware-freebsd06.png IMAGES_EN+= virtualization/vmware-freebsd07.png IMAGES_EN+= virtualization/vmware-freebsd08.png IMAGES_EN+= virtualization/vmware-freebsd09.png IMAGES_EN+= virtualization/vmware-freebsd10.png IMAGES_EN+= virtualization/vmware-freebsd11.png IMAGES_EN+= virtualization/vmware-freebsd12.png # Images from the cross-document image library IMAGES_LIB= callouts/1.png IMAGES_LIB+= callouts/2.png IMAGES_LIB+= callouts/3.png IMAGES_LIB+= callouts/4.png IMAGES_LIB+= callouts/5.png IMAGES_LIB+= callouts/6.png IMAGES_LIB+= callouts/7.png IMAGES_LIB+= callouts/8.png IMAGES_LIB+= callouts/9.png IMAGES_LIB+= callouts/10.png IMAGES_LIB+= callouts/11.png IMAGES_LIB+= callouts/12.png IMAGES_LIB+= callouts/13.png IMAGES_LIB+= callouts/14.png IMAGES_LIB+= callouts/15.png # # SRCS lists the individual XML files that make up the document. Changes # to any of these files will force a rebuild # # XML content SRCS+= audit/chapter.xml SRCS+= book.xml SRCS+= bsdinstall/chapter.xml SRCS+= colophon.xml SRCS+= dtrace/chapter.xml SRCS+= advanced-networking/chapter.xml SRCS+= basics/chapter.xml SRCS+= bibliography/chapter.xml SRCS+= boot/chapter.xml SRCS+= config/chapter.xml SRCS+= cutting-edge/chapter.xml SRCS+= desktop/chapter.xml SRCS+= disks/chapter.xml SRCS+= eresources/chapter.xml SRCS+= firewalls/chapter.xml SRCS+= filesystems/chapter.xml SRCS+= geom/chapter.xml SRCS+= install/chapter.xml SRCS+= introduction/chapter.xml SRCS+= jails/chapter.xml SRCS+= kernelconfig/chapter.xml SRCS+= l10n/chapter.xml SRCS+= linuxemu/chapter.xml SRCS+= mac/chapter.xml SRCS+= mail/chapter.xml SRCS+= mirrors/chapter.xml SRCS+= multimedia/chapter.xml SRCS+= network-servers/chapter.xml SRCS+= pgpkeys/chapter.xml SRCS+= ports/chapter.xml SRCS+= ppp-and-slip/chapter.xml SRCS+= preface/preface.xml SRCS+= printing/chapter.xml SRCS+= security/chapter.xml SRCS+= serialcomms/chapter.xml SRCS+= users/chapter.xml SRCS+= vinum/chapter.xml SRCS+= virtualization/chapter.xml SRCS+= x11/chapter.xml # Entities SRCS+= chapters.ent SYMLINKS= ${DESTDIR} index.html handbook.html # Turn on all the chapters. CHAPTERS?= ${SRCS:M*chapter.xml} XMLFLAGS+= ${CHAPTERS:S/\/chapter.xml//:S/^/-i chap./} XMLFLAGS+= -i chap.freebsd-glossary DOC_PREFIX?= ${.CURDIR}/../../.. URL_RELPREFIX?= ../../../.. DOC_PREFIX?= ${.CURDIR}/../../.. # # rules generating lists of mirror site from XML database. # XMLDOCS= lastmod:::mirrors.lastmod.inc \ mirrors-ftp-index:::mirrors.xml.ftp.index.inc \ mirrors-ftp:::mirrors.xml.ftp.inc \ mirrors-cvsup-index:::mirrors.xml.cvsup.index.inc \ mirrors-cvsup:::mirrors.xml.cvsup.inc \ eresources-index:::eresources.xml.www.index.inc \ eresources:::eresources.xml.www.inc DEPENDSET.DEFAULT= transtable mirror XSLT.DEFAULT= ${XSL_MIRRORS} XML.DEFAULT= ${XML_MIRRORS} PARAMS.lastmod+= --param 'target' "'lastmod'" PARAMS.mirrors-ftp-index+= --param 'type' "'ftp'" \ --param 'proto' "'ftp'" \ --param 'target' "'index'" PARAMS.mirrors-ftp+= --param 'type' "'ftp'" \ --param 'proto' "'ftp'" \ --param 'target' "'handbook/mirrors/chapter.xml'" PARAMS.mirrors-cvsup-index+= --param 'type' "'cvsup'" \ --param 'proto' "'cvsup'" \ --param 'target' "'index'" PARAMS.mirrors-cvsup+= --param 'type' "'cvsup'" \ --param 'proto' "'cvsup'" \ --param 'target' "'handbook/mirrors/chapter.xml'" PARAMS.eresources-index+= --param 'type' "'www'" \ --param 'proto' "'http'" \ --param 'target' "'index'" PARAMS.eresources+= --param 'type' "'www'" \ --param 'proto' "'http'" \ --param 'target' "'handbook/eresources/chapter.xml'" EXTRAS= mirrors.lastmod.inc \ mirrors.xml.ftp.inc \ mirrors.xml.ftp.index.inc \ mirrors.xml.cvsup.inc \ mirrors.xml.cvsup.index.inc \ eresources.xml.www.inc \ eresources.xml.www.index.inc XMLDOCS_NO_SRCS=YES CLEANFILES+= ${EXTRAS} _extras: ${EXTRAS} mirrors/chapter.xml: ${EXTRAS} .include "${DOC_PREFIX}/share/mk/doc.project.mk" diff --git a/zh_CN.UTF-8/books/handbook/advanced-networking/chapter.xml b/zh_CN.UTF-8/books/handbook/advanced-networking/chapter.xml index 78855a63f4..64951c519a 100644 --- a/zh_CN.UTF-8/books/handbook/advanced-networking/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/advanced-networking/chapter.xml @@ -1,5519 +1,5519 @@ 高级网络 概述 本章将就一系列与网络有关的高级话题进行讨论。 读完这章,您将了解: 关于网关和路由的基础知识。 如何配置 &ieee; 802.11 和 &bluetooth; 设备。 如何用 FreeBSD 做网桥。 如何为无盘机上配置网络启动。 如何配置从网络 PXE 启动一个 NFS 根文件系统。 如何配置网络地址转换 (NAT)。 如何使用 PLIP 连接两台计算机。 如何在运行 FreeBSD 的计算机上配置 IPv6。 如何配置 ATM。 如何利用 CARP, &os; 支持的 Common Address Redundancy Protocol (共用地址冗余协议) 在读这章之前, 您应: 理解 /etc/rc 脚本的基本知识。 熟悉基本的网络术语。 了解如何配置和安装新的 FreeBSD 内核 ()。 了解如何安装第三方软件 ()。 网关和路由 CoranthGryphon贡献者: 雪平中文翻译:
zxpmyth@yahoo.com.cn
苏义
路由 网关 子网 要让网络上的两台计算机能够相互通讯, 就必须有一种能够描述如何从一台计算机到另一台计算机的机制, 这一机制称作 路由选择(routing)路由项 是一对预先定义的地址: 目的地(destination)网关(gateway)。 这个地址对所表达的意义是, 通过 网关 能够完成与 目的地 的通信。 有三种类型的目的地址: 单个主机、 子网、 以及 默认。 如果没有可用的其它路由, 就会使用 默认路由, 有关默认路由的内容, 将在稍后的章节中进行讨论。 网关也有三种类型: 单个主机, 网络接口 (也叫 链路 (links)) 和以太网硬件地址 (MAC 地址)。 实例 为了说明路由选择的各个部分, 首先来看看下面的例子。 这是 netstat 命令的输出: &prompt.user; netstat -r Routing tables Destination Gateway Flags Refs Use Netif Expire default outside-gw UGSc 37 418 ppp0 localhost localhost UH 0 181 lo0 test0 0:e0:b5:36:cf:4f UHLW 5 63288 ed0 77 10.20.30.255 link#1 UHLW 1 2421 example.com link#1 UC 0 0 host1 0:e0:a8:37:8:1e UHLW 3 4601 lo0 host2 0:e0:a8:37:8:1e UHLW 0 5 lo0 => host2.example.com link#1 UC 0 0 224 link#1 UC 0 0 默认路由 头两行给出了当前配置中的默认路由 (将在 下一节 中进行介绍) 和 localhost (本机) 路由。 回环设备 这里的路由表中给出的用于 localhost 的接口 (Netif 列) 是 lo0, 也就是大家熟知的 回环设备。 它表示所有以此为 目的地 的通信都留在本机, 而不通过 LAN 发出, 因为这些流量最终会回到起点。 以太网 MAC 地址 接着出现的是以 0:e0: 开头的地址。这些是以太网硬件地址,也称为 MAC 地址。 FreeBSD 会自动识别在同一个以太网中的任何主机 (如 test0), 并为其新增一个路由, 并通过那个以太网接口 — ed0 直接与它通讯 (译者注:那台主机)。与这类路由表相关的也有一个超时项 (Expire列),当我们在指定时间内没有收到从那个主机发来的信息, 这项就派上用场了。这种情况下,到这个主机的路由就会被自动删除。 这些主机被使用一种叫做RIP(路由信息协议--Routing Information Protocol)的机制所识别,这种机制利用基于最短路径选择 (shortest path determination)的办法计算出到本地主机的路由。 子网 FreeBSD 也会为本地子网添加子网路由(10.20.30.255 是子网 10.20.30 的广播地址,而 example.com 是这个子网相联的域名)。 名称 link#1 代表主机上的第一块以太网卡。 您会发现,对于它们没有指定另外的接口。 这两个组(本地网络主机和本地子网)的路由是由守护进程 routed 自动配置的。如果它没有运行, 那就只有被静态定义 (例如,明确输入的) 的路由才存在了。 host1 行代表我们的主机,它通过以太网地址来识别。 因为我们是发送端,FreeBSD知道使用回环接口 (lo0) 而不是通过以太网接口来进行发送。 两个 host2 行是我们使用 &man.ifconfig.8; 别名 (请看关于以太网的那部分就会知道我们为什么这么做) 时产生的一个实例。在 lo0 接口之后的 => 符号表明我们不仅使用了回环 (因为这个地址也涉及了本地主机),而且明确指出它是个别名。 这类路由只有在支持别名的主机上才能显现出来。 所有本地网上的其它的主机对于这类路由只会简单拥有 link#1 最后一行 (目标子网224) 用于处理多播――它会覆盖到其它的区域。 最后,每个路由的不同属性可以在 Flags 列中看到。下边是个关于这些标志和它们的含义的一个简表: U Up: 路由处于活动状态。 H Host: 路由目标是单个主机。 G Gateway: 所有发到目的地的网络传到这一远程系统上, 并由它决定最后发到哪里。 S Static: 这个路由是手工配置的,不是由系统自动生成的。 C Clone: 生成一个新的路由, 通过这个路由我们可以连接上这些机子。 这种类型的路由通常用于本地网络。 W WasCloned: 指明一个路由――它是基于本地区域网络 (克隆) 路由自动配置的。 L Link: 路由涉及到了以太网硬件。 默认路由 默认路由 当本地系统需要与远程主机建立连接时, 它会检查路由表以决定是否有已知的路径存在。 如果远程主机属于一个我们已知如何到达 (克隆的路由) 的子网内,那么系统会检查看沿着那个接口是否能够连接。 如果所有已知路径都失败,系统还有最后一个选择: 默认路由。这个路由是特殊类型的网关路由 (通常只有一个存在于系统里),并且总是在标志栏使用一个 c来进行标识。对于本地区域网络里的主机, 这个网关被设置到任何与外界有直接连接的机子里 (无论是通过 PPP、DSL、cable modem、T1 或其它的网络接口连接)。 如果您正为某台本身就做为网关连接外界的机子配置默认路由的话, 那么该默认路由应该是您的互联网服务商 (ISP)那方的网关机子。 让我们来看一个关于默认路由的例子。这是个很普遍的配置: [Local2] <--ether--> [Local1] <--PPP--> [ISP-Serv] <--ether--> [T1-GW] 主机 Local1Local2 在您那边。Local1 通过 PPP 拨号连接到了 ISP。这个 PPP 服务器通过一个局域网连接到另一台网关机子――它又通过一个外部接口连接到 ISP 提供的互联网上。 您的每一台机子的默认路由应该是: Host Default Gateway Interface Local2 Local1 Ethernet Local1 T1-GW PPP 一个常见的问题是我们为什么 (或怎样) 能将 T1-GW 设置成为 Local1 默认网关,而不是它所连接 ISP 服务器? 记住,因为 PPP 接口使用的一个地址是在 ISP 的局域网里的,用于您那边的连接,对于 ISP 的局域网里的其它机子,其路由会自动产生。 因此,您就已经知道了如何到达机子 T1-GW, 那么也就没必要中间那一步了――发送通信给 ISP 服务器。 通常使用地址 X.X.X.1 做为一个局域网的网关。 因此 (使用相同的例子),如果您本地的 C 类地址空间是 10.20.30,而您的 ISP 使用的是 10.9.9, 那么默认路由表将是: Host Default Route Local2 (10.20.30.2) Local1 (10.20.30.1) Local1 (10.20.30.1, 10.9.9.30) T1-GW (10.9.9.1) 您可以很轻易地通过 /etc/rc.conf 文件设定默认路由。在我们的实例里,在主机 Local2 里,我们在文件 /etc/rc.conf 里增加了下边内容: defaultrouter="10.20.30.1" 也可以直接在命令行使用 &man.route.8; 命令: &prompt.root; route add default 10.20.30.1 要了解关于如何手工维护网络路由表的进一步细节, 请参考 &man.route.8; 联机手册。 重宿主机(Dual Homed Hosts) 重宿 主机 还有一种其它的类型的配置是我们要提及的, 这就是一个主机处于两个不同的网络。技术上,任何作为网关 (上边的实例中,使用了 PPP 连接) 的机子就算作是重宿主机。 但这个词实际上仅用来指那种处于两个局域网之中的机子。 有一种情形,一台机子有两个网卡, 对于各个子网都有各自的一个地址。另一种情况, 这台机子仅有一张网卡,但使用 &man.ifconfig.8; 做了别名。如果有两个独立的以太网在使用的情形就使用前者, 如果只有一个物理网段,但逻辑上分成了两个独立的子网, 就使用后者。 每种情况都要设置路由表以便两子网都知道这台主机是到其它子网的网关――入站路由 (inbound route)。将一台主机配置成两个子网间的路由器, 这种配置经常在我们需要实现单向或双向的包过滤或防火墙时被用到。 如果想让主机在两个接口间转发数据包,您需要激活 FreBSD 的这项功能。至于怎么做,请看下一部分了解更多。 建立路由器 路由器 网络路由器只是一个将数据包从一个接口转发到另一个接口的系统。 互联网标准和良好的工程实践阻止了 FreeBSD 计划在 FreeBSD 中把它置成默认值。您在可以在 &man.rc.conf.5; 中改变下列变量的值为 YES,使这个功能生效: gateway_enable="YES" # Set to YES if this host will be a gateway 这个选项会把&man.sysctl.8; 变量――net.inet.ip.forwarding 设置成 1。如果您要临时地停止路由, 您可以把它重设为 0 BGP RIP OSPF 新的路由器需要有路由才知道将数据传向何处。 如果网络够简单,您可以使用静态路由。FreeBSD 也自带一个标准的BSD路由选择守护进程 &man.routed.8;, 称之为 RIP ( version 1和 version 2) 和 IRDP。对 BGP v4,OSPF v2 和其它复杂路由选择协议的支持可以从 net/zebra 包中得到。 像 &gated; 一样的商业产品也提供了更复杂的网络路由解决方案。 设置静态路由 CoranthGryphon贡献者: 雪平中文翻译:
zxpmyth@yahoo.com.cn
苏义
手动配置 假设如下这样一个网络: INTERNET | (10.0.0.1/24) Default Router to Internet | |Interface xl0 |10.0.0.10/24 +------+ | | RouterA | | (FreeBSD gateway) +------+ | Interface xl1 | 192.168.1.1/24 | +--------------------------------+ Internal Net 1 | 192.168.1.2/24 | +------+ | | RouterB | | +------+ | 192.168.2.1/24 | Internal Net 2 在这里,RouterA 是我们的 &os; 机子,它充当连接到互联网其它部分的路由器的角色。 默认路由设置为10.0.0.1, 它就允许与外界连接。我们假定已经正确配置了 RouterB,并且知道如何连接到想去的任何地方。 (在这个图里很简单。只须在 RouterB 上增加默认路由,使用 192.168.1.1 做为网关。) 如果我们查看一下RouterA的路由表, 我们就会看到如下一些内容: &prompt.user; netstat -nr Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 10.0.0.1 UGS 0 49378 xl0 127.0.0.1 127.0.0.1 UH 0 6 lo0 10.0.0.0/24 link#1 UC 0 0 xl0 192.168.1.0/24 link#2 UC 0 0 xl1 使用当前的路由表,RouterA 是不能到达我们的内网――Internal Net 2 的。它没有到 192.168.2.0/24 的路由。 一种可以接受的方法是手工增加这条路由。以下的命令会把 Internal Net 2 网络加入到 RouterA 的路由表中,使用192.168.1.2 做为下一个跳跃: &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 现在 RouterA 就可以到达 192.168.2.0/24 网络上的任何主机了。 永久配置 上面的实例对于运行着的系统来说配置静态路由是相当不错了。 只是,有一个问题――如果您重启您的 &os; 机子,路由信息就会消失。 处理附加的静态路由的方法是把它放到您的 /etc/rc.conf 文件里去。 # Add Internal Net 2 as a static route static_routes="internalnet2" route_internalnet2="-net 192.168.2.0/24 192.168.1.2" 配置变量 static_routes 是一串以空格隔开的字符串。每一串表示一个路由名字。 在上面的例子中我们中有一个串在 static_routes 里。这个字符串中 internalnet2。 然后我们新增一个配置变量 route_internalnet2, 这里我们把所有传给 &man.route.8;命令的参数拿了过来。 在上面的实例中的我使用的命令是: &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 因此,我们需要的是 "-net 192.168.2.0/24 192.168.1.2" 前边已经提到, 可以把多个静态路由的名称, 放到 static_routes 里边。 接着我们就来建立多个静态路由。 下面几行所展示的, 是在一个假想的路由器上增加 192.168.0.0/24192.168.1.0/24 之间静态路由的例子: static_routes="net1 net2" route_net1="-net 192.168.0.0/24 192.168.0.1" route_net2="-net 192.168.1.0/24 192.168.1.1"
路由传播 路由 传播 我们已经讨论了如何定义通向外界的路由, 但未谈及外界是如何找到我们的。 我们已经知道可以设置路由表, 这样任何指向特定地址空间 (在我们的例子中是一个 C 类子网) 的数据都会被送往网络上特定的主机, 然后由这台主机向地址空间内部转发数据。 当您得到一个分配给您的网络的地址空间时, ISP(网络服务商)会设置它们的路由表, 这样指向您子网的数据就会通过 PPP 连接下传到您的网络。 但是其它跨越国界的网络是如何知道将数据传给您的 ISP 的呢? 有一个系统(很像分布式 DNS 信息系统), 它一直跟踪被分配的地址空间, 并说明它们连接到互联网骨干(Internet backbone)的点。 骨干(Backbone) 指的是负责全世界和跨国的传输的主要干线。 每一台骨干主机(backbone machine)有一份主要表集的副本, 它将发送给特定网络的数据导向相应的骨干载体上(backbone carrier), 从结点往下遍历服务提供商链,直到数据到达您的网络。 服务提供商的任务是向骨干网络广播,以声明它们就是通向您的网点的连接结点 (以及进入的路径)。这就是路由传播。 问题解答 traceroute 有时候,路由传播会有一个问题,一些网络无法与您连接。 或许能帮您找出路由是在哪里中断的最有用的命令就是 &man.traceroute.8;了。当您无法与远程主机连接时, 这个命令一样有用(例如 &man.ping.8; 失败)。 &man.traceroute.8; 命令将以您想连接的主机的名字作为参数执行。 不管是到达了目标,还是因为没有连接而终止, 它都会显示所经过的所有网关主机。 想了解更多的信息,查看 &man.traceroute.8; 的手册。 多播路由 多播路由 内核选项 MROUTING FreeBSD 一开始就支持多播应用软件和多播路由选择。 多播程序并不要求FreeBSD的任何特殊的配置, 就可以工作得很好。多播路由需要支持被编译入内核: options MROUTING 另外,多播路由守护进程――&man.mrouted.8; 必须通过 /etc/mrouted.conf 配置来开启通道和 DVMRP。 更多关于多播路由配置的信息可以在 &man.mrouted.8; 的手册里找到。 多播路由服务 &man.mrouted.8; 实现了 DVMRP 多播路由协议, 在许多采用多播的场合, 它已被 &man.pim.4; 取代。 &man.mrouted.8; 以及相关的 &man.map-mbone.8; 和 &man.mrinfo.8; 工具可以在 &os; 的 Ports Collection net/mrouted 中找到。
无线网络 陈福康 MarcFonvieille MurrayStokely wireless networking (无线网络) 802.11 wireless networking (无线网络) 无线网络基础 绝大多数无线网络都采用了 &ieee; 802.11 标准。 基本的无线网络中, 都包含多个以 2.4GHz 或 5GHz 频段的无线电波广播的站点 (不过, 随所处地域的不同, 或者为了能够更好地进行通讯, 具体的频率会在 2.3GHz 和 4.9GHz 的范围内变化)。 802.11 网络有两种组织方式: 在 infrastructure 模式 中, 一个通讯站作为主站, 其他通讯站都与其关联; 这种网络称为 BSS, 而主站则成为无线访问点 (AP)。 在 BSS 中, 所有的通讯都是通过 AP 来完成的; 即使通讯站之间要相互通讯, 也必须将消息发给 AP。 在第二种形式的网络中, 并不存在主站, 通讯站之间是直接通讯的。 这种网络形式称作 IBSS, 通常也叫做 ad-hoc 网络 802.11 网络最初在 2.4GHz 频段上部署, 并采用了由 &ieee; 802.11 和 802.11b 标准所定义的协议。 这些标准定义了采用的操作频率、 包括分帧和传输速率 (通讯过程中可以使用不同的速率) 在内的 MAC 层特性等。 稍后的 802.11a 标准定义了使用 5GHz 频段进行操作, 以及不同的信号机制和更高的传输速率。 其后定义的 802.11g 标准启用了在 2.4GHz 上如何使用 802.11a 信号和传输机制, 以提供对较早的 802.11b 网络的向前兼容。 802.11 网络中采用的各类底层传输机制提供了不同类型的安全机制。 最初的 802.11 标准定义了一种称为 WEP 的简单安全协议。 这个协议采用固定的预发布密钥, 并使用 RC4 加密算法来对在网络上传输的数据进行编码。 全部通讯站都必须采用同样的固定密钥才能通讯。 这一格局已经被证明很容易被攻破, 因此目前已经很少使用了, 采用这种方法只能让那些接入网络的用户迅速断开。 最新的安全实践是由 &ieee; 802.11i 标准给出的, 它定义了新的加密算法, 并通过一种附加的协议来让通讯站向无线访问点验证身份, 并交换用于进行数据通讯的密钥。 更进一步, 用于加密的密钥会定期地刷新, 而且有机制能够监测入侵的尝试 (并阻止这种尝试)。 无线网络中另一种常用的安全协议标准是 WPA。 这是在 802.11i 之前由业界组织定义的一种过渡性标准。 WPA 定义了在 802.11i 中所规定的要求的子集, 并被设计用来在旧式硬件上实施。 特别地, WPA 要求只使用由最初 WEP 所采用的算法派生的 TKIP 加密算法。 802.11i 则不但允许使用 TKIP, 而且还要求支持更强的加密算法 AES-CCM 来用于加密数据。 (在 WPA 中并没有要求使用 AES 加密算法, 因为在旧式硬件上实施这种算法时所需的计算复杂性太高。) 除了前面介绍的那些协议标准之外, 还有一种需要介绍的标准是 802.11e。 它定义了用于在 802.11 网络上运行多媒体应用, 如视频流和使用 IP 传送的语音 (VoIP) 的协议。 与 802.11i 类似, 802.11e 也有一个前身标准, 通常称作 WME (后改名为 WMM), 它也是由业界组织定义的 802.11e 的子集, 以便能够在旧式硬件中使用多媒体应用。 关于 802.11e 与 WME/WMM 之间的另一项重要区别是, 前者允许对流量通过服务品质 (QoS) 协议和增强媒体访问协议来安排优先级。 对于这些协议的正确实现, 能够实现高速突发数据和流量分级。 &os; 支持采用 802.11a, 802.11b 和 802.11g 的网络。 类似地, 它也支持 WPA 和 802.11i 安全协议 (与 11a、 11b 和 11g 配合), 而 WME/WMM 所需要的 QoS 和流量分级, 则在部分无线设备上提供了支持。 基本安装 内核配置 要使用无线网络, 您需要一块无线网卡, 并适当地配置内核令其提供无线网络支持。 后者被分成了多个模块, 因此您只需配置使用您所需要的软件就可以了。 首先您需要的是一个无线设备。 最为常用的一种无线配件是 Atheros 生产的。 这些设备由 &man.ath.4; 驱动程序提供支持, 您需要把下面的配置加入到 /boot/loader.conf 文件中: if_ath_load="YES" Atheros 驱动分为三个部分: 驱动部分 (&man.ath.4;)、 用于处理芯片专有功能的支持层 (&man.ath.hal.4;), 以及一组用以选择传输帧速率的算法 (ath_rate_sample here)。 当以模块方式加载这一支持时, 所需的其它模块会自动加载。 如果您使用的不是 Atheros 设备, 则应选择对应的模块; 例如: if_wi_load="YES" 表示使用基于 Intersil Prism 产品的无线设备 (&man.wi.4; 驱动)。 在这篇文档余下的部分中, 我们将以 &man.ath.4; 卡来进行示范, 如果要套用这些配置的话, 可能需要根据您实际的配置情况来修改示例中的设备名称。 在 &os; 兼容硬件说明中提供了目前可用的无线网络驱动, 以及兼容硬件的列表。 针对不同版本和硬件平台的说明可以在 &os; 网站的 Release Information 页面找到。 如果您的无线设备没有与之对应的 &os; 专用驱动程序, 也可以尝试使用 NDIS 驱动封装机制来直接使用 &windows; 驱动。 对于 &os; 7.X, 在配置好设备驱动之后, 您还需要引入驱动程序所需要的 802.11 网络支持。 对于 &man.ath.4; 驱动而言, 至少需要 &man.wlan.4; wlan_scan_apwlan_scan_sta 模块; &man.wlan.4; 模块会自动随无线设备驱动一同加载, 剩下的模块必须要在系统引导时加载, 就需要在 /boot/loader.conf 中加入下面的配置: wlan_scan_ap_load="YES" wlan_scan_sta_load="YES" 从 &os; 8.0 起, 这些模块成为了 &man.wlan.4; 驱动的基础组件, 并会随适配器驱动一起动态加载。 除此之外, 您还需要提供您希望使用的安全协议所需的加密支持模块。 这些模块是设计来让 &man.wlan.4; 模块根据需要自动加载的, 但目前还必须手工进行配置。 您可以使用下面这些模块: &man.wlan.wep.4;、 &man.wlan.ccmp.4; 和 &man.wlan.tkip.4;。 &man.wlan.ccmp.4; 和 &man.wlan.tkip.4; 这两个驱动都只有在您希望采用 WPA 和/或 802.11i 安全协议时才需要。 如果您的网络不采用加密, 就不需要 &man.wlan.wep.4; 支持了。 要在系统引导时加载这些模块, 需要在 /boot/loader.conf 中加入下面的配置: wlan_wep_load="YES" wlan_ccmp_load="YES" wlan_tkip_load="YES" 通过系统引导配置文件 (也就是 /boot/loader.conf) 中的这些信息生效, 您必须重新启动运行 &os; 的计算机。 如果不想立刻重新启动, 也可以使用 &man.kldload.8; 来手工加载。 如果不想加载模块, 也可以将这些驱动编译到内核中, 方法是在内核的编译配置文件中加入下面的配置: device wlan # 802.11 support device wlan_wep # 802.11 WEP support device wlan_ccmp # 802.11 CCMP support device wlan_tkip # 802.11 TKIP support device wlan_amrr # AMRR transmit rate control algorithm device ath # Atheros pci/cardbus NIC's device ath_hal # pci/cardbus chip support options AH_SUPPORT_AR5416 # enable AR5416 tx/rx descriptors device ath_rate_sample # SampleRate tx rate control for ath 使用 &os; 7.X 时, 还需要配置下面这两行; &os; 的其他版本不需要它们。 device wlan_scan_ap # 802.11 AP mode scanning device wlan_scan_sta # 802.11 STA mode scanning 将这些信息写到内核编译配置文件中之后, 您需要重新编译内核, 并重新启动运行 &os; 的计算机。 在系统启动之后, 您会在引导时给出的信息中, 找到类似下面这样的关于无线设备的信息: ath0: <Atheros 5212> mem 0x88000000-0x8800ffff irq 11 at device 0.0 on cardbus1 ath0: [ITHREAD] ath0: AR2413 mac 7.9 RF2413 phy 4.5 Infrastructure 模式 通常的情形中使用的是 infrastructure 模式或称 BSS 模式。 在这种模式中, 有一系列无线访问点接入了有线网络。 每个无线网都会有自己的名字, 这个名字称作网络的 SSID。 无线客户端都通过无线访问点来完成接入。 &os; 客户机 如何查找无线访问点 您可以通过使用 ifconfig 命令来扫描网络。 由于系统需要在操作过程中切换不同的无线频率并探测可用的无线访问点, 这种请求可能需要数分钟才能完成。 只有超级用户才能启动这种扫描: &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS dlinkap 00:13:46:49:41:76 11 54M -90:96 100 EPS WPA WME freebsdap 00:11:95:c3:0d:ac 1 54M -83:96 100 EPS WPA 在开始扫描之前, 必须将网络接口设为 。 后续的扫描请求就不需要再将网络接口设为 up 了。 在 &os; 7.X 中, 会直接适配器设备, 例如 ath0, 而不是 wlan0 设备。 因此您需要把前面的命令行改为: &prompt.root; ifconfig ath0 up scan 在这份文档余下的部分中, 您也需要注意 &os; 7.X 上的这些差异, 并对命令行示例进行类似的改动。 扫描会列出所请求到的所有 BSS/IBSS 网络列表。 除了网络的名字 SSID 之外, 我们还会看到 BSSID 即无线访问点的 MAC 地址。 而 CAPS 字段则给出了网络类型及其提供的功能, 其中包括: 通讯站功能代码 功能代码 含义 E Extended Service Set (ESS)。 表示通讯站是 infrastructure 网络 (相对于 IBSS/ad-hoc 网络) 的成员。 I IBSS/ad-hoc 网络。 表示通讯站是 ad-hoc 网络 (相对于 ESS 网络) 的成员。 P 私密。 在 BSS 中交换的全部数据帧均需保证数据保密性。 这表示 BSS 需要通讯站使用加密算法, 例如 WEP、 TKIP 或 AES-CCMP 来加密/解密与其他通讯站交换的数据帧。 S 短前导码 (Short Preamble)。 表示网络采用的是短前导码 (由 802.11b High Rate/DSSS PHY 定义, 短前导码采用 56-位 同步字段, 而不是在长前导码模式中所采用的 128-位 字段)。 s 短碰撞槽时间 (Short slot time)。 表示由于不存在旧式 (802.11b) 通讯站, 802.11g 网络正使用短碰撞槽时间。
要显示目前已知的网络, 可以使用下面的命令: &prompt.root; ifconfig wlan0 list scan 这些信息可能会由无线适配器自动更新, 也可使用 手动更新。 快取缓存中的旧数据会自动删除, 因此除非进行更多扫描, 这个列表会逐渐缩小。
基本配置 在这一节中我们将展示一个简单的例子来介绍如何让无线网络适配器在 &os; 中以不加密的方式工作。 在您熟悉了这些概念之后, 我们强烈建议您在实际的使用中采用 WPA 来配置网络。 配置无线网络的过程可分为三个基本步骤: 选择无线访问点、 验证您的通讯站身份, 以及配置 IP 地址。 下面的几节中将分步骤地介绍它们。 选择无线访问点 多数时候让系统以内建的探测方式选择无线访问点就可以了。 这是在您将网络接口置为 up 或在 /etc/rc.conf 中配置 IP 地址时的默认方式, 例如: wlans_ath0="wlan0" ifconfig_wlan0="DHCP" 如前面提到的那样, &os; 7.X 只需要一行配置: ifconfig_ath0="DHCP" 如果存在多个无线访问点, 而您希望从中选择具体的一个, 则可以通过指定 SSID 来实现: wlans_ath0="wlan0" ifconfig_wlan0="ssid your_ssid_here DHCP" 在某些环境中, 多个访问点可能会使用同样的 SSID (通常, 这样做的目的是简化漫游), 这时可能就需要与某个具体的设备关联了。 这种情况下, 您还应指定无线访问点的 BSSID (这时可以不指定 SSID): wlans_ath0="wlan0" ifconfig_wlan0="ssid your_ssid_here bssid xx:xx:xx:xx:xx:xx DHCP" 除此之外, 还有一些其它的方法能够约束查找无线访问点的范围, 例如限制系统扫描的频段, 等等。 如果您的无线网卡支持多个频段, 这样做可能会非常有用, 因为扫描全部可用频段是一个十分耗时的过程。 要将操作限制在某个具体的频段, 可以使用 参数; 例如: wlans_ath0="wlan0" ifconfig_wlan0="mode 11g ssid your_ssid_here DHCP" 就会强制卡使用采用 2.4GHz 的 802.11g, 这样在扫描的时候, 就不会考虑那些 5GHz 的频段了。 除此之外, 还可以通过 参数来将操作锁定在特定频率, 以及通过 参数来指定扫描的频段列表。 关于这些参数的进一步信息, 可以在联机手册 &man.ifconfig.8; 中找到。 验证身份 一旦您选定了无线访问点, 您的通讯站就需要完成身份验证, 以便开始发送和接收数据。 身份验证可以通过许多方式进行, 最常用的一种方式称为开放式验证, 它允许任意通讯站加入网络并相互通信。 这种验证方式只应在您第一次配置无线网络进行测试时使用。 其它的验证方式则需要在进行数据通讯之前, 首先进行密钥协商握手; 这些方式要么使用预先分发的密钥或密码, 要么是用更复杂一些的后台服务, 如 RADIUS。 绝大多数用户会使用默认的开放式验证, 而第二多的则是 WPA-PSK, 它也称为个人 WPA, 在 下面 的章节中将进行介绍。 如果您使用 &apple; &airport; Extreme 基站作为无线访问点, 则可能需要同时在两端配置 WEP 共享密钥验证。 这可以通过在 /etc/rc.conf 文件中进行设置, 或使用 &man.wpa.supplicant.8; 程序来手工完成。 如果您只有一个 &airport; 基站, 则可以用类似下面的方法来配置: wlans_ath0="wlan0" ifconfig_wlan0="authmode shared wepmode on weptxkey 1 wepkey 01234567 DHCP" 一般而言, 应尽量避免使用共享密钥这种验证方法, 因为它以非常受限的方式使用 WEP 密钥, 使得攻击者能够很容易地破解密钥。 如果必须使用 WEP (例如, 为了兼容旧式的设备) 最好使用 WEP 配合 open 验证方式。 关于 WEP 的更多资料请参见 通过 DHCP 获取 IP 地址 在您选定了无线访问点, 并配置了验证参数之后, 还必须获得 IP 地址才能真正开始通讯。 多数时候, 您会通过 DHCP 来获得无线 IP 地址。 要达到这个目的, 需要编辑 /etc/rc.conf 并在配置中加入 DHCP wlans_ath0="wlan0" ifconfig_wlan0="DHCP" 现在您已经完成了启用无线网络接口的全部准备工作了, 下面的操作将启用它: &prompt.root; /etc/rc.d/netif start 一旦网络接口开始运行, 就可以使用 ifconfig 来查看网络接口 ath0 的状态了: &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.1.100 netmask 0xffffff00 broadcast 192.168.1.255 media: IEEE 802.11 Wireless Ethernet OFDM/54Mbps mode 11g status: associated ssid dlinkap channel 11 (2462 Mhz 11g) bssid 00:13:46:49:41:76 country US ecm authmode OPEN privacy OFF txpower 21.5 bmiss 7 scanvalid 60 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst 这里的 status: associated 表示您已经连接到了无线网络 (在这个例子中, 这个网络的名字是 dlinkap)。 bssid 00:13:46:49:41:76 是指您所用无线访问点的 MAC 地址; authmode OPEN 表示您通讯的内容将将不加密。 静态 IP 地址 如果无法从某个 DHCP 服务器获得 IP 地址, 则可以配置一个静态 IP 地址, 方法是将前面的 DHCP 关键字替换为地址信息。 请务必保持其他用于连接无线访问点的参数: wlans_ath0="wlan0" ifconfig_wlan0="inet 192.168.1.100 netmask 255.255.255.0 ssid your_ssid_here" WPA WPA (Wi-Fi 保护访问) 是一种与 802.11 网络配合使用的安全协议, 其目的是消除 WEP 中缺少身份验证能力的问题, 以及一些其它的安全弱点。 WPA 采用了 802.1X 认证协议, 并采用从多种与 WEP 不同的加密算法中选择一种来保证数据保密性。 WPA 支持的唯一一种加密算法是 TKIP (临时密钥完整性协议), TKIP 是一种对 WEP 所采用的基本 RC4 加密算法的扩展, 除此之外还提供了对检测到的入侵的响应机制。 TKIP 被设计用来与旧式硬件一同工作, 只需要进行部分软件修改; 它提供了一种改善安全性的折衷方案, 但仍有可能受到攻击。 WPA 也指定了 AES-CCMP 加密作为 TKIP 的替代品, 在可能时倾向于使用这种加密; 表达这一规范的常用术语是 WPA2 (或 RSN)。 WPA 定义了验证和加密协议。 验证通常是使用两种方法之一来完成的: 通过 802.1X 或类似 RADIUS 这样的后端验证服务, 或通过在通讯站和无线访问点之间通过事先分发的密码来进行最小握手。 前一种通常称作企业 WPA, 而后者通常也叫做个人 WPA。 因为多数人不会为无线网络配置 RADIUS 后端服务器, 因此 WPA-PSK 是在 WPA 中最为常见的一种。 对无线连接的控制和身份验证工作 (密钥协商或通过服务器验证) 是通过 &man.wpa.supplicant.8; 工具来完成的。 这个程序运行时需要一个配置文件, /etc/wpa_supplicant.conf。 关于这个文件的更多信息, 请参考联机手册 &man.wpa.supplicant.conf.5;。 WPA-PSK WPA-PSK 也称作 个人-WPA, 它基于预先分发的密钥 (PSK), 这个密钥是根据作为无线网络上使用的主密钥的密码生成的。 这表示每个无线用户都会使用同样的密钥。 WPA-PSK 主要用于小型网络, 在这种网络中, 通常不需要或没有办法架设验证服务器。 无论何时, 都应使用足够长, 且包括尽可能多字母和数字的强口令, 以免被猜出和/或攻击。 第一步是修改配置文件 /etc/wpa_supplicant.conf, 并在其中加入在您网络上使用的 SSID 和事先分发的密钥: network={ ssid="freebsdap" psk="freebsdmall" } 接下来, 在 /etc/rc.conf 中, 我们将指定无线设备的配置, 令其采用 WPA, 并通过 DHCP 来获取 IP 地址: wlans_ath0="wlan0" ifconfig_wlan0="WPA DHCP" 下面启用无线网络接口: &prompt.root; /etc/rc.d/netif start Starting wpa_supplicant. DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 5 DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6 DHCPOFFER from 192.168.0.1 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 DHCPACK from 192.168.0.1 bound to 192.168.0.254 -- renewal in 300 seconds. wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL 除此之外, 您也可以手动地使用 above 中那份 /etc/wpa_supplicant.conf 来配置, 方法是执行: &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz) Associated with 00:11:95:c3:0d:ac WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=CCMP GTK=CCMP] CTRL-EVENT-CONNECTED - Connection to 00:11:95:c3:0d:ac completed (auth) [id=0 id_str=] 接下来的操作, 是运行 dhclient 命令来从 DHCP 服务器获取 IP: &prompt.root; dhclient wlan0 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 DHCPACK from 192.168.0.1 bound to 192.168.0.254 -- renewal in 300 seconds. &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL 如果在 /etc/rc.conf 中把 ifconfig_wlan0 设置成了 DHCP (像 ifconfig_wlan0="DHCP" 这样), 那么在 wpa_supplicant 连上了无线接入点 (AP) 之后,则会自动运行 dhclient 如果不打算使用 DHCP 或者 DHCP 不可用, 您可以在 wpa_supplicant 为通讯站完成了身份认证之后, 指定静态 IP 地址: &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL 如果没有使用 DHCP, 还需要手工配置默认网关, 以及域名服务器: &prompt.root; route add default your_default_router &prompt.root; echo "nameserver your_DNS_server" >> /etc/resolv.conf 使用 EAP-TLS 的 WPA 使用 WPA 的第二种方式是使用 802.1X 后端验证服务器。 在这个例子中, WPA 也称作 企业-WPA, 以便与安全性较差、 采用事先分发密钥的 个人-WPA 区分开来。 在 企业-WPA 中, 验证操作是采用 EAP 完成的 (可扩展认证协议)。 EAP 并未附带加密方法。 因此设计者决定将 EAP 放在加密信道中进行传送。 目前有许多 EAP 验证方法, 最常用的方法是 EAP-TLS、 EAP-TTLS 和 EAP-PEAP。 EAP-TLS (带 传输层安全 的 EAP) 是一种在无线世界中得到了广泛支持的验证协议, 因为它是 Wi-Fi 联盟 核准的第一个 EAP 方法。 EAP-TLS 需要使用三个证书: CA 证书 (在所有计算机上安装)、 用以向您证明服务器身份的服务器证书, 以及每个无线客户端用于证明身份的客户机证书。 在这种 EAP 方式中, 验证服务器和无线客户端均通过自己的证书向对方证明身份, 它们均验证对方的证书是本机构的证书发证机构 (CA) 签发的。 与之前介绍的方法类似, 配置也是通过 /etc/wpa_supplicant.conf 来完成的: network={ ssid="freebsdap" proto=RSN key_mgmt=WPA-EAP eap=TLS identity="loader" ca_cert="/etc/certs/cacert.pem" client_cert="/etc/certs/clientcert.pem" private_key="/etc/certs/clientkey.pem" private_key_passwd="freebsdmallclient" } 这个字段表示网络名 (SSID)。 这里, 我们使用 RSN (&ieee; 802.11i) 协议, 也就是 WPA2。 key_mgmt 这行表示所用的密钥管理协议。 在我们的例子中, 它是使用 EAP 验证的 WPA: WPA-EAP 这个字段中, 提到了我们的连接采用 EAP 方式。 identity 字段包含了 EAP 的实体串。 ca_cert 字段给出了 CA 证书文件的路径名。 在验证服务器证书时, 这个文件是必需的。 client_cert 这行给出了客户机证书的路径名。 对每个无线客户端而言, 这个证书都是在全网范围内唯一的。 private_key 字段是客户机证书私钥文件的路径名。 private_key_passwd 字段是私钥的口令字。 接着, 把下面的配置写入 /etc/rc.conf wlans_ath0="wlan0" ifconfig_wlan0="WPA DHCP" 下一步是使用 rc.d 机制来启用网络接口: &prompt.root; /etc/rc.d/netif start Starting wpa_supplicant. DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 7 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 15 DHCPACK from 192.168.0.20 bound to 192.168.0.254 -- renewal in 300 seconds. wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet DS/11Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL 如前面提到的那样, 也可以手工通过 wpa_supplicantifconfig 命令达到类似的目的。 使用 EAP-TTLS 的 WPA 在使用 EAP-TLS 时, 参与验证过程的服务器和客户机都需要证书, 而在使用 EAP-TTLS (带传输层安全隧道的 EAP) 时, 客户机证书则是可选的。 这种方式与某些安全 web 站点更为接近, 即使访问者没有客户端证书, 这些 web 服务器也能建立安全的 SSL 隧道。 EAP-TTLS 会使用加密的 TLS 隧道来传送验证信息。 对于它的配置, 同样是通过 /etc/wpa_supplicant.conf 文件来进行的: network={ ssid="freebsdap" proto=RSN key_mgmt=WPA-EAP eap=TTLS identity="test" password="test" ca_cert="/etc/certs/cacert.pem" phase2="auth=MD5" } 这个字段是我们的连接所采用的 EAP 方式。 identity 字段中是在加密 TLS 隧道中用于 EAP 验证的身份串。 password 字段中是用于 EAP 验证的口令字。 ca_cert 字段给出了 CA 证书文件的路径名。 在验证服务器证书时, 这个文件是必需的。 这个字段中给出了加密 TLS 隧道中使用的验证方式。 在这个例子中, 我们使用的是带 MD5-加密口令 的 EAP。 inner authentication (译注:内部鉴定) 通常也叫 phase2 您还必须把下面的配置写入 /etc/rc.conf wlans_ath0="wlan0" ifconfig_wlan0="WPA DHCP" 下一步是启用网络接口: &prompt.root; /etc/rc.d/netif start Starting wpa_supplicant. DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 7 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 15 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 21 DHCPACK from 192.168.0.20 bound to 192.168.0.254 -- renewal in 300 seconds. wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet DS/11Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL 使用 EAP-PEAP 的 WPA PEAPv0/EAP-MSCHAPv2 是最常见的 PEAP 方法。 此文档的以下部分将使用 PEAP 指代这些方法。 PEAP (受保护的 EAP) 被设计用以替代 EAP-TTLS, 并且是在 EAP-TLS 之后最为常用的 EAP 标准。 换言之, 如果您的网络中有多种不同的操作系统, PEAP 将是仅次于 EAP-TLS 的支持最广的标准。 PEAP 与 EAP-TTLS 很像: 它使用服务器端证书, 通过在客户端与验证服务器之间建立加密的 TLS 隧道来向用户验证身份, 这保护了验证信息的交换过程。 在安全方面, EAP-TTLS 与 PEAP 的区别是 PEAP 会以明文广播用户名, 只有口令是通过加密 TLS 隧道传送的。 而 EAP-TTLS 在传送用户名和口令时, 都使用 TLS 隧道。 我们需要编辑 /etc/wpa_supplicant.conf 文件, 并加入与 EAP-PEAP 有关的配置: network={ ssid="freebsdap" proto=RSN key_mgmt=WPA-EAP eap=PEAP identity="test" password="test" ca_cert="/etc/certs/cacert.pem" phase1="peaplabel=0" phase2="auth=MSCHAPV2" } 这个字段的内容是用于连接的 EAP 方式。 identity 字段中是在加密 TLS 隧道中用于 EAP 验证的身份串。 password 字段中是用于 EAP 验证的口令字。 ca_cert 字段给出了 CA 证书文件的路径名。 在验证服务器证书时, 这个文件是必需的。 这个字段包含了第一阶段验证 (TLS 隧道) 的参数。 随您使用的验证服务器的不同, 您需要指定验证的标签。 多数时候, 标签应该是 客户端 EAP 加密, 这可以通过使用 peaplabel=0 来指定。 更多信息可以在联机手册 &man.wpa.supplicant.conf.5; 中找到。 这个字段的内容是验证协议在加密的 TLS 隧道中使用的信息。 对 PEAP 而言, 这是 auth=MSCHAPV2 您还必须把下面的配置加入到 /etc/rc.conf wlans_ath0="wlan0" ifconfig_wlan0="WPA DHCP" 下一步是启用网络接口: &prompt.root; /etc/rc.d/netif start Starting wpa_supplicant. DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 7 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 15 DHCPREQUEST on wlan0 to 255.255.255.255 port 67 interval 21 DHCPACK from 192.168.0.20 bound to 192.168.0.254 -- renewal in 300 seconds. wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet DS/11Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL WEP WEP (有线等效协议) 是最初 802.11 标准的一部分。 其中没有提供身份验证机制, 只提供了弱访问控制, 而且很容易破解。 WEP 可以通过 ifconfig 配置: &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 inet 192.168.1.100 netmask 255.255.255.0 \ ssid my_net wepmode on weptxkey 3 wepkey 3:0x3456789012 weptxkey 指明了使用哪个 WEP 密钥来进行数据传输。 这里我们使用第三个密钥。 它必须与无线接入点的配置一致。 如果你不清楚你的无线接入点, 尝试用 1 (就是说第一个密钥)来设置这个变量。 wepkey 用于选择 WEP 密钥。 其格式应为 index:key, key 默认为 1; 如果需要设置的密钥不是第一个, 就必需指定 index 了。 您需要将 0x3456789012 改为在无线接入点上配置的那个。 我们建议您阅读联机手册 &man.ifconfig.8; 来了解进一步的信息。 wpa_supplicant 机制也可以用来配置您的无线网卡使用 WEP。 前面的例子也可以通过在 /etc/wpa_supplicant.conf 中加入下述设置来实现: network={ ssid="my_net" key_mgmt=NONE wep_key3=3456789012 wep_tx_keyidx=3 } 接着: &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz) Associated with 00:13:46:49:41:76
Ad-hoc 模式 IBSS 模式, 也称为 ad-hoc 模式, 是为点对点连接设计的。 例如, 如果希望在计算机 AB 之间建立 ad-hoc 网络, 我们只需选择两个 IP 地址和一个 SSID 就可以了。 在计算机 A 上: &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode adhoc &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <adhoc> status: running ssid freebsdap channel 2 (2417 Mhz 11g) bssid 02:11:95:c3:0d:ac country US ecm authmode OPEN privacy OFF txpower 21.5 scanvalid 60 protmode CTS wme burst 此处的 adhoc 参数表示无线网络接口应以 IBSS 模式运转。 此时, 在 B 上应该能够检测到 A 的存在了: &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode adhoc &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS freebsdap 02:11:95:c3:0d:ac 2 54M -64:-96 100 IS WME 在输出中的 I 再次确认了 A 机是以 ad-hoc 模式运行的。 我们只需给 B 配置一不同的 IP 地址: &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <adhoc> status: running ssid freebsdap channel 2 (2417 Mhz 11g) bssid 02:11:95:c3:0d:ac country US ecm authmode OPEN privacy OFF txpower 21.5 scanvalid 60 protmode CTS wme burst 这样, AB 就可以交换信息了。 &os; 基于主机的(无线)访问接入点 &os; 可以作为一个(无线)访问接入点(AP), 这样可以不必再去买一个硬件 AP 或者使用 ad-hoc 模式的网络。 当你的 &os; 机器作为网关连接到另外一个网络的时候将非常有用。 基本配置 在把你的 &os; 机器配置成一个 AP 以前, 你首先需要先在内核配置好对你的无线网卡的无线网络支持。 当然你还需要加上你想用的安全协议。想获得更详细的信息, 请参阅 目前还不支持使用 &windows; 驱动和 NDIS 驱动包装的网卡做为 AP 使用。只有 &os; 原生的无线驱动能够支持 AP 模式。 一旦装载了无线网络的支持, 你就可以检查一下看看你的无线设备是否支持基于主机的无线访问接入模式 (通常也被称为 hostap 模式): &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 list caps drivercaps=6f85edc1<STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG> cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> 这段输出显示了网卡所支持的各种功能; 其中的关键字 HOSTAP 表示这块网卡可以作为无线网络接入点来使用。 此外, 这里还会给出所支持的加密算法: WEP、 TKIP、 AES, 等等。 这些信息对于知道在访问接入点上使用何种安全协议非常重要。 只有创建网络伪设备时能够配置无线设备是否以 hostap 模式运行, 如果之前已经存在了相应的设备, 则需要首先将其销毁: &prompt.root; ifconfig wlan0 destroy 接着, 在配置其它参数前, 以正确的选项重新生成设备: &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1 再次使用 ifconfig 检查 wlan0 网络接口的状态: &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> status: running ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode OPEN privacy OFF txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs hostap 参数指定了接口以主机接入点的方式运行。 通过在 /etc/rc.conf 中加入下面的配置, 也可以在系统引导的过程中自动完成对于网络接口的配置: wlans_ath0="wlan0" create_args_wlan0="wlanmode hostap" ifconfig_wlan0="inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1" 不使用认证或加密的(无线)访问接入点 尽管我们不推荐运行一个不使用任何认证或加密的 AP, 但这是一个非常简单的检测 AP 是否正常工作的方法。 这样配置对于调试客户端问题也非常重要。 一旦 AP 被配置成了我们前面所展示的那样, 就可以在另外一台无线机器上初始化一次扫描来找到这个 AP: &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME 在客户机上能看到已经连接上了(无线)访问接入点: &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:d5:43:62 inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet OFDM/54Mbps mode 11g status: associated ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode OPEN privacy OFF txpower 21.5 bmiss 7 scanvalid 60 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst 使用 WPA 的(无线)访问接入点 这一段将注重介绍在 &os; (无线)访问接入点上配置使用 WPA 安全协议。 更多有关 WPA 和配置基于 WPA 无线客户端的细节 请参阅 hostapd 守护进程将被用于处理与客户端的认证和在启用 WPA (无线)访问接入点上的密钥管理。 接下来,所有的配置操作都将在作为 AP 的 &os; 机器上完成。 一旦 AP 能够正确的工作了,便把如下这行加入 /etc/rc.conf 使得 hostapd 能在机器启动的时候自动运行: hostapd_enable="YES" 在配置 hostapd 以前, 请确保你已经完成了基本配置中所介绍的步骤 WPA-PSK WPA-PSK 旨在为没有认证服务器的小型网络而设计的。 配置文件为 /etc/hostapd.conf file: interface=wlan0 debug=1 ctrl_interface=/var/run/hostapd ctrl_interface_group=wheel ssid=freebsdap wpa=1 wpa_passphrase=freebsdmall wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP TKIP 这一项标明了访问接入点所使用的无线接口。 这一项设置了执行 hostapd 时候显示相关信息的详细程度。 1 表示最小的级别。 ctrl_interface 这项给出了 hostapd 存储与其他外部程序(比如 &man.hostapd.cli.8;) 通信的域套接口文件路径。这里使用了默认值。 ctrl_interface_group 这行设置了允许访问控制界面文件的组属性 (这里我们使用了 wheel 组)。 这一项是设置网络的名称。 wpa 这项表示启用了 WPA 而且指明要使用何种 WPA 认证协议。 值 1 表示 AP 将使用 WPA-PSK。 wpa_passphrase 这项包含用于 WPA 认证的 ASCII 密码。 通常使用从丰富的字母表生成足够长度的强壮密码, 以不至于被轻易的猜测或攻击到。 wpa_key_mgmt 这行表明了我们所使用的密钥管理协议。 在这个例子中是 WPA-PSK。 wpa_pairwise 这项表示(无线)访问接入点所接受的加密算法。 在这个例子中,TKIP(WPA) 和 CCMP(WPA2) 密码都会被接受。 CCMP 密码是除 TKIP 外的另一种选择, CCMP 一般作为首选密码; 仅有在 CCMP 不能被使用的环境中选择 TKIP。 接下来的一步就是运行 hostapd &prompt.root; /etc/rc.d/hostapd forcestart &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290 inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 ether 00:11:95:c3:0d:ac media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> status: associated ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100 现在客户端能够连接上运行的(无线)访问接入点了, 更多细节可以参阅 。 查看有哪些客户连接上了 AP 可以运行命令 ifconfig wlan0 list sta 使用 WEP 的(无线)访问接入点 我们不推荐使用 WEP 来设置一个(无线)访问接入点, 因为没有认证的机制并容易被破解。 一些历史遗留下的无线网卡仅支持 WEP 作为安全协议, 这些网卡仅允许搭建不含认证或 WEP 协议的 AP。 在设置了正确的 SSID 和 IP 地址后,无线设备就可以进入 hostap 模式了: &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 \ ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g weptxkey 表示传输中使用哪一个 WEP 密钥。 这个例子中用了第3把密钥(请注意密钥的编号从 1开始)。 这个参数必须设置以用来加密数据。 wepkey 表示设置所使用的 WEP 密钥。 它应该符合 index:key 这样的格式。 如果没有指定 index,那么默认值为 1。 这就是说如果我们使用了除第一把以外的密钥, 那么就需要指定 index。 再使用一次 ifconfig 命令查看 wlan0 接口的状态: &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> status: running ssid freebsdap channel 4 (2427 Mhz 11g) bssid 00:11:95:c3:0d:ac country US ecm authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs 现在可以从另外一台无线机器上初始化一次扫描来找到这个 AP 了: &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS 现在客户机能够使用正确的参数(密钥等) 找到并连上(无线)访问接入点了, 更多细节请参阅 同时使用有线和无线连接 一般而言, 有线网络的速度更快而且更可靠, 而无线网络则提供更好的灵活及机动性, 使用笔记本的用户, 往往会希望结合两者的优点, 并能够在两种连接之间无缝切换。 在 &os; 上可以将多个网络接口合并到一起, 并以 故障转移 的方式自动切换, 也就是说, 这一组网络接口有一定的优先顺序, 而操作系统在链路状态发生变化时则自动进行切换, 例如当同时存在有线和无线连接的时候优先使用有线网络, 而当有线网络断开时, 则自动切换到无线网络。 我们将在稍后的 中介绍链路聚合和故障转移, 并在 中对这种配置方式进行示范。 故障排除 如果您在使用无线网络时遇到了麻烦, 此处提供了一系列用以帮助排除故障的步骤。 如果您在列表中找不到无线访问点, 请确认您没有将无线设备配置为使用有限的一组频段。 如果您无法关联到无线访问点, 请确认您的通讯站配置与无线访问点的配置一致。 这包括认证模式以及安全协议。 尽可能简化您的配置。 如果您正使用类似 WPA 或 WEP 这样的安全协议, 请将无线访问点配置为开放验证和不采用安全措施, 并检查是否数据能够通过。 一旦您能够关联到无线访问点之后, 就可以使用简单的工具如 &man.ping.8; 来诊断安全配置了。 wpa_supplicant 提供了许多调试支持; 尝试手工运行它, 在启动时指定 选项, 并察看输出结果。 除此之外还有许多其它的底层调试工具。 您可以使用 /usr/src/tools/tools/net80211 中的 wlandebug 命令来启用 802.11 协议支持层的调试功能。 例如: &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan> 可以用来启用与扫描无线访问点和 802.11 协议在安排通讯时与握手有关的控制台信息。 还有许多有用的统计信息是由 802.11 层维护的; wlanstats 工具可以显示这些信息。 这些统计数据能够指出由 802.11 层识别出来的错误。 请注意某些错误可能是由设备驱动在 802.11 层之下识别出来的, 因此这些错误可能并不显示。 要诊断与设备有关的问题, 您需要参考设备驱动程序的文档。 如果上述信息没能帮助您找到具体的问题所在, 请提交问题报告, 并在其中附上这些工具的输出。
蓝牙 PavLucistnik作者:
pav@FreeBSD.org
雪平中文翻译:
zxpmyth@yahoo.com.cn
苏义
蓝牙 简介 Bluetooth (蓝牙) 是一项无线技术, 用于建立带宽为 2.4GHZ,波长为 10 米的私有网络。 网络一般是由便携式设备,比加手机 (cellular phone), 掌上电脑 (handhelds) 和膝上电脑 (laptops)) 以 ad-hoc 形式组成。不象其它流行的无线技术――Wi-Fi,Bluetooth 提供了更高级的服务层面,像类 FTP 的文件服务、文件推送 (file pushing)、语音传送、串行线模拟等等。 在 &os; 里,蓝牙栈 (Bluetooth stack) 通过使用 Netgraph 框架 (请看 &man.netgraph.4;) 来的实现。 大量的"Bluetooth USB dongle"由 &man.ng.ubt.4; 驱动程序支持。 基于 Broadcom BCM2033 芯片组的 Bluetooth 设备可以通过 &man.ubtbcmfw.4; 和 &man.ng.ubt.4; 驱动程序支持。 3Com Bluetooth PC 卡 3CRWB60-A 由 &man.ng.bt3c.4; 驱动程序支持。 基于 Serial 和 UART 的蓝牙设备由 &man.sio.4;、&man.ng.h4.4; 和 &man.hcseriald.8;。本节介绍 USB Bluetooth dongle 的使用。 插入设备 默认的 Bluetooth 设备驱动程序已存在于内核模块里。 接入设备前,您需要将驱动程序加载入内核: &prompt.root; kldload ng_ubt 如果系统启动时 Bluetooth 设备已经存在于系统里, 那么从 /boot/loader.conf 里加载这个模块: ng_ubt_load="YES" 插入USB dongle。控制台(console)(或syslog中)会出现类似如下的信息: ubt0: vendor 0x0a12 product 0x0001, rev 1.10/5.25, addr 2 ubt0: Interface 0 endpoints: interrupt=0x81, bulk-in=0x82, bulk-out=0x2 ubt0: Interface 1 (alt.config 5) endpoints: isoc-in=0x83, isoc-out=0x3, wMaxPacketSize=49, nframes=6, buffer size=294 脚本 /etc/rc.d/bluetooth 是用来启动和停止 Bluetooth stack (蓝牙栈)的。 最好在拔出设备前停止 stack(stack),当然也不是非做不可。 启动 stack (栈) 时,会得到如下的输出: &prompt.root; /etc/rc.d/bluetooth start ubt0 BD_ADDR: 00:02:72:00:d4:1a Features: 0xff 0xff 0xf 00 00 00 00 00 <3-Slot> <5-Slot> <Encryption> <Slot offset> <Timing accuracy> <Switch> <Hold mode> <Sniff mode> <Park mode> <RSSI> <Channel quality> <SCO link> <HV2 packets> <HV3 packets> <u-law log> <A-law log> <CVSD> <Paging scheme> <Power control> <Transparent SCO data> Max. ACL packet size: 192 bytes Number of ACL packets: 8 Max. SCO packet size: 64 bytes Number of SCO packets: 8 主控制器接口 (HCI) HCI 主控制器接口 (HCI) 提供了通向基带控制器和连接管理器的命令接口及访问硬件状态字和控制寄存器的通道。 这个接口提供了访问蓝牙基带 (Bluetooth baseband) 功能的统一方式。 主机上的 HCI 层与蓝牙硬件上的 HCI 固件交换数据和命令。 主控制器的传输层 (如物理总线) 驱动程序提供两个 HCI 层交换信息的能力。 为每个蓝牙 (Bluetooth) 设备创建一个 hci 类型的 Netgraph 结点。 HCI 结点一般连接蓝牙设备的驱动结点 (下行流) 和 L2CAP 结点 (上行流)。 所有的HCI操作必须在 HCI 结点上进行而不是设备驱动结点。HCI 结点的默认名是 devicehci。更多细节请参考 &man.ng.hci.4; 的联机手册。 最常见的任务是发现在 RF proximity 中的蓝牙 (Bluetooth) 设备。这个就叫做 质询(inquiry)。质询及 HCI 相关的操作可以由 &man.hccontrol.8; 工具来完成。 以下的例子展示如何找出范围内的蓝牙设备。 在几秒钟内您应该得到一张设备列表。 注意远程主机只有被置于 discoverable(可发现) 模式才能答应质询。 &prompt.user; hccontrol -n ubt0hci inquiry Inquiry result, num_responses=1 Inquiry result #0 BD_ADDR: 00:80:37:29:19:a4 Page Scan Rep. Mode: 0x1 Page Scan Period Mode: 00 Page Scan Mode: 00 Class: 52:02:04 Clock offset: 0x78ef Inquiry complete. Status: No error [00] BD_ADDR 是蓝牙设备的特定地址, 类似于网卡的 MAC 地址。需要用此地址与某个设备进一步地通信。 可以为 BD_ADDR 分配由人可读的名字 (human readable name)。 文件 /etc/bluetooth/hosts 包含已知蓝牙主机的信息。 下面的例子展示如何获得分配给远程设备的可读名。 &prompt.user; hccontrol -n ubt0hci remote_name_request 00:80:37:29:19:a4 BD_ADDR: 00:80:37:29:19:a4 Name: Pav's T39 如果在远程蓝牙上运行质询,您会发现您的计算机是 your.host.name (ubt0)。 分配给本地设备的名字可随时改变。 蓝牙系统提供点对点连接 (只有两个蓝牙设备参与) 和点对多点连接。在点对多点连接中,连接由多个蓝牙设备共享。 以下的例子展示如何取得本地设备的活动基带 (baseband) 连接列表。 &prompt.user; hccontrol -n ubt0hci read_connection_list Remote BD_ADDR Handle Type Mode Role Encrypt Pending Queue State 00:80:37:29:19:a4 41 ACL 0 MAST NONE 0 0 OPEN connection handle(连接柄) 在需要终止基带连接时有用。注意:一般不需要手动完成。 栈 (stack) 会自动终止不活动的基带连接。 &prompt.root; hccontrol -n ubt0hci disconnect 41 Connection handle: 41 Reason: Connection terminated by local host [0x16] 参考 hccontrol help 获取完整的 HCI 命令列表。大部分 HCI 命令不需要超级用户权限。 逻辑连接控制和适配协议(L2CAP) L2CAP 逻辑连接控制和适配协议 (L2CAP) 为上层协议提供面向连接和无连接的数据服务, 并提供多协议功能和分割重组操作。L2CAP 充许上层协议和应用软件传输和接收最大长度为 64K 的 L2CAP 数据包。 L2CAP 基于 通道(channel) 的概念。 通道 (Channel) 是位于基带 (baseband) 连接之上的逻辑连接。 每个通道以多对一的方式绑定一个单一协议 (single protocol)。 多个通道可以绑定同一个协议,但一个通道不可以绑定多个协议。 每个在通道里接收到的 L2CAP 数据包被传到相应的上层协议。 多个通道可共享同一个基带连接。 为每个蓝牙 (Bluetooth) 设备创建一个 l2cap 类型的 Netgraph 结点。 L2CAP 结点一般连接 HCI 结点(下行流)和蓝牙设备的驱动结点(上行流)。 L2CAP 结点的默认名是 devicel2cap。 更多细节请参考 &man.ng.l2cap.4; 的联机手册。 一个有用的命令是 &man.l2ping.8;, 它可以用来 ping 其它设备。 一些蓝牙实现可能不会返回所有发送给它们的数据, 所以下例中的 0 bytes 是正常的。 &prompt.root; l2ping -a 00:80:37:29:19:a4 0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=1 time=37.551 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=2 time=28.324 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0 &man.l2control.8; 工具用于在 L2CAP 上进行多种操作。 以下这个例子展示如何取得本地设备的逻辑连接 (通道) 和基带连接的列表: &prompt.user; l2control -a 00:02:72:00:d4:1a read_channel_list L2CAP channels: Remote BD_ADDR SCID/ DCID PSM IMTU/ OMTU State 00:07:e0:00:0b:ca 66/ 64 3 132/ 672 OPEN &prompt.user; l2control -a 00:02:72:00:d4:1a read_connection_list L2CAP connections: Remote BD_ADDR Handle Flags Pending State 00:07:e0:00:0b:ca 41 O 0 OPEN 另一个诊断工具是 &man.btsockstat.1;。 它完成与 &man.netstat.1; 类似的操作, 只是用了蓝牙网络相关的数据结构。 以下这个例子显示与 &man.l2control.8; 相同的逻辑连接。 &prompt.user; btsockstat Active L2CAP sockets PCB Recv-Q Send-Q Local address/PSM Foreign address CID State c2afe900 0 0 00:02:72:00:d4:1a/3 00:07:e0:00:0b:ca 66 OPEN Active RFCOMM sessions L2PCB PCB Flag MTU Out-Q DLCs State c2afe900 c2b53380 1 127 0 Yes OPEN Active RFCOMM sockets PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPEN RFCOMM 协议 RFCOMM RFCOMM 协议提供基于 L2CAP 协议的串行端口模拟。 该协议基于 ETSI TS 07.10 标准。RFCOMM 是一个简单的传输协议, 附加了摸拟 9 针 RS-232(EIATIA-232-E) 串行端口的定义。 RFCOMM 协议最多支持 60 个并发连接 (RFCOMM通道)。 为了实现 RFCOMM, 运行于不同设备上的应用程序建立起一条关于它们之间通信段的通信路径。 RFCOMM实际上适用于使用串行端口的应用软件。 通信段是一个设备到另一个设备的蓝牙连接 (直接连接)。 RFCOMM 关心的只是直接连接设备之间的连接, 或在网络里一个设备与 modem 之间的连接。RFCOMM 能支持其它的配置, 比如在一端通过蓝牙无线技术通讯而在另一端使用有线接口。 在&os;,RFCOMM 协议在蓝牙套接字层 (Bluetooth sockets layer) 实现。 设备的结对(Pairing of Devices) 结对 默认情况下,蓝牙通信是不需要验证的, 任何设备可与其它任何设备对话。一个蓝牙设备 (比如手机) 可以选择通过验证以提供某种特殊服务 (比如拨号服务)。 蓝牙验证一般使用 PIN码(PIN codes)。 一个 PIN 码是最长为 16 个字符的 ASCII 字符串。 用户需要在两个设备中输入相同的PIN码。用户输入了 PIN 码后, 两个设备会生成一个 连接密匙(link key)。 接着连接密钥可以存储在设备或存储器中。 连接时两个设备会使用先前生成的连接密钥。 以上介绍的过程被称为 结对(pairing)。 注意如果任何一方丢失了连接密钥,必须重新进行结对。 守护进程 &man.hcsecd.8; 负责处理所有蓝牙验证请求。 默认的配置文件是 /etc/bluetooth/hcsecd.conf。 下面的例子显示一个手机的 PIN 码被预设为1234 device { bdaddr 00:80:37:29:19:a4; name "Pav's T39"; key nokey; pin "1234"; } PIN 码没有限制(除了长度)。有些设备 (例如蓝牙耳机) 会有一个预置的 PIN 码。 开关强制 &man.hcsecd.8; 守护进程处于前台,因此很容易看清发生了什么。 设置远端设备准备接收结对 (pairing),然后启动蓝牙连接到远端设备。 远端设备应该回应接收了结对并请求PIN码。输入与 hcsecd.conf 中一样的 PIN 码。 现在您的个人计算机已经与远程设备结对了。 另外您也可以在远程设备上初始结点。 可以通过在 /etc/rc.conf 文件中增加下面的行, 以便让 hcsecd 在系统启动时自动运行: hcsecd_enable="YES" 以下是简单的 hcsecd 服务输出样本: hcsecd[16484]: Got Link_Key_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4 hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', link key doesn't exist hcsecd[16484]: Sending Link_Key_Negative_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4 hcsecd[16484]: Got PIN_Code_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4 hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', PIN code exists hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4 服务发现协议 (SDP) SDP 服务发现协议 (SDP) 提供给客户端软件一种方法, 它能发现由服务器软件提供的服务及属性。 服务的属性包括所提供服务的类型或类别, 使用该服务所需要的机制或协议。 SDP 包括 SDP 服务器和 SDP 客户端之间的通信。 服务器维护一张服务记录列表,它介绍服务器上服务的特性。 每个服务记录包含关于单个服务的信息。通过发出 SDP 请求, 客户端会得到服务记录列表的信息。如果客户端 (或者客户端上的应用软件) 决定使用一个服务,为了使用这个服务它必须与服务提供都建立一个独立的连接。 SDP 提供了发现服务及其属性的机制,但它并不提供使用这些服务的机制。 一般地,SDP客户端按照服务的某种期望特征来搜索服务。 但是,即使没有任何关于由 SDP 服务端提供的服务的预设信息, 有时也能令人满意地发现它的服务记录里所描述的是哪种服务类型。 这种发现所提供服务的过程称为 浏览(browsing) 蓝牙 SDP 服务端 &man.sdpd.8; 和命令行客户端 &man.sdpcontrol.8; 都包括在了标准的 &os; 安装里。 下面的例子展示如何进行 SDP 浏览查询。 &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec browse Record Handle: 00000000 Service Class ID List: Service Discovery Server (0x1000) Protocol Descriptor List: L2CAP (0x0100) Protocol specific parameter #1: u/int/uuid16 1 Protocol specific parameter #2: u/int/uuid16 1 Record Handle: 0x00000001 Service Class ID List: Browse Group Descriptor (0x1001) Record Handle: 0x00000002 Service Class ID List: LAN Access Using PPP (0x1102) Protocol Descriptor List: L2CAP (0x0100) RFCOMM (0x0003) Protocol specific parameter #1: u/int8/bool 1 Bluetooth Profile Descriptor List: LAN Access Using PPP (0x1102) ver. 1.0 ...等等。注意每个服务有一个属性 (比如 RFCOMM 通道)列表。 根据服务您可能需要为一些属性做个注释。 有些蓝牙实现 (Bluetooth implementation)不支持服务浏览, 可能会返回一个空列表。这种情况,可以搜索指定的服务。 下面的例子展示如何搜索 OBEX Object Push (OPUSH) 服务: &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH 要在 &os; 里为蓝牙客户端提供服务,可以使用 &man.sdpd.8; 服务。 您可以通过在 /etc/rc.conf 中加入下面的行: sdpd_enable="YES" 然后用下面的命令来启动 sdpd 服务: &prompt.root; /etc/rc.d/sdpd start 需要为远端提供蓝牙服务的本地的服务程序会使用本地 SDP 进程注册服务。像这样的程序就有 &man.rfcomm.pppd.8;。 一旦启动它,就会使用本地 SDP 进程注册蓝牙 LAN 服务。 使用本地 SDP 进程注册的服务列表,可以通过本地控制通道发出 SDP 浏览查询获得: &prompt.root; sdpcontrol -l browse 拨号网络 (DUN) 和使用 PPP(LAN) 层面的网络接入 拨号网络 (DUN) 配置通常与 modem 和手机一起使用。 如下是这一配置所涉及的内容: 计算机使用手机或 modem 作为无线 modem 来连接拨号因特网连入服务器, 或者使用其它的拨号服务; 计算机使用手机或 modem 接收数据请求。 使用 PPP(LAN) 层面的网络接入常使用在如下情形: 单个蓝牙设备的局域网连入; 多个蓝牙设备的局域网接入; PC 到 PC (使用基于串行线模拟的 PPP 网络)。 在 &os; 中,两个层面使用 &man.ppp.8; 和 &man.rfcomm.pppd.8; (一种封装器,可以将 RFCOMM 蓝牙连接转换为 PPP 可操作的东西) 来实现。 在使用任何层面之前,一个新的 PPP 标识必须在 /etc/ppp/ppp.conf 中建立。 想要实例请参考 &man.rfcomm.pppd.8;。 在下面的例子中,&man.rfcomm.pppd.8; 用来在 NUN RFCOMM 通道上打开一个到 BD_ADDR 为 00:80:37:29:19:a4 的设备的 RFCOMM 连接。具体的 RFCOMM 通道号要通过 SDP 从远端设备获得。也可以手动指定通 RFCOMM,这种情况下 &man.rfcomm.pppd.8; 将不能执行 SDP 查询。使用 &man.sdpcontrol.8; 来查找远端设备上的 RFCOMM 通道。 &prompt.root; rfcomm_pppd -a 00:80:37:29:19:a4 -c -C dun -l rfcomm-dialup 为了提供 PPP(LAN) 网络接入服务,必须运行 &man.sdpd.8; 服务。一个新的 LAN 客户端条目必须在 /etc/ppp/ppp.conf 文件中建立。 想要实例请参考 &man.rfcomm.pppd.8;。 最后,在有效地通道号上开始 RFCOMM PPP 服务。 RFCOMM PPP 服务会使用本地 SDP 进程自动注册蓝牙 LAN 服务。下面的例子展示如何启动 RFCOMM PPP 服务。 &prompt.root; rfcomm_pppd -s -C 7 -l rfcomm-server OBEX 对象推送 (OBEX Object Push - OPUSH) 层面 OBEX OBEX协议被广泛地用于移动设备之间简单的文件传输。 它的主要用处是在红外线通信领域, 被用于笔记本或手持设备之间的一般文件传输。 OBEX 服务器和客户端由第三方软件包 obexapp实现,它可以从 comms/obexapp port 安装。 OBEX 客户端用于向 OBEX 服务器推入或接出对象。 一个对像可以是(举个例子)商业卡片或约会。 OBEX 客户能通过 SDP 从远程设备取得 RFCOMM 通道号。这可以通过指定服务名代替 RFCOMM 通道号来完成。支持的服务名是有:IrMC、FTRN 和 OPUSH。 也可以用数字来指定 RFCOMM 通道号。下面是一个 OBEX 会话的例子,一个设备信息对像从手机中被拉出, 一个新的对像被推入手机的目录。 &prompt.user; obexapp -a 00:80:37:29:19:a4 -C IrMC obex> get telecom/devinfo.txt devinfo-t39.txt Success, response: OK, Success (0x20) obex> put new.vcf Success, response: OK, Success (0x20) obex> di Success, response: OK, Success (0x20) 为了提供 OBEX 推入服务,&man.sdpd.8; 必须处于运行状态。必须创建一个根目录用于存放所有进入的对象。 根文件夹的默认路径是 /var/spool/obex。 最后,在有效的 RFCOMM 通道号上开始 OBEX 服务。OBEX 服务会使用 SDP 进程自动注册 OBEX 对象推送 (OBEX Object Push) 服务。 下面的例子展示如何启动 OBEX 服务。 &prompt.root; obexapp -s -C 10 串口(SP)层面 串口(SP)层面允许蓝牙设备完成 RS232 (或类似) 串口线的仿真。 这个层面所涉及到情形是, 通过虚拟串口使用蓝牙代替线缆来处理以前的程序。 工具 &man.rfcomm.sppd.1; 来实现串口层。 Pseudo tty 用来作为虚拟的串口。 下面的例子展示如何连接远程设备的串口服务。 注意您不必指定 RFCOMM 通道――&man.rfcomm.sppd.1; 能够通过 SDP 从远端设备那里获得。 如果您想代替它的话,可以在命令行里指定 RFCOMM 通道来实现: &prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6 rfcomm_sppd[94692]: Starting on /dev/ttyp6... 一旦连接上,pseudo tty就可以充当串口了: &prompt.root; cu -l ttyp6 问题解答 不能连接远端设备 一些较老的蓝牙设备并不支持角色转换 (role switching)。默认情况下,&os; 接受一个新的连接时, 它会尝试进行角色转换并成为主控端 (master)。 不支持角色转换的设备将无法连接。 注意角色转换是在新连接建立时运行的, 因此如果远程设备不支持角色转换,就不可能向它发出请求。 一个 HCI 选项用来在本地端禁用角色转换。 &prompt.root; hccontrol -n ubt0hci write_node_role_switch 0 如果有错, 能否知道到底正在发生什么? 可以。 需要借助第三方软件包 hcidump, 它可以通过 comms/hcidump port 来安装。 hcidump 工具和 &man.tcpdump.1; 非常相像。 它可以用来显示蓝牙数据包的内容, 并将其记录到文件中。
桥接 AndrewThompson原作 简介 IP 子网 桥接 有时, 会有需要将一个物理网络分成两个独立的网段, 而不是创建新的 IP 子网, 并将其通过路由器相连。 以这种方式连接两个网络的设备称为 网桥 (bridge)。 有两个网络接口的 FreeBSD 系统可以作为网桥来使用。 网桥通过学习每个网络接口上的 MAC 层地址 (以太网地址) 工作。 只当数据包的源地址和目标地址处于不同的网络时, 网桥才进行转发。 在很多方面,网桥就像一个带有很少端口的以太网交换机。 适合桥接的情况 适合使用网桥的, 有许多种不同的情况。 使多个网络相互联通 网桥的基本操作是将两个或多个网段连接在一起。 由于各式各样的原因, 人们会希望使用一台真正的计算机, 而不是网络设备来充任网桥的角色, 常见的原因包括线缆的限制、 需要进行防火墙, 或为虚拟机网络接口连接虚拟网络。 网桥也可以将无线网卡以 hostap 模式接入有线网络。 过滤/数据整形防火墙 防火墙 NAT 使用防火墙的常见情形是无需进行路由或网络地址转换的情况 (NAT)。 举例来说, 一家通过 DSL 或 ISDN 连接到 ISP 的小公司, 拥有 13 个 ISP 分配的全局 IP 地址和 10 台 PC。 在这种情况下, 由于划分子网的问题, 采用路由来实现防火墙会比较困难。 路由器 DSL ISDN 基于网桥的防火墙可以串接在 DSL/ISDN 路由器的后面, 而无需考虑 IP 编制的问题。 网络监视 网桥可以用于连接两个不同的网段, 并用于监视往返的以太网帧。 这可以通过在网桥接口上使用 &man.bpf.4;/&man.tcpdump.1;, 或通过将全部以太网帧复制到另一个网络接口 (span 口) 来实现。 2层 VPN 通过 IP 连接的网桥, 可以利用 EtherIP 隧道或基于 &man.tap.4; 的解决方案, 如 OpenVPN 可以将两个以太网连接到一起。 2层 冗余 网络可以通过多条链路连接在一起, 并使用生成树协议 (Spanning Tree Protocol) 来阻止多余的通路。 为使以太网能够正确工作, 两个设备之间应该只有一条激活通路, 而生成树能够检测环路, 并将多余的链路置为阻断状态。 当激活通路断开时, 协议能够计算另外一棵树, 并重新激活阻断的通路, 以恢复到网络各点的连通性。 内核配置 这一节主要介绍 &man.if.bridge.4; 网桥实现。 除此之外, 还有一个基于 netgraph 的网桥实现, 如欲了解进一步细节, 请参见联机手册 &man.ng.bridge.4;。 网桥驱动是一个内核模块, 并会随使用 &man.ifconfig.8; 创建网桥接口时自动加载。 您也可以将 device if_bridge 加入到内核配置文件中, 以便将其静态联编进内核。 包过滤可以通过使用了 &man.pfil.9; 框架的任意一种防火墙软件包来完成。 这些防火墙可以以模块形式加载, 也可以静态联编进内核。 通过配合 &man.altq.4; 和 &man.dummynet.4;, 网桥也可以用于流量控制。 启用网桥 网桥是通过接口复制来创建的。 您可以使用 &man.ifconfig.8; 来创建网桥接口, 如果内核不包括网桥驱动, 则它会自动将其载入。 &prompt.root; ifconfig bridge create bridge0 &prompt.root; ifconfig bridge0 bridge0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 96:3d:4b:f1:79:7a id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15 maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200 root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0 如此就建立了一个网桥接口, 并为其随机分配了以太网地址。 maxaddrtimeout 参数能够控制网桥在转发表中保存多少个 MAC 地址, 以及表项中主机的过期时间。 其他参数控制生成树的运转方式。 将成员网络接口加入网桥。 为了让网桥能够为所有网桥成员接口转发包, 网桥接口和所有成员接口都需要处于启用状态: &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 up &prompt.root; ifconfig fxp0 up &prompt.root; ifconfig fxp1 up 网桥现在会在 fxp0fxp1 之间转发以太网帧。 等效的 /etc/rc.conf 配置如下, 如此配置将在系统启动时创建同样的网桥。 cloned_interfaces="bridge0" ifconfig_bridge0="addm fxp0 addm fxp1 up" ifconfig_fxp0="up" ifconfig_fxp1="up" 如果网桥主机需要 IP 地址, 则应将其绑在网桥设备本身, 而不是某个成员设备上。 这可以通过静态设置或 DHCP 来完成: &prompt.root; ifconfig bridge0 inet 192.168.0.1/24 除此之外, 也可以为网桥接口指定 IPv6 地址。 防火墙 firewall (防火墙) 当启用包过滤时, 通过网桥的包可以分别在进入的网络接口、 网桥接口和发出的网络接口上进行过滤。 这些阶段均可禁用。 当包的流向很重要时, 最好在成员接口而非网桥接口上配置防火墙。 网桥上可以进行许多配置以决定非 IP 及 ARP 包能否通过, 以及通过 IPFW 实现二层防火墙。 请参见 &man.if.bridge.4; 联机手册以了解进一步的细节。 生成树 网桥驱动实现了快速生成树协议 (RSTP 或 802.1w), 并与较早的生成树协议 (STP) 兼容。 生成树可以用来在网络拓扑中检测并消除环路。 RSTP 提供了比传统 STP 更快的生成树覆盖速度, 这种协议会在相邻的交换机之间交换信息, 以迅速进入转发状态, 并避免产生环路。 &os; 支持以 RSTP 和 STP 模式运行, 而 RSTP 是默认模式。 使用 stp 命令可以在成员接口上启用生成树。 对包含 fxp0fxp1 的网桥, 可以用下列命令启用 STP: &prompt.root; ifconfig bridge0 stp fxp0 stp fxp1 bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether d6:cf:d5:a0:94:6d id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15 maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200 root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0 member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP> port 3 priority 128 path cost 200000 proto rstp role designated state forwarding member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP> port 4 priority 128 path cost 200000 proto rstp role designated state forwarding 网桥的生成树 ID 为 00:01:02:4b:d4:50 而优先级为 32768。 其中 root id 与生成树相同, 表示这是作为生成树根的网桥。 另一个网桥也启用了生成树: bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 96:3d:4b:f1:79:7a id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15 maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200 root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4 member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP> port 4 priority 128 path cost 200000 proto rstp role root state forwarding member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP> port 5 priority 128 path cost 200000 proto rstp role designated state forwarding 这里的 root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4 表示根网桥是前面的 00:01:02:4b:d4:50, 而从此网桥出发的通路代价为 400000, 此通路到根网桥是通过 port 4fxp0 连接的。 网桥的高级用法 重建流量流 网桥支持监视模式, 在 &man.bpf.4; 处理之后会将包丢弃, 而不是继续处理或转发。 这可以用于将两个或多个接口上的输入转化为一个 &man.bpf.4; 流。 在将两个独立的接口上的传输的 RX/TX 信号重整为一个时, 这会非常有用。 如果希望将四个网络接口上的输入转成一个流: &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up &prompt.root; tcpdump -i bridge0 镜像口 (Span port) 网桥收到的每个以太网帧都可以发到镜像口上。 网桥上的镜像口数量没有限制, 如果一个接口已经被配置为镜像口, 则它就不能再作为网桥的成员口来使用。 这种用法主要是为与网桥镜像口相连的监听机配合使用。 如果希望将所有帧发到名为 fxp4 的接口上: &prompt.root; ifconfig bridge0 span fxp4 专用接口 (Private interface) 专用接口不会转发流量到除专用接口之外的其他端口。 这些流量会无条件地阻断, 因此包括 ARP 在内的以太网帧均不会被转发。 如果需要选择性地阻断流量, 则应使用防火墙。 自学习接口 (Sticky Interfaces) 如果网桥的成员接口标记为自学习, 则动态学习的地址项一旦进入转发快取缓存, 即被认为是静态项。 自学习项不会从快取缓存中过期或替换掉, 即使地址在另一接口上出现也是如此。 这使得不必事先发布转发表, 也能根据学习结果得到静态项的有点, 但在这些网段被网桥看到的客户机, 就不能漫游至另一网段了。 另一种用法是将网桥与 VLAN 功能连用, 这样客户网络会被隔离在一边, 而不会浪费 IP 地址空间。 考虑 CustomerAvlan100 上, 而 CustomerB 则在 vlan101 上。 网桥地址为 192.168.0.1, 同时作为 internet 路由器使用。 &prompt.root; ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101 &prompt.root; ifconfig bridge0 inet 192.168.0.1/24 两台客户机均将 192.168.0.1 作为默认网关, 由于网桥快取缓存是自学习的, 因而它们无法伪造 MAC 地址来截取其他客户机的网络流量。 在 VLAN 之间的通讯可以通过专用接口 (或防火墙) 来阻断: &prompt.root; ifconfig bridge0 private vlan100 private vlan101 这样这些客户机就完全相互隔离了。 可以使用整个的 /24 地址空间, 而无需划分子网。 地址限制 接口后的源 MAC 地址数量是可以控制的。 一旦到达了限制未知源地址的包将会被丢弃, 直至现有缓存中的一项过期或被移除。 下面的例子是设置 CustomerAvlan100 上可连接的以太网设备最大值为 10。 &prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10 SNMP 管理 网桥接口和 STP 参数能够由 &os; 基本系统的 SNMP 守护进程进行管理。导出的网桥 MIB 符和 IETF 标准, 所以任何 SNMP 客户端或管理包都可以被用来接收数据。 在网桥机器上从/etc/snmp.config 文件中去掉以下这行的注释 begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so" 并启动 bsnmpd 守护进程。 其他的配置选项诸如 community names 和 access lists 可能也许也需要修改。 参阅 &man.bsnmpd.1; 和 &man.snmp.bridge.3; 获取更多信息。 以下的例子中使用了 Net-SNMP 软件 (net-mgmt/net-snmp) 来查询一个网桥,当然同样也能够使用port net-mgmt/bsnmptools。 在 SNMP 客户端 Net-SNMP 的配置文件 $HOME/.snmp/snmp.conf 中 加入以下几行来导入网桥的 MIB 定义: mibdirs +/usr/share/snmp/mibs mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB 通过 IETF BRIDGE-MIB(RFC4188) 监测一个单独的网桥 &prompt.user; snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44 BRIDGE-MIB::dot1dBaseNumPorts.0 = INTEGER: 1 ports BRIDGE-MIB::dot1dStpTimeSinceTopologyChange.0 = Timeticks: (189959) 0:31:39.59 centi-seconds BRIDGE-MIB::dot1dStpTopChanges.0 = Counter32: 2 BRIDGE-MIB::dot1dStpDesignatedRoot.0 = Hex-STRING: 80 00 00 01 02 4B D4 50 ... BRIDGE-MIB::dot1dStpPortState.3 = INTEGER: forwarding(5) BRIDGE-MIB::dot1dStpPortEnable.3 = INTEGER: enabled(1) BRIDGE-MIB::dot1dStpPortPathCost.3 = INTEGER: 200000 BRIDGE-MIB::dot1dStpPortDesignatedRoot.3 = Hex-STRING: 80 00 00 01 02 4B D4 50 BRIDGE-MIB::dot1dStpPortDesignatedCost.3 = INTEGER: 0 BRIDGE-MIB::dot1dStpPortDesignatedBridge.3 = Hex-STRING: 80 00 00 01 02 4B D4 50 BRIDGE-MIB::dot1dStpPortDesignatedPort.3 = Hex-STRING: 03 80 BRIDGE-MIB::dot1dStpPortForwardTransitions.3 = Counter32: 1 RSTP-MIB::dot1dStpVersion.0 = INTEGER: rstp(2) dot1dStpTopChanges.0的值为2 意味着 STP 网桥拓扑改变了2次,拓扑的改变表示1个或多个 网络中的连接改变或失效并且有一个新树生成。 dot1dStpTimeSinceTopologyChange.0 的值则能够显示这是何时改变的。 监测多个网桥接口可以使用 private BEGEMOT-BRIDGE-MIB: &prompt.user; snmpwalk -v 2c -c public bridge1.example.com enterprises.fokus.begemot.begemotBridge BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge0" = STRING: bridge0 BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge2" = STRING: bridge2 BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge0" = STRING: e:ce:3b:5a:9e:13 BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge2" = STRING: 12:5e:4d:74:d:fc BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge0" = INTEGER: 1 BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge2" = INTEGER: 1 ... BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge0" = Timeticks: (116927) 0:19:29.27 centi-seconds BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge2" = Timeticks: (82773) 0:13:47.73 centi-seconds BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge0" = Counter32: 1 BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge2" = Counter32: 1 BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge0" = Hex-STRING: 80 00 00 40 95 30 5E 31 BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge2" = Hex-STRING: 80 00 00 50 8B B8 C6 A9 通过 mib-2.dot1dBridge 子树改变正在被监测的网桥接口: &prompt.user; snmpset -v 2c -c private bridge1.example.com BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 链路聚合与故障转移 AndrewThompsonWritten by lagg failover (故障转移) fec lacp loadbalance (负载均衡) roundrobin (轮转) 介绍 使用 &man.lagg.4; 接口, 能够将多个网络接口聚合为一个虚拟接口, 以提供容灾和高速连接的能力。 运行模式 Failover (故障转移) 只通过主网口收发数据。 如果主网口不可用, 则使用下一个激活的网口。 您在这里加入的第一个网口便会被视为主网口; 此后加入的其他网口, 则会被视为故障转移的备用网口。 如果发生故障转移之后, 原先的网口又恢复了可用状态, 则它仍会作为主网口使用。 &cisco; Fast ðerchannel; &cisco; Fast ðerchannel; (FEC) 是一种静态配置, 并不进行节点间协商或交换以太网帧来监控链路情况。 如果交换机支持 LACP, 则应使用后者而非这种配置。 FEC 将输出流量在激活的网口之间以协议头散列信息为依据分拆, 并接收来自任意激活网口的入流量。 散列信息包含以太网源地址、 目的地址, 以及 (如果有的话) VLAN tag 和 IPv4/IPv6 源地址及目的地址信息。 LACP 支持 &ieee; 802.3ad 链路聚合控制协议 (LACP) 和标记协议。 LACP 能够在节点与若干链路聚合组之间协商链路。 每一个链路聚合组 (LAG) 由一组相同速度、 以全双工模式运行的网口组成。 流量在 LAG 中的网口之间, 会以总速度最大的原则进行分摊。 当物理链路发生变化时, 链路聚合会迅速适应变动形成新的配置。 LACP 也是将输出流量在激活的网口之间以协议头散列信息为依据分拆, 并接收来自任意激活网口的入流量。 散列信息包含以太网源地址、 目的地址, 以及 (如果有的话) VLAN tag 和 IPv4/IPv6 源地址及目的地址信息。 Loadbalance (负载均衡) 这是 FEC 模式的别名。 Round-robin (轮转) 将输出流量以轮转方式在所有激活端口之间调度, 并从任意激活端口接收进入流量。 这种模式违反了以太网帧排序规则, 因此应小心使用。 例子 与 &cisco; 交换机配合完成 LACP 链路聚合 在这个例子中, 我们将 &os; 的两个网口作为一个负载均衡和故障转移链路聚合组接到交换机上。 在此基础上, 还可以增加更多的网口, 以提高吞吐量和故障容灾能力。 由于以太网链路上两节点间的帧序是强制性的, 因此两个节点之间的连接速度, 会取决于一块网卡的最大速度。 传输算法会尽量采用更多的信息, 以便将不同的网络流量分摊到不同的网络接口上, 并平衡不同网口的负载。 在 &cisco; 交换机上将 FastEthernet0/1FastEthernet0/2 这两个网口添加到 channel-group 1 interface FastEthernet0/1 channel-group 1 mode active channel-protocol lacp ! interface FastEthernet0/2 channel-group 1 mode active channel-protocol lacp 使用 fxp0fxp1 创建 &man.lagg.4; 接口, 启用这个接口并配置 IP 地址 10.0.0.3/24 &prompt.root; ifconfig fxp0 up &prompt.root; ifconfig fxp1 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto lacp laggport fxp0 laggport fxp1 10.0.0.3/24 用下面的命令查看接口状态: &prompt.root; ifconfig lagg0 标记为 ACTIVE 的接口是激活据合组的部分, 这表示它们已经完成了与远程交换机的协商, 同时, 流量将通过这些接口来收发。 在 &man.ifconfig.8; 的详细输出中会给出 LAG 的标识。 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8<VLAN_MTU> ether 00:05:5d:71:8d:b8 media: Ethernet autoselect status: active laggproto lacp laggport: fxp1 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING> laggport: fxp0 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING> 如果需要查看交换机上的端口状态, 则应使用 show lacp neighbor 命令: switch# show lacp neighbor Flags: S - Device is requesting Slow LACPDUs F - Device is requesting Fast LACPDUs A - Device is in Active mode P - Device is in Passive mode Channel group 1 neighbors Partner's information: LACP port Oper Port Port Port Flags Priority Dev ID Age Key Number State Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D 如欲查看进一步的详情, 则需要使用 show lacp neighbor detail 命令。 如果希望在系统重启时保持这些设置, 应在 /etc/rc.conf 中增加如下配置: ifconfig_fxp0="up" ifconfig_fxp1="up" cloned_interfaces="lagg0" ifconfig_lagg0="laggproto lacp laggport fxp0 laggport fxp1 10.0.0.3/24" 故障转移模式 故障转移模式中, 当首选链路发生问题时, 会自动切换到备用端口。 首先启用成员接口, 接着是配置 &man.lagg.4; 接口, 其中, 使用 fxp0 作为首选接口, fxp1 作为备用接口, 并在整个接口上配置 IP 地址 10.0.0.15/24 &prompt.root; ifconfig fxp0 up &prompt.root; ifconfig fxp1 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto failover laggport fxp0 laggport fxp1 10.0.0.15/24 创建成功之后, 接口状态会是类似下面这样, 主要的区别是 MAC 地址和设备名: &prompt.root; ifconfig lagg0 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8<VLAN_MTU> ether 00:05:5d:71:8d:b8 inet 10.0.0.15 netmask 0xffffff00 broadcast 10.0.0.255 media: Ethernet autoselect status: active laggproto failover laggport: fxp1 flags=0<> laggport: fxp0 flags=5<MASTER,ACTIVE> 系统将在 fxp0 上进行流量的收发。 如果 fxp0 的连接中断, 则 fxp1 会自动成为激活连接。 如果主端口的连接恢复, 则它又会成为激活连接。 如果希望在系统重启时保持这些设置, 应在 /etc/rc.conf 中增加如下配置: ifconfig_fxp0="up" ifconfig_fxp1="up" cloned_interfaces="lagg0" ifconfig_lagg0="laggproto failover laggport fxp0 laggport fxp1 10.0.0.15/24" 有线网络和无线网络接口间的自动切换 对于使用笔记本的用户来说, 通常会希望使用无线网络接口作为备用接口, 以便在有线网络不可用时继续保持网络连接。 通过使用 &man.lagg.4;, 我们可以只使用一个 IP 地址的情况下, 优先使用性能和安全性都更好的有线网络, 同时保持通过无线网络连接来传输数据的能力。 要实现这样的目的, 就需要将用于连接无线网络的物理接口的 MAC 地址修改为与所配置的 &man.lagg.4; 一致, 后者是从主网络接口, 也就是有线网络接口, 继承而来。 在这个配置中, 我们将优先使用有线网络接口 bge0 作为主网络接口, 而将无线网络接口 wlan0 作为备用网络接口。 这里的 wlan0 使用的物理设备是 iwn0, 我们需要将它的 MAC 地址修改为与有线网络接口一致。 为了达到这个目的首先要得到有线网络接口上的 MAC 地址: &prompt.root; ifconfig bge0 bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=19b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4> ether 00:21:70:da:ae:37 inet6 fe80::221:70ff:feda:ae37%bge0 prefixlen 64 scopeid 0x2 nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL> media: Ethernet autoselect (1000baseT <full-duplex>) status: active 您可能需要将 bge0 改为您系统上实际使用的接口, 并从输出结果中的 ether 这行找出有线网络的 MAC 地址。 接着是修改物理的无线网络接口, iwn0 &prompt.root; ifconfig iwn0 ether 00:21:70:da:ae:37 启用无线网络接口, 但不在其上配置 IP 地址: &prompt.root; ifconfig wlan0 create wlandev iwn0 ssid my_router up 启用 bge0 接口。 创建 &man.lagg.4; 接口, 其中 bge0 作为主网络接口, 而以 wlan0 作为备选接口: &prompt.root; ifconfig bge0 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto failover laggport bge0 laggport wlan0 新创建的接口的状态如下, 您系统上的 MAC 地址和设备名等可能会有所不同: &prompt.root; ifconfig lagg0 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8<VLAN_MTU> ether 00:21:70:da:ae:37 media: Ethernet autoselect status: active laggproto failover laggport: wlan0 flags=0<> laggport: bge0 flags=5<MASTER,ACTIVE> 接着用 DHCP 客户端来获取 IP 地址: &prompt.root; dhclient lagg0 如果希望在系统重启时保持这些设置, 应在 /etc/rc.conf 中增加如下配置: ifconfig_bge0="up" ifconfig_iwn0="ether 00:21:70:da:ae:37" wlans_iwn0="wlan0" ifconfig_wlan0="WPA" cloned_interfaces="lagg0" ifconfig_lagg0="laggproto failover laggport bge0 laggport wlan0 DHCP" 无盘操作 Jean-FrançoisDockès更新: AlexDupre重新组织及增强: 雪平中文翻译:
zxpmyth@yahoo.com.cn
苏义
无盘工作站 无盘操作 FreeBSD 主机可以从网络启动而无需本地磁盘就可操作, 使用的是从 NFS 服务器装载的文件系统。 除了标准的配置文件,无需任何的系统修改。 很容易设置这样的系统因为所有必要的元素都很容易得到: 至少有两种可能的方法从网络加载内核: PXE:&intel; 的先启动执行环境 (Preboot eXecution Environment) 系统是一种灵活的引导 ROM 模式,这个 ROM 内建在一些网卡或主板的中。查看 &man.pxeboot.8; 以获取更多细节。 Etherboot port (net/etherboot) 产生通过网络加载内核的可 ROM 代码。这些代码可以烧入网卡上的 PROM 上,或从本地软盘 (或硬盘) 驱动器加载,或从运行着的 &ms-dos; 系统加载。它支持多种网卡。 一个样板脚本 (/usr/share/examples/diskless/clone_root) 简化了对服务器上的工作站根文件系统的创建和维护。 这个脚本需要少量的自定义,但您能很快的熟悉它。 /etc 存在标准的系统启动文件用于侦测和支持无盘的系统启动。 可以向 NFS 文件或本地磁盘进行交换(如果需要的话)。 设置无盘工作站有许多方法。 有很多相关的元素大部分可以自定义以适合本地情况。 以下将介绍一个完整系统的安装,强调的是简单性和与标准 FreeBSD 启动脚本的兼容。介绍的系统有以下特性: 无盘工作站使用一个共享的只读 / 文件系统和一个共享的只读/usr root 文件系统是一份标准的 FreeBSD 根文件系统 (一般是服务器的),只是一些配置文件被特定于无盘操作的配置文件覆盖。 root 文件系统必须可写的部分被 &man.md.4; 文件系统覆盖。 任何的改写在重启后都会丢失。 内核由 etherbootPXE 传送和加载, 有些情况可能会指定使用其中之一。 如上所述,这个系统是不安全的。 它应该处于网络的受保护区域并不被其它主机信任。 这部分所有的信息均在 5.2.1-RELEASE 上测试过。 背景信息 设置无盘工作站相对要简单而又易出错。 有时分析一些原因是很难的。例如: 编译时选项在运行时可能产生不同的行为。 出错信息经常是加密了的或根本就没有。 在这里, 涉及到的一些背景知识对于可能出现的问题的解决是很有帮助的。 要成功地引导系统还有些操作需要做。 机子需要获取初始的参数,如它的 IP 地址、执行文件、服务器名、根路径。这个可以使用 或 BOOTP 协议来完成。 DHCP 是 BOOTP 的兼容扩展, 并使用相同的端口和基本包格式。 只使用 BOOTP 来配置系统也是可行的。 &man.bootpd.8; 服务程序被包含在基本的 &os; 系统里。 不过,DHCP 相比 BOOTP 有几个好处 (更好的配置文件,使用 PXE 的可能性,以及许多其它并不直接相关的无盘操作), 接着我们会要描述一个 DHCP 配置, 可能的话会利用与使用 &man.bootpd.8; 相同的例子。这个样板配置会使用ISC DHCP 软件包 (3.0.1.r12 发行版安装在测试服务器上)。 机子需要传送一个或多个程序到本地内存。 TFTPNFS 会被使用。选择TFTP 还是 NFS 需要在几个地方的编译时间选项里设置。 通常的错误源是为文件名指定了错误的协议:TFTP 通常从服务器里的一个单一目录传送所有文件,并需要相对这个目录的文件名。 NFS 需要的是绝对文件路径。 介于启动程序和内核之间的可能的部分需要被初始化并执行。 在这部分有几个重要的变量: PXE 会装入 &man.pxeboot.8;――它是 &os; 第三阶段装载器的修改版。 &man.loader.8; 会获得许多参数用于系统启动, 并在传送控制之前把它们留在内核环境里。 在这种情况下,使用 GENERIC 内核就可能了。 Etherboot 会做很少的准备直接装载内核。 您要使用指定的选项建立 (build) 内核。 PXEEtherboot 工作得一样的好。 不过, 因为一般情况下内核希望 &man.loader.8; 做了更多的事情, PXE 是推荐的方法。 如果您的 BIOS 和网卡都支持 PXE, 就应该使用它。 最后,机子需要访问它的文件系统。 NFS 使用在所有的情况下。 查看 &man.diskless.8; 手册页。 安装说明 配置使用<application>ISC DHCP</application> DHCP 无盘操作 ISC DHCP 服务器可以回应 BOOTP 和 DHCP 的请求。 ISC DHCP 4.2 并不属于基本系统。首先您需要安装 net/isc-dhcp42-server port 或相应的 一旦安装了 ISC DHCP, 还需要一个配置文件才能运行 (通常名叫 /usr/local/etc/dhcpd.conf)。 这里有个注释过的例子,里边主机 margaux 使用 Etherboot, 而主机corbieres 使用 PXE default-lease-time 600; max-lease-time 7200; authoritative; option domain-name "example.com"; option domain-name-servers 192.168.4.1; option routers 192.168.4.1; subnet 192.168.4.0 netmask 255.255.255.0 { use-host-decl-names on; option subnet-mask 255.255.255.0; option broadcast-address 192.168.4.255; host margaux { hardware ethernet 01:23:45:67:89:ab; fixed-address margaux.example.com; next-server 192.168.4.4; filename "/data/misc/kernel.diskless"; option root-path "192.168.4.4:/data/misc/diskless"; } host corbieres { hardware ethernet 00:02:b3:27:62:df; fixed-address corbieres.example.com; next-server 192.168.4.4; filename "pxeboot"; option root-path "192.168.4.4:/data/misc/diskless"; } } 这个选项告诉 dhcpd 发送host 里声明的用于无盘主机的主机名的值。 另外可能会增加一个 option host-name margauxhost 声明里。 next-server 正式指定 TFTPNFS 服务用于载入装载器或内核文件 (默认使用的是相同的主机作为DHCP 服务器)。 filename 正式定义这样的文件――etherbootPXE 为执行下一步将装载它。 根据使用的传输方式,它必须要指定。 Etherboot 可以被编译来使用 NFSTFTP。 &os; port 默认配置了NFSPXE 使用 TFTP, 这就是为什么在这里使用相对文件名 (这可能依赖于 TFTP 服务器配置,不过会相当典型)。 同样,PXE 会装载 pxeboot, 而不是内核。另外有几个很有意思的可能,如从 &os; CD-ROM 的 /boot 目录装载 pxeboot (因为 &man.pxeboot.8; 能够装载 GENERIC 内核,这就使得可以使用 PXE 从远程的 CD-ROM 里启动)。 root-path 选项定义到根 (root) 文件系统的路径,通常是 NFS 符号。当使用 PXE 时,只要您不启用内核里的 BOOTP 选项,可以不管主机的IP。NFS 服务器然后就如同 TFTP 一样。 配置使用BOOTP BOOTP 无盘操作 这里紧跟的是一个等效的 bootpd 配置 (减少到一个客户端)。这个可以在 /etc/bootptab 里找到。 请注意:为了使用BOOTP,etherboot 必须使用非默认选项 NO_DHCP_SUPPORT 来进行编译,而且 PXE 需要 DHCPbootpd 的唯一可见的好处是它存在于基本系统中。 .def100:\ :hn:ht=1:sa=192.168.4.4:vm=rfc1048:\ :sm=255.255.255.0:\ :ds=192.168.4.1:\ :gw=192.168.4.1:\ :hd="/tftpboot":\ :bf="/kernel.diskless":\ :rp="192.168.4.4:/data/misc/diskless": margaux:ha=0123456789ab:tc=.def100 使用<application>Etherboot</application>准备启动程序 Etherboot Etherboot 的网站 包含有更多的文档 ――主要瞄准的是 Linux 系统,但无疑包含有有用的信息。 如下列出的是关于在 FreeBSD 系统里使用 Etherboot 首先您必须安装net/etherboot 包或 port。 您可以改变 Etherboot 的配置 (如使用 TFTP 来代替 NFS), 方法是修改 Config 文件――在 Etherboot 源目录里。 对于我们的设置,我们要使用一张启动软盘。 对于其它的方法(PROM,或 &ms-dos;程序), 请参考 Etherboot 文档。 想要使用启动软盘,先插入一张软盘到安装有 Etherboot 的机器的驱动器里, 然后把当前路径改到 src 目录――在 Etherboot 树下, 接着输入: &prompt.root; gmake bin32/devicetype.fd0 devicetype 依赖于无盘工作站上的以太网卡的类型。 参考在同一个目录下的 NIC 文件确认正确的 devicetype 使用<acronym>PXE</acronym>启动 默认地,&man.pxeboot.8; 装载器通过 NFS 装载内核。它可以编译来使用 TFTP――通过在文件 /etc/make.conf 里指定 LOADER_TFTP_SUPPORT 选项来代替。 请参见 /usr/share/examples/etc/make.conf 里的注释 了解如何配置。 除此之外还有两个未说明的 make.conf 选项――它可能对于设置一系列控制台无盘机器会有用: BOOT_PXELDR_PROBE_KEYBOARDBOOT_PXELDR_ALWAYS_SERIAL 当机器启动里,要使用 PXE, 通常需要选择 Boot from network 选项――在 BIOS 设置里, 或者在 PC 初始化的时候输入一个功能键 (function key)。 配置 <acronym>TFTP</acronym> 和 <acronym>NFS</acronym> 服务器 TFTP 无盘操作 NFS 无盘操作 如果您正在使用 PXEEtherboot――配置使用了 TFTP,那么您需要在文件服务器上启用 tftpd 建立一个目录――从那里 tftpd 可以提供文件服务,如 /tftpboot 把这一行加入到 /etc/inetd.conf里: tftp dgram udp wait root /usr/libexec/tftpd tftpd -l -s /tftpboot 好像有一些版本的 PXE 需要 TCP 版本的 TFTP。 在这种情况下,加入第二行,使用 stream tcp 来代替 dgram udp inetd 重读其配置文件。 要正确执行这个命令, 在 /etc/rc.conf 文件中必须加入 &prompt.root; /etc/rc.d/inetd restart 您可把 tftpboot 目录放到服务器上的什何地方。 确定这个位置设置在 inetd.confdhcpd.conf 里。 在所有的情况下,您都需要启用 NFS, 并且 NFS 服务器上导出相应的文件系统。 把这一行加入到/etc/rc.conf里: nfs_server_enable="YES" 通过往 /etc/exports 里加入下面几行(调整载入点列, 并且使用无盘工作站的名字替换 margaux corbieres), 导出文件系统――无盘根目录存在于此: /data/misc -alldirs -ro margaux corbieres mountd 重读它的配置文件。如果您真的需要启用第一步的 /etc/rc.confNFS, 您可能就要重启系统了。 &prompt.root; /etc/rc.d/mountd restart 建立无盘内核 无盘操作 内核配置 如果您在使用 Etherboot, 您需要为无盘客户端建立内核配置文件, 使用如下选项(除了常使用的外): options BOOTP # Use BOOTP to obtain IP address/hostname options BOOTP_NFSROOT # NFS mount root filesystem using BOOTP info 您可能也想使用 BOOTP_NFSV3BOOT_COMPATBOOTP_WIRED_TO (参考 NOTES 文件)。 这些名字具有历史性,并且有些有些误导, 因为它们实际上启用了内核里 (它可能强制限制 BOOTP 或 DHCP 的使用),与 DHCP 和 BOOTP 的无关的应用。 编译内核(参考), 然后将它复制到 dhcpd.conf 里指定的地方。 当使用 PXE 里, 使用以上选项建立内核并不做严格要求(尽管建议这样做)。 启用它们会在内核启动时引起更多的 DHCP 提及过的请求,带来的小小的风险是在有些特殊情况下新值和由 &man.pxeboot.8; 取回的值之间的不一致性。 使用它们的好处是主机名会被附带设置。否则, 您就需要使用其它的方法来设置主机名,如在客户端指定的 rc.conf 文件里。 为了使带有 Etherboot 的内核可引导,就需要把设备提示 (device hint) 编译进去。通常要在配置文件(查看 NOTES 配置注释文件) 里设置下列选项: hints "GENERIC.hints" 准备根(root)文件系统 根文件系统 无盘操作 您需要为无盘工作站建立根文件系统, 它就是 dhcpd.conf 里的 root-path 所指定的目录。 使用 <command>make world</command> 来复制根文件系统 这种方法可以迅速安装一个彻底干净的系统 (不仅仅是根文件系统) 到 DESTDIR。 您要做的就是简单地执行下面的脚本: #!/bin/sh export DESTDIR=/data/misc/diskless mkdir -p ${DESTDIR} cd /usr/src; make buildworld && make buildkernel make installworld && make installkernel cd /usr/src/etc; make distribution 一旦完成,您可能需要定制 /etc/rc.conf/etc/fstab――根据您的需要放到 DESTDIR里。 配置 swap(交换) 如果需要,位于服务器上的交换文件可以通过 NFS 来访问。 <acronym>NFS</acronym> 交换区 内核并不支持在引导时启用 NFS 交换区。 交换区必须通过启动脚本启用, 其过程是挂接一个可写的文件系统, 并在其上创建并启用交换文件。 要建立尺寸合适的交换文件, 可以这样做: &prompt.root; dd if=/dev/zero of=/path/to/swapfile bs=1k count=1 oseek=100000 要启用它,您须要把下面几行加到 rc.conf里: swapfile=/path/to/swapfile 杂项问题 运行时 <filename>/usr</filename> 是只读在 无盘操作 只读的 /usr 如果无盘工作站是配置来支持 X, 那么您就必须调整 XDM 配置文件,因为它默认把错误信息写到 /usr 使用非 FreeBSD 服务器 当用作根文件系统的服务器运行的是不 FreeBSD,您须要在 FreeBSD 机器上建立根文件系统, 然后把它复制到它的目的地,使用的命令可以是 tarcpio 在这种情况下,有时对于 /dev 里的一些特殊的文件会有问题,原因就是不同的 最大/最小整数大小。 一种解决的方法就是从非 FreeBSD 服务里导出一个目录, 并把它载入 FreeBSD 到机子上, 并使用 &man.devfs.5; 来为用户透明地分派设备节点。
从 PXE 启动一个 NFS 根文件系统 CraigRodrigues
rodrigc@FreeBSD.org
原作者
&intel; 预启动执行环境 (PXE) 能让操作系统从网络启动。 通常由近代主板的 BIOS 提供 PXE 支持,它可以通过在 BIOS 设置里选择从网络启动开启。 一个功能完整的 PXE 配置还需要正确地设置 DHCPTFTP 服务。 当计算机启动的时候, 通过 DHCP 获取关于 从 TFTP 得到引导加载器(boot loader)的信息。 在计算机接受此信息以后, 便通过 TFTP 下载并执行引导加载器。 这些记载于 预启动执行环境 (PXE) 规范 的 2.2.1 章节中。 在 &os; 中, 在 PXE 过程中获取的引导加载器为 /boot/pxeboot。 在 /boot/pxeboot 执行之后, &os; 的内核被加载, 接着是其他的 &os; 相关引导部分依次被执行。 更多关于 &os; 启动过程的详细信息请参阅 配置用于 NFS 根文件系统的 <command>chroot</command> 环境 Choose a directory which will have a &os; installation which will be NFS mountable. For example, a directory such as /b/tftpboot/FreeBSD/install can be used. 选择一个可被用户 NFS 挂载并安装有 &os; 的目录。 比如可以使用像 /b/tftpboot/FreeBSD/install 这样的一个目录。 &prompt.root; export NFSROOTDIR=/b/tftpboot/FreeBSD/install &prompt.root; mkdir -p ${NFSROOTDIR} 使用如下的命令开启 NFS 服务 . 将下面这行加入 /etc/exports 用以通过 NFS 导出此目录: /b -ro -alldirs 重起 NFS 服务: &prompt.root; /etc/rc.d/nfsd restart 按照 中标明的步骤启用 &man.inetd.8;。 将如下这行加入到 /etc/inetd.conf tftp dgram udp wait root /usr/libexec/tftpd tftpd -l -s /b/tftpboot 重启 inetd: &prompt.root; /etc/rc.d/inetd restart 重新编译 &os; 内核和用户态: &prompt.root; cd /usr/src &prompt.root; make buildworld &prompt.root; make buildkernel 把 &os; 安装到 NFS 挂载目录: &prompt.root; make installworld DESTDIR=${NFSROOTDIR} &prompt.root; make installkernel DESTDIR=${NFSROOTDIR} &prompt.root; make distribution DESTDIR=${NFSROOTDIR} 测试 TFTP 服务是否能下载将从 PXE 获取的引导加载器: &prompt.root; tftp localhost tftp> get FreeBSD/install/boot/pxeboot Received 264951 bytes in 0.1 seconds 编辑 ${NFSROOTDIR}/etc/fstab 并加入以下这行挂载 NFS 根文件系统: # Device Mountpoint FSType Options Dump Pass myhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0 用你的 NFS 服务器主机名或者 IP 地址替换 myhost.example.com。 在此例中, 根文件系统是以“只读”的方式挂载用来防止 NFS 客户端可能意外删除根文件系统上的文件。 设置 &man.chroot.8; 环境中的 root 密码。 &prompt.root; chroot ${NFSROOTDIR} &prompt.root; passwd 此为设置从 PXE 启动的客户机的 root 密码。 允许 ssh root 登录从 PXE 启动的客户机, 编辑 ${NFSROOTDIR}/etc/ssh/sshd_config 并开启 PermitRootLogin 选项。 关于此选项的说明请参阅 &man.sshd.config.5;。 对 ${NFSROOTDIR} 的 &man.chroot.8; 环境做些其他的定制。 这可以是像使用 &man.pkg.add.1; 安装二进制包, 使用 &man.vipw.8; 修改密码, 或者编辑 &man.amd.conf.5; 映射自动挂载等。例如: &prompt.root; chroot ${NFSROOTDIR} &prompt.root; pkg_add -r bash 配置 <filename>/etc/rc.initdiskless</filename> 中用到的内存文件系统 如果你从一个 NFS 根卷启动, /etc/rc 如果检测到是从 NFS 启动便会运行 /etc/rc.initdiskless 脚本。 请阅读此脚本中的注释部分以便了解到底发生了什么。 我们需要把 /etc/var 做成内存文件系统的原因是这些目录需要能被写入, 但 NFS 根文件系统是只读的。 &prompt.root; chroot ${NFSROOTDIR} &prompt.root; mkdir -p conf/base &prompt.root; tar -c -v -f conf/base/etc.cpio.gz --format cpio --gzip etc &prompt.root; tar -c -v -f conf/base/var.cpio.gz --format cpio --gzip var 当系统启动的时候, /etc/var 内存文件系统就会被创建并挂载, cpio.gz 就会被复制进去。 配置 DHCP 服务 PXE 需要配置一个 TFTP 服务器和一个 DHCP 服务器。 DHCP 服务并不要求与 TFTP 服务在同一台机器上, 但是必须能够从你的网络访问到它。 按照此文档处 方法安装 DHCP 服务。 确保 /etc/rc.conf/usr/local/etc/dhcpd.conf 都配置正确。 /usr/local/etc/dhcpd.conf 中配置 next-serverfilenameoption root-path 选项指向你的 TFTP 服务器的 IP 地址, 以及 TFTP/boot/pxeboot 文件的路径, 和 NFS 根文件系统的路径。 这里一份 dhcpd.conf 实例: subnet 192.168.0.0 netmask 255.255.255.0 { range 192.168.0.2 192.168.0.3 ; option subnet-mask 255.255.255.0 ; option routers 192.168.0.1 ; option broadcast-address 192.168.0.255 ; option domain-name-server 192.168.35.35, 192.168.35.36 ; option domain-name "example.com"; # IP address of TFTP server next-server 192.168.0.1 ; # path of boot loader obtained # via tftp filename "FreeBSD/install/boot/pxeboot" ; # pxeboot boot loader will try to NFS mount this directory for root FS option root-path "192.168.0.1:/b/tftpboot/FreeBSD/install/" ; } 配置 PXE 客户端与调试连接问题 当客户端启动的时候, 进入 BIOS 配置菜单。 设置 BIOS 从网络启动。 如果之前你所有的配置步骤都正确的话, 那么所有部分应该能 "正常工作"。 使用 net/wireshark port 查看 DHCPTFTP 的网络流量来调试各种问题。 确保 pxeboot 能从 TFTP 获取。 在你的 TFTP 服务器上检查 /var/log/xferlog 日志确保 pxeboot 被从正确的位置获取。 可以这样测试上面例子 dhcpd.conf 中所设置的: &prompt.root; tftp 192.168.0.1 tftp> get FreeBSD/install/boot/pxeboot Received 264951 bytes in 0.1 seconds 请阅读 &man.tftpd.8; 和 &man.tftp.1;。 其中的 BUGS 列出了 TFTP 的一些限制。 确保根文件系统能够从 NFS 挂载。 可以这样测试上面例子 dhcpd.conf 中所设置的: &prompt.root; mount -t nfs 192.168.0.1:/b/tftpboot/FreeBSD/install /mnt 阅读 src/sys/boot/i386/libi386/pxe.c 中的代码以了解 pxeboot 加载器如何设置诸如 boot.nfsroot.serverboot.nfsroot.path 之类的变量。 这些变量被用在了 src/sys/nfsclient/nfs_diskless.c 的 NFS 无盘根挂载代码中。 Read &man.pxeboot.8; and &man.loader.8;.
ISDN ISDN 关于 ISDN 技术和硬件的一个好的资源是Dan Kegel 的 ISDN 主页。 一个快速简单的到 ISDN 的路线图如下: 如果您住在欧洲,您可能要查看一下 ISDN 卡部分。 如果您正计划首要地使用 ISDN 基于拨号非专用线路连接到带有提供商的互联网, 您可能要了解一下终端适配器。如果您更改提供商的话, 这会给您带来最大的灵活性、最小的麻烦。 如果您连接了两个局域网 (LAN),或使用了专用的 ISDN 连线连接到互联网,您可能要考虑选择单独的路由器/网桥。 在决定选择哪一种方案的时候,价格是个很关键的因素。 下面列有从不算贵到最贵的选择: ISDN 卡 HellmuthMichaelis贡献者: 雪平中文翻译:
zxpmyth@yahoo.com.cn
ISDN FreeBSD 的 ISDN 工具通过被动卡 (passive card) 仅支持 DSS1/Q.931(或 Euro-ISDN) 标准。 此外也支持一些 active card, 它们的固件也支持其它信号协议, 这其中包括最先得到支持的 Primary Rate (PRI) ISDN卡。 isdn4bsd 软件允许连接到其它 ISDN 路由器,使用的是原始的 HDLC 上的 IP 或利用同步 PPP:使用带有 isppp (一个修改过的 &man.sppp.4; 驱动程序)的 PPP 内核,或使用用户区 (userland) &man.ppp.8;。通过使用 userland &man.ppp.8;,两个或更多 ISDN 的 B 通道联结变得可能。 除了许多如 300 波特 (Baud) 的软 modem 一样的工具外, 还可以实现电话应答机应用。 在 FreeBSD 里,正有更多的 PC ISDN 卡被支持; 报告显示在整个欧洲及世界的其它许多地区可以成功使用。 被支持的主动型 ISDN 卡主要是带有 Infineon (以前的 Siemens) ISAC/HSCX/IPAC ISDN 芯片组,另外还有带有 Cologne (只有 ISA 总线) 芯片的 ISDN 卡、带有 Winbond W6692 芯片的 PCI 卡、一部分带有 Tiger300/320/ISAC 芯片组的卡以及带有一些商家专有的芯片组的卡 (如 AVM Fritz!Card PCI V.1.0 和 the AVM Fritz!Card PnP)。 当前积极的支持的 ISDN 卡有 AVM B1 (ISA 和 PCI) BRI 卡和 AVM T1 PCI PRI 卡。 关于 isdn4bsd 的文档,请查看 isdn4bsd的主页, 那里也有提示、勘误表以及更多的文档 (如 isdn4bsd手册)。 要是您有兴趣增加对不同 ISDN 协议的支持,对当前还不支持的 ISDN PC 卡的支持或想增强 isdn4bsd 的性能,请联系 &a.hm;。 对于安装、配置以及 isdn4bsd 故障排除的问题,可以利用 &a.isdn.name; 邮件列表。
ISDN 终端适配器 终端适配器 (TA) 对于 ISDN 就好比 modem 对于常规电话线。 modem 许多 TA 使用标准的 Hayes modem AT 命令集,并且可以降级来代替 modem。 TA 基本的运作同 modem 一样,不同之处是连接和整个速度更比老 modem 更快。同 modem 的安装一样,您也需要配置 PPP。确认您的串口速度已足够高。 PPP 使用 TA 连接互联网提供商的主要好处是您可以做动态的 PPP。 由于 IP 地址空间变得越来越紧张,许多提供商都不愿再提供静态 IP。许多的独立的路由器是不支持动态 IP 分配的。 TA 完全依赖于您在运行的 PPP 进程, 以完成它们的功能和稳定的连接。这可以让您在 FreeBSD 机子里轻易地从使用 modem 升级到 ISDN,要是您已经安装了 PPP 的话。只是,在您使用 PPP 程序时所体验到任何问题同时也存在。 如果您想要最大的稳定性,请使用 PPP 内核选项,而不要使用 userland PPP。 下面的 TA 就可以同 FreeBSD 一起工作: Motorola BitSurfer 和 Bitsurfer Pro Adtran 大部分其它的 TA 也可能工作,TA 提供商试图让他们的产品可以接受大部分的标准 modem AT 命令集。 对于外置 TA 的实际问题是:象 modem 要一样,您机子需要有一个好的串行卡。 想要更深入地理解串行设备以及异步和同步串口这间的不同点, 您就要读读 FreeBSD 串行硬件教程了。 TA 将标准的 PC 串口 (同步的) 限制到了 115.2 Kbs,即使您有 128 Kbs 的连接。 想要完全利用 ISDN 有能力达到的 128 Kbs,您就需要把 TA 移到同步串行卡上。 当心被骗去买一个内置的 TA 以及自认为可以避免同步/异步问题。内置的 TA 只是简单地将一张标准 PC 串口芯片内建在里边。 所做的这些只是让您省去买另一根串行线以及省去寻找另一个空的插孔。 带有 TA 的同步卡至少和一个独立的路由器同一样快地, 而且仅使用一个简单的 386 FreeBSD 盒驱动它。 选择同步卡/TA 还是独立的路由器,是个要高度谨慎的问题。 在邮件列表里有些相关的讨论。我们建议您去搜索一下关于完整讨论的记录。 单独的 ISDN 桥/路由器 ISDN 单独的 桥/路由器 ISDN 桥或路由器根本就没有指定要 FreeBSD 或其它任何的操作系统。更多完整的关于路由和桥接技术的描述, 请参考网络指南的书籍。 这部分的内容里,路由器和桥接这两个词汇将会交替地使用。 随着 ISDN 路由器/桥的价格下滑,对它们的选择也会变得越来越流行。 ISDN 路由器是一个小盒子,可以直接地接入您的本地以太网, 并且自我管理到其它桥/路由器的连接。它有个内建的软件用于与通信――通过 PPP 和其它流行的协议。 路由器有比标准 TA 更快的吞吐量,因为它会使用完全同步的 ISDN 连接。 使用 ISDN 路由器和桥的主要问题是两个生产商之间的协同性仍存在问题。 如果您计划连接到互联网提供商,您应该跟他们进行交涉。 如果您计划连接两个局域网网段,如您的家庭网和办公网, 这将是最简单最低维护的解决方案。因为您买的设备是用于连接两边的, 可以保证这种连接一定会成功。 例如连接到家里的计算机,或者是办公网里的一个分支连接到办公主网, 那么下面的设置就可能用到: 办公室局部或家庭网 10 base 2 网络使用基于总线拓扑的 10 base 2 以太网 (瘦网(thinnet))。如果有必要,用网线连接路由器和 AUI/10BT 收发器。 ---Sun workstation | ---FreeBSD box | ---Windows 95 | Stand-alone router | ISDN BRI line 10 Base 2 Ethernet 如果您的家里或办公室支部里只有一台计算机, 您可以使用一根交叉的双绞线直接连接那台独立路由器。 主办公室或其它网络 10 base T 网络使用的是星形拓扑的 10 base T 以太网(双绞线)。 -------Novell Server | H | | ---Sun | | | U ---FreeBSD | | | ---Windows 95 | B | |___---Stand-alone router | ISDN BRI line ISDN Network Diagram 大部分路由器/网桥有一大好处就是,它们允许您在 同一 时间,有两个 分开独立的 PPP 连接到两个分开的点上。这点在许多的 TA 上是不支持的, 除非带有两个串口的特定模式(通常都很贵)。请不要把它与通道连接、MPP 等相混淆。 这是个非常有用的功能,例如,如果在您的办公室里您有个专有的 ISDN 连接,而且您想接入到里边,但休想让另一根 ISDN 线也能工作。 办公室里的路由器能够管理专有的B通道连接到互联网 (64 Kbps) 以及使用另一个通道 B 来完成单独的数据连接。 第二个 B 通道可以用于拨进、拨出或动态与第一个B通道进行连接 (MPP等),以获取更大宽带。 IPX/SPX 以太网桥也允许您传输的不仅仅是 IP 通信。您也可以发送 IPX/SPX 或其它任何您所使用的协议。
网络地址转换 ChernLee作者: 译者:
delphij@FreeBSD.org.cn
概要 natd FreeBSD 的网络地址转换服务, 通常也被叫做 &man.natd.8;, 是一个能够接收连入的未处理 IP 包, 将源地址修改为本级地址然后重新将这些包注入到发出 IP 包流中。 &man.natd.8; 同时修改源地址和端口, 当接收到响应数据时,它作逆向转换以便把数据发回原先的请求者。 Internet 连接共享 NAT NAT 最常见的用途是为人们所熟知的 Internet 连接共享。 安装 随着 IPv4 的 IP 地址空间的日益枯竭, 以及使用如 DSL 和电缆等高速连接的用户的逐渐增多, 越来越多的人开始需要 Internet 连接共享这样的解决方案。 由于能够将许多计算机通过一个对外的 IP 地址进行接入, &man.natd.8; 成为了一个理想的选择。 更为常见的情况, 一个用户通过电缆或者 DSL 线路 接入,并拥有一个 IP 地址,同时,希望通过这台接入 Internet 的计算机来为 LAN 上更多的计算机提供接入服务。 为了完成这一任务, 接入 Internet 的 FreeBSD 机器必须扮演网关的角色。 这台网关必须有两块网卡 — 一块用于连接 Internet 路由器, 另一块用来连接 LAN。 所有 LAN 上的机器通过 Hub 或交换机进行连接。 有多种方法能够通过 &os; 网关将 LAN 接入 Internet。 这个例子只介绍了有至少两块网卡的网关。 _______ __________ ________ | | | | | | | Hub |-----| Client B |-----| Router |----- Internet |_______| |__________| |________| | ____|_____ | | | Client A | |__________| Network Layout 上述配置被广泛地用于共享 Internet 连接。 LAN 中的一台机器连接到 Internet 中。 其余的计算机则通过那台 网关 机来连接 Internet。 引导加载器配置 boot loader (引导加载器) configuration (配置) 在默认的 GENERIC 内核中, 并没有启用通过 &man.natd.8; 进行网址翻译的功能, 不过, 这一功能可以通过在 /boot/loader.conf 中添加两项配置来在引导时自动予以加载: ipfw_load="YES" ipdivert_load="YES" 此外, 还可以将引导加载器变量 net.inet.ip.fw.default_to_accept 设为 1 net.inet.ip.fw.default_to_accept="1" 在刚开始配置防火墙和 NAT 网关时, 增加这个配置是个好主意。 默认的 &man.ipfw.8; 规则将是 allow ip from any to any 而不是默认的 deny ip from any to any, 这样, 在系统重启时, 也就不太容易被反锁在外面。 内核配置 内核 配置 当不能使用内核模块, 或更希望将全部需要的功能联编进内核时, 可以在内核配置中添加下面的设置来实现: options IPFIREWALL options IPDIVERT 此外,下列是一些可选的选项: options IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_VERBOSE 系统引导时的配置 如果希望在系统引导过程中启用防火墙和 NAT 支持, 应在 /etc/rc.conf中添加下列配置: gateway_enable="YES" firewall_enable="YES" firewall_type="OPEN" natd_enable="YES" natd_interface="fxp0" natd_flags="" 将机器配置为网关。 执行 sysctl net.inet.ip.forwarding=1 效果相同。 在启动时启用 /etc/rc.firewall 中的防火墙规则。 指定一个预定义的允许所有包进入的防火墙规则集。 参见 /etc/rc.firewall 以了解其他类型的规则集。 指定通过哪个网络接口转发包 (接入 Internet 的那一个)。 其他希望在启动时传递给 &man.natd.8; 的参数。 /etc/rc.conf 中加入上述选项将在系统启动时运行 natd -interface fxp0。 这一工作也可以手工完成。 当有太多选项要传递时,也可以使用一个 &man.natd.8; 的配置文件来完成。这种情况下,这个配置文件必须通过在 /etc/rc.conf 里增加下面内容来定义: natd_flags="-f /etc/natd.conf" /etc/natd.conf 文件会包含一个配置选项列表, 每行一个。在紧跟部分的例子里将使用下面的文件: redirect_port tcp 192.168.0.2:6667 6667 redirect_port tcp 192.168.0.3:80 80 关于配置文件的更多信息,参考 &man.natd.8; 手册页中关于 选项那一部分。 在LAN后面的每一台机子和接口应该被分配私有地址空间(由RFC 1918定义) 里的 IP 地址,并且默认网关设成 natd 机子的内连 IP 地址。 例如:客户端 AB 在 LAN 后面,IP 地址是 192.168.0.2192.168.0.3,同时 natd 机子的 LAN 接口上的 IP 地址是 192.168.0.1。客户端 AB 的默认网关必须要设成 natd 机子的 IP――192.168.0.1natd 机子外连,或互联网接口不需要为了 &man.natd.8; 而做任何特别的修改就可工作。 端口重定向 使用 &man.natd.8; 的缺点就是 LAN 客户不能从互联网访问。LAN 上的客户可以进行到外面的连接,而不能接收进来的连接。如果想在 LAN 的客户端机子上运行互联网服务,这就会有问题。 对此的一种简单方法是在 natd 机子上重定向选定的互联网端口到 LAN 客户端。 例如:在客户端 A 上运行 IRC 服务,而在客户端 B 上运行 web 服务。 想要正确的工作,在端口 6667 (IRC) 和 80 (web) 上接收到的连接就必须重定向到相应的机子上。 需要使用适当的选项传送给 &man.natd.8;。语法如下: -redirect_port proto targetIP:targetPORT[-targetPORT] [aliasIP:]aliasPORT[-aliasPORT] [remoteIP[:remotePORT[-remotePORT]]] 在上面的例子中,参数应该是: -redirect_port tcp 192.168.0.2:6667 6667 -redirect_port tcp 192.168.0.3:80 80 这就会重定向适当的 tcp 端口到 LAN 上的客户端机子。 参数可以用来指出端口范围来代替单个端口。例如, tcp 192.168.0.2:2000-3000 2000-3000 就会把所有在端口 2000 到 3000 上接收到的连接重定向到主机 A 上的端口 2000 到 3000。 当直接运行 &man.natd.8; 时,就可以使用这些选项, 把它们放到 /etc/rc.conf 里的 natd_flags="" 选项上, 或通过一个配置文件进行传送。 想要更多配置选项,请参考 &man.natd.8;。 地址重定向 地址重定向 如果有几个 IP 地址提供,那么地址重定向就会很有用, 然而他们必须在一个机子上。使用它,&man.natd.8; 就可以分配给每一个 LAN 客户端它们自己的外部 IP 地址。&man.natd.8; 然后会使用适当的处部 IP 地址重写从 LAN 客户端外出的数据包, 以及重定向所有进来的数据包――一定的 IP 地址回到特定的 LAN 客户端。这也叫做静态 NAT。例如,IP 地址 128.1.1.1128.1.1.2128.1.1.3 属于 natd 网关机子。 128.1.1.1 可以用来作 natd 网关机子的外连 IP 地址,而 128.1.1.2128.1.1.3 用来转发回 LAN 客户端 AB 语法如下: -redirect_address localIP publicIP localIP LAN 客户端的内部 IP 地址。 publicIP 相应 LAN 客户端的外部 IP 地址。 在这个例子里,参数是: -redirect_address 192.168.0.2 128.1.1.2 -redirect_address 192.168.0.3 128.1.1.3 一样,这些参数也是放在 /etc/rc.conf 里的 natd_flags="" 选项上, 或通过一个配置文件传送给它。使用地址重定向, 就没有必要用端口重定向了,因为所有在某个 IP 地址上收到的数据都被重定向了。 natd 机子上的外部 IP 地址必须激活并且别名到 (aliased) 外连接口。要这做就看看 &man.rc.conf.5;。
并口电缆 IP (PLIP) PLIP 并口电缆 IP PLIP PLIP 允许我们在两个并口间运行 TCP/IP。 在使用笔记本电脑, 或没有网卡的计算机时, 这会非常有用。 这一节中, 我们将讨论: 制作用于并口的 (laplink) 线缆。 使用 PLIP 连接两台计算机。 制作并口电缆。 您可以在许多计算机供应店里买到并口电缆。 如果买不到, 或者希望自行制作, 则可以参阅下面的表格, 它介绍了如何利用普通的打印机并口电缆来改制: 用于网络连接的并口电缆接线方式A-name A 端 B 端 描述 Post/BitDATA0 -ERROR 2 15 15 2 数据 0/0x01 1/0x08DATA1 +SLCT 3 13 13 3 数据 0/0x02 1/0x10DATA2 +PE 4 12 12 4 数据 0/0x04 1/0x20DATA3 -ACK 5 10 10 5 脉冲 (Strobe) 0/0x08 1/0x40DATA4 BUSY 6 11 11 6 数据 0/0x10 1/0x80GND 18-25 18-25 GND -
设置 PLIP 首先,您需要一根 laplink 线。然后, 确认两台计算机的内核都有对 &man.lpt.4; 驱动程序的支持: &prompt.root; grep lp /var/run/dmesg.boot lpt0: <Printer> on ppbus0 lpt0: Interrupt-driven port 并口必须是一个中断驱动的端口, 您应在 /boot/device.hints 文件中配置: hint.ppc.0.at="isa" hint.ppc.0.irq="7" 然后检查内核配置文件中是否有一行 device plip 或加载了 plip.ko 内核模块。 这两种情况下, 在使用 &man.ifconfig.8; 命令时都会显示并口对应的网络接口, 类似这样: &prompt.root; ifconfig plip0 plip0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500 用 laplink 线接通两台计算机的并口。 在两边以 root 身份配置通讯参数。 例如, 如果你希望将 host1 通过另一台机器 host2 连接: host1 <-----> host2 IP Address 10.0.0.1 10.0.0.2 配置 host1 上的网络接口,照此做: &prompt.root; ifconfig plip0 10.0.0.1 10.0.0.2 配置 host2 上的网络接口,照此做: &prompt.root; ifconfig plip0 10.0.0.2 10.0.0.1 您现在应该有个工作的连接了。想要更详细的信息, 请阅读 &man.lp.4; 和 &man.lpt.4; 手册页。 您还应该增加两个主机到 /etc/hosts 127.0.0.1 localhost.my.domain localhost 10.0.0.1 host1.my.domain host1 10.0.0.2 host2.my.domain host2 要确认连接是否工作,可以到每一台机子上,然后 ping 另外一台。例如,在 host1 上: &prompt.root; ifconfig plip0 plip0: flags=8851<UP,POINTOPOINT,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet 10.0.0.1 --> 10.0.0.2 netmask 0xff000000 &prompt.root; netstat -r Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire host2 host1 UH 0 0 plip0 &prompt.root; ping -c 4 host2 PING host2 (10.0.0.2): 56 data bytes 64 bytes from 10.0.0.2: icmp_seq=0 ttl=255 time=2.774 ms 64 bytes from 10.0.0.2: icmp_seq=1 ttl=255 time=2.530 ms 64 bytes from 10.0.0.2: icmp_seq=2 ttl=255 time=2.556 ms 64 bytes from 10.0.0.2: icmp_seq=3 ttl=255 time=2.714 ms --- host2 ping statistics --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max/stddev = 2.530/2.643/2.774/0.103 ms
IPv6 AaronKaplan原始作者: TomRhodes重新组织和增加: 雪平中文翻译:
zxpmyth@yahoo.com.cn
BradDavisExtended by
IPv6 (也被称作 IPng 下一代 IP) 是众所周知的 IP 协议 (也叫 IPv4) 的新版本。 和其他现代的 *BSD 系统一样, FreeBSD 包含了 KAME 的 IPv6 参考实现。 因此, 您的 FreeBSD 系统包含了尝试 IPv6 所需要的所有工具。 这一节主要集中讨论如何配置和使用 IPv6。 在 1990 年代早期, 人们开始担心可用的 IPv4 地址空间在不断地缩小。 随着 Internet 的爆炸式发展, 主要的两个担心是: 用尽所有的地址。 当然现在这个问题已经不再那样尖锐, 因为 RFC1918 私有地址空间 (10.0.0.0/8172.16.0.0/12, 以及 192.168.0.0/16) 和网络地址转换 (NAT) 技术已经被广泛采用。 路由表条目变得太大。这点今天仍然是焦点。 IPv6 解决这些和其它许多的问题: 128 位地址空间。换句话,理论上有 340,282,366,920,938,463,463,374,607,431,768,211,456 个地址可以使用。这意味着在我们的星球上每平方米大约有 6.67 * 10^27 个 IPv6 地址。 路由器仅在它们的路由表里存放网络地址集, 这就减少路由表的平均空间到 8192 个条目。 IPv6 还有其它许多有用的功能,如: 地址自动配置 (RFC2462) Anycast (任意播) 地址(一对多) 强制的多播地址 IPsec (IP 安全) 简单的头结构 移动的 (Mobile) IP IPv6 到 IPv4 的转换机制 要更多信息,请查看: IPv6 概观,在 playground.sun.com KAME.net 关于 IPv6 地址的背景知识 有几种不同类型的 IPv6 地址:Unicast,Anycast 和 Multicast。 Unicast 地址是为人们所熟知的地址。一个被发送到 unicast 地址的包实际上会到达属于这个地址的接口。 Anycast 地址语义上与 unicast 地址没有差别, 只是它们强调一组接口。指定为 anycast 地址的包会到达最近的 (以路由为单位) 接口。Anycast 地址可能只被路由器使用。 Multicast 地址标识一组接口。指定为 multicast 地址的包会到达属于 multicast 组的所有的接口。 IPv4 广播地址 (通常为 xxx.xxx.xxx.255) 由 IPv6 的 multicast 地址来表示。 保留的 IPv6 地址 IPv6 地址 预定长度 (bits) 描述 备注 :: 128 bits 未指定 类似 IPv4 中的 0.0.0.0 ::1 128 bits 环回地址 类似 IPv4 中的 127.0.0.1 ::00:xx:xx:xx:xx 96 bits 嵌入的 IPv4 低 32 bits 是 IPv4 地址。这也称作 IPv4 兼容 IPv6 地址 ::ff:xx:xx:xx:xx 96 bits IPv4 影射的 IPv6 地址 低的 32 bits 是 IPv4 地址。 用于那些不支持 IPv6 的主机。 fe80:: - feb:: 10 bits 链路环回 类似 IPv4 的环回地址。 fec0:: - fef:: 10 bits 站点环回   ff:: 8 bits 多播   001 (base 2) 3 bits 全球多播 所有的全球多播地址都指定到这个地址池中。前三个二进制位是 001
IPv6 地址的读法 规范形式被描述为:x:x:x:x:x:x:x:x, 每一个x就是一个 16 位的 16 进制值。当然, 每个十六进制块以三个0开始头的也可以省略。如 FEBC:A574:382B:23C1:AA49:4592:4EFE:9982 通常一个地址会有很长的子串全部为零, 因此每个地址的这种子串常被简写为::。 例如:fe80::1 对应的规范形式是 fe80:0000:0000:0000:0000:0000:0000:0001 第三种形式是以众所周知的用点.作为分隔符的十进制 IPv4 形式,写出最后 32 Bit 的部分。例如 2002::10.0.0.1 对应的十进制正规表达方式是 2002:0000:0000:0000:0000:0000:0a00:0001 它也相当于写成 2002::a00:1. 到现在,读者应该能理解下面的内容了: &prompt.root; ifconfig rl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500 inet 10.0.0.10 netmask 0xffffff00 broadcast 10.0.0.255 inet6 fe80::200:21ff:fe03:8e1%rl0 prefixlen 64 scopeid 0x1 ether 00:00:21:03:08:e1 media: Ethernet autoselect (100baseTX ) status: active fe80::200:21ff:fe03:8e1%rl0 是一个自动配置的链路环回地址。它作为自动配置的一部分由 MAC 生成。 关于 IPv6 地址的结构的更多信息,请参看 RFC3513。 进行连接 目前,有四种方式可以连接到其它 IPv6 主机和网络: 咨询你的互联网服务提供商是否提供 IPv6。 SixXS 向全球范围提供通道。 使用 6-to-4 通道 (RFC3068) 如果您使用的是拨号连接, 则可以使用 net/freenet6 port。 IPv6 世界里的 DNS 对于 IPv6 有两种类型的 DNS 记录:IETF 已经宣布 A6 是过时标准;现行的标准是 AAAA 记录。 使用AAAA记录是很简单的。通过增加下面内容, 给您的主机分配置您刚才接收到的新的 IPv6 地址: MYHOSTNAME AAAA MYIPv6ADDR 到您的主域 DNS 文件里,就可以完成。要是您自已没有 DNS 域服务,您可以询问您的 DNS 提供商。目前的 bind 版本 (version 8.3 与 9) 和 dns/djbdns(含IPv6补丁) 支持 AAAA 记录。 在 <filename>/etc/rc.conf</filename> 中进行所需的修改 IPv6 客户机设置 这些设置将帮助您把一台您 LAN 上的机器配置为一台客户机, 而不是路由器。 要让 &man.rtsol.8; 在启动时自动配置您的网卡, 只需添加: ipv6_enable="YES" 要自动地静态指定 IP 地址, 例如 2001:471:1f11:251:290:27ff:fee0:2093, 到 fxp0 上, 则写上: ipv6_ifconfig_fxp0="2001:471:1f11:251:290:27ff:fee0:2093" 要指定 2001:471:1f11:251::1 作为默认路由, 需要在 /etc/rc.conf 中加入: ipv6_defaultrouter="2001:471:1f11:251::1" IPv6 路由器/网关配置 这将帮助您从隧道提供商那里取得必要的资料, 并将这些资料转化为在重启时能够保持住的设置。 要在启动时恢复您的隧道, 需要在 /etc/rc.conf 中增加: 列出要配置的通用隧道接口, 例如 gif0 gif_interfaces="gif0" 配置该接口使用本地端地址 MY_IPv4_ADDR 和远程端地址 REMOTE_IPv4_ADDR gifconfig_gif0="MY_IPv4_ADDR REMOTE_IPv4_ADDR" 应用分配给您用于 IPv6 隧道远端的 IPv6 地址, 需要增加: ipv6_ifconfig_gif0="MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR" 此后十设置 IPv6 的默认路由。 这是 IPv6 隧道的另一端: ipv6_defaultrouter="MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR" IPv6 隧道配置 如果服务器将您的网络通过 IPv6 路由到世界的其他角落, 您需要在 /etc/rc.conf 中添加下面的配置: ipv6_gateway_enable="YES" 路由宣告和主机自动配置 这节将帮助您配置 &man.rtadvd.8; 来宣示默认的 IPv6 路由。 要启用 &man.rtadvd.8; 您需要在 /etc/rc.conf 中添加: rtadvd_enable="YES" 指定由哪个网络接口来完成 IPv6 路由请求非常重要。 举例来说, 让 &man.rtadvd.8; 使用 fxp0 rtadvd_interfaces="fxp0" 接下来我们需要创建配置文件, /etc/rtadvd.conf。 示例如下: fxp0:\ :addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether: fxp0 改为您打算使用的接口名。 接下来, 将 2001:471:1f11:246:: 改为分配给您的地址前缀。 如果您拥有专用的 /64 子网, 则不需要修改其他设置。 反之, 您需要把 prefixlen# 改为正确的值。
异步传输模式 (ATM) HartiBrandt贡献者: 雪平中文翻译:
zxpmyth@yahoo.com.cn
配置 classical IP over ATM (PVCs) Classical IP over ATM (CLIP) 是一种最简单的使用带 IP 的 ATM 的方法。 这种方法可以用在交换式连接 (SVC) 和永久连接 (PVC) 上。这部分描述的就是配置基于 PVC 的网络。 完全互连的配置 第一种使用PVC来设置 CLIP 的方式就是通过专用的 PVC 让网络里的每一台机子都互连在一起。 尽管这样配置起来很简单,但对于数量更多一点的机子来说就有些不切实际了。 例如我们有四台机子在网络里,每一台都使用一张 ATM 适配器卡连接到 ATM 网络。第一步就是规划 IP 地址和机子间的 ATM 连接。我们使用下面的: 主机 IP 地址 hostA 192.168.173.1 hostB 192.168.173.2 hostC 192.168.173.3 hostD 192.168.173.4 为了建造完全交错的网络,我们需要在第一对机子间有一个 ATM 连接: 机器 VPI.VCI 对 hostA - hostB 0.100 hostA - hostC 0.101 hostA - hostD 0.102 hostB - hostC 0.103 hostB - hostD 0.104 hostC - hostD 0.105 在每一个连接端 VPI 和 VCI 的值都可能会不同, 只是为了简单起见,我们假定它们是一样的。 下一步我们需要配置每一个主机上的 ATM 接口: hostA&prompt.root; ifconfig hatm0 192.168.173.1 up hostB&prompt.root; ifconfig hatm0 192.168.173.2 up hostC&prompt.root; ifconfig hatm0 192.168.173.3 up hostD&prompt.root; ifconfig hatm0 192.168.173.4 up 假定所有主机上的 ATM 接口都是 hatm0。 现在 PVC 需要配置到 hostA 上 (我们假定它们都已经配置在了 ATM 交换机上,至于怎么做的, 您就需要参考一下该交换机的手册了)。 hostA&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 100 llc/snap ubr hostA&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 101 llc/snap ubr hostA&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 102 llc/snap ubr hostB&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 100 llc/snap ubr hostB&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 103 llc/snap ubr hostB&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 104 llc/snap ubr hostC&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 101 llc/snap ubr hostC&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 103 llc/snap ubr hostC&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 105 llc/snap ubr hostD&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 102 llc/snap ubr hostD&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 104 llc/snap ubr hostD&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 105 llc/snap ubr 当然,除 UBR 外其它的通信协定也可让 ATM 适配器支持这些。 此种情况下,通信协定的名字要跟人通信参数后边。工具 &man.atmconfig.8; 的帮助可以这样得到: &prompt.root; atmconfig help natm add 或者在 &man.atmconfig.8; 手册页里得到。 相同的配置也可以通过 /etc/rc.conf 来完成。对于 hostA,看起来就象这样: network_interfaces="lo0 hatm0" ifconfig_hatm0="inet 192.168.173.1 up" natm_static_routes="hostB hostC hostD" route_hostB="192.168.173.2 hatm0 0 100 llc/snap ubr" route_hostC="192.168.173.3 hatm0 0 101 llc/snap ubr" route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr" 所有 CLIP 路由的当前状态可以使用如下命令获得: hostA&prompt.root; atmconfig natm show
Common Address Redundancy Protocol (CARP, 共用地址冗余协议) TomRhodes原作 CARP Common Address Redundancy Protocol, 共用地址冗余协议 Common Address Redundancy Protocol, 或简称 CARP 能够使多台主机共享同一 IP 地址。 在某些配置中, 这样做可以提高可用性, 或实现负载均衡。 下面的例子中, 这些主机也可以同时使用其他的不同的 IP 地址。 要启用 CARP 支持, 必须在 &os; 内核配置中增加下列选项, 并按照 章节介绍的方法重新联编内核: device carp 另外的一个方法是在启动时加载 if_carp.ko 模块。 把如下的这行加入到 /boot/loader.conf if_carp_load="YES" 这样就可以使用 CARP 功能了, 一些具体的参数, 可以通过一系列 sysctl OID 来调整。 OID 描述 net.inet.carp.allow 接受进来的 CARP 包。 默认启用。 net.inet.carp.preempt 当主机中有一个 CARP 网络接口失去响应时, 这个选项将停止这台主机上所有的 CARP 接口。 默认禁用。 net.inet.carp.log 当值为 0 表示禁止记录所有日志。 值为 1 表示记录损坏的 CARP 包。任何大于 1 表示记录 CARP 网络接口的状态变化。默认值为 1 net.inet.carp.arpbalance 使用 ARP 均衡本地网络流量。 默认禁用。 net.inet.carp.suppress_preempt 此只读 OID 显示抑制抢占的状态。 如果一个接口上的连接失去响应, 则抢占会被抑制。 当这个变量的值为 0 时,表示抢占未被抑制。 任何问题都会使 OID 递增。 CARP 设备可以通过 ifconfig 命令来创建。 &prompt.root; ifconfig carp0 create 在真实环境中, 这些接口需要一个称作 VHID 的标识编号。 这个 VHID 或 Virtual Host Identification (虚拟主机标识) 用于在网络上区分主机。 使用 CARP 来改善服务的可用性 (CARP) 如前面提到的那样, CARP 的作用之一是改善服务的可用性。 这个例子中, 将为三台主机提供故障转移服务, 这三台服务器各自有独立的 IP 地址, 并提供完全一样的 web 内容。 三台机器以 DNS 轮询的方式提供服务。 用于故障转移的机器有两个 CARP 接口, 分别配置另外两台服务器的 IP 地址。 当有服务器发生故障时, 这台机器会自动得到故障机的 IP 地址。 这样以来, 用户就完全感觉不到发生了故障。 故障转移的服务器提供的内容和服务, 应与其为之提供热备份的服务器一致。 两台机器的配置, 除了主机名和 VHID 之外应完全一致。 在我们的例子中, 这两台机器的主机名分别是 hosta.example.orghostb.example.org。 首先, 需要将 CARP 配置加入到 rc.conf。 对于 hosta.example.org 而言, rc.conf 文件中应包含下列配置: hostname="hosta.example.org" ifconfig_fxp0="inet 192.168.1.3 netmask 255.255.255.0" cloned_interfaces="carp0" ifconfig_carp0="vhid 1 pass testpass 192.168.1.50/24" hostb.example.org 上, 对应的 rc.conf 配置则是: hostname="hostb.example.org" ifconfig_fxp0="inet 192.168.1.4 netmask 255.255.255.0" cloned_interfaces="carp0" ifconfig_carp0="vhid 2 pass testpass 192.168.1.51/24" 在两台机器上由 ifconfig 选项指定的密码必须是一致的, 这一点非常重要。 carp 设备只会监听和接受来自持有正确密码的机器的公告。 此外, 不同虚拟主机的 VHID 必须不同。 第三台机器, provider.example.org 需要进行配置, 以便在另外两台机器出现问题时接管。 这台机器需要两个 carp 设备, 分别处理两个机器。 对应的 rc.conf 配置类似下面这样: hostname="provider.example.org" ifconfig_fxp0="inet 192.168.1.5 netmask 255.255.255.0" cloned_interfaces="carp0 carp1" ifconfig_carp0="vhid 1 advskew 100 pass testpass 192.168.1.50/24" ifconfig_carp1="vhid 2 advskew 100 pass testpass 192.168.1.51/24" 配置两个 carp 设备, 能够让 provider.example.org 在两台机器中的任何一个停止响应时, 立即接管其 IP 地址。 默认的 &os; 内核 可能 启用了主机间抢占。 如果是这样的话, provider.example.org 可能在正式的内容服务器恢复时不释放 IP 地址。 此时, 管理员必须手工强制 IP 回到原来内容服务器。 具体做法是在 provider.example.org 上使用下面的命令: &prompt.root; ifconfig carp0 down && ifconfig carp0 up 这个操作需要在与出现问题的主机对应的那个 carp 接口上进行。 现在您已经完成了 CARP 的配置, 并可以开始测试了。 测试过程中, 可以随时重启或切断两台机器的网络。 如欲了解更多细节, 请参见 &man.carp.4; 联机手册。
diff --git a/zh_CN.UTF-8/books/handbook/audit/chapter.xml b/zh_CN.UTF-8/books/handbook/audit/chapter.xml index 3a3ecbc6c4..aab66b71f6 100644 --- a/zh_CN.UTF-8/books/handbook/audit/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/audit/chapter.xml @@ -1,602 +1,602 @@ 安全事件审计 TomRhodes原作 RobertWatson 概述 AUDIT 安全事件审计 MAC &os; 中包含了对于细粒度安全事件审计的支持。 事件审计能够支持可靠的、 细粒度且可配置的, 对于各类与安全有关的系统事件, 包括登录、 配置变更, 以及文件和网络访问等的日志记录。 这些日志记录对于在正在运行的系统上实施监控、 入侵检测和事后分析都十分重要。 &os; 实现了 Sun 所发布的 BSM API 和文件格式, 并且与 &sun; 的 &solaris; 和 &apple; 的 &macos; X 审计实现兼容。 这一章的重点是安装和配置事件审计。 它介绍了事件策略, 并提供了一个审计的配置例子。 读完这章, 您将了解: 事件审计是什么, 以及它如何工作。 如何在 &os; 上为用户和进程配置事件审计。 如何使用审计记录摘要和复审工具来对审计记录进行复审。 阅读这章之前, 您应该: 理解 &unix; 和 &os; 的基础知识 ()。 熟悉关于内核配置和编译的基本方法 ()。 熟悉安全知识以及如何在 &os; 运用它们 ()。 审计机制中存在一些已知的限制, 例如并不是所有与安全有关的系统事件都可以审计, 另外某些登录机制, 例如基于 X11 显示管理器, 以及第三方服务的登录机制, 都不会在用户的登录会话中正确配置审计。 安全审计机制能够对系统活动生成非常详细的记录信息: 在繁忙的系统中, 记帐数据如果配置不当会非常的大, 并在一周内迅速超过几个 GB 的尺寸。 管理员应考虑审计配置中的导致磁盘空间需求的这些问题。 例如, 可能需要为 /var/audit 目录单独分配一个文件系统, 以防止在审计日志所用的文件系统被填满时影响其它文件系统。 本章中的一些关键术语 在开始阅读这章之前, 我们需要解释一下与审计有关的一些关键的术语: 事件 (event): 可审计事件是指能够被审计子系统记录的任何事件。 举例说来, 与安全有关的事件包括创建文件、 建立网络连接, 以及以某一用户身份登录, 等等。 任何事件必要么是 有主 (attributable) 的, 即可以最终归于某一已通过验证的用户的身份, 反之, 则称该事件是 无主 (non-attributable) 的。 无主事件可以是发生在登录过程成功之前的任何事件, 例如尝试一次无效密码等。 类 (class): 事件类是指相关事件的一个命名集合, 通常在筛选表达式中使用。 常用的事件类包括 创建文件 (fc)、 执行 (ex) 和 登入和注销 (lo)。 记录 (record): 记录是指描述一个安全事件的日志项。 记录包括记录事件类型、 执行操作的主体 (用户) 信息、 日期和事件信息, 以及与之相关的对象或参数信息, 最后是操作成功或失败。 账目 (trail): 审计账目, 或日志文件, 包含了一系列描述安全事件的审计记录。 典型情况下, 审计账目基本上是以事件发生的时间顺序记录的。 只有获得授权的进程, 才能够向审计账目中提交记录。 筛选表达式 (selection expression): 筛选表达式是包含一系列前缀和审计事件类名字, 用以匹配事件的字符串。 预选 (preselection): 系统通过这一过程来识别事件是否是管理员所感兴趣的, 从而避免为他们不感兴趣的事件生成记录。 预选配置使用一系列选择表达式, 用以识别事件类别、 要审计的用户, 以及适用于验证过用户身份, 以及未验证用户身份的进程的全局配置。 浓缩 (reduction): 从现有的审计记帐中筛选出用于保留、 打印或分析的过程。 除此之外, 它也表示从审计记帐中删去不需要的审计记录的过程。 通过使用浓缩操作, 管理员可以实现预留审计数据的策略。 例如, 详细的审计记帐信息, 可能会保留一个月之久, 但在这之后, 则对这些记帐信息执行浓缩操作, 只保留登录信息用于存档。 安装审计支持 对于事件审计的支持, 已经随标准的 installworld 过程完成。 管理员可以通过查看 /etc/security 的内容来确认这一点。 您应能看到一些名字以 audit 开头的文件, 例如 audit_event 对于审计功能的用户态支持目前是作为 &os; 基本系统的一部分来安装的。 默认内核中也包含了对于事件审计的内核支持, 但如果您使用的是定制内核, 就必须在内核配置文件中明确指定希望添加这一支持: options AUDIT 接下来, 您应按照 中所介绍的步骤来完成一次内核的编译和安装。 在编译好并安装了内核, 并重新启动了系统之后, 就可以在 &man.rc.conf.5; 中增加下列配置来启用审计服务了: 在编译、安装了开启审计功能的内核,并重新启动计算机之后, 就可以在 &man.rc.conf.5; 中增加下列配置来启用审计服务了: auditd_enable="YES" 此后, 必须重新启动系统, 或通过下面的命令手工启动审计服务来启动审计支持: /etc/rc.d/auditd start 对审计进行配置 所有用于安全审计的配置文件, 都可以在 /etc/security 找到。 要启动审计服务, 下面这些文件必须存在: audit_class - 包含对于审计类的定义。 audit_control - 控制审计子系统的特性, 例如默认审计类、 在审计日志所在的卷上保留的最小空间、 审计日志的最大尺寸, 等等。 audit_event - 文字化的系统审计事件名称和描述, 以及每个事件属于哪个类别。 audit_user - 针对特定用户的审计需求, 这些配置在登录时会与全局的默认值合并。 audit_warn - 由 auditd 调用的一个可定制的 shell 脚本, 用于在意外情况, 如用于审计日志的空间过少, 或审计日志文件被翻转时, 生成警告信息。 在编辑和维护审计配置文件时一定要小心, 因为配置文件中的错误会导致记录事件不正确。 事件筛选表达式 在审计配置文件中的许多地方会用到筛选表达式来确定哪些事件是需要审计的。 表达式中需要指定要匹配的事件类型, 并使用前缀指定是否应接受或忽略匹配的事件, 此外, 还可以指定一个可选项指明匹配成功或失败的操作。 选择表达式是按从左到右的顺序计算的, 而对于两个表达式的情形, 则是通过将后一个追加到前一个之后来实现的。 下面列出了在 audit_class 中的默认事件类型: all - all (全部) - 表示匹配全部事件类。 ad - administrative (管理) - 所有在系统上所进行的管理性操作。 ap - application (应用) - 应用程序定义的动作。 cl - file close (文件关闭) - 审计对 close 系统调用的操作。 ex - exec (执行) - 审计程序的执行。 对于命令行参数和环境变量的审计是通过在 &man.audit.control.5; 中 policyargvenvv 参数来控制的。 fa - file attribute access (造访文件属性) - 审计访问对象属性, 例如 &man.stat.1;、 &man.pathconf.2; 以及类似事件。 fc - file create (创建文件) - 审计创建了文件的事件。 fd - file delete (删除文件) - 审计所发生的文件删除事件。 fm - file attribute modify (修改文件属性) - 审计文件属性发生变化的事件, 例如 &man.chown.8;、 &man.chflags.1;、 &man.flock.2;, 等等。 fr - file read (读文件数据) - 审计读取数据、 文件以读方式打开等事件。 fw - file write (写文件数据) - 审计写入数据、 文件以写方式打开等事件。 io - ioctl - 审计对 &man.ioctl.2; 系统调用的使用。 ip - ipc - 审计各种形式的进程间通信 (IPC), 包括 POSIX 管道和 System V IPC 操作。 lo - login_logout - 审计系统中发生的 &man.login.1; 和 &man.logout.1; 事件。 na - non attributable (无主) - 审计无法归类的事件。 no - invalid class (无效类) - 表示不匹配任何事件。 nt - network (网络) - 与网络操作有关的事件, 例如 &man.connect.2; 和 &man.accept.2;。 ot - other (其它) - 审计各类杂项事件。 pc - process (进程) - 审计进程操作, 例如 &man.exec.3; 和 &man.exit.3;。 这些审计事件, 可以通过修改 audit_classaudit_event 这两个配置文件来进行定制。 这个列表中, 每个审计类均包含一个表示匹配成功/失败操作的前缀, 以及这一项是否是增加或删去对事件类或类型的匹配。 (none) 审计事件的成功和失败实例。 + 审计这一类的成功事件。 - 审计这一类的失败事件。 ^ 不审计本类中的成功或失败事件。 ^+ 不审计本类中的成功事件。 ^- 不审计本类中的失败事件。 下面例子中的筛选字符串表示筛选成功和失败的登录/注销事件, 而对执行事件, 则只审计成功的: lo,+ex 配置文件 多数情况下, 在配置审计系统时, 管理员只需修改两个文件: audit_controlaudit_user。 前者控制系统级的审计属性和策略, 而后者则用于针对具体的用户来微调。 <filename>audit_control</filename> 文件 audit_control 文件指定了一系列用于审计子系统的默认设置。 通过查看这个文件, 我们可以看到下面的内容: dir:/var/audit flags:lo minfree:20 naflags:lo policy:cnt filesz:0 这里的 选项可以用来设置用于保存审计日志的一个或多个目录。 如果指定了多个目录, 则将在填满一个之后换用下一个。 一般而言, 审计通常都会配置为保存在一个专用的文件系统之下, 以避免审计系统与其它子系统在文件系统满的时候所产生的冲突。 字段用于为有主事件配置系统级的预选条件。 在前面的例子中, 所有用户成功和失败的登录和注销都会被审计。 参数用于定义保存审计日志的文件系统上剩余空间的最小百分比。 当超过这一阈值时, 将产生一个警告。 前面的例子中, 最小剩余空间比例设置成了两成。 选项表示审计类审计无主事件, 例如作为登录进程和系统服务的那些进程的事件。 选项用于指定一个以逗号分隔的策略标志表, 以控制一系列审计行为。 默认的 cnt 标志表示系统应在审计失败时继续运行 (强烈建议使用这个标志)。 另一个常用的标志是 argv, 它表示在审计命令执行操作时, 同时审计传给 &man.execve.2; 系统调用的命令行参数。 选项指明了审计日志在自动停止记录和翻转之前允许的最大尺寸。 默认值 0 表示禁用自动日志翻转。 如果配置的值不是零, 但小于最小值 512k, 则这个配置会被忽略, 并在日志中记录这一消息。 <filename>audit_user</filename> 文件 audit_user 文件允许管理员为特定用户指定进一步的审计需求。 每一行使用两个字段来配置用户的审计: 第一个是 alwaysaudit 字段, 它指明了一组对该用户总会进行审计的事件; 而第二个则是 neveraudit 字段, 它指明了一系列对该用户不审计的事件。 在下述 audit_user 示例文件中, 审计了 root 用户的 登录/注销 事件, 以及成功的命令执行事件, 此外, 还审计了 www 用户的文件创建和成功的命令执行事件。 如果与前面的示范 audit_control 文件配合使用, 则 rootlo 项就是多余的, 而对 www 用户而言, 其登录/注销事件也会被审计: root:lo,+ex:no www:fc,+ex:no 管理审计子系统 查看审计日志 审计记帐是以 BSM 二进制格式保存的, 因此必须使用工具来对其进行修改, 或将其转换为文本。 &man.praudit.1; 命令能够将记帐文件转换为简单的文本格式; 而 &man.auditreduce.1; 命令则可以为分析、 存档或打印目的来浓缩审计日志文件。 auditreduce 支持一系列筛选参数, 包括事件类型、 事件类、 用户、 事件的日期和时间, 以及文件路径或操作对象。 例如, praudit 工具会将指定的审计记帐转存为简单文本格式的审计日志: &prompt.root; praudit /var/audit/AUDITFILE 此处 AUDITFILE 是要转存的审计日志文件。 审计记帐中包括一系列审计记录, 这些记录由一系列短语 (token) 组成, 而 praudit 能把它们顺序显示为一行。 每个短语都属于某个特定的类型, 例如 header 表示审计记录头, 而 path 则表示在一次名字查找中的文件路径。 下面是一个 execve 事件的例子: header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec exec arg,finger,doug path,/usr/bin/finger attribute,555,root,wheel,90,24918,104944 subject,robert,root,wheel,root,wheel,38439,38032,42086,128.232.9.100 return,success,0 trailer,133 这个审计记录表示一次成功的 execve 调用, 执行了 finger doug。 在参数短语中是由 shell 提交给内核的命令行。 path 短语包含了由内核查找得到的可执行文件路径。 attribute 短语中包含了对可执行文件的描述, 特别地, 它包括了文件的权限模式, 用以确定应用程序是否是 setuid 的。 subject(主体) 短语描述了主体进程, 并顺序记录了审计用户 ID、 生效用户 ID 和组 ID、 实际用户 ID 和组 ID、 进程 ID、 会话 ID、 端口 ID, 以及登录地址。 注意审计用户 ID 和实际用户 ID 是不同的: 用户 robert 在执行这个命令之前已经切换为 root 帐户, 但它会以最初进行身份验证的用户身份进行审计。 最后, return 短语表示执行成功, 而 trailer 表示终结这一记录。 praudit 可以选择使用 参数来支持 XML 格式的输出。 浓缩审计记帐 由于审计日志可能会很大, 管理员可能会希望选择记录的一个子集来使用, 例如与特定用户相关的记录: &prompt.root; auditreduce -u trhodes /var/audit/AUDITFILE | praudit 这将选择保存在 AUDITFILE 中的所有由 trhodes 产生的审计日志。 委派审计复审权限 audit 组中的用户, 拥有读取 /var/audit 下的审计记帐的权限; 默认情况下, 这个组是空的, 因此只有 root 用户可以读取审计记帐。 如果希望给某个用户指定审计复审权, 则可以将其加入 audit。 由于查看审计日志的内容可以提供关于用户和进程行为的大量深度信息, 在您委派这些权力时, 请务必谨慎行事。 通过审计管道来实时监控 审计管道是位于设备文件系统中的自动复制 (cloning) 的虚拟设备, 用于让应用程序控制正在运行的审计记录流, 这主要是为了满足入侵检测和系统监控软件作者的需要。 不过, 对管理员而言, 审计管道设备也提供了一种无需冒审计记帐文件属主出现问题的麻烦, 或由于日志翻转而打断事件流的麻烦, 而实现实时监控的方便途径。 要跟踪实时事件流, 使用下面的命令行: &prompt.root; praudit /dev/auditpipe 默认情况下, 审计管道设备节点只有 root 用户才能访问。 如果希望 audit 组的成员能够访问它, 应在 devfs.rules 中加入下述 devfs 规则: add path 'auditpipe*' mode 0440 group audit 请参见 &man.devfs.rules.5; 以了解关于配置 devfs 文件系统的进一步信息。 很容易配置出审计事件反馈循环, 也就是查看事件的操作本身会产生更多的事件。 例如, 如果所有的网络 I/O 均被审计, 又在 SSH 会话中执行 &man.praudit.1;, 就会以很高的速率产生持续的审计事件流, 因为每显示一个事件都会产生新的事件。 建议您在需要在审计管道设备上执行 praudit 时, 选择一个没有进行细粒度 I/O 审计的会话来运行。 审计记帐文件的轮转 审计计账只由内核写入, 且只能由 auditd 管理。 管理员不应尝试使用 &man.newsyslog.conf.5; 或其它工具来完成审计日志的轮转工作。 您可以使用 audit 管理工具来关闭审计、 重新配置审计系统, 并完成日志轮转。 下面的命令将让审计服务创建新的审计日志, 并发信号给内核要求其使用新的日志。 旧日志将终止并被改名, 此时, 管理员就可以操作它了。 &prompt.root; audit -n 如果 auditd 服务程序没有在运行, 则这个命令将失败并给出错误提示。 /etc/crontab 加入如下设置, 将使 &man.cron.8; 每十二小时将日志轮转一次。 0 */12 * * * root /usr/sbin/audit -n 这些修改会在您保存 /etc/crontab 后生效。 对于审计记帐文件基于尺寸的自动翻转, 可以通过 &man.audit.control.5; 中的 选项来配置, 这个选项在这一章的配置文件一节中已经介绍过。 压缩审计记帐 由于审计记帐文件会变得很大, 通常会希望在审计服务关闭它时, 对其进行压缩或归档。 audit_warn 脚本可以用来在一系列与审计有关的事件发生时, 执行一些用户定义的操作, 这也包括在审计记帐翻转时进行清理操作。 举例而言, 可以在 audit_warn 脚本中加入下列内容来在审计记帐关闭时压缩它: # # Compress audit trail files on close. # if [ "$1" = closefile ]; then gzip -9 $2 fi 其它存档操作也包括将审计记帐复制到一个中央的服务器, 删除旧的记帐文件, 或浓缩审计记帐并删除不需要的记录等。 这个脚本会在审计记帐文件正常关闭时执行一次, 因此在非正常关闭系统时, 就不会执行它了。 diff --git a/zh_CN.UTF-8/books/handbook/basics/chapter.xml b/zh_CN.UTF-8/books/handbook/basics/chapter.xml index dd0d171deb..36eac49a1f 100644 --- a/zh_CN.UTF-8/books/handbook/basics/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/basics/chapter.xml @@ -1,2476 +1,2476 @@ UNIX 基础 ChrisShumwayRewritten by 概述 下列章节的命令和功能适用于FreeBSD操作系统。 同时这里许多内容和一些 类-&unix; 操作系统相关。 假如您已经熟悉这些内容可跳过不阅读。 假如您是FreeBSD新手, 那您应该认真详细地从头到尾读一遍这些章节。 读取这些内容,您将了解: 怎样在FreeBSD使用 虚拟控制台 在 &unix; 中文件权限如何运作, 以及理解 &os; 中的文件标志。 &os; 默认文件系统的架构。 &os;磁盘架构。 怎样挂接或卸下文件系统。 什么是进程、守护进程、信号。 什么是shell,应当怎样去改变登录进入的默认环境。 怎样使用基本的文本编辑器。 什么是设备,什么是设备节点。 &os; 下,使用的是什么可执行文件格式。 怎样使用 man 手册并取得更多资讯。 虚拟控制台和终端 虚拟控制台 终端 可以用多种不同的方式使用 FreeBSD, 在文本终端输入命令是其中之一。 通过使用这种方式, 您可以容易地使用 FreeBSD 来获得 &unix; 操作系统的灵活而强大的功能。 这一节将介绍 终端控制台, 以及如何在 FreeBSD 中使用它们。 控制台 控制台 假如您没有设置 FreeBSD 在启动期间开启图形登录界面, 那么系统将在引导和启动脚本正确运行完成后,给您一个登录的提示。 您会看到类似这样的界面: Additional ABI support:. Local package initialization:. Additional TCP options:. Fri Sep 20 13:01:06 EEST 2002 FreeBSD/i386 (pc3.example.org) (ttyv0) login: 这些信息可能和您的系统稍微有点不同,但不会有很大差别。 最后两行是我们感兴趣的, 理解这一行: FreeBSD/i386 (pc3.example.org) (ttyv0) 这一行是您刚才启动的系统信息其中一块, 您所看到的是一个FreeBSD控制台, 运行在一个Intel或兼容的x86体系架构上面 现在理解一下i386的含义。 请注意尽管您的 FreeBSD 并非在 Intel 386 CPU 上运行, 但也会显示为 i386。 这不是指您的处理器, 而是指处理器的 体系结构 。 这台计算机的名字 (每台 &unix; 计算机都有自己的名字) 叫 pc3.example.org, 就是现在这个系统控制台—这个 ttyv0 终端的样子。 在最后,最后一行一直保持这样: login: 这里, 您将可以输入用户名 username 并登录到 &os; 系统中。 接下来的一节, 将介绍如何登录系统。 进入FreeBSD FreeBSD是一个多用户多任务的系统, 换句话来说就是一个系统中可以容纳许多不同的用户, 而这些用户都可以同时在这台机器中运行大量的程序。 每一个多用户系统都必须在某方面去区分 user, 在 FreeBSD 里 (以及 类-&unix; 操作系统), 完成这方面工作是有必要的, 因而, 每位使用者在运行程序之前都必须首先 登录, 而每位用户都有与之对应的用户名 (username) 和密码 (password)。 FreeBSD 会在用户进入之前作出询问这两项信息。 启动脚本 当 FreeBSD 引导并运行完启动脚本之后, 启动脚本这些程序在FreeBSD在启动过程中运行。 它们的主要功能为其他每方面的运行作好准备, 和运行您的配置所用到的相关环境。 , 它会给出一个提示, 并要求输入有效的用户名: login: 举个例子更容易理解,我们假设您的用户名叫 john。 在提示符下输入 john 并按 Enter, 此时您应该看到这个提示 password login: john Password: 现在输入 john的密码并按下 Enter。 输入密码时是 不回显的! 不必为此担心, 这样做是出于安全考虑。 假如您输入的密码是正确的, 这时你应该已进入 FreeBSD, 并可以开始尝试可用的命令了。 您应该看见 MOTD 或者出现一个命令提示符 (#$% 字符). 这表明您已成功登录进入FreeBSD。 多个控制台 在一个控制台运行 &unix; 命令虽说很好, 但 FreeBSD 具有一次运行 多个程序的能力。 仅使用一个控制台只会浪费 FreeBSD 同时运行多任务的能力。 而 虚拟控制台 在这方面发挥强大的功能。 FreeBSD 能配置出满足您不同需求的虚拟控制台, 在键盘上您用一组键就能从各个虚拟控制台之间切换。 各个控制台有自己的传输通道, 当您在各个控制台切换时 FreeBSD 会切换到合适的键盘传输通道和显示器传输通道。 FreeBSD 各个控制台之间可利用特殊组键切换并保留原有控制台 关于 FreeBSD 的控制台和键盘设备这些详细资料或使用技巧可在手册里找到: &man.syscons.4;、&man.atkbd.4;、&man.vidcontrol.1; 和 &man.kbdcontrol.1;。 我们不在这里详细介绍, 但是爱好者总会在手册里找到详细的答案。 ,您可这样做: AltF1AltF2, 一直到 AltF8 在FreeBSD里切换到其中一个虚拟控制台。 同样地, 您正在从其中某个控制台切换到另一个控制台的时候, FreeBSD 会保存正在使用和恢复将要使用屏幕传输通道。 这种结果形成一种 错觉, 您拥有许多虚拟屏幕和键盘可以输入很多的命令。 这些程序需要在一个虚拟控制台不能停止运行而又不需要观察它, 它继续运行而您可以切换到其他的虚拟控制台。 <filename>/etc/ttys</filename>文件 FreeBSD 虚拟控制台的默认配置为8个,但并不是硬性设置, 您可以很容易设置虚拟控制台的个数增多或减少。 虚拟控制台的的编号和设置在 /etc/ttys 文件里。 您可以使用 /etc/ttys 文件在 FreeBSD 下配置虚拟控制台。 文件里每一未加注释的行都能设置一个终端或虚拟控制台 (当行里含有 # 这个字符时不能使用) 。 FreeBSD 默认配置是配置出9个虚拟控制台而只能启动8个, 以下这些行是 ttyv 一起启动: # name getty type status comments # ttyv0 "/usr/libexec/getty Pc" cons25 on secure # Virtual terminals ttyv1 "/usr/libexec/getty Pc" cons25 on secure ttyv2 "/usr/libexec/getty Pc" cons25 on secure ttyv3 "/usr/libexec/getty Pc" cons25 on secure ttyv4 "/usr/libexec/getty Pc" cons25 on secure ttyv5 "/usr/libexec/getty Pc" cons25 on secure ttyv6 "/usr/libexec/getty Pc" cons25 on secure ttyv7 "/usr/libexec/getty Pc" cons25 on secure ttyv8 "/usr/X11R6/bin/xdm -nodaemon" xterm off secure 如果要了解这个文件中每一列的详细介绍, 以及虚拟控制台上所能使用的配置, 请参考联机手册 &man.ttys.5;。 单用户模式的控制台 关于 单用户模式 详细介绍在 这里可以找到。 当您运行单用户模式时只能使用一个控制台, 没有多个虚拟控制台可使用。 单用户模式的控制台同也可以在 /etc/ttys 文件设置, 可在这行找到要启动的控制台 # name getty type status comments # # If console is marked "insecure", then init will ask for the root password # when going to single-user mode. console none unknown off secure 这个 console 已经注释掉, 您可编辑这行把 secure 改为 insecure。 这样, 当用单用户进入 FreeBSD 时, 它仍然要求提供 root 用户的密码。 在把这个选项改为 insecure 的时候一定要小心, 如果您忘记了 root用户的密码, 进入单用户会有点麻烦。 尽管仍然能进入单用户模式, 但如果您不熟悉它就会非常令人头疼。 改变控制台的显示模式 FreeBSD 控制台默认的显示模式可以被调整为 1024x768, 1280x1024, 或者任何你的显卡芯片和显示器所支持的其他尺寸。 要使用一个不同的显示模式, 你必须首先重新编译内核并包含以下2个选项: options VESA options SC_PIXEL_MODE 在内核用这2个选项编译完成后,你就可以使用 &man.vidcontrol.1; 工具来测定你的硬件支持何种显示模式了。 以 root 身份在控制台键入以下命令来获得一份所支持的显示模式列表。 &prompt.root; vidcontrol -i mode 这个命令的输出是一份你的硬件所支持的显示模式列表。 你可以在以 root 身份在控制台上键入 &man.vidcontrol.1; 命令来改变显示模式: &prompt.root; vidcontrol MODE_279 如果你对于新的显示模式满意,那么可以把它加入到 /etc/rc.conf 使机器在每次启动的时候都能生效, 我们使用了上一个例子中的模式: allscreens_flags="MODE_279" 权限 UNIX FreeBSD,是 BSD &unix; 的延续, 并基于几个关键的 &unix; 观念。 从一开始就多处提到 FreeBSD 是一个多用户的操作系统, 它能分别处理几个同时工作的用户所分配的毫无关联任务。 并负责为每位用户的硬件设备、 外设、 内存和 CPU 处理时间作出合理安排。 因为系统有能力支持多用户, 在每一方面系统都会作出谁能读、 写和执行的资源权力限制。 这点权限以三个八位元的方式储存着, 一个是表示文件所属者, 一个是表示文件所属群组, 一个是表示其他人。 这些数字以下列方式表示: 权限 文件权限 数值 权限 目录列表 0 不能读,不能写,不能执行 --- 1 不能读,不能写,可执行 --x 2 不能读,可写,不能执行 -w- 3 不能读,可写,可执行 -wx 4 可读,不能写,不能执行 r-- 5 可读,不能写,可执行 r-x 6 可读,可写,不能执行 rw- 7 可读,可写,可执行 rwx ls 目录 使用命令的 (&man.ls.1;) 参数可以显示出文件的所属者、 所属组和其他人等属性。 请看以下的例子: &prompt.user; ls -l total 530 -rw-r--r-- 1 root wheel 512 Sep 5 12:31 myfile -rw-r--r-- 1 root wheel 512 Sep 5 12:31 otherfile -rw-r--r-- 1 root wheel 7680 Sep 5 12:31 email.txt ... 使用 ls -l 在每行的开始出现了: -rw-r--r-- 从左边起的第一个字,告诉我们这个文件是一怎样的文件: 普通文件?目录?特殊设备?socket?或是设备文件? 在这个例子, - 表示一个普通文件。 接下来三个字是 rw- 是文件拥有者的权限。 再接下来的三个字是 r-- 是文件所属群组的权限。 最後三个字是 r-- 是其他人的权限。 以这一个文件为例,他的权限设定是拥有者可以读写这个文件、群组可以读取、 其他使用者也能读取这个文件。 根据上面的表格, 用数字表示这个文件其三部分的权限应该是 644 这样很好,但系统怎样对设备进行权限控制的? 事实上 FreeBSD 将大部份硬件设备当作一个文件看待, 用程序能打开、读取、写入数据就如其他的文件一样。 而设备文件放在 /dev 目录。 目录也视为一种文件,也有读取、写入、执行的权限。 但目录的执行权限意义并不与普通文件相同, 实际上执行权限是进入权限。 当一个目录是被标示可以执行的时, 表示可以进入它, 或者换言之, 利用 cd (改变当前目录) 进入它。 此外, 这也表示有权进入目录的用户, 可以访问其下的已知名字的文件 (当然目录下的文件也受到访问限制)。 详细方面,想读取一个目录的列表就必须设为可读权限, 同时想删除一个已知的文件,就必须把目录下这个文件设为可写 执行权限。 还有更多权限设定, 但是他们大多用在特殊状况下如一个setuid的执行文件和粘贴性目录, 如果想要得知有关文件权限和如何设定的更多资讯,请看手册&man.chmod.1;。 权限的符号化表示 TomRhodesContributed by 权限符号 权限符号,某些时候就是指符号表达式, 使用八进制的字符给目录或文件分配权限。 权限符号的使用语法是 (谁) (作用) (权限)。 看看下列数值的在那些地方所起什么样的作用: 选项 字母 介绍 (谁) u 用户 (谁) g 所属群体 (谁) o 其他人 (谁) a 所有人 (全部) (作用) + 增加权限 (作用) - 减少权限 (作用) = 确定权限 (权限) r 可读 (权限) w 可写 (权限) x 执行 (权限) t 粘贴位 (权限) s 设置 UID 或 GID 这些数值 &man.chmod.1; 以习惯标定的。 举个例子,用以下命令阻止其他人访问 FILE文件: &prompt.user; chmod go= FILE 如果需要对文件一次进行多项变动, 则可用逗号分开, 在下面的例子中, 将去掉 FILE 文件的群体和 全体其他用户 可写权限, 并为所有人增加可执行权限: &prompt.user; chmod go-w,a+x FILE &os; 文件标志 TomRhodesContributed by 在前面所介绍的文件权限的基础之上, &os; 还支持使用 文件标志。 这些标志为文件提供了进一步的安全控制机制, 但这些控制并不适用于目录。 这些文件标志提供了针对文件的进一步控制, 帮助确保即使是 root 用户也无法删除或修改文件。 文件标志可以通过使用 &man.chflags.1; 工具来修改, 其用户界面很简单。 例如, 要在文件 file1 上应用系统禁删标志, 应使用下述命令: &prompt.root; chflags sunlink file1 要禁用系统禁删标志, 只需在前述命令中的 标志前加 no。 例如: &prompt.root; chflags nosunlink file1 要显示文件上的标志, 应使用命令 &man.ls.1; 的 参数: &prompt.root; ls -lo file1 输出结果应类似于: -rw-r--r-- 1 trhodes trhodes sunlnk 0 Mar 1 05:54 file1 许多标志只可以由 root 用户来增加, 而另一些, 则可以由文件的所有者来增加。 建议管理员仔细阅读 &man.chflags.1; 和 &man.chflags.2; 联机手册, 以对其加深理解。 setuid、 setgid 和 sticky 权限 TomRhodes原作 除了前面已经讨论过的那些权限之外, 还有三个管理员应该知道的权限配置。 它们是 setuidsetgidsticky 这些配置对于一些 &unix; 操作而言很重要, 因为它们能提供一些一般情况下不会授予普通用户的功能。 为了便于理解, 我们首先介绍真实用户 ID (real user ID) 和生效用户 ID (effective user ID)。 真实用户 ID 是拥有或启动进程的用户 UID。 生效 UID 是进程以其身份运行的用户 ID。 举例来说, &man.passwd.1; 工具通常是以发起修改密码的用户身份启动, 也就是说其进程的真实用户 ID 是那个用户的 ID; 但是, 由于需要修改密码数据库, 它会以 root 用户作为生效用户 ID 的身份运行。 这样, 普通的非特权用户就可以修改口令, 而不是看到 Permission Denied 错误了。 &man.mount.8; 的 nosuid 选项可以令系统在不给出任何错误提示的情况下不执行这些程序。 另一方面, 这个选项并不是万无一失的, 正如 &man.mount.8; 联机手册所提到的那样, 如果系统中安装了绕过 nosuid 的封装程序, 那么这种保护就可以被绕过了。 setuid 权限可以通过在普通权限前面加上一个数字四 (4) 来设置, 如下面的例子所示: &prompt.root; chmod 4755 suidexample.sh 这样一来, suidexample.sh 的权限应该如下面这样: -rwsr-xr-x 1 trhodes trhodes 63 Aug 29 06:36 suidexample.sh 您会注意到, 在原先的属主执行权限的位置变成了 s。 这样, 需要提升特权的可执行文件, 例如 passwd 就可以正常运行了。 可以打开两个终端来观察这一情形。 在其中一个终端里面, 以普通用户身份启动 passwd 进程。 在它等待输入新口令时, 在另一个终端中查看进程表中关于 passwd 命令的信息。 在终端 A 中: Changing local password for trhodes Old Password: 在终端 B 中: &prompt.root; ps aux | grep passwd trhodes 5232 0.0 0.2 3420 1608 0 R+ 2:10AM 0:00.00 grep passwd root 5211 0.0 0.2 3620 1724 2 I+ 2:09AM 0:00.01 passwd 正如前面所说的那样, passwd 是以普通用户的身份启动的, 但其生效 UIDroot 与此对应, setgid 权限的作用, 与 setuid 权限类似, 只是当应用程序配合这一设定运行时, 它会被授予拥有文件的那个组的权限。 如果需要在文件上配置 setgid 权限, 可以在权限数值前面增加数字二 (2) 来运行 chmod 命令, 如下面的例子所示: &prompt.root; chmod 2755 sgidexample.sh 可以用与前面类似的方法来检视新设定的生效情况, 在组权限的地方的 s 表示这一配置已经生效: -rwxr-sr-x 1 trhodes trhodes 44 Aug 31 01:49 sgidexample.sh 在这些例子中, 尽管 shell 脚本也属于可执行文件的一种, 但它们不会以您配置的 EUID 或生效用户 ID 的身份运行。 这是因为 shell 脚本可能无法直接呼叫 &man.setuid.2; 调用。 我们已经讨论了两个特殊权限位 (setuidsetgid 权限位), 它们让用户在使用程序时能够用到更高的权限, 有时这会削弱系统的安全性。 除了这两个之外, 还有第三个特殊权限位: sticky bit, 它能够增强安全性。 当在目录上设置了 sticky bit 之后, 其下的文件就只能由文件的所有者删除了。 这个权限设置能够防止用户删除类似 /tmp 这样的公共目录中不属于他们的文件。 要应用这种权限, 可以在权限设置前面加上数字一 (1)。 例如: &prompt.root; chmod 1777 /tmp 现在, 可以用 ls 命令来查看效果: &prompt.root; ls -al / | grep tmp drwxrwxrwt 10 root wheel 512 Aug 31 01:49 tmp 这里的结尾的 t 表示了 sticky bit 权限。 目录架构 目录层次 理解 FreeBSD 的目录层次结构对于建立对系统整体的理解十分重要的基础。 其中, 最重要的概念是根目录, /。 这个目录是系统引导时挂接的第一个目录, 它包含了用以准备多用户操作所需的操作系统基础组件。 根目录中也包含了用于在启动时转换到多用户模式之前挂接其他文件系统所需的挂接点。 挂接点 (mount point) 是新增的文件系统在接入现有系统时的起点位置 (通常是根目录)。 在 对此进行了详细的阐述。 标准的挂接点包括 /usr/var/tmp/mnt, 以及 /cdrom。 这些目录通常会在 /etc/fstab 文件中提及。 /etc/fstab 是一张包含系统中各个文件系统及挂接点的表。 在 /etc/fstab 中的绝大多数文件系统都会在启动时由 &man.rc.8; 脚本自动挂接, 除非特别指定了 选项。 更多细节请参考 您可以通过 &man.hier.7; 来了解完整的文件系统层次说明。 现在, 让我们先来看一看绝大多数的常见的目录以供参考。 目录 介绍 / 文件系统的根目录。 /bin/ 在单个用户和多用户环境下的基本工具目录。 /boot/ 在操作系统在启动加载期间所用的程序和配置。 /boot/defaults/ 默认每步引导启动的配置内容,请查阅&man.loader.conf.5;。 /dev/ 设备节点,请查阅 &man.intro.4;。 /etc/ 系统启动的配置和脚本。 /etc/defaults/ 系统默认的启动配置和脚本,请参考 &man.rc.8; 。 /etc/mail/ 关系到邮件系统运作的配置, 请参考 &man.sendmail.8;。 /etc/namedb/ named 配置文件,请参考 &man.named.8;。 /etc/periodic/ 每天、每星期和每月周期性地运行的脚本, 请通过 &man.cron.8;查阅 &man.periodic.8;。 /etc/ppp/ ppp配置文件,请查阅&man.ppp.8;。 /mnt/ 由管理员习惯使用挂接点的临时空目录。 /proc/ 运行中的文件系统,请参阅 &man.procfs.5; 和 &man.mount.procfs.8;。 /rescue/ 用于紧急恢复的一组静态联编的程序; 参见 &man.rescue.8;。 /root/ root用户的Home(主)目录。 /sbin/ 在单个用户和多用户环境下的存放系统程序和管理所需的基本实用目录。 /tmp/ 临时文件。 /tmp 目录中的内容, 一般不会在系统重新启动之后保留。 通常会将基于内存的文件系统挂在 /tmp 上。 这一工作可以用一系列 tmpmfs 相关的 &man.rc.conf.5; 变量来自动完成。 (或者, 也可以在 /etc/fstab 增加对应项; 参见 &man.mdmfs.8;)。 /usr/ 存放大多数用户的应用软件。 /usr/bin/ 存放实用命令,程序设计工具,和应用软件。 /usr/include/ 存放标准 C include 文件. /usr/lib/ 存放库文件。 /usr/libdata/ 存放各种实用工具的数据文件。 /usr/libexec/ 存放系统实用或后台程序 (从另外的程序启动执行)。 /usr/local/ 存放本地执行文件, 库文件等等, 同时也是 FreeBSD ports 安装的默认安装目录。 /usr/local/usr 中的目录布局大体相同, 请查阅 &man.hier.7;。 但 man 目录例外, 它们是直接放在 /usr/local 而不是 /usr/local/share 下的, 而 ports 说明文档在 share/doc/port /usr/obj/ 通过联编 /usr/src 得到的目标文件。 /usr/ports/ 存放 FreeBSD 的 Ports Collection (可选)。 /usr/sbin/ 存放系统后台程序 和 系统工具 (由用户执行)。 /usr/share/ 存放架构独立的文件。 /usr/src/ 存放 BSD 或者本地源码文件。 /usr/X11R6/ 存放 X11R6 可执行文件、 库文件、 配置文件等的目录(可选)。 /var/ 多用途日志、 临时或短期存放的, 以及打印假脱机系统文件。 有时会将基于内存的文件系统挂在 /var 上。 这一工作可以通过在 &man.rc.conf.5; 中设置一系列 varmfs 变量 (或在 /etc/fstab 中加入一行配置; 参见 &man.mdmfs.8;) 来完成。 /var/log/ 存放各种的系统记录文件。 /var/mail/ 存放用户mailbox(一种邮件存放格式)文件。 /var/spool/ 各种打印机和邮件系统spooling(回环)的目录。 /var/tmp/ 临时文件。 这些文件在系统重新启动时通常会保留, 除非 /var 是一个内存中的文件系统。 /var/yp/ NIS 映射。 磁盘组织 FreeBSD 查找文件的最小单位是文件名。 而文件名区分大小写,这就意味着 readme.txtREADME.TXT 是两个不相同的文件。 FreeBSD 不凭文件扩展名 (.txt) 去识别这个文件是 程序、 文档, 或是其他格式的数据。 各种文件存放在目录里。 一个目录可以为空, 也可以含有多个的文件。一个目录同样可以包含其他的目录, 允许您在一个目录里建立多个不同层次的目录。 这将帮助您轻松地组织您的数据。 文件或目录是由文件名或目录名,加上斜线符号 /, 再根据需要在目录名后面加上其他目录的名称。 如果您有一个名为 foo 的目录, 它包含另一个目录 bar, 后者包括一个叫 readme.txt 的文件, 则全名, 或者说到文件的 路径 就是 foo/bar/readme.txt 在文件系统里目录和文件的作用是存储数据。 每一个文件系统都有且只有一个顶级目录 根目录, 这个根目录则可以容纳其他目录。 您也许在其他的一些操作系统碰到类似这里的情况, 当然也有不同的情况。 举些例子, &ms-dos; 是用 \ 分隔文件名或目录名, 而 &macos; 则使用: FreeBSD在路径方面不使用驱动器名符号或驱动器名称, 在FreeBSD里您不能这样使用: c:/foo/bar/readme.txt 为了代替(驱动器名符号), 一个文件系统会指定 根 文件系统, 根文件系统的根目录是 /。 其他每一个文件系统 挂接在根文件系统下。 无论有多少磁盘在FreeBSD 系统里, 每个磁盘都会以目录的方式加上。 假设您有三个文件系统, 名为 ABC。 每个文件系统有一个根目录, 而各自含有两个其他的目录, 名为 A1, A2 ( B1, B2C1, C2)。 看看 A 这个根文件系统。 假如您用 ls 命令来查看这个目录您会见到两个子目录: A1A2。 这个目录树是这个样子: / | +--- A1 | `--- A2 一个文件系统必须挂到另一个文件系统的某一目录, 所以现在假设把 B 文件系统挂到 A1目录, 那 B 根目录因此代替 了 A1,而显示出 B 目录(的内容): / | +--- A1 | | | +--- B1 | | | `--- B2 | `--- A2 无论B1B2 目录在那里而延伸出来的路径必须为 /A1/B1/A1/B2。 而在 /A1 里原有的文件会临时隐藏。 想这些文件再出现把 B 从 A 挂接释放 所有在B1B2 目录里的文件都可以通过 /A1/B1/A1/B2 访问。而在 /A1 中原有的文件会被临时隐藏,直到 B 从 A 上被卸载 (unmout) 为止。 B 挂接在 A2 那图表的样子就是这样子: / | +--- A1 | `--- A2 | +--- B1 | `--- B2 这个路径分别是 /A2/B1/A2/B2 文件系统能把顶部挂接在另一个文件系统上。 继续这个例子, 把 C 文件系统挂接在 B 文件系统里的 B1 目录, 排列如下: / | +--- A1 | `--- A2 | +--- B1 | | | +--- C1 | | | `--- C2 | `--- B2 或者把 C 文件系统挂接在 A 文件系统里的A1目录: / | +--- A1 | | | +--- C1 | | | `--- C2 | `--- A2 | +--- B1 | `--- B2 假如您熟悉 &ms-dos; 并知道 join 命令, 尽管不相同,其实功能是相似的。 这方面不是普通知识而且涉及到您自己所关心的, 当您安装FreeBSD并在以后添加新磁盘时, 您必须知到该如何新建文件系统和挂接上。 (FreeBSD系统)它有一个主要的根文件系统, 不需要另外新建立, 但当需要手工处理时,这是一个有用的知识。 多个文件系统的益处 不同的文件系统可用不同的 挂接参数。 举些例子, 仔细想一下, 根文件系统能用只读的方式挂接上, 防止不经意删除或编辑到一个危险的文件。 把各用户能写入的文件系统分开, 像/home这样, 由另外的文件系统分别用 nosuid 参数挂接,这个参数防止 suid/guid 在执行这个文件系统中的文件时生效, 从而缓解了一些安全问题。 FreeBSD 能根据一个文件系统使用的情况自动优化 这个文件系统上的文件布局。 所以对一个存储了大量小文件并会被频繁写入文件系统的优化与一个存储了少量大文件的优化是不同的。 而在一个大的单一文件系统上则无法体现这样的优化。 FreeBSD 的文件系统能够在断电时尽可能避免损失。 然而, 在关键点时的电源失效仍然可能会破坏文件系统的结构。 将您的文件系统分成多个有助于分散风险, 并方便备份和恢复。 单一文件系统的益处 文件系统是固定大小的。 当安装FreeBSD时新建一个文件系统并设定一个大小, 您会在稍后发觉到必须去建一个大的分区。 如果配置不当, 则需要备份、 重新创建文件系统, 然后再恢复数据。 FreeBSD 提供了 &man.growfs.8; 命令。 这使得能够实时地调整文件系统的大小, 因而不再受其限制。 文件系统是和分区一一对应的。 这里的分区和常用的术语分区 (例如, &ms-dos; 分区) 的意思并不一样, 这是由于 &os; 的 &unix; 传统造成的。 每一个分区使用一个从 ah 的字母来表示。 每个分区只能包含一个文件系统, 这意味着文件系统通常可以由它们在文件系统目录结构中的挂接点, 或对应的分区字母来表示。 FreeBSD 的 交换分区 也需要使用磁盘空间。 交换分区是给 FreeBSD 作 虚拟内存 使用的, 这样能令您的计算机有更多的内存可使用, 当FreeBSD在运行而内存不够的时候, 它会把其他一些可转移的数据转移到交换分区, 空出内存的位置以供使用。 某些 partitions 的用途是确定的。 分区 约定 a 通常指定为根文件系统 b 通常指定为交换分区 c 通常它和所在的 slice 大小相同。 c 分区上工作时必定会影响到事整个 slice (举个例子,坏块扫描器)。 您通常不愿意在这个partition建立文件系统。 d 分区 d 曾经有特殊的含义, 不过这种意义在现时的系统上已不再适用, 因此 d 可以和任何其它普通的分区一样使用了。 每一个包含了文件系统的分区被保存在 FreeBSD 称为 slice 的部分上。 Slice 是一个 FreeBSD 术语, 通常被叫做分区, 再次强调, 这是由于 FreeBSD 的 &unix; 背景。 Slices 有其编号, 从1到4。 slices partitions 专用 (dangerously dedicated) Slice 编号在设备名后面, 并有一个 s 前缀, 从 1 开始。 因此 da0s1 是第一个 SCSI 驱动器的第一个 slice。 每个磁盘上只能有四个物理的 slices, 但您可以在物理 slice 中使用适当的类型来创建逻辑 slice。 这些扩展 slice 编号从 5 开始, 因此 ad0s5 是第一个 IDE 磁盘中的第一个 扩展 slice。 文件系统所使用的设备应该占满 slice。 Slices, 专用指定 物理驱动器, 和其他驱动器都包含 partitions, 那几个的 partitions 都是用字母从 ah 来标定的, 而这些字母都在驱动器名字之后,所以 da0a 是指首个da设备的 a partition, 而那个就是 专项指定ad1s3e 是指IDE磁盘上第三个slice的第五个partition。 最终,每个磁盘都被系统识别。 一个磁盘名字是用磁盘类型代码和编号来标识的, 它不像slices,磁盘的编号是由0开始的。 对应代码请看这里所列出的 当在 FreeBSD 中指定 partition 名字时, 必须同时包含这个分区的 slice 和磁盘的名字; 类似地, 在指定 slice 时, 也应该给出包含该 slice 的磁盘名字。 可这样列出: 磁盘名称,s,slice 编号,和partition标定字母。 例子请看 这里显示了一个磁盘的布局,有更清楚的帮助。 在安装FreeBSD时,您首先要配置好磁盘slices, 然后在FreeBSD使用的slice上建立partitions。 并在每个partition上建立一个文件系统(或交换分区), 和指定文件系统的挂接位置。 磁盘设备的代码 代码 说明 ad ATAPI (IDE) 磁盘 da SCSI 直接存取磁盘 acd ATAPI (IDE) 光驱 cd SCSI 光驱 fd 软驱
样例磁盘, Slice, 和 Partition 它们的命名 命名 说明 ad0s1a 在首个IDE磁盘(ad0)上的 第一个slice (s1)里的 第一个partition (a)。 da1s2e 在第二个SCSI磁盘(da1)上的 第二个slice(s2)里的 第五个partition(e)。 一个磁盘的布局 从在系统里的首个IDE磁盘图表可以显示出FreeBSD的见解。 假设磁盘大小为4 GB,它里面包含了两个2 GB 大小的slices (但在&ms-dos;叫partitions)。 首个slice是一个&ms-dos;磁盘叫C:, 而第二个slice是FreeBSD配置好的slice。 FreeBSD配置好的slice有三个partitions和另一个交换分区。 这三个partitions各自控制一个文件系统。 partitiona 用于根文件系统, partitione 用于 /var 目录层, partitionf 用于 /usr 目录层。 .-----------------. --. | | | | DOS / Windows | | : : > First slice, ad0s1 : : | | | | :=================: ==: --. | | | Partition a, mounted as / | | | > referred to as ad0s2a | | | | | :-----------------: ==: | | | | Partition b, used as swap | | | > referred to as ad0s2b | | | | | :-----------------: ==: | Partition c, no | | | Partition e, used as /var > file system, all | | > referred to as ad0s2e | of FreeBSD slice, | | | | ad0s2c :-----------------: ==: | | | | | : : | Partition f, used as /usr | : : > referred to as ad0s2f | : : | | | | | | | | --' | `-----------------' --'
文件系统的挂接和卸下 这种文件系统就像一棵树那样用/确立根部, 是比较理想的文件系统。 而/dev/usr 和其他目录就是根目录的分枝, 另外这些目录可以再分枝,例如/usr/local 根文件系统 应该考虑给某些目录一些空间从而分散文件系统。 /var 之下包含目录 log/,目录spool/, 和不同类型的临时文件,很可能把它塞满。 把什么都塞进根文件系统不是一个好主意, 好的做法是应该把 /var/分离出去。 另一个要考虑的是,给物理设备或虚拟磁盘这些自带空间的文件系统确定目录结构树。 例如 网络文件系统 或光驱的挂接。 <filename>fstab</filename> 文件 文件系统 使用fstab的挂接 引导过程 期间, 自动挂上/etc/fstab所列出的文件系统。 (除非他们注明为 选项)。 /etc/fstab 文件包含的各行的列表格式如下: device /mount-point fstype options dumpfreq passno device 设备名称(设备必须存在), 说明在 . mount-point 目录 (目录必须存在), 用在那个挂接上的文件系统上。 fstype 文件系统类型,请通过&man.mount.8;查阅。 默认的FreeBSD文件系统类型是ufs options 设为可读写文件系统的选项, 或设为只读文件系统的选项, 或其他一些选项,可随意选一个。 一个常用的选项 用在不需在引导过程期间挂接的文件系统。 其他的选项在 &man.mount.8; 手册里列出。 dumpfreq &man.dump.8; 使用这项去决定那个文件系统必须移贮。 假如缺少这项,默认的数值为0。 passno 这一项决定文件系统的检查顺序, 文件系统想跳过检查应将passno设为0。 根文件系统(那个是在每方面开始之前必须检查的) 应该将它的 passno 设为1, 其他文件系统的 passno 必须把数值设到大于1。假如多个文件系统的passno的值相同, 那么 &man.fsck.8; 在允许的情况下将尝试并行地去检查文件系统。 请参阅 &man.fstab.5; 联机手册, 以获得关于 /etc/fstab 文件格式, 以及其中所包含的选项的进一步信息。 <command>mount</command> 命令 文件系统 挂接 这个 &man.mount.8; 命令是挂接文件系统的基本运用。 使用最多的基本格式: &prompt.root; mount device mountpoint 它的选项非常多,而&man.mount.8; 手册同样提及, 但常用的都在这里: 挂接的各种选项 挂接/etc/fstab里所有列出的文件系统。 除非标记为 noauto 或作了排除在外的 类型标记,或者在这之前已挂上。 除了实际上系统调用以外,可以完成任何事情,这个选项是和 参数一起连在一块使用,可以决定&man.mount.8;所做的事情。 强制去挂接一个未知的文件系统(会有危险), 或当把一个文件系统挂接状态由可读写降为只读时,强制撤消可写通道。 以只读方式挂接文件系统。 这和在指定了 选项配合 参数的效果是一样的。 fstype 根据给出的文件系统类型挂接文件系统, 假如给于选项,仅挂接这个类型的文件系统。 ufs 是默认的文件系统类型。 在文件系统上修改挂接选项。 版本模式。 以可读写方式挂接文件系统。 The 选项采用一个逗号分开以下多个选项: noexec 不允许文件系统上的二进制程序执行。这也是一个有用的安全选项。 nosuid 不允许文件系统上的 setuid 或 setgid 标记生效。这也是一个有用的安全选项。 <command>umount</command> 命令 文件系统 卸下 &man.umount.8; 命令同样采用一个参数、一个挂接点、一个设备名。 或采用选项,又或采用选项。 所有格式都可采用 去强行卸下, 或采用 用那适当的版本。 但警告,采用 并不是一个好主意, 强行卸下文件系统可能损坏计算机或破坏文件系统上的数据。 会卸下所有已挂接的文件系, 可能通过后面列出的文件系统进行修改, 但无论如何,都不会尝试去卸下根文件系统。 进程 FreeBSD 是一个多任务操作系统。 这就意味着好像一次可以运行一个以上的程序。 每个占用一定时间运行的程序就叫 进程 (process)。 你运行的每一个命令会至少启动一个新进程,还有很多一直运行着的系统进程, 用以维持系统的正常运作。 每个进程用来标识的一个编号就叫 进程 ID, 或叫 PID。 而且,就像文件那样,每个进程也有所属用户和所属群体。 所属用户和所属群体使用在这方面:确定这个进程可以打开那些文件和那些设备, 从而在初期使用文件的权限。 多数的进程都有一个父进程, 而进程是依靠父进程来启动的。 例如,假如您把命令输入到shell里那shell是一个进程,而您运行的各个命令同样是进程, 那么,shell就是您各个运行进程的父进程。 而这方面有一个例外的进程就叫&man.init.8;。 init始终是首个进程,,所以他的PID始终是1, 而init在FreeBSD起动时由内核自动启动。 在系统上,有两个命令对进程观察非常有用:&man.ps.1; 和 &man.top.1;。 这个ps命令作用是观察当前运行进程的状态, 显示他们的PID,使用了多少内存,它们启动的命令行。 而top命令则是显示所有运行进程,并在以秒计的短时内更新数据。 您能交互式的观察您计算机的工作。 默认情况下, ps仅显示出您自己所运行的命令。 例如: &prompt.user; ps PID TT STAT TIME COMMAND 298 p0 Ss 0:01.10 tcsh 7078 p0 S 2:40.88 xemacs mdoc.xsl (xemacs-21.1.14) 37393 p0 I 0:03.11 xemacs freebsd.dsl (xemacs-21.1.14) 48630 p0 S 2:50.89 /usr/local/lib/netscape-linux/navigator-linux-4.77.bi 48730 p0 IW 0:00.00 (dns helper) (navigator-linux-) 72210 p0 R+ 0:00.00 ps 390 p1 Is 0:01.14 tcsh 7059 p2 Is+ 1:36.18 /usr/local/bin/mutt -y 6688 p3 IWs 0:00.00 tcsh 10735 p4 IWs 0:00.00 tcsh 20256 p5 IWs 0:00.00 tcsh 262 v0 IWs 0:00.00 -tcsh (tcsh) 270 v0 IW+ 0:00.00 /bin/sh /usr/X11R6/bin/startx -- -bpp 16 280 v0 IW+ 0:00.00 xinit /home/nik/.xinitrc -- -bpp 16 284 v0 IW 0:00.00 /bin/sh /home/nik/.xinitrc 285 v0 S 0:38.45 /usr/X11R6/bin/sawfish 在这个例子里您可看到,从 &man.ps.1; 输出的每一列是有规律的。 PID 就是进程ID,这个较早前已讨论过了。 PID号的分配由 1一直上升直到99999, 当您运行到超过限制时,这些编号会回转分配 (仍在使用中的 PID 不会分配给其他进程)。 TT这一列显示了程序运行所在的终端, 目前可以安全地忽略。 STAT 显示程序的状态,也可以安全地被忽略。 TIME是程序在CPU处理时间—运行的时间量, 并不是指您程序启动到现在的所用的时间。 许多程序碰巧遇到某方面在他们之前要花费大量CPU处理时间时,他们就必须等候。 最后, COMMAND 是运行程序时使所用的命令行。 &man.ps.1;支持使用各种选项去改变显示出来的内容, 最有用的一个就是auxww选项显示出所有运行进程的内容, 而不仅仅是您的进程。 选项显示出进程所归属的用户名字以及内存使用, 选项显示出后台进程。 而 选项表示为 &man.ps.1; 把每个进程的整个命令行全部显示完, 而不是由于命令行过长就把它从屏幕上截去。 下面和从&man.top.1;输出是类似的,一个示例式对话就象这样子: &prompt.user; top last pid: 72257; load averages: 0.13, 0.09, 0.03 up 0+13:38:33 22:39:10 47 processes: 1 running, 46 sleeping CPU states: 12.6% user, 0.0% nice, 7.8% system, 0.0% interrupt, 79.7% idle Mem: 36M Active, 5256K Inact, 13M Wired, 6312K Cache, 15M Buf, 408K Free Swap: 256M Total, 38M Used, 217M Free, 15% Inuse PID USERNAME PRI NICE SIZE RES STATE TIME WCPU CPU COMMAND 72257 nik 28 0 1960K 1044K RUN 0:00 14.86% 1.42% top 7078 nik 2 0 15280K 10960K select 2:54 0.88% 0.88% xemacs-21.1.14 281 nik 2 0 18636K 7112K select 5:36 0.73% 0.73% XF86_SVGA 296 nik 2 0 3240K 1644K select 0:12 0.05% 0.05% xterm 48630 nik 2 0 29816K 9148K select 3:18 0.00% 0.00% navigator-linu 175 root 2 0 924K 252K select 1:41 0.00% 0.00% syslogd 7059 nik 2 0 7260K 4644K poll 1:38 0.00% 0.00% mutt ... 这个输出分成两部份。 前面部份(起始前五行) 显示了:运行于最后进程的PID、 系统负载均衡 (那个是指系统繁忙时的调节方式)、 系统正常运行时间 ( 指从启动算起所用的时间) 和当前时间。 前面部份另外的图表 涉及:多少进程在运行(这个情况是47), 多少内存和多少交换分区在使用, 和在不同CPU状态里系统消耗多少时间。 在那下面一连串的纵列和从&man.ps.1;输出的的内存是相似的。 如以前&man.ps.1;一样,您能见到:PID、用户名、CPU处理时间合计、运行的命令。 &man.top.1;默认是显示您的进程所用内存空间的合计。 内存空间这里分成两列,一列为总体大小,另一列是必须请求驻留大小是多少内存—总体大小。 而驻留大小实际上是瞬间使用的多少。 在以上那个例子,您会看到那&netscape;总计需要30 MB内存, 但实际只用了9 MB。 &man.top.1; 每两秒自动刷新一次,您可以用改变刷新的秒数。 守护进程,信号和杀死进程 当您运行一个编辑器时它是很容易控制的,告诉它去加载文件它就加载。 您之所以能这样做,是因为编辑器提供这样便利去这样做,和因为有编辑器去附上的终端。 一些程序在运行中不需要连续的用户输入,一有机会就从终端里分离到后台去。 例如,一个web系统整天都在作web请求的响应,他不需要您输入任何东西就能完成, 这个类别的另一个例子就是把email的传送。 我们把那些程序叫 守护进程。 守护神是希腊神话中的一些人物,非正非邪,他们是些守护小精灵, 大体上为人类作出贡献。 许多类似web服务或mail服务的系统对于今天仍有用途, 这就是为什么在那么长的时间里,BSD的吉祥物保持为一双鞋加一把钢叉的守护神模样。 守护进程的程序命名通常在最后加一个 dBIND 是伯克利互联网域名服务 (而实际执行的程序名称则是 named), Apache web系统的程序就叫 httpd, 在行式打印机上的打印守护进程就是 lpd。 这只是一种惯例,不是标准或硬性规定。 例如,为Sendmail而应用的主要mail守护进程就叫sendmail, 却不叫maild,这和您推测的一样。 有时可能会需要与守护进程进行通讯。 而 信号 则是其中的一种通讯机制。 可以发送信号给守护进程 (或相关的另一些进程) 来与它进行通信, 不同的信号都有自己的数字编号—其中一些有特殊的含义, 其它的则可以被应用程序自己进行解释, 而一般来说, 应用程序的文档会告诉哪些信号会被如何处理。 您只能给所属于您的进程发信号,假如您给其他人的进程发信号, 进程就会用&man.kill.1; 或 &man.kill.2;权限进行拒绝。 当然,root 用户会例外,它能把各种信号发送给每个进程。 在某些情况下,FreeBSD也会向应用软件发送信号。 假如一个应用软件含有恶意写入并试图去访问内存,那是不可想象的,FreeBSD会向那个进程发送 段式违规 信号 (SIGSEGV)。 假如一个应用软件使用&man.alarm.3;系统去进行周期性调用闹钟功能,每当达到时间时, FreeBSD会向应用软件发送闹钟信号(SIGALRM)。 有两个信号可以停止进程:SIGTERMSIGKILLSIGTERM比较友好,进程能捕捉这个信号, 根据您的需要来关闭程序。在关闭程序之前,您可以结束打开的记录文件和完成正在做的任务。 在某些情况下, 假如进程正在进行作业而且不能中断,那么进程可以忽略这个 SIGTERM信号。 对于SIGKILL信号,进程是不能忽略的。 这是一个 '我不管您在做什么,立刻停止'的信号。 假如您发送SIGKILL信号给进程, FreeBSD就将进程停止在那里。 有点不正确—少数的东西是不能中断的。 例如, 假如进程试图读取网络上另一计算机上的文件, 而那个的计算机会因为某些原因拿走了这个文件, 那这个进程从上述情况来看是 不能中断。 最终这个进程会超时,典型的两分钟。一出现超时进程将被杀死。 . 您可能会去使用 SIGHUPSIGUSR1SIGUSR2信号。 这都是些通用的信号,各种应用程序都可以应用 在各方面的信号发送。 假如您改变了web系统的配置文件—并想web系统去重读它的配置, 您可以停止然后再启动httpd。但这样做web系统会导致一个短暂 的中断周期,那样是不受欢迎的。几乎所有的守护进程在编写时,都会指定对SIGHUP 信号进行响应从而重读配置文件。 所以, 最好的方法, 就不是杀死并重启 httpd, 而是发一个 SIGHUP 信号给它。 因为在这方面没有一个标准,不同的守护进程有不同的用法,所以不了解时应读一下守护进程的文档。 发送信号可用&man.kill.1; 命令, 请参考&man.kill.1;所列出的例子。 发送一个信号给进程 这个例子显示了怎样去发一个信号给&man.inetd.8;。 inetd配置文件是/etc/inetd.conf, 如果想inetd 去重读文件系统的话,可以给它发一个SIGHUP 信号。 寻找您要发送信号的进程ID,可以用&man.ps.1; 加 &man.grep.1;来完成。 &man.grep.1;命令被用在搜索输出方面,搜索您指定的字符串。 这命令是由普通用户来执行的,而&man.inetd.8;是root用户运行的, 所以必须给&man.ps.1;带上选项。 &prompt.user; ps -ax | grep inetd 198 ?? IWs 0:00.00 inetd -wW 得出 &man.inetd.8; PID号是198。 有时 grep inetd 命令也出现在输出中, 这是因为在这方面 &man.ps.1; 也是寻找列表中运行进程。 使用 &man.kill.1; 去发送信号。 因为 &man.inetd.8; 是由 root启动的, 您必须使用 &man.su.1; 去 变为 root 用户。 &prompt.user; su Password: &prompt.root; /bin/kill -s HUP 198 和大多数 &unix; 命令一样, &man.kill.1; 如果完成了任务, 就不会给出任何消息。 假如您发送信号给一个不属于您的进程, 您会看到 kill: PID: Operation not permitted. 假如输错了PID号,把信号发送到其他进程,那是坏事。 或者您侥幸,把信号发送到不存在的进程, 您会看见 kill: PID: No such process. 为什么使用 <command>/bin/kill</command>? 许多shell提供了内建 kill 命令, 这样, shell就能直接发送信号,而不是运行 /bin/kill。 这点非常有用, 但不同shell有不同的语法来指定发送信号的名字, 与其试图把它们学完倒不如简单地直接使用 /bin/kill ... 发送其他的信号也很相似, 只要在命令行替换 TERMKILL 就行了。 在系统上随意杀死进程是个坏主意,特别是&man.init.8;, 它的进程ID是1,它非常特殊。可以运行 /bin/kill -s KILL 1 命令来让系统迅速关机。 当您按下 Return (回车)键之前, 一定要 详细检查您运行 &man.kill.1; 时所指定的参数。 Shells shells 命令行 在FreeBSD里,每日有一大堆工作是在命令行的界面完成的,那就叫做shell。 一个shell的主要功能就是从输入取得命令然后去执行他。 许多的shell同样能帮我们完成内建的每日功能,例如:文件管理、文件寻找、命令行编辑、 宏指令和环境变量。FreeBSD内含了一些shell,例如:sh、Bourne Shell、 tcsh和改良过的C-shell。 另外也有些shell也可在FreeBSD的Ports得到,例如:zshbash 您想使用哪一种shell取决于您的喜好, 假如您是C程序设计师,您可能选择一个C-like shell例如tcsh。 假如您是从Linux过来的或是一个命令行的新手,您可能会试一下bash。 这一点告诉我们每一个shell都有各自的特性,可能适用于您的工作环境,也可能不适用于您的工作环境。 每个shell都有一个共通点就是文件名补全。 输入命令或文件名的前几个字,然后按Tab键,就能靠shell的自动补全功能得出 命令或文件名。这里有一个例子,假设您有两个文件叫 foobarfoo.bar,而您想删除 foo.bar, 可这样在键盘上输入 rm fo[Tab].[Tab] 那么shell就会输出 rm foo[BEEP].bar 这个[BEEP] 是这控制台铃声, 那个是告诉我们它不能完成文件名补全,因为有多个文件名符合。 foobarfoo.bar 都是以 fo开头, 它只可以补全到 foo。 输入 .并再按一次 Tab,shell才把其余的文件名全部显示出来。 环境变量 另一个特点就是shell利用环境变量运行。环境变量是贮存在shell环境空间上相对应的键和可变值, 这个空间能够补程序从shell里读出,而且包含了许多程序的配置。 这个一个常用环境变量列和其含义的列表: environment variables (环境变量) 变量 说明 USER 当前登录进入的用户名。 PATH 搜索程序路径,以两点的冒号分隔开。 DISPLAY 假如有这个变量的话,就是X11显示器的网络名称。 SHELL 当前所用的shell。 TERM 用户终端的名字,通常用在确定终端的能力。 TERMCAP 各种终端功能所用终端分离编码的基本数据项目。 OSTYPE 操作系统类型,默认是FreeBSD。 MACHTYPE 是指系统上运行的CPU体系结构。 EDITOR 用户首选的文本编辑器。 PAGER 用户首选的文本页面调度程序 。 MANPATH 搜索联机手册路径,以两点的冒号分隔开。 Bourne shells 不同的shell设置环境变量也不相同。举个例子, 在如tcshcsh这样的C-Style shell, 您必须使用setenv去设置环境变量。 而在如shbash这样的Bourne shell, 您必须使用export去设置当前环境变量。 再举个例子,要去设置或改变EDITOR环境变量, 在cshtcsh下将EDITOR设为 /usr/local/bin/emacs: &prompt.user; setenv EDITOR /usr/local/bin/emacs 而在Bourne shell下,则是: &prompt.user; export EDITOR="/usr/local/bin/emacs" 您也可以在命令行上加一个$字符在变量之前从而取得环境变量。 举个例子,用echo $TERM 就会显示出$TERM的设定值, 其实就是shell取得$TERM并传给echo来显示的。 shell里有许多特别的字符代表着特别的资料,我们把叫做meta-characters。 最常用的就是*字符,它可代表文件名的任何字符。 这些特别字符应用到文件名全域方面。假如,输入 echo *和输入 ls的效果是相同的,其实就是 shell 取得了全部符合 *的文件名,并传给 echo 在命令行下显示出来。 为了防止shell去分析这些特别字符, 我们可在它之前加一个 \字符去说明它只是普通字符。 echo $TERM就会显示出您的终端情况, 而 echo \$TERM 就会显示出 $TERM 这几个字。 改变您用的Shell 改变您的Shell的最简单方法是使用 chsh 命令。 执行 chsh 将根据您设定的EDITOR 环境变量进入到那个编辑器,假如没有设定,就会进入vi编辑器。 请改变Shell:这行对应值。 您可使用chsh选项, 这样就能设置您的shell却又不用编辑器。假如您想把shell改为bash 可用下面的技巧。 &prompt.user; chsh -s /usr/local/bin/bash 您使用的shells必须/etc/shells 文件里列出。 假如您从 ports里装一个shell, 那就不用做这步了。 假如您手工装一个shell,那就要手工添加进去。 举个例了子,假如您手工把 bash装到 /usr/local/bin里,您还要进行这一步: &prompt.root; echo "/usr/local/bin/bash" >> /etc/shells 然后运行chsh 文本编辑器 文本编辑器 编辑器 FreeBSD 的很多配置都可以通过编辑文本文件来完成。 因此, 最好能熟悉某种文本编辑器。 FreeBSD 基本系统中提供了一些, 您也可以从 Ports Collection 安装其它编辑器。 ee editors ee 最容易学的而又简单的编辑器是 ee编辑器, 是个标准的简易编辑器。 要启动 ee,首先就要在命令行输入 ee filenamefilename 是一个要编辑的文件名。 例如,要编辑 /etc/rc.conf就要输入 ee /etc/rc.conf,在 ee的控制内, 编辑器所有功能的操作方法都显示在最上方。 这个^ 字符代表 键盘上的Ctrl 键, 所以^e 就是 Ctrle组合键。 假如想离开ee, 按Esc键,就可选择离开编辑器。 当您修改了内容的时候,编辑器会提示您保存。 vi 编辑器 vi emacs 编辑器 emacs FreeBSD本身也带许可多有强大功能的文本编辑器, 例如 vi。还有其他在FreeBSD Ports里几种, 像 emacsvim。 这些编辑器有着强大的功能,但同时学习起来比较复杂。 不管怎样,假如您从事文字编辑方面的工作, 学习如vimemacs 这些有强大功能的编辑器用法, 在长时间工作里会帮您节省不少的时间。 很多需要修改文件或打字输入的应用程序都会自动打开一个文本编辑器。 更改默认使用的编辑器, 请设置 EDITOR 环境变量。 参阅 shells 以获取更多详细信息。 设备和设备节点 在一个系统里,硬件描述通常用法就是一个设备对应一个术语,包括磁盘、打印机、显卡和键盘。 当 FreeBSD 启动过程中,大多数的设备都能探测到并显示出来, 您也可以查阅/var/run/dmesg.boot, 引导时所有信息都在里面。 例如, acd0 就是 首个 IDE 光盘设备, 而 kbd0 则代表键盘。 在&unix;操作系统里,大多数设备存在的特殊访问文件就是叫做设备节点, 他们都定位在/dev目录里。 建立设备节点 当在系统中添加新设备或将附加设备的支持编译进内核之后, 都必须为其建立设备节点。 <literal>DEVFS</literal> (DEVice 文件系统) 这个设备文件系统, 或叫 DEVFS, 为内核的设备命名在整体文件系统命名里提供通道, 并不是建立或更改设备节点, DEVFS只是为您的特别文件系统进行维护。 请参见 &man.devfs.5; 联机手册以了解更多细节。 二进制文件格式 要理解为什么 &os; 使用 &man.elf.5; 格式, 您必须首先了解一些 &unix; 系统中的 三种 主要 可执行文件格式的有关知识: &man.a.out.5; 是最古老和经典的 &unix; 目标文件格式, 这种格式在其文件的开始处有一个短小而又紧凑的首部, 该首部带有一个魔幻数字,用来标识具体的格式(更多详情参见&man.a.out.5;)。 这种格式包含3个要装载入内存的段:.text, .data, 和 .bss,以及 一个符号表和一个字符串表。 COFF SVR3目标文件格式。其文件头现在包括一个区段表(section table), 因此除了.text,.data,和.bss区段以外,您还可以包含其它的区段。 &man.elf.5; COFF 的后继, 其特点是可以有多个区段, 并可以使用32位或64位的值。 它有一个主要的缺点: ELF 在其设计时假设每个系统体系结构只有一种 ABI。 这种假设事实上相当错误, 甚至在商业化的SYSV世界中都是错误的 (它们至少有三种ABI: SVR4, Solaris, SCO)。 FreeBSD试图在某种程度上解决这个问题,它提供一个工具,可以 对一个已知的ELF可执行文件 标识它所遵从的ABI的信息。 更多这方面的知识可以参见手册页&man.brandelf.1; FreeBSD从经典阵营中来,因此使用了&man.a.out.5;格式, 众多BSD版本的发行(直到3.X分支的开始)也证明了这种格式的有效性。 虽然在那以前的某段时间,在FreeBSD系统上创建和运行ELF格式 的二进制可执行文件(和内核)也是可能的,但FreeBSD一开始并不积极进步 到使用ELF作为其缺省的格式。为什么?噢,当Linux阵营完成了 转换到ELF格式的痛苦历程后,却发现并不足以由此而放弃 a.out可执行文件格式,因为正是由于它们不灵活的, 基于跳转表的共享库机制,使得销售商和开发者们构建共享库非常困难。 直到已有的ELF工具提供了一种解决共享库问题的办法, 并被普遍认为是前进方向以后,迁徙的代价在FreeBSD界才被接受, 并由此完成了迁徙。FreeBSD的共享库机制其基础更类似于Sun &sunos;的共享库机制, 并且正因为此,其易用性很好。 那么,为什么会有这么多不同的格式呢? 回溯到蒙昧和黑暗的过去,那时只有简单的硬件。这种简单的硬件支撑了一个简单 和小型的系统。在这样的简单系统上(PDP-11)a.out格式 足以胜任表达二进制文件的任务。当人们将&unix;从这种简单的系统中移植出来的时候, a.out格式被保留了下来,因为对于早期将&unix;移植到 Motorola 68k,VAXen等系统来说,它还是足够可用的。 然后,一些聪明的硬件工程师认为,如果可以让软件完成一些简单的聪明操作, 那么他们就可以在硬件设计中减少若干门电路,并可以让CPU核心运行得更快。 当a.out格式用于这种新型的硬件系统时(现在我们叫它 RISC),显得并不合适。因此,人们设计了许多新的格式 以便在这样的硬件系统上能获得比简单的a.out格式更优越 的性能。诸如COFFECOFF,还有其它 一些晦涩难懂的格式正是在这个阶段被发明出来的,人们也研究了这些格式的局限性, 慢慢地最终落实到ELF格式。 同时,程序的大小变得越来越大,磁盘空间(以及物理内存)相对来说却仍然较小, 因此共享库的概念便产生了。VM系统也变得越来越复杂了。当所有这些进步都建立在 a.out格式的基础上的时候,它的可用性随着每个新特性 的产生就受到了严重考验。并且,人们还希望可以在运行时动态装载某些东西,或者 在初始化代码运行以后可以丢弃部分程序代码,以便节约主存储器和交换区。编程语言 也变得越来越复杂,人们希望可以在main()函数执行之前自动执行某些代码。为了实现 所有这些功能,人们对a.out格式作了很多改动(hack), 他们在某个阶段里基本也是可行的。随着时间的推移,a.out格式 不得不增加大量的代码和复杂度来满足这些需求。虽然ELF格式 解决了许多这样的问题,但是从一个可用的系统迁移到另一个系统却是痛苦的。因此 直到继续保留a.out格式的代价比迁移到ELF格式 的代价还大的时候,人们才会最终转换到ELF格式。 然而,随着时间的推移,FreeBSD系统本身的编译工具(特别是汇编器和装载器) 赖以派生的编译工具,其发展却形成了两个平行的分支。FreeBSD这个分支增加了共享库, 并修改了一些错误。而原先编写了这些工具的GNU人则重写了这些工具,并对交叉编译提供了 更简化的支持,还随意插入了不同格式的支持,等等。虽然很多人希望创建针对FreeBSD的 交叉编译器,但他们却并未如愿以偿,因为FreeBSD的asld的源代码更为老旧,所以无法完成这个任务。 新的GNU工具链(binutils)则确实支持交叉编译,ELF 格式,共享库,C++扩展,等等。并且,由于很多供应商都发布ELF格式的 二进制文件,因而让FreeBSD能够运行它们将是一个很好的事情。 ELF格式比a.out格式开销要大些,同时也 允许基础系统有更好的扩展性。ELF格式的有关工具有着更好的维护, 并且提供交叉编译支持,这对许多人来说是很重要的。ELF格式可能会稍微 慢一些,但很难测量出来。另外,在这两者之间,有许多细节也是不同的,比如它们映射页面的方式, 处理初始化代码的方式,等等。所有这些都不太重要,但这也确实是不同之处。在将来的适当时候, GENERIC内核将不再支持a.out格式,并且, 当不再需要运行遗留的a.out格式程序时,内核也将不再提供对其的支持。 取得更多的资讯 联机手册 联机手册 最详细的使用说明文档莫过于 FreeBSD 里的联机手册了。 几乎每一个程序都会附上一份简短说明, 以介绍这个程序的的基本功能以及参数的用法。 我们能通过 man 命令来阅读这些说明, 而使用 man 命令却是简单的事情: &prompt.user; man command command 就是您要了解的命令命称。 举个例子,想了解 ls 命令就输入: &prompt.user; man ls 这些在线手册分下列章节: 用户命令。 系统调用以及错误代码。 C 库文件里的函数说明。 设备驱动程序。 文件格式。 游戏以及其他娱乐。 各种资讯。 系统维护以及命令。 内核开发情况。 在某些情况下,同样的主题也会出现在在线手册的不同章节。 举个例子,系统里有chmod这个用户命令,而又有个 chmod() 系统调用。 在这种情形下,您应当向 man 命令指定需要的内容: &prompt.user; man 1 chmod 这样就会显示出手册里的用户 chmod 命令。 传统上,我们在写入文档时把特定详细参考内容在在线手册括号里注明。 所以 &man.chmod.1; 是指 chmod 用户命令, 而 &man.chmod.2; 是指系统调用。 如果您已经知道命令的名字,只是不知道要怎样使用的话,那就比较好办。 但您连名字都不知道呢?这个时候您就可以利用 man 的搜寻功能, 它会在手册的介绍部份找寻您要搜寻的关键字,它的选项是 &prompt.user; man -k mail 当您使用这个命令的时候,man会把介绍里含有mail关键字 的命令列出来,实际上这和apropos命令的功能是相同的。 有时您会看到/usr/bin 下有许多命令但不知他们的用途, 您只需这样做: &prompt.user; cd /usr/bin &prompt.user; man -f * 或者这样做 &prompt.user; cd /usr/bin &prompt.user; whatis * 两个命令是一样的。 GNU Info 文件 Free软件基金会 FreeBSD许多应用软件以及实用工具来自Free软件基金会(FSF)。 作为手册的扩充,这些程序提供了一种更具有活力的超文档说明info, 您可用info命令来阅读他们。 假如您装上emacs,也能利用emacs 的info模式来阅读。 使用 &man.info.1; 这个命令只需简单地输入: &prompt.user; info 想得到简单介绍, 请按 h。 想快速得到的命令说明, 请按 ?
diff --git a/zh_CN.UTF-8/books/handbook/bibliography/chapter.xml b/zh_CN.UTF-8/books/handbook/bibliography/chapter.xml index a16969f774..bcea95139b 100644 --- a/zh_CN.UTF-8/books/handbook/bibliography/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/bibliography/chapter.xml @@ -1,636 +1,636 @@ 参考文献 尽管手册页能够提供对于 FreeBSD 操作系统最为权威的参考资料, 它们有时却不能告诉我们如何让整个系统很好地运转起来。 因此, 一本关于 &unix; 系统管理的好书, 以及一份好的用户手册是不可或缺的。 关于 FreeBSD 的专业书籍与杂志 非英文的书籍和杂志: FreeBSD 入门与应用 (繁体中文), 出版商: Drmaster, 1997. ISBN 9-578-39435-7. FreeBSD 技术内幕 (简体中文译本), 机械工业出版社。 ISBN 7-111-10201-0。 FreeBSD 使用大全 第一版 (简体中文), 机械工业出版社。ISBN 7-111-07482-3。 FreeBSD 使用大全 第二版 (简体中文), 机械工业出版社。ISBN 7-111-10286-X。 FreeBSD Handbook (第二版简体中文译本), 人民邮电出版社。ISBN 7-115-10541-3。 FreeBSD 3.x Internet 高级服务器的架设与管理 (简体中文), 清华大学出版社。ISBN 7-900625-66-6。 FreeBSD & Windows 集成组网实务 (简体中文), 中国铁道出版社。 ISBN 7-113-03845-X。 FreeBSD 网站架设实务 (简体中文), 中国铁道出版社。ISBN 7-113-03423-3。 FreeBSD for PC 98'ers (日文, 出版商:SHUWA System Co, LTD. ISBN 4-87966-468-5 C3055 P2900E。 FreeBSD (日文, 出版商:CUTT. ISBN 4-906391-22-2 C3055 P2400E. Complete Introduction to FreeBSD (日文), 出版商:Shoeisha Co., Ltd. ISBN 4-88135-473-6 P3600E. Personal UNIX Starter Kit FreeBSD (日文), 出版商:ASCII. ISBN 4-7561-1733-3 P3000E. FreeBSD Handbook (日文译本), 出版商:ASCII. ISBN 4-7561-1580-2 P3800E. FreeBSD mit Methode (德文), 出版商:Computer und Literatur Verlag/Vertrieb Hanser, 1998. ISBN 3-932311-31-0. FreeBSD 4 - Installieren, Konfigurieren, Administrieren (德文), 出版商:Computer und Literatur Verlag, 2001. ISBN 3-932311-88-4. FreeBSD 5 - Installieren, Konfigurieren, Administrieren (德文), 出版商: Computer und Literatur Verlag, 2003. ISBN 3-936546-06-1. FreeBSD de Luxe (德文), 出版商: Verlag Modere Industrie, 2003. ISBN 3-8266-1343-0. FreeBSD Install and Utilization Manual (日文), 出版商: Mainichi Communications Inc.,1998. ISBN 4-8399-0112-0. Onno W Purbo, Dodi Maryanto, Syahrial Hubbany, Widjil Widodo Building Internet Server with FreeBSD (印尼文), 出版商: Elex Media Komputindo. Absolute BSD: The Ultimate Guide to FreeBSD (繁体中文) 出版商: GrandTech Press, 2003. ISBN 986-7944-92-5. The FreeBSD 6.0 Book (繁体中文), 出版商:Drmaster, 2006. ISBN 9-575-27878-X. 英文版的书籍和杂志: Absolute FreeBSD, 2nd Edition: The Complete Guide to FreeBSD, 出版商: No Starch Press, 2007. ISBN: 978-1-59327-151-0 The Complete FreeBSD, 出版商: O'Reilly, 2003. ISBN: 0596005164 The FreeBSD Corporate Networker's Guide, 出版商: Addison-Wesley, 2000. ISBN: 0201704811 FreeBSD: An Open-Source Operating System for Your Personal Computer, 出版商: The Bit Tree Press, 2001. ISBN: 0971204500 Teach Yourself FreeBSD in 24 Hours, 出版商: Sams, 2002. ISBN: 0672324245 FreeBSD 6 Unleashed,出版商: Sams, 2006. ISBN: 0672328755 FreeBSD: The Complete Reference, 出版商: McGrawHill, 2003. ISBN: 0072224096 BSD Magazine, 出版商: Software Press Sp. z o.o. SK. ISSN 1898-9144 用户指南 Computer Systems Research Group, UC Berkeley. 4.4BSD User's Reference Manual. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-075-9 Computer Systems Research Group, UC Berkeley. 4.4BSD User's Supplementary Documents. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-076-7 UNIX in a Nutshell. O'Reilly & Associates, Inc., 1990. ISBN 093717520X Mui, Linda. What You Need To Know When You Can't Find Your UNIX System Administrator. O'Reilly & Associates, Inc., 1995. ISBN 1-56592-104-6 Ohio State University 编写了一份 UNIX 入门教程 并提供了在线的 HTML 和 PostScript 格式的版本。 这份文档的意大利文 翻译 是 FreeBSD Italian Documentation Project 的一部分。 Jpman Project, Japan FreeBSD Users Group. FreeBSD User's Reference Manual (日文译本). Mainichi Communications Inc., 1998. ISBN4-8399-0088-4 P3800E. Edinburgh University has written an Online Guide for newcomers to the UNIX environment. 管理员指南 Albitz, Paul and Liu, Cricket. DNS and BIND, 4th Ed. O'Reilly & Associates, Inc., 2001. ISBN 1-59600-158-4 Computer Systems Research Group, UC Berkeley. 4.4BSD System Manager's Manual. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-080-5 Costales, Brian, et al. Sendmail, 2nd Ed. O'Reilly & Associates, Inc., 1997. ISBN 1-56592-222-0 Frisch, Æleen. Essential System Administration, 2nd Ed. O'Reilly & Associates, Inc., 1995. ISBN 1-56592-127-5 Hunt, Craig. TCP/IP Network Administration, 2nd Ed. O'Reilly & Associates, Inc., 1997. ISBN 1-56592-322-7 Nemeth, Evi. UNIX System Administration Handbook. 3rd Ed. Prentice Hall, 2000. ISBN 0-13-020601-6 Stern, Hal Managing NFS and NIS O'Reilly & Associates, Inc., 1991. ISBN 0-937175-75-7 Jpman Project, Japan FreeBSD Users Group. FreeBSD System Administrator's Manual (日文译本). Mainichi Communications Inc., 1998. ISBN4-8399-0109-0 P3300E. Dreyfus, Emmanuel. Cahiers de l'Admin: BSD 2nd Ed. (in French), Eyrolles, 2004. ISBN 2-212-11463-X 开发指南 Asente, Paul, Converse, Diana, and Swick, Ralph. X Window System Toolkit. Digital Press, 1998. ISBN 1-55558-178-1 Computer Systems Research Group, UC Berkeley. 4.4BSD Programmer's Reference Manual. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-078-3 Computer Systems Research Group, UC Berkeley. 4.4BSD Programmer's Supplementary Documents. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-079-1 Harbison, Samuel P. and Steele, Guy L. Jr. C: A Reference Manual. 4th ed. Prentice Hall, 1995. ISBN 0-13-326224-3 Kernighan, Brian and Dennis M. Ritchie. The C Programming Language. 2nd Ed. PTR Prentice Hall, 1988. ISBN 0-13-110362-8 Lehey, Greg. Porting UNIX Software. O'Reilly & Associates, Inc., 1995. ISBN 1-56592-126-7 Plauger, P. J. The Standard C Library. Prentice Hall, 1992. ISBN 0-13-131509-9 Spinellis, Diomidis. Code Reading: The Open Source Perspective. Addison-Wesley, 2003. ISBN 0-201-79940-5 Spinellis, Diomidis. Code Quality: The Open Source Perspective. Addison-Wesley, 2006. ISBN 0-321-16607-8 Stevens, W. Richard and Stephen A. Rago. Advanced Programming in the UNIX Environment. 2nd Ed. Reading, Mass. : Addison-Wesley, 2005. ISBN 0-201-43307-9 Stevens, W. Richard. UNIX Network Programming. 2nd Ed, PTR Prentice Hall, 1998. ISBN 0-13-490012-X Wells, Bill. Writing Serial Drivers for UNIX. Dr. Dobb's Journal. 19(15), December 1994. pp68-71, 97-99. 操作系统原理 Andleigh, Prabhat K. UNIX System Architecture. Prentice-Hall, Inc., 1990. ISBN 0-13-949843-5 Jolitz, William. Porting UNIX to the 386. Dr. Dobb's Journal. 1991年1月 - 1992年6月 Leffler, Samuel J., Marshall Kirk McKusick, Michael J Karels and John Quarterman The Design and Implementation of the 4.3BSD UNIX Operating System. Reading, Mass. : Addison-Wesley, 1989. ISBN 0-201-06196-1 Leffler, Samuel J., Marshall Kirk McKusick, The Design and Implementation of the 4.3BSD UNIX Operating System: Answer Book. Reading, Mass. : Addison-Wesley, 1991. ISBN 0-201-54629-9 McKusick, Marshall Kirk, Keith Bostic, Michael J Karels, and John Quarterman. The Design and Implementation of the 4.4BSD Operating System. Reading, Mass. : Addison-Wesley, 1996. ISBN 0-201-54979-4 (这本书的第二章的 在线版本 是 FreeBSD Documentation Project 的一部分。) Marshall Kirk McKusick, George V. Neville-Neil The Design and Implementation of the FreeBSD Operating System. Boston, Mass. : Addison-Wesley, 2004. ISBN 0-201-70245-2 Stevens, W. Richard. TCP/IP Illustrated, Volume 1: The Protocols. Reading, Mass. : Addison-Wesley, 1996. ISBN 0-201-63346-9 Schimmel, Curt. Unix Systems for Modern Architectures. Reading, Mass. : Addison-Wesley, 1994. ISBN 0-201-63338-8 Stevens, W. Richard. TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP and the UNIX Domain Protocols. Reading, Mass. : Addison-Wesley, 1996. ISBN 0-201-63495-3 Vahalia, Uresh. UNIX Internals -- The New Frontiers. Prentice Hall, 1996. ISBN 0-13-101908-2 Wright, Gary R. and W. Richard Stevens. TCP/IP Illustrated, Volume 2: The Implementation. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-63354-X 安全方面的参考文献 Cheswick, William R. and Steven M. Bellovin. Firewalls and Internet Security: Repelling the Wily Hacker. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-63357-4 Garfinkel, Simson and Gene Spafford. Practical UNIX & Internet Security. 2nd Ed. O'Reilly & Associates, Inc., 1996. ISBN 1-56592-148-8 Garfinkel, Simson. PGP Pretty Good Privacy O'Reilly & Associates, Inc., 1995. ISBN 1-56592-098-8 硬件参考 Anderson, Don and Tom Shanley. Pentium Processor System Architecture. 2nd Ed. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-40992-5 Ferraro, Richard F. Programmer's Guide to the EGA, VGA, and Super VGA Cards. 3rd ed. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-62490-7 Intel 公司在他们的 开发人员网站上, 提供了关于他们的 CPU,芯片组,以及标准的文档。多数是PDF文件. Shanley, Tom. 80486 System Architecture. 3rd ed. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-40994-1 Shanley, Tom. ISA System Architecture. 3rd ed. Reading, Mass. : Addison-Wesley, 1995. ISBN 0-201-40996-8 Shanley, Tom. PCI System Architecture. 4th ed. Reading, Mass. : Addison-Wesley, 1999. ISBN 0-201-30974-2 Van Gilluwe, Frank. The Undocumented PC, 2nd Ed. Reading, Mass: Addison-Wesley Pub. Co., 1996. ISBN 0-201-47950-8 Messmer, Hans-Peter. The Indispensable PC Hardware Book, 4th Ed. Reading, Mass: Addison-Wesley Pub. Co., 2002. ISBN 0-201-59616-4 &unix; 历史 Lion, John Lion's Commentary on UNIX, 6th Ed. With Source Code. ITP Media Group, 1996. ISBN 1573980137 Raymond, Eric S. The New Hacker's Dictionary, 3rd edition. MIT Press, 1996. ISBN 0-262-68092-0. 它也被称作 Jargon File Salus, Peter H. A quarter century of UNIX. Addison-Wesley Publishing Company, Inc., 1994. ISBN 0-201-54777-5 Simon Garfinkel, Daniel Weise, Steven Strassmann. The UNIX-HATERS Handbook. IDG Books Worldwide, Inc., 1994. ISBN 1-56884-203-1. Out of print, but available online. Don Libes, Sandy Ressler Life with UNIX — special edition. Prentice-Hall, Inc., 1989. ISBN 0-13-536657-7 BSD 族谱. http://www.FreeBSD.org/cgi/cvsweb.cgi/src/share/misc/bsd-family-tree 或在 FreeBSD 机器上的 /usr/share/misc/bsd-family-tree Networked Computer Science Technical Reports Library. http://www.ncstrl.org/ Old BSD releases from the Computer Systems Research group (CSRG). http://www.mckusick.com/csrg/: The 4CD set covers all BSD versions from 1BSD to 4.4BSD and 4.4BSD-Lite2 (but not 2.11BSD, unfortunately). The last disk also holds the final sources plus the SCCS files. 各种期刊 The C/C++ Users Journal. R&D Publications Inc. ISSN 1075-2838 Sys Admin — The Journal for UNIX System Administrators Miller Freeman, Inc., ISSN 1061-2688 freeX — Das Magazin für Linux - BSD - UNIX (德文) Computer- und Literaturverlag GmbH, ISSN 1436-7033 diff --git a/zh_CN.UTF-8/books/handbook/book.xml b/zh_CN.UTF-8/books/handbook/book.xml index 5cb7d00565..4e7d714072 100644 --- a/zh_CN.UTF-8/books/handbook/book.xml +++ b/zh_CN.UTF-8/books/handbook/book.xml @@ -1,308 +1,308 @@ %chapters; %txtfiles; ]> FreeBSD 使用手册 The FreeBSD Documentation Project 1999 年 2 月 $FreeBSD$ 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 The FreeBSD Documentation Project &cnproj.freebsd.org; 2005 年 12 月 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 &cnproj.freebsd.org; &legalnotice; &tm-attrib.freebsd; &tm-attrib.3com; &tm-attrib.3ware; &tm-attrib.arm; &tm-attrib.adaptec; &tm-attrib.adobe; &tm-attrib.apple; &tm-attrib.corel; &tm-attrib.creative; &tm-attrib.cvsup; &tm-attrib.heidelberger; &tm-attrib.ibm; &tm-attrib.ieee; &tm-attrib.intel; &tm-attrib.intuit; &tm-attrib.linux; &tm-attrib.lsilogic; &tm-attrib.m-systems; &tm-attrib.macromedia; &tm-attrib.microsoft; &tm-attrib.netscape; &tm-attrib.nexthop; &tm-attrib.opengroup; &tm-attrib.oracle; &tm-attrib.powerquest; &tm-attrib.realnetworks; &tm-attrib.redhat; &tm-attrib.sap; &tm-attrib.sun; &tm-attrib.symantec; &tm-attrib.themathworks; &tm-attrib.thomson; &tm-attrib.usrobotics; &tm-attrib.vmware; &tm-attrib.waterloomaple; &tm-attrib.wolframresearch; &tm-attrib.xfree86; &tm-attrib.xiph; &tm-attrib.general; 欢迎使用 FreeBSD! 本手册适用于安装 FreeBSD &rel2.current;-RELEASEFreeBSD &rel.current;-RELEASE 以及它们的日常使用。 这个手册目前由很多人 持续地 维护。 其中的内容需要不断地更新。 如果您有兴趣参加这个项目, 请发邮件到 &a.doc;。 此文档最新的英文原始版本可以从 FreeBSD 网站 上获得 (本手册的较早期版本可以在 http://docs.FreeBSD.org/doc/ 找到)。 由 &cnproj.freebsd.org; 维护的最新译本可以在 &cnproj.freebsd.org; 快照网站 获得, 这一译本会持续地向主站同步。 此外, 您也可以从 FreeBSD FTP 服务器 及其众多 镜像站点 取得这份文档的各种其它格式, 以及压缩形式的版本。 如果您希望得到一份印刷版本的手册, 可以从 FreeBSD Mall 购买。 除此之外, 您还可以 在手册中搜索内容。 &chap.preface; 起步 手册的以下章节主要是针对刚开始使用 FreeBSD 的用户及管理员: FreeBSD 入门。 安装过程向导。 教您 &unix; 基本知识和基本原理。 展示如何在 FreeBSD 上安装大量的第三方应用程序。 介绍使用 X,&unix; 窗口系统, 以及为一些能够提高工作效率的桌面环境配置细节。 我们尝试用最少的页数来保持前言的索引,以至于可以用最少翻页次数将该手册从头至尾读过。 &chap.introduction; &chap.install; &chap.bsdinstall; &chap.basics; &chap.ports; &chap.x11; 常见的任务 前面已经介绍了必要的基础知识, 手册的这一部分将讨论 FreeBSD 的一些最常用的功能。 这些章节包括: 向您介绍流行和实用的桌面应用程序: 浏览器、产品工具、文档察看程序,等等。 向您介绍一系列可以在 FreeBSD 上使用的多媒体工具。 介绍联编定制的 FreeBSD 内核以启用附加功能的方法。 详细介绍包括桌面和网络打印机在内的打印系统设置。 向您展示如何在 FreeBSD 上运行 Linux 应用程序。 某些章节希望您首先阅读过其他部分, 在这些章的开头部分也会给出类似的提示。 &chap.desktop; &chap.multimedia; &chap.kernelconfig; &chap.printing; &chap.linuxemu; 系统管理 FreeBSD 手册中其余章节的内容都是关于系统管理。 每一章节都从描述这章将要介绍的内容开始, 由浅入深对相关内容进行介绍。 这些章节在撰写时, 已经设计成了许多相互独立的部分, 如果您需要了解某部分内容, 直接阅读这部分内容即可, 而无需按照顺序, 也不必在您开始使用 FreeBSD 之前完整地阅读它们。 &chap.config; &chap.boot; &chap.users; &chap.security; &chap.jails; &chap.mac; &chap.audit; &chap.disks; &chap.geom; &chap.filesystems; &chap.vinum; &chap.virtualization; &chap.l10n; &chap.cutting-edge; &chap.dtrace; 网络通讯 FreeBSD 是目前以高性能网络服务为目的而部署范围最广的操作系统之一。 讨论这些话题的章节包括: 串口通讯 PPP 和以太网上的 PPP 电子邮件 运行网络服务 防火墙 其他进阶网络话题 这些章节主要供您在需要时参考。 不必按特定的顺序来阅读它们, 此外, 您开始在网络中使用 FreeBSD 之前也不需要先把它们都读完。 &chap.serialcomms; &chap.ppp-and-slip; &chap.mail; &chap.network-servers; &chap.firewalls; &chap.advanced-networking; 附录 &chap.mirrors; &chap.bibliography; &chap.eresources; &chap.pgpkeys; &chap.freebsd-glossary; &chap.index; &chap.colophon; diff --git a/zh_CN.UTF-8/books/handbook/boot/chapter.xml b/zh_CN.UTF-8/books/handbook/boot/chapter.xml index 4057b891e1..7a696a4568 100644 --- a/zh_CN.UTF-8/books/handbook/boot/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/boot/chapter.xml @@ -1,849 +1,849 @@ FreeBSD 引导过程 概述 引导 启动电脑以及加载操作系统的过程被称为引导过程, 或者简称为引导。 FreeBSD 的引导过程给用户自定义启动提供了很大的伸缩性, 您可以选择启动不同的操作系统,或者是同一系统的不同版本及内核。 本章将详细介绍您能在 FreeBSD 引导过程中设置的配置选项。 这包括了引导内核、探测设备并启动 &man.init.8; 等等之前所发生的所有事情。 这些事项一般发生在文本由白变灰时。 读完这章您将会知道: FreeBSD 引导系统里的各项组件, 以及它们之间的交互方式. 在 FreeBSD 引导时给各组件配置选项以控制引导过程。 &man.device.hints.5;的基本知识。 只适用于x86 本章只描述了运行于 Intel x86 体系之上的 FreeBSD 的引导过程。 引导问题 启动电脑及启动和引导操作系统构成了一个有趣的两难境地。 按照定义在操作系统被启动之前计算机是无法完成任何任务的,包括运行磁盘上的程序。 如果计算机在没有操作系统的情况下不能运行来自于磁盘上的程序而操作系统又是放在磁盘上的, 那操作系统是如何启动的呢? Munchausen男爵历险记 (The Adventures of Baron Munchausen) 这本书中有一个和这个过程类似的故事, 一个人掉到了下水管道里, 然后靠着拉自己的靴襻 (bootstrap) 克服重重困难爬了出来。 在早期文献中, 多以术语 bootstrap 来指代操作系统的加载机制, 如今它逐渐被简写为 booting BIOS 基本输入/输出系统BIOS 在 x86 硬件体系中,基本输入/输出系统 (BIOS) 负责加载操作系统, 为了做到这一点,BIOS 在磁盘上寻找主引导记录 (MBR),而 MBR 必须在放置的磁盘的特定位置。BIOS 有足够的能力来读入和运行 MBR, 且假使地认为 MBR 能完成加载操作系统的剩余任务, MBR可能需要BIOS的帮助。 Master Boot Record (MBR) Boot Manager Boot Loader 在MBR中的代码通常被提为引导管理器, 尤其是与用户交互的那类。这一类引导器通常有更多代码位于磁盘第一 轨道或在操作系统的文件系统中。 (引导管理器有时也被称为boot loader, 但是FreeBSD对后面的引导阶段才使用这个术语。) 流行的引导管理器包括boot0(亦称Boot Easy,标准的 &os; 引导管理器)、 GrubGAG,以及 LILO。 (只有boot0能装得进MBR。) 如果您只安装了一个操作系统,那么一个标准的 MBR 就足够了。 这个 MBR 先在磁盘上搜索可引导的(亦称“活动的”)分区, 然后运行分区上的代码以加载操作系统的其它部分。 MBR由&man.fdisk.8;安装,是一个缺省的MBR。相关文件为 /boot/mbr 如果您在磁盘上安装了多个操作系统那么您可以安装一个不同的 引导管理器,它能显示一张操作系统的列表,您能从中选择启动哪个。 这样的两种引导器将在下一小节中讨论。 启动系统的剩余部分被分为三个阶段。第一阶段由 MBR 执行,它只是使计算机进入特定的状态然后执行第二阶段。 第二阶段稍微干得多一些。第三阶段完成加载操作系统的任务。 工作被分为三个阶段是因为 PC 标准对第一第二阶段执行的程序的大小有所限制。 把这些任务连在一起使得 FreeBSD 可以提供更大伸缩性的加载器 (loader)。 内核 init 然后内核启动,它开始探测设备并初始化它们。 一旦内核引导进程完成任务,内核将控制权交给用户进程 &man.init.8;, 它确认磁盘是否处于可用状态。&man.init.8; 然后开始用户级资源配置: 加载文件系统启动网卡,及粗略地启动所有 FreeBSD 系统加载时经常运行的进程。 引导管理器和各引导阶段 Boot Manager The Boot Manager 主引导记录 (MBR) 在MBR或引导管理器中的代码有时被提为引导过程的 阶段0。这一小节便是前面提到引导器中的两种: boot0LILO <application>boot0</application>引导管理器: 由 FreeBSD 的安装程序以及 boot0cfg(8) 所安装的 MBR, 默认基于 /boot/boot0。 (程序boot0非常简单, 由于在MBR中的程序只能有446字节长, 分区表和MBR末端的0x55AA标识也要挤占一些空间。) 如果你已经安装boot0 并且有多个操作系统在你的硬盘上, 那么你如果您安装了 FreeBSD MBR 而且安装了多个操作系统, 则会在系统启动时看到类似下面的提示: <filename>boot0</filename> 截屏 F1 DOS F2 FreeBSD F3 Linux F4 ?? F5 Drive 1 Default: F2 目前已经知道一些其它操作系统,特别是 &windows; , 会以自己的 MBR 覆盖现有 MBR。 如果发生了这种事情, 或者您想用 FreeBSD 的 MBR 覆盖现有的 MBR,您可以使用以下的命令: &prompt.root; fdisk -B -b /boot/boot0 device device 是要写入 MBR 的设备名,比如 ad0 代表第一个 IDE 磁盘,ad2 代表第二个 IDE 控制器上的第一个 IDE 磁盘, da0 代表第一个 SCSI 磁盘,等等。 抑或,如果你需要一个自行配置的MBR,请使用&man.boot0cfg.8;。 The LILO Boot Manager: 要想安装这个引导管理器并也用来引导FreeBSD, 首先启动Linux,并将以下选项加入到已有的配置文件 /etc/lilo.conf other=/dev/hdXY table=/dev/hdX loader=/boot/chain.b label=FreeBSD 在上面的内容里,使用Linux的标示符指定了FreeBSD的主分区和驱动器, 将X替换为Linux驱动器字母, 将Y替换为Linux主分区号。 如果您使用的是 SCSI 驱动器,您需要将 /dev/hd 改成 /dev/sd, 这里再次使用了 XY 的语法。 如果您安装的两个系统在同一驱动器上, 选项可以去掉。现在您可以执行 /sbin/lilo -v 使修改生效;应检查屏幕上的消息确认修改。 第一阶段,<filename>/boot/boot1</filename>,和第二阶段, <filename>/boot/boot2</filename> 概念上,第一,第二阶段同属于一个程序,处于磁盘的相同区域。但由于空间限制, 它们被分为两部分。可是您总是会一起安装它们。它们由安装器或 bsdlabel(见下文)复制自被组合而成的 /boot/boot 它们位于文件系统外,引导分区的第一轨道,从第一扇区开始。在这里boot0,或者任何其它引导管理器, 期望找到一个程序运行,继续引导进程。 所使用的扇区数可由/boot/boot的大小确定。 boot1 非常简单,因为它再多也只能有 512 字节, 只能识别储存着分区信息的 bsdlabel, 及寻找执行 boot2 boot2 稍微有点加强,能够理解 FreeBSD 的文件系统以便于寻找里面的文件, 能提供选择内核和加载器的简单界面。 因为 loader 有着更强的功能, 提供了一套易于使用的引导配置,boot2 一般都执行 loader, 但以前它的任务是直接运行内核。 <filename>boot2</filename> 的屏幕输出 >> FreeBSD/i386 BOOT Default: 0:ad(0,a)/boot/loader boot: 如果您要更改已安装的 boot1boot2,请使用命令 &man.bsdlabel.8;。 &prompt.root; bsdlabel -B diskslice diskslice 是用于引导的磁盘和分区, 比如 ad0s1 代表第一个 IDE 磁盘上的第一个分区。 dangerously dedicated 如果您在 &man.bsdlabel.8; 命令中只使用了磁盘名,比如 ad0,就会破坏磁盘上的所有分区。 这当然不是您所希望的,所以在按下 回车 之前 一定要对命令进行多次确认。 第三阶段,<filename>/boot/loader</filename> boot-loader 加载器 (loader) 是三个阶段中的最后阶段, 且是放置在文件系统之中的,一般是文件 /boot/loader loader 被作为一种友好的配置方式,使用了一组内建且易用的命令集。 这些命令由一个强大的多的解释器支持构建,其本身带有复杂得多的命令集。 Loader 程序流程 初始时,loader 会探测控制台和磁盘,识别是从哪块盘引导的。 它会根据这些信息设置变量, 启动解释器以接受通过脚本或交互方式传来的用户命令。 loader loader 配置 loader 然后会读取并运行 /boot/loader.rc, 默认地读取 /boot/defaults/loader.conf 以设置可靠的默认变量,读取 /boot/loader.conf 对这些变量作本地修改。loader.rc 依据这些变量进行动作,加载任何被选择的模块和内核。 最后,默认地,loader 会停留 10 秒等待按键, 若没有发生中断,就开始引导内核。如果被中断,用户会得到一个命令行提示符, 在这里用户得更改变量、卸载所有模块、加载模块、最后引导 或重新引导。 Loader 内建的命令 这些是最常用的 loader 命令.对所有可用命令的解释请参见 &man.loader.8;。 autobootseconds 在给定的时间内如果没有中断发生就引导内核。它显示一个倒数计时, 默认的时间范围是 10 秒。 boot -options kernelname 立即按指定的选项启动指定名字的内核 (如果有指定的话)。 只有首先执行过 unload 命令之后指定的内核名字才会生效, 否则, 启动的将是先前已经加载的内核。 boot-conf 基于变量对各种模块进行自动配置 (和引导内核时发生的一样)。 您只须记住要先使用 unload 命令, 然后修改一些变量,比如 kernel help topic 显示从文件 /boot/loader.help 读取的帮助信息。如果给定的主题是 index, 那么列出来的是所有可用的主题。 include filename 通过给定的文件名处理文件。文件被读入,然后被一行一行地解释。 任何错误都会立即中止 include 命令。 load -t type filename 加载内核、内核模块,或者是给定类型的文件 (通过给定的文件名)。 任何在文件名后面的参数都会被传给文件。 ls -l path 显示给定路径或者是根目录 (如果路径没有指定) 下面的文件列表。 如果指定了 选项,文件大小也会显示。 lsdev -v 列出所有可以加载模块的设备。 如果指定了 选项,会显示出更多的细节。 lsmod -v 显示已被加载的模块。如果指明了 选项, 会显示更多的细节。 more filename 显示指定的文件,每隔 LINES 停顿一次。 reboot 立即重启系统。 set variable set variable=value 设置 loader 的环境变量。 unload 移除所有已被加载的模块。 Loader 示例 这里有一些实际中 loader 用法的示例 只是简单的引导默认内核,不同的是进入单用户模式:single-user mode boot -s 卸载默认内核和模块,然后加载旧的 (或者其它) 的内核: unload load kernel.old 您可以使用被称为通用内核的 kernel.GENERIC, 或者您以前安装的内核 kernel.oldkernel.old (当您升级或配置了您自己的内核等时候)。 使用以下命令加载常用的模块和另一个内核: unload set kernel="kernel.old" boot-conf 加载内核配置脚本: load -t userconfig_script /boot/kernel.conf 启动时的 Splash 图像 Joseph J.BarbishContributed by 在启动时出现的 splash 图像比起原本的启动信息更加可视话。 这个图像将被始终显示在屏幕上直到出现控制台的登录提示或者 X 显示管理器提供了登录画面。 在 &os; 系统中有两个基本的环境。 第一个是默认传统的控制台命令行环境。 在系统启动之后, 会在控制台上出现一个登录提示。 第二个环境是 X11 桌面图形环境。 在安装了 X11 和一种图形 桌面环境, 比如 GNOMEKDE, 或者 XFce, X11 桌面可以用 startx 命令运行。 比起传统基于字符的登录提示,有些用户可能更喜欢 X11 图形化的登录界面。 图形化的登录管理器像 &xorg; 的 XDMGNOMEgdmKDEkdm (还有其他 Port Collection 中的) 基本上都提供了一个图形化的登录界面代替控制台上的登录提示符。 在成功登录之后, 它们展现给用户一个图形化的桌面。 在命令行环境, splash 图像将在显示登录提示符之前隐藏所有启动时的监测与任务启动的消息。 在 X11 环境, 用户将会获得一个视觉上更加清爽启动体验, 类似于某些像 (µsoft; &windows; 或者非 &unix; 类型的系统) 用户所希望体验到的。 Splash 图像功能 目前的 splash 图像的功能仅限于支持 256 色的位图 (.bmp) 或者 ZSoft PCX (.pcx) 文件。 此外, splash 图像文件的分辨率必须是 320x200 像素或者更少, 才够能在标准 VGA 适配器上使用。 要使用尺寸更大的图像, 达到最大分辨率 1024x768 像素, 则需开启 &os; 的 VESA 支持。 这可以通过在系统启动时加载 VESA 模块完成, 或者在内核配置文件中加入 VESA 选项并编译 (参阅 )。 VESA 支持给予了用户显示覆盖整个显示器的启动画面能力。 在启动的时候 splash 图像就会被显示在屏幕上, 它可以在任何时候都按任意键关闭。 Splash 图像同样也会是 X11 之外默认的屏幕保护。 在一段时间的闲置后,屏幕便会转为周期性的变换显示 splash 图像, 从明亮至暗淡, 周而复始。 默认的 splash 图像 (屏幕保护) 可由 /etc/rc.conf 中的 saver= 选项控制。 saver= 选项有一些内置的屏幕保护可供选择, 完整的列表可以再 &man.splash.4; 手册页中找到。 默认的屏幕保护被称为 warp。 请注意在 /etc/rc.conf 中所指定 saver= 选项仅限应用于虚拟控制台。 对于 X11 图形化的登录管理器无效。 一些有关启动引导器的信息, 包括启动选项菜单和一个定时倒数提示符都会在启动时显示, 即是开启了 splash 图像功能。 splash 图像文件样本可以从 http://artwork.freebsdgr.org 下载。 安装了 sysutils/bsd-splash-changer port 之后, 每次启动的时候便能从集合中随机选择 splash 图像。 开启 Splash 图像功能 Splash 图像 (.bmp) 或者 (.pcx) 文件必须放置在 root 分区上, 比如 /boot 目录。 对于默认的显示分辨率 (256 色,320x200 像素或更少) 编辑 /boot/lodaer.conf, 添加如下的设置: splash_bmp_load="YES" bitmap_load="YES" bitmap_name="/boot/splash.bmp" 对于更高的分辨率,最大至 1024x768 像素, 编辑 /boot/lodaer.conf, 添加如下的设置: vesa_load="YES" splash_bmp_load="YES" bitmap_load="YES" bitmap_name="/boot/splash.bmp" 以上这些设置假设 /boot/splash.bmp 为需要被使用的 splash 图像。 当需要使用 PCX 文件的时候, 添加入下列设置, 根据分辨率的高低添加 vesa_load="YES" splash_pcx_load="YES" bitmap_load="YES" bitmap_name="/boot/splash.pcx" 文件名并不限于以上例子中的 splash。 它可以是任何名称,只要是 BMP 或者 PCX 类型的文件, 比如 splash_640x400.bmp 或者 blue_wave.pcx. 一些有趣的 loader.conf 选项: beastie_disable="YES" 这将关闭显示启动选项菜单, 但是倒数记时仍然会出现。 即是在启动菜单选项被禁用的时候, 在倒数记时段键入相应的启动选项仍然有效。 loader_logo="beastie" 这将替换启动选项菜单右侧默认显示的 &os; 为彩色的小魔鬼标志, 就像以往的发行版那样。 请参阅 &man.splash.4;, &man.loader.conf.5; 和 &man.vga.4; 手册页获取更多详细信息。 内核在引导时的交互 内核 引导交互 一旦内核被 loader (一般情况下) 或者 boot2 (越过 loader) 加载, 它将检查引导标志,如果有的话,就会进行必要的动作调整。 内核引导标志 内核 引导标志 这里是一些常用的引导标志: 在内核初始化时,询问作为根加载的设备。 从 CDROM 引导。 运行 UserConfig (引导时的内核配置器) 引导进入单用户模式 在内核引导过程中显示更有的信息 还有更多的引导标志,阅读 &man.boot.8; 以获取有关它们的信息。 Device Hints TomRhodesContributed by device.hints 在初始化系统启动时,&man.loader.8; 会读取 &man.device.hints.5; 文件。这个文件以变量的形式储存着内核引导信息, 有时被称为 device hints。 设备驱动程序用device hints 对设备进行配置。 Device hints 也可以在 第三阶段的boot loader 的命令行提示符中指定。变量可以用 set 命令添加,unset 命令删除, show 命令查看。在文件 /boot/device.hints 设置的变量亦可以在这里被覆盖。键入 boot loader 中的变量不是永久性的,在下次启动时就会被忘记。 一旦系统引导成功,&man.kenv.1; 命令可以用来清楚所有的变量。 文件 /boot/device.hints 的语法是一行一个变量, 使用#作为注释标记。 每行是按照如下方式组织的: hint.driver.unit.keyword="value" 第三阶段 boot loader 的语法是: set hint.driver.unit.keyword=value driver 是设备驱动程序名,unit 是设备驱动程序单位名,keyword 是 hint 关键字。 关键字可以由以下选项组成: at:指明设备所绑定的总线 port:指明所使用 I/O 的起始地址。 irq:指明所使用的中断请求号。 drq:指明 DMA channel 号。 maddr:指明设备占用的物理内存地址。 flags:给设备设置各种标志位。 disabled:如果设成 1, 设备被禁用。 设备驱动程序能够接受更多的 hints,推荐您参看它们的联机手册。参看 &man.device.hints.5;、&man.kenv.1;、&man.loader.conf.5; 和 &man.loader.8; 联机手册以获取更多的信息。 Init:进程控制及初始化 init 一旦内核完成引导,它就把控制权交给了用户进程 &man.init.8;,它放置在 /sbin/init, 或者 init_path 变量指定的程序路径中。 这个变量是在 loader 里面设置的。 自动重启过程 自动重启过程会确认系统中可用的文件系统处于健康的状态。 如果不是, 而且使用 &man.fsck.8; 也无法修复这些问题, &man.init.8; 会进入 单用户模式 以便系统管理员直接修正这些问题。 单用户模式 单用户模式 控制台 此模式可以通过 自动重启过程 或者通过带有 选项的用户引导或通过在 loader 里设置 boot_single 变量等多种方式来达到。 也可以在多用户模式下调动无重启 () 选项和停机 () 选项的 &man.shutdown.8; 命令来进入单用户模式。 如果系统 控制台 在文件 /etc/ttys 中被设置为 不安全(insecure), 在初始化单用户模式前会出现要求输入 root 密码的命令行提示符。 在 <filename>/etc/ttys</filename> 文件中的不安全控制台 # name getty type status comments # # If console is marked "insecure", then init will ask for the root password # when going to single-user mode. console none unknown off insecure 把控制台设置成 不安全 (insecure) 使只知道 root 密码的人才能进入单用户模式, 因为您认为控制台在物理上是不安全的。因此如果您考虑到安全性, 请选择 不安全 (insecure),而非 安全 (secure) 多用户模式 多用户模式 如果 &man.init.8; 发现您的文件系统一切正常,又或者用户在单用户模式完成了工作, 系统就会进入多用户模式,开始系统的资源配置。 资源配置 (rc) rc 文件 资源配置分别从文件 /etc/defaults/rc.conf/etc/rc.conf 中读取默认配置和细节配置, 然后加载在文件 /etc/fstab 中提及的文件系统、 启动网络服务、启动各种系统守护进程,最后启动本地安装包的启动脚本。 &man.rc.8; 联机手册是关于资源配置的很好的参考。 关机 (shutdown) 过程 shutdown 由命令 &man.shutdown.8; 的发起的关机过程中, &man.init.8; 会试着运行 /etc/rc.shutdown 脚本, 给所有进程发送 TERM 信号, 最后给不按时停止的进程发送 KILL 信号。 在支持电源管理的平台上关闭 FreeBSD 系统的电源, 只要简单地使用命令 shutdown -p now 即可。 此外, 可以用命令 shutdown -r now 来重启 FreeBSD。 要执行 &man.shutdown.8; 您必须是 root 用户或 operator 组的成员。 也可以使用 &man.halt.8; 和 &man.reboot.8; 命令来关闭系统, 请参看它们的联机手册以获得更多的信息。 电源管理需要支持, 这要求内核支持 &man.acpi.4; 或以模块形式加载它。 diff --git a/zh_CN.UTF-8/books/handbook/bsdinstall/Makefile b/zh_CN.UTF-8/books/handbook/bsdinstall/Makefile index aa0464c01c..af293d96ea 100644 --- a/zh_CN.UTF-8/books/handbook/bsdinstall/Makefile +++ b/zh_CN.UTF-8/books/handbook/bsdinstall/Makefile @@ -1,16 +1,16 @@ # # Build the Handbook with just the content from this chapter. # -# Original revision: r39631 +# Original Revision: b4346b9b2d (r39631) # $FreeBSD$ # CHAPTERS= bsdinstall/chapter.xml VPATH= .. MASTERDOC= ${.CURDIR}/../${DOC}.${DOCBOOKSUFFIX} DOC_PREFIX?= ${.CURDIR}/../../../.. .include "../Makefile" diff --git a/zh_CN.UTF-8/books/handbook/bsdinstall/chapter.xml b/zh_CN.UTF-8/books/handbook/bsdinstall/chapter.xml index 6f2ee05132..76082fb878 100644 --- a/zh_CN.UTF-8/books/handbook/bsdinstall/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/bsdinstall/chapter.xml @@ -1,2340 +1,2340 @@ 安装 &os;(适用于 9.<replaceable>x</replaceable> 及以后版本) JimMock重构、 重整及部分重写: RandyPrattsysinstall 操作流程、 屏幕截图及一般性文字: GavinAtkinson对 bsdinstall 的更新: WarrenBlock 概述 安装 &os; 提供了一个以文字为主、 便于使用的安装程序: 从 &os; 9.0-RELEASE 开始是指 bsdinstall, 而在之前则是指 sysinstall。 本章介绍 bsdinstall 的使用, 有关 sysinstall 的使用参见 学习完本章之后, 您将知道: 如何创建 &os; 安装介质。 &os; 如何划分目标硬盘。 如何启动 bsdinstall 运行 bsdinstall 时需要回答的问题, 问题的具体含义, 以及应该如何回答。 阅读本章之前, 您应该: 查看将要安装的 &os; 版本所附的硬件支持列表, 以确定您的硬件能够被支持。 一般来说, 此安装说明是针对 &i386;(“PC 兼容机”) 架构的计算机; 同时也会尽可能地对其他架构下的安装予以说明。 虽然本文档经常更新, 但仍可能与所安装版本上附带的说明文档有些许出入, 因此建议您仅将其作为常规的安装指导。 硬件需求 最低配置 安装 &os; 所需的最低配置, 随版本及硬件架构而有所不同。 以下几节对这些信息进行了总结。 根据所选的安装方式, 可能需要使用 &os; 支持的 CDROM 或网络适配器, 详见 &os;/&arch.i386; &os;/&arch.i386; 需要 486 或更快的处理器, 最小 64 MB 的内存, 以及至少 1.1 GB 的硬盘空间。 通常情况下对于老旧的计算机而言, 安装更大的内存和腾出更多的硬盘空间, 会比使用更快的处理器对性能的提升更加明显。 &os;/&arch.amd64; &os;/&arch.amd64; 支持两种处理器。 第一种是 AMD64 处理器, 包括 &amd.athlon;64、 &amd.athlon;64-FX、 &amd.opteron; 以及更高级别的处理器。 能够使用 &os;/&arch.amd64; 的另一种处理器是采用了 &intel; EM64 架构的处理器。 这类处理器包括 &intel; &core; 2 Duo、 Quad 和 Extreme 家族, 还包括 &intel; &xeon; 3000、 5000 和 7000 系列, 以及 &intel; &core; i3、 i5 和 i7。 对于使用了 nVidia nForce3 Pro-150 的机器, 必须 在 BIOS 设置中禁用 IO APIC, 如果没有这样的选项就只能转而禁用 ACPI。 因为 Pro-150 芯片组存在 bug,而目前还没有能够规避此问题的方法。 &os;/&arch.powerpc; &apple; &macintosh; 支持所有内建 USB 的 New World &apple; &macintosh; 系统, 同时也为配置多 CPU 的机器提供 SMP 支持。 注意 32 位的内核只能使用内存的前 2 GB,而 PowerMac G3 蓝白机上的 &firewire; 也不被支持。 &os;/&arch.sparc64; 有关 &os;/&arch.sparc64; 的系统支持, 详见 FreeBSD/sparc64 项目。 &os;/&arch.sparc64; 需要独占一块磁盘。 目前还不支持与其他操作系统共享同一块磁盘。 支持的硬件 &os; 发行版所支持的硬件架构及设备会列在硬件兼容说明文件中, 此文件通常名为 HARDWARE.TXT, 位于发行版介质的根目录下。 这些内容也可以在 &os; 网站的 发行版信息 页面上找到。 安装前的准备工作 备份您的数据 在将 &os; 安装至目标机器前, 应首先备份其上的重要数据并对备份进行测试。 &os; 安装程序对硬盘做任何改动前都会进行询问, 而一旦操作开始就无法撤销。 决定将 &os; 安装在何处 如果整个硬盘上仅安装 &os; 一个操作系统, 那么请直接跳过此节; 但如果需要让 &os; 与其他操作系统并存, 那么首先应当了解 &os; 的硬盘布局结构。 &os;/&arch.i386; 与 &os;/&arch.amd64; 的硬盘布局 硬盘可以分割成多个区域, 这些区域称作 partition(分区) 有两种硬盘分区方式。 传统的 Master Boot Record (MBR, 主引导记录) 的分区表中可以定义四个 primary partitions (主分区)。 (由于历史原因, &os; 中将主分区称作 slice。) 为了突破四个分区的限制, 可以将其中一个主分区创建为 extended partition (扩展分区), 并在其中建立 logical partitions (逻辑分区)。 正如您看到的那样, 这种方法十分笨拙。 新式的 GUID Partition Table (GUID 分区表) (GPT) 提供了更为简便的磁盘分区方法。 与传统的 MBR 分区相比, GPT 功能更为强大。 常见的 GPT 实现可以在一块磁盘上支持多达 128 个分区, 从而无需再采用类似逻辑分区这样迭床架屋的结构。 一些旧式的操作系统, 如 &windows; XP 并不兼容 GPT 分区格式。 如果需要让 &os; 与这样的操作系统共用一块硬盘, 就必须使用 MBR 分区了。 &os; 的标准引导加载器需要使用一个主分区或 GPT 分区。 (有关 &os; 引导过程的详情, 请参阅 。) 如果所有的主分区或 GPT 分区都已在使用中, 则必须为 &os; 腾出一个来使用。 最小安装的 &os; 只需 1 GB 磁盘空间。 不过, 这是 非常 基本的安装, 而且也不会留下多少可用的空间。 比较实用的情况下, 如果不使用图形界面, 最小安装应分配至少 3 GB 的空间, 而使用图形界面, 则应分配至少 5 GB 的空间。 此外, 第三方应用程序可能还需要更多的空间。 有很多 免费或商业的分区调整工具 可供使用。 例如, 以 Live CD 形式提供的 GParted Live 中的 GParted 分区编辑器。 此外, GParted 也可以在许多其它 Linux Live CD 发行版中找到。 磁盘分区程序有可能会破坏现有的数据。 在修改磁盘分区之前, 应先做一次完整的备份并校验其完整性。 调整 µsoft; Vista 分区大小时可能会遇到一些问题。 如果要这样做, 请提前准备好 Vista 安装光盘。 使用现有的分区 假设一台安装了 &windows; 的计算机上有一块 40 GB 的硬盘, 分成了两个 20 GB 的分区。 &windows; 将它们分别叫做 C:D:C: 分区包含了 10 GB 数据, 而 D: 分区包含了 5 GB 数据。 将数据从 D: 移动到 C:, 就可将第二个分区腾出来供 &os; 使用了。 缩小现有的分区 假设一台安装了 &windows; 的计算机上有一块 40 GB 的硬盘, 一个大的分区使用了整块磁盘的全部空间。 &windows; 将这个 40 GB 分区叫做 C:。 目前占用了 15 GB 空间。 现希望将 &windows; 分区减少到 20 GB, 并将余下的 20 GB 分给 &os; 使用。 可以在以下两种方法中任选一种: 备份 &windows; 数据。 接着, 重新安装 &windows;, 在安装过程中建立一个 20 GB 的分区。 使用类似 GParted 这样的分区调整工具来缩小 &windows; 分区, 并腾出空间给 &os; 使用。 包含不同操作系统的磁盘分区令您能够在任何时候使用其中的一种。 如果希望同时运行多种不同的操作系统, 可以使用在 中介绍的方法。 收集网络配置信息 某些 &os; 安装方式需要通过网络连接下载相关文件。 若要连接至以太网 (或电视电缆/DSL 调制解调器上的以太网接口), 则需要向安装程序提供必要的网络配置信息。 DHCP 可以用来提供自动配置网络的信息。 假如没有可用的 DHCP, 则必须从局域网管理员, 或网络服务提供商那里获得必要的配置信息: 网络配置信息 IP 地址 子网掩码 默认网关的 IP 地址 本地网络域名 DNS 服务器的 IP 地址 检查 &os; 发行勘误 尽管 &os; 项目会确保每个发行版尽可能地稳定, 但 bug 总是在所难免。 极少数情况下, 这些 bug 甚至会影响安装。 一旦这些问题被发现并修正后, 就会列在 &os; 网站的 &os; 发行勘误 中。 在安装之前, 应首先检查这些勘误, 以确保安装可以顺利进行。 有关所有发行版的信息及勘误, 可以在 &os; 网站 的 发行版信息 一节中找到。 准备安装介质 &os; 的安装介质包括 CD、 DVD 及 USB 记忆棒。 若要开始安装, 只需使用安装介质引导计算机即可; 注意不能通过在其他操作系统中执行安装程序这种方式进行安装。 标准的安装介质中包含了 &os; 安装所需的全部文件, 除此之外, 还有一种 bootonly 安装介质。 这种介质并不在其中直接包含安装所需的全部文件, 而是在需要时通过网络进行下载。 因此, 与标准的安装介质相比, bootonly安装介质体积更小。 &os; 安装介质的副本可以从 &os; 网站 获取。 如果您已经有 &os; 的安装 CD、 DVD 或 USB 记忆棒, 则可以跳过此节。 &os; 的安装 CD 或 DVD 映像均为可引导的 ISO 文件。 只需要 CD 或 DVD 其中的一种即可完成安装操作。 任选一种在当前操作系统中刻录成可引导光盘即可。 若要创建可引导的记忆棒, 请执行以下操作: 获取记忆棒映像 &os; 9.0-RELEASE 和更高版本的记忆棒映像文件可以在 ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/arch/arch/ISO-IMAGES/version/&os;-version-RELEASE-arch-memstick.img 中的 ISO-IMAGES/ 目录中找到, 其中, arch 是指要安装的架构, 而 version 则是指要安装的版本号。 举例来说, &os;/&arch.i386; 9.0-RELEASE 的记忆棒映像位于 ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/&arch.i386;/&arch.i386;/ISO-IMAGES/9.0/&os;-9.0-RELEASE-&arch.i386;-memstick.img 找到。 在 &os; 8.X 以及更早的版本中, 映像文件的下载位置略有不同。 关于 &os; 8.X 和更早版本的安装操作请参阅 记忆棒映像的扩展名为 .img。 在 ISO-IMAGES/ 目录中提供了多个不同的映像, 可以根据需要的 &os; 版本, 有时也包括安装对象的硬件状况进行选择。 执行以下步骤前, 应 备份 USB 记忆棒上的数据, 因为之后的操作将 擦除 这些数据。 将映像文件写入记忆棒 在 &os; 中操作 在下面的例子中, 目标记忆棒对应的设备节点是 /dev/da0。 操作前请仔细确认目标设备是否正确, 以免损坏现有的数据。 使用 &man.dd.1; 写入映像 扩展名为 .img 的映像文件 不是 一种普通的文件。 它是对记忆棒上完整内容所做的 映像, 因此 不能 只是像普通文件一样简单的复制, 而应使用 &man.dd.1; 将其直接写入目标设备: &prompt.root; dd if=&os;-9.0-RELEASE-&arch.i386;-memstick.img of=/dev/da0 bs=64k 在 &windows; 中操作 操作前请确认是否为目标设备选择了正确的驱动器号, 否则可能会覆盖并损坏您的现有数据。 获取 <application>Image Writer for &windows;</application> Image Writer for &windows; 是一种能将映像正确写入到记忆棒中的免费应用程序。 从 https://launchpad.net/win32-image-writer/ 下载并将其提取至任意文件夹后即可开始使用。 使用 Image Writer 写入映像 双击图标 Win32DiskImager 运行程序后, 确定 Device 下面显示的驱动器号所对应的是记忆棒。 点击文件夹图标以选择需要写入的映像文件, 然后点击 [ Save ] 接受选择。 在确认所有操作无误且没有其他窗口访问记忆棒后, 点击 [ Write ] 将映像文件写入记忆棒。 系统不再支持从软盘进行安装了。 您现在可以开始安装 &os; 了。 开始安装 默认情况下, 在您看到下面这条信息之前, 安装程序不会对硬盘数据做任何修改: Your changes will now be written to disk. If you have chosen to overwrite existing data, it will be PERMANENTLY ERASED. Are you sure you want to commit your changes? 在此之前均可安全退出, 抑或您担心进行了某些错误的配置, 也可以直接关闭电源。 开机启动 引导 &i386; 及 &arch.amd64; 系统 若要使用 所述的 USB 记忆棒引导, 则应在开机前将其插入计算机。 若要使用 CDROM 引导, 则应在开机后立刻将其放入计算机。 根据所使用的安装介质, 选择从 CDROM 或 USB启动。 在 BIOS 设置中, 可以选择特定的引导设备。 大多数系统还可以在启动时选择引导设备, 通常需要按 F10F11F12Escape 键。 如果您的计算机正常启动并加载了现有的操作系统, 那么请检查: USB 记忆棒插入过晚或 CDROM 放入过晚, 请将其拔下或取出, 然后重新启动计算机并再次尝试。 BIOS 设置错误, 请重新设置。 BIOS 不支持从当前介质启动; 可以使用 Plop Boot Manager, 它能够让老式计算机支持 CD 或 USB 启动。 &os; 将开始启动。 如果使用的是CDROM, 则会看到类似这样的显示(版本信息可以忽略): Booting from CD-ROM... 645MB medium detected CD Loader 1.2 Building the boot loader arguments Looking up /BOOT/LOADER... Found Relocating the loader and the BTX Starting the BTX loader BTX loader 1.00 BTX version is 1.02 Consoles: internal video/keyboard BIOS CD is cd0 BIOS drive C: is disk0 BIOS drive D: is disk1 BIOS 636kB/261056kB available memory FreeBSD/i386 bootstrap loader, Revision 1.1 Loading /boot/defaults/loader.conf /boot/kernel/kernel text=0x64daa0 data=0xa4e80+0xa9e40 syms=[0x4+0x6cac0+0x4+0x88e9d] \ &os; 引导加载器会显示:
&os; 引导加载器菜单
您可以等待十秒或按 Enter 键。
引导 &macintosh; &powerpc; 在大多数机器上, 开机时按住 C 键可以从 CD 启动。 除此之外, 按住 Command Option O F , 在非 &apple; 键盘上是 Windows Alt O F , 然后在出现的提示符 0 > 下输入 boot cd:,\ppc\loader cd:0 对于不带键盘的 Xserves 机器,请参考 &apple; 支持网站 以了解如何引导至 Open Firmware。 引导 &sparc64; 多数 &sparc64; 系统均设置成了硬盘自启动。 若要安装 &os;, 则应从网络或 CDROM 启动, 这就需要首先进入 PROM(OpenFirmware)。 重启系统后等待引导信息出现, 虽然其具体内容取决于机器型号, 但应该会类似: Sun Blade 100 (UltraSPARC-IIe), Keyboard Present Copyright 1998-2001 Sun Microsystems, Inc. All rights reserved. OpenBoot 4.2, 128 MB memory installed, Serial #51090132. Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4. 如果此时系统已经开始从硬盘启动, 那么请按下 L1AStopA 或在串口控制台发送 BREAK(在 &man.tip.1; 或 &man.cu.1; 中是 ~#)以进入 PROM 提示符, 它应该如下所示: ok ok {0} 这是在单 CPU 系统上的提示符。 这是在 SMP 系统上的提示符, 其中的数字表示可用的 CPU 个数。 现在, 放入 CDROM 并在 PROM 提示符后输入 boot cdrom
查看设备探测结果 为了便于查阅, 屏幕上所显示的最后几百行字符会始终保存在缓冲区里。 若要浏览缓冲区, 可以按下 Scroll Lock 键来开启屏幕的滚动功能; 开启后即可使用方向键、 PageUp 键或 PageDown 键进行翻阅; 再次按下 Scroll Lock 键将关闭滚动功能。 浏览时将看到内核进行了设备探测, 其结果类似 中的文本, 但具体内容会因计算机中所包含的设备而有所不同。
典型的设备探测结果 Copyright (c) 1992-2011 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD is a registered trademark of The FreeBSD Foundation. FreeBSD 9.0-RELEASE #0 r225473M: Sun Sep 11 16:07:30 BST 2011 root@psi:/usr/obj/usr/src/sys/GENERIC amd64 CPU: Intel(R) Core(TM)2 Duo CPU T9400 @ 2.53GHz (2527.05-MHz K8-class CPU) Origin = "GenuineIntel" Id = 0x10676 Family = 6 Model = 17 Stepping = 6 Features=0xbfebfbff<FPU,VME,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CLFLUSH,DTS,ACPI,MMX,FXSR,SSE,SSE2,SS,HTT,TM,PBE> Features2=0x8e3fd<SSE3,DTES64,MON,DS_CPL,VMX,SMX,EST,TM2,SSSE3,CX16,xTPR,PDCM,SSE4.1> AMD Features=0x20100800<SYSCALL,NX,LM> AMD Features2=0x1<LAHF> TSC: P-state invariant, performance statistics real memory = 3221225472 (3072 MB) avail memory = 2926649344 (2791 MB) Event timer "LAPIC" quality 400 ACPI APIC Table: <TOSHIB A0064 > FreeBSD/SMP: Multiprocessor System Detected: 2 CPUs FreeBSD/SMP: 1 package(s) x 2 core(s) cpu0 (BSP): APIC ID: 0 cpu1 (AP): APIC ID: 1 ioapic0: Changing APIC ID to 1 ioapic0 <Version 2.0> irqs 0-23 on motherboard kbd1 at kbdmux0 acpi0: <TOSHIB A0064> on motherboard acpi0: Power Button (fixed) acpi0: reservation of 0, a0000 (3) failed acpi0: reservation of 100000, b6690000 (3) failed Timecounter "ACPI-safe" frequency 3579545 Hz quality 850 acpi_timer0: <24-bit timer at 3.579545MHz> port 0xd808-0xd80b on acpi0 cpu0: <ACPI CPU> on acpi0 ACPI Warning: Incorrect checksum in table [ASF!] - 0xFE, should be 0x9A (20110527/tbutils-282) cpu1: <ACPI CPU> on acpi0 pcib0: <ACPI Host-PCI bridge> port 0xcf8-0xcff on acpi0 pci0: <ACPI PCI bus> on pcib0 vgapci0: <VGA-compatible display> port 0xcff8-0xcfff mem 0xff400000-0xff7fffff,0xe0000000-0xefffffff irq 16 at device 2.0 on pci0 agp0: <Intel GM45 SVGA controller> on vgapci0 agp0: aperture size is 256M, detected 131068k stolen memory vgapci1: <VGA-compatible display> mem 0xffc00000-0xffcfffff at device 2.1 on pci0 pci0: <simple comms> at device 3.0 (no driver attached) em0: <Intel(R) PRO/1000 Network Connection 7.2.3> port 0xcf80-0xcf9f mem 0xff9c0000-0xff9dffff,0xff9fe000-0xff9fefff irq 20 at device 25.0 on pci0 em0: Using an MSI interrupt em0: Ethernet address: 00:1c:7e:6a:ca:b0 uhci0: <Intel 82801I (ICH9) USB controller> port 0xcf60-0xcf7f irq 16 at device 26.0 on pci0 usbus0: <Intel 82801I (ICH9) USB controller> on uhci0 uhci1: <Intel 82801I (ICH9) USB controller> port 0xcf40-0xcf5f irq 21 at device 26.1 on pci0 usbus1: <Intel 82801I (ICH9) USB controller> on uhci1 uhci2: <Intel 82801I (ICH9) USB controller> port 0xcf20-0xcf3f irq 19 at device 26.2 on pci0 usbus2: <Intel 82801I (ICH9) USB controller> on uhci2 ehci0: <Intel 82801I (ICH9) USB 2.0 controller> mem 0xff9ff800-0xff9ffbff irq 19 at device 26.7 on pci0 usbus3: EHCI version 1.0 usbus3: <Intel 82801I (ICH9) USB 2.0 controller> on ehci0 hdac0: <Intel 82801I High Definition Audio Controller> mem 0xff9f8000-0xff9fbfff irq 22 at device 27.0 on pci0 pcib1: <ACPI PCI-PCI bridge> irq 17 at device 28.0 on pci0 pci1: <ACPI PCI bus> on pcib1 iwn0: <Intel(R) WiFi Link 5100> mem 0xff8fe000-0xff8fffff irq 16 at device 0.0 on pci1 pcib2: <ACPI PCI-PCI bridge> irq 16 at device 28.1 on pci0 pci2: <ACPI PCI bus> on pcib2 pcib3: <ACPI PCI-PCI bridge> irq 18 at device 28.2 on pci0 pci4: <ACPI PCI bus> on pcib3 pcib4: <ACPI PCI-PCI bridge> at device 30.0 on pci0 pci5: <ACPI PCI bus> on pcib4 cbb0: <RF5C476 PCI-CardBus Bridge> at device 11.0 on pci5 cardbus0: <CardBus bus> on cbb0 pccard0: <16-bit PCCard bus> on cbb0 isab0: <PCI-ISA bridge> at device 31.0 on pci0 isa0: <ISA bus> on isab0 ahci0: <Intel ICH9M AHCI SATA controller> port 0x8f58-0x8f5f,0x8f54-0x8f57,0x8f48-0x8f4f,0x8f44-0x8f47,0x8f20-0x8f3f mem 0xff9fd800-0xff9fdfff irq 19 at device 31.2 on pci0 ahci0: AHCI v1.20 with 4 3Gbps ports, Port Multiplier not supported ahcich0: <AHCI channel> at channel 0 on ahci0 ahcich1: <AHCI channel> at channel 1 on ahci0 ahcich2: <AHCI channel> at channel 4 on ahci0 acpi_lid0: <Control Method Lid Switch> on acpi0 battery0: <ACPI Control Method Battery> on acpi0 acpi_button0: <Power Button> on acpi0 acpi_acad0: <AC Adapter> on acpi0 acpi_toshiba0: <Toshiba HCI Extras> on acpi0 acpi_tz0: <Thermal Zone> on acpi0 attimer0: <AT timer> port 0x40-0x43 irq 0 on acpi0 Timecounter "i8254" frequency 1193182 Hz quality 0 Event timer "i8254" frequency 1193182 Hz quality 100 atkbdc0: <Keyboard controller (i8042)> port 0x60,0x64 irq 1 on acpi0 atkbd0: <AT Keyboard> irq 1 on atkbdc0 kbd0 at atkbd0 atkbd0: [GIANT-LOCKED] psm0: <PS/2 Mouse> irq 12 on atkbdc0 psm0: [GIANT-LOCKED] psm0: model GlidePoint, device ID 0 atrtc0: <AT realtime clock> port 0x70-0x71 irq 8 on acpi0 Event timer "RTC" frequency 32768 Hz quality 0 hpet0: <High Precision Event Timer> iomem 0xfed00000-0xfed003ff on acpi0 Timecounter "HPET" frequency 14318180 Hz quality 950 Event timer "HPET" frequency 14318180 Hz quality 450 Event timer "HPET1" frequency 14318180 Hz quality 440 Event timer "HPET2" frequency 14318180 Hz quality 440 Event timer "HPET3" frequency 14318180 Hz quality 440 uart0: <16550 or compatible> port 0x3f8-0x3ff irq 4 flags 0x10 on acpi0 sc0: <System console> at flags 0x100 on isa0 sc0: VGA <16 virtual consoles, flags=0x300> vga0: <Generic ISA VGA> at port 0x3c0-0x3df iomem 0xa0000-0xbffff on isa0 ppc0: cannot reserve I/O port range est0: <Enhanced SpeedStep Frequency Control> on cpu0 p4tcc0: <CPU Frequency Thermal Control> on cpu0 est1: <Enhanced SpeedStep Frequency Control> on cpu1 p4tcc1: <CPU Frequency Thermal Control> on cpu1 Timecounters tick every 1.000 msec hdac0: HDA Codec #0: Realtek ALC268 hdac0: HDA Codec #1: Lucent/Agere Systems (Unknown) pcm0: <HDA Realtek ALC268 PCM #0 Analog> at cad 0 nid 1 on hdac0 pcm1: <HDA Realtek ALC268 PCM #1 Analog> at cad 0 nid 1 on hdac0 usbus0: 12Mbps Full Speed USB v1.0 usbus1: 12Mbps Full Speed USB v1.0 usbus2: 12Mbps Full Speed USB v1.0 usbus3: 480Mbps High Speed USB v2.0 ugen0.1: <Intel> at usbus0 uhub0: <Intel UHCI root HUB, class 9/0, rev 1.00/1.00, addr 1> on usbus0 ugen1.1: <Intel> at usbus1 uhub1: <Intel UHCI root HUB, class 9/0, rev 1.00/1.00, addr 1> on usbus1 ugen2.1: <Intel> at usbus2 uhub2: <Intel UHCI root HUB, class 9/0, rev 1.00/1.00, addr 1> on usbus2 ugen3.1: <Intel> at usbus3 uhub3: <Intel EHCI root HUB, class 9/0, rev 2.00/1.00, addr 1> on usbus3 uhub0: 2 ports with 2 removable, self powered uhub1: 2 ports with 2 removable, self powered uhub2: 2 ports with 2 removable, self powered uhub3: 6 ports with 6 removable, self powered ugen2.2: <vendor 0x0b97> at usbus2 uhub8: <vendor 0x0b97 product 0x7761, class 9/0, rev 1.10/1.10, addr 2> on usbus2 ugen1.2: <Microsoft> at usbus1 ada0 at ahcich0 bus 0 scbus1 target 0 lun 0 ada0: <Hitachi HTS543225L9SA00 FBEOC43C> ATA-8 SATA 1.x device ada0: 150.000MB/s transfers (SATA 1.x, UDMA6, PIO 8192bytes) ada0: Command Queueing enabled ada0: 238475MB (488397168 512 byte sectors: 16H 63S/T 16383C) ada0: Previously was known as ad4 ums0: <Microsoft Microsoft 3-Button Mouse with IntelliEyeTM, class 0/0, rev 1.10/3.00, addr 2> on usbus1 SMP: AP CPU #1 Launched! cd0 at ahcich1 bus 0 scbus2 target 0 lun 0 cd0: <TEAC DV-W28S-RT 7.0C> Removable CD-ROM SCSI-0 device cd0: 150.000MB/s transfers (SATA 1.x, ums0: 3 buttons and [XYZ] coordinates ID=0 UDMA2, ATAPI 12bytes, PIO 8192bytes) cd0: cd present [1 x 2048 byte records] ugen0.2: <Microsoft> at usbus0 ukbd0: <Microsoft Natural Ergonomic Keyboard 4000, class 0/0, rev 2.00/1.73, addr 2> on usbus0 kbd2 at ukbd0 uhid0: <Microsoft Natural Ergonomic Keyboard 4000, class 0/0, rev 2.00/1.73, addr 2> on usbus0 Trying to mount root from cd9660:/dev/iso9660/FREEBSD_INSTALL [ro]...
请仔细检查设备探测结果, 以确定 &os; 找到了所有您希望使用的设备。 没有找到的设备并不会在这里列出, 因为默认的 GENERIC 内核中不包含它们; 可以通过 内核模块 对这些设备提供支持。 设备探测完成后, 您将看到 , 表明安装介质共有三种用途: 安装 &os; 、 作为“Live CD”或引导至 &os; 的命令行界面。 请使用方向键选择一项后按 Enter 键确认。
选择安装介质的使用方式
在这里, 请选择 [ Install ] 以运行安装程序。
介绍 <application>bsdinstall</application> bsdinstall 是一个基于文本的 &os; 安装程序, 作者是 &a.nwhitehorn;, 于 2011 年被 &os; 9.0 采用。 &a.kmoore; 为 PC-BSD 编写的 pc-sysinstall 也可以用于 安装 &os;。 虽然有时会同 bsdinstall 混淆, 但实际两者并不相关。 bsdinstall 菜单系统的主要控制键包括方向键、 Enter 键、 Tab 键、 Space 键等。 选择键盘映射 根据当前正在使用的系统控制台, bsdinstall 可能会首先提示选择一种非默认的键盘布局。
键盘映射选择
选择了 [ YES ] 后, 将显示下面的键盘选择画面; 否则将不显示此画面而直接使用默认键盘映射。
键盘选择菜单
使用上/下方向键选择最适合当前系统的键盘映射后, 按 Enter 键确认。 Esc 键以使用默认的键盘映射。 如果不清楚该选择哪一项, 推荐 United States of America ISO-8859-1
设置主机名 下面, bsdinstall 将提示为新安装的系统设置主机名。
设置主机名
应该输入完整的主机名, 例如 machine3.example.com
选择要安装的组件 下面, bsdinstall 将提示选择要安装的组件。
选择要安装的组件
安装哪些组件很大程度取决于系统用途及可用磁盘空间。 注意, 任何情况下都会安装 &os; 内核及用户空间(统称基系统)。 根据安装类型的不同, 某些组件可能不会显示。 可选组件 doc - 附加文档, 主要是与项目历史相关的内容。 稍后还可以安装 &os; 文档计划所提供的文档。 games - 一些传统的 BSD 游戏, 包括 fortunerot13 等。 lib32 - 兼容库文件, 用于在 64 位版本的 &os; 上运行 32 位程序。 ports - &os; 的 ports 集。 ports 集提供了一种简单而方便的途径来安装软件。 在 ports 集中, 并不包含编译软件所需的源代码, 取而代之的是一组能够自动下载、 编译并安装第三方软件包的文件。 会讲述如何使用 ports 集。 选择此项时, 必须保证有足够的硬盘空间, 注意安装程序并不会对此进行检查。 &os; 9.0 的 ports 集约需 &ports.size; 的磁盘空间; 您也可以为稍后的版本预留更大的空间。 src - 系统源代码。 &os; 提供了与内核及用户空间有关的完整源代码。 大部分程序并不需要这些源代码, 它们主要用于联编特定软件(例如设备驱动或内核模块)或者 &os; 本身的开发。 完整的源代码树需要 1 GB 的磁盘空间, 而重新编译整个 &os; 系统则额外还需要 5 GB 的空间。
通过网络安装 bootonly 安装介质中并不会包含所有的安装文件。 如果使用这种介质进行安装, 那么需要的文件就必须通过网络下载。
通过网络安装
根据 配置了网络连接后, 即可开始选择像站点。 镜像站点上缓存有 &os; 的安装文件, 选择一个更近的镜像站点有助于更快的获取这些文件, 从而减少安装时间。
选择一个镜像站点
连接至所选镜像站点并查询到所需文件后, 安装将继续进行。
分配磁盘空间 &os; 提供了三种方式来分配磁盘空间: Guided(向导式) 分区能够自动设置磁盘分区; 而 Manual(手动式) 分区则允许高级用户创建自定义分区; 还可以进入 shell 中直接使用类似 &man.gpart.8;、 &man.fdisk.8; 与 &man.bsdlabel.8; 这样的命令行程序。
选择分配磁盘空间的方式
向导式分区 如果机器上配有多块磁盘, 则需要为 &os; 的安装指定目标磁盘。
从多块磁盘中进行选择
可以将整个磁盘都分配给 &os;, 也可以只分配其中的一部分。 若选择的是 [ Entire Disk ], 则创建分区布局时会直接使用整个磁盘; 若选择的是 [ Partition ], 则创建分区时仅会使用磁盘上的空闲空间。
选择如何创建分区布局
请仔细检查分区布局的创建结果。 如果发现有错误之处, 可以选择 [ Revert ] 来还原之前的分区; 此外, 也可以选择 [ Auto ] 重新让 &os; 自动创建分区。 也可以手动创建、 修改或删除分区。 正确创建了分区之后, 请选择 [ Finish ] 以继续安装。
检查已创建分区
手动式分区 手动式分区将直接使用分区编辑器进行操作。
手动创建分区
高亮目标驱动器(本例中为 ada0)并选择 [ Create ] 以显示 partitioning scheme(分区方案) 菜单。
手动创建分区
对于 PC 兼容机来说, GPT 分区通常是最合适的选择, 而某些不兼容 GPT 的老式操作系统则可能需要使用 MBR 分区。 除此之外的分区方案仅用于一些不常见的或其他的老式操作系统。 分区方案 缩写 说明 APM Apple Partition Map, 用于 &powerpc; &macintosh;。 BSD 不带 MBR 的 BSD Label, 有时也称作危险的专用模式, “dangerously dedicated mode”。 请参阅 &man.bsdlabel.8;。 GPT GUID 分区表。 MBR Master Boot Record, 主引导记录。 PC98 MBR 变体, 用于 NEC PC-98 计算机。 VTOC8 Volume Table Of Contents, 用于 Sun SPARC64 和 UltraSPARC 计算机。
确定了分区方案并创建完成后, 可再次选择 [ Create ] 以创建新的分区。
手动创建分区
&os; 的标准 GPT 安装至少会使用三个分区: 标准 &os; <acronym>GPT</acronym> 分区 freebsd-boot - &os; 引导分区, 它必须处于首位。 freebsd-ufs - &os; 的 UFS 文件系统。 freebsd-swap - &os; 的交换空间。 也可以同时创建多个文件系统分区。 有些用户会喜欢传统的分区格局, 为 //var/tmp, 以及 /usr 文件系统分别创建分区。 请参阅 中的例子。 可用的 GPT 分区类型可以在 &man.gpart.8; 中找到。 在指定尺寸时, 可以使用常用的缩写: K 表示 kilobytes、 M 表示 megabytes, 而 G 表示 gigabytes。 正确地对齐磁盘扇区能够获取最佳性能。 无论磁盘的每个扇区为 512 字节还是 4K 字节, 将分区大小设置为 4K 字节的倍数都能够确保对齐。 实际操作中, 只要使分区的大小等于 1M 或 1G 的倍数即可。 唯一的例外是 freebsd-boot 分区, 目前由于引导代码所限, 此分区不能大于 512K。 若分区包含文件系统,则需要在 Mountpoint 项中为其输入挂载点; 若仅创建了一个 UFS 分区, 则应在此项中输入 / 最后需要输入的是 Label(标签) 项, 用于命名所创建的分区。 如果将驱动器连接至不同的控制器或端口, 其名称或编号会发生改变, 但对应的标签并不会变化。 在类似 /etc/fstab 这样的文件中, 通过标签引用分区比通过驱动器名加分区编号引用更加灵活, 因为这样引用使系统对硬件的改变更加宽容。 GPT 的标签会在磁盘连接后出现在 /dev/gpt/ 中; 而其他分区方案中的标签也有不同的功能, 它们会出现在 /dev/ 中的不同目录里。 为避免冲突, 请给每个文件系统指定独一无二的标签。 与计算机的名称、 用途或位置相关的字符均可添加至标签。 例如, 实验室计算机的 UFS 根目录可以命名为 “labroot” 或 “rootfs-lab”。 创建传统的分割式文件系统分区 在传统的分区布局中, 目录 //var/tmp/user 都是位于自己分区上的独立文件系统; 在 GPT 分区方案中也可以创建这样的分区布局。 本例中所使用的是一块 20G 的硬盘, 如果使用更大的硬盘, 建议创建更大的交换或 /var 分区。 标签的前缀 ex 是指 “example”, 具体操作时您可以使用任何独一无二的字符。 分区类型 大小 挂载点 标签 freebsd-boot 512K freebsd-ufs 2G / exrootfs freebsd-swap 4G exswap freebsd-ufs 2G /var exvarfs freebsd-ufs 1G /tmp extmpfs freebsd-ufs 接受默认值(剩余空间) /usr exusrfs 创建了自定义分区后, 请选择 [ Finish ] 以继续安装。
安装确认 下面, 安装程序将真正对硬盘进行写操作, 这也是取消安装的最后机会。
最后确认
选择 [ Commit ] 并按 Enter 键确认安装; 选择 [ Back ] 以返回分区编辑器进行修改; 选择 [ Revert & Exit ] 以退出安装而不修改任何硬盘数据。 根据所选组件、 安装介质和机器速度的不同, 需要的时间会有所变化。 安装时会有一系列信息显示目前的进度。 首先, 安装程序会将分区布局写入磁盘, 并执行 newfs 初始化分区。 如果是通过网络安装, bsdinstall 将根据之前所选的组件下载对应的文件。
获取组件对应的文件
接下来, 会验证这些文件的完整性, 以防止其在下载时损坏或从安装介质中误读。
验证组件对应的文件
最后, 验证过的组件文件会被提取至磁盘。
提取组件对应的文件
文件提取全部完成后, bsdinstall 将开始安装后的配置任务(参见 )。
安装后的配置 成功安装 &os; 后, 还需要依次进行一些配置。 在重启进入新系统前, 这些配置始终可以通过最终的配置菜单进行修改。 设置 <systemitem class="username">root</systemitem> 密码 必须设置 root 密码。 请注意输入密码时, 被输入的字符并不会在屏幕上显示, 因此为防止输入错误, 必须再次输入相同的字符。
设置 <systemitem class="username">root</systemitem> 密码
成功设置密码后, 安装将继续进行。
配置网络接口 如果已经在 bootonly 安装时配置过网络接口, 则可略过此步。 这里将显示一个网络接口列表, 其中的接口都是在当前计算机上侦测到的, 请选择一个进行配置。
选择一个网络接口
配置无线网络接口 如果选择了无线网络接口, 则必须输入相关的无线网络验证及安全参数, 以允许其连接至特定的网络。 无线网络是通过 Service Set Identifier(服务集标识符, 简写为 SSID)来表示的, 它是唯一表示无线网络的短字符串。 大多数无线网络都会以加密方式传输数据, 藉此保护信息不被未经授权者查看。 强烈建议采用 WPA2 加密。 旧式的加密类型, 如 WEP, 几乎没有任何安全性可言。 若要连接至一个无线网络, 首先需要扫描无线接入点。
扫描无线接入点
扫描完成后, 会列出所有发现的 SSID 以及它们支持的加密类型说明。 如果需要连接的 SSID 没有列出, 请选择 [ Rescan ] 再次扫描。 如果还没有出现, 请检查天线, 或将计算机移至更靠近接入点的地方。 在做过这些改善措施之后, 再重新扫描。
选择一个无线网络
选择所要连接的无线网络, 即可输入连接所需的加密信息。 对于 WPA2, 只需输入一个密码 (也叫预共享密钥,( 简称 PSK)。 为安全起见, 在输入框中键入的字符将显示为星号。
WPA2 设置
在选择了无线网络并输入了连接所需的信息后, 网络配置将继续进行。
配置 IPv4 网络 选择是否使用 IPv4 网络。 这是最常见的网络连接类型。
选择 IPv4 网络
有两种配置 IPv4 的方式。 DHCP 会自动地为网络接口进行正确的配置, 通常情况下, 这是首选的方式。 而 Static (静态) 方式则需要手工输入网络的配置信息。 不要随意输入网络的配置信息, 因为这样的话网络就无法正常工作。 请向网络管理员或服务提供商那里取得 所列出的配置信息。 使用 DHCP 方式 若存在可用的 DHCP 服务器, 请选择 [ Yes ] 以自动配置网络接口。
选择 DHCP 配置 IPv4
使用静态配置方式 网络接口的静态配置需要输入相关的 IPv4 配置信息。
静态配置 IPv4
IP Address - IP 地址, 即给当前计算机手动分配的 IPv4 地址。 此地址必须是唯一的, 并且在本地网络上还没有被其他设备使用。 Subnet Mask - 子网掩码, 用于本地网络。 通常是 255.255.255.0 Default Router(默认路由) - 网络上默认路由的 IP 地址。 通常, 这是将本地网络连接至 Internet 的路由器或其他网络设备的地址。 也称作 default gateway (默认网关)
配置 IPv6 网络 IPv6 是一种新的网络配置方式。 如果您有可用的 IPv6 连接, 并需要使用它, 选择 [ Yes ] 来开始配置。
选择 IPv6 网络
IPv6 也有两种配置方式。 SLAAC , 或 StateLess Address AutoConfiguration (无状态地址自动配置) 方式能够自动配置正确的网络接口, 而 Static(静态) 配置方式则需要手动输入网络信息。 使用 Stateless Address Autoconfiguration 方式 SLAAC 允许 IPv6 组件从本地路由器请求自动配置信息, 详情参见 RFC4862。
选择 SLAAC 配置 IPv6
使用静态配置方式 网络接口的静态配置需要输入相关的 IPv6 配置信息。
静态配置 IPv6
IPv6 Address (IPv6地址) - 为当前计算机手工分配的 IP 地址。 这个地址必须是唯一的, 并且没有被其他本地网络设备使用。 Default Router (默认路由) - 网络上默认路由的地址。 通常, 这是将本地网络连接至 Internet 的路由器或其他网络设备的地址。 也称作 default gateway (默认网关)
配置 <acronym role="Domain Name System">DNS</acronym> Domain Name System (域名系统,简称 DNS) 解析器用于主机名和网络地址间的相互转换。 如果使用的是 DHCPSLAAC, 那么其配置很可能已经存在; 否则, 请在 Search 字段中输入本地网络的域名, 在 DNS #1 和 DNS #2 中输入本地 DNS 服务器的 IP 地址。 至少需要配置一个 DNS 服务器。
DNS 配置
设置时区 为您的机器设置时区将允许其自动校时, 并正确执行一些与时区相关的操作。 示例中的机器位于美国东部时区。 根据所处的地理位置, 您的选择可能会有所不同。
选择本地或 UTC 时钟
选择 [ Yes ][ No ] 以确定机器时钟的配置方式, 然后按 Enter 键。 如果您并不知道系统使用的是 UTC 还是本地时间, 请选择 [ No ] 以使用更为常见的本地时间。
选择地区
使用方向键选择合适的地区后按下 Enter 键。
选择国家
用方向键选择合适的国家后按下 Enter 键。
选择时区
用方向键选择合适的时区后按下 Enter 键。
确认时区选择
确认时区的缩写是正确的, 然后按 Enter 键以继续安装后的配置。
选择需要开启的服务 可以开启额外的系统服务, 它们会在系统启动时自动运行。 所有这些服务都是可选的。
选择需要开启的服务
额外的系统服务 sshd - Secure Shell(即 SSH) 守护进程, 提供安全的远程访问。 moused - 支持在系统控制台中使用鼠标。 ntpd - Network Time Protocol(网络时间协议, 简称 NTP) 守护进程, 提供时钟自动同步。 powerd - 系统电量控制程序, 用于控制电量及节能。
启用崩溃转储 bsdinstall 将询问是否在目标系统上启用崩溃转储。 由于在调试系统时非常有用, 因此鼓励用户尽可能地启用崩溃转储。 选择 [ Yes ] 以启用崩溃转储, 或选择 [ No ] 以不启用崩溃转储。
启用崩溃转储
添加用户 在安装过程中, 应至少添加一位普通用户, 而不要始终以 root 身份登入。 当以 root 身份登入系统时, 系统几乎不会对其操作提供任何限制或保护。 以普通用户身份登录更为安全。 选择 [ Yes ] 来添加新用户。
添加用户帐号
为需要添加的用户输入信息。
输入用户信息
用户信息 Username - 用户名, 即登入时用户所输入的名称。 通常是名的首字母加姓的组合。 Full name - 用户的全名。 Uid - 用户 ID。 通常留空以自动分配。 Login group - 用户组。 通常留空以接受默认取值。 Invite user into other groups? - 是否同时将用户加入其他权限组? 如果需要, 请输入权限组名称。 Login class - 登录类别。 通常留空以接受默认取值。 Shell - 用户 shell。 在本例中选择的是 &man.csh.1;。 Home directory - 用户主目录。 通常留空以接受默认取值。 Home directory permissions - 用户主目录的权限。 通常留空以接受默认取值。 Use password-based authentication? - 是否使用基于密码的认证? 通常为 “yes”。 Use an empty password? - 是否使用空密码? 通常为 “no”。 Use a random password? - 是否使用随机密码? 通常为 “no”。 Enter password - 用户的实际密码。 输入的字符不会在屏幕上显示。 Enter password again - 必须再次输入密码以进行验证。 Lock out the account after creation? - 创建后锁定帐号? 通常为 “no”。 全部信息输入完成后, 系统会显示摘要并询问是否正确。 如果发现了错误, 可以输入 no 后进行修改; 如果没有错误, 请输入 yes 以创建新用户。
退出用户与组管理
若需添加更多用户, 请在问题“Add another user?”后输入 yes; 输入 no 以完成用户添加并继续安装。 更多有关用户添加及管理的信息, 请参见
最终配置 所有的安装及配置完成后, 仍有机会对其进行修改。
最终的配置菜单
使用此菜单, 可以在完成安装前添加或修改任何配置。 最终的配置选项 Add User - 添加用户, 详见 Root Password - root 密码, 详见 Hostname - 主机名, 详见 Network - 网络, 详见 Services - 服务, 详见 . Time Zone - 时区, 详见 Handbook - 手册,将下载并安装 &os; 使用手册(即本书)。 完成了最终配置后, 请选择 Exit 以继续安装。
手动配置
bsdinstall 会询问重启前是否还需要额外的配置: 选择 [ Yes ] 进入 shell 做这些配置, 选择 [ No ] 以执行安装的最后一步。
完成安装
如果需要进一步的配置或特殊的设置, 可以选择 [ Live CD ] 来进入安装介质的 Live CD 模式。 安装完成后,选择 [ Reboot ] 重启计算机, 并开始使用全新的 &os; 系统。 请不要忘记移除 &os; 的安装 CD、 DVD 或 USB 记忆棒, 否则计算机可能会再次从这些介质启动。
&os; 的启动与关闭 &os;/&arch.i386; 的启动 &os; 启动时会显示许多相关信息, 正常情况下屏幕会不断滚动, 而启动完成后则会显示一个登录提示符。 如果需要查看启动时的相关信息, 可以按下 Scroll-Lock 键开启 scroll-back buffer(回滚缓存), 然后使用 PageUp 键、 PageDown 键与方向键行翻阅; 再次按下 Scroll Lock 键将关闭回滚缓存并返回正常的屏幕。 login: 提示符处输入安装时添加的用户名来登录系统, 本例中是 asample。 除非有必要,否则请勿作为 root 登录。 上述的回滚缓存大小有限, 因而未必全部可见。 登入系统后, 在提示符处输入 dmesg | less, 能够查看到绝大部分的启动信息, 查看后按 q 键返回命令行。 典型的启动信息(此处略去了版本信息): Copyright (c) 1992-2011 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD is a registered trademark of The FreeBSD Foundation. root@farrell.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC amd64 CPU: Intel(R) Core(TM)2 Duo CPU E8400 @ 3.00GHz (3007.77-MHz K8-class CPU) Origin = "GenuineIntel" Id = 0x10676 Family = 6 Model = 17 Stepping = 6 Features=0x783fbff<FPU,VME,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,MMX,FXSR,SSE,SSE2> Features2=0x209<SSE3,MON,SSSE3> AMD Features=0x20100800<SYSCALL,NX,LM> AMD Features2=0x1<LAHF> real memory = 536805376 (511 MB) avail memory = 491819008 (469 MB) Event timer "LAPIC" quality 400 ACPI APIC Table: <VBOX VBOXAPIC> ioapic0: Changing APIC ID to 1 ioapic0 <Version 1.1> irqs 0-23 on motherboard kbd1 at kbdmux0 acpi0: <VBOX VBOXXSDT> on motherboard acpi0: Power Button (fixed) acpi0: Sleep Button (fixed) Timecounter "ACPI-fast" frequency 3579545 Hz quality 900 acpi_timer0: <32-bit timer at 3.579545MHz> port 0x4008-0x400b on acpi0 cpu0: <ACPI CPU> on acpi0 pcib0: <ACPI Host-PCI bridge> port 0xcf8-0xcff on acpi0 pci0: <ACPI PCI bus> on pcib0 isab0: <PCI-ISA bridge> at device 1.0 on pci0 isa0: <ISA bus> on isab0 atapci0: <Intel PIIX4 UDMA33 controller> port 0x1f0-0x1f7,0x3f6,0x170-0x177,0x376,0xd000-0xd00f at device 1.1 on pci0 ata0: <ATA channel 0> on atapci0 ata1: <ATA channel 1> on atapci0 vgapci0: <VGA-compatible display> mem 0xe0000000-0xe0ffffff irq 18 at device 2.0 on pci0 em0: <Intel(R) PRO/1000 Legacy Network Connection 1.0.3> port 0xd010-0xd017 mem 0xf0000000-0xf001ffff irq 19 at device 3.0 on pci0 em0: Ethernet address: 08:00:27:9f:e0:92 pci0: <base peripheral> at device 4.0 (no driver attached) pcm0: <Intel ICH (82801AA)> port 0xd100-0xd1ff,0xd200-0xd23f irq 21 at device 5.0 on pci0 pcm0: <SigmaTel STAC9700/83/84 AC97 Codec> ohci0: <OHCI (generic) USB controller> mem 0xf0804000-0xf0804fff irq 22 at device 6.0 on pci0 usbus0: <OHCI (generic) USB controller> on ohci0 pci0: <bridge> at device 7.0 (no driver attached) acpi_acad0: <AC Adapter> on acpi0 atkbdc0: <Keyboard controller (i8042)> port 0x60,0x64 irq 1 on acpi0 atkbd0: <AT Keyboard> irq 1 on atkbdc0 kbd0 at atkbd0 atkbd0: [GIANT-LOCKED] psm0: <PS/2 Mouse> irq 12 on atkbdc0 psm0: [GIANT-LOCKED] psm0: model IntelliMouse Explorer, device ID 4 attimer0: <AT timer> port 0x40-0x43,0x50-0x53 on acpi0 Timecounter "i8254" frequency 1193182 Hz quality 0 Event timer "i8254" frequency 1193182 Hz quality 100 sc0: <System console> at flags 0x100 on isa0 sc0: VGA <16 virtual consoles, flags=0x300> vga0: <Generic ISA VGA> at port 0x3c0-0x3df iomem 0xa0000-0xbffff on isa0 atrtc0: <AT realtime clock> at port 0x70 irq 8 on isa0 Event timer "RTC" frequency 32768 Hz quality 0 ppc0: cannot reserve I/O port range Timecounters tick every 10.000 msec pcm0: measured ac97 link rate at 485193 Hz em0: link state changed to UP usbus0: 12Mbps Full Speed USB v1.0 ugen0.1: <Apple> at usbus0 uhub0: <Apple OHCI root HUB, class 9/0, rev 1.00/1.00, addr 1> on usbus0 cd0 at ata1 bus 0 scbus1 target 0 lun 0 cd0: <VBOX CD-ROM 1.0> Removable CD-ROM SCSI-0 device cd0: 33.300MB/s transfers (UDMA2, ATAPI 12bytes, PIO 65534bytes) cd0: Attempt to query device size failed: NOT READY, Medium not present ada0 at ata0 bus 0 scbus0 target 0 lun 0 ada0: <VBOX HARDDISK 1.0> ATA-6 device ada0: 33.300MB/s transfers (UDMA2, PIO 65536bytes) ada0: 12546MB (25694208 512 byte sectors: 16H 63S/T 16383C) ada0: Previously was known as ad0 Timecounter "TSC" frequency 3007772192 Hz quality 800 Root mount waiting for: usbus0 uhub0: 8 ports with 8 removable, self powered Trying to mount root from ufs:/dev/ada0p2 [rw]... Setting hostuuid: 1848d7bf-e6a4-4ed4-b782-bd3f1685d551. Setting hostid: 0xa03479b2. Entropy harvesting: interrupts ethernet point_to_point kickstart. Starting file system checks: /dev/ada0p2: FILE SYSTEM CLEAN; SKIPPING CHECKS /dev/ada0p2: clean, 2620402 free (714 frags, 327461 blocks, 0.0% fragmentation) Mounting local file systems:. vboxguest0 port 0xd020-0xd03f mem 0xf0400000-0xf07fffff,0xf0800000-0xf0803fff irq 20 at device 4.0 on pci0 vboxguest: loaded successfully Setting hostname: machine3.example.com. Starting Network: lo0 em0. lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384 options=3<RXCSUM,TXCSUM> inet6 ::1 prefixlen 128 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3 inet 127.0.0.1 netmask 0xff000000 nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL> em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=9b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM> ether 08:00:27:9f:e0:92 nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL> media: Ethernet autoselect (1000baseT <full-duplex>) status: active Starting devd. Starting Network: usbus0. DHCPREQUEST on em0 to 255.255.255.255 port 67 DHCPACK from 10.0.2.2 bound to 192.168.1.142 -- renewal in 43200 seconds. add net ::ffff:0.0.0.0: gateway ::1 add net ::0.0.0.0: gateway ::1 add net fe80::: gateway ::1 add net ff02::: gateway ::1 ELF ldconfig path: /lib /usr/lib /usr/lib/compat /usr/local/lib 32-bit compatibility ldconfig path: /usr/lib32 Creating and/or trimming log files. Starting syslogd. No core dumps found. Clearing /tmp (X related). Updating motd:. Configuring syscons: blanktime. Generating public/private rsa1 key pair. Your identification has been saved in /etc/ssh/ssh_host_key. Your public key has been saved in /etc/ssh/ssh_host_key.pub. The key fingerprint is: 10:a0:f5:af:93:ae:a3:1a:b2:bb:3c:35:d9:5a:b3:f3 root@machine3.example.com The key's randomart image is: +--[RSA1 1024]----+ | o.. | | o . . | | . o | | o | | o S | | + + o | |o . + * | |o+ ..+ . | |==o..o+E | +-----------------+ Generating public/private dsa key pair. Your identification has been saved in /etc/ssh/ssh_host_dsa_key. Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub. The key fingerprint is: 7e:1c:ce:dc:8a:3a:18:13:5b:34:b5:cf:d9:d1:47:b2 root@machine3.example.com The key's randomart image is: +--[ DSA 1024]----+ | .. . .| | o . . + | | . .. . E .| | . . o o . . | | + S = . | | + . = o | | + . * . | | . . o . | | .o. . | +-----------------+ Starting sshd. Starting cron. Starting background file system checks in 60 seconds. Thu Oct 6 19:15:31 MDT 2011 FreeBSD/amd64 (machine3.example.com) (ttyv0) login: 在较慢的机器上, 生成 RSA 和 DSA 密钥可能需要一些时间。 这种情况只会在开启了 sshd 的新系统首次启动时发生, 之后的启动速度不受影响。 &os; 默认情况下并不会安装图形环境, 但提供了多种不同的选择。 请参阅 了解详情。 关闭 &os; 正常关闭 &os; 有助于保护数据及系统硬件不受损坏。 不要直接关闭电源。 如果用户是 wheel 组的成员, 首先在命令行中输入 su 后键入 root 密码成为超级用户。 此外, 也可作为 root 登录, 然后使用命令 shutdown -p now。 这样系统将安全地自行关闭。 虽然也可以使用组合键 Ctrl Alt Del 重启系统, 但正常情况下并不推荐这样做。
故障排除 installation troubleshooting 下面将介绍如何排除基本的安装故障, 例如用户经常报告的问题。 遇到错误时该如何处理 由于 PC 架构的各种限制, 硬件检测不可能 100% 地可靠探测, 然而, 当此类现象发生时, 您有可能可以通过一些操作来自行解决它们。 首先应该根据所安装的 &os; 版本核对 硬件兼容说明 文档, 以确保其支持您的硬件。 如果使用被支持的硬件时仍遇到了死机或其他问题, 请联编一个 自定义内核, 这样即可为那些 GENERIC 内核中不存在的设备提供支持。 引导盘上的内核假定绝大多数硬件的 IRQ、 IO 地址和 DMA 通道均为出厂设置, 如果您的硬件被重新配置过, 就很可能需要修改内核配置文件并重新编译内核, 以支持 &os; 侦测这些硬件。 还可能出现一种情况, 检测某个不存在的设备会导致稍后对其他存在的设备检测失败。 在这种情况下, 应该禁止检测引起冲突的设备所对应的驱动程序。 有些安装问题可以通过更新硬件固件来避免或改善, 尤其是主板。 主板固件通常被称作 BIOS, 大多数主板和计算机制造商都拥有提供升级和相关信息的网站。 制造商通常建议, 除非有类似关键更新这种必要的原因, 否则应避免升级主板 BIOS。 升级过程一旦出现错误, BIOS信息将遭到破坏, 从而导致计算机无法工作。 故障排除问答 在启动时, 我的系统在检测硬件时挂起, 或在安装过程中行为异常。 在 i386、 amd64 和 ia64 平台的启动过程中, &os; 广泛使用了 ACPI 服务来检测系统配置, 不幸的是 ACPI 驱动和主板 BIOS 中仍存在一些 bug。 在第三阶段引导加载器中, 可以通过设置 hint.acpi.0.disabled 来禁用 ACPI: set hint.acpi.0.disabled="1" 这一设置会在系统重启后失效, 因此必须将 hint.acpi.0.disabled="1" 添加至文件 /boot/loader.conf 中。 关于引导加载器的更多信息, 请参见
diff --git a/zh_CN.UTF-8/books/handbook/chapters.ent b/zh_CN.UTF-8/books/handbook/chapters.ent index 38697a125b..c2eae7ac13 100644 --- a/zh_CN.UTF-8/books/handbook/chapters.ent +++ b/zh_CN.UTF-8/books/handbook/chapters.ent @@ -1,72 +1,72 @@ %pgpkeys; "> diff --git a/zh_CN.UTF-8/books/handbook/filesystems/chapter.xml b/zh_CN.UTF-8/books/handbook/filesystems/chapter.xml index 081aac0158..689ce4ad7c 100644 --- a/zh_CN.UTF-8/books/handbook/filesystems/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/filesystems/chapter.xml @@ -1,570 +1,570 @@ 文件系统 Support TomRhodesWritten by 概述 File Systems File Systems Support File Systems 文件系统对于任何操作系统来说都是一个不可缺的部分。 它们允许用户上载和存储文件,提供对数据的访问,当然, 是使硬盘能具有实际的用途。不同的操作系统通常都有一个共同的主要方面, 那就是它们原生的文件系统。在 &os; 上这个文件系统通常被称为快速文件系统或者 FFS, 这是基于原来的 Unix™ 文件系统,通常也被称为 UFS。 这是 &os; 用于在磁盘上访问数据的原生的文件系统。 &os; 也支持数量繁多的不同的文件系统, 用于提供本地从其他操作系统上访问数据的支持, 那些就是指存放在本地挂载的 USB 存储设备,闪存设备和硬盘上的数据。还支持一些非原生的文件系统。 这些文件系统是在其他的操作系统上开发的,像 &linux; 的扩展文件系统 (EXT),和 &sun; 的 Z 文件系统 (ZFS)。 &os; 上对于各种文件系统的支持分成不同的层次。 一些要求加载内核模块,另外的可能要求安装一系列的工具。 这一章节旨在帮助 &os; 用户在他们的系统上访问其他的文件系统, 由 &sun; 的 Z 文件系统开始。 在阅读了这一章节之后,你将了解: 原生与被支持的文件系统之间的区别。 &os; 支持哪些文件系统。 如何起用,配置,访问和使用非原生的文件系统。 在阅读这章以前,你应该: 了解 &unix; 和 &os; 基本知识 ()。 熟悉基本的内核配置/编译方法 ()。 熟悉在 &os; 上安装第三方软件 ()。 熟悉 &os; 上的磁盘,存储和设备名 ()。 Z 文件系统 (ZFS) Z 文件系统是由 &sun; 开发使用存储池方法的新技术。 这就是说只有在需要存储数据的时候空间才会被使用。 它也为保护数据最大完整性而设计的,支持数据快照, 多份拷贝和数据校验。增加了被称为 RAID-Z 的新的数据复制类型。RAID-Z 是种类似于 RAID5类型, 但被设计成防止写入漏洞。 调整 ZFS ZFS 子系统需利用到大量的系统资源, 所以可能需要一些调校来为日常应用提供最大化的效能。 作为 &os; 的一项试验性的特性,这可能在不久的将来有所变化; 无论如何,下面的这些步骤是我们推荐的: 内存 总共的系统内存至少应有 1GB,推荐 2GB 或者更多。 在此处所有的例子中,我们使用了 1GB 内存的系统并配合了一些恰当的调校。 有些人在少于 1GB 内存的环境有幸正常使用, 但是在这样有限的物理内存的条件下,当系统的负载很高时, &os; 极有可能因于内存耗尽而崩溃。 内核配置 我们建议把未使用的驱动和选项从内核配置文件中去除。 既然大部份的驱动都有以模块的形式存在,它们就可以很容易的通过 /boot/loader.conf 加载。 &i386; 构架的用户应在内核配置文件中加入以下的选项, 重新编译内核并重启机器: options KVA_PAGES=512 这个选项将扩展内核的地址空间, 因而允许 vm.kvm_size 能够超越 1 GB 的限制(PAE为 2 GB)。 为了找出这个选项最合适的值, 把以兆(MB)为单位所需的地址空间除以 4 得到。 在这个例子中,512 则为 2 GB。 Loader 可调参数 所有构架上 &os; 都应该加大 kmem 地址空间。在有 1GB 物理内存的测试系统上,在 /boot/loader.conf 中加入如下的参数并且重启后通过了测试。 vm.kmem_size="330M" vm.kmem_size_max="330M" vfs.zfs.arc_max="40M" vfs.zfs.vdev.cache.size="5M" 更多 ZFS 相关推荐调校的细节请参阅 http://wiki.freebsd.org/ZFSTuningGuide. 使用 <acronym>ZFS</acronym> &os; 有一种启动机制能在系统初始化时挂载 ZFS 存储池。 可以通过以下的命令设置: &prompt.root; echo 'zfs_enable="YES"' >> /etc/rc.conf &prompt.root; /etc/rc.d/zfs start 这份文档剩余的部分假定系统中有 3 块 SCSI 磁盘可用, 它们的设备名分别为 da0da1da2IDE 硬件的用户可以使用 ad 代替 SCSI 单个磁盘存储池 在单个磁盘上创建一个简单, 非冗余的 ZFS, 使用 zpool 命令: &prompt.root; zpool create example /dev/da0 可以通过 df 的输出查看新的存储池: &prompt.root; df Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/ad0s1a 2026030 235230 1628718 13% / devfs 1 1 0 100% /dev /dev/ad0s1d 54098308 1032846 48737598 2% /usr example 17547136 0 17547136 0% /example 这份输出清楚的表明了 example 存储池不仅创建成功而且被 挂载 了。 我们能像访问普通的文件系统那样访问它, 就像以下例子中演示的那样,用户能够在上面创建文件并浏览: &prompt.root; cd /example &prompt.root; ls &prompt.root; touch testfile &prompt.root; ls -al total 4 drwxr-xr-x 2 root wheel 3 Aug 29 23:15 . drwxr-xr-x 21 root wheel 512 Aug 29 23:12 .. -rw-r--r-- 1 root wheel 0 Aug 29 23:15 testfile 遗憾的是这个存储池并没有利用到 ZFS 的任何特性。 在这个存储池上创建一个文件系统,并启用压缩: &prompt.root; zfs create example/compressed &prompt.root; zfs set compression=gzip example/compressed 现在 example/compressed 是一个启用了压缩的 ZFS 文件系统了。 可以尝试复制一些大的文件到 /example/compressed 使用这个命令可以禁用压缩: &prompt.root; zfs set compression=off example/compressed 使用如下的命令卸载这个文件系统,并用 df 工具确认: &prompt.root; zfs umount example/compressed &prompt.root; df Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/ad0s1a 2026030 235232 1628716 13% / devfs 1 1 0 100% /dev /dev/ad0s1d 54098308 1032864 48737580 2% /usr example 17547008 0 17547008 0% /example 重新挂在这个文件系统使之能被访问, 并用 df 确认: &prompt.root; zfs mount example/compressed &prompt.root; df Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/ad0s1a 2026030 235234 1628714 13% / devfs 1 1 0 100% /dev /dev/ad0s1d 54098308 1032864 48737580 2% /usr example 17547008 0 17547008 0% /example example/compressed 17547008 0 17547008 0% /example/compressed 存储池与文件系统也可通过 mount 的输出查看: &prompt.root; mount /dev/ad0s1a on / (ufs, local) devfs on /dev (devfs, local) /dev/ad0s1d on /usr (ufs, local, soft-updates) example on /example (zfs, local) example/data on /example/data (zfs, local) example/compressed on /example/compressed (zfs, local) 正如前面所提到的,ZFS 文件系统, 在创建之后就能像普通的文件系统那样使用。然而, 还有很多其他的特性是可用的。在下面的例子中, 我们将创建一个新的文件系统,data。 并要在上面存储些重要的文件, 所以文件系统需要被设置成把每一个数据块都保存两份拷贝: &prompt.root; zfs create example/data &prompt.root; zfs set copies=2 example/data 现在可以再次使用 df 查看数据和空间的使用状况: &prompt.root; df Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/ad0s1a 2026030 235234 1628714 13% / devfs 1 1 0 100% /dev /dev/ad0s1d 54098308 1032864 48737580 2% /usr example 17547008 0 17547008 0% /example example/compressed 17547008 0 17547008 0% /example/compressed example/data 17547008 0 17547008 0% /example/data 请注意存储池上的每一个文件系统都有着相同数量的可用空间。 这就是我们在这些例子中使用 df 的原因, 是为了文件系统都是从相同的存储池取得它们所需的空间。 ZFS 去掉了诸如卷和分区此类的概念, 并允许多个文件系统占用同一个存储池。 不再需要文件系统与存储池的时候能像这样销毁它们: &prompt.root; zfs destroy example/compressed &prompt.root; zfs destroy example/data &prompt.root; zpool destroy example 磁盘无法避免的会坏掉和停止运转。 当这块磁盘坏掉的时候,上面的数据都将丢失。 一个避免因磁盘损坏而丢失数据的方法是使用 RAIDZFS 在它的存储池设计中支持这样的特性, 这便是下一节将探讨的。 <acronym>ZFS</acronym> RAID-Z 正如前文中所提到的,这一章节将假设存在 3 个 SCSI 设备, da0da1da2 (或者 ad0 和超出此例使用了 IDE 磁盘)。 使用如下的命令创建一个 RAID-Z 存储池: &prompt.root; zpool create storage raidz da0 da1 da2 &sun; 推荐在一个 RAID-Z 配置中使用的磁盘数量为 3 至 9 块。 如果你要求在单独的一个存储池中使用 10 块或更多的磁盘, 请考虑分拆成更小 RAID-z 组。 如果你只有 2 块磁盘, 并仍然需要冗余, 请考虑使用 ZFS 的 mirror 特性。 更多细节请参考 &man.zpool.8; 手册页。 zpool storage 至此就创建好了。 可以如前文提到的那样使用 &man.mount.8; 和 &man.df.1; 确认。 如需配给更多的磁盘设备则把它们加这个列表的后面。 在存储池上创建一个叫 home 的文件系统, 用户的文件最终都将被保存在上面: &prompt.root; zfs create storage/home 像前文中提到的那样,用户的目录与文件也可启用压缩并保存多份拷贝, 可通过如下的命令完成: &prompt.root; zfs set copies=2 storage/home &prompt.root; zfs set compression=gzip storage/home 把用户的数据都拷贝过来并创建一个符号链接, 让他们开始使用这个新的目录: &prompt.root; cp -rp /home/* /storage/home &prompt.root; rm -rf /home /usr/home &prompt.root; ln -s /storage/home /home &prompt.root; ln -s /storage/home /usr/home 现在用户的数据应该都保存在新创建的 /storage/home 上了。 测试添加一个新用户并以这个身份登录。 尝试创建一个可日后用来回退的快照: &prompt.root; zfs snapshot storage/home@08-30-08 请注意快照选项将只会抓取一个真实的文件系统, 而不是某个用户目录或文件。@ 字符为文件系统名或卷名的分隔符。 当用户目录被损坏时,可用如下命令恢复: &prompt.root; zfs rollback storage/home@08-30-08 获得所有可用快照的列表,可使用 ls 命令查看文件系统的 .zfs/snapshot 目录。例如,执行如下命令来查看之前抓取的快照: &prompt.root; ls /storage/home/.zfs/snapshot 可以编写一个脚本来每月定期抓取用户数据的快照,久而久之, 快照可能消耗掉大量的磁盘空间。 之前创建的快照可用以下命令删除: &prompt.root; zfs destroy storage/home@08-30-08 在所有这些测试之后,我们没有理由再把 /store/home 这样放置了。让它称为真正的 /home 文件系统: &prompt.root; zfs set mountpoint=/home storage/home 使用 dfmount 命令将显示现在系统把我们的文件系统真正当作了 /home &prompt.root; mount /dev/ad0s1a on / (ufs, local) devfs on /dev (devfs, local) /dev/ad0s1d on /usr (ufs, local, soft-updates) storage on /storage (zfs, local) storage/home on /home (zfs, local) &prompt.root; df Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/ad0s1a 2026030 235240 1628708 13% / devfs 1 1 0 100% /dev /dev/ad0s1d 54098308 1032826 48737618 2% /usr storage 26320512 0 26320512 0% /storage storage/home 26320512 0 26320512 0% /home 这样就基本完成了 RAID-Z 的配置了。使用夜间 &man.periodic.8; 获取有关文件系统创建之类的状态更新, 执行如下的命令: &prompt.root; echo 'daily_status_zfs_enable="YES"' >> /etc/periodic.conf 修复 <acronym>RAID</acronym>-Z 每一种软 RAID 都有监测它们 状态 的方法。 ZFS 也不例外。 可以使用如下的命令查看 RAID-Z 设备: &prompt.root; zpool status -x 如果所有的存储池处于健康状态并且一切正常的话, 将返回如下信息: all pools are healthy 如果存在问题,可能是一个磁盘设备下线了, 那么返回的存储池的状态将看上去是类似这个样子的: pool: storage state: DEGRADED status: One or more devices has been taken offline by the administrator. Sufficient replicas exist for the pool to continue functioning in a degraded state. action: Online the device using 'zpool online' or replace the device with 'zpool replace'. scrub: none requested config: NAME STATE READ WRITE CKSUM storage DEGRADED 0 0 0 raidz1 DEGRADED 0 0 0 da0 ONLINE 0 0 0 da1 OFFLINE 0 0 0 da2 ONLINE 0 0 0 errors: No known data errors 在这个例子中,这是由管理员把此设备下线后的状态。 可以使用如下的命令将磁盘下线: &prompt.root; zpool offline storage da1 现在切断系统电源之后就可以替换下 da1 了。 当系统再次上线时,使用如下的命令替换磁盘: &prompt.root; zpool replace storage da1 至此可用不带 标志的命令再次检查状态: &prompt.root; zpool status storage pool: storage state: ONLINE scrub: resilver completed with 0 errors on Sat Aug 30 19:44:11 2008 config: NAME STATE READ WRITE CKSUM storage ONLINE 0 0 0 raidz1 ONLINE 0 0 0 da0 ONLINE 0 0 0 da1 ONLINE 0 0 0 da2 ONLINE 0 0 0 errors: No known data errors 在这个例子中,一切都显示正常。 数据校验 正如前面所提到的,ZFS 使用 校验和(checksum) 来检查存储数据的完整性。 这时在文件系统创建时自动启用的,可使用以下的命令禁用: &prompt.root; zfs set checksum=off storage/home 这不是个明智的选择,因为校验和 不仅非常有用而且只需占用少量的存储空间。 并且启用它们也不会明显的消耗过多资源。 启用后就可以让 ZFS 使用校验和校验来检查数据的完整。 这个过程通常称为 scrubbing。 可以使用以下的命令检查 storage 存储池里数据的完整性: &prompt.root; zpool scrub storage 这个过程需花费相当长的时间,取决于存储的数据量。 而且 I/O 非常密集, 所以在任何时间只能执行一个这样的操作。 在 scrub 完成之后,状态就会被更新, 可使用如下的命令查看: &prompt.root; zpool status storage pool: storage state: ONLINE scrub: scrub completed with 0 errors on Sat Aug 30 19:57:37 2008 config: NAME STATE READ WRITE CKSUM storage ONLINE 0 0 0 raidz1 ONLINE 0 0 0 da0 ONLINE 0 0 0 da1 ONLINE 0 0 0 da2 ONLINE 0 0 0 errors: No known data errors 这个例子中完成时间非常的清楚。 这个特性可以帮助你在很长的一段时间内确保数据的完整。 Z 文件系统有更多的选项,请参阅 &man.zfs.8; 和 &man.zpool.8; 手册页。 diff --git a/zh_CN.UTF-8/books/handbook/firewalls/chapter.xml b/zh_CN.UTF-8/books/handbook/firewalls/chapter.xml index b3d01cadf7..6070e21b11 100644 --- a/zh_CN.UTF-8/books/handbook/firewalls/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/firewalls/chapter.xml @@ -1,2956 +1,2956 @@ 防火墙 Joseph J.BarbishContributed by BradDavisConverted to SGML and updated by 防火墙 安全 防火墙 入门 防火墙的存在, 使得过滤出入系统的数据流成为可能。 防火墙可以使用一组或多组 规则 (rules), 来检查出入您的网络连接的数据包, 并决定允许或阻止它们通过。 这些规则通常可以检查数据包的某个或某些特征, 这些特征包括, 但不必限于协议类型、 来源或目的主机地址, 以及来源或目的端口。 防火墙可以大幅度地改善主机或网络的安全。 它可以用来完成下面的任务: 保护和隔离应用程序、 服务程序, 以及您内部网络上的机器, 不受那些来自公共的 Internet 网络上您所不希望的数据流量的干扰。 限制或禁止从内部网访问公共的 Internet 上的服务。 支持网络地址转换 (NAT), 它使得您的内部网络能够使用私有的 IP 地址, 并分享一条通往公共的 Internet 的连接 (使用一个 IP 地址, 或者一组公网地址)。 读完这章, 您将了解: 如何正确地定义包过滤规则。 &os; 中内建的几种防火墙之间的差异。 如何使用和配置 OpenBSD 的 PF 防火墙。 如何使用和配置 IPFILTER 如何使用和配置 IPFW 阅读这章之前, 您需要: 理解基本的 &os; 和 Internet 概念。 防火墙的概念 防火墙 规则集 建立防火墙规则集的基本方法有两种: 明示允许 (inclusive)型 或 明示禁止 (exclusive)型。 明示禁止的防火墙规则, 默认允许所有数据通过防火墙, 而这种规则集中定义的, 则是不允许通过防火墙的流量, 换言之, 与这些规则不匹配的数据, 全部是允许通过防火墙的。 明示允许的防火墙正好相反, 它只允许符合规则集中定义规则的流量通过, 而其他所有的流量都被阻止。 明示允许型防火墙能够提供对于传出流量更好的控制, 这使其更适合那些直接对 Internet 公网提供服务的系统的需要。 它也能够控制来自 Internet 公网到您的私有网络的访问类型。 所有和规则不匹配的流量都会被阻止并记录在案。 一般来说明示允许防火墙要比明示禁止防火墙更安全, 因为它们显著地减少了允许不希望的流量通过可能造成的风险。 除非特别说明, 这一章的配置和示范的规则集都是创建明示允许防火墙的。 使用了 带状态功能的防火墙 (stateful firewall), 可以进一步地收紧安全机制。 这种防火墙能够记录通过防火墙的连接, 进而只允许与现有连接匹配的连接, 或创建新的连接。 带状态功能的防火墙的缺点是, 在很短时间内有大量的连接请求时, 它们可能会受到拒绝服务 (DoS) 攻击。 绝大多数防火墙都提供了同时启用两种防火墙的能力, 以便为站点提供更好的保护。 防火墙软件包 &os; 的基本系统内建了三种不同的防火墙软件包。 它们是 IPFILTER (也被称作 IPF)、 IPFIREWALL (也被称作 IPFW), 以及 OpenBSD 的 PacketFilter (也被称为 PF)。 &os; 也提供了两个内建的、 用于流量整形 (基本上是控制带宽占用) 的软件包: &man.altq.4; 和 &man.dummynet.4;。 Dummynet 在过去一直和 IPFW 紧密集成, 而 ALTQ 则需要配合 PF 使用。 IPFILTER 的流量整形功能可以使用 IPFILTER 的 NAT 和过滤功能以及 IPFW 的 &man.dummynet.4; 配合, 或者 使用 PFALTQ 的组合。 IPFW, 以及 PF 都是用规则来控制是否允许数据包出入您的系统, 虽然它们采取了不同的实现方法和规则语法。 &os; 包含多个内建的防火墙软件包的原因在于, 不同的人会有不同的需求和偏好。 任何一个防火墙软件包都很难说是最好的。 作者倾向于使用 IPFILTER, 因为它提供的状态式规则, 在 NAT 的环境中要简单许多, 而且它内建了 ftp 代理, 这简化了使用外部 FTP 服务时所需的配置。 由于所有的防火墙都基于检查所选定的包控制字段来实现功能, 撰写防火墙规则集时, 就必须了解 TCP/IP 是如何工作的, 以及包的控制字段在正常会话交互中的作用。 您可以在这个网站找到一份很好的解释文档: http://www.ipprimer.com/overview.cfm. OpenBSD Packet Filter (PF) 和 <acronym>ALTQ</acronym> JohnFerrellRevised and updated by 防火墙 PF 2003 年 7 月, OpenBSD 的防火墙, 也就是常说的 PF 被成功地移植到了 &os; 上, 并可以通过 &os; Ports Collection 来安装了; 第一个将 PF 集成到基本系统中的版本是 2004 年 11 月发行的 &os; 5.3。 PF 是一个完整的提供了大量功能的防火墙软件, 并提供了可选的 ALTQ (交错队列, Alternate Queuing) 功能。 ALTQ 提供了服务品质 (QoS) 带宽整形功能。 OpenBSD 项目非常杰出的维护着一份 PF FAQ。 就其本身而言,这一节注重于 &os; 的 PF 和提供一些关于使用方面的一般常识。更详细的使用信息请参阅 PF FAQ。 更多的详细信息, 可以在 &os; 版本的 PF 网站上找到: http://pf4freebsd.love2party.net/ 使用 PF 可加载的内核模块 要加载 PF 内核模块, 可以在 /etc/rc.conf 中加入下面的设置: pf_enable="YES" 然后使用启动脚本来加载模块: &prompt.root; /etc/rc.d/pf start 需要说明的是, 如果系统中没有规则集配置文件, 则上述操作不会加载 PF 模块。 配置文件的默认位置是 /etc/pf.conf。 如果 PF 规则集在其他位置, 可以用下面的 /etc/rc.conf 配置来告诉 PF: pf_rules="/path/to/pf.conf" pf.conf 的例子可以在 /usr/share/examples/pf/ 找到。 PF 模块也可以手工从命令行加载: &prompt.root; kldload pf.ko PF 的日志记录功能是由 pflog.ko 提供的, 通过在 /etc/rc.conf 中加入下面的设置: pflog_enable="YES" 然后使用启动脚本来加载模块: &prompt.root; /etc/rc.d/pflog start 如果您需要其他 PF 特性, 则需要将 PF 支持联编进内核。 PF 内核选项 内核选项 device pf 内核选项 device pflog 内核选项 device pfsync 虽然你不必亲自把对 PF 的支持编译进 &os; 内核,但是有时你仍然需要这么做来使用到 PF 的某些没有被收录进可加载模块的高级特性,比如 &man.pfsync.4; 伪设备用来发送某些改变到PF 状态表。 它能配合 &man.carp.4; 使用 PF 建立支持故障转移的防火墙。 更多有关 CARP 的详细信息可以参阅本手册的 The PF kernel options can be found in /usr/src/sys/conf/NOTES and are reproduced below: 有关 PF 的内核选项可以在 /usr/src/sys/conf/NOTES 中找到, 以下也略有阐述: device pf device pflog device pfsync device pf 选项用于启用 Packet Filter 防火墙的支持 (&man.pf.4;)。 device pflog 启用可选的 &man.pflog.4; 伪网络设备, 用以通过 &man.bpf.4; 描述符来记录流量。 &man.pflogd.8; 服务可以用来存储信息, 并把它们以日志形式记录到磁盘上。 device pfsync 选项启用可选的 &man.pfsync.4; 支持,这是用于监视 状态变更 的伪网络设备。 可用的 <filename>rc.conf</filename> 选项 The following &man.rc.conf.5; statements configure PF and &man.pflog.4; at boot: 以下 &man.rc.conf.5; 中的语句用于启动时配置 PF 和 &man.pflog.4; pf_enable="YES" # 启用 PF (如果需要的话, 自动加载内核模块) pf_rules="/etc/pf.conf" # pf 使用的规则定义文件 pf_flags="" # 启动时传递给 pfctl 的其他选项 pflog_enable="YES" # 启动 pflogd(8) pflog_logfile="/var/log/pflog" # pflogd 用于记录日志的文件名 pflog_flags="" # 启动时传递给 pflogd 的其他选项 如果您的防火墙后面有一个 LAN, 而且需要通过它来转发 LAN 上的包, 或进行 NAT, 还需要同时启用下述选项: gateway_enable="YES" # 启用为 LAN 网关 建立过滤规则 PF 会从 &man.pf.conf.5; (默认为 /etc/pf.conf) 文件中读取配置规则, 并根据那里的规则修改、丢弃或让数据包通过。 默认安装的 &os; 已经提供了一些简单的例子放在 /usr/share/examples/pf/ 目录下。 请参阅 PF FAQ 获取完整的 PF 规则信息。 在浏览 PF FAQ 时, 请时刻注意不同版本的 &os; 可能会使用不同版本的 PF。 目前, &os; 8.X 和之前的系统使用的是与 OpenBSD 4.1 相同版本的 PF。 &os; 9.X 和之后的系统使用的是与 OpenBSD 4.5 相同版本的 PF &a.pf; 是一个提有关配置使用 PF 防火墙问题的好地方。请在提问之前查阅邮件列表的归档! 使用 PF 使用 &man.pfctl.8; 可以控制 PF。 以下是一些实用的命令 (请查阅 &man.pfctl.8; 获得全部可用的选项): 命令 作用 pfctl -e 启用 PF pfctl -d 禁用 PF pfctl -F all -f /etc/pf.conf 清除所有规则 (nat, filter, state, table, 等等。) 并读取 /etc/pf.conf pfctl -s [ rules | nat | state ] 列出 filter 规则, nat 规则, 或状态表 pfctl -vnf /etc/pf.conf 检查 /etc/pf.conf 中的错误,但不加载相关的规则 启用 <acronym>ALTQ</acronym> ALTQ 只有在作为编译选项加入到 &os; 内核时才能使用。ALTQ 目前还不是所有的可用网卡驱动都能够支持的。 请参见 &man.altq.4; 联机手册了解您正使用的 &os; 版本中的驱动支持情况。 下面这些选项将启用 ALTQ 以及一些附加的功能: options ALTQ options ALTQ_CBQ # 基于分类的排列 (CBQ) options ALTQ_RED # 随机先期检测 (RED) options ALTQ_RIO # 对进入和发出的包进行 RED options ALTQ_HFSC # 带等级的包调度器 (HFSC) options ALTQ_PRIQ # 按优先级的排列 (PRIQ) options ALTQ_NOPCC # 在联编 SMP 内核时必须使用,禁止读时钟 options ALTQ 将启用 ALTQ 框架的支持。 options ALTQ_CBQ 用于启用 基于分类的队列 (CBQ) 支持。 CBQ 允许您将连接分成不同的类别, 或者说, 队列, 以便在规则中为它们指定不同的优先级。 options ALTQ_RED 将启用 随机预检测 (RED)。 RED 是一种用于防止网络拥塞的技术。 RED 度量队列的长度, 并将其与队列的最大和最小长度阈值进行比较。 如果队列过长, 则新的包将被丢弃。 如名所示, RED 从不同的连接中随机地丢弃数据包。 options ALTQ_RIO 将启用 出入的随机预检测 options ALTQ_HFSC 启用 层次式公平服务平滑包调度器。 要了解关于 HFSC 进一步的信息, 请参见 http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html options ALTQ_PRIQ 启用 优先队列 (PRIQ)。 PRIQ 首先允许高优先级队列中的包通过。 options ALTQ_NOPCC 启用 ALTQSMP 支持。 如果是 SMP 系统, 则必须使用它。 IPFILTER (IPF) 防火墙 防火墙 IPFILTER IPFILTER 的作者是 Darren Reed。 IPFILTER 是独立于操作系统的: 它是一个开放源代码的应用, 并且已经被移植到了 &os;、 NetBSD、 OpenBSD、 SunOS、 HP/UX, 以及 Solaris 操作系统上。 IPFILTER 的支持和维护都相当活跃, 并且有规律地发布更新版本。 IPFILTER 提供了内核模式的防火墙和 NAT 机制, 这些机制可以通过用户模式运行的接口程序进行监视和控制。 防火墙规则可以使用 &man.ipf.8; 工具来动态地设置和删除。 NAT 规则可以通过 &man.ipnat.1; 工具来维护。 &man.ipfstat.8; 工具则可以用来显示 IPFILTER 内核部分的统计数据。 最后, 使用 &man.ipmon.8; 程序可以把 IPFILTER 的动作记录到系统日志文件中。 IPF 最初是使用一组 以最后匹配的规则为准 的策略来实现的, 这种方式只能支持无状态的规则。 随着时代的进步, IPF 被逐渐增强, 并加入了 quick 选项, 以及支持状态的 keep state 选项, 这使得规则处理逻辑变得更富有现代气息。 IPF 的官方文档只介绍了传统的规则编写方法和文件处理逻辑。 新增的功能只是作为一些附加的选项出现, 如果能完全理解这些功能, 则对于建立更安全的防火墙就很有好处。 这一节中主要是针对 quick 选项, 以及支持状态的 keep state 选项的介绍。 这是明示允许防火墙规则集最基本的编写要素。 要获得关于传统规则处理方式的详细信息, 请参考: http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1 以及 http://coombs.anu.edu.au/~avalon/ip-filter.html IPF FAQ 可以在 http://www.phildev.net/ipf/index.html 找到。 除此之外, 您还可以在 http://marc.theaimsgroup.com/?l=ipfilter 找到开放源代码的 IPFilter 的邮件列表存档, 并进行搜索。 启用 IPF IPFILTER 启用 IPF 作为 &os; 基本安装的一部分, 以一个独立的内核模块的形式提供。 如果在 rc.conf 中配置了 ipfilter_enable="YES", 系统就会自动地动态加载 IPF 内核模块。 这个内核模块在创建时启用了日志支持, 并加入了 default pass all 选项。 如果只是需要把默认的规则设置为 block all 的话, 就不需要把 IPF 编译到内核中。 简单地通过把 block all 这条规则加入自己的规则集来达到同样的目的。 内核选项 内核选项 IPFILTER 内核选项 IPFILTER_LOG 内核选项 IPFILTER_DEFAULT_BLOCK IPFILTER 内核选项 下面这些 &os; 内核编译选项并不是启用 IPF 所必需的。 这里只是作为背景知识来加以阐述。 如果将 IPF 编入了内核, 则对应的内核模块将不被使用。 关于 IPF 选项语句的内核编译配置的例子, 可以在内核源代码中的 /usr/src/sys/conf/NOTES 找到。 此处列举如下: options IPFILTER options IPFILTER_LOG options IPFILTER_DEFAULT_BLOCK options IPFILTER 用于启用 IPFILTER 防火墙的支持。 options IPFILTER_LOG 用于启用 IPF 的日志支持, 所有匹配了包含 log 的规则的包, 都会被记录到 ipl 这个包记录伪—设备中。 options IPFILTER_DEFAULT_BLOCK 将改变防火墙的默认动作, 进而, 所有不匹配防火墙的 pass 规则的包都会被阻止。 这些选项只有在您重新编译并安装了上述配置的内核之后才会生效。 可用的 <filename>rc.conf</filename> 选项 要在启动时激活 IPF, 需要在 /etc/rc.conf 中增加下面的设置: ipfilter_enable="YES" # 启动 ipf 防火墙 ipfilter_rules="/etc/ipf.rules" # 将被加载的规则定义, 这是一个文本文件 ipmon_enable="YES" # 启动 IP 监视日志 ipmon_flags="-Ds" # D = 作为服务程序启动 # s = 使用 syslog 记录 # v = 记录 tcp 窗口大小、 ack 和顺序号(seq) # n = 将 IP 和端口映射为名字 如果在防火墙后面有使用了保留的私有 IP 地址范围的 LAN, 还需要增加下面的一些选项来启用 NAT 功能: gateway_enable="YES" # 启用作为 LAN 网关的功能 ipnat_enable="YES" # 启动 ipnat 功能 ipnat_rules="/etc/ipnat.rules" # 用于 ipnat 的规则定义文件 IPF ipf &man.ipf.8; 命令可以用来加载您自己的规则文件。 一般情况下, 您可以建立一个包括您自定义的规则的文件, 并使用这个命令来替换掉正在运行的防火墙中的内部规则: &prompt.root; ipf -Fa -f /etc/ipf.rules 表示清除所有的内部规则表。 用于指定将要被读取的规则定义文件。 这个功能使得您能够修改自定义的规则文件, 通过运行上面的 IPF 命令, 可以将正在运行的防火墙刷新为使用全新的规则集, 而不需要重新启动系统。 这对于测试新的规则来说就很方便, 因为您可以任意执行上面的命令。 请参考 &man.ipf.8; 联机手册以了解这个命令提供的其它选项。 &man.ipf.8; 命令假定规则文件是一个标准的文本文件。 它不能处理使用符号代换的脚本。 也确实有办法利用脚本的非常强大的符号替换能力来构建 IPF 规则。 要了解进一步的细节, 请参考 IPFSTAT ipfstat IPFILTER 统计 默认情况下, &man.ipfstat.8; 会获取并显示所有的累积统计, 这些统计是防火墙启动以来用户定义的规则匹配的出入流量, 您可以通过使用 ipf -Z 命令来将这些计数器清零。 请参见 &man.ipfstat.8; 联机手册以了解进一步的细节。 默认的 &man.ipfstat.8; 命令输出类似于下面的样子: input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0 output packets: blocked 4200 passed 1284345 nomatch 14687 counted 0 input packets logged: blocked 99286 passed 0 output packets logged: blocked 0 passed 0 packets logged: input 0 output 0 log failures: input 3898 output 0 fragment state(in): kept 0 lost 0 fragment state(out): kept 0 lost 0 packet state(in): kept 169364 lost 0 packet state(out): kept 431395 lost 0 ICMP replies: 0 TCP RSTs sent: 0 Result cache hits(in): 1215208 (out): 1098963 IN Pullups succeeded: 2 failed: 0 OUT Pullups succeeded: 0 failed: 0 Fastroute successes: 0 failures: 0 TCP cksum fails(in): 0 (out): 0 Packet log flags set: (0) 如果使用了 (进入流量) 或者 (输出流量), 这个命令就只获取并显示内核中所安装的对应过滤器规则的统计数据。 ipfstat -in 以规则号的形式显示进入的内部规则表。 ipfstat -on 以规则号的形式显示流出的内部规则表。 输出和下面的类似: @1 pass out on xl0 from any to any @2 block out on dc0 from any to any @3 pass out quick on dc0 proto tcp/udp from any to any keep state ipfstat -ih 显示内部规则表中的进入流量, 每一个匹配规则前面会同时显示匹配的次数。 ipfstat -oh 显示内部规则表中的流出流量, 每一个匹配规则前面会同时显示匹配的次数。 输出和下面的类似: 2451423 pass out on xl0 from any to any 354727 block out on dc0 from any to any 430918 pass out quick on dc0 proto tcp/udp from any to any keep state ipfstat 命令的一个重要的功能可以通过指定 参数来使用, 它会以类似 &man.top.1; 的显示 &os; 正运行的进程表的方式来显示统计数据。 当您的防火墙正在受到攻击的时候, 这个功能让您得以识别、 试验, 并查看攻击的数据包。 这个选项提还提供了实时选择希望监视的目的或源 IP、 端口或协议的能力。 请参见 &man.ipfstat.8; 联机手册以了解详细信息。 IPMON ipmon IPFILTER 记录日志 为了使 ipmon 能够正确工作, 必须打开 IPFILTER_LOG 这个内核选项。 这个命令提供了两种不同的使用模式。 内建模式是默认的模式, 如果您不指定 参数, 就会采用这种模式。 服务模式是持续地通过系统日志来记录的工作模式, 这样, 您就可以通过查看日志来了解过去曾经发生过的事情。 这种模式是 &os; 和 IPFILTER 配合工作的模式。 由于在 &os; 中提供了一个内建的系统日志自动轮转功能, 因此, 使用 &man.syslogd.8; 比默认的将日志信息记录到一个普通文件要好。 在默认的 rc.conf 文件中, ipmon_flags 语句会指定 标志: ipmon_flags="-Ds" # D = 作为服务程序启动 # s = 使用 syslog 记录 # v = 记录 tcp 窗口大小、 ack 和顺序号(seq) # n = 将 IP 和端口映射为名字 记录日志的好处是很明显的。 它提供了在事后重新审查相关信息, 例如哪些包被丢弃, 以及这些包的来源地址等等。 这将为查找攻击者提供非常有用的第一手资料。 即使启用了日志机制, IPF 仍然不会对其规则进行任何日志记录工作。 防火墙管理员可以决定规则集中的哪些应记录日志, 并在这些规则上加入 log 关键字。 一般来说, 只应记录拒绝性的规则。 作为惯例, 通常会有一条默认的、拒绝所有网络流量的规则, 并指定 log 关键字, 作为您的规则集的最后一条。 这样就能够看到所有没有匹配任何规则的数据包了。 IPMON 的日志 Syslogd 使用特殊的方法对日志数据进行分类。 它使用称为 facilitylevel 的组。 以 模式运行的 IPMON 采用 local0 作为默认的 facility 名。 如果需要, 可以用下列 levels 来进一步区分数据: LOG_INFO - 使用 "log" 关键字指定的通过或阻止动作 LOG_NOTICE - 同时记录通过的那些数据包 LOG_WARNING - 同时记录阻止的数据包 LOG_ERR - 进一步记录含不完整的包头的数据包 要设置 IPFILTER 来将所有的数据记录到 /var/log/ipfilter.log, 需要首先建立这个文件。 下面的命令可以完成这个工作: &prompt.root; touch /var/log/ipfilter.log &man.syslogd.8; 功能可以通过在 /etc/syslog.conf 文件中的语句来定义。 syslog.conf 提供了相当多的用以控制 syslog 如何处理类似 IPF 这样的用用程序所产生的系统消息的方法。 您需要将下列语句加到 /etc/syslog.conf local0.* /var/log/ipfilter.log 这里的 local0.* 表示把所有的相关日志信息写到指定的文件中。 要让 /etc/syslog.conf 中的修改立即生效, 可以重新启动计算机, 或者通过执行 /etc/rc.d/syslogd reload 来让它重新读取 /etc/syslog.conf 不要忘了修改 /etc/newsyslog.conf 来让刚创建的日志进行轮转。 记录消息的格式 ipmon 生成的消息由空格分隔的数据字段组成。 所有的消息都包含的字段是: 接到数据包的日期。 接到数据包的时间。 其格式为 HH:MM:SS.F, 分别是小时、 分钟、 秒, 以及分秒 (这个数字可能有许多位)。 处理数据包的网络接口名字, 例如 dc0 组和规则的编号, 例如 @0:17 可以通过 ipfstat -in 来查看这些信息。 动作: p 表示通过, b 表示阻止, S 表示包头不全, n 表示没有匹配任何规则, L 表示 log 规则。 显示这些标志的顺序是: S, p, b, n, L。 大写的 P 或 B 表示记录包的原因是某个全局的日志配置, 而不是某个特定的规则。 地址。 这实际上包括三部分: 源地址和端口 (以逗号分开), 一个 -> 符号, 以及目的地址和端口, 例如: 209.53.17.22,80 -> 198.73.220.17,1722 PR, 后跟协议名称或编号, 例如: PR tcp len, 后跟包头的长度, 以及包的总长度, 例如: len 20 40 对于 TCP 包, 则还会包括一个附加的字段, 由一个连字号开始, 之后是表示所设置的标志的一个字母。 请参见 &man.ipf.5; 联机手册, 以了解这些字母所对应的标志。 对于 ICMP 包, 则在最后会有两个字段。 前一个总是 ICMP, 而后一个则是 ICMP 消息和子消息的类型, 中间以斜线分靠, 例如 ICMP 3/3 表示端口不可达消息。 构建采用符号替换的规则脚本 一些有经验的 IPF 会创建包含规则的文件, 并把它编写成能够与符号替换脚本兼容的方式。 这样做最大的好处是能够在修改时只修改符号名字所代表的值, 而在脚本执行时直接替换掉所有的名符。 作为脚本, 可以使用符号替换来把那些经常使用的值直接用于多个规则。 下面将给出一个例子。 这个脚本所使用的语法与 &man.sh.1;、 &man.csh.1;, 以及 &man.tcsh.1; 脚本。 符号替换的前缀字段是美元符号: $ 符号字段不使用 $ 前缀。 希望替换符号字段的值, 必须使用双引号 (") 括起来。 您的规则文件的开头类似这样: ############# IPF 规则脚本的开头 ######################## oif="dc0" # 外网接口的名字 odns="192.0.2.11" # ISP 的 DNS 服务器 IP 地址 myip="192.0.2.7" # 来自 ISP 的静态 IP 地址 ks="keep state" fks="flags S keep state" # 可以使用这个脚本来建立 /etc/ipf.rules 文件, # 也可以 "直接地" 运行它。 # # 请删除两个注释号之一。 # # 1) 保留下面一行, 则创建 /etc/ipf.rules: #cat > /etc/ipf.rules << EOF # # 2) 保留下面一行, 则 "直接地" 运行脚本: /sbin/ipf -Fa -f - << EOF # 允许发出到我的 ISP 的域名服务器的访问 pass out quick on $oif proto tcp from any to $odns port = 53 $fks pass out quick on $oif proto udp from any to $odns port = 53 $ks # 允许发出未加密的 www 访问请求 pass out quick on $oif proto tcp from $myip to any port = 80 $fks # 允许发出使用 TLS SSL 加密的 https www 访问请求 pass out quick on $oif proto tcp from $myip to any port = 443 $fks EOF ################## IPF 规则脚本的结束 ######################## 这就是所需的全部内容。 这个规则本身并不重要, 它们主要是用于体现如何使用符号代换字段, 以及如何完成值的替换。 如果上面的例子的名字是 /etc/ipf.rules.script, 就可以通过输入下面的命令来重新加载规则: &prompt.root; sh /etc/ipf.rules.script 在规则文件中嵌入符号有一个问题: IPF 无法识别符号替换, 因此它不能直接地读取这样的脚本。 这个脚本可以使用下面两种方法之一来使用: 去掉 cat 之前的注释, 并注释掉 /sbin/ipf 开头的那一行。 像其他配置一样, 将 ipfilter_enable="YES" 放到 /etc/rc.conf 文件中, 并在此后立刻执行脚本, 以创建或更新 /etc/ipf.rules 通过把 ipfilter_enable="NO" (这是默认值) 加到 /etc/rc.conf 中, 来禁止系统启动脚本开启 IPFILTER。 /usr/local/etc/rc.d/ 启动目录中增加一个类似下面的脚本。 应该给它起一个显而易见的名字, 例如 ipf.loadrules.sh。 请注意, .sh 扩展名是必需的。 #!/bin/sh sh /etc/ipf.rules.script 脚本文件必须设置为属于 root, 并且属主可读、 可写、 可执行。 &prompt.root; chmod 700 /usr/local/etc/rc.d/ipf.loadrules.sh 这样, 在系统启动时, 就会自动加载您的 IPF 规则了。 IPF 规则集 规则集是指一组编写好的依据包的值决策允许通过或阻止 IPF 规则。 包的双向交换组成了一个会话交互。 防火墙规则集会作用于来自于 Internet 公网的包以及由系统发出来回应这些包的数据包。 每一个 TCP/IP 服务 (例如 telnet, www, 邮件等等) 都由协议预先定义了其特权 (监听) 端口。 发到特定服务的包会从源地址使用非特权 (高编号) 端口发出, 并发到特定服务在目的地址的对应端口。 所有这些参数 (例如: 端口和地址) 都是可以为防火墙规则所利用的, 判别是否允许服务通过的标准。 IPFILTER 规则处理顺序 IPF 最初被写成使用一组称作 以最后匹配的规则为准 的处理逻辑, 且只能处理无状态的规则。 随着时代的发展, IPF 进行了改进, 并提供了 quick 选项, 以及一个有状态的 keep state 选项。 后者使处理逻辑迅速地跟上了时代的步伐。 这一节中提供的一些指导, 是基于使用包含 quick 选项和有状态的 keep state 选项来进行阐述的。 这些是编写明示允许防火墙规则集的基本要素。 当对防火墙规则进行操作时, 应 谨慎行事。 某些配置可能会 将您反锁在 服务器外面。 保险起见, 您可以考虑在第一次进行防火墙配置时在本地控制台上, 而不是远程, 如通过 ssh 来进行。 规则语法 IPFILTER 规则语法 这里给出的规则语法已经简化到只处理那些新式的带状态规则, 并且都是 第一个匹配的规则获胜 逻辑的。 要了解完整的传统规则语法描述, 请参见 &man.ipf.8; 联机手册。 # 字符开头的内容会被认为是注释。 这些注释可以出现在一行规则的末尾, 或者独占一行。 空行会被忽略。 规则由关键字组成。 这些关键字必须以一定的顺序, 从左到右出现在一行上。 接下来的文字中关键字将使用粗体表示。 某些关键字可能提供了子选项, 这些子选项本身可能也是关键字, 而且可能会提供更多的子选项。 下面的文字中, 每种语法都使用粗体的小节标题呈现, 并介绍了其上下文。 ACTION IN-OUT OPTIONS SELECTION STATEFUL PROTO SRC_ADDR,DST_ADDR OBJECT PORT_NUM TCP_FLAG STATEFUL ACTION = block | pass IN-OUT = in | out OPTIONS = log | quick | on 网络接口的名字 SELECTION = proto 协议名称 | 源/目的 IP | port = 端口号 | flags 标志值 PROTO = tcp/udp | udp | tcp | icmp SRC_ADD,DST_ADDR = all | from 对象 to 对象 OBJECT = IP地址 | any PORT_NUM = port 端口号 TCP_FLAG = S STATEFUL = keep state ACTION (动作) 动作对表示匹配规则的包应采取什么动作。 每一个规则 必须 包含一个动作。 可以使用下面两种动作之一: block 表示如果规则与包匹配, 则丢弃包。 pass 表示如果规则与包匹配, 则允许包通过防火墙。 IN-OUT 每个过滤器规则都必须明确地指定是流入还是流出的规则。 下一个关键字必须要么是 in, 要么是 out, 否则将无法通过语法检查。 in 表示规则应被应用于刚刚从 Internet 公网上收到的数据包。 out 表示规则应被应用于即将发出到 Internet 的数据包。 OPTIONS 这些选项必须按下面指定的顺序出现。 log 表示包头应被写入到 ipl 日志 (如前面 LOGGING 小节所介绍的那样), 如果它与规则匹配的话。 quick 表示如果给出的参数与包匹配, 则以这个规则为准, 这使得能够 "短路" 掉后面的规则。 这个选项对于使用新式的处理逻辑是必需的。 on 表示将网络接口的名称作为筛选参数的一部分。 接口的名字会在 &man.ifconfig.8; 的输出中显示。 使用这个选项, 则规则只会应用到某一个网络接口上的出入数据包上。 要配置新式的处理逻辑, 必须使用这个选项。 当记录包时, 包的头会被写入到 IPL 包日志伪设备中。 紧跟 log 关键字, 可以使用下面几个修饰符 (按照下列顺序): body 表示应同时记录包的前 128 字节的内容。 first 如果 log 关键字和 keep state 选项同时使用, 则这个选项只在第一个包上触发, 这样就不用记录每一个 keep state 包信息了。 SELECTION 这一节所介绍的关键字可以用于所检察的包的属性。 有一个关键字主题, 以及一组子选项关键字, 您必须从他们中选择一个。 以下是一些通用的属性, 它们必须按下面的顺序使用: PROTO proto 是一个主题关键字, 它必须与某个相关的子选项关键字配合使用。 这个值的作用是匹配某个特定的协议。 要使用新式的规则处理逻辑, 就必须使用这个选项。 tcp/udp | udp | tcp | icmp 或其他在 /etc/protocols 中定义的协议。 特殊的协议关键字 tcp/udp 可以用于匹配 TCPUDP 包, 引入这个关键字的作用是是避免大量的重复规则的麻烦。 SRC_ADDR/DST_ADDR 使用 all 关键词, 基本上相当于 from any to any 在没有配合其他关键字的情形。 from src to dstfromto 关键字主要是用来匹配 IP 地址。 所有的规则都必须 同时 给出源和目的两个参数。 any 是一个可以用于匹配任意 IP 地址的特殊关键字。 例如, 您可以使用 from any to anyfrom 0.0.0.0/0 to anyfrom any to 0.0.0.0/0from 0.0.0.0 to any 以及 from any to 0.0.0.0 如果无法使用子网掩码来表示 IP 的话, 表达地址就会很麻烦。 使用 net-mgmt/ipcalc port 可以帮助进行计算。 请参见下面的网页了解如何撰写长度掩码: http://jodies.de/ipcalc PORT 如果为源或目的指定了匹配端口, 规则就只能应用于 TCPUDP 包了。 当编写端口比较规则时, 可以指定 /etc/services 中所定义的名字, 也可以直接用端口号来指定。 如果端口号出现在源对象一侧, 则被认为是源端口号; 反之, 则被认为是目的端口号。 要使用新式的规则处理逻辑, 就必须与 to 对象配合使用这个选项。 使用的例子: from any to any port = 80 对单个端口的比较可以多种方式进行, 并可使用不同的比较算符。 此外, 还可以指定端口的范围。 port "=" | "!=" | "<" | ">" | "<=" | ">=" | "eq" | "ne" | "lt" | "gt" | "le" | "ge". 要指定端口范围, 可以使用 "<>" | "><"。 在源和目的匹配参数之后, 需要使用下面两个参数, 才能够使用新式的规则处理逻辑。 <acronym>TCP</acronym>_FLAG 标志只对 TCP 过滤有用。 这些字母用来表达 TCP 包头的标志。 新式的规则处理逻辑使用 flags S 参数来识别 tcp 会话开始的请求。 STATEFUL keep state 表示如果有一个包与规则匹配, 则其筛选参数应激活有状态的过滤机制。 如果使用新式的处理逻辑, 则这个选项是必需的。 有状态过滤 IPFILTER 有状态过滤 有状态过滤将网络流量当作一种双向的包交换来处理。 如果激活它, keep-state 会动态地为每一个相关的包在双向会话交互过程中产生内部规则。 它能够确认发起者和包的目的地之间的会话是有效的双向包交换过程的一部分。 如果包与这些规则不符, 则将自动地拒绝。 状态保持也使得 ICMP 包能够与 TCP 或 UDP 会话相关。 因此, 如果您在浏览网站时收到允许的状态保持规则匹配的 ICMP 类型 3 代码 4 响应, 则这些响应会被自动地允许进入。 所有 IPF 能够处理的包, 都可以作为某种活跃会话的一部分, 即使它是另一种协议的, 也会被允许进入。 所发生的事情是: 将要通过连入 Internet 公网的网络接口发出的包, 首先会经过动态状态表的检查。 如果包与会话中预期的下一个包匹配, 防火墙就会允许包通过, 并更新状态表中的会话的交互流信息。 不属于活跃会话的包, 则简单地交给输出规则集去检查。 发到连入 Internet 公网接口的包, 也会先经过动态状态表的检查。 如果包与会话中预期的下一个包匹配, 防火墙就会允许包通过, 并更新状态表中的会话的交互流信息。 不属于活跃会话的包, 则简单地交给输入规则集去检查。 当会话结束时, 对应的项会在动态状态表中删除。 有状态过滤使得您能够集中于阻止/允许新的会话。 一旦新会话被允许通过, 则所有后续的包就都被自动地允许通过, 而伪造的包则被自动地拒绝。 如果新的会话被阻止, 则后续的包也都不会被允许通过。 有状态过滤从技术角度而言, 在阻止目前攻击者常用的洪水式攻击来说, 具有更好的抗御能力。 明示允许规则集的例子 下面的规则集是如何编写非常安全的明示允许防火墙规则集的一个范例。 明示允许防火墙只让允许的服务 pass (通过), 而所有其他的访问都会被默认地拒绝。 期望用来保护其他机器的防火墙, 通常也叫做 网络防火墙, 应使用至少两个网络接口, 并且通常只有一个接入到受信的一端 (LAN), 而另一块则接入不受信的一端 (Internet 公网)。 另外, 防火墙也可以配置为只保护它所运行的那个系统 — 这种类型称作 主机防火墙, 通常在接入不受信网络的服务器上使用。 包括 &os; 在内的所有类 &unix; 系统通常都会使用 lo0 和 IP 地址 127.0.0.1 用于操作系统中内部的通讯。 防火墙规则必须允许这些包无阻碍地通过。 接入 Internet 公网的网络接口, 是放置规则并允许将访问请求发到 Internet 以及接收响应的地方。 这有可能是用户模式的 PPP tun0 接口, 如果您的网卡同 DSL 或电缆调制解调器相联的话。 如果有网卡是直接接入私有网段的, 这些网络接口就可能需要配置允许来自这些 LAN 的包在彼此之间, 以及到外界 (Internet) 上的对应的通过规则。 一般说来, 规则应被组织为三个主要的小节: 所有允许自由通过的接口规则, 发到公网接口的规则, 以及进入公网接口的规则。 每一个公网接口规则中, 经常会匹配到的规则应该放置在尽可能靠前的位置。 而最后一个规则应该是阻止包通过, 并记录它们。 下面防火墙规则集中, Outbound 部分是一些使用 pass 的规则, 这些规则指定了允许访问的公网 Internet 服务, 并且指定了 quickonprotoport, 以及 keep state 这些选项。 proto tcp 规则还指定了 flag 这个选项, 这样会话的第一个包将出发状态机制。 接收部分则首先阻止所有不希望的包, 这样做有两个不同的原因。 其一是恶意的包可能和某些允许的流量规则存在部分匹配, 而我们希望阻止, 而不是让这些包仅仅与 allow 规则部分匹配就允许它们进入。 其二是, 已经确信要阻止的包被拒绝这件事, 往往并不是我们需要关注的, 因此只要简单地予以阻止即可。 防火墙规则集中的每个部分的最后一条规则都是阻止并记录包, 这有助于为逮捕攻击者留下法律所要求的证据。 另外一个需要注意的事情是确保系统对不希望的数据包不做回应。 无效的包应被丢弃和消失。 这样, 攻击者便无法知道包是否到达了您的系统。 攻击者对系统了解的越少, 攻陷系统所需的时间也就越多。 包含 log first 选项的规则只会记录它们第一次被触发时的包, 在例子中这个选项被用于记录 nmap OS 指纹探测 规则。 security/nmap 是攻击者常用的一种用于探测目标系统所用操作系统的工具。 如果您看到了 log first 规则的日志, 就应该用 ipfstat -hio 命令来看看那个规则被匹配的次数。 如果数目较大, 则表示系统正在受到洪水式攻击。 如果记录的包的端口号并不是您所知道的, 可以在 /etc/serviceshttp://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers 了解端口号通常的用途。 参考下面的网页, 了解木马使用的端口: http://www.sans.org/security-resources/idfaq/oddports.php 下面是我在自己的系统中使用的完整的, 非常安全的 明示允许 防火墙规则集。 直接使用这个规则集不会给您造成问题, 您所要做的只是注释掉那些您不需要 pass(允许通过) 的服务。 如果在日志中发现了希望 阻止 的记录, 只需在 inbound 小节中增加一条阻止规则集可。 您必须将每一个规则中的 dc0 替换为您系统上接入 Internet 的网络接口名称, 例如, 用户环境下的 PPP 应该是 tun0 /etc/ipf.rules 中加入下面的内容: ################################################################# # No restrictions on Inside LAN Interface for private network # Not needed unless you have LAN ################################################################# #pass out quick on xl0 all #pass in quick on xl0 all ################################################################# # No restrictions on Loopback Interface ################################################################# pass in quick on lo0 all pass out quick on lo0 all ################################################################# # Interface facing Public Internet (Outbound Section) # Match session start requests originating from behind the # firewall on the private network # or from this gateway server destined for the public Internet. ################################################################# # Allow out access to my ISP's Domain name server. # xxx must be the IP address of your ISP's DNS. # Dup these lines if your ISP has more than one DNS server # Get the IP addresses from /etc/resolv.conf file pass out quick on dc0 proto tcp from any to xxx port = 53 flags S keep state pass out quick on dc0 proto udp from any to xxx port = 53 keep state # Allow out access to my ISP's DHCP server for cable or DSL networks. # This rule is not needed for 'user ppp' type connection to the # public Internet, so you can delete this whole group. # Use the following rule and check log for IP address. # Then put IP address in commented out rule & delete first rule pass out log quick on dc0 proto udp from any to any port = 67 keep state #pass out quick on dc0 proto udp from any to z.z.z.z port = 67 keep state # Allow out non-secure standard www function pass out quick on dc0 proto tcp from any to any port = 80 flags S keep state # Allow out secure www function https over TLS SSL pass out quick on dc0 proto tcp from any to any port = 443 flags S keep state # Allow out send & get email function pass out quick on dc0 proto tcp from any to any port = 110 flags S keep state pass out quick on dc0 proto tcp from any to any port = 25 flags S keep state # Allow out Time pass out quick on dc0 proto tcp from any to any port = 37 flags S keep state # Allow out nntp news pass out quick on dc0 proto tcp from any to any port = 119 flags S keep state # Allow out gateway & LAN users' non-secure FTP ( both passive & active modes) # This function uses the IPNAT built in FTP proxy function coded in # the nat rules file to make this single rule function correctly. # If you want to use the pkg_add command to install application packages # on your gateway system you need this rule. pass out quick on dc0 proto tcp from any to any port = 21 flags S keep state # Allow out ssh/sftp/scp (telnet/rlogin/FTP replacements) # This function is using SSH (secure shell) pass out quick on dc0 proto tcp from any to any port = 22 flags S keep state # Allow out insecure Telnet pass out quick on dc0 proto tcp from any to any port = 23 flags S keep state # Allow out FreeBSD CVSup pass out quick on dc0 proto tcp from any to any port = 5999 flags S keep state # Allow out ping to public Internet pass out quick on dc0 proto icmp from any to any icmp-type 8 keep state # Allow out whois from LAN to public Internet pass out quick on dc0 proto tcp from any to any port = 43 flags S keep state # Block and log only the first occurrence of everything # else that's trying to get out. # This rule implements the default block block out log first quick on dc0 all ################################################################# # Interface facing Public Internet (Inbound Section) # Match packets originating from the public Internet # destined for this gateway server or the private network. ################################################################# # Block all inbound traffic from non-routable or reserved address spaces block in quick on dc0 from 192.168.0.0/16 to any #RFC 1918 private IP block in quick on dc0 from 172.16.0.0/12 to any #RFC 1918 private IP block in quick on dc0 from 10.0.0.0/8 to any #RFC 1918 private IP block in quick on dc0 from 127.0.0.0/8 to any #loopback block in quick on dc0 from 0.0.0.0/8 to any #loopback block in quick on dc0 from 169.254.0.0/16 to any #DHCP auto-config block in quick on dc0 from 192.0.2.0/24 to any #reserved for docs block in quick on dc0 from 204.152.64.0/23 to any #Sun cluster interconnect block in quick on dc0 from 224.0.0.0/3 to any #Class D & E multicast ##### Block a bunch of different nasty things. ############ # That I do not want to see in the log # Block frags block in quick on dc0 all with frags # Block short tcp packets block in quick on dc0 proto tcp all with short # block source routed packets block in quick on dc0 all with opt lsrr block in quick on dc0 all with opt ssrr # Block nmap OS fingerprint attempts # Log first occurrence of these so I can get their IP address block in log first quick on dc0 proto tcp from any to any flags FUP # Block anything with special options block in quick on dc0 all with ipopts # Block public pings block in quick on dc0 proto icmp all icmp-type 8 # Block ident block in quick on dc0 proto tcp from any to any port = 113 # Block all Netbios service. 137=name, 138=datagram, 139=session # Netbios is MS/Windows sharing services. # Block MS/Windows hosts2 name server requests 81 block in log first quick on dc0 proto tcp/udp from any to any port = 137 block in log first quick on dc0 proto tcp/udp from any to any port = 138 block in log first quick on dc0 proto tcp/udp from any to any port = 139 block in log first quick on dc0 proto tcp/udp from any to any port = 81 # Allow traffic in from ISP's DHCP server. This rule must contain # the IP address of your ISP's DHCP server as it's the only # authorized source to send this packet type. Only necessary for # cable or DSL configurations. This rule is not needed for # 'user ppp' type connection to the public Internet. # This is the same IP address you captured and # used in the outbound section. pass in quick on dc0 proto udp from z.z.z.z to any port = 68 keep state # Allow in standard www function because I have apache server pass in quick on dc0 proto tcp from any to any port = 80 flags S keep state # Allow in non-secure Telnet session from public Internet # labeled non-secure because ID/PW passed over public Internet as clear text. # Delete this sample group if you do not have telnet server enabled. #pass in quick on dc0 proto tcp from any to any port = 23 flags S keep state # Allow in secure FTP, Telnet, and SCP from public Internet # This function is using SSH (secure shell) pass in quick on dc0 proto tcp from any to any port = 22 flags S keep state # Block and log only first occurrence of all remaining traffic # coming into the firewall. The logging of only the first # occurrence avoids filling up disk with Denial of Service logs. # This rule implements the default block. block in log first quick on dc0 all ################### End of rules file ##################################### <acronym>NAT</acronym> NAT IP 伪装 NAT 网络地址转换 NAT NAT 是 网络地址转换(Network Address Translation) 的缩写。 对于那些熟悉 &linux; 的人来说, 这个概念叫做 IP 伪装 (Masquerading); NAT 和 IP 伪装是完全一样的概念。 由 IPF 的 NAT 提供的一项功能是, 将防火墙后的本地局域网 (LAN) 共享一个 ISP 提供的 IP 地址来接入 Internet 公网。 有些人可能会问, 为什么需要这么做。 一般而言, ISP 会为非商业用户提供动态的 IP 地址。 动态地址意味着每次登录到 ISP 都有可能得到不同的 IP 地址, 无论是采用电话拨号登录, 或使用 cable 以及 DSL 调制解调器的方式。 这个 IP 是您与 Internet 公网交互时使用的身份。 现在考虑家中有五台 PC 需要访问 Internet 的情形。 您可能需要向 ISP 为每一台 PC 所使用的独立的 Internet 账号付费, 并且拥有五根电话线。 有了 NAT, 您就只需要一个 ISP 账号, 然后将另外四台 PC 的网卡通过交换机连接起来, 并通过运行 &os; 系统的那台机器作为网关连接出去。 NAT 会自动地将每一台 PC 在内网的 LAN IP 地址, 在离开防火墙时转换为公网的 IP 地址。 此外, 当数据包返回时, 也将进行逆向的转换。 在 IP 地址空间中, 有一些特殊的范围是保留供经过 NAT 的内网 LAN IP 地址使用的。 根据 RFC 1918, 可以使用下面这些 IP 范围用于内网, 它们不会在 Internet 公网上路由: 起始 IP 10.0.0.0 - 结束 IP 10.255.255.255 起始 IP 172.16.0.0 - 结束 IP 172.31.255.255 起始 IP 192.168.0.0 - 结束 IP 192.168.255.255 IP<acronym>NAT</acronym> NAT 以及 IPFILTER ipnat NAT 规则是通过 ipnat 命令加载的。 默认情况下, NAT 规则会保存在 /etc/ipnat.rules 文件中。 请参见 &man.ipnat.1; 了解更多的详情。 如果在 NAT 已经启动之后想要修改 NAT 规则, 可以修改保存 NAT 规则的那个文件, 然后在执行 ipnat 命令时加上 参数, 以删除在用的 NAT 内部规则表, 以及所有地址翻译表中已有的项。 要重新加载 NAT 规则, 可以使用类似下面的命令: &prompt.root; ipnat -CF -f /etc/ipnat.rules 如果想要看看您系统上 NAT 的统计信息, 可以用下面的命令: &prompt.root; ipnat -s 要列出当前的 NAT 表的映射关系, 使用下面的命令: &prompt.root; ipnat -l 要显示详细的信息并显示与规则处理和当前的规则/表项: &prompt.root; ipnat -v IP<acronym>NAT</acronym> 规则 NAT 规则非常的灵活, 能够适应商业用户和家庭用户的各种不同的需求。 这里所介绍的规则语法已经被简化, 以适应非商用环境中的一般情况。 完整的规则语法描述, 请参考 &man.ipnat.5; 联机手册中的介绍。 NAT 规则的写法与下面的例子类似: map IF LAN_IP_RANGE -> PUBLIC_ADDRESS 关键词 map 出现在规则的最前面。 IF 替换为对外的网络接口名。 LAN_IP_RANGE 是内网中的客户机使用的地址范围。 通常情况下, 这应该是类似 192.168.1.0/24 的地址。 PUBLIC_ADDRESS 既可以是外网的 IP 地址, 也可以是 0/32 这个特殊的关键字, 它表示分配到 IF 上的所有地址。 <acronym>NAT</acronym> 的工作原理 当包从 LAN 到达防火墙, 而目的地址是公网地址时, 它首先会通过 outbound 过滤规则。 接下来, NAT 会得到包, 并按自顶向下的顺序处理规则, 而第一个匹配的规则将生效。 NAT 接下来会根据包对应的接口名字和源 IP 地址检查所有的规则。 如果包和某个 NAT 规则匹配, 则会检查包的 (源 IP 地址, 例如, 内网的 IP 地址) 是否在 NAT 规则中箭头左侧指定的 IP 地址范围匹配。 如果匹配, 则包的原地址将被根据用 0/32 关键字指定的 IP 地址重写。 NAT 将向它的内部 NAT 表发送此地址, 这样, 当包从 Internet 公网中返回时, 就能够把地址映射回原先的内网 IP 地址, 并在随后使用过滤器规则来处理。 启用 IP<acronym>NAT</acronym> 要启用 IPNAT, 只需在 /etc/rc.conf 中加入下面一些语句。 使机器能够在不同的网络接口之间进行包的转发, 需要: gateway_enable="YES" 每次开机时自动启动 IPNAT ipnat_enable="YES" 指定 IPNAT 规则集文件: ipnat_rules="/etc/ipnat.rules" 大型 LAN 中的 <acronym>NAT</acronym> 对于在一个 LAN 中有大量 PC, 以及包含多个 LAN 的情形, 把所有的内网 IP 地址都映射到同一个公网 IP 上会导致资源不够的问题, 因为同一个端口可能在许多做了 NAT 的 LAN PC 上被多次使用, 并导致碰撞。 有两种方法来缓解这个难题。 指定使用哪些端口 普通的 NAT 规则类似于: map dc0 192.168.1.0/24 -> 0/32 上面的规则中, 包的源端口在包通过 IPNAT 时时不会发生变化的。 通过使用 portmap 关键字, 您可以要求 IPNAT 只使用指定范围内的端口地址。 比如说, 下面的规则将让 IPNAT 把源端口改为指定范围内的端口: map dc0 192.168.1.0/24 -> 0/32 portmap tcp/udp 20000:60000 使用 auto 关键字可以让配置变得更简单一些, 它会要求 IPNAT 自动地检测可用的端口并使用: map dc0 192.168.1.0/24 -> 0/32 portmap tcp/udp auto 使用公网地址池 对很大的 LAN 而言, 总有一天会达到这样一个临界值, 此时的 LAN 地址已经多到了无法只用一个公网地址表现的程度。 如果有可用的一块公网 IP 地址, 则可以将这些地址作为一个 地址池 来使用, 让 IPNAT 来从这些公网 IP 地址中挑选用于发包的地址, 并将其为这些包创建映射关系。 例如, 如果将下面这个把所有包都映射到同一公网 IP 地址的规则: map dc0 192.168.1.0/24 -> 204.134.75.1 稍作修改, 就可以用子网掩码来表达 IP 地址范围: map dc0 192.168.1.0/24 -> 204.134.75.0/255.255.255.0 或者用 CIDR 记法来指定的一组地址了: map dc0 192.168.1.0/24 -> 204.134.75.0/24 端口重定向 非常流行的一种做法是, 将 web 服务器、 邮件服务器、 数据库服务器以及 DNS 分别放到 LAN 上的不同的 PC 上。 这种情况下, 来自这些服务器的网络流量仍然应该被 NAT, 但必须有办法把进入的流量发到对应的局域网的 PC 上。 IPNAT 提供了 NAT 重定向机制来解决这个问题。 考虑下面的情况, 您的 web 服务器的 LAN 地址是 10.0.10.25, 而您的唯一的公网 IP 地址是 20.20.20.5, 则可以编写这样的规则: rdr dc0 20.20.20.5/32 port 80 -> 10.0.10.25 port 80 或者: rdr dc0 0.0.0.0/0 port 80 -> 10.0.10.25 port 80 另外, 也可以让 LAN 地址 10.0.10.33 上运行的 LAN DNS 服务器来处理公网上的 DNS 请求: rdr dc0 20.20.20.5/32 port 53 -> 10.0.10.33 port 53 udp FTP 和 <acronym>NAT</acronym> FTP 是一个在 Internet 如今天这样为人所熟知之前就已经出现的恐龙, 那时, 研究机构和大学是通过租用的线路连到一起的, 而 FTP 则被用于在科研人员之间共享大文件。 那时, 数据的安全性并不是需要考虑的事情。 若干年之后, FTP 协议则被埋进了正在形成中的 Internet 骨干, 而它使用明文来交换用户名和口令的缺点, 并没有随着新出现的一些安全需求而得到改变。 FTP 提供了两种不同的风格, 即主动模式和被动模式。 两者的区别在于数据通道的建立方式。 被动模式相对而言要更加安全, 因为数据通道是由发起 ftp 会话的一方建立的。 关于 FTP 以及它所提供的不同模式, 在 http://www.slacksite.com/other/ftp.html 进行了很好的阐述。 IP<acronym>NAT</acronym> 规则 IPNAT 提供了一个内建的 FTP 代理选项, 它可以在 NAT map 规则中指定。 它能够监视所有外发的 FTP 主动或被动模式的会话开始请求, 并动态地创建临时性的过滤器规则, 只打开用于数据通道的端口号。 这样, 就消除了 FTP 一般会给防火墙带来的, 需要大范围地打开高端口所可能带来的安全隐患。 下面的规则可以处理来自内网的 FTP 访问: map dc0 10.0.10.0/29 -> 0/32 proxy port 21 ftp/tcp 这个规则能够处理来自网关的 FTP 访问: map dc0 0.0.0.0/0 -> 0/32 proxy port 21 ftp/tcp 这个则处理所有来自内网的非 FTP 网络流量: map dc0 10.0.10.0/29 -> 0/32 FTP map 规则应该在普通的 map 规则之前出现。 所有的包会从最上面的第一个规则开始进行检查。 匹配的顺序是网卡名称, 内网源 IP 地址, 以及它是否是 FTP 包。 如果所有这些规则都匹配成功, 则 FTP 代理将建立一个临时的过滤规则, 以便让 FTP 会话的数据包能够正常出入, 同时对这些包进行 NAT。 所有的 LAN 数据包, 如果没有匹配第一条规则, 则会继续尝试匹配下面的规则, 并最终被 NAT IP<acronym>NAT</acronym> FTP 过滤规则 如果使用了 NAT FTP 代理, 则只需要为 FTP 创建一个规则。 如果不使用 FTP 代理, 就需要下面这三个规则: # Allow out LAN PC client FTP to public Internet # Active and passive modes pass out quick on rl0 proto tcp from any to any port = 21 flags S keep state # Allow out passive mode data channel high order port numbers pass out quick on rl0 proto tcp from any to any port > 1024 flags S keep state # Active mode let data channel in from FTP server pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state IPFW 防火墙 IPFW IPFIREWALL (IPFW) 是一个由 &os; 发起的防火墙应用软件, 它由 &os; 的志愿者成员编写和维护。 它使用了传统的无状态规则和规则编写方式, 以期达到简单状态逻辑所期望的目标。 标准的 &os; 安装中, IPFW 所给出的规则集样例 (可以在 /etc/rc.firewall/etc/rc.firewall6 中找到) 非常简单, 建议不要不加修改地直接使用。 该样例中没有使用状态过滤, 而该功能在大部分的配置中都是非常有用的, 因此这一节并不以系统自带的样例作为基础。 IPFW 的无状态规则语法, 是由一种提供复杂的选择能力的技术支持的, 这种技术远远超出了一般的防火墙安装人员的知识水平。 IPFW 是为满足专业用户, 以及掌握先进技术的电脑爱好者们对于高级的包选择需求而设计的。 要完全释放 IPFW 的规则所拥有的强大能力, 需要对不同的协议的细节有深入的了解, 并根据它们独特的包头信息来编写规则。 这一级别的详细阐述超出了这本手册的范围。 IPFW 由七个部分组成, 其主要组件是内核的防火墙过滤规则处理器, 及其集成的数据包记帐工具、 日志工具、 用以触发 NAT 工具的 divert (转发) 规则、 高级特殊用途工具、 dummynet 流量整形机制, fwd rule 转发工具, 桥接工具, 以及 ipstealth 工具。 IPFW 支持 IPv4 和 IPv6。 启用 IPFW IPFW 启用 IPFW 是基本的 &os; 安装的一部分, 以单独的可加载内核模块的形式提供。 如果在 rc.conf 中加入 firewall_enable="YES" 语句, 就会自动地加载对应的内核模块。 除非您打算使用由它提供的 NAT 功能, 一般情况下并不需要把 IPFW 编进 &os; 的内核。 如果将 firewall_enable="YES" 加入到 rc.conf 中并重新启动系统, 则下列信息将在启动过程中, 以高亮的白色显示出来: ipfw2 initialized, divert disabled, rule-based forwarding disabled, default to deny, logging disabled 可加载内核模块在编译时加入了记录日志的能力。 要启用日志功能, 并配置详细日志记录的限制, 需要在 /etc/sysctl.conf 中加入一些配置。 这些设置将在重新启动之后生效: net.inet.ip.fw.verbose=1 net.inet.ip.fw.verbose_limit=5 内核选项 内核选项 IPFIREWALL 内核选项 IPFIREWALL_VERBOSE 内核选项 IPFIREWALL_VERBOSE_LIMIT IPFW 内核选项 把下列选项在编译 &os; 内核时就加入, 并不是启用 IPFW 所必需的, 除非您需要使用 NAT 功能。 这里只是将这些选项作为背景知识来介绍。 options IPFIREWALL 这个选项将 IPFW 作为内核的一部分来启用。 options IPFIREWALL_VERBOSE 这个选项将启用记录通过 IPFW 的匹配了包含 log 关键字规则的每一个包的功能。 options IPFIREWALL_VERBOSE_LIMIT=5 以每项的方式, 限制通过 &man.syslogd.8; 记录的包的个数。 如果在比较恶劣的环境下记录防火墙的活动可能会需要这个选项。 它能够避免潜在的针对 syslog 的洪水式拒绝服务攻击。 内核选项 IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_DEFAULT_TO_ACCEPT 这个选项默认地允许所有的包通过防火墙, 如果您是第一次配置防火墙, 使用这个选项将是一个不错的主意。 内核选项 IPDIVERT options IPDIVERT 这一选项启用 NAT 功能。 如果内核选项中没有加入 IPFIREWALL_DEFAULT_TO_ACCEPT, 而配置使用的规则集中也没有明确地指定允许连接进入的规则, 默认情况下, 发到本机和从本机发出的所有包都会被阻止。 <filename>/etc/rc.conf</filename> Options 启用防火墙: firewall_enable="YES" 要选择由 &os; 提供的几种防火墙类型中的一种来作为默认配置, 您需要阅读 /etc/rc.firewall 文件并选出合适的类型, 然后在 /etc/rc.conf 中加入类似下面的配置: firewall_type="open" 您还可以指定下列配置规则之一: open — 允许所有流量通过。 client — 只保护本机。 simple — 保护整个网络。 closed — 完全禁止除回环设备之外的全部 IP 流量。 UNKNOWN — 禁止加载防火墙规则。 filename — 到防火墙规则文件的绝对路径。 有两种加载自定义 ipfw 防火墙规则的方法。 其一是将变量 firewall_type 设为包含不带 &man.ipfw.8; 命令行选项的 防火墙规则 文件的完整路径。 下面是一个简单的规则集例子: add deny in add deny out 除此之外, 也可以将 firewall_script 变量设为包含 ipfw 命令的可执行脚本, 这样这个脚本会在启动时自动执行。 与前面规则集文件等价的规则脚本如下: ipfw 命令是在防火墙运行时, 用于在其内部规则表中手工逐条添加或删除防火墙规则的标准工具。 这一方法的问题在于, 一旦您的关闭计算机或停机, 则所有增加或删除或修改的规则也就丢掉了。 把所有的规则都写到一个文件中, 并在启动时使用这个文件来加载规则, 或一次大批量地替换防火墙规则, 那么推荐使用这里介绍的方法。 ipfw 的另一个非常实用的功能是将所有正在运行的防火墙规则显示出来。 IPFW 的记账机制会为每一个规则动态地创建计数器, 用以记录与它们匹配的包的数量。 在测试规则的过程中, 列出规则及其计数器是了解它们是否工作正常的重要手段。 按顺序列出所有的规则: &prompt.root; ipfw list 列出所有的规则, 同时给出最后一次匹配的时间戳: &prompt.root; ipfw -t list 列出所有的记账信息、 匹配规则的包的数量, 以及规则本身。 第一列是规则的编号, 随后是发出包匹配的数量, 进入包的匹配数量, 最后是规则本身。 &prompt.root; ipfw -a list 列出所有的动态规则和静态规则: &prompt.root; ipfw -d list 同时显示已过期的动态规则: &prompt.root; ipfw -d -e list 将计数器清零: &prompt.root; ipfw zero 只把规则号为 NUM 的计数器清零: &prompt.root; ipfw zero NUM IPFW 规则集 规则集是指一组编写好的依据包的值决策允许通过或阻止 IPFW 规则。 包的双向交换组成了一个会话交互。 防火墙规则集会作用于来自于 Internet 公网的包以及由系统发出来回应这些包的数据包。 每一个 TCP/IP 服务 (例如 telnet, www, 邮件等等) 都由协议预先定义了其特权 (监听) 端口。 发到特定服务的包会从源地址使用非特权 (高编号) 端口发出, 并发到特定服务在目的地址的对应端口。 所有这些参数 (例如: 端口和地址) 都是可以为防火墙规则所利用的, 判别是否允许服务通过的标准。 IPFW 规则处理顺序 当有数据包进入防火墙时, 会从规则集里的第一个规则开始进行比较, 并自顶向下地进行匹配。 当包与某个选择规则参数相匹配时, 将会执行规则所定义的动作, 并停止规则集搜索。 这种策略, 通常也被称作 最先匹配者获胜 的搜索方法。 如果没有任何与包相匹配的规则, 那么它就会根据强制的 IPFW 默认规则, 也就是 65535 号规则截获。 一般情况下这个规则是阻止包, 而且不给出任何回应。 如果规则定义的动作是 countskiptotee 规则的话, 搜索会继续。 这里所介绍的规则, 都是使用了那些包含状态功能的, 也就是 keep statelimitinout 以及 via 选项的规则。 这是编写明示允许防火墙规则集所需的基本框架。 在操作防火墙规则时应谨慎行事, 如果操作不当, 很容易将自己反锁在外面。 规则语法 IPFW 规则语法 这里所介绍的规则语法已经经过了简化, 只包括了建立标准的明示允许防火墙规则集所必需的那些。 要了解完整的规则语法说明, 请参见 &man.ipfw.8; 联机手册。 规则是由关键字组成的: 这些关键字必须以特定的顺序从左到右书写。 下面的介绍中, 关键字使用粗体表示。 某些关键字还包括了子选项, 这些子选项本身可能也是关键字, 有些还可以包含更多的子选项。 # 用于表示开始一段注释。 它可以出现在一个规则的后面, 也可以独占一行。 空行会被忽略。 CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFUL CMD 每一个新的规则都应以 add 作为前缀, 它表示将规则加入内部表。 RULE_NUMBER 每一条规则都与一个范围在 1 到 65535 之间的规则编号相关联。 ACTION 每一个规则可以与下列的动作之一相关联, 所指定的动作将在进入的数据包与规则所指定的选择标准相匹配时执行。 allow | accept | pass | permit 这些关键字都表示允许匹配规则的包通过防火墙, 并停止继续搜索规则。 check-state 根据动态规则表检查数据包。 如果匹配, 则执行规则所指定的动作, 亦即生成动态规则; 否则, 转移到下一个规则。 check-state 规则没有选择标准。 如果规则集中没有 check-state 规则, 则会在第一个 keep-state 或 limit 规则处, 对动态规则表实施检查。 deny | drop 这两个关键字都表示丢弃匹配规则的包。 同时, 停止继续搜索规则。 LOGGING log or logamount 当数据包与带 log 关键字的规则匹配时, 将通过名为 SECURITY 的 facility 来把消息记录到 &man.syslogd.8;。 只有在记录的次数没有超过 logamount 参数所指定的次数时, 才会记录日志。 如果没有指定 logamount, 则会以 sysctl 变量 net.inet.ip.fw.verbose_limit 所指定的限制为准。 如果将这两种限制值之一指定为零, 则表示不作限制。 如果达到了限制数, 可以通过将规则的日志计数或包计数清零来重新启用日志, 请参见 ipfw reset log 命令来了解细节。 日志是在所有其他匹配条件都验证成功之后, 在针对包实施最终动作 (accept, deny) 之前进行的。 您可以自行决定哪些规则应启用日志。 SELECTION 这一节所介绍的关键字主要用来描述检查包的哪些属性, 用以判断包是否与规则相匹配。 下面是一些通用的用于匹配包特征的属性, 它们必须按顺序使用: udp | tcp | icmp 也可以指定在 /etc/protocols 中所定义的协议。 这个值定义的是匹配的协议, 在规则中必须指定它。 from src to dst fromto 关键字用于匹配 IP 地址。 规则中必须 同时 指定源和目的两个参数。 如果需要匹配任意 IP 地址, 可以使用特殊关键字 any。 还有一个特殊关键字, 即 me, 用于匹配您的 &os; 系统上所有网络接口上所配置的 IP 地址, 它可以用于表达网络上的其他计算机到防火墙 (也就是本机), 例如 from me to anyfrom any to mefrom 0.0.0.0/0 to anyfrom any to 0.0.0.0/0from 0.0.0.0 to anyfrom any to 0.0.0.0 以及 from me to 0.0.0.0。 IP 地址可以通过 带点的 IP 地址/掩码长度 (CIDR 记法), 或者一个带点的 IP 地址的形式来指定。 这是编写规则时所必需的。 使用 net-mgmt/ipcalc port 可以用来简化计算。 关于这个工具的更多信息, 也可参考它的主页: http://jodies.de/ipcalc port number 这个参数主要用于那些支持端口号的协议 (例如 TCPUDP)。 如果要通过端口号匹配某个协议, 就必须指定这个参数。 此外, 也可以通过服务的名字 (根据 /etc/services) 来指定服务, 这样会比使用数字指定端口号直观一些。 in | out 相应地, 匹配进入和发出的包。 这里的 inout 都是关键字, 在编写匹配规则时, 必需作为其他条件的一部分来使用。 via IF 根据指定的网络接口的名称精确地匹配进出的包。 这里的 via 关键字将使得接口名称成为匹配过程的一部分。 setup 要匹配 TCP 会话的发起请求, 就必须使用它。 keep-state 这是一个必须使用的关键字。 在发生匹配时, 防火墙将创建一个动态规则, 其默认行为是, 匹配使用同一协议的、从源到目的 IP/端口 的双向网络流量。 limit {src-addr | src-port | dst-addr | dst-port} 防火墙只允许匹配规则时, 与指定的参数相同的 N 个连接。 可以指定至少一个源或目的地址及端口。 limitkeep-state 不能在同一规则中同时使用。 limit 提供了与 keep-state 相同的功能, 并增加了一些独有的能力。 状态规则选项 IPFW 带状态过滤 有状态过滤将网络流量当作一种双向的包交换来处理。 它提供了一种额外的检查能力, 用以检测会话中的包是否来自最初的发送者, 并在遵循双向包交换的规则进行会话。 如果包与这些规则不符, 则将自动地拒绝它们。 check-state 用来识别在 IPFW 规则集中的包是否符合动态规则机制的规则。 如果匹配, 则允许包通过, 此时防火墙将创建一个新的动态规则来匹配双向交换中的下一个包。 如果不匹配, 则将继续尝试规则集中的下一个规则。 动态规则机制在 SYN-flood 攻击下是脆弱的, 因为这种情况会产生大量的动态规则, 从而耗尽资源。 为了抵抗这种攻击, 从 &os; 中加入了一个叫做 limit 的新选项。 这个选项可以用来限制符合规则的会话允许的并发连接数。 如果动态规则表中的规则数超过 limit 的限制数量, 则包将被丢弃。 记录防火墙消息 IPFW 记录日志 记录日志的好处是显而易见的: 它提供了在事后检查所发生的状况的方法, 例如哪些包被丢弃了, 这些包的来源和目的地, 从而为您提供找到攻击者所需的证据。 即使启用了日志机制, IPFW 也不会自行生成任何规则的日志。 防火墙管理员需要指定规则集中的哪些规则应该记录日志, 并在这些规则上增加 log 动作。 一般来说, 只有 deny 规则应记录日志, 例如对于进入的 ICMP ping 的 deny 规则。 另外, 复制 默认的 ipfw 终极 deny 规则, 并加入 log 动作来作为您的规则集的最后一条规则也是很常见的用法。 这样, 您就能看到没有匹配任何一条规则的那些数据包。 日志是一把双刃剑, 如果不谨慎地加以利用, 则可能会陷入过多的日志数据中, 并导致磁盘被日志塞满。 将磁盘填满是 DoS 攻击最为老套的手法之一。 由于 syslogd 除了会将日志写入磁盘之外, 还会输出到 root 的控制台屏幕上, 因此有过多的日志信息是很让人恼火的事情。 IPFIREWALL_VERBOSE_LIMIT=5 内核选项将限制同一个规则发到系统日志程序 &man.syslogd.8; 的连续消息的数量。 当内核启用了这个选项时, 某一特定规则所产生的连续消息的数量将封顶为这个数字。 一般来说, 没有办法从连续 200 条一模一样的日志信息中获取更多有用的信息。 举例来说, 如果同一个规则产生了 5 次消息并被记录到 syslogd, 余下的相同的消息将被计数, 并像下面这样发给 syslogd last message repeated 45 times 所有记录的数据包包消息, 默认情况下会最终写到 /var/log/security 文件中, 后者在 /etc/syslog.conf 文件里进行了定义。 编写规则脚本 绝大多数有经验的 IPFW 用户会创建一个包含规则的文件, 并且, 按能够以脚本形式运行的方式来书写。 这样做最大的一个好处是, 可以大批量地刷新防火墙规则, 而无须重新启动系统就能够激活它们。 这种方法在测试新规则时会非常方便, 因为同一过程在需要时可以多次执行。 作为脚本, 您可以使用符号替换来撰写那些经常需要使用的值, 并用同一个符号在多个规则中反复地表达它。 下面将给出一个例子。 这个脚本使用的语法同 &man.sh.1;、 &man.csh.1; 以及 &man.tcsh.1; 脚本兼容。 符号替换字段使用美元符号 $ 作为前缀。 符号字段本身并不使用 $ 前缀。 符号替换字段的值必须使用 "双引号" 括起来。 可以使用类似下面的规则文件: ############### start of example ipfw rules script ############# # ipfw -q -f flush # Delete all rules # Set defaults oif="tun0" # out interface odns="192.0.2.11" # ISP's DNS server IP address cmd="ipfw -q add " # build rule prefix ks="keep-state" # just too lazy to key this each time $cmd 00500 check-state $cmd 00502 deny all from any to any frag $cmd 00501 deny tcp from any to any established $cmd 00600 allow tcp from any to any 80 out via $oif setup $ks $cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks $cmd 00611 allow udp from any to $odns 53 out via $oif $ks ################### End of example ipfw rules script ############ 这就是所要做的全部事情了。 例子中的规则并不重要, 它们主要是用来表示如何使用符号替换。 如果把上面的例子保存到 /etc/ipfw.rules 文件中。 下面的命令来会重新加载规则。 &prompt.root; sh /etc/ipfw.rules /etc/ipfw.rules 这个文件可以放到任何位置, 也可以命名为随便什么别的名字。 也可以手工执行下面的命令来达到类似的目的: &prompt.root; ipfw -q -f flush &prompt.root; ipfw -q add check-state &prompt.root; ipfw -q add deny all from any to any frag &prompt.root; ipfw -q add deny tcp from any to any established &prompt.root; ipfw -q add allow tcp from any to any 80 out via tun0 setup keep-state &prompt.root; ipfw -q add allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state &prompt.root; ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state 带状态规则集 以下的这组非-NAT 规则集, 是如何编写非常安全的 '明示允许' 防火墙的一个例子。 明示允许防火墙只允许匹配了 pass 规则的包通过, 而默认阻止所有的其他数据包。 用来保护整个网段的防火墙, 至少需要有两个网络接口, 并且其上必须配置规则, 以便让防火墙正常工作。 所有类 &unix; 操作系统, 也包括 &os;, 都设计为允许使用网络接口 lo0 和 IP 地址 127.0.0.1 来完成操作系统内部的通讯。 防火墙必须包含一组规则, 使这些数据包能够无障碍地收发。 接入 Internet 公网的那个网络接口上, 应该配置授权和访问控制, 来限制对外的访问, 以及来自 Internet 公网的访问。 这个接口很可能是您的用户态 PPP 接口, 例如 tun0, 或者您接在 DSL 或电缆 modem 上的网卡。 如果有至少一个网卡接入了防火墙后的内网 LAN, 则必须为这些接口配置规则, 以便让这些接口之间的包能够顺畅地通过。 所有的规则应被组织为三个部分, 所有应无阻碍地通过的规则, 公网的发出规则, 以及公网的接收规则。 公网接口相关的规则的顺序, 应该是最经常用到的放在尽可能靠前的位置, 而最后一个规则, 则应该是阻止那个接口在那一方向上的包。 发出部分的规则只包含一些 allow 规则, 允许选定的那些唯一区分协议的端口号所指定的协议通过, 以允许访问 Internet 公网上的这些服务。 所有的规则中都指定了 protoportin/outvia 以及 keep state 这些选项。 proto tcp 规则同时指定 setup 选项, 来区分开始协议会话的包, 以触发将包放入 keep state 规则表中的动作。 接收部分则首先阻止所有不希望的包, 这样做有两个不同的原因。 其一是恶意的包可能和某些允许的流量规则存在部分匹配, 而我们希望阻止, 而不是让这些包仅仅与 allow 规则部分匹配就允许它们进入。 其二是, 已经确信要阻止的包被拒绝这件事, 往往并不是我们需要关注的, 因此只要简单地予以阻止即可。 防火墙规则集中的每个部分的最后一条规则都是阻止并记录包, 这有助于为逮捕攻击者留下法律所要求的证据。 另外一个需要注意的事情是确保系统对不希望的数据包不做回应。 无效的包应被丢弃和消失。 这样, 攻击者便无法知道包是否到达了您的系统。 攻击者对系统了解的越少, 其攻击的难度也就越大。 如果不知道端口号, 可以查阅 /etc/services/ 或到 http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers 并查找一下端口号, 以了解其用途。 另外, 您也可以在这个网页上了解常见木马所使用的端口: http://www.sans.org/security-resources/idfaq/oddports.php 明示允许规则集的例子 下面是一个非-NAT 的规则集, 它是一个完整的明示允许规则集。 使用它作为您的规则集不会有什么问题。 只需把那些不需要的服务对应的 pass 规则注释掉就可以了。 如果您在日志中看到消息, 而且不想再看到它们, 只需在接收部分增加一个一个 deny 规则。 您可能需要把 dc0 改为接入公网的接口的名字。 对于使用用户态 PPP 的用户而言, 应该是 tun0 这些规则遵循一定的模式。 所有请求 Internet 公网上服务的会话开始包, 都使用了 keep-state 所有来自 Internet 的授权服务请求, 都采用了 limit 选项来防止洪水式攻击。 所有的规则都使用了 in 或者 out 来说明方向。 所有的规则都使用了 via 接口名 来指定应该匹配通过哪一个接口的包。 这些规则都应放到 /etc/ipfw.rules ################ Start of IPFW rules file ############################### # Flush out the list before we begin. ipfw -q -f flush # Set rules command prefix cmd="ipfw -q add" pif="dc0" # public interface name of NIC # facing the public Internet ################################################################# # No restrictions on Inside LAN Interface for private network # Not needed unless you have LAN. # Change xl0 to your LAN NIC interface name ################################################################# #$cmd 00005 allow all from any to any via xl0 ################################################################# # No restrictions on Loopback Interface ################################################################# $cmd 00010 allow all from any to any via lo0 ################################################################# # Allow the packet through if it has previous been added to the # the "dynamic" rules table by a allow keep-state statement. ################################################################# $cmd 00015 check-state ################################################################# # Interface facing Public Internet (Outbound Section) # Interrogate session start requests originating from behind the # firewall on the private network or from this gateway server # destined for the public Internet. ################################################################# # Allow out access to my ISP's Domain name server. # x.x.x.x must be the IP address of your ISP.s DNS # Dup these lines if your ISP has more than one DNS server # Get the IP addresses from /etc/resolv.conf file $cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep-state $cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep-state # Allow out access to my ISP's DHCP server for cable/DSL configurations. # This rule is not needed for .user ppp. connection to the public Internet. # so you can delete this whole group. # Use the following rule and check log for IP address. # Then put IP address in commented out rule & delete first rule $cmd 00120 allow log udp from any to any 67 out via $pif keep-state #$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state # Allow out non-secure standard www function $cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state # Allow out secure www function https over TLS SSL $cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state # Allow out send & get email function $cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state $cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state # Allow out FBSD (make install & CVSUP) functions # Basically give user root "GOD" privileges. $cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root # Allow out ping $cmd 00250 allow icmp from any to any out via $pif keep-state # Allow out Time $cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state # Allow out nntp news (i.e., news groups) $cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state # Allow out secure FTP, Telnet, and SCP # This function is using SSH (secure shell) $cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state # Allow out whois $cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state # deny and log everything else that.s trying to get out. # This rule enforces the block all by default logic. $cmd 00299 deny log all from any to any out via $pif ################################################################# # Interface facing Public Internet (Inbound Section) # Check packets originating from the public Internet # destined for this gateway server or the private network. ################################################################# # Deny all inbound traffic from non-routable reserved address spaces $cmd 00300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP $cmd 00301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918 private IP $cmd 00302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 private IP $cmd 00303 deny all from 127.0.0.0/8 to any in via $pif #loopback $cmd 00304 deny all from 0.0.0.0/8 to any in via $pif #loopback $cmd 00305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config $cmd 00306 deny all from 192.0.2.0/24 to any in via $pif #reserved for docs $cmd 00307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster interconnect $cmd 00308 deny all from 224.0.0.0/3 to any in via $pif #Class D & E multicast # Deny public pings $cmd 00310 deny icmp from any to any in via $pif # Deny ident $cmd 00315 deny tcp from any to any 113 in via $pif # Deny all Netbios service. 137=name, 138=datagram, 139=session # Netbios is MS/Windows sharing services. # Block MS/Windows hosts2 name server requests 81 $cmd 00320 deny tcp from any to any 137 in via $pif $cmd 00321 deny tcp from any to any 138 in via $pif $cmd 00322 deny tcp from any to any 139 in via $pif $cmd 00323 deny tcp from any to any 81 in via $pif # Deny any late arriving packets $cmd 00330 deny all from any to any frag in via $pif # Deny ACK packets that did not match the dynamic rule table $cmd 00332 deny tcp from any to any established in via $pif # Allow traffic in from ISP's DHCP server. This rule must contain # the IP address of your ISP.s DHCP server as it.s the only # authorized source to send this packet type. # Only necessary for cable or DSL configurations. # This rule is not needed for .user ppp. type connection to # the public Internet. This is the same IP address you captured # and used in the outbound section. #$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state # Allow in standard www function because I have apache server $cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2 # Allow in secure FTP, Telnet, and SCP from public Internet $cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2 # Allow in non-secure Telnet session from public Internet # labeled non-secure because ID & PW are passed over public # Internet as clear text. # Delete this sample group if you do not have telnet server enabled. $cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2 # Reject & Log all incoming connections from the outside $cmd 00499 deny log all from any to any in via $pif # Everything else is denied by default # deny and log all packets that fell through to see what they are $cmd 00999 deny log all from any to any ################ End of IPFW rules file ############################### 一个 <acronym>NAT</acronym> 和带状态规则集的例子 NAT 以及 IPFW 要使用 IPFW 的 NAT 功能, 还需要进行一些额外的配置。 除了其他 IPFIREWALL 语句之外, 还需要在内核编译配置中加上 option IPDIVERT 语句。 /etc/rc.conf 中, 除了普通的 IPFW 配置之外, 还需要加入: natd_enable="YES" # Enable NATD function natd_interface="rl0" # interface name of public Internet NIC natd_flags="-dynamic -m" # -m = preserve port numbers if possible 将带状态规则与 divert natd 规则 (网络地址转换) 会使规则集的编写变得非常复杂。 check-state 的位置, 以及 divert natd 规则将变得非常关键。 这样一来, 就不再有简单的顺序处理逻辑流程了。 提供了一种新的动作类型, 称为 skipto。 要使用 skipto 命令, 就必须给每一个规则进行编号, 以确定 skipto 规则号是您希望跳转到的位置。 下面给出了一些未加注释的例子来说明如何编写这样的规则, 用以帮助您理解包处理规则集的处理顺序。 处理流程从规则文件最上边的第一个规则开始处理, 并自顶向下地尝试每一个规则, 直到找到匹配的规则, 且数据包从防火墙中放出为止。 请注意规则号 100 101, 450, 500, 以及 510 的位置非常重要。 这些规则控制发出和接收的包的地址转换过程, 这样它们在 keep-state 动态表中的对应项中就能够与内网的 LAN IP 地址关联。 另一个需要注意的是, 所有的 allow 和 deny 规则都指定了包的方向 (也就是 outbound 或 inbound) 以及网络接口。 最后, 请注意所有发出的会话请求都会请求 skipto rule 500 以完成网络地址转换。 下面以 LAN 用户使用 web 浏览器访问一个 web 页面为例。 Web 页面使用 80 来完成通讯。 当包进入防火墙时, 规则 100 并不匹配, 因为它是发出而不是收到的包。 它能够通过规则 101, 因为这是第一个包, 因而它还没有进入动态状态保持表。 包最终到达规则 125, 并匹配该规则。 最终, 它会通过接入 Internet 公网的网卡发出。 这之前, 包的源地址仍然是内网 IP 地址。 一旦匹配这个规则, 就会触发两个动作。 keep-state 选项会把这个规则发到 keep-state 动态规则表中, 并执行所指定的动作。 动作是发到规则表中的信息的一部分。 在这个例子中, 这个动作是 skipto rule 500。 规则 500 NAT 包的 IP 地址, 并将其发出。 请务必牢记, 这一步非常重要。 接下来, 数据包将到达目的地, 之后返回并从规则集的第一条规则开始处理。 这一次, 它将与规则 100 匹配, 其目的 IP 地址将被映射回对应的内网 LAN IP 地址。 其后, 它会被 check-state 规则处理, 进而在暨存会话表中找到对应项, 并发到 LAN。 数据包接下来发到了内网 LAN PC 上, 而后者则会发送从远程服务器请求下一段数据的新数据包。 这个包会再次由 check-state 规则检查, 并找到发出的表项, 并执行其关联的动作, 即 skipto 500。 包跳转到规则 500 并被 NAT 后发出。 在接收一侧, 已经存在的会话的数据包会被 check-state 规则自动地处理, 并转到 divert nat 规则。 我们需要解决的问题是, 阻止所有的坏数据包, 而只允许授权的服务。 例如在防火墙上运行了 Apache 服务, 而我们希望人们在访问 Internet 公网的同时, 也能够访问本地的 web 站点。 新的接入开始请求包将匹配规则 100, 而 IP 地址则为防火墙所在的服务器而映射到了 LAN IP。 此后, 包会匹配所有我们希望检查的那些令人生厌的东西, 并最终匹配规则 425。 一旦发生匹配, 会发生两件事。 数据包会被发到 keep-state 动态表, 但此时, 所有来自那个源 IP 的会话请求的数量会被限制为 2。 这一做法能够挫败针对指定端口上服务的 DoS 攻击。 动作同时指定了 allow 包应被发到 LAN 上。 包返回时, check-state 规则会识别出包属于某一已经存在的会话交互, 并直接把它发到规则 500 做 NAT, 并发到发出接口。 示范规则集 #1: #!/bin/sh cmd="ipfw -q add" skip="skipto 500" pif=rl0 ks="keep-state" good_tcpo="22,25,37,43,53,80,443,110,119" ipfw -q -f flush $cmd 002 allow all from any to any via xl0 # exclude LAN traffic $cmd 003 allow all from any to any via lo0 # exclude loopback traffic $cmd 100 divert natd ip from any to any in via $pif $cmd 101 check-state # Authorized outbound packets $cmd 120 $skip udp from any to xx.168.240.2 53 out via $pif $ks $cmd 121 $skip udp from any to xx.168.240.5 53 out via $pif $ks $cmd 125 $skip tcp from any to any $good_tcpo out via $pif setup $ks $cmd 130 $skip icmp from any to any out via $pif $ks $cmd 135 $skip udp from any to any 123 out via $pif $ks # Deny all inbound traffic from non-routable reserved address spaces $cmd 300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP $cmd 301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918 private IP $cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 private IP $cmd 303 deny all from 127.0.0.0/8 to any in via $pif #loopback $cmd 304 deny all from 0.0.0.0/8 to any in via $pif #loopback $cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config $cmd 306 deny all from 192.0.2.0/24 to any in via $pif #reserved for docs $cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster $cmd 308 deny all from 224.0.0.0/3 to any in via $pif #Class D & E multicast # Authorized inbound packets $cmd 400 allow udp from xx.70.207.54 to any 68 in $ks $cmd 420 allow tcp from any to me 80 in via $pif setup limit src-addr 1 $cmd 450 deny log ip from any to any # This is skipto location for outbound stateful rules $cmd 500 divert natd ip from any to any out via $pif $cmd 510 allow ip from any to any ######################## end of rules ################## 下面的这个规则集基本上和上面一样, 但使用了易于读懂的编写方式, 并给出了相当多的注解, 以帮助经验较少的 IPFW 规则编写者更好地理解这些规则到底在做什么。 示范规则集 #2: #!/bin/sh ################ Start of IPFW rules file ############################### # Flush out the list before we begin. ipfw -q -f flush # Set rules command prefix cmd="ipfw -q add" skip="skipto 800" pif="rl0" # public interface name of NIC # facing the public Internet ################################################################# # No restrictions on Inside LAN Interface for private network # Change xl0 to your LAN NIC interface name ################################################################# $cmd 005 allow all from any to any via xl0 ################################################################# # No restrictions on Loopback Interface ################################################################# $cmd 010 allow all from any to any via lo0 ################################################################# # check if packet is inbound and nat address if it is ################################################################# $cmd 014 divert natd ip from any to any in via $pif ################################################################# # Allow the packet through if it has previous been added to the # the "dynamic" rules table by a allow keep-state statement. ################################################################# $cmd 015 check-state ################################################################# # Interface facing Public Internet (Outbound Section) # Check session start requests originating from behind the # firewall on the private network or from this gateway server # destined for the public Internet. ################################################################# # Allow out access to my ISP's Domain name server. # x.x.x.x must be the IP address of your ISP's DNS # Dup these lines if your ISP has more than one DNS server # Get the IP addresses from /etc/resolv.conf file $cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep-state # Allow out access to my ISP's DHCP server for cable/DSL configurations. $cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state # Allow out non-secure standard www function $cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state # Allow out secure www function https over TLS SSL $cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state # Allow out send & get email function $cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state $cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state # Allow out FreeBSD (make install & CVSUP) functions # Basically give user root "GOD" privileges. $cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root # Allow out ping $cmd 080 $skip icmp from any to any out via $pif keep-state # Allow out Time $cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state # Allow out nntp news (i.e., news groups) $cmd 100 $skip tcp from any to any 119 out via $pif setup keep-state # Allow out secure FTP, Telnet, and SCP # This function is using SSH (secure shell) $cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state # Allow out whois $cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state # Allow ntp time server $cmd 130 $skip udp from any to any 123 out via $pif keep-state ################################################################# # Interface facing Public Internet (Inbound Section) # Check packets originating from the public Internet # destined for this gateway server or the private network. ################################################################# # Deny all inbound traffic from non-routable reserved address spaces $cmd 300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP $cmd 301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918 private IP $cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 private IP $cmd 303 deny all from 127.0.0.0/8 to any in via $pif #loopback $cmd 304 deny all from 0.0.0.0/8 to any in via $pif #loopback $cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config $cmd 306 deny all from 192.0.2.0/24 to any in via $pif #reserved for docs $cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster $cmd 308 deny all from 224.0.0.0/3 to any in via $pif #Class D & E multicast # Deny ident $cmd 315 deny tcp from any to any 113 in via $pif # Deny all Netbios service. 137=name, 138=datagram, 139=session # Netbios is MS/Windows sharing services. # Block MS/Windows hosts2 name server requests 81 $cmd 320 deny tcp from any to any 137 in via $pif $cmd 321 deny tcp from any to any 138 in via $pif $cmd 322 deny tcp from any to any 139 in via $pif $cmd 323 deny tcp from any to any 81 in via $pif # Deny any late arriving packets $cmd 330 deny all from any to any frag in via $pif # Deny ACK packets that did not match the dynamic rule table $cmd 332 deny tcp from any to any established in via $pif # Allow traffic in from ISP's DHCP server. This rule must contain # the IP address of your ISP's DHCP server as it's the only # authorized source to send this packet type. # Only necessary for cable or DSL configurations. # This rule is not needed for 'user ppp' type connection to # the public Internet. This is the same IP address you captured # and used in the outbound section. $cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state # Allow in standard www function because I have Apache server $cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2 # Allow in secure FTP, Telnet, and SCP from public Internet $cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2 # Allow in non-secure Telnet session from public Internet # labeled non-secure because ID & PW are passed over public # Internet as clear text. # Delete this sample group if you do not have telnet server enabled. $cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2 # Reject & Log all unauthorized incoming connections from the public Internet $cmd 400 deny log all from any to any in via $pif # Reject & Log all unauthorized out going connections to the public Internet $cmd 450 deny log all from any to any out via $pif # This is skipto location for outbound stateful rules $cmd 800 divert natd ip from any to any out via $pif $cmd 801 allow ip from any to any # Everything else is denied by default # deny and log all packets that fell through to see what they are $cmd 999 deny log all from any to any ################ End of IPFW rules file ############################### diff --git a/zh_CN.UTF-8/books/handbook/geom/chapter.xml b/zh_CN.UTF-8/books/handbook/geom/chapter.xml index 9cda0771c0..cdd820d498 100644 --- a/zh_CN.UTF-8/books/handbook/geom/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/geom/chapter.xml @@ -1,850 +1,850 @@ GEOM: 模块化磁盘变换框架 TomRhodes原作 概述 GEOM GEOM 磁盘框架 GEOM 本章将介绍以 &os; GEOM 框架来使用磁盘。 这包括了使用这一框架来配置的主要的 RAID 控制工具。 这一章不会深入讨论 GEOM 如何处理或控制 I/O、 其下层的子系统或代码。 您可以从 &man.geom.4; 联机手册及其众多 SEE ALSO 参考文献中得到这些信息。 这一章也不是对 RAID 配置的权威介绍, 它只介绍由 支持GEOM 的 RAID 级别。 读完这章, 您将了解: 通过 GEOM 支持的 RAID 类型。 如何使用基本工具来配置和管理不同的 RAID 级别。 如何通过 GEOM 使用镜像、 条带、 加密和挂接在远程的磁盘设备。 如何排除挂接在 GEOM 框架上的磁盘设备的问题。 阅读这章之前, 您应: 理解 &os; 如何处理磁盘设备 ()。 了解如何配置和安装新的 &os; 内核 ()。 GEOM 介绍 GEOM 允许访问和控制类 (classes) — 主引导记录、 BSD 标签 (label), 等等 — 通过使用 provider, 或在 /dev 中的特殊文件。 它支持许多软件 RAID 配置, GEOM 能够向操作系统, 以及在其上运行的工具提供透明的访问方式。 RAID0 - 条带 TomRhodes原作 MurrayStokely GEOM 条带 条带是一种将多个磁盘驱动器合并为一个卷的方法。 许多情况下, 这是通过硬件控制器来完成的。 GEOM 磁盘子系统提供了 RAID0 的软件支持, 它也成为磁盘条带。 RAID0 系统中, 数据被分为多个块, 这些块将分别写入阵列的所有磁盘。 与先前需要等待系统将 256k 数据写到一块磁盘上不同, RAID0 系统, 能够同时分别将打碎的 64k 写到四块磁盘上, 从而提供更好的 I/O 性能。 这一性能提升还能够通过使用多个磁盘控制器来进一步改进。 RAID0 条带中的每一个盘的尺寸必须一样, 因为 I/O 请求是分散到多个盘上的, 以便让这些盘上的读写并行完成。 磁盘条带图 在未格式化的 ATA 磁盘上建立条带 加载 geom_stripe.ko 模块: &prompt.root; kldload geom_stripe 确信存在合适的挂接点 (mount point)。 如果这个卷将成为根分区, 那么暂时把它挂接到其他位置i, 如 /mnt &prompt.root; mkdir /mnt 确定将被做成条带卷的磁盘的设备名, 并创建新的条带设备。 举例而言, 要将两个未用的、 尚未分区的 ATA 磁盘 /dev/ad2/dev/ad3 做成一个条带设备: &prompt.root; gstripe label -v st0 /dev/ad2 /dev/ad3 Metadata value stored on /dev/ad2. Metadata value stored on /dev/ad3. Done. 接着需要写标准的 label, 也就是通常所说的分区表到新卷上, 并安装标准的引导代码: &prompt.root; bsdlabel -wB /dev/stripe/st0 上述过程将在 /dev/stripe 目录中的 st0 设备基础上建立两个新设备。 这包括 st0ast0c。 这时, 就可以在 st0a 设备上用下述 newfs 命令来建立文件系统了: &prompt.root; newfs -U /dev/stripe/st0a 在屏幕上将滚过一些数字, 整个操作应该能在数秒内完成。 现在可以挂接刚刚做好的卷了。 要挂接刚创建的条带盘: &prompt.root; mount /dev/stripe/st0a /mnt 要在启动过程中自动挂接这个条带上的文件系统, 需要把关于卷的信息放到 /etc/fstab 文件中。为达到此目的, 需要创建一个叫 stripe 的永久的挂载点: &prompt.root; mkdir /stripe &prompt.root; echo "/dev/stripe/st0a /stripe ufs rw 2 2" \ >> /etc/fstab 此外, geom_stripe.ko 模块也必须通过在 /boot/loader.conf 中增加下述设置, 以便在系统初始化过程中自动加载: &prompt.root; echo 'geom_stripe_load="YES"' >> /boot/loader.conf RAID1 - 镜像 GEOM 磁盘镜像 镜像是许多公司和家庭用户使用的一种无须中断的备份技术。 简单地说, 镜像的概念就是 磁盘B 是同步复制 (replicate) 的 磁盘A 的副本, 或者 磁盘C+D 是 diskA+B 的同步复制副本, 等等。 无论磁盘配置如何, 这种技术的共同特点都是一块磁盘或分区的内容会同步复制到另外的地方。 这样, 除了能够很容易地恢复信息之外, 还能够在无须中断服务或访问的情况下进行备份, 甚至直接将副本送到数据保安公司异地储存。 在开始做这件事之前, 首先请准备两个容量相同的磁盘驱动器, 下面的例子假定它们都是使用直接访问方式 (Direct Access, &man.da.4;) 的 SCSI 磁盘。 对主磁盘进行镜像 假定您现有系统中的 &os; 安装到了第一个, 也就是 da0 盘上, 则应告诉 &man.gmirror.8; 将主要数据保存在这里。 在开始构建镜像卷之前, 可以启用更多的调试信息, 并应开放对设备的完全访问。 这可以通过将 &man.sysctl.8; 变量 kern.geom.debugflags 设置为下面的值来实现: &prompt.root; sysctl kern.geom.debugflags=17 接下来需要创建镜像。 这个过程的第一步是在主磁盘上保存元数据信息, 也就是用下面的命令来创建 /dev/mirror/gm 设备: 在引导用的设备基础上新建镜像时, 有可能会导致保存在磁盘上最后一个扇区的数据丢失。 在新安装 &os; 之后立即创建镜像可以减低此风险。 下面的操作与默认的 &os; 9.X 安装过程不兼容, 因为它采用了新的 GPT 分区格式。 GEOM 会覆盖 GPT 元数据, 这会导致数据丢失, 并有可能导致系统无法引导。 &prompt.root; gmirror label -vb round-robin gm0 /dev/da0 系统应给出下面的回应: Metadata value stored on /dev/da0. Done. 初始化 GEOM, 这步操作会加载内核模块 /boot/kernel/geom_mirror.ko &prompt.root; gmirror load 当这个命令运行完之后, 系统会在 /dev/mirror 目录中创建设备节点 gm0 配置在系统初始化过程中自动加载 geom_mirror.ko &prompt.root; echo 'geom_mirror_load="YES"' >> /boot/loader.conf 编辑 /etc/fstab 文件, 将其中先前的 da0 改为新的镜像设备 gm0 如果 &man.vi.1; 是你喜欢的编辑器, 以下则是完成此项任务的一个简便方法: &prompt.root; vi /etc/fstab 在 &man.vi.1; 中备份现有的 fstab 内容, 具体操作是 :w /etc/fstab.bak。 接着, 把所有旧的 da0 替换成 gm0, 也就是输入命令 :%s/da/mirror\/gm/g 修改完后的 fstab 文件应该是下面的样子。 磁盘驱动器是 SCSIATA 甚至 RAID 都没有关系, 最终的结果都是 gm # Device Mountpoint FStype Options Dump Pass# /dev/mirror/gm0s1b none swap sw 0 0 /dev/mirror/gm0s1a / ufs rw 1 1 /dev/mirror/gm0s1d /usr ufs rw 0 0 /dev/mirror/gm0s1f /home ufs rw 2 2 #/dev/mirror/gm0s2d /store ufs rw 2 2 /dev/mirror/gm0s1e /var ufs rw 2 2 /dev/acd0 /cdrom cd9660 ro,noauto 0 0 重启系统: &prompt.root; shutdown -r now 在系统初始化过程中, 新建的 gm0 会代替 da0 设备工作。 系统完成初始化之后, 可以通过检查 mount 命令的输出来查看效果: &prompt.root; mount Filesystem 1K-blocks Used Avail Capacity Mounted on /dev/mirror/gm0s1a 1012974 224604 707334 24% / devfs 1 1 0 100% /dev /dev/mirror/gm0s1f 45970182 28596 42263972 0% /home /dev/mirror/gm0s1d 6090094 1348356 4254532 24% /usr /dev/mirror/gm0s1e 3045006 2241420 559986 80% /var devfs 1 1 0 100% /var/named/dev 这个输出是正常的。 最后, 使用下面的命令将 da1 磁盘加到镜像卷中, 以开始同步过程: &prompt.root; gmirror insert gm0 /dev/da1 在构建镜像卷的过程中, 可以用下面的命令查看状态: &prompt.root; gmirror status 一旦镜像卷的构建操作完成, 这个命令的输出就会变成这样: Name Status Components mirror/gm0 COMPLETE da0 da1 如果有问题或者构建仍在进行, 输出中的 COMPLETE 就会是 DEGRADED 故障排除 系统拒绝引导 如果系统引导时出现类似下面的提示: ffs_mountroot: can't find rootvp Root mount failed: 6 mountroot> 这种情况应使用电源或复位按钮重启机器。 在引导菜单中, 选择第六 (6) 个选项。 这将让系统进入 &man.loader.8; 提示符。 在此处手工加载内核模块: OK? load geom_mirror OK? boot 如果这样做能解决问题, 则说明由于某种原因模块没有被正确加载。 检查 /boot/loader.conf 中相关条目是否正确。 如果问题仍然存在,可以在内核配置文件中加入: options GEOM_MIRROR 然后重新编译和安装内核来解决这个问题。 从磁盘故障中恢复 磁盘镜像的一大好处是在当其中一个磁盘出现故障时, 可以很容易地将其替换掉, 并且通常不会丢失数据。 考虑前面的 RAID1 配置, 假设 da1 出现了故障并需要替换, 要替换它, 首先确定哪个磁盘出现了故障, 并关闭系统。 此时, 可以用换上新的磁盘, 并重新启动系统。 这之后可以用下面的命令来完成磁盘的替换操作: &prompt.root; gmirror forget gm0 &prompt.root; gmirror insert gm0 /dev/da1 在重建过程中可以用 gmirror 命令来监看进度。 就是这样简单。 <acronym>RAID</acronym>3 - 使用专用校验设备的字节级条带 MarkGladmanWritten by DanielGerzo TomRhodesBased on documentation by MurrayStokely GEOM RAID3 RAID3 是一种将多个磁盘组成一个卷的技术, 在这个配置中包含一个专用于校验的盘。 在 RAID3 系统中, 数据会以字节为单位拆分并写入除校验盘之外的全部驱动器中。 这意味着从 RAID3 中读取数据时将会访问所有的驱动器。 采用多个磁盘控制器可以进一步改善性能。 RAID3 阵列最多可以容忍其中的 1 个驱动器出现故障, 它可以提供全部驱动器总容量的 1 - 1/n, 此处 n 是阵列中的磁盘数量。 这类配置比较适合保存大容量的数据, 例如多媒体文件。 在建立 RAID3 阵列时, 至少需要 3 块磁盘。 所有的盘的尺寸必须一致, 因为 I/O 请求会并发分派到不同的盘上。 另外, 由于 RAID3 本身的设计, 盘的数量必须恰好是 3, 5, 9, 17, 等等 (2^n + 1)。 建立专用的 <acronym>RAID</acronym>3 阵列 在 &os; 中, RAID3 是通过 &man.graid3.8; GEOM class 实现的。 在 &os; 中建立专用的 RAID3 阵列需要下述步骤。 虽然理论上从 RAID3 阵列启动 &os; 是可行的, 但这并不常见, 也不推荐您这样做。 首先, 在引导加载器中用下面的命令加载 geom_raid3.ko 内核模块: &prompt.root; graid3 load 此外, 也可以通过命令行手工加载 geom_raid3.ko 模块: &prompt.root; kldload geom_raid3.ko 创建用于挂载卷的挂点目录: &prompt.root; mkdir /multimedia/ 确定将要加入阵列的磁盘设备名, 并创建新的 RAID3 设备。 最终, 这个设备将代表整个阵列。 下面的例子使用三个未经分区的 ATA 磁盘: ada1ada2 保存数据, 而 ada3 用于校验。 &prompt.root; graid3 label -v gr0 /dev/ada1 /dev/ada2 /dev/ada3 Metadata value stored on /dev/ada1. Metadata value stored on /dev/ada2. Metadata value stored on /dev/ada3. Done. 为新建的 gr0 设备分区, 并在其上创建 UFS 文件系统: &prompt.root; gpart create -s GPT /dev/raid3/gr0 &prompt.root; gpart add -t freebsd-ufs /dev/raid3/gr0 &prompt.root; newfs -j /dev/raid3/gr0p1 屏幕上会滚过许多数字, 这个过程需要一段时间才能完成。 此后, 您就完成了创建卷的全部操作, 可以挂载它了。 最后一步是挂载文件系统: &prompt.root; mount /dev/raid3/gr0p1 /multimedia/ 现在可以使用 RAID3 阵列了。 为了让上述配置在系统重启后继续可用, 还需要进行一些额外的配置操作。 在挂载卷之前必须首先加载 geom_raid3.ko 模块。 将下面的配置添加到 /boot/loader.conf 文件中, 可以让系统在引导过程中自动加载这个模块: geom_raid3_load="YES" 您需要在 /etc/fstab 文件中加入下列配置, 以便让系统引导时自动挂载阵列上的文件系统: /dev/raid3/gr0p1 /multimedia ufs rw 2 2 GEOM Gate 网络设备 通过 gate 工具, GEOM 支持以远程方式使用设备, 例如磁盘、 CD-ROM、 文件等等。 这和 NFS 类似。 在开始工作之前, 首先要创建一个导出文件。 这个文件的作用是指定谁可以访问导出的资源, 以及提供何种级别的访问授权。 例如, 要把第一块 SCSI 盘的第四个 slice 导出, 对应的 /etc/gg.exports 会是类似下面的样子: 192.168.1.0/24 RW /dev/da0s4d 这表示允许同属私有子网的所有机器访问 da0s4d 分区上的文件系统。 要导出这个设备, 首先请确认它没有被挂接, 然后是启动 &man.ggated.8; 服务: &prompt.root; ggated 现在我们将在客户机上 mount 该设备, 使用下面的命令: &prompt.root; ggatec create -o rw 192.168.1.1 /dev/da0s4d ggate0 &prompt.root; mount /dev/ggate0 /mnt 到此为止, 设备应该已经可以通过挂接点 /mnt 访问了。 请注意, 如果设备已经被服务器或网络上的任何其他机器挂接, 则前述操作将会失败。 如果不再需要使用这个设备, 就可以使用 &man.umount.8; 命令来安全地将其卸下了, 这一点和其他磁盘设备类似。 为磁盘设备添加卷标 GEOM 磁盘卷标 在系统初始化的过程中, &os; 内核会为检测到的设备创建设备节点。 这种检测方式存在一些问题, 例如, 在通过 USB 添加设备时应如何处理? 很可能有闪存盘设备最初被识别为 da0 而在这之后, 则由 da0 变成了 da1。 而这则会在挂接 /etc/fstab 中的文件系统时造成问题, 这些问题, 还可能在系统引导时导致无法正常启动。 解决这个问题的一个方法是以连接拓扑方式链式地进行 SCSI 设备命名, 这样, 当在 SCSI 卡上增加新设备时, 这些设备将使用一个未用的编号。 但如果 USB 设备取代了主 SCSI 磁盘的位置呢? 由于 USB 通常会在 SCSI 卡之前检测到, 因此很可能出现这种现象。 当然, 可以通过在系统引导之后再插入这些设备来绕过这个问题。 另一种绕过这个问题的方法, 则是只使用 ATA 驱动器, 并避免在 /etc/fstab 中列出 SCSI 设备。 还有一种更好的解决方法。 通过使用 glabel 工具, 管理员或用户可以为磁盘设备打上标签, 并在 /etc/fstab 中使用这些标签。 由于 glabel 会将标签保存在对应 provider 的最后一个扇区, 在系统重启之后, 它仍会持续存在。 因此, 通过将具体的设备替换为使用标签表示, 无论设备节点变成什么, 文件系统都能够顺利地完成挂接。 这并不是说标签一定是永久性的。 glabel 工具既可以创建永久性标签, 也可以创建临时性标签。 在重启时, 只有永久性标签会保持。 请参见联机手册 &man.glabel.8; 以了解两者之间的差异。 标签类型和使用示范 有两种类型的标签, 一种是普通标签, 另一种是文件系统标签。 标签可以是永久性的或暂时性的。永久性的标签可以通过 &man.tunefs.8; 或 &man.newfs.8; 命令创键。根据文件系统的类型, 它们将在 /dev 下的一个子目录中被创建。例如, UFS2 文件系统的标签会创建到 /dev/ufs 目录中。永久性的标签还可以使用 glabel label 创建。它们不再是文件系统特定的,而是会在 /dev/label 目录中被创建。 暂时性的标签在系统下次重启时会消失, 这些标签会创建到 /dev/label 目录中, 很适合测试之用。可以使用 glabel create 创建暂时性的标签。请参阅 &man.glabel.8; 手册页以获取更多详细信息。 要为一个 UFS2 文件系统创建永久性标签, 而不破坏其上的数据,可以使用下面的命令: &prompt.root; tunefs -L home /dev/da3 如果文件系统满了, 这可能会导致数据损坏; 不过, 如果文件系统快满了, 此时应首先删除一些无用的文件, 而不是增加标签。 现在, 您应可以在 /dev/ufs 目录中看到标签, 并将其加入 /etc/fstab /dev/ufs/home /home ufs rw 2 2 当运行 tunefs 时, 应首先卸下文件系统。 现在可以像平时一样挂接文件系统了: &prompt.root; mount /home 现在, 只要在系统引导时通过 /boot/loader.conf 配置加载了内核模块 geom_label.ko, 或在联编内核时指定了 GEOM_LABEL 选项, 设备节点由于增删设备而顺序发生变化时, 就不会影响文件系统的挂接了。 通过使用 newfs 命令的 参数, 可以在创建文件系统时为其添加默认的标签。 请参见联机手册 &man.newfs.8; 以了解进一步的详情。 下列命令可以清除标签: &prompt.root; glabel destroy home 以下的例子展示了如何为一个启动磁盘打上标签。 为启动磁盘打上标签 为启动磁盘打上永久性标签, 系统应该能够正常启动, 即使磁盘被移动到了另外一个控制器或者转移到了一个不同的系统上。 此例中我们假设使用了一个 ATA 磁盘, 当前这个设备被系统识别为 ad0。 还假设使用了标准的 &os; 分区划分方案, /, /var, /usr/tmp 文件系统, 还有一个 swap 分区。 重启系统,在 &man.loader.8; 提示符下键入 4 启动到单用户模式。 然后输入以下的命令: &prompt.root; glabel label rootfs /dev/ad0s1a GEOM_LABEL: Label for provider /dev/ad0s1a is label/rootfs &prompt.root; glabel label var /dev/ad0s1d GEOM_LABEL: Label for provider /dev/ad0s1d is label/var &prompt.root; glabel label usr /dev/ad0s1f GEOM_LABEL: Label for provider /dev/ad0s1f is label/usr &prompt.root; glabel label tmp /dev/ad0s1e GEOM_LABEL: Label for provider /dev/ad0s1e is label/tmp &prompt.root; glabel label swap /dev/ad0s1b GEOM_LABEL: Label for provider /dev/ad0s1b is label/swap &prompt.root; exit 系统加继续启动进入多用户模式。 在启动完毕后, 编辑 /etc/fstab 用各自的标签替换下常规的设备名。 最终 /etc/fstab 看起来差不多是这样的: # Device Mountpoint FStype Options Dump Pass# /dev/label/swap none swap sw 0 0 /dev/label/rootfs / ufs rw 1 1 /dev/label/tmp /tmp ufs rw 2 2 /dev/label/usr /usr ufs rw 2 2 /dev/label/var /var ufs rw 2 2 现在可以重启系统了。 如果一切顺利的话, 系统可以正常启动并且 mount 命令显示: &prompt.root; mount /dev/label/rootfs on / (ufs, local) devfs on /dev (devfs, local) /dev/label/tmp on /tmp (ufs, local, soft-updates) /dev/label/usr on /usr (ufs, local, soft-updates) /dev/label/var on /var (ufs, local, soft-updates) 从 &os; 7.2 开始, &man.glabel.8; class 新增了一种用于 UFS 文件系统唯一标识符, ufsid 的标签支持。 这些标签可以在 /dev/ufsid 目录中找到, 它们会在系统引导时自动创建。 在 /etc/fstab 机制中, 也可以使用 ufsid 标签。 您可以使用 glabel status 命令来获得与文件系统对应的 ufsid 标签列表: &prompt.user; glabel status Name Status Components ufsid/486b6fc38d330916 N/A ad4s1d ufsid/486b6fc16926168e N/A ad4s1f 在上面的例子中 ad4s1d 代表了 /var 文件系统, 而 ad4s1f 则代表了 /usr 文件系统。 您可以使用这些 ufsid 值来挂载它们, 在 /etc/fstab 中配置类似这样: /dev/ufsid/486b6fc38d330916 /var ufs rw 2 2 /dev/ufsid/486b6fc16926168e /usr ufs rw 2 2 所有包含了 ufsid 的标签都可以用这种方式挂载, 从而消除了需要手工创建永久性标签的麻烦, 而又能够提供提供与设备名无关的挂载方式的便利。 通过 GEOM 实现 UFS 日志 GEOM 日志 随着 &os; 7.0 的发布, 提供了长期为人们所期待的日志功能的实现。 这个实现采用了 GEOM 子系统, 可以很容易地使用 &man.gjournal.8; 工具来进行配置。 日志是什么? 日志的作用是保存文件系统事务的记录, 换言之, 完成一次完整的磁盘写入操作所需的变动, 这些记录会在元数据以及文件数据写盘之前, 写入到磁盘中。 这种事务日志可以在随后用于重放并完成文件系统事务, 以避免文件系统出现不一致的问题。 这种方法是另一种阻止文件系统丢失数据并发生不一致的方法。 与 Soft Updates 追踪并确保元数据更新顺序这种方法不同, 它会实际地将日志保存到指定为此项任务保留的磁盘空间上, 在某些情况下可全部存放到另外一块磁盘上。 与其他文件系统的日志实现不同, gjournal 采用的是基于块, 而不是作为文件系统的一部分的方式 - 它只是作为一种 GEOM 扩展实现。 如果希望启用 gjournal, &os; 内核需要下列选项 - 这是 &os; 7.0 以及更高版本系统上的默认配置: options UFS_GJOURNAL 如果使用日志的卷需要在启动的时候被挂载, 还需加载 geom_journal.ko 内核模块, 将以下这行加入 /boot/loader.conf geom_journal_load="YES" 这个功能也可被编译进一个定制的内核, 需在内核配置文件中加入以下这行: options GEOM_JOURNAL 现在, 可以为空闲的文件系统创建日志了。 对于新增的 SCSI 磁盘 da4, 具体的操作步骤为: &prompt.root; gjournal load &prompt.root; gjournal label /dev/da4 这样, 就会出现一个与 /dev/da4 设备节点对应的 /dev/da4.journal 设备节点。 接下来, 可以在这个设备上建立文件系统: &prompt.root; newfs -O 2 -J /dev/da4.journal 这个命令将建立一个包含日志设备的 UFS2 文件系统。 然后就可以用 mount 命令来挂接设备了: &prompt.root; mount /dev/da4.journal /mnt 当磁盘包含多个 slice 时, 每个 slice 上都会建立日志。 例如, 如果有 ad4s1ad4s2 这两个 slice, 则 gjournal 会建立 ad4s1.journalad4s2.journal 出于性能考虑, 可能会希望在其他磁盘上保存日志。 对于这类情形, 应该在启用日志的设备后面,给出日志提供者或存储设备。 在暨存的文件系统上, 可以用 tunefs 来启用日志; 不过, 在尝试修改文件系统之前, 您应对其进行备份。 多数情况下, 如果无法创建实际的日志, gjournal 就会失败, 并且不会防止由于不当使用 tunefs 而造成的数据丢失。 对于 &os; 系统的启动磁盘使用日志也是可能的。 请参阅 Implementing UFS Journaling on a Desktop PC 以获得更多详细信息。 diff --git a/zh_CN.UTF-8/books/handbook/linuxemu/chapter.xml b/zh_CN.UTF-8/books/handbook/linuxemu/chapter.xml index 337a3cee1b..55a1ea6b13 100644 --- a/zh_CN.UTF-8/books/handbook/linuxemu/chapter.xml +++ b/zh_CN.UTF-8/books/handbook/linuxemu/chapter.xml @@ -1,1107 +1,1107 @@ &linux; 二进制兼容模式 Jim Mock Restructured and parts updated by Brian N. Handy Originally contributed by Rich Murphey 概述 Linux 二进制兼容模式 二进制兼容模式 Linux &os; 提供了与 &linux; 32-bit 二进制兼容, 允许用户在 &os; 系统上安装和运行大多数的 32-bit &linux; 二进制程序而无需做任何修改。 据说在某些情况下, &os; 上运行的 32-bit &linux; 二进制程序能有更好的表现。 然而, 仍然有一些 &linux; 操作系统特有的功能在 &os; 上并不被支持。 例如, 要是 &linux; 程序过度地使用了诸如启用虚拟 8086 模式 &i386; 特有的调用, 则无法在 &os; 上运行。 另外, 目前还不支持 64-bit 的 &linux; 二进制程序。 读完这章,您将了解到: 如何在 &os; 系统中启用 &linux; 二进制兼容模式。 如何安装额外的 &linux; 共享库。 如何在 &os; 上安装 &linux; 应用程序。 &os; 上 &linux; 兼容模式的实现细节。 在阅读这章之前,您应该知道: 知道如何安装 额外的第三方软件。 配置 &linux; 二进制兼容模式 Ports Collection 默认情况下, &linux; 库并没有被安装而且 &linux; 二进制兼容模式也没有被启动。 &linux; 库可以通过手动安装或者使用 &os; 的 Ports Collection。 安装 emulators/linux-base-f10 包或者 port 是最容易在 &os; 系统上获得一套基本的 &linux; 库的方法。 使用如下方法安装 port: &prompt.root; cd /usr/ports/emulators/linux_base-f10 &prompt.root; make install distclean 安装完成以后, 加载 linux 模块启用 &linux; 二进制兼容模式: &prompt.root; kldload linuxuserinput> 查看模块是否已经被加载: &prompt.user; kldstat Id Refs Address Size Name 1 2 0xc0100000 16bdb8 kernel 7 1 0xc24db000 d000 linux.ko /etc/rc.conf 中加入以下这行后 &linux; 兼容模式便会在系统启动时自动开启: linux_enable="YES" kernel options COMPAT_LINUX 想要在自制内核中静态链接 &linux; 二进制兼容支持的用户可以在自定义的内核配置文件中加入 options COMPAT_LINUXliteral>。 然后按照 中所描述的方法编译并安装新内核。 手动安装额外的库 shared libraries 在配置了 &linux; 兼容模式之后, 如果某个 &linux; 应用程序依然提示找不到共享库, 需先找出此 &linux; 二进制程序需要的共享库再手动安装。 在 &linux; 系统上使用 ldd 找出应用程序所需的共享库文件。 比如, 在安装有 Doom 的 &linux; 系统上运行如下的命令列出 linuxdoom 所需用到的共享库文件: &prompt.user; ldd linuxdoom libXt.so.3 (DLL Jump 3.1) => /usr/X11/lib/libXt.so.3.1.0 libX11.so.3 (DLL Jump 3.1) => /usr/X11/lib/libX11.so.3.1.0 libc.so.4 (DLL Jump 4.5pl26) => /lib/libc.so.4.6.29 symbolic links 然后把上面输出中最后一列中的所有文件从 &linux; 系统复制到 &os; 上的 /compat/linux。 复制完成之后, 建立指向第一栏中文件名的符号链接。 这样在 &os; 系统上将会有如下的文件: /compat/linux/usr/X11/lib/libXt.so.3.1.0 /compat/linux/usr/X11/lib/libXt.so.3 -> libXt.so.3.1.0 /compat/linux/usr/X11/lib/libX11.so.3.1.0 /compat/linux/usr/X11/lib/libX11.so.3 -> libX11.so.3.1.0 /compat/linux/lib/libc.so.4.6.29 /compat/linux/lib/libc.so.4 -> libc.so.4.6.29 如果已经有了一个与 ldd 输出中第一列的主修订号相同的 &linux; 共享库文件, 则不再需要复制最后那列文件, 现有的共享库应该可以正常使用。 如果是更新版本的共享库通常建议复制。 只要有符号链接指向新的版本, 那么就可以删除旧版的了。 比如, &os; 系统中现有这些共享库文件: /compat/linux/lib/libc.so.4.6.27 /compat/linux/lib/libc.so.4 -> libc.so.4.6.27 并且 ldd 指出某个二进制程序需要之后版本: libc.so.4 (DLL Jump 4.5pl26) -> libc.so.4.6.29 既然现有文件最后的版本号只相差一到两个版本, 程序应该可以正常使用稍旧些的版本。 不管怎样, 使用新版本替换现有 libc.so 都是安全的。 /compat/linux/lib/libc.so.4.6.29 /compat/linux/lib/libc.so.4 -> libc.so.4.6.29 通常最初几次在 &os; 上安装 &linux; 程序时需要寻找 &linux; 二进制程序所依赖的共享库文件。 在此之后, 系统里便会有足够多的 &linux; 共享库文件来运行新安装的 &linux; 二进制程序而无需额外操作。 安装 &linux; <acronym>ELF</acronym> 二进制程序 Linux ELF binaries ELF 二进制程序有时需要额外的步骤。 当未被标记的 ELF 二进制程序被执行的时候, 会生成如下的错误信息: &prompt.user; ./my-linux-elf-binary ELF binary type not known Abort 为了帮助 &os; 内核分辨 &os; ELF 二进制程序和 &linux; 二进制程序, 请使用 &man.brandelf.1;: &prompt.user; brandelf -t Linux my-linux-elf-binary GNU toolchain 由于现在的 GNU 工具链能自动把适当的标记信息写入 ELF 二进制程序中,这个步骤通常不是必须做的。 安装基于 &linux; <acronym>RPM</acronym> 的应用程序 安装基于 &linux; RPM 的应用程序, 首先需要安装 archivers/rpm 包或者 port。 安装好之后 root 用户就能使用此命令安装 .rpm 了: &prompt.root; cd /compat/linux &prompt.root; rpm2cpio < /path/to/linux.archive.rpm | cpio -id 如有必要的话使用 brandelf 标记安装好的 ELF 二进制程序。 注意此项安装将无法干净卸载。 配置主机名解析器 如果 DNS 不能正常工作或是出现以下的错误信息: resolv+: "bind" is an invalid keyword resolv+: "hosts" is an invalid keyword 请参照此方法配置 /compat/linux/etc/host.conf order hosts, bind multi on 这里指定了先查询 /etc/hosts 再查询 DNS。 如果 /compat/linux/etc/host.conf 不存在的话, &linux; 程序便会读取 /etc/host.conf 并提示与 &os; 的语法不兼容。 如果没有在 /etc/resolv.conf 文件中配置域名服务器, 可以删除 bind 安装&mathematica; BorisHollasUpdated for Mathematica 5.X by applications Mathematica 这份文档介绍了如何在 FreeBSD 系统中安装 Linux 版本的 &mathematica; 5.X Linux 版本的 &mathematica;&mathematica; for Students 可以直接从 Wolfram 的 http://www.wolfram.com/ 订购。 运行 &mathematica; 安装程序 首先您应告诉 &os; &mathematica; 的 Linux 可执行文件需要使用 Linux ABI。 达到这一目的最简单的办法, 是将未加标志的可执行文件的默认 ELF 标记为 Linux, 输入下面的命令: &prompt.root; sysctl kern.fallback_elf_brand=3 这会让 &os; 假定所有未加标志的 ELF 可执行文件, 都应使用 Linux ABI, 这样就可以直接从 CDROM 执行安装程序了。 接下来, 需要将 MathInstaller 复制到硬盘上: &prompt.root; mount /cdrom &prompt.root; cp /cdrom/Unix/Installers/Linux/MathInstaller /localdir/ 在这个文件的第一行中, 将 /bin/sh 改为 /compat/linux/bin/sh。 这样就能确保安装程序是使用 Linux 版本的 &man.sh.1; 来运行的。 接下来, 使用文本编辑器或下面的脚本, 把所有的 Linux) 替换为 FreeBSD)。 由于 &mathematica; 安装程序会调用 uname -s 来检测操作系统, 这样做能够让它视 &os; 为一种 类-Linux 操作系统。 现在执行 MathInstaller 就能安装 &mathematica; 了。 修改 &mathematica; 执行文件 在安装 &mathematica; 的过程中所创建的脚本, 必须首先进行适当的修改才能使用。 如果您选择将 /usr/local/bin 作为 &mathematica; 可执行文件的安装路径, 则可以在这个目录中找到一些到名为 mathmathematicaMathematica, 以及 MathKernel 的文件的符号连接。 您可以使用文本编辑器, 或者下面的 shell 脚本来将这些文件中的 Linux) 改为 FreeBSD) #!/bin/sh cd /usr/local/bin for i in math mathematica Mathematica MathKernel do sed 's/Linux)/FreeBSD)/g' $i > $i.tmp sed 's/\/bin\/sh/\/compat\/linux\/bin\/sh/g' $i.tmp > $i rm $i.tmp chmod a+x $i done 获得您的&mathematica; 密码 以太网 MAC地址 在首次启动 &mathematica; 时, 您将被问及一个密码。 如果您还未从 Wolfram 获得密码, 则安装目录中的 mathinfo 可以帮助您获得 machine ID (计算机 ID)。 这个计算机 ID 取决于您第一块以太网卡的 MAC 地址, 以确保您不在多台机器上运行 &mathematica; 在通过电子邮件、 电话或传真向 Wolfram 注册时, 您需要向他们提供 machine ID, 探后它们会给您一个与之对应的由一组数字组成的密码。 通过网络来运行&mathematica; &mathematica; 使用一些特殊的字体来显示字符, 与现在使用的标准字体不一样(integrals, sums, Greek letters,等等)。 X协议要求将这些字体安装在 本地。 这意味着您需要从&mathematica;的CDROM里面复制这些字体并安装到本地。 这些字体一般在CDROM的/cdrom/Unix/Files/SystemFiles/Fonts里面, 或本地硬盘的/usr/local/mathematica/SystemFiles/Fonts。 实际的字体在Type1X子目录。有很多种方法来使用它们。 第一种方法是把字体复制到一个已存在的目录/usr/X11R6/lib/X11/fonts。 这需要编辑fonts.dir文件。添加字体名字进去,并改变第一行的字体数目。 另外,您也需要在复制字体的目录下执行&man.mkfontdir.1;。 第二种方法是复制到 /usr/X11R6/lib/X11/fonts 目录: &prompt.root; cd /usr/X11R6/lib/X11/fonts &prompt.root; mkdir X &prompt.root; mkdir MathType1 &prompt.root; cd /cdrom/Unix/Files/SystemFiles/Fonts &prompt.root; cp X/* /usr/X11R6/lib/X11/fonts/X &prompt.root; cp Type1/* /usr/X11R6/lib/X11/fonts/MathType1 &prompt.root; cd /usr/X11R6/lib/X11/fonts/X &prompt.root; mkfontdir &prompt.root; cd ../MathType1 &prompt.root; mkfontdir 现在,添加新的字体目录到您的字体目录: &prompt.root; xset fp+ /usr/X11R6/lib/X11/fonts/X &prompt.root; xset fp+ /usr/X11R6/lib/X11/fonts/MathType1 &prompt.root; xset fp rehash 如果您正使用 &xorg; 服务器, 则可以通过修改 xorg.conf 文件来自动加载它们。 fonts 如果您没有一个叫/usr/X11R6/lib/X11/fonts/Type1的目录, 您可以把MathType1改成Type1 --> 应用程序 MATLAB 这一节描述在一个 &os; 上安装Linux版本的&matlab; version 6.5。 它工作的很好,除了&java.virtual.machine;例外(参考 )。 Linux版本的&matlab;可以从MathWorkshttp://www.mathworks.com订购。请确定您也得到了许可文件或安装说明。 等您成功后,让他们知道您想要一个本地&os;版本。 安装&matlab; 请按照下面的步骤安装&matlab; root身份插入安装CD并挂载上。 推荐使用安装脚本,为了启动安装脚本,键入: &prompt.root; /compat/linux/bin/sh /cdrom/install 安装程序是图形的。如果您得到不能打开显示的错误,可以键入 setenv HOME ~USERUSER是您&man.su.1;成的用户。 当问&matlab;的根目录时,键入: /compat/linux/usr/local/matlab 为了下面的安装过程更方便,在shell提示符下键入 set MATLAB=/compat/linux/usr/local/matlab 根据获得&matlab;许可时的指示来编辑许可文件。 您可以用您喜欢的编辑器提前准备这个文件, 并在安装程序要您编辑它之前复制到 $MATLAB/license.dat 完成安装过程 到这里,您的&matlab;安装已经完成了。 接下来的步骤是让它和您的&os; 系统胶合在一起。 许可管理器的启动 为许可管理器建立符号链接的脚本: &prompt.root; ln -s $MATLAB/etc/lmboot /usr/local/etc/lmboot_TMW &prompt.root; ln -s $MATLAB/etc/lmdown /usr/local/etc/lmdown_TMW 建立启动文件/usr/local/etc/rc.d/flexlm.sh。 下面的例子是一个$MATLAB/etc/rc.lm.glnx86的修改版本。 变化的是文件的位置,和模拟Linux下许可管理器的启动。 #!/bin/sh case "$1" in start) if [ -f /usr/local/etc/lmboot_TMW ]; then /compat/linux/bin/sh /usr/local/etc/lmboot_TMW -u username && echo 'MATLAB_lmgrd' fi ;; stop) if [ -f /usr/local/etc/lmdown_TMW ]; then /compat/linux/bin/sh /usr/local/etc/lmdown_TMW > /dev/null 2>&1 fi ;; *) echo "Usage: $0 {start|stop}" exit 1 ;; esac exit 0 必须使脚本文件可执行: &prompt.root; chmod +x /usr/local/etc/rc.d/flexlm.sh 您也必须替换username为机器上的一个用户(不要是root)。 用命令启动许可管理器: &prompt.root; /usr/local/etc/rc.d/flexlm.sh start 链接&java;运行时环境 改变&java;运行时环境(JRE),链接到一个可以工作的版本: &prompt.root; cd $MATLAB/sys/java/jre/glnx86/ &prompt.root; unlink jre; ln -s ./jre1.1.8 ./jre 创建&matlab;启动脚本 把下面的启动脚本放到/usr/local/bin/matlab #!/bin/sh /compat/linux/bin/sh /compat/linux/usr/local/matlab/bin/matlab "$@" 然后输入命令chmod +x /usr/local/bin/matlab 依赖于您的emulators/linux_base版本, 您在运行这个脚本时可能会出错,为了避免错误,编辑/compat/linux/usr/local/matlab/bin/matlab, 把这行: if [ `expr "$lscmd" : '.*->.*'` -ne 0 ]; then (在13.0.1版本是在第410行)改成: if test -L $newbase; then Creating a &matlab; Shutdown Script The following is needed to solve a problem with &matlab; not exiting correctly. Create a file $MATLAB/toolbox/local/finish.m, and in it put the single line: ! $MATLAB/bin/finish.sh The $MATLAB is literal. In the same directory, you will find the files finishsav.m and finishdlg.m, which let you save your workspace before quitting. If you use either of them, insert the line above immediately after the save command. Create a file $MATLAB/bin/finish.sh, which will contain the following: #!/usr/compat/linux/bin/sh (sleep 5; killall -1 matlab_helper) & exit 0 Make the file executable: &prompt.root; chmod +x $MATLAB/bin/finish.sh 使用&matlab; 现在您已经可以键入 matlab 并开始使用它了。 安装&oracle; MarcelMoolenaarContributed by 应用程序 Oracle 前言 这节描述在FreeBSD上安装Linux版的&oracle; 8.0.5&oracle; 8.0.5.1 Enterprise Edition 安装Linux环境 确信您已经从 Ports Collection 安装了 emulators/linux_basedevel/linux_devtools。 如果在使用这些 port 时遇到困难, 您可能就不得不从 package, 或使用较早版本的 Ports Collection 来安装。 如果要运行智能代理, 您还需要安装 Red Hat Tcl 软件包: tcl-8.0.3-20.i386.rpm。 用于安装官方的 RPM (archivers/rpm) 软件包的命令是: &prompt.root; rpm -i --ignoreos --root /compat/linux --dbpath /var/lib/rpm package 的安装通常不会出错。 创建&oracle;环境 安装&oracle;之前,您需要设置正确的环境。 这节只描述了在FreeBSD下安装Linux版本&oracle;需要特别注意的地方。 不像在&oracle;安装指南中所描述的那样。 调整内核 调整内核 正如&oracle;安装指南描述的那样,您需要设置共享内存的最大值。 不要在FreeBSD下使用SHMMAXSHMMAX 只是用来计算SHMMAXPGSPGSIZE的。 因此要使用SHMMAXPGS。所有其他要使用的选项可以参考指南,例如: options SHMMAXPGS=10000 options SHMMNI=100 options SHMSEG=10 options SEMMNS=200 options SEMMNI=70 options SEMMSL=61 设置这些选项来适应 &oracle;的使用。 当然,确信您的内核配置文件中有下面这些选项: options SYSVSHM #SysV shared memory options SYSVSEM #SysV semaphores options SYSVMSG #SysV interprocess communication &oracle;帐号 创建一个oracle帐号,正如您创建其他帐号一样。 oracle 帐号特殊的地方是您需要给它一个Linux shell。 添加/compat/linux/bin/bash/etc/shells, 然后设置oracle帐号的shell为/compat/linux/bin/bash 环境 除了普通的&oracle;变量外, 比如ORACLE_HOMEORACLE_SID,您还必须设置下面的环境变量: 变量 LD_LIBRARY_PATH $ORACLE_HOME/lib CLASSPATH $ORACLE_HOME/jdbc/lib/classes111.zip PATH /compat/linux/bin /compat/linux/sbin /compat/linux/usr/bin /compat/linux/usr/sbin /bin /sbin /usr/bin /usr/sbin /usr/local/bin $ORACLE_HOME/bin 建议在.profile里面设置所有的环境变量。一个完整的例子是: ORACLE_BASE=/oracle; export ORACLE_BASE ORACLE_HOME=/oracle; export ORACLE_HOME LD_LIBRARY_PATH=$ORACLE_HOME/lib export LD_LIBRARY_PATH ORACLE_SID=ORCL; export ORACLE_SID ORACLE_TERM=386x; export ORACLE_TERM CLASSPATH=$ORACLE_HOME/jdbc/lib/classes111.zip export CLASSPATH PATH=/compat/linux/bin:/compat/linux/sbin:/compat/linux/usr/bin PATH=$PATH:/compat/linux/usr/sbin:/bin:/sbin:/usr/bin:/usr/sbin PATH=$PATH:/usr/local/bin:$ORACLE_HOME/bin export PATH 安装&oracle; 由于 Linux 模拟器的一处小小的差异, 您必须在 /var/tmp 中创建一个名为 .oracle 的目录才能够启动安装程序。 需要把它设置为属于 oracle 用户。 接下来, 您就可以毫无问题地安装 &oracle; 了。 如果您遇到问题, 请首先检查 &oracle; 软件包和/或配置文件!安装完 &oracle; 之后, 使用下面两节中所说的补丁。 一个比较常见的问题是 TCP 协议适配器安装不正确。 其结果是将无法进行任何的 TCP 侦听。 下面的操作将帮助解决此问题: &prompt.root; cd $ORACLE_HOME/network/lib &prompt.root; make -f ins_network.mk ntcontab.o &prompt.root; cd $ORACLE_HOME/lib &prompt.root; ar r libnetwork.a ntcontab.o &prompt.root; cd $ORACLE_HOME/network/lib &prompt.root; make -f ins_network.mk install 不要忘记了再运行一下root.sh 修补root.sh 从CD安装&oracle;时,一些工作需要在root下执行, 这些工作都被记录在一个叫root.sh的脚本里面。这个脚本被写在orainst目录。 为了使用root.sh来正确定位chown或在Linux本地shell下执行脚本, 应该对它进行修补。 *** orainst/root.sh.orig Tue Oct 6 21:57:33 1998 --- orainst/root.sh Mon Dec 28 15:58:53 1998 *************** *** 31,37 **** # This is the default value for CHOWN # It will redefined later in this script for those ports # which have it conditionally defined in ss_install.h ! CHOWN=/bin/chown # # Define variables to be used in this script --- 31,37 ---- # This is the default value for CHOWN # It will redefined later in this script for those ports # which have it conditionally defined in ss_install.h ! CHOWN=/usr/sbin/chown # # Define variables to be used in this script 当您不从CD安装&oracle;时, 您可以从源代码来修补root.sh。 它叫做rthd.sh,定位在源代码树的orainst目录。 修补genclntsh genclntsh脚本用来创建一个简单的共享客户端库。在建立demos时被使用。 完成补丁后就注释掉了下面的PATH变量: *** bin/genclntsh.orig Wed Sep 30 07:37:19 1998 --- bin/genclntsh Tue Dec 22 15:36:49 1998 *************** *** 32,38 **** # # Explicit path to ensure that we're using the correct commands #PATH=/usr/bin:/usr/ccs/bin export PATH ! PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin export PATH # # each product MUST provide a $PRODUCT/admin/shrept.lst --- 32,38 ---- # # Explicit path to ensure that we're using the correct commands #PATH=/usr/bin:/usr/ccs/bin export PATH ! #PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin export PATH # # each product MUST provide a $PRODUCT/admin/shrept.lst 运行&oracle; 如果您已经按上面的指示去操作,您应该可以像在Linux下运行&oracle;了。 ?> 高级主题 此章节将讲述是 &linux; 二进制兼容如何工作的, 内容基于 Terry Lambert tlambert@primenet.com (Message ID: <199906020108.SAA07001@usr09.primenet.com>) 发表在 &a.chat; 的邮件。 execution class loader &os; 有一个叫 execution class loader 的抽象层。 它被嵌入进了 &man.execve.2; 系统调用。 历史上 &unix; 加载器会依靠查看魔数 (通常是文件的开头 4 至 8 个字节)来确认是否是系统已知的的二进制程序, 如果是的话, 就会调用二进制程序加载器。 如果它不是二进制类型的程序, &man.execve.2; 调用会返回一个错误, shell 则会把它当作 shell 命令执行。 不论当前是哪一种 shell 都会默认做出此种假设。 随后, &man.sh.1; 会检查开头的两个字符, 如果它们是 :\n, 那么就调用 &man.csh.1;。 &os; 有一份加载器列表而不是一个单一的加载器, 并能回退到 #! 加载器来运行 shell 解释器或者 shell 脚本。 ELF Solaris 为了支持 &linux; ABI, &os; 看到了二进制 ELF 程序的魔数。 ELF 加载器会查找一个专用的 标记, 那是在 ELF 镜像中的一个注释部分, 此区域在 SVR4/&solaris; ELF 二进制中并不存在。 要运行 &linux; 二进制程序, 必须先使用 &man.brandelf.1; 命令 标记Linux 类型: &prompt.root; brandelf -t Linux file ELF 标记 当 ELF 加载器看到了 Linux 标记,便会替换 proc 结构中的一个指针。 所有的系统调用都通过此指针来索引。 除此以外, 进程被标记以便对 signal trampoline 代码的陷阱向量做特殊处理, 还有一些其他由 &linux; 内核模块来处理的(细微)修补。 &linux; 系统调用向量包含一个 sysent[] 记录的列表, 它的地址位于内核模块之中。 当一个系统调用被 &linux; 二进制程序调用时, 陷阱代码会把系统调用函数指针从 proc 解引用至 &linux; 而不是 &os; 的系统调用入口。 &linux; 模式会动态地 reroots 查找。 这与 文件系统选项是等效的。 首先会试图在 /compat/linux/original-path 目录查找文件。 如果失败了, 就会在 /original-path 目录下查找。 这使得需要其它程序的程序得以运行。 例如,&linux; 工具链都可以在 &linux; ABI 的支持下运行。 也就是说 &linux; 二进制程序可以加载并执行 &os; 二进制程序, 如果当前没有相应的 &linux; 二进制程序, 可以在 /compat/linux 目录树中放置一个 &man.uname.1; 命令, 使 &linux; 程序不易察觉它们并没有运行在 &linux; 系统上。 事实上, 在 &os; 内核中有一个 &linux; 内核。 所有由内核提供的服务的各种底层功能在 &os; 系统调用表的记录和 &linux; 系统调用表的记录是一样的: 文件系统操作, 虚拟内存操作, 信号发送, 和 System V IPC。 唯一的不同是 &os; 会得到 &os; 的 glue 功能, 而 &linux; 程序会得到 &linux; 的 glue 功能。 &os; 的 glue 功能是静态链接入内核的, 而 &linux; 的 glue 功能可以静态链接, 或者通过内核模块访问。 严格说来其实并没有真正的模拟, 这是一种 ABI 的实现。 有时这被称为 &linux; 模拟 是因为在实现的时候还没有其他适合的词用来描述。 要说 &os; 运行 &linux; 二进制程序并不确切, 因为当时代码并还没有被编译进去。 diff --git a/zh_CN.UTF-8/books/porters-handbook/book.xml b/zh_CN.UTF-8/books/porters-handbook/book.xml index 00d16cd73b..fcdbbe9335 100644 --- a/zh_CN.UTF-8/books/porters-handbook/book.xml +++ b/zh_CN.UTF-8/books/porters-handbook/book.xml @@ -1,14227 +1,14227 @@ FreeBSD Porter 手册 The FreeBSD Documentation Project 2000 年 4 月 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 The FreeBSD Documentation Project &cnproj.freebsd.org; 2005 年 11 月 2005 2006 2007 2008 2009 2010 2011 &cnproj.freebsd.org; &trademarks; &legalnotice; $FreeBSD$ 介绍 几乎每个人都是通过 FreeBSD Ports Collection 在 FreeBSD 上面装应用程序 (“ports”)的。 就像FreeBSD的其它部分一样, 它主要来自于志愿者的努力。 所以在阅读这份文档的时候请务必记住这些。 在 FreeBSD 的世界里, 任何人都能提交新的 port, 或志愿地维护一个已有的 port, 如果那个 port 没人维护的话 — 不需要任何特殊的权限来做这件事情。 自行制作新 port 那么, 您有兴趣创建自己的 port 或升级现有的 port? 太好了。 下面的内容将会提供一些创建FreeBSD port的指导。 如果想升级一个现有的 port, 那么您应该在看完这些内容并阅读 因为这份文档不是十分详细, 您还应该再参考一下 /usr/ports/Mk/bsd.port.mk, 所有 port 的 Makefile 文件都会包含它。 即使不是每天都去摆弄 Makefile, 您也会从那个文件里面获得很多知识, 里面的注释非常详细。 还有要补充一下,如果您有其它的问题, 可以给&a.ports; 这个 mailing list 发信。 在这份文档里提到的大部分的变量 (VAR) 是不能修改的。 大多 (但不是全部) 都在 /usr/ports/Mk/bsd.port.mk 的开始部分进行了介绍; 其它一些也应该可以在那里找到。 注意这些文件使用了非标准的制表符: EmacsVim 应该能在打开文件的时候自动识别它, 而 &man.vi.1; 和 &man.ex.1; 则需要在打开文件的时候通过 :set tabstop=4 来修正默认的设置。 想练练手吗? 请参阅我们的 希望移植的软件列表 来看看您是否有兴趣完成其中的任务。 简单的 port 这一章将介绍如何快速创建一个全新的 port。 很多时候, 这点内容是不够的, 您需要阅读这份文档中更深入的内容。 首先, 需要取得包含源代码的 tar包, 并把它放到 DISTDIR变量所指的地方。 默认的情况下, 这应该是 /usr/ports/distfiles 下面的内容假定您不需要修改软件的源代码就能在 FreeBSD 上编译通过。 如果需要修改代码, 就需要参考下一章的内容了。 编写 <filename>Makefile</filename> 最简单的 Makefile 应该是这个样子的: # New ports collection makefile for: oneko # Date created: 5 December 1994 # Whom: asami # # $FreeBSD$ # PORTNAME= oneko PORTVERSION= 1.1b CATEGORIES= games MASTER_SITES= ftp://ftp.cs.columbia.edu/archives/X11R5/contrib/ MAINTAINER= asami@FreeBSD.org COMMENT= A cat chasing a mouse all over the screen MAN1= oneko.1 MANCOMPRESSED= yes USE_IMAKE= yes .include <bsd.port.mk> 看看您是否能够看懂。 不必担心 $FreeBSD$ 那一行, 当这个 port 被导入到 ports 树里的时候, CVS 会自动填写它。 您可以在 示范的 Makefile那章找到更多的细节。 创建描述文件 有 2 个描述文件对于任何一个 port 来说是必须的, 不论它是不是打算成为 package。 它们是 pkg-descrpkg-plist。 这两个文件使用 pkg- 前缀以区别于其它文件。 <filename>pkg-descr</filename> (关于 port 的冗长描述文件) 这是 port 里一个较长的描述文件。 使用一段或几段文件文字来简明的描述这个 ports 是用来做什么的。 不是 手册或者对如何 深入使用/编译这个port的说明! 要是您从 README 或者联机手册里面中复制文字的话, 请务必小心; 通常, 它们不是对这个 port 简明扼要的描述, 或者用了难以使用的格式 (比如, 联机手册里有迫使两端对齐的空格)。 如果要移植的软件有官方的WWW网页, 您应该在这里列出来。 使用 WWW: 作为前缀来表示 一个网站, 这样其它的自动工具就能正常工作了。 下面是一个简单的 pkg-descr 例子: This is a port of oneko, in which a cat chases a poor mouse all over the screen. : (etc.) WWW: http://www.oneko.org/ <filename>pkg-plist</filename> (port 的装箱单) 这份文件列出了 port 所要安装的所有文件。 由于 package 也是据此进行打包, 因此它也被称作 装箱单(packing list). 这个文件中, 路径是相对于安装的路径的 (通常是 /usr/local/usr/X11R6)。 如果您使用 MANn 变量的话, 请不要在这里列出任何联机手册。 假如 port 在安装过程中会创建一些目录, 请务必增加对应的 @dirrm 行, 以便在 package 被卸载时予以自动删除。 下面是一个简单的例子: bin/oneko lib/X11/app-defaults/Oneko lib/X11/oneko/cat1.xpm lib/X11/oneko/cat2.xpm lib/X11/oneko/mouse.xpm @dirrm lib/X11/oneko 参考 &man.pkg.create.1; 的联机手册以获得更多有关装箱单的细节 建议您将这个文件里的所有的文件名按字母排序。 这样, 在升级这个port的时候就能够更方便地核实所做的修改。 手工创建这样一份列表可能是一件非常枯燥的事情。 如果您的 port 需要安装大量的文件, 自动创建装箱单 会帮您省下不少时间。 只有一种情况可以不用 pkg-plist文件。 如果这个 port 只安装很少量的一些文件或目录的话, 这些文件和目录就可以分别列在 MakefilePLIST_FILESPLIST_DIRS 变量里。 举个例子来说, 我们可以在上面那个 oneko port 里面不用 pkg-plist, 而把下面的这几行加到 Makefile 里面: PLIST_FILES= bin/oneko \ lib/X11/app-defaults/Oneko \ lib/X11/oneko/cat1.xpm \ lib/X11/oneko/cat2.xpm \ lib/X11/oneko/mouse.xpm PLIST_DIRS= lib/X11/oneko 当然, 如果一个 port 不需要给它自己创建目录的话, 就不用设置 PLIST_DIRS 变量了。 不过, 如果用这种方式来列出 port 要安装的文件和目录的话, 也就无法利用在 &man.pkg.create.1; 里介绍的命令来制作 package 了。 因此, 这种方法只适用于那些简单的 port, 使它们更为简化。 同时, 这种做法也有助于减少 ports collection 中的文件数量。 在采用 pkg-plist 之前, 请考虑一下使用这种方法。 稍后我们将看到 pkg-plist 以及 PLIST_FILES 如何处理 更复杂的任务。 创建校验和文件 只要键入 make makesum, port 便会自动创建 distinfo文件。 如果下载的文件的校验和经常变化, 而您又能确保它们的来源可靠 (比如, 来自于CD制造商, 或每天联编生成的文档文件), 就应该在 IGNOREFILES 里面标明这些文件。 这样, 再运行 make makesum 的时候便不会把这些标记 IGNORE 的文件计算在内了。 测试 port 应当确定您的 port 确实做了您希望它们做的事情, 包括打包。下面是需要重点检查的一些重要的工作。 pkg-plist 中没有包括任何不想安装的文件 pkg-plist 包含了所有应该安装的文件 您的 port 能够使用 reinstall 多次安装。 您的 port 能在卸载 (deinstall) 时, 自动完成 清理 推荐的测试顺序 make install make package make deinstall pkg_add package-name make deinstall make reinstall make package 确信在 packagedeinstall 阶段没有任何警告。 第三步以后, 检查是否所有新建的目录都被正确删除了。 在第四步以后, 试着运行一下所装的软件, 确保当它以 package 方式安装的时候也能正常工作。 自动化这些步骤最简单的方法是通过 ports tinderbox 来进行测试。 它可以维护 jails 并在其中完成全部测试工作, 而不会破坏正在运行的系统的状态。 请参见 ports/ports-mgmt/tinderbox 以了解更多的信息。 用 <command>portlint</command> 来检查 port 请使用 portlint 命令来检查您的 port 是否符合我们的规范。 ports-mgmt/portlint 程序是 ports 套件的一部分。 这个程序的主要功能是帮助您检查 Makefile 的样式是否符合规范, 以及 package 的命名是否得体。 提交新 port 在提交新 port 之前, 应先阅读 该做什么和不该做什么 一节。 既然已经对所制作的 port 相当满意了, 剩下的工作, 便是将它放进 &os; 的主 ports 树, 以便让更多的人从中受益。 我们并不需要您的 work 目录以及 pkgname.tgz 包, 因此现在可以删除它们了。 假定您的 port 的名字是 oneko, 接下来要做的是 cdoneko 所在的目录, 然后输入命令: shar `find oneko` > oneko.shar 将这个 oneko.shar 文件作为附件, 使用 &man.send-pr.1; 程序提交 (请参阅 Bug Reports and General Commentary 以了解关于 &man.send-pr.1; 的进一步详情) 将其送出。 请务必将您的 bug 报告分类 (category) 为 ports 并把子分类 (class) 设置为 change-request (不要把报告表及为机密的, 即 confidential!)。 此外, 在 PR 的描述 (Description) 一栏中的内容应该是 port 的简要介绍 (例如 COMMENT 内容的简化版本), 而 shar 文件则应填入修正 (Fix) 栏中。 在问题报告里面使用了一段好的描述, 能使我们的工作变得更容易。 习惯上, 我们会使用类似: New port: <category>/<portname> <short description of the port> 这样的标题来说明这是新的 port。 如果您也使用这样的习惯, 那么我们将更容易更方便地阅读您的 PR, 从而加快处理速度。 再次声明, 不要包含原始的distfile, work目录, 或者您用 make package 制作的包; 此外, 对于新的 port 请务必使用 &man.shar.1; 而不是 &man.diff.1;。 在您提交的您的 port 以后请耐心等待。 有时在一个 port 正式加入 &os; 之前需要花费好几个月, 尽管也有可能是几天。 您可以查看 正等待被 commit 到 &os; 的 port PR。 一旦我们看过了您的报告, 有必要的话我们会联系您, 并把它放到 ports 树里。 您的名字也会出现在 Additional FreeBSD Contributors 和其它的文件。 不是很棒吗!? :-) 复杂的 Porting 好了, 也许工作没那么简单, port 需要做些修改才能够在 FreeBSD 上跑起来。 在这一章里, 我们将会一步步举例来介绍应该如何修改来使您的 port 能在 FreeBSD 上面运行。 整个系统是如何运转的? 首先, 这一系列的动作是由用户在您的 port 目录里敲入 make 后发生的。 您也许会发现在另外的一个窗口里阅读一下 bsd.port.mk 将会有助于您的理解。 要是您不是非常明白 bsd.port.mk 是做什么的话, 也不用太担心, 很多人都不知道的... :-> fetch 会首先被执行。 fetch 将检查在本地的 DISTDIR 目录里是否存在 tar 包。 如果 fetch 没有找到就会查找 Makefile 中定义的 MASTER_SITES URL, 还有我们的主 FTP 站点 ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/distfiles/, 在那里我们备份了所有被认可的 distfile。 假设那个 MASTER_SITES 站点是直接连在 Internet 上的, 就会试着用 FETCH 指定的程序取回 distfile。 如果成功的话, 文件会被保存在DISTDIR 所指定的目录以备稍后使用。 接下来会执行 extract。 它会在 DISTDIR 中寻找您的 tar 包 (通常是用 gzip 压缩的 tar 包),然后解压缩到由 WRKDIR 所指定的临时目录里 (默认为work目录)。 下一步是执行 patch。 首先任何在 PATCHFILES 中定义的补丁都会被打上。 然后, 在由 PATCHDIR 指定的目录 (默认为 files目录) 中发现的patch-*, 它们将会以文件名的字母顺序被先后打上。 configure会被执行。 这一步骤可能会有以下几种情形。 如果存在 scripts/configure, 就会执行它 如果定义了 HAS_CONFIGURE 或者 GNU_CONFIGURE, 就会执行 WRKSRC/configure 如果定义了USE_IMAGE, 就会执行 XMKMF (默认为: xmkmf -a)。 build会被执行。 这一步将会进入ports的工作目录 (WRKSRC) 然后进行编译。如果定义了USE_GMAKE, 就会使用 GNU make, 反之, 则会使用系统默认的 make 以上都是系统默认的步骤。 您也可以定义 pre-something 或者 post-something, 或者把以此命名的脚本放到 scripts 目录, 它们会在默认的动作之前或之后被执行。 举个例子, 如果您在您的 Makefile 里定义了post-extract, 并在 script 目录里放了一个 pre-build 脚本, 那么在 tar 包解开之后 post-extract 将被调用, pre-build 脚本会在默认的编译之前被执行。 我们推荐您在 Makefile 定义所有的动作, 如果不是十分复杂的话, 这样, 别人能更容易明白您的 port 需要执行哪些非默认的动作。 默认的行为都是由 bsd.port.mk 定义的 do-something 来表示的。 例如, port 中用来解压缩的命令是由 do-extract 来定义的。 如果您对默认的设置不满意, 可以通过在 Makefile 重新定义 do-someting 来做些改变。 动作 (例如 extractconfigure, 等等) 仅仅是用来确定所有相应的阶段都完成了, 以及调用真实的动作或脚本, 它们不应被修改。 如果您想要修改解压缩这个动作, 可以修改 do-extract, 但永远都不要改变 extract 的操作! 我们已经介绍了在用户敲入 make 之后会发生哪些事情了。 接下来我们将进行进一步的学习, 来看一看如何创建一个理想的 port。 获取源代码 获取源代码的 tar 包 (通常是 foo.tar.gz 或者 foo.tar.Z) 并把它们放进 DISTDIR。 最好使用 主流 的版本。 您需要设置变量 MASTER_SITES 来指向原始 tar 包的获取位置。 您可以在 bsd.sites.mk 里找到一些速度较快的主流站点。 请使用这些站点 — 和相关的定义 — 如果可能的话, 应尽量避免在同一个源代码树里出现大量重复的信息。 这些站点会随着时间而变化, 如果每个人都随意加入的话会使维护变得非常困难。 如果您找不到一个有很好网络连接的 FTP/HTTP 站点, 或者它们使用了非标准的格式, 您也许就会想在您自己的 FTP 或 HTTP 服务器上放上一份副本。 如果您找不到可靠的地方放置 distfiles, 我们也可以提供给您一些空间来保存它。 我们自己的 ftp.FreeBSD.org; 然而这只是一个折衷的办法。 distfile 必须放进某人在 freefall 上的 ~/public_distfiles/ 目录中。 可以要求帮助您 commit port 的人来放这个 distfile, 而这个人也需要把 MASTER_SITESMASTER_SITE_LOCAL 以及 MASTER_SITE_SUBDIR 的设置, 改为在 freefall 上的用户名。 如果您的 port 的 distfile 一直在变化, 而作者拒绝改变其版本号, 您可以考虑把 distfiles 放在自己的主页, 并在 MASTER_SITES 里把原作者的列为首选位置。 如果可能, 试着与 port 的作者沟通一下让他不要这么做, 这将有助于建立对源代码的控制。 在您的主页上放置您自己的 distfile 会避免用户得到 checksum mismatch 的错误, 而且能减轻我们 FTP 站点维护人员的工作量。 如果您的port只有一个主站点的话, 我们建议您在自己的网站上做一份备份, 并他列为 MASTER_SITES的第2项。 如果您的 port 需要来自网络上的一些补丁, 请把它们放到 DISTDIR里。 不用担心它们跟源代码不是来自同一站点。 我们有办法处理 (参阅下面的 补丁文件)。 修改 port 解开 tar 包, 对源代码做出合理的修改使得这个 port 能在最新版本的 &os; 上面运行。 一定要 仔细记录 您所做的每处改动, 包括删除、添加、修改的文件等等, 这些修改以后会在您的 port 中以脚本或补丁的方式出现, 并且能通过运行它们来自动完成您对 port 的改动要求。 如果您的 port 要求用与用户交互/配置来完成编译或安装的话, 您可以看一下 Larry Wall 的经典的 Configure 脚本, 适当地模仿一下。 Port collection 的目的, 就是使每个 port 占用最少的空间, 并做到软件的 即插即用 除非明确地声明, 否则您提交给 &os; ports collection 的补丁, 脚本和其它的文件都将以标准的 BSD 版权发布。 打补丁 在您准备制作 port 的过程中, 增加或修改的文件, 都可以通过 &man.diff.1; 来做成补丁。 希望应用到源代码上的每个补丁, 都应保存为单独的文件, 并命名为 patch-*, 其中 * 表示将要修改的文件的完整路径名, 例如 patch-Imakefilepatch-src-config.h。 这些文件, 都应保存在 PATCHDIR (通常是 files/), 这里的补丁都会自动应用到源代码上。 所有的补丁必须是相对于 WRKSRC 的 (一般而言, 您的 port 会将其 tarball 解压缩在那里, 并完成余下的工作)。 为了让修正和升级更容易, 您应避免使用多个 patch 去修改同一个文件 (例如, patch-file 以及 patch-file2 都修改 WRKSRC/foobar.c) 这种情况。 需要注意的是, 如果修改的文件的路径中包含下划线 (_) 字符, 则在补丁文件名中应使用两个下划线来代替。 例如, 如果需要修改名为 src/freeglut_joystick.c 的文件, 补丁文件的名字应为 patch-src-freeglut__joystick.c 只有 [-+._a-zA-Z0-9] 这些字符, 可以出现在补丁的文件名中, 请务必不要使用除这些字符以外的其它字符。 不要把您的补丁命名成 patch-aapatch-ab 等这样的名字, 最好能在补丁名中提到路径和文件名。 不要把 RCS 字符串放进补丁。 我们把文件放进 ports 树的时候, CVS 会损坏它们, 当我们再 check out 出来的时候, 它们就会和原来的不一样, 从而导致打补丁失败。 RCS 字符串 是由美元符号 ($) 围绕的, 通常由 $Id$RCS 开头。 使用 &man.diff.1; 的递归选项() 很好, 但是请检查一下最后输出的 patch, 确保没有任何的垃圾信息。 特别地, 有 2 种文件不需要 diff, 并且应该删除: 一种是 Makefile, 当您的port使用了Imake, 或者 GNU configure 等等的话。 如果您不得不编辑configure.in 以使 autoconf 去生成 configure, 不要使用 configure 来做 diff (这常常会有好几千行长!); 请定义 USE_AUTOTOOLS=autoconf:261 并对应 configure.in 来制作 diff。 另外, 您还应尽量减少补丁中非功能性的空格及空白变动。 在开源世界中, 遵循不同的编码规范的项目共享大量代码是很常见的事情。 如果您从某个项目中提取一部分功能用来修正另一个程序中的问题时, 请务必小心: 补丁中很可能到处都是非功能性的变动行。 这不仅会导致 CVS 库的膨胀, 而且也会让导致问题的故障点, 以及您到底修改了什么变得不甚清晰。 假如需要删除文件, 则应在 post-extract target, 而不是作为补丁的一部分来完成。 除此之外, port 的 Makefile 还可以通过 in-place 模式的 &man.sed.1; 来直接进行简单的替换操作。 如果补丁需要使用变量值, 这就非常有用了。 例如: post-patch: @${REINPLACE_CMD} -e 's|for Linux|for FreeBSD|g' ${WRKSRC}/README @${REINPLACE_CMD} -e 's|-pthread|${PTHREAD_LIBS}|' ${WRKSRC}/configure 往往在移植某些软件的时候会遇到这样一种情况, 特别是这个软件是在 &windows; 上开发的时候, 大多数的源代码都需要进行CR/LF的转换。 这很可能会给以后打补丁带来问题, 还可能触发编译警告, 并给脚本的执行带来麻烦 (/bin/sh^M not found), 等等。 要迅速将所有文件中的 CR/LF 改为只用 LF, 可以在 port 的 Makefile 中加入 USE_DOS2UNIX=yes。 除此之外, 还可以指定一个需要执行这种转换操作的文件列表: USE_DOS2UNIX= util.c util.h 如果希望转换一系列目录中的一组文件, 也可以使用 DOS2UNIX_REGEX。 它的参数是与 find 兼容的正则表达式。 关于这种格式的说明, 请参阅 &man.re.format.7;。 这个选项对转换所有指定扩展名的文件, 例如只转换源代码文件这样的应用非常有用: USE_DOS2UNIX= yes DOS2UNIX_REGEX= .*\.(c|cpp|h) 如果您希望基于现存的文件创建补丁, 可以把文件复制为带 .orig 扩展名的名字, 然后修改原文件。 然后使用 makepatch 目标根据修改在 port 的 files 目录中生成补丁文件。 配置 把任何附加的配置命令加进您的 configure 脚本并把它保存到 scripts 子目录。 如前面提到的那样, 您也能在 Makefile 和/或 使用 pre-configurepost-configure 的脚本来做同样的事情。 处理用户输入 如果您的 port 要求用户的输入以便配置编译、 或安装配置过程, 就必须在 Makefile 里设置 IS_INTERACTIVE 变量。 如果用户设置了 BATCH 的话, 这将让用户能跳过您的 port 来完成 通宵编译 (如果用户设置了 INTERACTIVE的话, 那么 只有 那些要求互动的 port 才会被编译) 这将给那些不停编译 ports 的机器省下很多时间。 通常我们还建议, 如果对于那些问题能有合理的缺省答案的话, 应检查一下 PACKAGE_BUILDING 变量, 并根据其设置决定是否执行关闭交互脚本。 这将允许我们为 CDROM 和 FTP 来编译 package。 配置 Makefile 配置 Makefile 是相当简单的, 我们在此建议您在开始之前看一下现有的例子。 在这份手册里也有一个 Makefile例子, 照着里面变量的顺序来写能使得您的 port 更容易地被其它人看懂。 现在, 当您开始编写您新的Makefile 的时候, 可以依次思考一下以下的问题: 作者发布的代码 放在 DISTDIR 中的是不是标准的用 gzip 压缩的 tar 包, 例如 foozolix-1.2.tar.gz? 如果是, 可以先略过这一节。 如果不是, 您应当看看是不是要覆盖这些变量: DISTVERSIONDISTNAMEEXTRACT_CMDEXTRACT_BEFORE_ARGSEXTRACT_AFTER_ARGSEXTRACT_SUFXDISTFILES,取决于您 port 的 distfile 格式有多么怪异。 (最常见的一个例子便是 EXTRACT_SUFX=.tar.Z, 一般这是因为 tar 包是用 compress 而不是 gzip 压缩的时候。) 最糟的情况是, 您需要自己编写 do-extract 来覆盖默认的定义, 尽管这不常见, 但如果遇到了, 还是需要这么做。 命名 Makefile 的第一部分便是 port 的名字、 版本号, 以及它所属的分类。 <varname>PORTNAME</varname> 和 <varname>PORTVERSION</varname> 您应该把 PORTNAME 设置为您 port 的名字, PORTVERSION 则是 port 的版本号。 <varname>PORTREVISION</varname> 和 <varname>PORTEPOCH</varname> <varname>PORTREVISION</varname> (port 的修订版本号) PORTEREVISION 变量是一个单调递增的值, 如果不为 0, 就会被加到包名的后面, 当 PORTVERSION 增加 的时候应被置 0 (也就是当官方有新版本发布的时候)。 PORTREVISION 会被自动化工具 (比如 &man.pkg.version.1;) 用来检测是否存在可用的新版本。 每当 port 发生变化并对生成的 package 的内容或结构有显著影响时, 都应增加 PORTREVISION 值。 下面是一些应当修改 PORTREVISION 的情况: 有新的补丁用来修正安全漏洞、 错误, 或给 port 添加了新的功能。 修改了 Makefile 里编译时开启或禁用的选项。 修改了要安装文件的列表或安装时的行为 (例如, 修改了一个用来给 package 初始化数据的脚本, 如 ssh host keys)。 一个port依赖的共享库版本改变 (在这种情况下, 当安装了新版本的共享库, 后再去安装较早的软件就会出错, 因为它们要依赖老的 libfoo.x 而不是libfoo.(x+1))。 原作者修改了 port distfile, 并且 distfile 的新老版本之间用 diff -ru 只能发现一些细微的变化, 这时我们只需要对 distinfo 做相应的修正, 而不需要修改 PORTVERSION 不需要修改 PORTREVISION 的例子: port 结构风格的改变, 但对于打成的包没有功能的上的变化。 MASTER_SITES 发生变化, 或进行了对 port 功能的修改, 但不致影响最后打成的包。 对 distfiles 诸如修正拼写错误之类的补丁, 对用户而言没有升级上的麻烦。 对一个原本编译失败的包的修改, 使其可编译, 而没有加入新功能。 因为 PORTREVISION 表示包的内容发生了变化, 如果先前没有可编译的包, 也就不需要修改 PORTREVISION 来表示变化。 一个修改并提交 port 的原则是: 使得别人能从中受益 (改进、 修改已有错误, 或使新的 package 能够运行), 您还要权衡一下这是否应让那些经常更新 ports 树的人升级, 如果回答是 的话, PORTREVISION 就应该修改了。 <varname>PORTEPOCH</varname> (port 的加权版本号) 有时软件商或 FreeBSD 的 porter 会使用比旧版的版本号小的数字做为新版本号的情况。 举例来说, 从 foo-20000801 到 foo-1.0 (从形式上来说这是不对的, 因为 20000801 在数值上比1大很多)。 在这种情况下, PORTEPOCH 应当增加。 如果 PORTEPOCH 非 0, 就应当加到包名字的后面。 PORTEPOCH 永远不能被减少或清零, 因为那样会导致与前一时期的 package 比较版本时产生不正确的结果。 (就是说, 那个 package 就不会被检测到已经过时了。) 新的版本号 (比如前面在前面那个例子中的 1.0,1) 在数值上比前一个版本 (20000801) 小, 但多数自动化的工具会认为 ,1 后缀意味着比前一个包的后缀 ,0 大。 错误的去除或重置 PORTEPOCH 会导致很多不幸发生; 如果您还不明白前面的讨论, 请多阅读几次直至明白为止, 或到邮件列表上来提问。 大多数 port 都不会用到 PORTEPOCH, 并且如果某个软件的下一个版本改变了版本号结构的话, 用巧妙的方法来设定 PORTVERSION 也能避免使用 PORTEPOCH。 然而, FreeBSD porter 也需要注意, 当有新版本的软件发布, 但并非正式版本时 — 比如 snapshot 版本, 原作者可能会使用当时的日期来命名, 这在新的 官方 版本发布的时候, 就很容易引起前面提到的问题。 举个例子, 如果 snapshot 版本的发布日期是 20000917, 这个软件的上一个版本是1.2, 那么这个版本的 PORTVERSIN 应该设为 1.2.20000917 或类似的样子, 而不是20000917, 这样在 1.3 发布以后, 新版本就可以在数值上大于旧的版本了。 关于 <varname>PORTREVISION</varname> 和 <varname>PORTEPOCH</varname> 的用例 gtkmumble port,版本号 0.10, 被提交到 ports collection: PORTNAME= gtkmumble PORTVERSION= 0.10 PKGNAME 变成 gtkmumble-0.10 然后有人发现了一个安全漏洞, 需要用一个FreeBSD的补丁。 PORTREVISION 就要相应的增加。 PORTNAME= gtkmumble PORTVERSION= 0.10 PORTREVISION= 1 PKGNAME变成了 gtkmumble-0.10_1 软件的作者发布了新的版本, 版本为 0.2 (作者本来的意思是, 用 0.10 表示 0.1.0而不是指 0.9 之后的那个版本 - 但是现在太迟了)。 因为现在的次版本号 2 在数值上比上一个版本 10 小, PORTEPOCH 必须增加, 以使新的 package 被认为是 更新的。 由于那是作者发布的一个新版本, 因此 PORTREVISION 应被置0 (或者从 Makefile 里面删除它)。 PORTNAME= gtkmumble PORTVERSION= 0.2 PORTEPOCH= 1 PKGNAME 变成了 gtkmumble-0.2,1 下一个版本将会是 0.3。 由于 PORTEPOCH 从不减少, 那么就无须改动: PORTNAME= gtkmumble PORTVERSION= 0.3 PORTEPOCH= 1 PKGNAME 变成 gtkmumble-0.3,1 如果在这次升级中 PORTEPOCH 被置为了0, 那么在装了 gtkmumble-0.10_1 包的机器上就无法检测到 gtkmumble-0.3 包的更新, 因为 3 在数值上比 10 小。 记住, 这是 PORTEPOCH 最重要的地方。 <varname>PKGNAMEPREFIX</varname> 和 <varname>PKGNAMESUFFIX</varname> 2 个可选的变量, PKGNAMEPREFIXPKGNAMESUFFIX 可以和 PORTNAME 还有 PORTVERSION 配合使用, 形成像这样的 PKGNAME${PKGNAMEPREFIX}${PORTNAME}${PKGNAMESUFFIX}-${PORTVERSION}。 请确定符合我们的 包命名规则。 当然, 允许在 PORTVERSION 中使用连字符 (-)。 如果包名有 language--compiled.specifics 部分 (见下文), 请分别用 PKGNAMEPREFIXPKGNAMESUFFIX, 不要直接加到 PORTNAME 中。 <varname>LATEST_LINK</varname> LATEST_LINK 在编译包的过程中用于确定可以为 pkg_add -r 使用的缩短的名字。 举例来说, 在安装最新版本的 perl 的时候, 只需指定 pkg_add -r perl 而无需知道具体的版本号。 这个名字应该是独一无二的, 并且对用户而言应该是显而易见的名字。 有时, 在 ports 套件中可能会存在同一程序的多个版本。 索引和预编译包的联编系统都需要能够将它们视为不同的软件包, 尽管其 PORTNAMEPKGNAMEPREFIX, 甚至 PKGNAMESUFFIX 可能是一模一样的。 遇到这种情况时, 就需要将除了 port 之外的其他 port 中的 LATEST_LINK 变量设为不同的值 — 请参见 lang/gcc46lang/gcc port, 以及 www/apache* 系列, 以了解它的用法。 如果设置了 NO_LATEST_LINK, 则系统便不会生成对应的连接, 对于非 port 来说是一个可行的选择。 需要注意的是, 如何确定 版本 — 最流行受支持最好变动最少, 等等 — 已经超过了本书能够给出的建议范围; 这里只是向您介绍在选定了一个 port 之后如何指定其他 port 的版本。 包命名规则 以下是您在命名您的包时应当遵守的规则。 这将使得我们放包的目录更利于浏览, 因为我们已经有数以万计的包了, 如果用户觉得查看包名很困难的话, 他们会很快走开的。 一个包的名字应该看起来像这样: language_region-name-compiled.specifics-version.numbers 要像这样来定义包的名字: ${PKGNAMEPREFIX}${PORTNAME}${PKGNAMESUFFIX}-${PORTVERSION}。 确保所有的变量符合上面的格式。 FreeBSD 会尽力去支持用户当地的语言。 如果这个 port 是某种语言专用的, 那么 language- 部分应该是 由 ISO-639 定义的自然语言的 2 个字母缩写。 比如, ja是表示日本, ru 是表示俄罗斯, vi 表示越南, zh 表示中国, ko 表示韩国, de 表示德国。 如果是针对某种语言的某一地区的话, 再要加上2个字母的国家代码。 例如, en_US 表示美国英语, fr_CH 表示瑞士法语。 language- 部分应该在 PKGNAMEPREFIX 变量里设置。 name 部分的首字母应该 小写。 (余下的部分可以包含大写字母, 所以当您 要转换一个包含大写字母软件的名字时, 您需要 自己做出判断。) 对于 Perl 5 模块的命名, 有个传统的规则是, 在前面 加上 p5- 并把两个冒号的部分改为连字号, 如: Data::Dumper 模块对应的名字, 就应该是 p5-Data-Dumper 确认 port 的名字和版本之间有清晰的分隔, 并放入 PORTNAMEPORTVERSION 变量。 在 PORTNAME 中包含版本部分的唯一理由是上游软件包真的采用这样的命名方式, 类似 textproc/libxml2japanese/kinput2-freewnn port 这样。 否则, 在 PORTNAME 中就不应包含任何版本信息。 许多 port 采用同样的 PORTNAME 名字是很正常的, www/apache* port 便是如此; 在这种情况下, 不同的版本 (以及不同的索引项) 是由 PKGNAMEPREFIXPKGNAMESUFFIX, 以及 LATEST_LINK 的值的不同而有所区别的。 如果 port 可以使用不同的 硬编码默认配置 进行联编 (通常是一系列 port 的一部分目录名), 则 -compiled.specifics 部分就应该明示编译进去的默认值 (此处连字号是可选的)。 通常的用例包括纸型和不同的字体尺寸。 -compiled.specifics 部分应该通过 PKGNAMESUFFIX 变量来设置。 版本号应该紧随在连字号 (-) 后面并由数字和字母组成。 特别指出, 另外的连字号是不允许出现在版本号里的。 唯一例外的是字符串 pl (表示 patchlevel), 只能 用在软件没有主版本号和次版本号的情况下。 如果软件的版本号里出现了像 alphabetarcpre, 取第一个字母把它放在小数点的后面。 如果在版本号里一直出现那些名字, 那么在数字和字母之间不应有多余的小数点。 这个方法是为了更容易得凭版本号来排序 port。 特别注意的是, 确保版本号之间的每部分都由小数点来分隔, 如果日期也是版本号的一部分, 就用这样的格式, 0.0.yyyy.mm.dd 这样的格式, 而非 dd.mm.yyyy 甚至 yy.mm.dd 这种不适合表示千年的格式。 在版本号上使用 0.0. 前缀十分重要, 因为当软件发行正式的版本时, 其版本号数字很可能会小于表示年份的 yyyy 数字。 这里是一些真实的例子, 我们藉此说明如何把软件作者对软件的命名, 转换为适合我们包的命名方式: 发行版的名字 PKGNAMEPREFIX PORTNAME PKGNAMESUFFIX PORTVERSION 说明 mule-2.2.2 (空) mule (空) 2.2.2 没什么需要修改的 EmiClock-1.0.2 (空) emiclock (空) 1.0.2 程序的名字不能使用大写字母 rdist-1.3alpha (空) rdist (空) 1.3.a alpha 这样的字符串是不允许出现的 es-0.9-beta1 (空) es (空) 0.9.b1 beta 这样的字符串是不允许出现的 mailman-2.0rc3 (空) mailman (空) 2.0.r3 rc 这样的字符串是不允许出现的 v3.3beta021.src (空) tiff (空) 3.3 那个是啥鬼东西? tvtwm (空) tvtwm (空) pl11 总需要有个版本号吧 piewm (空) piewm (空) 1.0 总需要有个版本号吧 xvgr-2.10pl1 (空) xvgr (空) 2.10.1 pl 只允许在没有 主/次 版本号的情况下才能出现 gawk-2.15.6 ja- gawk (空) 2.15.6 日文版 psutils-1.13 (空) psutils -letter 1.13 纸张大小已经在编译的时候被硬编码到程序里了 pkfonts (空) pkfonts 300 1.0 300dpi 字体的包 如果在原始的代码里没有版本号, 或者原作者并不打算开发另外的版本, 就应把版本号设成 1.0 (就像前面 piewm 的例子那样)。 否则, 要求原始的作者加上版本号或使用日期 (0.0.yyyy.mm.dd) 来作为版本号。 分类 <varname>CATEGORIES</varname> (所属分类) 在包制作完成之后, 它会被放在 /usr/ports/packages/All, 并建立一系列来自 /usr/ports/packages 下子目录的符号连接。 这些子目录的名称是由 CATEGORIES 指定的。 这将方便于那些用户在 FTP 站点或 CDROM 的一大堆包里面寻找自己想要的包。 请查看一下 目前的分类表, 并找出一个适合您 port 的分类。 此列表也会决定您的 port 在 port 目录中的位置。 如果您在这里设定了 1 个以上的分类, 则认为您 port 文件应放到以第一个分类命名的子目录中。 请参阅 后面 关于如何选择正确分类的更多讨论。 目前的分类表 这是目前 port 中的分类。 那些用星号 (*) 标记的是 虚拟分类 — 它们在ports树里没有相应的子目录, 因而只用来做为次要的分类, 用以方便搜索。 对于非虚拟的分类来说, 您会看到在相对应子目录中的 Makefile 里有写在 COMMENT 里的单行描述。 分类 描述 注意事项 accessibility 帮助残障人士的 port。 afterstep* 对于 AfterStep 窗口管理器的支持。 arabic 阿拉伯语言支持。 archivers 压缩与备份工具。 astro 有关天文学的 port。 audio 声音支持。 benchmarks 测评程序。 biology 生物学相关的软件。 cad 计算机辅助设计工具。 chinese 中文语言支持。 comms 通讯软件。 大部分是用于串口通讯的。 converters 字符编码转换。 databases 数据库。 deskutils 在发明计算机以前就已经在桌面上使用的东西。 devel 程序开发工具。 不要把开发库放在这里 — 除非您再也找不到更合适的分类, 否则就不该放在这个分类里。 dns DNS 相关的软件。 docs* 有关 FreeBSD 文档的 Meta-ports。 editors 通用编辑器。 有特殊用途的编辑器应该被置于相应的分类中 (比如, 数学-方程式 编辑器应该放在 math 分类里。 elisp* Emacs-lisp相关的port。 emulators 其它操作系统的模拟器。 终端模拟器 不应该 属于这个分类 — 基于 X 的应该放在 x11 而基于文本模式的应该放到 commsmisc 中去, 取决于具体的功能。 finance 货币、 金融以及相关的应用程序。 french 法语语言支持。 ftp FTP 客户端和服务器端的程序。 如果您的 port 同时支持 FTP 和 HTTP 的话, 把它放进 ftp 并把 www 做为第二分类。 games 游戏。 geography* 与地理学有关的软件。 german 德语语言支持。 gnome* 关于 GNOME 项目的支持。 gnustep* 与 GNUstep 桌面环境有关的软件。 graphics 图形图象程序。 hamradio* 业余无线电爱好者使用的软件。 haskell* 有关 Haskell 编程语言的软件。 hebrew 希伯来语语言支持。 hungarian 匈牙利语语言支持。 ipv6* IPv6 相关软件。 irc IRC 相关程序 japanese 日语语言支持。 java 与 Java™ 编程语言有关的软件。 java 分类对 port 而言不应是其唯一的分类。 除了直接与 Java 语言相关的 port 之外, 开发人员应尽量避免使用 java 作为 port 的主分类。 kde* K 桌面环境 (KDE) 相关的软件。 kld* 可加载内核模块。 korean 韩语语言支持。 lang 编程语言。 linux* Linux 相关的应用程序。 lisp* 和 Lisp 编程语言有关的软件。 mail 电子邮件软件。 math 数值计算和其它数学相关的软件。 mbone* MBone 应用程序。 misc 各式各样的实用程序。 通常不属于其它的任何分类, 如果可能的话, 尽量为您的 port 选择 misc 以外的分类, 因为在这里的 port 比较容易被人忽略。 multimedia 多媒体软件。 net 各种网络相关的软件。 net-im 即时消息软件。 net-mgmt 网络管理软件。 net-p2p 对等网 (Peer to peer network) 应用程序。 news USENET新闻组相关软件。 palm Palm™ 系列相关软件。 parallel* 并行计算相关软件。 pear* Pear PHP 架构相关软件。 perl5* Perl5 相关的软件。 plan9* Plan9 相关程序。 polish 波兰语语言语言支持。 ports-mgmt 用于管理、 安装和开发 FreeBSD ports 和预编译包的 port。 portuguese 葡萄牙语语言支持。 print 打印相关的软件。 桌面出版工具 (打印预览工具等等) 也可以放在此分类里。 python* Python 编程语言相关的软件。 ruby* Ruby 编程语言相关的软件。 rubygems* 移植版本的 RubyGems 软件包。 russian 俄语语言支持。 scheme* 与 Scheme 语言有关的 port。 science 科学相关但不适合放在 astrobiology, 以及 math 分类的 port。 security 安全相关的实用程序。 shells 命令行 shell。 spanish* 西班牙语支持 sysutils 系统相关的实用程序。 tcl* 依赖于 Tcl 运行的 port。 textproc 文本处理的实用程序。 这个分类并不适合于那些应该放到 print 的桌面出版工具。 tk* 依赖于 Tk 运行的 port。 ukrainian 乌克兰语语言支持。 vietnamese 越南语语言支持。 windowmaker* WindowMaker 窗口管理器的相关支持。 www Word Wide Web的相关软件。 HTML语言相关的支持也可以放在这个分类里。 x11 X Window System以及相关软件。 这个分类是给那些直接支持X Window System 的软件的。 不要把常规的 X 应用程序也放进这里; 它们中的大多数都应被归类到 x11-* (参见下文)。 如果您的 port X 应用程序, 应定义 USE_XLIB (使用 USER_IMAKE 隐含包括它), 然后把它放到合适的分类里。 x11-clocks X11 下的时钟程序。 x11-drivers X11 驱动程序。 x11-fm X11 下的文件管理器。 x11-fonts X11 下的字体以及相关工具。 x11-servers X11 服务器。 x11-themes X11 主题。 x11-toolkits X11 工具包。 x11-wm X11 窗口管理器。 xfce* Xfce 桌面环境有关的 port。 zope* Zope 相关的支持。 选择正确的分类 由于不少分类是重复的, 您通常在用哪个分类作为您 port 的主分类上做出选择。 下面有几条规则能帮您解决这个问题。 这是一个带优先级的表, 按优先级降序罗列: 第一个分类必须是个物理的分类 (参阅 前面)。 这对于制作包是必要的。 虚拟分类和物理分类可能在包制作完成后混合在一起。 对于特定语言的分类通常放在第一位。 例如, 如果您的 port 会安装一些 X11 的日文字体, 那么 CATEGORIES那行 就应该是 japanese x11-fonts 有特定意义的分类应当被列在无特定意义的前面。 例如, HTML 编辑器应该是这样的 www editors, 而不是其它的什么。 同样地, 您不应该列出 net, 如果 port 属于 ircmailnewssecurity, 或是 www, 因为 net 可以表示它们的超集。 只有当主要的分类是一门自然语言的时候, x11 能被做为第二分类。 需要特别指出的是, 您不应把 X 的应用程序也归类为 x11 Emacs 模式应当于相应的应用程序放在同一个分类里, 而不是 editors 分类。 举例来说, 一个用于编辑某种编程语言源代码的 Emacs 模式应该被归为 lang 一类。 需要安装可加载内核模块的 port 应在其 CATEGORIES 中归入虚拟分类 kld misc 分类的 port 不能有其它非虚拟的分类。 如果您在您的 CATEGORIES 里设了 misc 和另外的分类, 那意味着可以安全地删除 misc 并把 port 放到其它的子目录中了! 如果您的 port 确实不属于现有的分类, 才把它放到 misc 如果您不能确定使用哪个分类, 请在您提交的 &man.send-pr.1; 里加上一行注释, 这样我们就能在导入进 port 树之前讨论一下。 如果您是 committer, 发一份备忘到 &a.ports; 先讨论一下。 很多情况是新的 port 被加到错误的分类里, 然后又立即被移走。这会造成源代码库不必要和不良的膨胀。 如何提议建立新的分类 由于 Ports Collection 在持续增长, 已经引入了许多新的分类。 新的分类既可以是 虚拟的 分类 — 这些分类在整个 ports 目录中没有属于自己的子目录 — 或 物理的 分类 — 它们有自己的子目录。 接下来我们将讨论与建立新的物理分类有关的事项, 以便帮助您理解如何提议建立新的分类。 我们目前的做法是避免建立新的物理分类, 除非有非常多的 port 应被归入这一分类, 或者 port 属于某一特定的小团体 (例如, 与某种人类语言相关), 或两者皆是。 这样做的原因是这类修改会让 committer 和用户都不得不进行 许多工作 来在 Ports Collection 进行或追踪修改。 此外, 提议新的分类通常都会引起争论。 (可能这是因为关于某个分类是否 太大 一直没有非常一致的意见的缘故, 另一方面, 分类是否能够能够有助于浏览 (以及多少个分类是合适的), 等等, 也都是问题。) 下面是具体的步骤: 在 &a.ports; 提议新的分类。 您应提供建立新分类的详细依据, 包括为什么认为现有的分类不够, 以及希望移动位置的一系列 port 的名字。 (如果有尚在 GNATS 而未 commit 的 port, 也应一一列出。) 如果您是相关 port 的监护人或提交者, 说明这一情况可能有助于您的提议得到通过。 参与讨论。 如果有人支持您的建议, 应及时提交一个 PR, 其中包括提议 PR 的理由, 以及需要移动的 port 的列表。 理想情况下, 这个 PR 也应包含针对下列文件的补丁: 进行 repocopy 之后对 Makefile 进行的修改 新分类的 Makefile 旧分类的 Makefile 依赖于旧 port 的 port 的 Makefile (此外, 作为一项加分因素, 您还可以按照 Committer 指南所介绍的流程, 提供一些其它需要修改的文件。) 由于这是一项影响 ports 基础设施的变动, 它不仅涉及 repo-copy 的使用, 而且也可能会影响联编集群的回归测试操作, 因此这类 PR 应分派给 &a.portmgr;。 如果这一 PR 得到批准, 某个 committer 将按照在 Committer 指南 中所介绍的步骤来完成余下的工作。 提议新的虚拟分类和上述过程类似, 但会容易许多, 因为不需要实际地移动任何 port。 这种情况下, PR 应附带的补丁, 就只需要修改影响到的 port 的 Makefile, 以便在其中的 CATEGORIES 中加入新的分类了。 如何提议对分类进行重新组织 有些时候会有一些人提议重新将分类组织为 2-层 或某种基于关键字的结构。 目前为止, 还没有进行任何相关的改变, 因为尽管这些修改比较容易完成, 但修改整个 Ports Collection 所需要进行的工作, 至少也是令人生畏的。 在发表您的观点之前, 请阅读在邮件列表存档中历史上所进行过的提议; 此外, 您也会被要求提供一个可用的原形。 源码包文件 Makefile 中的第二部分是描述用于联编 port 所必需下载的文件, 以及到什么地方去下载它们。 <varname>DISTVERSION/DISTNAME</varname> (源码包版本号/名称) DISTNAME 是作者称呼您所 port 软件的名字。 DISTNAME 的默认值是 ${PORTNAME}-${PORTVERSION}, 因此只有在需要时才应手工指定。 DISTNAME 只在两个地方用到。 第一处是源码包文件列表 (DISTFILES), 其默认值是 ${DISTNAME}${EXTRACT_SUFX}。 第二处是源码包应被展开到的目录名, 即 WRKSRC 所指定的目录, 其默认值是 work/${DISTNAME} 某些软件作者发布源码包的时候并不采取 ${PORTNAME}-${PORTVERSION} 这样的模式, 这可以通过设置 DISTVERSION 来自动处理。 PORTVERSIONDISTNAME 会自动地展开, 当然, 也可以改掉它。 下表给出了一些例子: DISTVERSION PORTVERSION 0.7.1d 0.7.1.d 10Alpha3 10.a3 3Beta7-pre2 3.b7.p2 8:f_17 8f.17 PKGNAMEPREFIXPKGNAMESUFFIX 并不影响 DISTNAME。 此外还应注意 WRKSRC 等于 work/${PORTNAME}-${PORTVERSION}, 而源代码的压缩包则可能是 ${PORTNAME}-${PORTVERSION}${EXTRACT_SUFX} 以外的其它名字。 一般情况下应该保持 DISTNAME 不变 — 更好的方法是定义 DISTFILES 而不是同时设置 DISTNAMEWRKSRC (可能还有 EXTRACT_SUFX)。 <varname>MASTER_SITES</varname> (主流下载站点) 记录 FTP/HTTP-URL 指向 MASTER_SITES 中原始压缩档的目录部分。 不要忘了结尾的斜线 (/)! make 宏将尝试使用 FETCH 来抓取所指定的源码包文件, 如果无法在本地系统中找到这些文件的话。 建议您指定多个镜像站点, 最好是在不同的大洲上的。 这样将有效地防止由于大范围网络问题所导致无法下载的问题。 我们甚至打算增加自动检测距离最近的站点并从那里下载的功能; 使用多个站点是这样做的重要一步。 如果原始的源码包可以从比较流行的软件下载站点, 例如 SourceForge、 GNU 或是 Perl CPAN 等等来获得, 您可能会希望使用类似 MASTER_SITE_* 这样的缩写来表示它们 (例如 MASTER_SITE_SOURCEFORGEMASTER_SITE_GNU 以及 MASTER_SITE_PERL_CPAN)。 只需将 MASTER_SITES 设为这些变量, 并使用 MASTER_SITE_SUBDIR 来指定路径就可以了。 下面是一个例子: MASTER_SITES= ${MASTER_SITE_GNU} MASTER_SITE_SUBDIR= make 此外, 您还可以用更为简略的格式: MASTER_SITES= GNU/make 这些变量是在 /usr/ports/Mk/bsd.sites.mk 中定义的。 新项目会随时增加, 因此在您提交 port 之前, 应先看一看这个文件的最新版本。 针对常用软件下载站的许多 暗黑魔法 宏, 还能够自动判断目录的结构。 对于这些站点, 只要使用与之对应的缩写, 系统便会自动为您生成相关的子目录配置。 MASTER_SITES= SF 如果系统猜测的路径不对, 则可以使用下面这样的配置来替换。 MASTER_SITES= SF/stardict/WyabdcRealPeopleTTS/${PORTVERSION} 常用的魔术 <varname>MASTER_SITES</varname> 宏 自动猜测的子目录 APACHE_JAKARTA /dist/jakarta/${PORTNAME:S,-,,/,}/source BERLIOS /${PORTNAME:L} CHEESESHOP /packages/source/source/${DISTNAME:C/(.).*/\1/}/${DISTNAME:C/(.*)-[0-9].*/\1/} DEBIAN /debian/pool/main/${PORTNAME:C/^((lib)?.).*$/\1/}/${PORTNAME} GCC /pub/gcc/releases/${DISTNAME} GNOME /pub/GNOME/sources/${PORTNAME}/${PORTVERSION:C/^([0-9]+\.[0-9]+).*/\1/} GNU /gnu/${PORTNAME} MOZDEV /pub/mozdev/${PORTNAME:L} PERL_CPAN /pub/CPAN/modules/by-module/${PORTNAME:C/-.*//} PYTHON /ftp/python/${PYTHON_PORTVERSION:C/rc[0-9]//} RUBYFORGE /${PORTNAME:L} SAVANNAH /${PORTNAME:L} SF /project/${PORTNAME:L}/${PORTNAME:L}/${PORTVERSION}
<varname>EXTRACT_SUFX</varname> (压缩包所用的扩展名) 如果您有一个源码包文件, 而它使用了某种怪异的扩展名来表达压缩方法, 应设置 EXTRACT_SUFX 例如, 如果源码包文件的名字是 foo.tgz 而非更为一般的 foo.tar.gz, 您应写上: DISTNAME= foo EXTRACT_SUFX= .tgz USE_BZIP2USE_ZIP 变量会自动根据需要将 EXTRACT_SUFX 设置为 .tar.bz2.zip。 如果这两个都没设置, 则 EXTRACT_SUFX 的 默认值将是 .tar.gz 任何时候都不需要同时设置 EXTRACT_SUFXDISTFILES. <varname>DISTFILES</varname> (全部源代码包) 有些时候所下载的文件名字和 port 的名字没有任何联系。 例如, 可能是 source.tar.gz, 或者与此类似的其它名字。 也有一些其它的应用软件, 它们的源代码可能被存放到了不同的压缩包中, 而且全都需要下载。 如果遇到这种情况, 可以将 DISTFILES 设置为以空格分隔的一组需要下载的文件列表。 DISTFILES= source1.tar.gz source2.tar.gz 如果没有予以明确的设置, DISTFILES 的默认值将是 ${DISTNAME}${EXTRACT_SUFX} <varname>EXTRACT_ONLY</varname> (只解压缩部分源文件) 如果只有一部分 DISTFILES 需要解压缩 — 例如, 其中的一个是源代码, 而其它则是未压缩的文档 — 此时应把那些需要解压缩的文件加到 EXTRACT_ONLY 中。 DISTFILES= source.tar.gz manual.html EXTRACT_ONLY= source.tar.gz 如果 DISTFILES没有 需要解压缩的文件, 则应将 EXTRACT_ONLY 设为空串。 EXTRACT_ONLY= <varname>PATCHFILES</varname> (通过下载得到的补丁文件) 如果您的 port 需要来自 FTP 或 HTTP 的一些额外的补丁, 应将 PATCHFILES 设置为这些文件的名字, 并将 PATCH_SITES 指向包含这些文件的目录的 URL (格式与 MASTER_SITES 相同)。 如果这些补丁, 由于包含了其它的目录名, 而导致它们不是相对于源代码目录的顶级目录 (也就是 WRKSRC) 的话, 就需要相应地设置 PATCH_DIST_STRIP 了。 例如, 如果补丁中所有的目录名前面都有一个多余的 foozolix-1.0/, 就应设置 PATCH_DIST_STRIP=-p1 不需要担心补丁文件本身是否是压缩的; 如果文件名以 .gz or .Z 结尾, 系统会自动解压缩。 如果补丁是同某些其它文件, 例如文档, 一同以 gzip 压缩的 tar 格式发布的, 就不能简单地使用 PATCHFILES 了。 这种情况下, 您应将这些补丁包的文件和位置加入到 DISTFILESMASTER_SITES 中。 然后, 用 EXTRA_PATCHES 变量来指出这些文件, 这样 bsd.port.mk 就会自动地为您应用这些补丁了。 需要特别注意的是, 不要 将补丁文件复制到 PATCHDIR 目录中 — 这个目录可能是不可写的。 压缩包会以同源代码一样的方式解压缩, 因此不需要自行完成解压缩操作, 并复制补丁文件。 如果您一定要这样做, 就要注意, 不要让解压缩出来的文件覆盖先前已经存在的文件。 此外, 这么做还需要手工增加命令, 以便在 pre-clean target 中删除这些复制出来的文件。 来自不同站点的多个源代码包或补丁文件 (<literal>MASTER_SITES:n</literal>) (这一节在某种程度上应被视作 进阶话题; 刚开始阅读这份文档的读者可能会希望先跳过这一部分)。 这一节提供了被称作 MASTER_SITES:nMASTER_SITES_NN 的下载控制机制。 这里我们把它们称为 MASTER_SITES:n 首先给出一些背景。 OpenBSD 在其 DISTFILESPATCHFILES 变量中提供了一个很棒的功能, 即, 允许这些文件和补丁拥有 :n 后缀, 其中 n 可以使用 [0-9], 来表达组。 例如: DISTFILES= alpha:0 beta:1 在 OpenBSD 中, 源码包文件 alpha 应被关联到变量 MASTER_SITES0 而不是公共的 MASTER_SITES 变量上; 而 beta 则应关联到 MASTER_SITES1 上。 这是一个很有意思的功能, 它可以避免无休止地搜索正确的下载站点的过程。 想象 DISTFILES 中指定了 2 个文件, 而 MASTER_SITES 包含了 20 个站点的情形, 这其中许多站点慢如蜗牛, 而 beta 可以在 MASTER_SITES 的所有站点找到, 而 alpha 只能在第 20 个上面找到。 如果监护人了解这一点, 那么检查所有的站点无疑是在浪费时间, 不是吗? 这显然不是开始一个愉快周末的好办法! 现在您有了一个感性的认识了, 想象一下 DISTFILES 和更多的 MASTER_SITES。 显然, 我们的 distfiles 调查员先生 会感谢您减少他浪费在等待下载上所耗费的时间。 下一节中, 将按照 FreeBSD 对上述想法的实现来加以阐释。 我们对 OpenBSD 所提出的概念进行了一些改进。 简化信息 这一节将介绍如何迅速地对从不同的站点以及子目录下载多个源码包和补丁进行精确的控制。 这里, 我们将描述 MASTER_SITES:n 的一种简化用法。 对于多数情况而言这样做是足够的。 然而, 如果您需要更多信息, 还需要参考下面的几节。 一些应用程序需要从多个站点下载不同的源码包。 例如, Ghostscript 包括了程序核心本身, 以及大量的驱动文件, 以及则取决于用户的打印机品牌和型号的驱动程序。 某些驱动文件已经随程序核心附带, 但也有很多需要从其它站点下载。 为了适应这种需要, 每一个 DISTFILES 项应跟随一个冒号, 以及一个 标签名。 在 MASTER_SITES 的每个站点也应跟随冒号和标签名, 以便指定从哪个网站下载源码包文件。 例如, 考虑一个将源代码包分为两部分, 即 source1.tar.gzsource2.tar.gz 的软件, 它必须从两个不同的站点下载。 port 的 Makefile 应包括类似 的配置。 简化的 <literal>MASTER_SITES:n</literal> 用法, 每个文件来自一个站点 MASTER_SITES= ftp://ftp.example1.com/:source1 \ ftp://ftp.example2.com/:source2 DISTFILES= source1.tar.gz:source1 \ source2.tar.gz:source2 多个源码包可以使用同一个标签。 继续前面的例子, 假定增加了第三个源码包, source3.tar.gz, 应从 ftp.example2.com 下载。 Makefile 的这部分应写成 的样子。 简化的 <literal>MASTER_SITES:n</literal> 用法, 其中同一个站点上提供了不止一个文件 MASTER_SITES= ftp://ftp.example1.com/:source1 \ ftp://ftp.example2.com/:source2 DISTFILES= source1.tar.gz:source1 \ source2.tar.gz:source2 \ source3.tar.gz:source2 深入介绍 前面的例子无法满足您的需求? 这一节, 我们将详细介绍 MASTER_SITES:n 的精细控制是如何工作的, 以及如何修改您的 port 来使用它们。 元素可以包含 :n 这样的后缀, 其中 n[^:,]+, 概念上即 n 可以取任意数字或字母, 但我们目前将其限定为 [a-zA-Z_][0-9a-zA-Z_]+ 此外, 字符串匹配时对大小写是敏感的; 换言之, nN 不同。 但是, 由于表达特殊的意义, 下列单词不能用于后缀: defaultallALL (它们会在 中介绍的部分用到)。 此外, DEFAULT 是一个有特殊用途的词 (请参见 )。 后缀为 :n 的项目属于 n 组, 而 :m 属于 m 组, 依此类推。 没有后缀的元素是无组的, 也就是它们都属于那个特殊的 DEFAULT 组。 给元素加入 DEFAULT 后缀通常是多余的, 除非您有同时属于 DEFAULT 和其它组的元素 (参见 )。 下面的例子是等价的, 但通常应适用第一个: MASTER_SITES= alpha MASTER_SITES= alpha:DEFAULT 组之间不是互斥的, 同一元素可以同时隶属于多个组, 而组则可以为空或者有任意多个元素。 同一组中的重复元素, 并不会被自动消去。 如果希望同一元素同时属于多个组, 可以用逗号 (,) 分开。 这种办法可以避免仅为指定不同的组而多次重复同一元素。 例如 :m,n,o 表示这个元素同时属于 mno 这三组。 下面这些写法都是等价的, 但只推荐使用最后一种: MASTER_SITES= alpha alpha:SOME_SITE MASTER_SITES= alpha:DEFAULT alpha:SOME_SITE MASTER_SITES= alpha:SOME_SITE,DEFAULT MASTER_SITES= alpha:DEFAULT,SOME_SITE 同一组中的所有站点, 会根据 MASTER_SORT_AWK 排序。 在 MASTER_SITESPATCH_SITES 中的组也会进行排序。 MASTER_SITESPATCH_SITESMASTER_SITE_SUBDIRPATCH_SITE_SUBDIRDISTFILES, 以及 PATCHFILES 中, 都可以使用组, 其语法为: 所有 MASTER_SITESPATCH_SITESMASTER_SITE_SUBDIR 以及 PATCH_SITE_SUBDIR 的元素, 都必须以 / 字符结尾。 如果有元素属于某些组, 则组后缀 :n 必须出现在终结符 / 之后。 MASTER_SITES:n 机制依赖于 / 的存在, 以避免在 :n 是元素一部分, 而 :n 同时又表示组 n 时发生混淆。 为了兼容性的考虑, 因为之前 / 终结符在 MASTER_SITE_SUBDIRPATCH_SITE_SUBDIR 元素中都不是必需的, 如果后缀所紧跟的字符不是 /, 则 :n 将被认为是元素的一部分, 而不被当作组后缀, 即使元素拥有 :n 后缀。 请参见 以了解进一步的细节。 在 <varname>MASTER_SITE_SUBDIR</varname> 中 <literal>MASTER_SITES:n</literal> 的详细用法 MASTER_SITE_SUBDIR= old:n new/:NEW DEFAULT 中的目录 -> old:n NEW 中的目录 -> new 用到逗号分隔符、 多个文件, 多个站点和 不同子目录的 <literal>MASTER_SITES:n</literal> 详细用法 MASTER_SITES= http://site1/%SUBDIR%/ http://site2/:DEFAULT \ http://site3/:group3 http://site4/:group4 \ http://site5/:group5 http://site6/:group6 \ http://site7/:DEFAULT,group6 \ http://site8/%SUBDIR%/:group6,group7 \ http://site9/:group8 DISTFILES= file1 file2:DEFAULT file3:group3 \ file4:group4,group5,group6 file5:grouping \ file6:group7 MASTER_SITE_SUBDIR= directory-trial:1 directory-n/:groupn \ directory-one/:group6,DEFAULT \ directory 前述的例子的结果是下述的对于下载行为的精细控制。 站点的列表按照使用的顺序给出。 file1 将从 MASTER_SITE_OVERRIDE http://site1/directory-trial:1/ http://site1/directory-one/ http://site1/directory/ http://site2/ http://site7/ MASTER_SITE_BACKUP 下载。 file2 将和 file1 以同样的方式下载, 因为它们属于同一组 MASTER_SITE_OVERRIDE http://site1/directory-trial:1/ http://site1/directory-one/ http://site1/directory/ http://site2/ http://site7/ MASTER_SITE_BACKUP file3 将从 MASTER_SITE_OVERRIDE http://site3/ MASTER_SITE_BACKUP 下载。 file4 将从 MASTER_SITE_OVERRIDE http://site4/ http://site5/ http://site6/ http://site7/ http://site8/directory-one/ MASTER_SITE_BACKUP 下载。 file5 将从 MASTER_SITE_OVERRIDE MASTER_SITE_BACKUP 下载。 file6 将从 MASTER_SITE_OVERRIDE http://site8/ MASTER_SITE_BACKUP 下载。 如何对来自 bsd.sites.mk 的特殊变量, 例如 MASTER_SITE_SOURCEFORGE 进行分组? 参见 <varname>MASTER_SITE_SOURCEFORGE</varname> 中 <literal>MASTER_SITES:n</literal> 的详细用法 MASTER_SITES= http://site1/ ${MASTER_SITE_SOURCEFORGE:S/$/:sourceforge,TEST/} DISTFILES= something.tar.gz:sourceforge something.tar.gz 将从所有 MASTER_SITE_SOURCEFORGE 中的站点下载。 如何与 PATCH* 变量连用? 前面的例子介绍的都是 MASTER* 变量, 但对于 PATCH* 也是完全一样的, 它们在 有所介绍。 简化的 <varname>PATCH_SITES</varname> 中的 <literal>MASTER_SITES:n</literal> 用法。 PATCH_SITES= http://site1/ http://site2/:test PATCHFILES= patch1:test 会改变 ports 的哪些行为? 哪些不会? 所有普通的 ports 的行为都会保持不变。 MASTER_SITES:n 功能的代码, 只有在某些元素包含了前述, 特别是 中所提及语法的 :n 后缀时, 才会启用。 不受影响的 port target: checksummakesumpatchconfigurebuild, 等等。 显然, do-fetchfetch-listmaster-sitespatch-sites 的行为会发生变化。 do-fetch: 会按照新的、 带有组后缀的 DISTFILESPATCHFILESMASTER_SITESPATCH_SITES 所匹配的组元素, 以及 MASTER_SITE_SUBDIRPATCH_SITE_SUBDIR 来进行。 请参见 fetch-list: 和旧式的 fetch-list 类似, 但以同 do-fetch 相似的方式处理组。 master-sitespatch-sites: (与旧版本不兼容) 仅返回组 DEFAULT 的元素; 事实上, 它们会执行 master-sites-defaultpatch-sites-default 这两个 target。 更进一步, 使用 master-sites-allpatch-sites-all 这两个 target 之一, 要比直接检查 MASTER_SITESPATCH_SITES 更好。 此外, 未来版本可能不再保证直接检查能够正确工作。 请参见 以了解关于这些新 target 的更多技术细节。 port 中的新 target 一系列 master-sites-npatch-sites-n target 可以分别用来列出 MASTER_SITESPATCH_SITES 中的 n 组的内容。 例如, master-sites-DEFAULTpatch-sites-DEFAULT 都会返回 DEFAULT 组的内容, 而 master-sites-testpatch-sites-test 则返回 test 组的内容, 等等。 新增的 master-sites-allpatch-sites-all 这两个 target, 会完成先前 master-sitespatch-sites 所做的工作。 它们会返回所有组的元素, 就像这些元素都属于同一组一样, 并且会列出与 MASTER_SITE_BACKUPMASTER_SITE_OVERRIDE 中在 DISTFILESPATCHFILES 中指定的同样多个; 分别对于 master-sites-allpatch-sites-all <varname>DIST_SUBDIR</varname> (独立的源码包子目录) 避免让您的 port 使 /usr/ports/distfiles 陷入混乱。 如果您的 port 需要下载很多文件, 或者需要下载可能与其它 port 的源文件名冲突的文件 (例如, Makefile), 则应将 DIST_SUBDIR 设置为 port 的名字 (通常可以用 ${PORTNAME}${PKGNAMEPREFIX}${PORTNAME})。 这将把 DISTDIR 从默认的 /usr/ports/distfiles 改为 /usr/ports/distfiles/DIST_SUBDIR, 并将与您的 port 有关的文件放到那个目录中。 此外, 它也会在备份文件主服务器 ftp.FreeBSD.org 上查找同一子目录下的文件 (直接在您的 Makefile 中设置 DISTDIR 则不会有这样的效果, 因此您应使用 DIST_SUBDIR。) 这一设置并不影响您在 Makefile 中定义的 MASTER_SITES <varname>ALWAYS_KEEP_DISTFILES</varname> (一直保存源码包) 如果您的 port 采用的是预编译的包, 但却采用了某种要求源代码必须与预编译版本一同提供的授权, 例如 GPL, 则应使用 ALWAYS_KEEP_DISTFILES 来告诉 &os; 联编集群保留一份在 DISTFILES 中文件的副本。 一般来说这些 port 的用户并不需要这些文件, 因此, 只在定义了 PACKAGE_BUILDING 符的时候, 才将源代码包文件加入 DISTFILES 是个好主意。 如何使用 <varname>ALWAYS_KEEP_DISTFILES</varname>。 .if defined(PACKAGE_BUILDING) DISTFILES+= foo.tar.gz ALWAYS_KEEP_DISTFILES= yes .endif 当您在 DISTFILES 加入其它文件时, 请务必确保这些文件也出现在了 distinfo 中。 此外, 这些额外的文件通常也会展开到 WRKDIR 中, 对于某些 ports, 这可能导致一些不希望的副作用, 因而需要进行特别的处理。
<varname>MAINTAINER</varname> (监护人) 请在此处写上您的电子邮件地址。 :-) 需要注意一点, MAINTAINER 变量的值只能是一个不包括注释部分的电子邮件地址, 其格式应为 user@hostname.domain。 请不要在此处写任何说明性的文字, 例如您的真实姓名 — 这会给 bsd.port.mk 带来麻烦。 监护人有责任保持 port 随时更新, 并确保其能够正确地运行。 详细的 port 监护人职责说明, 请参见 port 监护人面临的挑战 一节。 对于 port 的修改, 应被发给 port 的监护人进行复审, 且在 commit 之前需要获得其监护人的同意。 假如某一 port 的监护人没有在两周之内 (不包括主要的公共假日) 响应来自用户的更新请求, 则可视为监护人超时, 在这种情况下可以在没有监护人明确同意的情形下进行更新。 如果监护人在多达三个月的时间内没有进行任何响应, 则可以认为该监护人不辞而别, 允许对出现此类问题的 port 进行监护人变更。 尽管如此, 监护人为 &a.portmgr; 或者 &a.security-officer; 的 port 不受此限。 对监护人为这些小组的 port 进行未经许可的 commit 是不允许的。 我们保留对监护人所提交修正案进行改动的权力, 以便使其更符合现行的 Ports Collection 规范, 而无需提交补丁的人明确批准。 此外, 大规模的基础性修改, 也可能使 port 在没有得到监护人同意的情形下进行修改。 但这类修改都不应影响 port 本身的功能。 &a.portmgr; 保留以任何原因收回或绕过任何人监护权的权力, 而 &a.security-officer; 则保留以安全原因收回或绕过监护权的权力。 <varname>COMMENT</varname> (一句话说明) 这一变量用于指定 port 的一句话说明。 勿将 package 的名字 (或软件的版本) 放在说明中。 这一说明的第一个字母应大写, 结尾不用句点。 下面是一个例子: COMMENT= A cat chasing a mouse all over the screen Makefile 中的 COMMENT 变量应该紧接着 MAINTAINER 变量出现。 请务必将 COMMENT 这行限制在不超过 70 个字符之内, 因为这行内容会成为 &man.pkg.info.1; 呈现给用户的 port 的一句话简介。 依赖关系 许多 ports 会依赖其它 port。 这是包括 &os; 在内的多数 类-Unix 系统的很方便的功能。 这项功能, 可以避免在每个 port 或预编译包中都带上重复的依赖的代码, 而可以以依赖关系的方式去共享它们。 有七个变量用于帮助您确保所需的文件都存在于用户的机器上。 此外, 也提供了用于支持常见情形的依赖关系变量, 以及对依赖关系行为的更多控制。 <varname>LIB_DEPENDS</varname> (依赖的函数库/共享库) 这个变量用于指定 port 所依赖的共享库。 其内容是由一系列 lib:dir:target 元组构成的表, 其中 lib 是共享库的名字, 而 dir 则是在找不到时应该从哪里联编和安装, 最后, target 用于指定在那个目录中调用的 target。 例如, LIB_DEPENDS= jpeg.9:${PORTSDIR}/graphics/jpeg 会检测主版本号为 9 的 jpeg 共享库, 如果它不存在, 则会进入到您的 ports 目录中的 graphics/jpeg 子目录, 并联编和安装它。 如果您指定的 target 就是 DEPENDS_TARGET (默认是 install), 则可以略去不写。 lib 部分是一个正则表达式, 用于在 ldconfig -r 的输出中进行查找。 可以使用类似 intl.[5-7]intl 这样的值。 前一种模式, 即 intl.[5-7], 能够匹配 intl.5intl.6intl.7 中的任意一个。 第二种模式, 即 intl 则可以匹配任意版本的 intl 库。 依赖关系会被检测两次, 一次是在 extract target 中, 而另一次则是在 install target。 另外, 依赖关系的名字会放到 package 中, 以便让 &man.pkg.add.1; 能够自动地在用户系统上安装所需的未安装的其它 package。 <varname>RUN_DEPENDS</varname> (依赖的运行环境) 这个变量可以用来指定 port 在运行时所需要的可执行文件, 以及资源文件。 它是一系列 path:dir:target 元组的列表, 这里, path 时所需的可执行, 或者资源文件的名字, dir 是在无法找到这些文件或目录时, 去什么地方完成联编和安装以便获得这些文件; 而 target 则用来指定在这个目录中所调用的 target 的名字。 假如 path 以斜线 (/) 开始, 则会当作普通文件, 使用 test -e 来测试; 反之, 则系统会假定这是一个可执行文件, 并且用 which -s 来检测程序是否存在于搜索路径中。 例如, RUN_DEPENDS= ${LOCALBASE}/etc/innd:${PORTSDIR}/news/inn \ xmlcatmgr:${PORTSDIR}/textproc/xmlcatmgr 将检查文件, 或者目录 /usr/local/etc/innd 是否存在, 如果找不到, 则将从 port 目录的 news/inn 子目录加以安装。 系统也会检查是否能够在搜索路径中找到名为 xmlcatmgr 的文件, 如果找不到的话, 则会进入 ports 目录中的 textproc/xmlcatmgr 子目录, 并进行联编和安装的操作。 这种情况下, innd 实际上是一个可执行文件; 如果可执行文件不会出现在搜索路径中, 您就需要指定完整路径了。 ports 联编集群上官方的搜索 PATH /sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/X11R6/bin 这个依赖关系会在 install target 的过程中进行检查。 此外, 依赖关系的名字会被放到 package 中, 以便 &man.pkg.add.1; 能够在用户的系统中尚未安装相关软件时自动地安装那些 package。 如果您希望指定一个的 target 和默认的 DEPENDS_TARGET 相同, 则可以略去不写。 一种比较常见的情形是 RUN_DEPENDSBUILD_DEPENDS 完全一样, 这种情况在移植的软件是采用脚本语言书写, 或联编环境与运行环境需求相同时尤其普遍。 这种情况可以用下面简单明了的方式直接将其中一个变量赋值给另一个变量: RUN_DEPENDS= ${BUILD_DEPENDS} 不过, 这种赋值有可能会令运行环境被某些没有在 port 原本的 BUILD_DEPENDS 明确定义的依赖关系污染。 导致这种情况的原因是 &man.make.1; 计算变量赋值时默认采用的是延后计算 (lazy evaluation)。 例如, 如果在 Makefile 中使用了 USE_* 变量, 这些变量就会由 ports/Mk/bsd.*.mk 处理, 并填写与之对应的联编依赖关系。 例如, USE_GMAKE=yes 会把 devel/gmake 加入到 BUILD_DEPENDS。 如果希望避免这些附加的依赖关系污染 RUN_DEPENDS, 在使用赋值的时候就需要小心考虑这类扩展的情况, 例如, 可以在赋值展开之前复制变量的值: RUN_DEPENDS:= ${BUILD_DEPENDS} <varname>BUILD_DEPENDS</varname> (依赖的联编环境) 此变量用于指定用来联编 port 的可执行文件或资源文件。 与 RUN_DEPENDS 类似, 它是一个 path:dir:target 元组的列表。 例如, BUILD_DEPENDS= unzip:${PORTSDIR}/archivers/unzip 将检测名为 unzip 的可执行文件是否存在, 如果不存在, 则会进入到您的 ports 目录中的 archivers/unzip 并完成联编和安装工作。 这里的 build 表示从解压缩到编译的全部过程。 依赖关系是在 extract target 的过程中检测的。 假如您要指定的 targetDEPENDS_TARGET 相同, 则可以略去不写。 <varname>FETCH_DEPENDS</varname> (依赖的下载环境) 这一变量用于指定 port 在下载时所需的可执行文件或资源文件。 和前两个类似, 它是一组 path:dir:target 元组。 例如, FETCH_DEPENDS= ncftp2:${PORTSDIR}/net/ncftp2 将检测名为 ncftp2 的可执行文件是否存在, 如果找不到, 则将进入到您 ports 目录中的 net/ncftp2 子目录并加以联编和安装。 这个依赖关系是在 fetch target 过程中检查的。 如果与 DEPENDS_TARGET 相同, 则可以省略 target 部分。 <varname>EXTRACT_DEPENDS</varname> (依赖的解压缩环境) 此变量用于指定 port 在解压缩时所需的可执行文件或其它资源文件。 和前一个变量类似, 它是一系列 path:dir:target 元组的列表。 例如, EXTRACT_DEPENDS= unzip:${PORTSDIR}/archivers/unzip 将检查名为 unzip 的可执行文件是否存在, 如果不存在, 则会进入到您的 ports 目录中的 archivers/unzip 子目录, 予以联编和安装。 这个依赖关系是在 extract target 的过程中检查的。 如果与 DEPENDS_TARGET 相同, 则可以略去 target 部分。 只有在其它方式都不可用 (默认是 gzip) 而且无法通过 所介绍的 USE_ZIPUSE_BZIP2 都不能达到需要时, 才应使用这个变量。 <varname>PATCH_DEPENDS</varname> (依赖的打补丁环境) 这个变量用于指定 port 在进行 patch 操作时所需的可执行文件或其它资源文件。 和前一个变量类似, 它是一组 path:dir:target 元组的表。 例如, PATCH_DEPENDS= ${NONEXISTENT}:${PORTSDIR}/java/jfc:extract 表示进入到您的 ports 目录中的 java/jfc 子目录, 并将其解压缩。 这个依赖关系是在 patch target 的过程中检查的。 target 部分如果和 DEPENDS_TARGET 相同, 就可略去不写。 <varname>USE_<replaceable>*</replaceable></varname> 提供了一系列变量, 用以封装大量 port 都用到的依赖关系。 虽然使用这些变量是可选的, 但它们能显著减少 port 的 Makefile 复杂性。 这些变量的共同特征在于, 它们的名字都是 USE_* 这样的形式。 这些变量的使用, 应严格限制于 port 的 Makefile 以及 ports/Mk/bsd.*.mk, 而绝不应用于表达用户能够设置的选项 — 这种情况下应采用 WITH_*WITHOUT_* 这样的变量。 任何 情况下, 都不应在 /etc/make.conf 中配置任何 USE_*。 例如, 设置 USE_GCC=3.4 将导致每个 port 都依赖 gcc34, 甚至包括 gcc34 本身! 常用的 <varname>USE_<replaceable>*</replaceable></varname> 变量 变量 含义 USE_BZIP2 此 port 的源码包是使用 bzip2 压缩的。 USE_ZIP 此 port 的源码包是用 zip 压缩的。 USE_BISON 此 port 在联编时使用 bison USE_CDRTOOLS 此 port 需要使用 cdrecord, 根据用户的喜好, 可能是 sysutils/cdrtoolssysutils/cdrtools-cjk USE_GCC 此 port 需要使用某一特定版本的 gcc 才能完成编译。 可以使用类似 3.4 这样的值来精确指定版本。 如果希望使用不低于某一版本的编译器, 则可以用 3.4+ 这样的形式。 如果与所希望的版本吻合, 则将使用基本系统中所提供的 gcc, 反之, 系统会从 ports 中安装所希望版本的 gcc, 并调整 CC 以及 CXX 变量的设置。
gmakeconfigure 脚本有关的变量在 中进行了介绍, 而 autoconfautomake 以及 libtool 的介绍则可以在 找到。 介绍了与 Perl 有关的的变量。 中列出了关于 X11 的变量。 关于 GNOME 的变量在 , 而关于 KDE 的则在 讲述了和 Java 有关的变量, 而 则包含了关于 ApachePHP 以及 PEAR 的介绍性信息。 关于 Python, 在 进行了讨论, 而关于 Ruby 的介绍, 则可以在 中找到。 提供了用于 SDL 应用程序的变量介绍, 最后, 包含了关于 Xfce 的信息。
在依赖关系中指定最低版本 在依赖某个其他 port 时, 可以采用下面的句法, 通过除 LIB_DEPENDS 之外的 *_DEPENDS 变量来指定最低版本: p5-Spiffy>=0.26:${PORTSDIR}/devel/p5-Spiffy 第一个字段指明了所依赖 package 的名字, 用以与 package 数据库中的某项匹配, 然后是比较算符, 以及 package 的版本号。 前面的例子中, 如果系统中安装了 p5-Spiffy-0.26 则认为满足了依赖条件。 关于依赖关系的补充说明 如前面所提到的那样, 在需要某一依赖的 port 时, 将调用 DEPENDS_TARGET 所指定的 target。 这一变量的默认值是 install。 这不是一个用户变量, 它不应在 port 的 Makefile 中予以定义。 如果您的 port 需要使用特殊的 target 来处理依赖关系, 应使用 *_DEPENDS:target 部分, 而不是重定义 DEPENDS_TARGET 来完成。 当您输入 make clean 时, 其依赖的 port 也会自动进行清理。 如果您不希望如此, 应定义环境变量 NOCLEANDEPENDS。 如果 port 依赖一些重新联编需要花费很长时间的 port 时, 例如 KDE, GNOME 或 Mozilla 时, 这一方法会非常有用。 要无条件地依赖某个 port, 可以使用 ${NONEXISTENT} 作为 BUILD_DEPENDSRUN_DEPENDS 的第一部分。 只有在您需要使用其它 port 提供的源代码时才应这样做。 通常也可以通过这样指定来缩短编译所需的时间。 例如 BUILD_DEPENDS= ${NONEXISTENT}:${PORTSDIR}/graphics/jpeg:extract 表示依赖 jpeg port 并将其解压缩。 循环的依赖关系是致命的 不要在 ports tree 中引入任何循环依赖关系! ports 联编技术不能够容忍循环依赖关系。 如果您引入了这样的关系, 就一定会有人安装的 FreeBSD 会因此而损坏, 而且这种现象会越来越多。 这些情形很难检测; 如果有疑虑, 在进行这样的修改之前, 务必执行: cd /usr/ports; make index。 这个过程在旧的机器上会很慢, 但能够让大量的用户 — 也包括您自己 — 拯救于由这种问题所造成的困惑之中。
<varname>MASTERDIR</varname> (主 port 所在的目录) 如果 port 需要依某些变量的设置 (举例来说, 分辨率或纸型) 来联编略有不同的预编译包, 则可以为每一个这样的包建立不同的目录, 这样可以让用户更容易地看到他们想要安装的版本, 但又能在这些 port 之间共用尽可能多的文件。 一般情况下, 如果运用得当, 除主目录之外都只需要很短的 Makefile。 这些 Makefile 中, 可以用 MASTERDIR 来指定其它文件所在的目录。 另外, 还应使用一个变量作为 PKGNAMESUFFIX 的一部分, 以便为不同的包给出不同的命名。 用例子来阐述这些会更为明晰。 以下是 japanese/xdvi300/Makefile 的部分代码: PORTNAME= xdvi PORTVERSION= 17 PKGNAMEPREFIX= ja- PKGNAMESUFFIX= ${RESOLUTION} : # default RESOLUTION?= 300 .if ${RESOLUTION} != 118 && ${RESOLUTION} != 240 && \ ${RESOLUTION} != 300 && ${RESOLUTION} != 400 @${ECHO_MSG} "Error: invalid value for RESOLUTION: \"${RESOLUTION}\"" @${ECHO_MSG} "Possible values are: 118, 240, 300 (default) and 400." @${FALSE} .endif japanese/xdvi300 也提供了全部常规的补丁, 以及打包用到的文件等等内容。 如果您在那里输入 make, 它将使用默认的分辨率值 (300) 并正常地联编 port。 对于其它分辨率而言, 以下是 完整的 xdvi118/Makefile RESOLUTION= 118 MASTERDIR= ${.CURDIR}/../xdvi300 .include "${MASTERDIR}/Makefile" (xdvi240/Makefilexdvi400/Makefile 是相似的)。 MASTERDIR 定义会告诉 bsd.port.mk 常规的目录, 例如 FILESDIR 以及 SCRIPTDIR 应在 xdvi300 中查找。 RESOLUTION=118 这行将覆盖在 xdvi300/Makefile 中所作的 RESOLUTION=300 设置, 从而 port 将以分辨率为 118 的设置来联编。 联机手册 MAN[1-9LN] 这些变量, 会自动地将联机手册加到 pkg-plist (这也意味着 不能pkg-plist 中列出联机手册 — 参见 PLIST 的生成 来了解更多细节)。 此外, 这也会让安装阶段自动地根据在 /etc/make.conf 中所作的 NO_MANCOMPRESS 设置来自动对联机手册文件执行压缩或解压缩操作。 如果 port 尝试通过使用符号连接或硬连接将联机手册安装为多个名字, 就必须使用 MLINKS 变量来予以明示。 由 port 创建的连接, 将由 bsd.port.mk 删除和重建, 以确认它们指向了正确的文件。 任何在 MLINKS 中列出的文件都不应在 pkg-plist 中再出现。 要指定是否在安装时对联机手册进行压缩, 可以使用 MANCOMPRESSED 变量。 这一变量可以取三种值, yesnomaybe 之一。 yes 表示联机手册已经以压缩的形式安装, no 表示还没有, 而 maybe 则表示所安装的软件会尊重 NO_MANCOMPRESS 的设置值, 因此 bsd.port.mk 不需要特别做什么事情。 如果设置了 USE_IMAKE 而未定义 NO_INSTALL_MANPAGESMANCOMPRESSED 会自动设为 yes, 反之则是 no。 除非默认值不合适, 否则就不需要在 port 中明确地加以改变。 如果 port 将联机手册放到了 PREFIX 之外的其它目录, 则应使用 MANPREFIX 来加以设置。 此外, 如果只有某些部分的联机手册会安装到不标准的位置, 例如某些 perl 模块的 port, 还可以使用 MANsectPREFIX (此处 sect1-9LN 之一) 来指定。 如果您的联机手册需要装入专用于某一语言专用的子目录, 需要将 MANLANG 设为那种语言的名字。 此变量的默认值是 "" (也就是只有英语)。 下面是一个综合的例子。 MAN1= foo.1 MAN3= bar.3 MAN4= baz.4 MLINKS= foo.1 alt-name.8 MANLANG= "" ja MAN3PREFIX= ${PREFIX}/share/foobar MANCOMPRESSED= yes 这表示 port 会安装六个文件; ${MANPREFIX}/man/man1/foo.1.gz ${MANPREFIX}/man/ja/man1/foo.1.gz ${PREFIX}/share/foobar/man/man3/bar.3.gz ${PREFIX}/share/foobar/man/ja/man3/bar.3.gz ${MANPREFIX}/man/man4/baz.4.gz ${MANPREFIX}/man/ja/man4/baz.4.gz 此外, ${MANPREFIX}/man/man8/alt-name.8.gz 可能会通过您的 port 安装, 也可能不会。 无论如何, 都会创建一个符号连接, 把 foo(1) 和 alt-name(8) 联机手册连起来。 假如只有部分联机手册是翻译过的, 则可以使用一些根据 MANLANG 内容动态生成的变量: MANLANG= "" de ja MAN1= foo.1 MAN1_EN= bar.1 MAN3_DE= baz.3 这相当于下列文件: ${MANPREFIX}/man/man1/foo.1.gz ${MANPREFIX}/man/de/man1/foo.1.gz ${MANPREFIX}/man/ja/man1/foo.1.gz ${MANPREFIX}/man/man1/bar.1.gz ${MANPREFIX}/man/de/man3/baz.3.gz Info 文件 如果软件包需要安装 GNU info 文件, 则需要在 INFO 变量中一一列出 (不需要指定 .info 后缀)。 系统假定这些文件均会安装到 PREFIX/INFO_PATH 目录中。 如果软件包有需要, 也可以通过修改 INFO_PATH 来指定不同的位置。 不过, 并不推荐这样做。 所有列出的项目均是相对于 PREFIX/INFO_PATH 的文件路径。 例如, lang/gcc34 表示将 info 文件安装到 PREFIX/INFO_PATH/gcc34, 因此 INFO 应写成类似这样: INFO= gcc34/cpp gcc34/cppinternals gcc34/g77 ... 这样安装/卸载代码就会自动地在注册包之前将它们加入到临时的 pkg-plist 中了。 Makefile 选项 某些大型应用程序可以在联编时使用一系列配置选项, 用以在系统中已经安装了某些库或应用程序时增加一些功能。 例如, 选择某种自然 (人类的) 语言, GUI 或命令行界面, 由于并不是所有的用户都希望使用这些库或者应用程序, port 系统提供了一组方便的机制, 来让 port 的作者控制联编时的配置。 支持这些特性可以让用户体验更好, 并达到事半功倍的效果。 开关 (Knobs) <varname>WITH_<replaceable>*</replaceable></varname> 和 <varname>WITHOUT_<replaceable>*</replaceable></varname> 这些变量是为系统管理员准备的。 许多这样的变量被标准化并置于 ports/KNOBS 文件。 在创建一个 port 的时候,不要使用某个应用程序专有的 knob 名称,比如对于 Avahi 这个 port,应该用 WITHOUT_MDNS 而不是 WITHOUT_AVAHI_MDNS 您不应假定每一个 WITH_* 都会有对应的 WITHOUT_* 变量, 反之亦然。 一般而言, 会使用默认值。 除非另有说明, 这些变量都是测试是否定义, 而不是它们设置了 YESNO 常见的 <varname>WITH_<replaceable>*</replaceable></varname> 和 <varname>WITHOUT_<replaceable>*</replaceable></varname> 变量 变量 意义 WITHOUT_NLS 表示不需要国际化支持, 这可以节省编译所消耗的时间。 默认情况下, 会启用国际化支持。 WITH_OPENSSL_BASE 使用基本系统中的 OpenSSL 版本。 WITH_OPENSSL_PORT security/openssl 安装 OpenSSL,即使基本系统中的版本是最新的。 WITHOUT_X11 如果 port 能够在是否包含 X 支持的情况下分别联编, 则一般情况应该默认以包含 X 支持的配置来联编。 如果定义了这一变量, 则应联编不包含 X 支持的版本。
开关 (knob) 的命名 我们建议 port 的开发人员使用相似的开关, 以便最终用户使用, 并减少开关名称的总数。 最为常用的开关名字可以在 KNOBS 文件中找到。 开关的名字应反映其功能。 如果 port 的 PORTNAME 包括 lib- 前缀, 则开关名中应删去 lib- 前缀。
<varname>OPTIONS</varname> (菜单式可选项) 背景 OPTIONS 将为正在安装 port 的用户提供一个包含可用选项的对话框, 并将用户的选择保存到 /var/db/ports/portname/options 中。 下次重新联编 port 时, 这些选项将被再次使用。 这样一来, 就不需要劳神去记忆您之前联编 port 时的那几十个 WITH_*WITHOUT_*选项了! 当用户运行 make config (或首次运行 make build) 时, 框架会首先检查 /var/db/ports/portname/options。 如果这个文件不存在, 则它会使用 OPTIONS 的值来生成一个可以启用或禁用各个选项的对话框。 随后, 用户的选择将保存到 options 文件中, 并被用于联编 port。 如果新版本的 port 新增了 OPTIONS, 则系统会再次给出对话框, 并根据先前的 OPTIONS 配置预设先前存在的配置。 使用 make showconfig 可以查看保存的配置。 此外, make rmconfig 可以删除已经保存的配置。 语法 OPTIONS 变量的语法是: OPTIONS= OPTION "说明性文字" 默认值 ... 默认值必须是 ONOFF 之一。 这种三元组可以使用多次。 定义 OPTIONS 变量的值, 必须在引入 bsd.port.options.mk 之前进行。 而 WITH_*WITHOUT_* 变量则只能在引入了 bsd.port.options.mk 之后才可以进行检测。 使用 bsd.port.pre.mk 也可以达到同样的目的, 在系统开始提供 bsd.port.options.mk 之前的许多 port 都在使用这种用法。 不过, 请注意 bsd.port.pre.mk 会要求某些变量已经进行过定义, 如 USE_* 等。 简单的 <varname>OPTIONS</varname> 用法 OPTIONS= FOO "启用 foo 选项" On \ BAR "支持 bar 功能" Off .include <bsd.port.options.mk> .if defined(WITHOUT_FOO) CONFIGURE_ARGS+= --without-foo .else CONFIGURE_ARGS+= --with-foo .endif .if defined(WITH_BAR) RUN_DEPENDS+= bar:${PORTSDIR}/bar/bar .endif .include <bsd.port.mk> Old style use of <varname>OPTIONS</varname> OPTIONS= FOO "Enable option foo" On .include <bsd.port.pre.mk> .if defined(WITHOUT_FOO) CONFIGURE_ARGS+= --without-foo .else CONFIGURE_ARGS+= --with-foo .endif .include <bsd.port.post.mk> 自动激活的特性 在使用 GNU configure 脚本时, 一定要小心有些特性会由其自动检测而激活。 您应通过明确地指定相应的 --without-xxx--disable-xxx 参数到 CONFIGURE_ARGS 来禁用不希望的特性。 处理选项时的错误做法 .if defined(WITH_FOO) LIB_DEPENDS+= foo.0:${PORTSDIR}/devel/foo CONFIGURE_ARGS+= --enable-foo .endif 在前面的例子中, 假设系统中已经安装了 libfoo 库。 用户可能并不希望应用程序使用 libfoo, 因此他在 make config 对话框中关掉了这个选项。 但是, 应用程序的 configure 脚本检测到了系统中存在这个库, 并将其加入到了最终可执行文件支持的功能中。 现在, 如果用户决定从系统中卸载 libfoo 时, ports 系统就无法保护这个应用程序免遭破坏了 (因为没有记录 libfoo 的依赖关系)。 处理选项时的正确做法 .if defined(WITH_FOO) LIB_DEPENDS+= foo.0:${PORTSDIR}/devel/foo CONFIGURE_ARGS+= --enable-foo .else CONFIGURE_ARGS+= --disable-foo .endif 在第二个例子中, libfoo 库被明确禁用。 即使系统中已经安装了这个库, configure 脚本也不会启用相应的功能了。
指定工作临时目录 每个 port 都会被解压缩到一个工作临时目录中, 这个目录必须是可写的。 ports 系统默认情况下会将 DISTFILES 解压缩到一个叫做 ${DISTNAME} 的目录中。 换言之, 如果设了: PORTNAME= foo PORTVERSION= 1.0 则 port 的源码包文件的顶级目录将是 foo-1.0 如果这不是所希望的情形, 您可以修改一系列变量的设置。 <varname>WRKSRC</varname> (开始联编操作的目录名) 这个变量给出了在应用程序的源代码包解压缩之后所生成的目录的名字。 如果我们之前的例子解压缩生成一个叫做 foo (而不是 foo-1.0) 的目录, 您应: WRKSRC= ${WRKDIR}/foo 或者, 也可能是 WRKSRC= ${WRKDIR}/${PORTNAME} <varname>NO_WRKSUBDIR</varname> (不需要临时的联编目录) 如果 port 完全不需要写入到某个子目录中, 您应设置 NO_WRKSUBDIR 以明示这一点。 NO_WRKSUBDIR= yes 处理冲突 针对不同的 package 或 port 之间的冲突情形, 系统提供了不同的变量来协助开发人员进行表达: CONFLICTSCONFLICTS_INSTALLCONFLICTS_BUILD 这些用于描述冲突的变量会自动地设置 IGNORE, 后者的完整介绍, 可以在 找到。 在删去相互冲突的 port 时, 建议将 CONFLICTS 保留几个月, 以便让那些不经常更新系统的用户能够看到。 <varname>CONFLICTS_INSTALL</varname> 如果您的软件包不能与某些软件包同时安装 (例如由于安装同样的文件到相同的位置、 运行时不兼容等等), 则应把其它软件包的名字列在 CONFLICTS_INSTALL 变量中。 此处可以使用 shell 通配符, 如 *?。 列出其它软件包的名字时需要遵循它们在 /var/db/pkg 中出现的样子。 请确保 CONFLICTS_INSTALL 不会匹配到您正制作的这个预编译包的名字, 否则, 使用 FORCE_PKG_REGISTER 来强制安装就没有办法进行了。 对于 CONFLICTS_INSTALL 的检查是在联编过程之后、 安装开始之前进行的。 <varname>CONFLICTS_BUILD</varname> 如果您的软件包在系统中存在某些其它软件包时不能完成联编, 则应把其它软件包的名字列在 CONFLICTS_BUILD 变量中。 此处可以使用 shell 通配符, 如 *?。 列出其它软件包的名字时需要遵循它们在 /var/db/pkg 中出现的样子。 对于 CONFLICTS_BUILD 的检查是在联编过程开始之前进行的。 联编时的冲突不会在编译好的包中予以记录。 <varname>CONFLICTS</varname> 如果您的 port 在某些其它 port 已经存在的情况下既不能联编, 也不能安装, 则应把其它软件包的名字列在 CONFLICTS 变量中。 此处可以使用 shell 通配符, 如 *?。 列出其它软件包的名字时需要遵循它们在 /var/db/pkg 中出现的样子。 请确保 CONFLICTS 不会匹配到您正制作的这个预编译包的名字, 否则, 使用 FORCE_PKG_REGISTER 来强制安装就没有办法进行了。 对于 CONFLICTS 的检查是在联编过程之后、 安装开始之前进行的。 安装文件 INSTALL_* 宏 一定要使用由 bsd.port.mk 提供的宏, 以确保在您自己的 *-install target 中能够以正确的属主和权限模式安装文件。 INSTALL_PROGRAM 是安装可执行二进制文件的命令。 INSTALL_SCRIPT 是安装可执行脚本文件的命令。 INSTALL_LIB 是安装动态连接库的命令。 INSTALL_KLD 是用于安装可加载式内核模块的命令。 在某些平台上, 当对内核模块进行 strip 之后会导致一些问题, 因此您应使用这个宏而不是 INSTALL_PROGRAM 来安装内核模块。 INSTALL_DATA 是安装可共享数据的命令。 INSTALL_MAN 是安装联机手册和其他文档的命令 (注意它并不会执行压缩操作)。 这些宏展开后基本上都是包含适当参数的 install 命令。 对可执行文件和动态连接库做脱模 (strip) 操作 除非不得不进行, 否则不要手工对可执行文件作脱模操作。 所有文件在安装时都应脱模, 但 INSTALL_PROGRAM 宏会在安装的同时对其进行脱模 (参见下一节的内容)。 INSTALL_LIB 如果您需要对某一文件进行脱模, 但不希望使用 INSTALL_PROGRAMINSTALL_LIB 宏, 则应使用 ${STRIP_CMD} 来处理程序。 一般而言这应该在 post-install target 中进行。 例如: post-install: ${STRIP_CMD} ${PREFIX}/bin/xdl 可以使用 &man.file.1; 命令来检查所安装的可执行文件是否进行过脱模。 如果它没有给出 not stripped 的提示, 则表示已经做过脱模了。 另外, &man.strip.1; 不会对已经脱模过的文件重新脱模, 它会直接退出的。 安装一个目录下的全部文件 有时, 会有需要安装大量的文件, 并保持其层次结构, 例如, 将整个目录结构从 WRKSRC 复制到 PREFIX 的目标目录。 针对这种情况, 系统提供了两个宏。 使用这些宏, 而不是直接使用 cp 的优势是它们能够确保目标文件的属主和权限正确。 第一个宏, COPYTREE_BIN 将所有安装的文件视为可执行文件, 因而适合安装文件到 PREFIX/bin。 第二个宏, COPYTREE_SHARE, 则不会设置可执行权限, 因此适合于将文件安装到 PREFIX/share 下。 post-install: ${MKDIR} ${EXAMPLESDIR} (cd ${WRKSRC}/examples/ && ${COPYTREE_SHARE} \* ${EXAMPLESDIR}) 这个例子将原作者提供的整个 examples 目录复制到您 port 指定的安装示范文件的位置。 post-install: ${MKDIR} ${DATADIR}/summer (cd ${WRKSRC}/temperatures/ && ${COPYTREE_SHARE} "June July August" ${DATADIR}/summer/) 这个例子将把夏季的三个月的数据, 复制到 DATADIR 中的 summer 子目录。 经由设置 COPYTREE_* 宏的第三个参数, 您还可以为 find 指定额外的参数。 例如, 如果希望安装除了 Makefile 之外的其他所有文件, 可以使用下述命令。 post-install: ${MKDIR} ${EXAMPLESDIR} (cd ${WRKSRC}/examples/ && \ ${COPYTREE_SHARE} \* ${EXAMPLESDIR} "! -name Makefile") 需要注意的是, 这些宏并不能自动将所安装的文件加到 pkg-plist 中, 您还是需要自行列出它们。 安装附加的文档 如果您的软件包含了标准的联机手册和 info 手册以外的文档, 而且您认为它们对用户会有用, 请把这些文档安装到 PREFIX/share/doc 下。 和前面类似, 这也可以在 post-install target 中完成。 为您的 port 建立一个新的目录。 这个目录的名字应该反映它是属于哪个 port 的。 通常建议使用 PORTNAME。 不过, 如果您认为不同版本的 port 可能会同时安装, 也可以用完整的 PKGNAME 另外, 应该让是否安装取决于变量 NOPORTDOCS 的设置, 这样用户就能够在 /etc/make.conf 中禁止安装它。 例如: post-install: .if !defined(NOPORTDOCS) ${MKDIR} ${DOCSDIR} ${INSTALL_MAN} ${WRKSRC}/docs/xvdocs.ps ${DOCSDIR} .endif 这里是一些便于使用的变量, 以及它们在 Makefile 中默认的展开方式: DATADIR 会展开成 PREFIX/share/PORTNAME DATADIR_REL 会展开成 share/PORTNAME DOCSDIR 会展开成 PREFIX/share/doc/PORTNAME DOCSDIR_REL 会展开成 share/doc/PORTNAME EXAMPLESDIR 会展开成 PREFIX/share/examples/PORTNAME EXAMPLESDIR_REL 会展开成 share/examples/PORTNAME NOPORTDOCS 只控制将要安装到 DOCSDIR 的那些文档, 而不应影响标准的联机手册以及 info 手册的安装。 安装到 DATADIREXAMPLESDIR 的文件则相应地受 NOPORTDATANOPORTEXAMPLES 控制。 这些变量也会被导出到 PLIST_SUB 中。 只要可能, 它们的值就将在那里以相对于 PREFIX 的路径形式出现。 也就是说, share/doc/PORTNAME 在装箱单中默认情况下会替换掉 %%DOCSDIR%%, 等等。 (更多的 pkg-plist 代换可以在 这里 找到。) 所有非无条件安装的文档文件和目录, 都应在 pkg-plist 出现, 并且使用 %%PORTDOCS%% 前缀, 例如: %%PORTDOCS%%%%DOCSDIR%%/AUTHORS %%PORTDOCS%%%%DOCSDIR%%/CONTACT %%PORTDOCS%%@dirrm %%DOCSDIR%% 如果不希望在 pkg-plist 中逐个列举文档文件, port 也可以将 PORTDOCS 设置为一组文件及其 shell glob 模式, 通过这种方式来加入到最终的装箱单中。 这些名字应是相对于 DOCSDIR 的。 因此, 使用了 PORTDOCS, 并将文档安装到非标准位置的 port, 应相应地设置 DOCSDIR。 如果有在 PORTDOCS 中列出目录, 或者这一变量中的 glob 模式匹配到了目录, 则整个子树中的文件和目录, 都将被注册到最终的装箱单中。 如果定义了 NOPORTDOCS, 则 PORTDOCS 中定义的文件和目录将不被安装或加入装箱单。 是否安装文档到前面所说的 PORTDOCS 仍取决于 port 本身。 下面是一个典型的使用 PORTDOCS 的例子: PORTDOCS= README.* ChangeLog docs/* PORTDOCS 类似, 对应于 DATADIREXAMPLESDIR 的变量分别是 PORTDATAPORTEXAMPLES 您也可以使用 pkg-message 这个文件, 来在安装时显示一些信息。 参见 关于使用 pkg-message 的这一节 以了解进一步的详情。 需要说明的是, 并不需要把 pkg-message 加到 pkg-plist 中。 子目录 尽可能让 port 将它创建的文件, 放置到 PREFIX 中正确的位置。 一些 port 会把各式各样的东西混在一起, 并放到一个同名的目录中, 这是不对的。 另外, 许多 port 会把除了可执行文件、 头文件和联机手册之外的所有文件, 全都一股脑地放到 lib 中, 这在和 BSD 配合使用时会有问题。 多数文件, 应被放到下列位置之一: etc (安装/配置文件)、 libexec (由系统内部调用的可执行文件)、 sbin (为超级用户/管理员提供的可执行文件)、 info (用于 info 浏览器的文档) 或 share (平台无关的其它文件)。 请参见 &man.hier.7; 以了解进一步的详情; 针对 /usr 的那些规则, 同样也适用于 /usr/local。 例外情况是那些需要和 USENET news 打交道的 port, 它们可以选择采用 PREFIX/news 作为文件的目的地。
特殊情况 有一些您在创建port时的特殊情况,我们在这里提一下。 共享库 如果您的port安装了一个或多个共享库,那么请定义一个 USE_LDCONFIG make 变量, 在post-install标记把它注册进共享库 缓冲时会调用bsd.port.mk去运行 ${LDCONFIG} -m来指向新库的安装目录。 (通常是 PREFIX/lib) 同样,您也可以适当的在您的 pke-plist文件 中定义一组@exec /sbin/ldconfig -m@unexec /sbin/ldconfig -R, 那么用户可以在安装后马上 就能使用,并且在卸载软件包后系统也不会认为这些共享库仍然存在。 USE_LDCONFIG= yes 如果您需要把共享库安装在缺省的位置之外, 可以通过定义 make 变量 USE_LDCONFIG 来改变默认的安装路径, 它包含安装共享库的目录列表 例如: 如果您的共享库安装到 PREFIX/lib/fooPREFIX/lib/bar directories目录,您可以在您的 Makefile中这样设置: USE_LDCONFIG= ${PREFIX}/lib/foo ${PREFIX}/lib/bar 请务必仔细检查, 通常这是完全不必要的, 或者可以通过 -rpath 或在连接时设置 LD_RUN_PATH 来避免 (参见 lang/moscow_ml 给出的例子), 或者用一个 shell 封装程序来在执行可执行文件之前设置 LD_LIBRARY_PATH, 类似 www/seamonkey 那样。 当在 64-位系统上安装 32-位 的函数库时, 请使用 USE_LDCONFIG32 尽量将共享库版本号保持为 libfoo.so.0 这样的格式。 我们的运行环境连接器只会检查主 (第一个) 版本数字。 如果在更新 port 时升级了其库的主版本号, 则其它所有连接了受影响的库的 port 的 PORTREVISION 都应递增, 以强制它们采用新版本的库重新编译。 Ports 的发行限制 众多协议,并且其中的一些致力于 限制怎样的应用程序能被打包, 是否能用于销售赢利等等。 做为一名porter您有义务去阅读软件的协议 并且确保FreeBSD 项目不必为通过FTP/HTTP 或CD-ROM重新发布源码或编译的二进制而解释 什么。如果有任何疑问, 请联系 &a.ports;。 处于这种情况,就可以设置以下描述 的变量。 <varname>NO_PACKAGE</varname> (禁止编译结果打包) 这个变量表示我们可能不能生成这个应用 程序的二进制文件。例如,他的协议不允许 二进制文件的再次发行,或者他可能禁止从 补丁过的源代码打包的发行。 不管怎么样,port的 DISTFILES 可以 随意的镜像到FTP/HTTP。除非NO_CDROM 变量也被设置,软件包也可以发行在一张CD-ROM (或类似的媒介上)。 NO_PACKAGE也能用在当二进制包 不是非常有用,并且这个应用软件经常要 从源代码编译。例如:当这个应用软件在 编译的时候要在配置信息中指定特定的硬件 代码时,可以设置NO_PACKAGE NO_PACKAGE应该设置成字符串 来描述为什么这个软件 不能打包。 <varname>NO_CDROM</varname> (禁止以 CDROM 发行预编译包) 这个变量仅仅指出虽然我们允许 生成二进制包,但也许我们既不能把这个 软件包也不能把port的DISTFILES 放在光盘(或类似的媒介)上销售。但不管怎么样, 二进制包和port的DISTFILES 可以从FTP/HTTP上获得。 如果这个变量和 NO_PACKAGE一起被设置, 那么这个port的DISTFIELS 将只能从FTP/HTTP上获得。 NO_CDROM 应该被设置成一个字符串 来描述为什么这个port不能重新发布在CD-ROM上。 例如:如果这个port的协议仅仅是用于非商业活动 ,那么这个变量就能设置了。 <varname>NOFETCHFILES</varname> (不自动抓取指定的文件) NOFETCHFILES 变量中定义的文件, 不会自动从 MASTER_SITES 抓取。 一种典型的用例是, 使用来自某个软件供应商提供的 CD-ROM 上的文件。 用于检查在 MASTER_SITES 上是否包含了所需文件的工具, 应忽略这些文件, 而不是报告它们不存在。 <varname>RESTRICTED</varname> (禁止任何形式的再分发) 如果应用程序既不允许镜像其 DISTFILES, 也不允许发布其预编译版本的包, 设置它就可以了。 NO_CDROMNO_PACKAGE 不应与 RESTRICTED 同时设置, 因为它包含了这些情形。 RESTRICTED 应设置为一个说明 port 为何不能发布的串。 典型情况可能是由于 port 包含了专有的软件, 因而用户需要自行下载 DISTFILES, 可能是注册或者同意某一 EULA 的条款。 <varname>RESTRICTED_FILES</varname> (禁止某些文件的再分发) 当设置了 RESTRICTEDNO_CDROM 时, 这个变量会默认设置为 ${DISTFILES} ${PATCHFILES}, 否则它会为空。 如果只有某些源码包文件是受限的, 则可以用这个变量来指明它们。 注意, port committer 应该在 /usr/ports/LEGAL 中为每一个源码包文件撰写对应的项目, 并介绍这些限制的原因。 联编机制 Ports 的并行联编 &os; ports 框架支持使用多个 make 子进程来进行并行编译, 在 SMP 上这可以全面地利用系统的 CPU 计算能力, 令 port 的联编过程更快、 更有效率。 目前这是通过向原作者的代码传递 &man.make.1; 参数 -jX 来实现的。 遗憾的是, 并不是所有的 port 都能够很好地处理这个选项。 因此, 必须通过明确地在 Makefile 中指定 MAKE_JOBS_SAFE=yes 来启用这一功能。 从 port 监护人的角度还有一个控制的方法是设置 MAKE_JOBS_UNSAFE=yes 变量。 这个变量主要是用于已知不能与 -jX 配合使用的 port, 即使用户在 /etc/make.conf 中定义了 FORCE_MAKE_JOBS=yes 变量, 系统也不会使用并行编译。 <command>make</command>、 <command>gmake</command>, 以及 <command>imake</command> 如果 port 用到了 GNU make, 应设置 USE_GMAKE=yes 与 <application>gmake</application> 有关的 port 变量 变量 意义 USE_GMAKE 此 port 需要使用 gmake 来完成联编过程。 GMAKE 不在 PATH 中时, gmake 的完整路径。
对于 X 应用程序的 port, 如果它使用 imake 根据 Imakefile 文件来生成 Makefile, 则应设置 USE_IMAKE=yes。 这会使联编过程中的配置 (configure) 阶段自动执行 xmkmf -a。 如果 标志会给您的 port 带来麻烦, 则需设置 XMKMF=xmkmf。 如果 port 用到了 imake 但并不使用 install.man target, 则应设置 NO_INSTALL_MANPAGES=yes 如果 port 源文件的 Makefile 的主联编 target 是 all 以外的名字, 应对应地设置 ALL_TARGET。 对于 install 而言, 对应的变量是 INSTALL_TARGET
<command>configure</command> 脚本 假如 port 使用 configure 脚本来从 Makefile.in 生成 Makefile 文件, 需要设置 GNU_CONFIGURE=yes。 如果希望传额外的参数给 configure 脚本 (默认参数为 --prefix=${PREFIX} --infodir=${PREFIX}/${INFO_PATH} --mandir=${MANPREFIX}/man --build=${CONFIGURE_TARGET}), 应通过 CONFIGURE_ARGS 来指定这些参数。 类似地, 可以通过 CONFIGURE_ENV 变量来传递一些环境变量。 如果您的软件包使用 GNU configure, 而生成的可执行文件命名方式 怪异i386-portbld-freebsd4.7-应用程序名, 则需要更进一步地通过改变 CONFIGURE_TARGET 变量来按照较新版本的 autoconf 生成的脚本所希望的方式指定 target。 其方法是, 紧随 MakefileGNU_CONFIGURE=yes 一行之后加入: CONFIGURE_TARGET=--build=${MACHINE_ARCH}-portbld-freebsd${OSREL} 用于用到了 <command>configure</command> 脚本的 port 的变量 变量 意义 GNU_CONFIGURE 此 port 需要用 configure 脚本来准备联编。 HAS_CONFIGURE GNU_CONFIGURE 类似, 但默认的 configure target 并不加入 CONFIGURE_ARGS CONFIGURE_ARGS 希望传给 configure 脚本的额外参数。 CONFIGURE_ENV 希望在执行 configure 脚本时设置的环境变量。 CONFIGURE_TARGET 替换默认的 configure target。 其默认值是 ${MACHINE_ARCH}-portbld-freebsd${OSREL}
使用 <command>scons</command> 如果您的 port 使用 SCons, 就需要定义 USE_SCONS=yes 了。 使用 <command>scons</command> 的 port 会用到的变量 变量 含义 SCONS_ARGS 当前 port 希望传给 SCons 环境的参数。 SCONS_BUILDENV 希望在系统环境中设置的变量。 SCONS_ENV 希望在 SCons 环境中设置的变量。 SCONS_TARGET 传递给 SCons 的最后一个参数, 类似于 MAKE_TARGET
如果希望让第三方的 SConstruct 尊重通过 SCONS_ENV (其中最重要的是 CC/CXX/CFLAGS/CXXFLAGS 配置) 传给 Scons 的配置, 则需要对 SConstruct 进行修改, 使联编的 Environment 按下列方式建立: env = Environment(**ARGUMENTS) 其后, 可以通过 env.Appendenv.Replace 来对它进行修改。
利用 GNU autotools 入门 众多 GNU autotools 提供了一种在多重操作系统和机器架构之上联编软件的抽象机制。 在 Ports Collection 中, port 可以通过简单的方法来使用这些工具: USE_AUTOTOOLS= 工具:版本[:操作] ... 撰写本书时, 工具 可以设置为 libtoollibltdlautoconfautoheaderautomakeaclocal 之一。 版本 用来指定希望使用的工具的特定版本 (参见 devel/{automake,autoconf,libtool}[0-9]+ 以了解有效的版本号)。 操作 是一个可选的扩展选项, 用于修改如何使用工具。 可以同时指定多个不同的工具, 可以在一行中指定, 也可以用 Makefile 的 += 结构。 最后, 可以使用一个特殊的名为 autotools 的工具, 它会安装全部可用的 autotools 版本, 以适应跨平台开发的需要。 您可以通过安装 devel/autotools port 来达到这一目的。 <command>libtool</command> 使用 GNU 联编框架的共享库通常会使用 libtool 来调整共享库的编译和安装, 以便与所运行的操作系统相匹配。 通常的做法是使用应用程序所附带的 libtool 副本。 如果需要使用外部的 libtool, 则可以使用 Ports 套件提供的版本: USE_AUTOTOOLS= libtool:版本[:env] 如果不使用额外的操作符, libtool:版本 表示希望联编框架使用 configure 脚本来对系统所安装的 libtool 进行修补。 这会暗含地定义 GNU_CONFIGURE。 更进一步, 联编框架还会设置一系列 make 和 shell 变量用于 port 后续的操作。 请参见 bsd.autotools.mk 了解进一步的详情。 如果指定了 :env 操作符, 则表示只设置环境, 而跳过其他的操作。 最后, LIBTOOLFLAGSLIBTOOLFILES 可以用来替换最常修改的参数, 以及将被 libtool 修补的文件。 多数 port 不需要这样做。 请参见 bsd.autotools.mk 以了解进一步的细节。 <command>libltdl</command> 一些 ports 会使用 libltdl 库, 后者是 libtool 软件包的一部分。 使用这个库并不意味着必须使用 libtool 本身, 因此提供了另一组结构。 USE_AUTOTOOLS= libltdl:版本 目前, 这一设置所做的全部工作是将 LIB_DEPENDS 设置为适当的 libltdl port, 并作为一项方便的功能, 协助开发人员消除在 USE_AUTOTOOLS 框架以外的, 对于 autotools port 的依赖。 这个工具并不提供其它的操作符。 <command>autoconf</command> 和 <command>autoheader</command> 某些 port 并没有直接提供 configure 脚本, 但包含了作为 autoconf 模板的 configure.ac 文件。 可以用下列设置来要求 autoconf 创建 configure 脚本, 并使用 autoheader 来为 configure 脚本创建模板头文件。 USE_AUTOTOOLS= autoconf:版本[:env] 以及 USE_AUTOTOOLS= autoheader:版本 上述设置会暗含使用 autoconf:版本 对于 libtool, 设置与前面类似。 如果指定可选的 :env 操作符, 则表示只设置用于后续工作的环境。 如果不指定, 则会对 port 进行相应的修补和重新配置。 其它的可选变量, 如 AUTOCONF_ARGSAUTOHEADER_ARGS 可以通过 port 的 Makefile 来显式地指定替换。 类似 libtool, 多数 port 并不需要这样做。 <command>automake</command> 和 <command>aclocal</command> 某些软件包只提供了 Makefile.am 文件。 这些文件必须首先用 automake 转换为 Makefile.in 并使用 configure 来生成实际的 Makefile 类似地, 偶尔会有一些软件包不提供联编所需的 aclocal.m4 文件。 这些文件可以通过使用 aclocal 来扫描 configure.acconfigure.in 自动生成。 aclocalautomake 有和 autoheaderautoconf 在前面一节中所介绍的相类似的关系。 aclocal 会暗含使用 automake, 因此: USE_AUTOTOOLS= automake:版本[:env] USE_AUTOTOOLS= aclocal:版本 也自动暗含使用 automake:版本 libtool 类似, autoconf 如果使用了可选的 :env 操作符表示仅仅设置用于后续使用的环境, 如果不设置, 则会对 port 进行重新配置。 对于 autoconfautoheader 而言, automakeaclocal 提供了对应的可选参数变量 AUTOMAKE_ARGSACLOCAL_ARGS, 如果需要的话, 可以在 port 的 Makefile 中指定。 使用 GNU <literal>gettext</literal> 基本用法 如果您的 port 需要使用 gettext, 只要将 USE_GETTEXT 设置为 yes, 您的 port 就会增加对 devel/gettext 的依赖。 USE_GETTEXT 也可以指定为所需的 libintl 库的版本, 它是 gettext 的基本组成部分, 尽管如此, 强烈建议您不要 使用这个功能: 您的 port 应能与目前版本的 devel/gettext 配合工作。 在 port 中相当常见的情况下, 会需要同时使用 gettextconfigure。 一般而言, GNU configure 能够自动定位到 gettext。 如果它没有成功地完成这项工作, 则可以通过类似下面这样的 CPPFLAGSLDFLAGSgettext 的位置告诉它: USE_GETTEXT= yes CPPFLAGS+= -I${LOCALBASE}/include LDFLAGS+= -L${LOCALBASE}/lib GNU_CONFIGURE= yes CONFIGURE_ENV= CPPFLAGS="${CPPFLAGS}" \ LDFLAGS="${LDFLAGS}" 当然, 不需要传参数给 configure 时, 代码可以更为简练: USE_GETTEXT= yes GNU_CONFIGURE= yes CONFIGURE_ENV= CPPFLAGS="-I${LOCALBASE}/include" \ LDFLAGS="-L${LOCALBASE}/lib" 可选用法 一些软件产品提供了禁用 NLS 的能力, 例如, 在 configure 时, 指定 参数。 如果您 port 的软件支持这种配置, 则应根据 WITHOUT_NLS 的设置来有条件地使用 gettext。 对于比较简单和不太复杂的 port, 您可以使用下列结构: GNU_CONFIGURE= yes .if !defined(WITHOUT_NLS) USE_GETTEXT= yes PLIST_SUB+= NLS="" .else CONFIGURE_ARGS+= --disable-nls PLIST_SUB+= NLS="@comment " .endif 您要做的下一件事是合理地安排装箱单文件, 使其根据用户配置来决定是否将消息编录 (message catalog) 文件放入最终的装箱单。 前面已经介绍了在 Makefile 中所需的写法, 这种做法在 高级 pkg-plist 用法 这节中进行了介绍。 简单地说, 在 pkg-plist 中出现的 %%NLS%% 均会在禁用 NLS 时自动替换为 @comment , 反之则替换为空串。 这样, 在最终的装箱单中带 %%NLS%% 的行, 在 NLS 关闭的情况下就会变为注释, 反之, 这些前缀就会自动删掉。 现在需要做的事情就是把 %%NLS%% 插到 pkg-plist 中的消息编录文件的那些行开头, 例如: %%NLS%%share/locale/fr/LC_MESSAGES/foobar.mo %%NLS%%share/locale/no/LC_MESSAGES/foobar.mo 在比较复杂的情形中, 您可能需要使用更高级的技术, 例如 动态生成装箱单 等。 处理消息编录目录 在安装消息编录文件时还有一个需要注意的地方。 这些文件会放到 LOCALBASE/share/locale 下与语言对应的目录中, 这些目录一般您的 port 不需要创建和删除。 最常用的语言的目录已经在 /etc/mtree/BSD.local.dist 中列出; 也就是说, 它们是基本系统的一部分。 其他一些语言的目录, 则由 devel/gettext 控制。 您最好查看一下 pkg-plist, 以确定是否正在安装某种不常用语言的文件。 使用 <literal>perl</literal> 如果 MASTER_SITES 设为 MASTER_SITE_PERL_CPAN, 则应尽量把 MASTER_SITE_SUBDIR 设置为顶级目录的名字。 例如, 对 p5-Module-Name 而言推荐的名字是 Module。 您可以在 cpan.org 找到顶级目录的名字。 这可以确保在模块的作者发生变化时, 保持 port 继续可用。 以上规则有一个例外, 即对应目录不存在或源码包不在那个目录中时, 允许使用作者的 id 作为 MASTER_SITE_SUBDIR 所有这些选项均同时接受 YES 和版本串, 类似 5.8.0+ 这样的写法。 使用 YES 表示 port 能够配合所有受支持的 Perl 版本来使用。 如果 port 只能配合特定版本的 Perl 来使用, 则可以用版本串来表示, 例如最低版本 (如 5.7.3+)、 最高版本 (如 5.8.0-) 或某个具体的版本 (如 5.8.3)。 用于用到 <literal>perl</literal> 的 port 的变量 变量 意义 USE_PERL5 表示 port 将 perl 5 用于联编和运行。 USE_PERL5_BUILD 表示 port 将 perl 5 用于联编。 USE_PERL5_RUN 表示 port 将 perl 5 用于运行。 PERL perl 5 的完整路径, 可能是系统自带的, 或者从 port 安装, 但没有版本号。 如果您需要在脚本中替换 #! 行, 则应使用这个变量。 PERL_CONFIGURE 采用 Perl 的 MakeMaker 进行配置。 这一变量隐含设置 USE_PERL5 PERL_MODBUILD 使用 Module::Build 进行配置、 联编并安装。 这一变量隐含设置 PERL_CONFIGURE 只读变量 意义 PERL_VERSION 系统中安装的 perl 的完整版本 (例如, 5.8.9)。 PERL_LEVEL 系统中安装的 perl 的版本整数值, 其形式为 MNNNPP (例如, 500809)。 PERL_ARCH perl 保存某平台专用的库的位置。 默认值为 ${ARCH}-freebsd PERL_PORT 系统中所安装的 perl port 的名字 (例如, perl5)。 SITE_PERL 站点专用的 perl package 安装路径。 其值会自动加入到 PLIST_SUB 中。
Perl 模块通常并没有官方网站, 这些 port 应将 cpan.org 作为其 pkg-descr WWW 行的内容。 推荐的 URL 格式为 http://search.cpan.org/dist/Module-Name/ (保留最后的斜线)。
使用 X11 X.Org 组件 在 Ports 套件中提供的 X11 实现是 X.Org。 如果您的应用程序用到了 X 组件, 则应将 USE_XORG 设为所需要的那些组件。 目前可用的组件包括: bigreqsproto compositeproto damageproto dmx dmxproto evieproto fixesproto fontcacheproto fontenc fontsproto fontutil glproto ice inputproto kbproto libfs oldx printproto randrproto recordproto renderproto resourceproto scrnsaverproto sm trapproto videoproto x11 xau xaw xaw6 xaw7 xaw8 xbitmaps xcmiscproto xcomposite xcursor xdamage xdmcp xevie xext xextproto xf86bigfontproto xf86dgaproto xf86driproto xf86miscproto xf86rushproto xf86vidmodeproto xfixes xfont xfontcache xft xi xinerama xineramaproto xkbfile xkbui xmu xmuu xorg-server xp xpm xprintapputil xprintutil xpr oto xproxymngproto xrandr xrender xres xscrnsaver xt xtrans xtrap xtst xv xvmc xxf86dga xxf86misc xxf86vm. 最新的列表, 可以在 /usr/ports/Mk/bsd.xorg.mk 中找到。 The Mesa Project 是一个致力于自由的 OpenGL 实现的计划。 您可以使用 USE_GL 变量来让 port 依赖其不同的组件。 可用的选项包括: glut, glu, glw, glew, gllinux。 为了实现向前兼容, 当使用 yes 时系统会自动将其映射为 glu 使用 USE_XORG 的例子 USE_XORG= xrender xft xkbfile xt xaw USE_GL= glu 许多 ports 会定义 USE_XLIB, 这会导致 port 依赖 50 多个动态连接库。 由于它出现于 X.org 模块化之前, 因此这个变量仅为向前兼容的原因提供, 新的 port 不应再使用它。 用到 X 的 port 可以使用的变量 USE_XLIB 此 port 用到了 X 库。 已过时 - 您应使用 USE_XORG 变量列出用到的 X.Org 组件, 而不是使用这个变量。 USE_IMAKE 此 port 用到了 imake USE_X_PREFIX 已过时。 目前其作用与 USE_XLIB 相同, 并可以直接用后者替换。 XMKMF 设置为 xmkmf 的完整路径名, 如果它不在 PATH 中的话。 默认值是 xmkmf -a
用于表示对 X11 某些组件的依赖关系的变量 X_IMAKE_PORT 用以提供 imake 以及许多其它用于联编 X11 的工具的 port。 X_LIBRARIES_PORT 用以提供 X11 库的 port。 X_CLIENTS_PORT 用以提供 X 客户的 port。 X_SERVER_PORT 用以提供 X 服务的 port。 X_FONTSERVER_PORT 用以提供字体服务的 port。 X_PRINTSERVER_PORT 用以提供打印服务的 port。 X_VFBSERVER_PORT 用以提供在虚拟帧缓存服务(virtual framebuffer server) 的 port。 X_NESTSERVER_PORT 用以提供嵌套 X 服务的 port。 X_FONTS_ENCODINGS_PORT 用以为字体提供编码的 port。 X_FONTS_MISC_PORT 用以提供多种位图字体的 port。 X_FONTS_100DPI_PORT 用以提供 100dpi 位图字体的 port。 X_FONTS_75DPI_PORT 用以提供 75dpi 位图字体的 port。 X_FONTS_CYRILLIC_PORT 用以提供西里尔位图字体的 port。 X_FONTS_TTF_PORT 用以提供 &truetype; 字体的 port。 X_FONTS_TYPE1_PORT 用以提供 Type1 字体的 port。 X_MANUALS_PORT 用以提供面向开发人员的联机手册的 port。
在变量中使用与 X11 有关的变量 # 使用某些 X11 库并依赖字体服务和西里尔字体。 RUN_DEPENDS= ${LOCALBASE}/bin/xfs:${X_FONTSERVER_PORT} \ ${LOCALASE}/lib/X11/fonts/cyrillic/crox1c.pcf.gz:${X_FONTS_CYRILLIC_PORT} USE_XORG= x11 xpm
需要使用 Motif 的 port 如果您的 port 需要 Motif 库, 则应在 Makefile 中定义 USE_MOTIF。 默认的 Motif 实现是 x11-toolkits/open-motif。 用户可以通过设置 WANT_LESSTIF 变量来选择 x11-toolkits/lesstif 代替它。 bsd.port.mk 会将 MOTIFLIB 变量设置为到合适的 Motif 库的引用。 请使用补丁将您 port 中 MakefileImakefile 提到 Motif 库的地方改为 ${MOTIFLIB} 有两种比较常见的情况: 如果 port 中将 Motif 在其 MakefileImakefile 表达为 -lXm, 则简单地将其替换为 ${MOTIFLIB} 如果 port 在其 Imakefile 中使用 XmClientLibs, 则将其改为 ${MOTIFLIB} ${XTOOLLIB} ${XLIB}. 注意 MOTIFLIB (通常) 会展开为 -L/usr/X11R6/lib -lXm/usr/X11R6/lib/libXm.a, 所以不需要在其前加入 -L-l X11 字体 如果 port 将为 X Window 系统安装字体, 将这些字体放到 LOCALBASE/lib/X11/fonts/local 通过 Xvfb 来获得虚拟的 <envar>DISPLAY</envar> 某些应用程序必须在有可用的 X11 显示的时候才能成功编译。 当编译的机器没有控制台时, 这会带来问题。 为了解决这个问题, 如果定义了适当的变量, 联编基础设施会启动采用虚拟帧缓存的 X server。 此时, 编译过程中将会传出可用的 DISPLAY USE_DISPLAY= yes 桌面项 通过利用 DESKTOP_ENTRIES 变量, 可以很容易地在您的 port 中创建桌面项 (Freedesktop 标准)。 这些项会在类似 GNOME 或 KDE 这样的符合这一标准的桌面环境中显示在应用程序菜单中。 这样做会自动创建、 安装 .desktop 文件, 并将其加入 pkg-plist。 其语法为: DESKTOP_ENTRIES= "NAME" "COMMENT" "ICON" "COMMAND" "CATEGORY" StartupNotify 您可以在 Freedesktop 网站上 找到可用的分类名称。 StartupNotify 表示应用程序在支持启动通知的环境中清除状态信息。 例子: DESKTOP_ENTRIES= "ToME" "Roguelike game based on JRR Tolkien's work" \ "${DATADIR}/xtra/graf/tome-128.png" \ "tome -v -g" "Application;Game;RolePlaying;" \ false
使用 GNOME FreeBSD/GNOME 项目组使用一组自己的变量来定义 port 所使用的 GNOME 组件。 这些变量的详细列表 可以在 FreeBSD/GNOME 项目的主页找到。 使用 Qt 在 port 中使用 Qt 用于使用 Qt 的 port 的变量 USE_QT_VER 表示 port 用到了 Qt 工具套件。 可用的值包括 34; 用于指定使用的 Qt 的主版本。 此外, 系统会自动为 configure 脚本和 make 命令提供必要的参数。 QT_PREFIX 这个变量会自动设为 Qt 的安装路径 (只读变量)。 MOC 这个变量会自动设为 moc 的路径 (只读变量)。 默认值与 USE_QT_VER 变量的值有关。 QTCPPFLAGS 通过 CONFIGURE_ENV 传给 Qt 工具套件的编译参数。 默认配置与 USE_QT_VER 有关。 QTCFGLIBS 通过 CONFIGURE_ENV 传给 Qt 工具套件的连接库。 默认配置与 USE_QT_VER 有关。 QTNONSTANDARD 禁止系统自动修改 CONFIGURE_ENVCONFIGURE_ARGSMAKE_ENV
其他用于使用 Qt 4.x 的变量 QT_COMPONENTS 用于指定 Qt4 工具和函数库的依赖。 详情见后。 UIC 这个变量会自动设为 uic 的路径 (只读变量)。 默认值与 USE_QT_VER 有关。 QMAKE 这个变量会自动设为 qmake 的路径 (只读变量)。 其默认值与 USE_QT_VER 有关。 QMAKESPEC 这个变量会自动设为 qmake 配置文件的路径 (只读变量)。 其默认值与 USE_QT_VER 有关。
当设置了 USE_QT_VER 时, 系统自动会给 configure 脚本传一系列有用的参数: CONFIGURE_ARGS+= --with-qt-includes=${QT_PREFIX}/include \ --with-qt-libraries=${QT_PREFIX}/lib \ --with-extra-libs=${LOCALBASE}/lib \ --with-extra-includes=${LOCALBASE}/include CONFIGURE_ENV+= MOC="${MOC}" CPPFLAGS="${CPPFLAGS} ${QTCPPFLAGS}" LIBS="${QTCFGLIBS}" \ QTDIR="${QT_PREFIX}" KDEDIR="${KDE_PREFIX}" 如果将 USE_QT_VER 设为 4, 则还会进行下列配置: CONFIGURE_ENV+= UIC="${UIC}" QMAKE="${QMAKE}" QMAKESPEC="${QMAKESPEC}" MAKE_ENV+= QMAKESPEC="${QMAKESPEC}"
组件的选择 (仅限 Qt 4.x) 当把 USE_QT_VER 设为 4 时, 就可以通过 QT_COMPONENTS 变量来指定对 Qt4 工具和函数库的依赖了。 通过在组件的名称后面添加 _build_run 这样的后缀, 则可相应地将这依赖关系限于联编或运行时刻。 在没有指定后缀时, 系统默认在联编和运行时刻均依赖该组件。 通常情况下在指明函数库一类的组件时应不使用后缀, 联编工具类组件应使用 _build 后缀, 而插件类组件, 则应使用 _run 后缀。 下表中列出了一些最常用的组件 (全部可用的组件, 则在 /usr/ports/Mk/bsd.qt.mk 中的 _QT_COMPONENTS_ALL 列出): 可用的 Qt4 函数库组件 名字 描述 corelib 核心库 (在 port 只使用 corelib 而没有用到其他库时可以省略) gui 图形用户界面库 network 网络函数库 opengl OpenGL 函数库 qt3support Qt3 兼容支持函数库 qtestlib 单元测试函数库 script 脚本函数库 sql SQL 函数库 xml XML 函数库
您可以通过在成功编译之后, 通过在主可执行文件上运行 ldd 来确定所需的库。 可用的 Qt4 工具组件 名字 描述 moc 元对象编译器 (几乎所有的 Qt 应用程序在联编过程中都需要它) qmake Makefile 生成器 / 联编工具 rcc 资源编译器 (如果应用程序中包含 *.rc*.qrc 文件, 就需要它) uic 用户界面编译器 (如果应用程序中包含使用 Qt Designer 创建的 *.ui 文件时就需要它 - 一般说来 Qt 应用程序都会使用 GUI 的)
可用的 Qt4 插件组件 名字 描述 iconengines SVG 图标引擎插件 (如果应用程序使用 SVG 图标) imageformats 用于 GIF、 JPEG、 MNG 和 SVG 的 imageformat 插件 (如果应用程序使用图片文件)
选择 Qt4 组件 在这个例子中, 我们将要移植的应用程序用到了 Qt4 图形用户界面函数库、 Qt4 核心 (core) 函数库、 所有 Qt4 代码生成工具以及 Qt4 的 Makefile 生成器。 由于 gui 函数库会自动附带对核心函数库的依赖, 因此并不需要明确指出需要 corelib 的依赖关系。 Qt4 代码生成工具 moc、 uic 和 rcc 以及 Makefile 生成器 qmake 只在联编过程中才会用到, 因此可以指定 _build 后缀: USE_QT_VER= 4 QT_COMPONENTS= gui moc_build qmake_build rcc_build uic_build
其他考虑 如果应用程序没有提供 configure 文件, 而是给了一个 .pro 文件, 则应这样: HAS_CONFIGURE= yes do-configure: @cd ${WRKSRC} && ${SETENV} ${CONFIGURE_ENV} \ ${QMAKE} -unix PREFIX=${PREFIX} texmaker.pro 请注意, 这与系统提供的 BUILD.sh 中的 qmake 类似。 传递 CONFIGURE_ENV 能够确保 qmake 可以看到 QMAKESPEC 变量, 否则它可能无法正常工作。 qmake 会生成标准的 Makefile, 因此无需自行编写 build target。 Qt 应用程序通常会编写为能够跨平台使用, 通常 X11/Unix 并不是开发它的平台, 有时这会导致一些边边角角的问题, 例如: 缺少必要的 includepaths。 许多应用程序会使用托盘图标支持, 但忽略了这些头或库文件需要在 X11 目录中查找。 您可以通过命令行告诉 qmake 将这些头文件和函数库加入到搜索路径中, 例如: ${QMAKE} -unix PREFIX=${PREFIX} INCLUDEPATH+=${LOCALBASE}/include \ LIBS+=-L${LOCALBASE}/lib sillyapp.pro 有问题的安装路径。 有时, 类似图标或 .desktop 文件这样的一些数据, 默认情况下没有安装到 XDG-兼容的程序会扫描的路径中。 editors/texmaker 就是一个这样的例子 - 请参考这个 port 的 files 目录中的 patch-texmaker.pro, 以了解如何在 Qmake 工程文件中修正这个问题。
使用 KDE 变量定义 (只用于 KDE 3.x) 用于使用 KDE 3.x 的 port 的变量 USE_KDELIBS_VER 表示 port 用到了 KDE 库。 这个变量可以指定希望使用的 KDE 主版本号, 如果设置了这个变量, 则系统也会将 USE_QT_VER 设为适当的版本。 该变量目前唯一有效的值是 3 USE_KDEBASE_VER 表示 port 用到了 KDE 的基本系统。 这个变量可以指定希望使用的 KDE 主版本号, 如果设置了这个变量, 则系统也会将 USE_QT_VER 设为适当的版本。 该变量目前唯一有效的值是 3
用于 KDE 4 的变量定义 如果您的应用程序需要使用 KDE 4.x, 则应将 USE_KDE4 设为所需组件的列表。 下面列出一些最常用到的组件 (最新的组件列表位于 /usr/ports/Mk/bsd.kde4.mk 中的 _USE_KDE4_ALL): 可用的 KDE4 组件 名称 说明 akonadi 个人信息管理 (PIM)存储服务 automoc4 令 port 使用 automoc4 联编工具集 kdebase 基本的 KDE 应用程序 (Konqueror、 Dolphin、 Konsole) kdeexp 试验性的 KDE 库 (包含尚未完全确定不变的 API) kdehier 常用的 KDE 目录层次结构 kdelibs 基本 KDE 库 kdeprefix 如果设置了这个选项, 则 port 将安装到 ${KDE4_PREFIX} 而不是 ${LOCALBASE} pimlibs PIM 函数库 workspace 用于组成桌面的应用程序和函数库 (Plasma、 KWin)
KDE 4.x port 会安装到 ${KDE4_PREFIX}, 目前是 /usr/local/kde4, 以避免与 KDE 3.x ports 冲突。 这是通过指定 kdeprefix 组件来实现的, 它表示替换默认的 PREFIX。 不过, port 仍会遵循通过 MAKEFLAGS 环境变量设置的 PREFIX 以及其它 make 参数。 KDE 4.x ports 有可能和 KDE 3.x ports 冲突, 因此如果启用了 kdeprefix 组件, 它们会安装到 ${KDE4_PREFIX}。 目前 KDE4_PREFIX 的默认值是 /usr/local/kde4。 也可以将 KDE 4.x ports 安装到自定义的 PREFIX。 当 PREFIX 是通过 MAKEFLAGS 环境变量, 或直接在 make 命令行指定时, 它会替换 kdeprefix 提供的配置。 <varname>USE_KDE4</varname> 示例 下面是一个简单的 KDE 4 port。 USE_CMAKE 指定 port 使用 CMake — 许多 KDE 4 项目所使用的配置工具。 USE_KDE4 则引入 KDE 函数库, 并令 port 在联编阶段使用 automoc4。 需要的 KDE 组件, 以及其他依赖的组件可以从 configure 的日志中获知。 USE_KDE4 并不会自动设置 USE_QT_VER。 如果 port 需要使用某些 Qt4 组件, 则需要设置 USE_QT_VER 并指定所需要的组件。 USE_CMAKE= yes USE_KDE4= automoc4 kdelibs kdeprefix USE_QT_VER= 4 QT_COMPONENTS= qmake_build moc_build rcc_build uic_build
使用 Java 变量定义 如果您的 port 需要 Java™ 开发包 (JDK™) 来完成联编、 支持运行, 甚至完成解开源代码包这样的工作, 就应该定义 USE_JAVA 在 Ports Collection 中有许多不同的 JDK, 它们的版本各不相同, 或是来自不同的供应商。 如果您的 port 必须使用其中的某个特定的版本, 也可以予以定义。 最新的稳定版本是 java/jdk16 用到 Java 的 port 可以使用的变量 变量 意义 USE_JAVA 只有定义它才能使其它变量生效。 JAVA_VERSION 用空格分开的适合 port 使用的 Java 版本。 可选的 "+" 可以用于指定某个范围的版本 (可以用: 1.5[+] 1.6[+] 1.7[+] )。 JAVA_OS 用空格分开的适应 port 的 JDK port 操作系统类型 (可以用: native linux)。 JAVA_VENDOR 用空格分开的适应 port 的 JDK port 供应商 (可以用: freebsd bsdjava sun openjdk)。 JAVA_BUILD 设置这个变量表示所选的 JDK port 应被列入 port 的联编依赖关系。 JAVA_RUN 设置这个变量表示所选的 JDK port 应被列入 port 的运行环境依赖关系。 JAVA_EXTRACT 设置这个变量表示所选的 JDK port 应被列入 port 的解压缩支持依赖关系。
下面是在设置了 USE_JAVA 之后, port 能够从系统中获得的配置: 向使用了 Java 的 port 提供的变量 变量 JAVA_PORT JDK port 的名字 (例如 'java/diablo-jdk16')。 JAVA_PORT_VERSION JDK port 的完整版本 (例如 '1.6.0')。 如果您只需要版本号的前两位, 则可用 ${JAVA_PORT_VERSION:C/^([0-9])\.([0-9])(.*)$/\1.\2/} JAVA_PORT_OS 所用 JDK port 的操作系统 (例如 'native')。 JAVA_PORT_VENDOR 所用 JDK port 的供应商 (例如 'freebsd')。 JAVA_PORT_OS_DESCRIPTION 所用 JDK port 操作系统的描述 (例如 'Native')。 JAVA_PORT_VENDOR_DESCRIPTION 所用 JDK port 供应商的描述 (例如 'FreeBSD Foundation')。 JAVA_HOME JDK 的安装目录 (例如 '/usr/local/diablo-jdk1.6.0')。 JAVAC 所用 Java 编译器的完整路径 (例如 '/usr/local/diablo-jdk1.6.0/bin/javac')。 JAR 所用 jar 工具的完整路径 (例如 '/usr/local/diablo-jdk1.6.0/bin/jar''/usr/local/bin/fastjar')。 APPLETVIEWER 所用 appletviewer 工具的完整路径 (例如 '/usr/local/diablo-jdk1.6.0/bin/appletviewer')。 JAVA 所用 java 执行文件的完整路径。 您应使用它来执行 Java 程序 (例如 '/usr/local/diablo-jdk1.6.0/bin/java')。 JAVADOC 所用 javadoc 工具的完整路径。 JAVAH 所用 javah 程序的完整路径。 JAVAP 所用 javap 程序的完整路径。 JAVA_KEYTOOL 所用 keytool 工具的完整路径。 JAVA_N2A 所用 native2ascii 工具的完整路径。 JAVA_POLICYTOOL 所用 policytool 程序的完整路径。 JAVA_SERIALVER 所用 serialver 程序的完整路径。 RMIC 所用 RMI 桩/架 生成器, rmic 的完整路径。 RMIREGISTRY 所用 RMI 注册表程序, rmiregistry 的完整路径。 RMID 所用 RMI 服务程序 rmid 的完整路径。 JAVA_CLASSES 所用 JDK 类文件目录的完整路径。 ${JAVA_HOME}/jre/lib/rt.jar
您可以使用 java-debug make target 以获取用于调试 port 的信息。 大多数前述变量的值皆会予以呈现。 此外, 还会定义下述常量, 以确保所有的 Java port 均以一致之方式安装: 为使用 Java 的 port 定义的常量 常量 JAVASHAREDIR 所有 Java 相关资料的安装根目录。 默认值: ${PREFIX}/share/java. JAVAJARDIR 用以安装 JAR 文件的目录。 默认值: ${JAVASHAREDIR}/classes JAVALIBDIR 其它 port 安装的 JAR 文件所在的目录。 默认值: ${LOCALBASE}/share/java/classes
相关的项也会定义在 PLIST_SUB (在 中进行介绍) 和 SUB_LIST 中。
采用 Ant 进行联编 如果 port 采用 Apache Ant 进行联编, 则需要定义 USE_ANT。 如是, 则 Ant 将作为 子-make 命令来使用。 如果 port 未定义 do-build target, 则将默认依 MAKE_ENVMAKE_ARGSALL_TARGET。 的设置执行 Ant。 这类似于 中介绍的关于 USE_GMAKE 的机制。 最佳实践 如果您正移植某个 Java 库, 您的 port 应把 JAR 文件安装到 ${JAVAJARDIR}, 而其它文件则应放在 ${JAVASHAREDIR}/${PORTNAME} 下 (除了文档, 参见下文)。 要减少打包文件的尺寸, 您可以直接在 Makefile 中引用这些 JAR 文件, 具体做法是使用下面的语句 (此处的 myport.jar 是作为 port 一部分安装的 JAR 文件的名字): PLIST_FILES+= %%JAVAJARDIR%%/myport.jar 移植 Java 应用程序时, port 通常会希望将所有文件安装到同一目录 (包括其依赖的 JAR)。 这时强烈建议使用 ${JAVASHAREDIR}/${PORTNAME}。 移植软件的开发人员, 可以自行决定是否将所依赖的其它 JAR 安装到此目录, 或直接使用已经装好的那些 (来自 ${JAVAJARDIR})。 无论您正制作哪一类的 port (库或者应用程序), 附加的文档都应安装到和其它 port 同样的位置。 已经知道, JavaDoc 会根据 JDK 版本的不同而产生不同的文件。 对于那些不打算强制使用某一特定版本 JDK 的 port 而言, 这无疑提高了制作装箱单 (pkg-plist) 的难度。 这是为什么强烈建议使用 PORTDOCS 宏的原因。 更进一步, 即使您能够预测 javadoc 将要生成的文件, 所需的 pkg-plist 的尺寸, 也是鼓吹使用 PORTDOCS 的一大理由。 DATADIR 的默认值是 ${PREFIX}/share/${PORTNAME}。 对 Java port 而言将 DATADIR 改为 ${JAVASHAREDIR}/${PORTNAME} 是一个好主意。 当然, DATADIR 会自动加到 PLIST_SUB 中 (在 有所介绍) 因此您可以在 pkg-plist 中直接使用 %%DATADIR%% 撰写本文时, 对是应该从源代码联编, 还是直接安装预编译的 Java ports 安装包并没有明确的规定。 尽管如此, &os; Java Project 的开发人员仍鼓励移植软件的开发者在不麻烦的情况下尽可能从源代码完成联编。 本节中所介绍的全部特性, 均是在 bsd.java.mk 中实现的。 如果您感觉自己的 port 需要更为复杂的 Java 支持, 请首先参阅 bsd.java.mk CVS 日志, 因为通常撰文介绍最新特性需要一些时间。 此外, 如果您认为所缺少的支持对许多其它 Java port 亦属有益, 请在 &a.java; 对其进行讨论。 在 PR 中的 java 类别, 主要是用于 &os; Java project 移植 JDK 本身之用。 因而, 提交您的 Java port 时, 应归入 ports 类别, 除非您正尝试解决的问题是 JDK 实现本身或 bsd.java.mk 的。 类似地, 您应参考 中所详述的关于 CATEGORIES 在 Java port 中的使用规则。
Web 应用, Apache 和 PHP Apache 用到 Apache 的 port 可以使用的变量 USE_APACHE 此 port 需要 Apache。 可用的值: yes (任意可用版本)、 1.32.02.22.0+、 等等。 默认依赖的版本是 1.3 WITH_APACHE2 此 port 需要 Apache 2.0。 如果没有这个变量, 则 port 将依赖 Apache 1.3。 这一变量目前已经过时, 因而不应继续使用。 APXS apxs 可执行文件的完整路径。 您可以在 port 中替代该值。 HTTPD httpd 可执行文件的完整路径。 您可以在 port 中替代该值。 APACHE_VERSION 目前系统中安装的 Apache 版本 (只读变量)。 这一变量只有在引用了 bsd.port.pre.mk 之后才能使用, 其可能的值为: 132022 APACHEMODDIR Apache 模块所在的文件夹。 在 pkg-plist 中, 这一变量会自动展开。 APACHEINCLUDEDIR Apache 头文件所在的文件夹。 在 pkg-plist 中, 这一变量会自动展开。 APACHEETCDIR Apache 配置文件所在的文件夹。 在 pkg-plist 中, 这一变量会自动展开。
在移植 Apache 模块时比较有用的变量 MODULENAME 模块的名称。 默认值为 PORTNAME。 例如: mod_hello SHORTMODNAME 模块的简略名字。 默认情况下会自动根据 MODULENAME 计算, 但您也可以自行设置值来替代它。 例如: hello AP_FAST_BUILD 使用 apxs 来编译和安装模块。 AP_GENPLIST 同时自动创建 pkg-plist AP_INC 在编译过程中, 将指定的目录加入到搜索头文件的目录中。 AP_LIB 在编译过程中, 将指定的目录加入到搜索函数库的目录中。 AP_EXTRAS 传递给 apxs 的额外参数。
Web 应用 Web 应用程序应安装到 PREFIX/www/应用程序的名字。 为方便起见, 这个路径在 Makefilepkg-plist 均以 WWWDIR 变量的形式提供。 在 Makefile 中可以使用 WWWDIR_REL 来表示包含了 PREFIX 的该变量值。 web 服务器进程所用的用户和用户组, 分别以 WWWOWNWWWGRP 变量的形式提供, 如果您需要修改某些文件的属主的话。 这两个变量的默认值均为 www。 如果您的 port 希望使用其他值, 请使用 WWWOWN?= myuser 这种写法, 以便让用户能够更容易地修改它。 除非您的 port 必需使用 Apache, 否则不要将其写入依赖关系。 请尊重运行您的应用程序的用户选择 Apache 以外的其他 web 服务器的需求。 PHP 用到 PHP 的 port 中可以使用的变量 USE_PHP 此 port 需要 PHP。 取值为 yes 将把 PHP 加入依赖关系。 此外, 还可以在此指定将所需要的 PHP 扩展模块。 例如: pcre xml gettext DEFAULT_PHP_VER 选择在没有安装 PHP 时自动安装的 PHP 主版本。 默认是 4。 可选 45 之一。 IGNORE_WITH_PHP 此 port 无法与给定版本的 PHP 一同工作。 可选值为 45 之一。 USE_PHPIZE 此 port 将作为 PHP 扩展模块进行联编。 USE_PHPEXT 此 port 将作为 PHP 扩展, 且需要作为扩展模块注册。 USE_PHP_BUILD 联编依赖于 PHP。 WANT_PHP_CLI 希望使用 CLI (命令行) 版本的 PHP。 WANT_PHP_CGI 希望使用 CGI 版本的 PHP。 WANT_PHP_MOD 希望使用 Apache 模块版本的 PHP。 WANT_PHP_SCR 希望使用 CLI 或 CGI 版本的 PHP。 WANT_PHP_WEB 希望使用 Apache 模块或 CGI 版本的 PHP。
PEAR 模块 移植 PEAR 模块的过程非常简单。 使用 FILESTESTSDATASQLSSCRIPTFILESDOCS 以及 EXAMPLES 这些变量来指明您希望安装的文件。 所有这里列出的文件都会自动安装到合适的位置, 并加入 pkg-plist Makefile 文件的最后一行引入 ${PORTSDIR}/devel/pear/bsd.pear.mk 用于 PEAR 类的 Makefile 例子 PORTNAME= Date PORTVERSION= 1.4.3 CATEGORIES= devel www pear MAINTAINER= example@domain.com COMMENT= PEAR Date and Time Zone Classes BUILD_DEPENDS= ${PEARDIR}/PEAR.php:${PORTSDIR}/devel/pear-PEAR RUN_DEPENDS= ${BUILD_DEPENDS} FILES= Date.php Date/Calc.php Date/Human.php Date/Span.php \ Date/TimeZone.php TESTS= test_calc.php test_date_methods_span.php testunit.php \ testunit_date.php testunit_date_span.php wknotest.txt \ bug674.php bug727_1.php bug727_2.php bug727_3.php \ bug727_4.php bug967.php weeksinmonth_4_monday.txt \ weeksinmonth_4_sunday.txt weeksinmonth_rdm_monday.txt \ weeksinmonth_rdm_sunday.txt DOCS= TODO _DOCSDIR= . .include <bsd.port.pre.mk> .include "${PORTSDIR}/devel/pear/bsd.pear.mk" .include <bsd.port.post.mk>
使用 Python Ports 套件支持同时并行安装多个不同的 Python 版本。 Ports 应确保能够根据用户配置的 PYTHON_VERSION 变量使用正确的 python 解释器。 一般说来, 这是通过将脚本中的 python 路径名替换为 PYTHON_CMD 变量的值来实现的。 PYTHON_SITELIBDIR 下安装文件的 ports 应在包名上使用 pyXY- 前缀, 以便明示它们将会配合哪个 Python 版本使用。 PKGNAMEPREFIX= ${PYTHON_PKGNAMEPREFIX} 对用到 Python 的 port 最有用的一些变量 USE_PYTHON 此 port 需要 Python。 可以用 2.3+ 这样的形式来指定所希望的版本。 除此之外, 也可以用横线来分隔两个版本号, 以表示某个范围的版本, 例如: 2.1-2.3 USE_PYDISTUTILS 使用 Python distutils 来完成配置、 编译和安装。 对包含 setup.py 的 port 而言这是必需的。 它会自动覆盖默认的 do-build 以及 do-install 这两个 target。 如未定义 GNU_CONFIGURE, 它还会改变 do-configure PYTHON_PKGNAMEPREFIX 作为 PKGNAMEPREFIX 来区分不同 Python 版本的 package。 例如: py24- PYTHON_SITELIBDIR 全站 package 所在的目录, 它包括了 Python 的安装目录 (通常是 LOCALBASE)。 在安装 Python 模块时, PYTHON_SITELIBDIR 变量会非常有用。 PYTHONPREFIX_SITELIBDIR 去掉了 PREFIX 部分的 PYTHON_SITELIBDIR。 应尽可能在 pkg-plist 中使用 %%PYTHON_SITELIBDIR%%%%PYTHON_SITELIBDIR%% 的默认值是 lib/python%%PYTHON_VERSION%%/site-packages PYTHON_CMD Python 解释器的命令行, 包括版本号。 PYNUMERIC 将数值处理扩展模块加入依赖关系。 PYNUMPY 对新增的数值计算扩展, numpy的依赖。 (PYNUMERIC 目前已被作者淘汰)。 PYXML 将 XML 扩展模块加入依赖关系。 (对于 Python 2.0 和更高版本不再需要, 因为它已经成为了标准组件)。 USE_TWISTED 将 twistedCore 加入依赖关系。 也可以用这个变量指定所需的组件, 例如: web lore pair flow USE_ZOPE 加入对 Zope, 一种 web 应用平台的依赖。 这会把 Python 依赖改为 Python 2.3。 此外 ZOPEBASEDIR 也会自动设为 Zope 安装目录的位置。
完整的可用变量列表, 可以在 /usr/ports/Mk/bsd.python.mk 中找到。
使用 <application>Tcl/Tk</application> Ports 套件支持同时安装多个 Tcl/Tk 版本。 Ports 应至少支持默认的 Tcl/Tk 版本, 以及通过 USE_TCLUSE_TK 变量指定的更高版本。 希望使用的 tcl 版本, 则可以通过 WITH_TCL_VER 变量来使用。 用到 <application>Tcl/Tk</application> 的 port 可以使用的变量 USE_TCL 表示 port 依赖于 Tcl 函数库 (不是 shell)。 可以指定需要的最低版本, 例如 84+。 不支持的版本, 可以在 INVALID_TCL_VER 变量中逐个指定。 USE_TCL_BUILD 表示 port 在联编过程中需要使用 Tcl USE_TCL_WRAPPER 需要使用 Tcl shell 而不需要特定版本的 tclsh 的 port 可以使用这个新变量。 系统中会安装 tclsh wrapper, 用户则可以指定所希望的 tcl shell。 WITH_TCL_VER 由用户定义的、 希望使用的 Tcl 版本。 UNIQUENAME_WITH_TCL_VER WITH_TCL_VER 类似, 但是针对 port 指定的。 USE_TCL_THREADS 需要包含线程支持的 Tcl/Tk USE_TK 表示 port 依赖于 Tk 库 (不是 wish shell)。 它同时会隐含将 USE_TCL 设置为相同的值。 更多的描述, 请参考 USE_TCL 变量。 USE_TK_BUILD USE_TCL_BUILD 变量表达类似的含义。 USE_TK_WRAPPER USE_TCL_WRAPPER 变量表达类似的含义。 WITH_TK_VER 表达与 WITH_TCL_VER 变量类似的含义, 它同时会隐含将 WITH_TCL_VER 设置为相同的值。
可用的变量的完整列表, 可以在 /usr/ports/Mk/bsd.tcl.mk 中找到。
使用 Emacs 本节尚有待撰写。 使用 Ruby 使用 Ruby 的 port 可以使用的变量 变量 说明 USE_RUBY 此 port 需要 Ruby。 USE_RUBY_EXTCONF 此 port 使用 extconf.rb 来完成配置。 USE_RUBY_SETUP 此 port 使用 setup.rb 来完成配置。 RUBY_SETUP 将此变量名设置为所用的 setup.rb 的文件名。 通常会是 install.rb
下表展示了 ports 系统提供给 port 作者的一些变量。 您应使用这些变量, 以便把文件装到合适的位置。 请尽可能多地在 pkg-plist 中使用它们。 这些变量不应在 port 中重新定义。 使用 Ruby 的 port 中的一些可用的只读变量 变量 说明 示范值 RUBY_PKGNAMEPREFIX 作为 PKGNAMEPREFIX 以区分用于不同 Ruby 版本的 package。 ruby18- RUBY_VERSION x.y.z 形式的完整 ruby 版本。 1.8.2 RUBY_SITELIBDIR 平台无关库的安装路径。 /usr/local/lib/ruby/site_ruby/1.8 RUBY_SITEARCHLIBDIR 平台相关的库的安装路径。 /usr/local/lib/ruby/site_ruby/1.8/amd64-freebsd6 RUBY_MODDOCDIR 模块文档的安装路径。 /usr/local/share/doc/ruby18/patsy RUBY_MODEXAMPLESDIR 模块用例的安装路径。 /usr/local/share/examples/ruby18/patsy
可用变量的完整列表, 可以在 /usr/ports/Mk/bsd.ruby.mk 中找到。
使用 SDL 变量 USE_SDL 可以用于自动配置 port 的依赖关系, 以适应使用类似 devel/sdl12x11-toolkits/sdl_gui 这些依赖 SDL 的库的情形。 目前系统能够识别下列 SDL 库: sdl: devel/sdl12 gfx: graphics/sdl_gfx gui: x11-toolkits/sdl_gui image: graphics/sdl_image ldbad: devel/sdl_ldbad mixer: audio/sdl_mixer mm: devel/sdlmm net: net/sdl_net sound: audio/sdl_sound ttf: graphics/sdl_ttf 因此, 如果 port 需要依赖 net/sdl_netaudio/sdl_mixer, 则对应的写法将是: USE_SDL= net mixer 同时, net/sdl_netaudio/sdl_mixer 所依赖的 devel/sdl12 也会被自动地加入。 加入您使用 USE_SDL, 它将自动地: 将对于 sdl12-config 的依赖关系加入到 BUILD_DEPENDS 将变量 SDL_CONFIG 加入到 CONFIGURE_ENV 将对所选的库的依赖, 加入到 LIB_DEPENDS 要检查某个特定的 SDL 库是否可用, 可以通过 WANT_SDL 变量来达到目的: WANT_SDL=yes .include <bsd.port.pre.mk> .if ${HAVE_SDL:Mmixer}!="" USE_SDL+= mixer .endif .include <bsd.port.post.mk> 使用 <application>wxWidgets</application> 这一节介绍了在 ports tree 中的 wxWidgets 库的现状, 以及它与 ports 系统的集成。 介绍 许多不同版本的 wxWidgets 库之间是存在相互冲突的 (它们会安装同名的文件) 在 ports 系统中, 这一问题是通过将不同的版本以包含版本号后缀的名字安装来解决的。 这样做的一个最明显的缺点是, 应用程序必须进行修改, 才能找到所希望的版本。 幸运的是, 多数应用程序会调用 wx-config 脚本来确定需要的编译器和连接器选项。 这个脚本会随可用的版本不同而有不同的名字。 主要的应用程序都会尊重环境变量的配置, 或提供一个 configure 参数, 用以指定调用哪个 wx-config。 如果不是这样的话, 就需要对应用程序打补丁了。 版本的选择 为了让您的 port 使用指定版本的 wxWidgets, 可以定义两个变量 (如果只定义了一个, 则另一个会取默认值): 用于选择 <application>wxWidgets</application> 版本的变量 变量 说明 默认值 USE_WX 列出这个 port 能使用的版本 全部版本 USE_WX_NOT 列出这个 port 不能使用的版本
下面是可用的 wxWidgets 版本, 以及对应的 ports: 可用的 <application>wxWidgets</application> versions 版本 Port 2.4 x11-toolkits/wxgtk24 2.6 x11-toolkits/wxgtk26 2.8 x11-toolkits/wxgtk28
2.5 版开始, 也提供了对应的 Unicode 版本, 这种版本可以通过 slave port 安装, 与普通版本相比, 它会多一个 -unicode 后缀, 不过这可以通过使用变量来处理 (请参见 )。 中的变量, 可以设为下列值或由空格分隔的组合: <application>wxWidgets</application> 版本 说明 例子 单个版本 2.4 某版本以上版本 2.4+ 某版本以下版本 2.6- 某段版本 (版本号较小的必须在前) 2.4-2.6
除此之外, 还有一些用以从可用的本那本中选择所希望的版本的变量。 这种变量也可以设为一组版本, 而靠前的版本的优先级更高。 用于选择希望的版本的 <application>wxWidgets</application> versions 变量名 用于 WANT_WX_VER port WITH_WX_VER 用户
选择组件 也有一些其他应用, 尽管它们本身并不是 wxWidgets 库, 但却与之相关。 这些应用程序可以在 WX_COMPS 变量中使用, 以下是可用的组件: 可用的 <application>wxWidgets</application> 组件 名称 说明 版本限制 wx 主库 contrib 第三方库 python wxPython (Python 绑定) 2.4-2.6 mozilla wxMozilla 2.4 svg wxSVG 2.6
您可以为每个依赖的组件, 通过冒号分隔的后缀指定其类型。 如果没有指定, 则会使用默认的依赖类型 (参见 )。 下面是可用的类型: 可用的 <application>wxWidgets</application> 依赖类型 名称 说明 build 联编时需要该组件, 相当于 BUILD_DEPENDS run 运行时需要该组件, 相当于 RUN_DEPENDS lib 联编和运行时均需要该组件, 相当于 LIB_DEPENDS
组件的默认依赖关系类型, 如下表所示: 默认的 <application>wxWidgets</application> 依赖关系类型 组件 依赖关系类型 wx lib contrib lib python run mozilla lib svg lib
选择 <application>wxWidgets</application> 组件 下面的片段展示了使用 wxWidgets 版本 2.4 及第三方库的方法。 USE_WX= 2.4 WX_COMPS= wx contrib
Unicode wxWidgets 库从其 2.5 版开始支持 Unicode 了。 在 ports 系统中, 这两种版本均有提供, 并可以通过下列变量来选择: 用以在 Unicode 版本的 <application>wxWidgets</application> 的变量 变量 说明 作用 WX_UNICODE 该 port 只能 配合 Unicode 版本使用 port WANT_UNICODE port 能够与两种版本配合使用, 但希望使用 Unicode 版本 port WITH_UNICODE 令 port 使用 Unicode 版本 用户 WITHOUT_UNICODE 令 port 使用普通版本, 如果支持的话 (即未定义 WX_UNICODE) 用户
如果 port 同时支持 Unicode 和普通版本, 请不要使用 WX_UNICODE。 如果希望默认启用 Unicode, 应定义 WANT_UNICODE
检测已安装的版本 要检测系统中安装的版本, 就需要定义 WANT_WX。 如果没有将其设置为特定的版本, 则组件将包含版本后缀。 HAVE_WX 变量在检测完成后会自动填入内容。 检测已安装的 <application>wxWidgets</application> 版本和组件 下面的片段可以在安装 wxWidgets 的系统中令 port 使用它, 反之则作为一项选项提供。 WANT_WX= yes .include <bsd.port.pre.mk> .if defined(WITH_WX) || ${HAVE_WX:Mwx-2.4} != "" USE_WX= 2.4 CONFIGURE_ARGS+=--enable-wx .endif 下面的片段在系统中有安装过时启用 wxPython 支持, 或在没有安装时作为选项提供; 对 wxWidgets 也是如此办理, 版本皆为 2.6 USE_WX= 2.6 WX_COMPS= wx WANT_WX= 2.6 .include <bsd.port.pre.mk> .if defined(WITH_WXPYTHON) || ${HAVE_WX:Mpython} != "" WX_COMPS+= python CONFIGURE_ARGS+=--enable-wxpython .endif 定义的变量 以下是一些可以在 port 中使用的变量 (这之前需要定义 中的至少一个变量)。 为使用 <application>wxWidgets</application> 的 port 定义的变量 变量名 说明 WX_CONFIG wxWidgets wx-config 脚本的路径 (名字会随版本不同而不同) WXRC_CMD wxWidgets wxrc 程序的路径 (名字会随版本不同而不同) WX_VERSION 将要用到的 wxWidgets 版本 (例如, 2.6) WX_UNICODE 如果没有定义, 而将会使用 Unicode 时, 系统将自动定义此变量。
在 <filename>bsd.port.pre.mk</filename> 中进行处理 如果您需要在引用了 bsd.port.pre.mk 之后立即对一些变量进行处理, 则需要定义 WX_PREMK 如果定义了 WX_PREMK, 则在此 之后 定义的依赖关系、 组件和变量将不会生效, 您在引用 bsd.port.pre.mk 之前的 wxWidgets port 变量将直接起作用。 在命令中使用 <application>wxWidgets</application> 变量 下面的片段以执行 wx-config 脚本来得到完整的版本号, 将其赋值到变量中, 并传递给一个程序举例说明了 WX_PREMK 的用法。 USE_WX= 2.4 WX_PREMK= yes .include <bsd.port.pre.mk> .if exists(${WX_CONFIG}) VER_STR!= ${WX_CONFIG} --release PLIST_SUB+= VERSION="${VER_STR}" .endif 在 target 中的 wxWidgets 变量可以直接使用, 而无需 WX_PREMK 的参与。 额外的 <command>configure</command> 参数 某些 GNU configure 脚本在只设置了 WX_CONFIG 环境变量时, 无法自动找到 wxWidgets, 而需要使用额外的参数来加以指定。 您可以使用 WX_CONF_ARGS 变量来给出这些参数。 可用于 <varname>WX_CONF_ARGS</varname> 的值 可用值 结果 absolute --with-wx-config=${WX_CONFIG} relative --with-wx=${LOCALBASE} --with-wx-config=${WX_CONFIG:T}
使用 <application>Lua</application> 这一节描述了在 ports 系统中的 Lua 库的现状, 以及它与 ports 系统的集成。 介绍 许多不同版本的 Lua 库和相关的解释器之间是相互冲突的 (它们会安装同名的文件)。 在 ports 系统中, 这一问题是通过将不同版本的文件以不同的版本号作为后缀名解决的。 这样做最大的一个问题是, 每个程序都需要进行修改才能找到它所需要的版本。 不过, 通过将适当的参数传给编译器和连接器很容易解决这个问题。 选择版本 要让您的 port 使用指定版本的 Lua, 可以定义两个变量的值 (如果只定义了其中的一个, 则另一个会使用默认值): 用于选择 <application>Lua</application> 版本的变量 变量 说明 默认值 USE_LUA port 能够使用的 Lua 版本列表 全部可用版本 USE_LUA_NOT 与 port 不兼容的版本列表
下面是目前 ports 系统提供的可用 Lua 版本和对应的目录: 可用的 <application>Lua</application> 版本 版本 Port 4.0 lang/lua4 5.0 lang/lua50 5.1 lang/lua
中的变量, 可以设置为下面的版本之一, 或用空格分隔的若干版本: 指定 <application>Lua</application> 版本 说明 例子 一个版本 4.0 某个版本或更高版本 5.0+ 不高于某个版本 5.0- 版本范围 (低版本必须在前) 5.0-5.1
除此之外, 也有一些用来从可用版本中选择推荐版本的其它变量。 这些变量也可以设置为一组版本, 而前面的版本优先级较高。 用于选择推荐 <application>Lua</application> 版本的变量 变量名 用于 WANT_LUA_VER port WITH_LUA_VER 用户
选择 <application>Lua</application> 版本 下面是一个用到 Lua 版本 5.05.1, 并默认使用 5.0 的 port 的片段。 这个默认值可以通过 WITH_LUA_VER 来另外指定。 USE_LUA= 5.0-5.1 WANT_LUA_VER= 5.0
组件的选择 也有一些其它的应用, 尽管本身并不是 Lua 库, 但却与它们相关。 这些应用可以通过 LUA_COMPS 变量来指定。 可用的组件如下: 可用的 <application>Lua</application> 组件 名字 说明 版本限制 lua 主库 tolua 用于访问 C/C++ 代码的库 4.0-5.0 ruby Ruby 绑定 4.0-5.0
还有一些其它的组件, 但这些组件是由解释器, 而不是由应用程序使用的 (也就是不被其它模块使用)。 每个组件的依赖关系类型可以通过手工添加分隔符为冒号的后缀来指定。 如果不指定, 则会采用默认类型 (请参见 )。 以下是可用的依赖关系类型: 可用的 <application>Lua</application> 依赖关系类型 名字 说明 build 这个组件是联编过程所必需的, 相当于 BUILD_DEPENDS run 在运行时需要这个组件, 相当于 RUN_DEPENDS lib 这个组件在联编和运行时都需要, 相当于 LIB_DEPENDS
组件的默认依赖关系类型如下: 默认的 <application>Lua</application> 依赖关系类型 组件 依赖关系类型 lua 对于 4.0-5.0lib (动态连接) 而对于 5.1 则是 build (静态连接) tolua build (静态连接) ruby lib (动态连接)
选择 <application>Lua</application> 组件 下面是一个使用了 Lua 版本 4.0 及其 Ruby 绑定的 port 片段。 USE_LUA= 4.0 LUA_COMPS= lua ruby
检测系统中已安装的版本 要检测系统中已安装的版本, 您必须定义 WANT_LUA。 如果没有将其设定为具体的版本, 则组件会包含版本后缀。 在检测之后, HAVE_LUA 变量将设为检测到的版本。 检测已安装的 <application>Lua</application> 版本和组件 下面是一个如果系统中有安装 Lua 或选择了选项时使用它的 port 片段。 WANT_LUA= yes .include <bsd.port.pre.mk> .if defined(WITH_LUA5) || ${HAVE_LUA:Mlua-5.[01]} != "" USE_LUA= 5.0-5.1 CONFIGURE_ARGS+=--enable-lua5 .endif 下面的这段 port 在系统中已经有安装, 或用户选择了 toluaLua 支持时加以安装, 版本均选择 4.0 USE_LUA= 4.0 LUA_COMPS= lua WANT_LUA= 4.0 .include <bsd.port.pre.mk> .if defined(WITH_TOLUA) || ${HAVE_LUA:Mtolua} != "" LUA_COMPS+= tolua CONFIGURE_ARGS+=--enable-tolua .endif 定义的变量 在 port 中可以使用下列变量 (在定义了 中至少一个变量之后)。 为用到 <application>Lua</application> 的 port 定义的变量 变量名 说明 LUA_VER 将要使用的 Lua 版本。 (例如, 5.1) LUA_VER_SH Lua 动态连接库的主版本 (例如, 1) LUA_VER_STR 不带点的 Lua 版本 (例如, 51) LUA_PREFIX 安装 Lua (及其组件) 使用的后缀 LUA_SUBDIR ${PREFIX}/bin${PREFIX}/share${PREFIX}/lib 中用于安装 Lua 的子目录 LUA_INCDIR 用以安装 Luatolua 头文件的目录 LUA_LIBDIR 用以安装 Luatolua 库文件的目录 LUA_MODLIBDIR 用以安装 Lua 模块动态连接库 (.so) 的目录 LUA_MODSHAREDIR 用以安装 Lua 模块 (.lua) 的目录 LUA_PKGNAMEPREFIX Lua 模块包的后缀名 LUA_CMD Lua 解释器的路径 LUAC_CMD Lua 编译器的路径 TOLUA_CMD tolua 程序的路径
告诉 port 到什么地方去找 <application>Lua</application> 下面的 port 片段展示了如何告诉使用的 configure 脚本去什么地方查找 Lua 的头文件和库文件。 USE_LUA= 4.0 GNU_CONFIGURE= yes CONFIGURE_ENV= CPPFLAGS="-I${LUA_INCDIR}" LDFLAGS="-L${LUA_LIBDIR}"
在 <filename>bsd.port.pre.mk</filename> 时进行处理 如果您需要在使用引用 bsd.port.pre.mk 之后就得到变量, 以便将其用于执行一些命令, 需要定义 LUA_PREMK 如果您定义了 LUA_PREMK, 则在您引用 bsd.port.pre.mk 之后, 即使修改了 Lua port 变量, 版本和依赖关系也都不会随之发生变化了。 在命令中使用 <application>Lua</application> 变量 下面的片段展示了如何利用 LUA_PREMK, 并运行 Lua 解释器得到完整的版本串, 将其赋值给一个变量, 并传递给程序。 USE_LUA= 5.0 LUA_PREMK= yes .include <bsd.port.pre.mk> .if exists(${LUA_CMD}) VER_STR!= ${LUA_CMD} -v CFLAGS+= -DLUA_VERSION_STRING="${VER_STR}" .endif 在 target 中的 Lua 变量可以在命令中安全的使用, 而无需使用 LUA_PREMK
使用 Xfce USE_XFCE 变量可以用来自动配置使用基于 Xfce 库或应用程序, 如 x11-toolkits/libxfce4guix11-wm/xfce4-panel 的 port 的依赖关系。 目前, 系统能够识别下列 Xfce 库和应用程序: libexo:x11/libexo libgui:x11-toolkits/libxfce4gui libutil:x11/libxfce4util libmcs:x11/libxfce4mcs mcsmanager:sysutils/xfce4-mcs-manager panel:x11-wm/xfce4-panel thunar:x11-fm/thunar wm:x11-wm/xfce4-wm xfdev:dev/xfce4-dev-tools 除此之外, 还能够使用下列参数: configenv: 如果您的 port 需要使用特殊的 CONFIGURE_ENV 来查找所需的库。 -I${LOCALBASE}/include -L${LOCALBASE}/lib 会加到 CONFIGURE_ENV 的 CPPFLAGS。 因此, 如果 port 有到 sysutils/xfce4-mcs-manager 的依赖关系, 并需要在 configure 的环境中指定特殊的饿 CPPFLAGS, 则所用的语法为: USE_XFCE= mcsmanager configenv 使用 Mozilla 用到 Mozilla 的 port 使用的变量 USE_GECKO port 支持的 Gecko 后端。 可选值: libxul (libxul.so)、 seamonkey (libgtkembedmoz.so, 过时, 新 port 应避免使用)。 USE_FIREFOX port 需要使用 Firefox 作为运行环境依赖。 可选值: yes (使用默认版本)、 403635。 默认的依赖采用的是版本 40 USE_FIREFOX_BUILD port 需要使用 Firefox 作为联编环境依赖。 可选值: 参见 USE_FIREFOX。 这个变量会自动设置 USE_FIREFOX 使用相同的值。 USE_SEAMONKEY port 需要使用 SeaMonkey 作为运行环境依赖。 可选值: yes (使用默认版本)、 2011 (过时, 新 port 应避免使用)。 默认的依赖采用的是版本 20 USE_SEAMONKEY_BUILD port 需要使用 SeaMonkey 作为联编环境依赖。 可选值: 参见 USE_SEAMONKEY。 这个变量会自动设置 USE_SEAMONKEY 使用相同的值。 USE_THUNDERBIRD port 需要使用 Thunderbird 作为运行环境依赖。 可选值: yes (使用默认版本)、 3130 (过时, 新 port 应避免使用)。 默认的依赖采用的是版本 31 USE_THUNDERBIRD_BUILD port 需要使用 Thunderbird 作为联编环境依赖。 可选值: 参见 USE_THUNDERBIRD。 这个变量会自动设置 USE_THUNDERBIRD 使用相同的值。
可用变量的完整列表, 请参阅 /usr/ports/Mk/bsd.gecko.mk
使用数据库 ports 中有关数据库的变量 Variable Means USE_BDB 如果这个变量为 yes, 则把 databases/db41 列为依赖关系。 这个变量还可以被设置成的值有: 40,41, 42、 43、 44、 46、 47、 48 或 51。 您可以声明可接受值的范围, USE_BDB=42+ 将寻找已安装的最高版本, 如果没有找到则退回到 42。 USE_MYSQL 如果这个变量为 yes, 则把 databases/mysql55-server 列为依赖关系。还有一个相关的变量,WANT_MYSQL_VER, 可以设置的值有 323,40,41,50,51, 52, 55 或者 60。 USE_PGSQL 如果设置成 yes,则把 databases/postgresql82 列为依赖关系。还有一个相关的变量,WANT_PGSQL_VER, 可以设置的值有 73,74,80,81,82, 83 或 90。
更多详情请参阅 bsd.database.mk。
启动和停止服务 (rc 脚本) rc.d 脚本在系统启动时用于启动服务, 并为管理员提供停止、 启动和重新启动某个服务的标准方法。 Ports 安装的脚本会集成到系统的 rc.d 框架中。 关于如何使用它的说明, 可以在 使用手册的 rc.d 章节 找到。 关于可用命令的详细解释, 则可以在 &man.rc.8; 和 &man.rc.subr.8; 找到。 最后, 您可以参阅 这篇文章 了解撰写 rc.d 脚本的最佳实践。 可以安装一或多个 rc.d 脚本: USE_RC_SUBR= doormand 这些脚本必须放到 files 目录, 并附加 .in。 这个文件中可以使用标准的 SUB_LIST 替换展开。 除此之外, 我们还强烈推荐使用 %%PREFIX%%%%LOCALBASE%% 替换展开。 关于 SUB_LIST 的介绍可以在 本书的相关章节 找到。 在 &os; 6.1-RELEASE 之前, 与 &man.rcorder.8; 的集成是通过 USE_RCORDER 而不是 USE_RC_SUBR 来完成的。 不过, 除非 port 需要提供安装进基本系统这样的选项, 或者服务需要在 rc.d 脚本 FILESYSTEMS 之前运行这类特殊情况, 一般来说是不需要使用这个功能的。 从 &os; 6.1-RELEASE 开始, 本地安装的 rc.d 脚本 (包括由 port 安装的脚本) 会纳入基本系统的 &man.rcorder.8;。 以下是一个简单的 rc.d 脚本: #!/bin/sh # $FreeBSD$ # # PROVIDE: doormand # REQUIRE: LOGIN # KEYWORD: shutdown # # 在 /etc/rc.conf.local 或 /etc/rc.conf 中增加下述设置可以启用这一服务: # # doormand_enable (bool): 默认设为 NO。 # 设为 YES 可以启用 doormand。 # doormand_config (path): 默认设为 %%PREFIX%%/etc/doormand/doormand.cf。 # . /etc/rc.subr name="doormand" rcvar=${name}_enable command=%%PREFIX%%/sbin/${name} pidfile=/var/run/${name}.pid load_rc_config $name : ${doormand_enable="NO"} : ${doormand_config="%%PREFIX%%/etc/doormand/doormand.cf"} command_args="-p $pidfile -f $doormand_config" run_rc_command "$1" 除非有很站得住脚的理由提前启动服务,所有的 ports 脚本应使用 REQUIRE: LOGIN。 如果服务需要以特定用户 (除 root 之外) 身份启动, 则必须这样做。 在前面的例子中, 我们还使用了 KEYWORD: shutdown 以便让 mythical port 在系统停机的过程中以正常的方式终止, 因为它需要在系统引导过程中启动服务。 如果脚本没有启动任何服务, 则并不需要这样做。 这里, 对变量的默认赋值方法应采用 "=", 而非 ":=" 这样的形式。 这是因为, 前一种赋值方法只有在变量未被设置时才设置默认值, 而后一种方法则会在变量没有设置, 或者 其值为空时都设置默认值。 用户非常可能在其 rc.conf.local 中使用类似 doormand_flags="" 这样的设置, 而采用 ":=" 来进行赋值, 则会在不经意间覆盖用户所希望的设置。 新增的脚本均不应使用 .sh 后缀。 未来, 仍然包含这一后缀的脚本将被批量改名。 卸载时停止服务 可以在卸载的过程中自动地停止服务。 我们建议只有在绝对必要, 例如必须在删除文件之前停止服务这类的情况下才使用这一功能。 通常来说, 决定是否在卸载时停止服务是系统管理员需要考虑的事情。 另外要注意, 这个功能也会影响升级过程。 需要时可以在 pkg-plist 中加入: @stopdaemon doormand 这里的参数必须与 USE_RC_SUBR 变量的内容匹配。 添加用户和用户组 一些 port 需要在安装的系统中创建特定的用户或用户组。 如果有这种情况, 请从 50 到 999 之间选择一个尚未使用的 UID, 并在 ports/UIDs (针对用户) 或 ports/GIDs (针对组) 中予以记录。 请务必确保您没有使用系统中已经在其他 ports 中使用的 UID。 如果您的 port 需要创建新用户或用户组, 请在提交补丁的时候一并提交这两个文件的补丁。 接下来, 可以在您的 Makefile 中使用 USERSGROUPS 这两个变量, 系统会在安装时自动创建用户或组。 USERS= pulse GROUPS= pulse pulse-access pulse-rt 现有的保留 UID 和 GID 列表, 可以在 ports/UIDsports/GIDs 找到。 依赖内核源代码的 Ports 某些 ports (例如可加载式内核模块) 需要内核的源文件才能编译。 下面是检测用户是否安装了源代码的例子: .if !exists(${SRC_BASE}/sys/Makefile) IGNORE= requires kernel sources to be installed .endif
高级 <filename>pkg-plist</filename> 用法 根据 make 变量对 <filename>pkg-plist</filename> 进行修改 某些 port, 特别是 p5- port, 会需要根据配置选项 (或对于 p5- port 而言, perl 的版本) 来修改它们的 pkg-plist。 为简化这一工作, 在 pkg-plist 中的 %%OSREL%%%%PERL_VER%%, 以及 %%PERL_VERSION%% 将自动进行相应的替换。 其中, %%OSREL%% 的值是操作系统以数值表示的版本 (例如 4.9)。 %%PERL_VERSION%%%%PERL_VER%%perl 的完整版本号 (例如 5.8.9)。许多其它与 port 文档文件有关的 %%变量%%相应章节 中进行了介绍。 如果您还需要进行其它的替换, 可以通过将 PLIST_SUB 变量设置为一组 变量=值 对来实现。 其中, %%VAR%% 表示在 pkg-plist 中将被 替换的那些文字。 举例来说, 如果 port 需要把很多文件放到和版本有关的目录中, 可以在 Makefile 中按照类似下面的例子: OCTAVE_VERSION= 2.0.13 PLIST_SUB= OCTAVE_VERSION=${OCTAVE_VERSION} 并在 pkg-plist 中将具体的版本替换为 %%OCTAVE_VERSION%%。 这样, 在升级 port 时, 就不需要再到 pkg-plist 中修改那几十 (或者, 有时甚至是上百) 行的内容了。 如果您的 port 需要根据一定的配置来有条件地安装一些文件, 通常的做法是在 pkg-plist 中列出这些文件时, 在对应行的开头加上 %%TAG%%, 并将 TAG 写到 Makefile 中的 PLIST_SUB 变量中, 根据需要替换掉, 或替换为 @comment, 后者表示让打包工具忽略这行: .if defined(WITH_X11) PLIST_SUB+= X11="" .else PLIST_SUB+= X11="@comment " .endif 与之对应, 在 pkg-plist 中: %%X11%%bin/foo-gui 这一替换过程 (以及加入 联机手册 的过程), 会在 pre-installdo-install 两个 target 之间, 通过读取 PLIST 并写入 TMPPLIST (默认情况下, 是: WRKDIR/.PLIST.mktmp) 来完成。 因此, 如果您的 port 动态生成 PLIST, 就需要在 pre-install 之前完成。 另外, 如果您的 port 需要编辑所生成的文件, 则需要在 post-install 中操作名为 TMPPLIST 的那个文件。 另一种可行的修改装箱单的方法, 则是根据 PLIST_FILESPLIST_DIRS 这两个变量的设置来进行。 它们的值会作为目录名连同 PLIST 的内容一起写入 TMPPLIST。 在 PLIST_FILESPLIST_DIRS 中列出的名字, 会经历前面所介绍的 %%变量%% 替换过程。 除此之外, 在 PLIST_FILES 中列出的文件, 会不加任何修改第出现在最终的装箱单中, 而 @dirrm 将作为前缀加到 PLIST_DIRS 所列的名字之前。 为了达到目的, PLIST_FILESPLIST_DIRS 必须在写 TMPPLIST 之前, 也就是在 pre-install 或更早的阶段进行设置。 空目录 清理空目录 一定要让 port 在卸载时进行清理空目录。 通常, 可以通过为所有由 port 创建的目录增加对应的 @dirrm 行来实现。 在删除父目录之前, 需要首先删除它的子目录。 : lib/X11/oneko/pixmaps/cat.xpm lib/X11/oneko/sounds/cat.au : @dirrm lib/X11/oneko/pixmaps @dirrm lib/X11/oneko/sounds @dirrm lib/X11/oneko 然而, 有时 @dirrm 会由于其它 port 使用了同一个目录而发生错误。 利用 @dirrmtry 可以只删除那些空目录, 而避免给出警告。 @dirrmtry share/doc/gimp 按照上面的写法, 将不会显示任何错误信息, 而且,即使在 ${PREFIX}/share/doc/gimp 由于其它 port 在其中安装了一些别的文件的时候, 也不会导致 &man.pkg.delete.1; 异常退出。 如何建立空目录 在 port 安装过程中创建的空目录需要特别留意。 安装 package 时并不会自动创建这些目录, 这是因为 package 只保存文件。 要确保安装 package 时会自动创建这些空目录, 需要在 pkg-plist 中加入与 @dirrm 对应的行: @exec mkdir -p %D/share/foo/templates 配置文件 如果 port 需要把一些文件放到 PREFIX/etc不要 简单地安装它们, 并将其列入 pkg-plist, 因为这样会导致 &man.pkg.delete.1; 删除用户精心编辑的文件, 而新安装时则又会把这些文件覆盖。 因此, 您应把配置文件的例子按其它的后缀来安装 (例如 filename.sample 就是一个不错的选择) 并显示一条 消息 告诉用户如何复制并编辑这个配置文件, 以便让软件能够正确工作。 因此, 应按其它的后缀来安装配置文件的例子 (filename.sample 就是一个不错的选择)。 如果实际的配置文件不存在, 则将其复制为实际文件的名字。 卸载时, 如果发现用户没有修改配置文件, 则将其删除。 您需要在 port 的 Makefile, 以及 pkg-plist (对于从 package 安装的情形) 进行处理。 示例的 Makefile 部分: post-install: @if [ ! -f ${PREFIX}/etc/orbit.conf ]; then \ ${CP} -p ${PREFIX}/etc/orbit.conf.sample ${PREFIX}/etc/orbit.conf ; \ fi 示例的 pkg-plist 部分: @unexec if cmp -s %D/etc/orbit.conf.sample %D/etc/orbit.conf; then rm -f %D/etc/orbit.conf; fi etc/orbit.conf.sample @exec if [ ! -f %D/etc/orbit.conf ] ; then cp -p %D/%F %B/orbit.conf; fi 另外, 还应显示一条 消息 指出用户应在何处复制并编辑这个文件, 以便让软件能开始正常工作。 动态装箱单与静态装箱单的对比 静态装箱单 是指在 Ports Collection 中以 pkg-plist 文件 (可能包含变量替换), 或以 PLIST_FILESPLIST_DIRS 的形式嵌入到 Makefile 出现的装箱单。 即使它是由工具或 Makefile 中的某个 target 在经由 committer 加入到 Ports Collection 之前 自动生成的也是如此, 因为可以在不下载或编译源代码包的前提下对其进行检视。 动态装箱单 是指在 port 编译并安装时生成的装箱单。 在下载并编译您所移植的应用程序的源代码之前, 或在执行了 make clean 之后, 就无法查看其内容了。 尽管使用动态装箱单并不被禁止, 但监护人应尽可能使用静态装箱单, 因为它能够让用户使用 &man.grep.1;来发现所需的 ports, 例如, 它是否会安装某个特定文件。 动态列表主要应用于复杂的, 其装箱单随所选功能会发生巨变 (因而使得维护静态装箱单不再可行), 或那些随版本而改变装箱单内容的 port (例如, 使用 Javadoc 来生成文档的那些 ports)。 我们鼓励那些选择使用动态装箱单的监护人提供一个能够生成 pkg-plist 的 target, 以便于用户检视其内容。 装箱单 (package list) 的自动化制作 首先, 请确认已经基本上完成了 port 的工作, 仅缺 pkg-plist 接下来, 建立一个用于安装您的 port 的临时目录, 并在其中安装它所依赖的所有其他软件包: &prompt.root; mkdir /var/tmp/`make -V PORTNAME` &prompt.root; mtree -U -f `make -V MTREE_FILE` -d -e -p /var/tmp/`make -V PORTNAME` &prompt.root; make depends PREFIX=/var/tmp/`make -V PORTNAME` 将目录结构保存到一新文件中。 &prompt.root; (cd /var/tmp/`make -V PORTNAME` && find -d * -type d) | sort > OLD-DIRS 建立一空白 pkg-plist 文件: &prompt.root; :>pkg-plist 如果您的 port 遵循 PREFIX (应该如此) 则接下来应安装该 port 并创建装箱单。 &prompt.root; make install PREFIX=/var/tmp/`make -V PORTNAME` &prompt.root; (cd /var/tmp/`make -V PORTNAME` && find -d * \! -type d) | sort > pkg-plist 此外还应把新建立的目录加入装箱单。 &prompt.root; (cd /var/tmp/`make -V PORTNAME` && find -d * -type d) | sort | comm -13 OLD-DIRS - | sort -r | sed -e 's#^#@dirrm #' >> pkg-plist 最后需要手工整理 packing list; 这一过程不是 完全 自动的。 联机手册应列入 port 的 Makefile 中的 MANn, 而不是装箱单。 用户配置文件应被删除, 或以 filename.sample 这样的名字来安装。 info/dir 文件, 也不应列入, 同时应按照 info 文件 的说明来增加一些 install-info 行。 所有由 port 安装的库, 应按照 动态连接库 小节中介绍的方法处理。 另外, 也可以使用 /usr/ports/Tools/scripts/ 中的 plist 脚本来自动创建 package list。 plist 脚本是一个 Ruby 脚本, 它能够将前面介绍的手工操作自动化。 开始的步骤和上面的前三行一样, 也就是 mkdirmtreemake depends。 然后联编和安装 port: &prompt.root; make install PREFIX=/var/tmp/`make -V PORTNAME` 然后让 plist 生成 pkg-plist 文件: &prompt.root; /usr/ports/Tools/scripts/plist -Md -m `make -V MTREE_FILE` /var/tmp/`make -V PORTNAME` > pkg-plist 与前面类似, 如此生成的装箱单也需要手工进行一些清理工作。 另一个可以用来创建最初的 pkg-plist 的工具是 ports-mgmt/genplist。 和其他自动化工具类似, 您应对它生成的 pkg-plist 应手工检查并根据需要进行修改。 <filename>pkg-*</filename> 文件 前面有一些没有提及的关于 pkg-* 文件的技巧, 它们可以方便地完成许多任务。 <filename>pkg-message</filename> (安装预编译包时显示的消息文件) 如果您需要在安装时显示一条消息给用户, 可以把这消息放在 pkg-message 中。 这一特性通常可以用于在 &man.pkg.add.1; 之后显示一些附加的安装步骤, 或显示关于授权的信息。 当需要显示一些编译开关或警告时, 请使用 ECHO_MSGpkg-message 文件只是为显示安装后的执行操作指导使用的。 类似地, 还需要留意 ECHO_MSGECHO_CMD 之间的区别。 前一个是在屏幕上显示消息性的文字, 而后一个则用于在执行命令时使用管道。 下面是用到了这两个宏的例子 shells/bash2/Makefile update-etc-shells: @${ECHO_MSG} "updating /etc/shells" @${CP} /etc/shells /etc/shells.bak @( ${GREP} -v ${PREFIX}/bin/bash /etc/shells.bak; \ ${ECHO_CMD} ${PREFIX}/bin/bash) >/etc/shells @${RM} /etc/shells.bak pkg-message 文件, 并不需要明确地加到 pkg-plist 中。 此外, 在用户使用 port 而不是 package 来安装软件时, 它并不会被显示出来。 因此如果需要的话, 您应该在 post-install target 中指定显示它。 <filename>pkg-install</filename> (安装预编译包时执行的脚本文件) 如果您的 port 需要在预编译的安装包通过 &man.pkg.add.1; 安装时执行一些命令, 则应通过 pkg-install 脚本来完成。 这个脚本会自动地加入 package, 并被 &man.pkg.add.1; 执行两次: 第一次是 ${SH} pkg-install ${PKGNAME} PRE-INSTALL 而第二次是 ${SH} pkg-install ${PKGNAME} POST-INSTALL$2 可被用来检测脚本运行的模式。 环境变量 PKG_PREFIX 将设置为 package 的安装目录。 请参见 &man.pkg.add.1; 以了解更进一步的细节。 在使用 make install 时这个脚本不会被自动运行。 如果需要运行它, 则必须在您的 port 中的 Makefile 里明确地予以调用, 其方法是加入类似 PKG_PREFIX=${PREFIX} ${SH} ${PKGINSTALL} ${PKGNAME} PRE-INSTALL 这样的命令。 <filename>pkg-deinstall</filename> (卸载时执行的脚本文件) 这一脚本将在 package 被卸载时执行。 此脚本会被 &man.pkg.delete.1; 执行两次。 第一次是 ${SH} pkg-deinstall ${PKGNAME} DEINSTALL 而第二次则是 ${SH} pkg-deinstall ${PKGNAME} POST-DEINSTALL <filename>pkg-req</filename> (安装预编译包时检测是否应执行操作的脚本文件) 如果您的 port 需要确定它是否应被安装, 可以创建 pkg-req requirements 脚本。 它会在安装/卸载时自动运行, 以决定操作是否应被实施。 这个脚本会在使用 &man.pkg.add.1; 安装时以 pkg-req ${PKGNAME} INSTALL 的命令行执行。 卸载时, 它将由 &man.pkg.delete.1; 以 pkg-req ${PKGNAME} DEINSTALL 的命令行执行。 改变 <filename>pkg-*</filename> 文件的名字 所有 pkg-* 文件的名字, 皆系采用变量予以定义, 因此在需要时可以在您的 Makefile 中加以改变。 当您需要在多个 port 之间共享某些 pkg-* 文件, 或需要写入某些文件时就非常有用了。 (参见 在 WRKDIR 以外的地方写文件, 以了解为什么直接将变更写入 pkg-* 子目录是个糟糕的主意) 下面是一组变量以及它们的默认值 (PKGDIR 默认情况下是 ${MASTERDIR}。) 变量 默认值 DESCR ${PKGDIR}/pkg-descr PLIST ${PKGDIR}/pkg-plist PKGINSTALL ${PKGDIR}/pkg-install PKGDEINSTALL ${PKGDIR}/pkg-deinstall PKGREQ ${PKGDIR}/pkg-req PKGMESSAGE ${PKGDIR}/pkg-message 请修改这些变量, 而不是直接覆盖 PKG_ARGS 的值。 如果您改变了 PKG_ARGS, 这些文件将无法在安装 port 时正确地复制到 /var/db/pkg 目录。 使用 <varname>SUB_FILES</varname> 和 <varname>SUB_LIST</varname> SUB_FILESSUB_LIST 这两个变量可以用来在 port 文件中使用某些动态的值, 例如 pkg-message 中的 installation PREFIX SUB_FILES 变量, 可以指定需要自动进行修改的文件列表。 在 SUB_FILES 中的每一个 文件, 在 FILESDIR 目录中都必须有一个对应的 文件.in。 修改后的版本将保存在 WRKDIR。 在 USE_RC_SUBR (或已经过时的 USE_RCORDER) 中定义的文件会自动加入到 SUB_FILES 中。 对于 pkg-messagepkg-installpkg-deinstall and pkg-req, 对应的 Makefile 变量会被自动设置, 以指向处理过的版本。 SUB_LIST 这个变量的内容是一系列 VAR=VALUE 对。 SUB_FILES 所列出的文件中所有的 %%VAR%% 都将被替换为 VALUE。 系统自动定义了一些常用的替换对, 包括: PREFIXLOCALBASEDATADIRDOCSDIR, 以及 EXAMPLESDIR。 替换结果中所有以 @comment 开头的行, 都将在变量替换之后被删去。 下面的例子中, 将把 pkg-message 中的 %%ARCH%% 替换为系统所运行的架构名称: SUB_FILES= pkg-message SUB_LIST= ARCH=${ARCH} 注意, 在上述例子中, FILESDIR 里必须有 pkg-message.in 这个文件。 下面是一个正确的 pkg-message.in 例子: Now it is time to configure this package. Copy %%PREFIX%%/share/examples/putsy/%%ARCH%%.conf into your home directory as .putsy.conf and edit it. 测试您的 port 运行 <command>make describe</command> 许多 &os; port 维护工具, 例如 &man.portupgrade.1;, 会依赖于一个名为 /usr/ports/INDEX 的数据库的正确性, 它提供了关于 port 的相关信息, 例如依赖关系等等。 INDEX 是由顶级的 ports/Makefile 通过 make index 来建立的, 这个命令会进入每一个 port 的子目录, 并在那里执行 make describe。 因此, 如果某个 port 的 make describe 失败, 就没有人能生成 INDEX, 人们很快会变得不高兴。 无论在 make.conf 中设置了什么选项, 这个文件都应能够正确地生成。 因此, 应避免在 (例如) 某个依赖关系无法满足时使用 .error。 (参见 。) 如果 make describe 只是产生一个字符串, 而不是错误信息, 可能就没什么问题。 请参见 bsd.port.mk 以了解所生成的串的意义。 最后要说明的是, 新版本的 portlint (在下一节中将进行介绍) 将会自动地运行 make describe Portlint 在提交或 commit 之前, 应使用 portlint 来进行检查。 portlint 会对常见的、 包括功能上的和格式上的错误给出警告。 对于新的 (或在 repocopy 代码库中复制的) port, portlint -A 可以完成全面检查; 对于暨存的 port, portlint -C 一般就足够了。 由于 portlint 采用启发式方法来检查错误, 有时它会产生误警。 另外, 有时由于 port 框架的限制可能没有办法修正它指出的问题。 如果您有疑虑, 请写信询问 &a.ports;。 使用 Port Tools 来完成测试 在 Ports 套件中, 提供了一个 ports-mgmt/porttools 程序。 port 是一个能够帮助您简化测试工具的前端脚本。 如果希望对新增的 port 或更新 port 时进行测试, 可以用 port test 来完成这些测试工作, 这也包含了 portlint 检查。 这个命令会检测并列出没有在 pkg-plist 中列出的文件。 具体用法请参见下面的例子: &prompt.root; port test /usr/ports/net/csup <varname>PREFIX</varname> (安装时的顶级目录名) 和 <varname>DESTDIR</varname> PREFIX 能够决定 port 安装时的目的位置。 一般情况下这个位置是 /usr/local/opt, 但也可以设为其它的任意值。 您的 port 则必须遵循这个变量。 除此之外, 如果用户配置了 DESTDIR, 则表示希望将 port 安装到另一个环境, 通常是 jail 或在 / 以外的其他位置挂接的系统中。 实际上, port 会安装到 DESTDIR/PREFIX, 并注册到位于 DESTDIR/var/db/pkg 的预编译包数据库中。 由于 DESTDIR 是由 ports 框架藉由 &man.chroot.8; 来实现的, 您在撰写符合 DESTDIR 规范的 ports 时并不需要什么额外的工作。 一般而言 PREFIX 会设为 LOCALBASE_REL (默认是 /usr/local)。 如果设置了 USE_LINUX_PREFIX, 则 PREFIX 会设为 LINUXBASE_REL (默认是 /compat/linux)。 避免将 /usr/local/usr/X11R6 硬编码到源代码中, 能够大大提高 port 的灵活性, 并适应不同环境的需要。 对于使用 imake 的 X port, 这一工作是自动完成的; 其他情况下, 通常可以简单地将 port 所用到的 Makefile 脚本中出现的 /usr/local (或对于没有使用 imake 的 X port 而言, /usr/X11R6) 替换为读取 ${PREFIX} 变量就能达到目的了, 因为这个变量在联编和安装的过程中, 会自动向下传递。 一定要避免让您的 port 在 /usr/local 而不是正确的 PREFIX 中安装文件。 简单的测试方法是: &prompt.root; make clean; make package PREFIX=/var/tmp/`make -V PORTNAME` 如果有文件安装到了 PREFIX 以外的地方, 打包过程将抱怨找不到这些文件。 这一步骤并不能帮助发现内部引用, 或纠正在引用其它 port 中的文件时使用的 LOCALBASE。 您需要在 /var/tmp/`make -V PORTNAME` 中测试安装好的软件, 才能够达到这样的目的。 您可以在自己的 Makefile 中改变 PREFIX 变量的值, 也可以通过用户环境变量来影响它。 然而, 一般情况下决不应该在 Makefile 中明确设置它的值。 此外, 引用其它 port 中的文件时, 应使用前面介绍的变量, 而不要直接指定它们的路径名。 例如, 如果您的 port 需要使用 PAGER 这个宏来指明 less 的完整路径, 应使用下面的编译选项: -DPAGER=\"${LOCALBASE}/bin/less\" 而非 -DPAGER=\"/usr/local/bin/less\"。 这种方法能够增加在系统管理员把整个 /usr/local 目录挪到其它位置时安装成功的机会。 Tinderbox 如果您是非常热心的 ports 参与者, 则可以看看 Tinderbox。 这是一个强大的用于联编和测试 ports 的系统, 它基于 Pointyhat 的脚本。 您可以使用 ports-mgmt/tinderbox port 来安装 Tinderbox。 请一定仔细阅读随它安装的文档, 因为配置并不简单。 请访问 Tinderbox 网站 以了解进一步的细节。 升级一个 port 如果您发现某个 port 相对原作者所发布的版本已经过时, 则首先需要确认的是您的 port 是最新的。 您可以在 &os; FTP 镜像的 ports/ports-current 目录中找到它们。 但是, 如果您正在使用较多的 port, 则可能使用 CVSup 来保持 Ports Collection 最新更为简单, 这在 使用手册 中进行了介绍。 此外, 这样做也有助于保持 port 依赖关系的正确性。 下一步是检查是否已经有在等待的更新。 要完成这项工作, 可以采用下列两种方法之一。 有一个用于搜索 FreeBSD 问题报告 (PR) 数据库 (也被称作 GNATS)。 在下拉框中选择 ports, 然后输入 port 的名字。 但是, 有些时候人们会忘记将避免混淆的 port 的名字放到 Synopsis 字段中。 这种时候, 您可以试试看 FreeBSD Ports 监视系统 (也被叫做 portsmon)。 这个系统会尝试按照 port 的名字来进行分类。 要搜索和某个特定 port 有关的 PR, 可以使用 port概览。 如果没有候审的 PR, 下一步是给 port 的维护者写信, 这可以通过执行 make maintainer 看到。 这个人可能正在进行升级工作, 或者由于某种理由暂时没有升级 (例如, 新版本有稳定性问题); 一般您不希望重复他们的工作。 注意没有维护者的 port 的维护者会显示为 ports@FreeBSD.org, 这是一般性 port 问题的邮件列表, 因此发邮件给它一般没什么意义。 如果维护者要求您去完成升级, 或者没有维护者, 您就有机会通过自行完成升级来帮助 &os; 了! 请使用基本系统提供的 &man.diff.1; 命令来完成相关的工作。 如果只修改一个文件, 可以直接使用 diff 来生成补丁, 将需要修改的文件复制成 something.orig, 并将改动放进 something, 接着生成补丁: &prompt.user; /usr/bin/diff something.orig something > something.diff 如果不是这样的话, 则您应使用 cvs diff 的方法 (), 或将目录整个复制到另一个目录, 并使用 &man.diff.1; 比较两个目录时在目录中递归产生的输出结果 (例如, 如果您修改后的 port 目录的名字是 superedit 而原始文件的目录是 superedit.bak, 则应保存 diff -ruN superedit.bak superedit 的结果)。 一致式 (unified) 或 上下文式 (context) diff 都是可以的, 但一般来说 port committer 会更喜欢一致式 diff。 请注意这里使用的选项 -N, 它的目的是强制 diff 正确地处理出现新文件, 或老文件被删除的情形。 在把 diff 发给我们之前, 请再次检查输出, 以便确认每一个修改都是有意义的。 (特别注意, 在对比目录之前要用 make clean 清理一下)。 为了简化常用的补丁文件操作, 您可以使用 /usr/ports/Tools/scripts/patchtool.py。 使用之前, 请首先阅读 /usr/ports/Tools/scripts/README.patchtool 如果 port 目前还无人维护, 而且您自己经常使用它, 请考虑自荐为它的维护者。 &os; 有超过 4000 个没有维护者的 port, 而这正是最需要志愿人员的领域。 (要了解关于维护者的任务描述, 请参见 开发手册中的相关部分。) 将 diff 发送给我们的最佳方式是通过 &man.send-pr.1; (category 一栏写 ports)。 如果您正维护那个 port, 请务必在 synopsis 的开头写上 [maintainer update], 并将您的 PR 的 Class 设置为 maintainer-update。 反之, 您的 PR 的 Class 就应该是 change-request。 请在信中逐个提及每一个删除或增加的文件, 因为这些都必须明确地在使用 &man.cvs.1; 进行 commit 时明确地指定。 如果 diff 超过了 20K, 请考虑压缩并对其进行 uuencode; 否则, 简单地将其原样加入 PR 即可。 在您 &man.send-pr.1; 之前, 请再次阅读 Problem Reports 一文中的 如何撰写问题报告 小节; 它给出了丰富的关于如何撰写更好的问题报告的介绍。 如果您的更新是由于安全考虑, 或修复已经 commit 的 port 中的严重问题, 请通知 &a.portmgr; 来申请立即重建和分发您的 port 的 package。 否则, 不愿怀疑的使用 &man.pkg.add.1; 的用户, 可能会在未来数周之内继续通过使用 pkg_add -r 安装旧版本。 再次强调, 请使用 &man.diff.1; 而非 &man.shar.1; 来发送现有 port 的更新! 这可以帮助 ports committer 理解需要修改的内容。 现在您已经了解了所需的所有操作, 您可能会像要阅读在 中关于如何保持最新的描述。 使用 CVS 制作补丁 如果可能的话, 请提交&man.cvs.1; diff; 这种情形要比直接比较 新、旧 目录要容易处理。 此外, 这种方法也让您更容易看出到底改了什么, 并在其他人更新了 Ports Collection 时容易合并这些改动, 在提交之前, 这可以减少维护补丁所需的工作。 &prompt.user; cd ~/my_wrkdir &prompt.user; cvs -d R_CVSROOT co pdnsd &prompt.user; cd ~/my_wrkdir/pdnsd 当然, 这可以是您指定的任意目录; 联编 port 并不局限于 /usr/ports/ 的子目录。 R_CVSROOT 是任何一个公共的 cvs 镜像服务器, 您可以在 &os; 使用手册 中挑选一个。 pdnsd 是 port 的模块名字; 通常说来它和 port 的名字一样, 不过也有些例外, 特别是那些本地化类别 (german/selfhtml 对应的模块名字是 de-selfhtml); 您可以通过 cvsweb 界面 查询, 或者也可以指定完整路径, 例如在我们这个例子中是 ports/dns/pdnsd 在工作目录中, 您可以像往常一样进行任何更改。 如果您添加或删除了文件, 则需要告诉 cvs 来追踪这些改动: &prompt.user; cvs add new_file &prompt.user; cvs remove deleted_file 请反复检查 列出的事项并使用 进行检查。 &prompt.user; cvs status &prompt.user; cvs update 这会合并 CVS 中其他人做的改动和您的补丁; 在这个过程中, 您需要仔细观察输出。 文件名前面的那个字母会显示做了什么, 请参阅 中给出的说明。 cvs update 文件名前字母前缀的含义 U 文件更新无误。 P 文件更新无误 (通常只有在使用远程代码库时才会看到)。 M 文件有本地修改, 并合并成功而未产生任何冲突。 C 文件有本地修改, 进行了合并并产生了冲突。
如果您在执行 cvs update 时某些文件出现了 C, 则说明有其他人在 CVS 中做了修改, 而 &man.cvs.1; 无法将这些改动与您本地的改动进行合并。 不过, 无论如何, 最好都检查一下合并的结果, 因为 cvs 并不知道 port 应该是什么样子, 因此它所做的合并无论是否产生了冲突, 都有可能 (并且并不罕见) 产生没有意义的结果。 最后一步是以 CVS 中的文件为基础生成 unified &man.diff.1;: &prompt.user; cvs diff -uN > ../`basename ${PWD}`.diff 指定 十分重要, 因为它确保了添加或删除的文件也出现在补丁中。 补丁将包含删除的文件, 在打上补丁时, 这些文件会被清空, 所以最好在 PR 中提醒 committer 删除它们。 根据 的指导提交您的补丁。
UPDATING 和 MOVED 文件 如果在升级 port 时需要类似修改配置文件或运行特定的程序这样的特别步骤, 则应在 /usr/ports/UPDATING 文件中予以说明。 这个文件中的项目格式如下: YYYYMMDD: AFFECTS: users of port类别/port名字 AUTHOR: 您的名字 <您的电子邮件地址> 所需执行的特别步骤 如果您需要在内文中加入具体的 portmaster 或 portupgrade 的说明, 请确保所用的 shell 命令使用了正确的转义字符。 如果 port 被删除或改名,则应在 /usr/ports/MOVED 中添加相应的说明项目。 这个文件中的项目格式如下: 原来的名字|新名字 (如果删除则应留空)|删除或改名的日期|原因
Ports 的安全 安全为何如此重要 软件中偶尔会引入 bug。 毋庸置疑, 安全漏洞是最为危险的。 从技术角度看, 这些漏洞可以通过消除导致它们的 bug 来修复。 然而, 处理一般的 bug 和安全漏洞的策略是截然不同的。 典型的小 bug 通常只影响那些启用了某些能够触发它的选项组合的用户。 开发人员最终会在发布没有那个问题的新版之后给出一个补丁来修正它, 而用户中的主体并不会立即升级, 因为他们并没有因存在问题而感到苦恼。 严重的 bug 可能会导致数据丢失和其它问题, 无论如何, 谨慎的用户知道, 除了软件 bug 之外还有很多其它事故可能会导致数据丢失, 因此他们会备份重要数据; 此外, 严重的 bug 通常会被很快发现。 安全漏洞则完全不同。 第一, 它们可能存在数年而不被发现, 因为它们可能并不导致软件无法正常工作。 第二, 通过利用漏洞, 恶意的一方可能会得到未获授权的访问权限, 并利用这些权限毁掉或修改敏感数据; 而更糟糕的情况则是用户可能根本注意不到损害已经发生。 第三, 暴露出安全漏洞的系统, 往往能够帮助攻击者闯入其它之前不可能进入的系统。 因此, 只是修正安全漏洞是不够的: 必须以清晰和全面的方式通知公众, 这样他们就能够评估风险, 并采取适当的措施。 修复安全漏洞 当说起 port 或 package 时, 安全漏洞往往是出现在原作者的发行包, 或移植过程中加入的文件里。 对于前一种情况, 软件的原作者通常会立刻发布一个补丁甚至新版, 您只需要按照原作者的修正去更新 port 就可以了。 如果由于某种原因修正被延误, 则要么 将 port 标记为 FORBIDDEN, 要么在 port 中加入一个自己的补丁。 如果有存在漏洞的 port, 尽可能尽快修复其漏洞就是。 无论是哪种情况, 您还是需要按照 标准的提交流程 提交, 除非您有直接在 ports tree 上 commit 的权限。 作为 ports committer 并不能够随便 commit 所有 port。 请注意通常 port 都有维护者, 而他们应得到您的尊重。 在漏洞被修正之后, 一定要同时增加 port 的修订版本号。 这样, 规律性地升级安装的 package 的用户就能够看到他们需要进行升级。 另外, 还应联编预编译的安装包, 并通过 FTP 和 WWW 镜像发布, 以取代有漏洞的版本。 注意要增加 PORTREVISION 数字, 除非在修正问题时 PORTVERSION 发生了变化。 一般来说, 如果在 port 中增加了补丁文件, 就应该增加 PORTREVISION, 但例外的例子是您已经将软件升级到了最新版, 因为这时已经改掉 PORTVERSION 了。 请参见 相关小节 以了解进一步的信息。 通知整个用户群体 VuXML 数据库 当发现了安全漏洞时的一项重要而紧迫的步骤, 就是让使用 port 的用户群了解其危险。 这类通知有两重目的。 首先, 如果危害真的很严重, 可能理性的办法就是立即应用一项缓解措施, 例如, 停止受到影响的服务, 甚至完全删除 port, 直到问题被修正为止。 其次, 许多用户只是偶尔升级所安装的软件包, 通过通知, 他们能够知道已经到了 必须 更新软件的时候, 因为已经有了修正这些问题的版本了。 由于现有的 port 数量极其庞大, 为每一个问题都发布安全公告, 毫无疑问地会发表和狼来了一样多的安全公告, 并增大受众在真的发生严重的问题时忽略问题的可能。 因此, 在 port 中发现的安全漏洞, 会在 FreeBSD VuXML 数据库 中记录。 安全官团队成员会持续地追踪这个数据库的修改, 以了解需要他们注意的内容。 如果您是 committer, 则可以自行更新 VuXML 数据库。 这样, 您就能够同时帮助安全官团队, 并尽早将至关重要的信息传达给用户群体。 然而, 如果您不是 committer, 或者您相信自己发现了一个异常严重的漏洞, 请不要犹豫, 按照 FreeBSD 安全信息 页面上的方法联系安全官团队。 正如其名称所暗示的那样, VuXML 数据库是一个 XML 文档。 其源文件 vuln.xml 被保存在 security/vuxml port 的目录中。 所以, 它的全名是 PORTSDIR/security/vuxml/vuln.xml。 每当您发现 port 中的安全漏洞时, 请把新的纪录加入到那个文件中。 在熟悉 VuXML 之前, 您最好先看看是否有类似的您发现的问题的其它记录, 并复制它作为模板。 VuXML 简介 XML 是一个复杂的语言, 它远远超越了这本书的范围。 不过, 只需了解标记的命名规则, 就能 VuXML 记录的结构有一个大体的了解了。 XML 标记的名字应出现在一对尖括号之间。 每一个 <tag> 必须有一个对应的 </tag>。 标记可以嵌套, 如果嵌套的话, 内层的标记必须在外层标记之前结束。 这就形成了一个标记的层次结构, 也就是关于它们之间如何嵌套的规则。 听起来很像 HTML, 是不是? 最主要的区别在于, XML 是可扩展的 (eXtensible), 例如通过定义新的标记等等。 由于其结构的内在性质, XML 能够赋予无组织的数据新的形态。 VuXML 是专门为描述安全漏洞设计的语言。 现在让我们来观察一个实际的 VuXML 记录: <vuln vid="f4bc80f4-da62-11d8-90ea-0004ac98a7b9"> <topic>Several vulnerabilities found in Foo</topic> <affects> <package> <name>foo</name> <name>foo-devel</name> <name>ja-foo</name> <range><ge>1.6</ge><lt>1.9</lt></range> <range><ge>2.*</ge><lt>2.4_1</lt></range> <range><eq>3.0b1</eq></range> </package> <package> <name>openfoo</name> <range><lt>1.10_7</lt></range> <range><ge>1.2,1</ge><lt>1.3_1,1</lt></range> </package> </affects> <description> <body xmlns="http://www.w3.org/1999/xhtml"> <p>J. Random Hacker reports:</p> <blockquote cite="http://j.r.hacker.com/advisories/1"> <p>Several issues in the Foo software may be exploited via carefully crafted QUUX requests. These requests will permit the injection of Bar code, mumble theft, and the readability of the Foo administrator account.</p> </blockquote> </body> </description> <references> <freebsdsa>SA-10:75.foo</freebsdsa> <freebsdpr>ports/987654</freebsdpr> <cvename>CAN-2010-0201</cvename> <cvename>CAN-2010-0466</cvename> <bid>96298</bid> <certsa>CA-2010-99</certsa> <certvu>740169</certvu> <uscertsa>SA10-99A</uscertsa> <uscertta>SA10-99A</uscertta> <mlist msgid="201075606@hacker.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=203886607825605</mlist> <url>http://j.r.hacker.com/advisories/1</url> </references> <dates> <discovery>2010-05-25</discovery> <entry>2010-07-13</entry> <modified>2010-09-17</modified> </dates> </vuln> 标记的名字都是简单明了的, 下面我们来介绍一下需要由您填写的字段: 这是 VuXML 记录的顶级 tag。 它有一个强制性的字段, vid, 用于为此记录 (它包含的部分) 指定一个全局唯一标识符 (UUID)。 您应为每一个新的 vuXML 生成新的 UUID (而且别忘了要把模板中的 UUID 换成新的, 如果您不是从头开始的话)。 您可以使用 &man.uuidgen.1; 来生成 VuXML UUID。 关于问题的一句话描述。 此处给出受到影响的 package 的名字。 可以给出多个名字, 因为可能有多个软件包基于同一个 master port 或软件产品。 这可能包括稳定和开发分支、 本地化版本, 以及提供了不同的编译时选项的 slave port。 撰写 VuXML 记录时, 您有责任找到所有相关的包。 很多时候 make search name=foo 是您的朋友。 需要留意的通常包括: foo port 的 foo-devel 变体; 包含不同后缀的其它变体, 例如 -a4 (对于和打印有关的软件包), -without-gui (提供但禁用了 X 支持的软件包), 以及类似的其它情况; jp-ru-zh-, 以及其它可能的本地化变体, 它们通常可以在 Ports Collection 中相应的国家分类中找到。 受影响的 package 版本, 可以使用 <lt>, <le>, <eq>, <ge>, 和 <gt> 表达成一个或多个版本及其范围。 注意给出的版本范围不应存在重叠。 在描述范围的时候, * (星号) 表达最小的版本。 更具体地说, 2.* 小于 2.a。 因此, 星号可以用来匹配所有可能的 alphabeta, 以及 RC 版本。 例如, <ge>2.*</ge><lt>3.*</lt> 可以选择性地匹配每一个 2.x 的版本, 而 <ge>2.0</ge><lt>3.0</lt> 显然不能, 因为它会漏掉 2.r3 而匹配 3.b 上面的例子指定了受影响的版本, 是包括 1.61.9 上下界的所有版本, 以及 2.x2.4_1 之前的版本, 和 3.0b1 版。 受到影响的一组 package (本质上是 ports) 可以列在 <affected> 小节中。 如果多个软件产品都采用了同样的基础代码, (比如说 FooBar、 FreeBar 和 OpenBar) 而且包含同样的 bug 或漏洞。 请注意列出多个名字时, 应该在一个 <package> 小节中完成。 如果可能, 版本的范围应包括 PORTEPOCHPORTREVISION。 务必注意, 根据加权规则, 带有非零 PORTEPOCH 的版本, 系统会认为比没有 PORTEPOCH 的版本高, 例如 3.0,1 高于 3.1 甚至 8.9 关于问题的摘要性信息。 此处使用 XHTML。 务必要成对使用 <p></p>。 可以使用较为复杂的标记, 但仅限于有助于让信息更准确和明了的修饰: 请不要过分地美化。 这部分包含了相关的可供参考的文档。 请尽可能多提供参考文献。 指定 FreeBSD 安全公告。 指定 FreeBSD 问题报告。 指定 Mitre CVE ID。 指定 SecurityFocus Bug ID。 指定 US-CERT 安全公告。 指定 US-CERT 漏洞说明。 指定 US-CERT 计算机安全警报。 指定 US-CERT 技术性计算机安全警报。 指向邮件列表存档的 URL。 属性 msgid 是可选项, 用以指定某一封信的 message ID。 一般的 URL。 只有在没有其它更适合的参考文献时, 才应使用它。 问题被全面披露的日期 (YYYY-MM-DD)。 记录加入到数据库中的日期 (YYYY-MM-DD)。 记录最后一次被修改的日期 (YYYY-MM-DD)。 新记录不应包括这个字段。 只有在修改记录时才应加入它。 测试您对 VuXML 数据库所作的修改 假定您打算撰写, 或已经写好了一个关于 package clamav 的问题描述, 并且, 已经知道 0.65_7 版本修正了这个问题。 您需要做的准备工作, 是 安装 一个新版本的 ports ports-mgmt/portaudit 程序、 ports-mgmt/portaudit-db, 以及 security/vuxml 要运行 packaudit, 您必须拥有其 DATABASEDIR, 通常是 /var/db/portaudit 的写入权限。 您可以通过 DATABASEDIR 环境变量来指定一个不同的位置。 如果您的工作目录是 ${PORTSDIR}/security/vuxml 以外的其它地方, 则应使用环境变量 VUXMLDIR 来指明 vuln.xml 的位置。 首先, 检查一下是否已经有了关于这个漏洞的描述。 如果已经有过这样的记录, 那么它将匹配较早版本的 package, 0.65_6 &prompt.user; packaudit &prompt.user; portaudit clamav-0.65_6 如果什么都没有发现, 您就可以考虑写一个新的记录来描述这个漏洞了。 现在可以生成一个新的 UUID (假设它是 74a9541d-5d6c-11d8-80e3-0020ed76ef5a), 然后将您的新记录加入到 VuXML 数据库中。 接下来, 用下面的命令来检查它是否符合语法: &prompt.user; cd ${PORTSDIR}/security/vuxml && make validate 您需要安装下列 package 中的至少一个: textproc/libxml2textproc/jade 接下来从 VuXML 文件重构 portaudit 数据库: &prompt.user; packaudit 要验证您新加入的项的 <affected> 小节能够正确地匹配希望的 package, 可以使用下面的命令: &prompt.user; portaudit -f /usr/ports/INDEX -r 74a9541d-5d6c-11d8-80e3-0020ed76ef5a 请参见 &man.portaudit.1; 以了解关于这个命令语法的更多细节。 请确信新添加的记录不会在输出中匹配不应匹配的项。 现在检查您添加的记录所匹配的版本是否正确: &prompt.user; portaudit clamav-0.65_6 clamav-0.65_7 Affected package: clamav-0.65_6 (matched by clamav<0.65_7) Type of problem: clamav remote denial-of-service. Reference: <http://www.freebsd.org/ports/portaudit/74a9541d-5d6c-11d8-80e3-0020ed76ef5a.html> 1 problem(s) found. 显然, 前一个版本会匹配, 而后一个不会。 最后, 验证您从 VuXML 数据库中能够正确地得到预期的网页效果: &prompt.user; mkdir -p ~/public_html/portaudit &prompt.user; packaudit &prompt.user; lynx ~/public_html/portaudit/74a9541d-5d6c-11d8-80e3-0020ed76ef5a.html 该做什么和不该做什么 介绍 这里是一些在移植软件时可能会遇到的常见问题。 您应按照这个列表检查自己的 port, 同样地, 您也可以帮助检查 PR 数据库 中由其它人提交的 port。 请按照在 问题报告和一般性注释 中介绍的方法提交您的看法。 帮助检查 PR 数据库中的 ports 即能够帮助我们更快地 commit 它们, 也能证明您清楚地了解如何完成这些工作。 <varname>WRKDIR</varname> (联编时使用的临时目录) 任何时候都不要在 WRKDIR 以外的位置写文件。 WRKDIR 是在 port 联编过程中唯一的一处一定可写的地方 (参见 如何从 CDROM 安装 port 以了解从只读的目录中联编和安装 port 的例子)。 如果您需要改变 pkg-* 文件, 请按照 重新定义某个变量 介绍的方法, 而不是覆盖它们来实现。 <varname>WRKDIRPREFIX</varname> (用于联编的临时目录的父目录名) 一定要确保您的 port 尊重 WRKDIRPREFIX 的设置。 绝大多数 port 并不需要担心这个。 具体说来, 当引用其它 port 的 WRKDIR 时, 需要注意正确的位置应该是 WRKDIRPREFIXPORTSDIR/subdir/name/work 而不是 PORTSDIR/subdir/name/work.CURDIR/../../subdir/name/work, 或别的什么。 另外, 如果您自行定义了 WRKDIR, 也要把 ${WRKDIRPREFIX}${.CURDIR} 放到前面。 区分不同的操作系统, 以及 OS 的版本 在不同版本的 Unix 下可能需要对代码进行一些修改或增加少许编译选项, 才能够正确地编译和运行。 如果您需要根据一些条件来对代码进行修改, 请尽可能让这些修改通用, 这样, 我们就能够将这些代码移植回更早的 FreeBSD 系统, 并交叉移植到其它 BSD 系统, 例如来自 CSRG 的 4.4BSD, BSD/386, 386BSD, NetBSD 和 OpenBSD。 推荐的获得 4.3BSD/Reno (1990) 以及更新版本 BSD 代码版本号的方式, 是使用 sys/param.h 中所定义的 BSD 宏的值。 一般来说这个文件已经被引用了; 如果没有的话, 增加下述代码: #if (defined(__unix__) || defined(unix)) && !defined(USG) #include <sys/param.h> #endif .c 文件中合适的地方。 我们相信所有定义了这两个符号的系统中, 都提供了 sys/param.h。 如果您发现有不这样做的系统, 请通过致信 &a.ports; 让我们了解这一情况。 另一种方法是使用 GNU Autoconf 风格的方式: #ifdef HAVE_SYS_PARAM_H #include <sys/param.h> #endif 采用这种方法时, 不要忘了把 -DHAVE_SYS_PARAM_H 加到 Makefile 中的 CFLAGS 里。 一旦引用了 sys/param.h, 您就可以使用: #if (defined(BSD) && (BSD >= 199103)) 来检测代码是否正在 4.3 Net2 代码基础, 或更新的系统上编译 (例如 FreeBSD 1.x, 4.3/Reno, NetBSD 0.9, 386BSD, BSD/386 1.1 以及更高版本)。 使用: #if (defined(BSD) && (BSD >= 199306)) 来检测代码是否正在 4.4 或更新的系统 (例如 FreeBSD 2.x, 4.4, NetBSD 1.0、 BSD/386 2.0 或更高版本)。 对于 4.4BSD-Lite2 代码系来说, BSD 宏的值应该是 199506。 这里只是作为信息提供, 您不应使用它来区分基于 4.4-Lite 的 FreeBSD 和基于 4.4-Lite2 的版本。 这些情况下, 您应使用 __FreeBSD__ 宏。 保守地使用: __FreeBSD__ 在所有版本的 FreeBSD 中皆有定义。 如果您正进行的修改 影响 FreeBSD, 则应使用这个宏。 类似 sys_errlist[] 之于 strerror() 这样的移植问题是伯克利代码系公用的, 而并非 FreeBSD 所专有。 在 FreeBSD 2.x 中, __FreeBSD__ 定义为 2。 更早版本中, 它曾经是 1。 新的版本都会在主要的版本号变化时变更它。 如果您需要区分 FreeBSD 1.x 系统和 FreeBSD 2.x 及更高版本的区别, 通常应使用前述的 BSD 宏来进行。 如果事实上需要一个 FreeBSD 专有的修改 (例如, 在使用 ld 时需要特殊的共享库选项), 则可以用 __FreeBSD__#if __FreeBSD__ > 1 来检测 FreeBSD 2.x 和新系统上的变化。 如果需要更细粒度地检测 FreeBSD 2.0-RELEASE 之后版本的变化, 则可以使用: #if __FreeBSD__ >= 2 #include <osreldate.h> # if __FreeBSD_version >= 199504 /* 适用于 2.0.5+ 版本的代码 */ # endif #endif 在已有的数百个 port 中, 只有一两个应该使用 __FreeBSD__。 早期的 port 在不适当的地方使用了它并引发问题, 并不意味着您也必定如此。 __FreeBSD_version 值 下面是在 sys/param.h __FreeBSD_version 中定义的值及其意义的列表, 这里给出以方便您查阅: __FreeBSD_version 值 日期 版本 119411 2.0-RELEASE 199501, 199503 March 19, 1995 2.1-CURRENT 199504 April 9, 1995 2.0.5-RELEASE 199508 August 26, 1995 2.1 之前的 2.2-CURRENT 199511 November 10, 1995 2.1.0-RELEASE 199512 November 10, 1995 2.1.5 之前的 2.2-CURRENT 199607 July 10, 1996 2.1.5-RELEASE 199608 July 12, 1996 2.1.6 之前的 2.2-CURRENT 199612 November 15, 1996 2.1.6-RELEASE 199612 2.1.7-RELEASE 220000 February 19, 1997 2.2-RELEASE (not changed) 2.2.1-RELEASE (无变化) 在 2.2.1-RELEASE 之后的 2.2-STABLE 221001 April 15, 1997 texinfo-3.9 之后的 2.2-STABLE 221002 April 30, 1997 top 之后的 2.2-STABLE 222000 May 16, 1997 2.2.2-RELEASE 222001 May 19, 1997 2.2.2-RELEASE 之后的 2.2-STABLE 225000 October 2, 1997 2.2.5-RELEASE 225001 November 20, 1997 2.2.5-RELEASE 之后的 2.2-STABLE 225002 December 27, 1997 合并 ldconfig -R 之后的 2.2-STABLE 226000 March 24, 1998 2.2.6-RELEASE 227000 July 21, 1998 2.2.7-RELEASE 227001 July 21, 1998 2.2.7-RELEASE 之后的 2.2-STABLE 227002 September 19, 1998 &man.semctl.2; 修改之后的 2.2-STABLE 228000 November 29, 1998 2.2.8-RELEASE 228001 November 29, 1998 2.2.8-RELEASE 之后的 2.2-STABLE 300000 February 19, 1996 &man.mount.2; 修改之前的 3.0-CURRENT 300001 September 24, 1997 &man.mount.2; 修改之后的 3.0-CURRENT 300002 June 2, 1998 &man.semctl.2; 修改之后的 3.0-CURRENT 300003 June 7, 1998 ioctl 参数变化之后的 3.0-CURRENT 300004 September 3, 1998 ELF 变换之后的 3.0-CURRENT 300005 October 16, 1998 3.0-RELEASE 300006 October 16, 1998 3.0-RELEASE 之后的 3.0-CURRENT 300007 January 22, 1999 3/4切分之后的 3.0-STABLE 310000 February 9, 1999 3.1-RELEASE 310001 March 27, 1999 3.1-RELEASE 之后的 3.1-STABLE 310002 April 14, 1999 C++ 构建/析构函数顺序变化之后的 3.1-STABLE 320000 3.2-RELEASE 320001 May 8, 1999 3.2-STABLE 320002 August 29, 1999 二进制不兼容的 IPFW 和 socket 变化之后的 3.2-STABLE 330000 September 2, 1999 3.3-RELEASE 330001 September 16, 1999 3.3-STABLE 330002 November 24, 1999 libc 中加入 &man.mkstemp.3; 之后的 3.3-STABLE 340000 December 5, 1999 3.4-RELEASE 340001 December 17, 1999 3.4-STABLE 350000 June 20, 2000 3.5-RELEASE 350001 July 12, 2000 3.5-STABLE 400000 January 22, 1999 3/4切分之后的 4.0-CURRENT 400001 February 20, 1999 修改动态连接器处理方式之后的 4.0-CURRENT 400002 March 13, 1999 C++ 构建/析构函数顺序变化之后的 400003 March 27, 1999 提供 &man.dladdr.3; 之后的 4.0-CURRENT 400004 April 5, 1999 修正了 __deregister_frame_info 的 4.0-CURRENT (也表示在 EGCS 1.1.2 集成之后的 4.0-CURRENT) 400005 April 27, 1999 &man.suser.9; API 变化之后的 4.0-CURRENT (也表示 newbus 之后的 4.0-CURRENT) 400006 May 31, 1999 cdevsw 注册机制改变之后的 4.0-CURRENT 400007 June 17, 1999 加入了 socket 级凭据的 so_cred 之后的 4.0-CURRENT 400008 June 20, 1999 在 libc_r 中加入 poll 系统调用接口之后的 4.0-CURRENT 400009 July 20, 1999 将内核中 dev_t 类型改为 struct specinfo 指针之后的 4.0-CURRENT 400010 September 25, 1999 修正了一处 &man.jail.2; 漏洞之后的 4.0-CURRENT 400011 September 29, 1999 sigset_t 数据类型改变之后的 4.0-CURRENT 400012 November 15, 1999 切换到 GCC 2.95.2 编译器之后的 4.0-CURRENT 400013 December 4, 1999 加入了可插的 linux模式 ioctl 处理程序后的 4.0-CURRENT 400014 January 18, 2000 引入 OpenSSL 之后的 4.0-CURRENT 400015 January 27, 2000 GCC 2.95.2 中 ABI 默认值从 -fvtable-thunks 改为 -fno-vtable-thunks 之后的 4.0-CURRENT 400016 February 27, 2000 引入 OpenSSH 之后的 4.0-CURRENT 400017 March 13, 2000 4.0-RELEASE 400018 March 17, 2000 4.0-RELEASE 之后的 4.0-STABLE 400019 May 5, 2000 引入延迟校验和之后的 4.0-STABLE 400020 June 4, 2000 将 libxpg4 的代码并入 libc 之后的 4.0-STABLE 400021 July 8, 2000 Binutils 升级到 2.10.0 之后的 4.0-STABLE, ELF 标志变化, 以及将 tcsh 引入基本系统 410000 July 14, 2000 4.1-RELEASE 410001 July 29, 2000 4.1-RELEASE 之后的 4.1-STABLE 410002 September 16, 2000 &man.setproctitle.3; 从 libutil 移入 libc 之后的 4.1-STABLE 411000 September 25, 2000 4.1.1-RELEASE 411001 4.1.1-RELEASE 之后的 4.1.1-STABLE 420000 October 31, 2000 4.2-RELEASE 420001 January 10, 2001 合并 libgcc.a 和 libgcc_r.a, 并修改了相关的 GCC 连接方式之后的 4.2-STABLE 430000 March 6, 2001 4.3-RELEASE 430001 May 18, 2001 引入 wint_t 之后的 4.3-STABLE 430002 July 22, 2001 PCI 电源状态 API 合并之后的 4.3-STABLE 440000 August 1, 2001 4.4-RELEASE 440001 October 23, 2001 引入 d_thread_t 之后的 4.4-STABLE 440002 November 4, 2001 mount 结构改变之后的 4.4-STABLE (影响文件系统 kld) 440003 December 18, 2001 用户态部分的 smbfs 被引入之后的 4.4-STABLE 450000 December 20, 2001 4.5-RELEASE 450001 February 24, 2002 usb 结构元素改名之后的 4.5-STABLE 450004 April 16, 2002 在 &man.rc.conf.5; 变量 sendmail_enable 默认值改为 NONE 之后的 4.5-STABLE 450005 April 27, 2002 默认将 XFree86 4 用于预编译包联编之后的 4.5-STABLE 450006 May 1, 2002 accept 过滤器修正了安全问题并且不再会轻易被 DoS 之后的 4.5-STABLE 460000 June 21, 2002 4.6-RELEASE 460001 June 21, 2002 修正了 &man.sendfile.2; 以吻合文档, 而不再根据发出的头计算发出数据量之后的 4.6-STABLE 460002 July 19, 2002 4.6.2-RELEASE 460100 June 26, 2002 4.6-STABLE 460101 June 26, 2002 MFC `sed -i' 之后的 4.6-STABLE 460102 September 1, 2002 MFC 许多 pkg_install 新特性之后的 4.6-STABLE 470000 October 8, 2002 4.7-RELEASE 470100 October 9, 2002 4.7-STABLE 470101 November 10, 2002 开始生成 __std{in,out,err}p 引用, 而不是 __sF。 这将 std{in,out,err} 从编译时表达式变成了运行时值。 470102 January 23, 2003 MFC mbuf 相关的将 m_aux mbuf 改为 m_tag 的修改之后的 4.7-STABLE 470103 February 14, 2003 OpenSSL 升级到 0.9.7 之后的 4.7-STABLE 480000 March 30, 2003 4.8-RELEASE 480100 April 5, 2003 4.8-STABLE 480101 May 22, 2003 &man.realpath.3; 变为线程安全的之后的 4.8-STABLE 480102 August 10, 2003 对 twe 的 3ware API 修改之后的 4.8-STABLE 490000 October 27, 2003 4.9-RELEASE 490100 October 27, 2003 4.9-STABLE 490101 January 8, 2004 kinfo_eproc 中加入 e_sid 之后的 4.9-STABLE 490102 February 4, 2004 MFC rtld 的 libmap 功能之后的 4.9-STABLE 491000 May 25, 2004 4.10-RELEASE 491100 June 1, 2004 4.10-STABLE 491101 August 11, 2004 MFC 20040629 版本的包维护工具之后的 4.10-STABLE 491102 November 16, 2004 修正了 VM 当解除 wire 不存在页面时的问题之后的 4.10-STABLE 492000 December 17, 2004 4.11-RELEASE 492100 December 17, 2004 4.11-STABLE 492101 April 18, 2006 将 libdata/ldconfig 目录加入 mtree 文件之后的 4.11-STABLE。 500000 March 13, 2000 5.0-CURRENT 500001 April 18, 2000 加入 ELF 头字段, 并改变我们的 ELF 执行文件标记方式之后的 5.0-CURRENT 500002 May 2, 2000 kld 元数据修改之后的 5.0-CURRENT 500003 May 18, 2000 buf/bio 修改之后的 5.0-CURRENT 500004 May 26, 2000 binutils 升级后的 5.0-CURRENT 500005 June 3, 2000 将 libxpg4 并入 libc, 以及引入 TASKQ 之后的 5.0-CURRENT 500006 June 10, 2000 加入 AGP 接口之后的 5.0-CURRENT 500007 June 29, 2000 Perl 升级到 5.6.0 之后的 5.0-CURRENT 500008 July 7, 2000 KAME 代码升级到 2000/07 之后的 5.0-CURRENT 500009 July 14, 2000 ether_ifattach() 和 ether_detach() 修改之后的 5.0-CURRENT 500010 July 16, 2000 将 mtree 改为原先的默认值, 并使用 -L 来跟随符号连接之后的 5.0-CURRENT 500011 July 18, 2000 kqueue API 修改之后的 5.0-CURRENT 500012 September 2, 2000 &man.setproctitle.3; 从 libutil 挪到 libc 之后的 5.0-CURRENT 500013 September 10, 2000 首个 SMPng commit 之后的 5.0-CURRENT 500014 January 4, 2001 <sys/select.h> 改为 <sys/selinfo.h> 之后的 5.0-CURRENT 500015 January 10, 2001 libgcc.a 和 libgcc_r.a 以及 GCC 连接方式变动之后的 5.0-CURRENT 500016 January 24, 2001 修改以允许 libc 和 libc_r 连接到一起, 不再鼓励使用 -pthread 之后的 5.0-CURRENT 500017 February 18, 2001 从 struct ucred 切换到 struct xucred 以便使内核为 mountd 等程序导出的 API 稳定下来之后的 5.0-CURRENT 500018 February 24, 2001 加入 CPUTYPE 用于 CPU 专用的优化的 make 变量之后的 5.0-CURRENT 500019 June 9, 2001 machine/ioctl_fd.h 改为 sys/fdcio.h 之后的 5.0-CURRENT 500020 June 15, 2001 locale 名称改变之后的 5.0-CURRENT 500021 June 22, 2001 引入 bzip2 之后的 5.0-CURRENT, 同时也代表删去了 S/Key 500022 July 12, 2001 加入 SSE 支持之后的 5.0-CURRENT 500023 September 14, 2001 KSE 第2个里程碑之后的 5.0-CURRENT 500024 October 1, 2001 d_thread_t 之后的 5.0-CURRENT, 同时 UUCP 被移入 ports 500025 October 4, 2001 64-位平台上的描述符和 creds API 变化之后的 5.0-CURRENT 500026 October 9, 2001 采用 XFree86 4 作为默认的预编译包, 以及加入 strnstr() libc 函数之后的 5.0-CURRENT 500027 October 10, 2001 加入 strcasestr() libc 函数之后的 5.0-CURRENT 500028 December 14, 2001 引入了用户态的 smbfs 组件之后的 5.0-CURRENT (未予增加) 加入了新的 C99 指定位宽整形变量之后的 5.0-CURRENT 500029 January 29, 2002 修改了 &man.sendfile.2; 的返回值之后的 5.0-CURRENT 500030 February 15, 2002 引入适合表达文件标志的 fflags_t 类型之后的 5.0- 500031 February 24, 2002 usb 结构元素改名之后的 5.0-CURRENT 500032 March 16, 2002 引入 Perl 5.6.1 之后的 5.0-CURRENT 500033 April 3, 2002 &man.rc.conf.5; 变量 sendmail_enable 默认值改为 NONE 之后的 5.0-CURRENT 500034 April 30, 2002 mtx_init() 增加了第三个参数之后的 5.0-CURRENT 500035 May 13, 2002 包含 Gcc 3.1 的 5.0-CURRENT 500036 May 17, 2002 在 /usr/src 中删去了 Perl 的 5.0-CURRENT 500037 May 29, 2002 加入 &man.dlfunc.3; 之后的 5.0-CURRENT 500038 July 24, 2002 一些 struct sockbuf 的成员变为结构, 并重新排列顺序之后的 5.0-CURRENT 500039 September 1, 2002 引入 GCC 3.2.1 之后的 5.0-CURRENT。 头文件也不再使用 _BSD_FOO_T_ 而开始使用 _FOO_T_DECLARED。 这个值还可以用于作为一个包含使用 &man.bzip2.1; 的预编译包支持的预期点。 500040 September 20, 2002 以去掉对 disklabel 结构内容的依赖的名义, 对磁盘相关的函数进行了许多修改之后的 5.0-CURRENT 500041 October 1, 2002 libc 中加入 &man.getopt.long.3; 之后的 5.0-CURRENT 500042 October 15, 2002 Binutils 2.13 升级, 包含了新的 FreeBSD 模拟, vec 以及输出格式之后的 5.0-CURRENT 500043 November 1, 2002 libc 中加入了弱 pthread_XXX 符号之后的 5.0-CURRENT, 从而淘汰了 libXThrStub.so。 5.0-RELEASE。 500100 January 17, 2003 创建 RELENG_5_0 分支之后的 5.0-CURRENT 500101 February 19, 2003 <sys/dkstat.h> 变成了一个空文件, 不应再被引用 500102 February 25, 2003 修改 d_mmap_t 接口之后的 5.0-CURRENT 500103 February 26, 2003 taskqueue_swi 以无全局锁的方式运行之后的 5.0-CURRENT, 同时还加入了使用全局锁的 taskqueue_swi_giant 500104 February 27, 2003 去掉了 cdevsw_add() 和 cdevsw_remove() 出现 MAJOR_AUTO 分配机制 500105 March 4, 2003 采用新的 cdevsw 初始化方法之后的 5.0-CURRENT 500106 March 8, 2003 devstat_add_entry() 被 devstat_new_entry() 取代 500107 March 15, 2003 修改 devstat 接口; 请参见 sys/sys/param.h 1.149 500108 March 15, 2003 改变了 Token-Ring 接口 500109 March 25, 2003 加入 vm_paddr_t 500110 March 28, 2003 将 &man.realpath.3; 改为线程安全之后的 5.0-CURRENT 500111 April 9, 2003 &man.usbhid.3; 与 NetBSD 同步之后的 5.0-CURRENT 500112 April 17, 2003 加入新的 NSS 实现, 以及 POSIX.1 getpw*_r, getgr*_r 函数之后的 5.0-CURRENT 500113 May 2, 2003 删去旧式 rc 系统之后的 5.0-CURRENT 501000 June 4, 2003 5.1-RELEASE. 501100 June 2, 2003 创建 RELENG_5_1 分支之后的 5.1-CURRENT 501101 June 29, 2003 改正 sigtimedwait(2) 和 sigwaitinfo(2) 语义之后的 5.1-CURRENT 501102 July 3, 2003 在 &man.bus.dma.tag.create.9; 中加入了 lockfunc 和 lockfuncarg 字段之后的 5.1-CURRENT 501103 July 31, 2003 集成了 GCC 3.3.1-pre 20030711 之后的 5.1-CURRENT 501104 August 5, 2003 twe 中 3ware API 变化之后的 5.1-CURRENT 501105 August 17, 2003 允许动态连接 /bin 和 /sbin, 以及将某些库移动到 /lib 之后的 5.1-CURRENT 501106 September 8, 2003 增加内核级 Coda 6.x 支持之后的 5.1-CURRENT 501107 September 17, 2003 将 16550 UART 常量从 <dev/sio/sioreg.h> 挪到 <dev/ic/ns16550.h> 之后的 5.1-CURRENT。 此外, rtld 也从此无条件支持 libmap 功能 501108 September 23, 2003 更新 PFIL_HOOKS API 之后的 5.1-CURRENT 501109 September 27, 2003 增加 kiconv(3) 之后的 5.1-CURRENT 501110 September 28, 2003 默认的 cdevsw open 和 close 操作变化之后的 5.1-CURRENT 501111 October 16, 2003 cdevsw 的布局变化之后的 5.1-CURRENT 501112 October 16, 2003 增加 kobj 多继承之后的 5.1-CURRENT 501113 October 31, 2003 修改 struct ifnet 中的 if_xname 之后的 5.1-CURRENT 501114 November 16, 2003 将 /bin 和 /sbin 改为动态连接之后的 5.1-CURRENT 502000 December 7, 2003 5.2-RELEASE 502010 February 23, 2004 5.2.1-RELEASE 502100 December 7, 2003 创建 RELENG_5_2 分支之后的 5.2-CURRENT 502101 December 19, 2003 libc 中加入了 __cxa_atexit/__cxa_finalize 两个函数之后的 5.2-CURRENT 502102 January 30, 2004 默认线程库从 libc_r 改为 libpthread 之后的 5.2-CURRENT 502103 February 21, 2004 设备驱动 API 大规模翻修之后的 5.2-CURRENT 502104 February 25, 2004 增加 getopt_long_only() 之后的 5.2-CURRENT 502105 March 5, 2004 C 的 NULL 定义改为 ((void *)0) 之后的 5.2-CURRENT, 这会产生更多的编译警告 502106 March 8, 2004 pf 连入联编和安装过程之后的 5.2-CURRENT 502107 March 10, 2004 在 sparc64 上将 time_t 改为 64-位 值之后的 5.2-CURRENT 502108 March 12, 2004 在一些头文件修改以支持 Intel C/C++ 编译器, 以及让 execve(2) 更严格地符合 POSIX 之后的 5.2-CURRENT 502109 March 22, 2004 引入 bus_alloc_resource_any API 之后的 5.2-CURRENT 502110 March 27, 2004 加入 UTF-8 locale 之后的 5.2-CURRENT 502111 April 11, 2004 删去 getvfsent(3) API 之后的 5.2-CURRENT 502112 April 13, 2004 为 make(1) 增加 .warning 语句之后的 5.2-CURRENT 502113 June 4, 2004 所有串口设备都强制使用 ttyioctl() 之后的 5.2-CURRENT 502114 June 13, 2004 引入 ALTQ 框架之后的 5.2-CURRENT 502115 June 14, 2004 修改 sema_timedwait(9) 使其成功时返回 0, 失败时返回非 0 的错误代码之后的 5.2-CURRENT 502116 June 16, 2004 将内核 dev_t 改为指向 struct cdev * 的指针之后的 5.2-CURRENT 502117 June 17, 2004 将内核 udev_t 改为 dev_t 之后的 5.2-CURRENT 502118 June 17, 2004 为 clock_gettime(2) 和 clock_getres(2) 增加 CLOCK_VIRTUAL 和 CLOCK_PROF 支持之后的 5.2-CURRENT 502119 June 22, 2004 对网络接口复制进行全面修改之后的 5.2-CURRENT 502120 July 2, 2004 package 工具升级为 20040629 之后的 5.2-CURRENT 502121 July 9, 2004 不再将蓝牙代码标记为 i386 专用之后的 5.2-CURRENT 502122 July 11, 2004 引入 KDB 调试器框架之后的 5.2-CURRENT。 同时还引入了 DDB 作为后台, 以及 GDB 后台。 502123 July 12, 2004 修改 VFS_ROOT 和 vflush 使其使用一个 struct thread 参数之后的 5.2-CURRENT。 struct kinfo_proc 增加了一个用户数据指针。 同时, 默认的 X 实现切换为 xorg 502124 July 24, 2004 将使用 rc.d 和传统脚本的 port 分别启动之后的 5.2-CURRENT 502125 July 28, 2004 取消前一修改之后的 5.2-CURRENT 502126 July 31, 2004 删除 kmem_alloc_pageable() 并引入 gcc 3.4.2 的 5.2-CURRENT 502127 August 2, 2004 修改 UMA 内核 API 允许构建函数和初始化失败之后的 5.2-CURRENT 502128 August 8, 2004 vfs_mount 签名和全局替换 suser(9) API 的 PRISON_ROOT 为 SUSER_ALLOWJAIL 之后的 5.2-CURRENT 503000 August 23, 2004 pfil API 修改之前的 5.3-BETA/RC 503001 September 22, 2004 5.3-RELEASE 503100 October 16, 2004 创建 RELENG_5_3 分支之后的 5.3-STABLE 503101 December 3, 2004 加入了 glibc 风格的 &man.strftime.3; 填充选项的 5.3-STABLE 503102 February 13, 2005 MFC OpenBSD 的 nc(1) 之后的 5.3-STABLE 503103 February 27, 2005 在 MFC 了 <src/include/stdbool.h><src/sys/i386/include/_types.h> 用于兼容 GCC 和 Intel C/C++ 编译器的修正之后的 5.4-PRERELEASE 503104 February 28, 2005 MFC 了将 ifi_epoch 由 wall 时钟时间改为 uptime 之后的 5.4-PRERELEASE 503105 March 2, 2005 MFC 了 vswprintf(3) 中的 EOVERFLOW 检查的 5.4-PRERELEASE 504000 April 3, 2005 5.4-RELEASE. 504100 April 3, 2005 创建 RELENG_5_4 分支之后的 5.4-STABLE 504101 May 11, 2005 加大默认线程堆栈尺寸之后的 5.4-STABLE 504102 June 24, 2005 加入 sha256 之后的 5.4-STABLE 504103 October 3, 2005 MFC if_bridge 之后的 5.4-STABLE 504104 November 13, 2005 bsdiff 和 portsnap MFC 之后的 5.4-STABLE 504105 January 17, 2006 在 MFC 了 ldconfig_local_dirs 修改之后的 5.4-STABLE。 505000 May 12, 2006 5.5-RELEASE. 505100 May 12, 2006 在创建 RELENG_5_5 分支之后的 5.5-STABLE 600000 August 18, 2004 6.0-CURRENT 600001 August 27, 2004 内核中永久性启用 PFIL_HOOKS 之后的 6.0-CURRENT 600002 August 30, 2004 最初将 ifi_epoch 加入 if_data 结构之后的 6.0-CURRENT。 此后不久即被撤销。 请不要使用这个值。 600003 September 8, 2004 if_data 中再次加入 ifi_epoch 成员之后的 6.0-CURRENT 600004 September 29, 2004 将 struct inpcb 参数加入 pfil API 之后的 6.0-CURRENT 600005 October 5, 2004 newsyslog 加入了 "-d DESTDIR" 参数之后的 6.0-CURRENT 600006 November 4, 2004 加入了 glibc 风格的 &man.strftime.3; 填充选项之后的 6.0-CURRENT 600007 December 12, 2004 加入了 802.11 框架更新之后的 6.0-CURRENT 600008 January 25, 2005 修改 VOP_*VOBJECT() 并为无全局锁的文件系统引入 MNTK_MPSAFE 标志之后的 6.0-CURRENT 600009 February 4, 2005 加入 cpufreq 框架和驱动之后的 6.0-CURRENT 600010 February 6, 2005 引入 OpenBSD 的 nc(1) 之后的 6.0-CURRENT 600011 February 12, 2005 删去并不存在的 SVID2 matherr() 支持之后的 6.0-CURRENT 600012 February 15, 2005 增大默认线程堆栈尺寸之后的 6.0-CURRENT 600013 February 19, 2005 增加了针对 <src/include/stdbool.h><src/sys/i386/include/_types.h> 的用于 Intel C/C++ 编译器的 GCC-兼容性修正。 600014 February 21, 2005 修正了 vswprintf(3) 的 EOVERFLOW 检查之后的 6.0-CURRENT 600015 February 25, 2005 将 struct if_data 成员 ifi_epoch 从 wall 时钟时间改为 uptime 之后的 6.0-CURRENT 600016 February 26, 2005 修改 LC_CTYPE 磁盘格式之后的 6.0-CURRENT 600017 February 27, 2005 修改 NLS 编录磁盘格式之后的 6.0-CURRENT 600018 February 27, 2005 修改 LC_COLLATE 磁盘格式之后的 6.0-CURRENT 600019 February 28, 2005 将 acpica 头文件安装到 /usr/include 600020 March 9, 2005 为 send(2) API 加入了 MSG_NOSIGNAL 600021 March 17, 2005 在 cdevsw 上增加了一些字段 600022 March 21, 2005 基本系统中删去了 gtar 600023 April 13, 2005 unix(4) 中加入了 LOCAL_CREDS, LOCAL_CONNWAIT 两个 socket 选项 600024 April 19, 2005 加入了 &man.hwpmc.4; 及其相关工具之后的 6.0-CURRENT 600025 April 26, 2005 加入 struct icmphdr 之后的 6.0-CURRENT 600026 May 3, 2005 pf 更新到了 3.7 600027 May 6, 2005 引入了内核 libalias 和 ng_nat 600028 May 13, 2005 将 ttyname_r(3) 接口改为符合 POSIX 标准, 并通过 unistd.h 和 libc 600029 May 29, 2005 将 libpcap 升级为 v0.9.1 alpha 096 之后的 6.0-CURRENT 600030 June 5, 2005 引入 NetBSD 的 if_bridge(4) 之后的 6.0-CURRENT 600031 June 10, 2005 将 struct ifnet 从驱动的 softc 中拆出之后的 6.0-CURRENT。 600032 July 11, 2005 引入了 libpcap v0.9.1 之后的 6.0-CURRENT。 600033 July 25, 2005 所有自 RELENG_5 以来没有修改过的共享库的版本递增之后的 6.0-STABLE。 600034 August 13, 2005 为 dev_clone 事件处理函数增加身份信息参数之后的 6.0-STABLE。 6.0-RELEASE。 600100 November 1, 2005 6.0-RELEASE 之后的 6.0-STABLE 600101 December 21, 2005 将 local_startup 目录中的脚本集成到基本系统的 &man.rcorder.8; 之后的 6.0-STABLE。 600102 December 30, 2005 更新 ELF 类型和常量之后的 6.0-STABLE。 600103 January 15, 2006 MFC 了 pidfile(3) API 之后的 6.0-STABLE。 600104 January 17, 2006 在 MFC 了 ldconfig_local_dirs 修改之后的 6.0-STABLE。 600105 February 26, 2006 在 csh(1) 中加入了 NLS 目录支持之后的 6.0-STABLE。 601000 May 6, 2006 6.1-RELEASE 601100 May 6, 2006 6.1-RELEASE 之后的 6.1-STABLE。 601101 June 22, 2006 引入 csup 之后的 6.1-STABLE。 601102 July 11, 2006 更新了 iwi(4) 之后的 6.1-STABLE。 601103 July 17, 2006 将域名解析函数更新至 BIND9, 并导出了可重入版本的 netdb 函数之后的 6.1-STABLE。 601104 August 8, 2006 在 OpenSSL 中启用了 DSO (动态共享库) 支持之后的 6.1-STABLE。 601105 September 2, 2006 由于 802.11 修正变动了 IEEE80211_IOC_STA_INFO ioctl API 之后的 6.1-STABLE。 602000 November 15, 2006 6.2-RELEASE 602100 September 15, 2006 6.2-RELEASE 之后的 6.2-STABLE。 602101 December 12, 2006 加入 Wi-Spy quirk 之后的 6.2-STABLE。 602102 December 28, 2006 增加 pci_find_extcap() 之后的 6.2-STABLE。 602103 January 16, 2007 MFC 了对 dlsym 进行修改, 使其在指定 dso 及其暗指的依赖中查找符号之后的 6.2-STABLE。 602104 January 28, 2007 MFC 了 netgraph 节点 ng_deflate(4) 和 ng_pred1(4) 以及用于 ng_ppp(4) 节点的新压缩及加密模式之后的 6.2-STABLE。 602105 February 20, 2007 MFC 了从 NetBSD 移植的 BSD 授权的 &man.gzip.1; 之后的 6.2-STABLE。 602106 March 31, 2007 MFC 了 PCI MSI 和 MSI-X 支持之后的 6.2-STABLE。 602107 April 6, 2007 MFC 了包含宽字符支持的 ncurses 5.6 之后的 6.2-STABLE。 602108 April 11, 2007 MFC 了实现 Linux SCSI SG 直通设备 API 子集的 CAM 'SG' 设备之后的 6.2-STABLE。 602109 April 17, 2007 MFC 了 readline 5.2 patchset 002 之后的 6.2-STABLE。 602110 May 2, 2007 MFC 了用于 amd64 和 i386 的 pmap_invalidate_cache()、 pmap_change_attr()、 pmap_mapbios()、 pmap_mapdev_attr()、 and pmap_unmapbios() 之后的 6.2-STABLE。 602111 June 11, 2007 由于 MFC 了 BOP_BDFLUSH 导致文件系统模块 KBI 变化之后的 6.2-STABLE。 602112 September 21, 2007 一系列 libutil(3) MFC 之后的 6.2-STABLE。 602113 October 25, 2007 MFC 了宽字符和单字节 ctype 函数分拆之后的 6.2-STABLE。 新编译的引用了 ctype.h 的可执行文件, 可能会需要一个在旧系统上不存在的新增符号 __mb_sb_limit。 602114 October 30, 2007 恢复了 ctype ABI 向前兼容性之后的 6.2-STABLE。 602115 November 21, 2007 回退了宽字符和单字节 ctype 分拆之后的 6.2-STABLE。 603000 November 25, 2007 6.3-RELEASE 603100 November 25, 2007 在 6.3-RELEASE 之后的 6.3-STABLE。 603101 December 7, 2007 修正了 bit macro 的多字节支持之后的 6.3-STABLE。 603102 April 24, 2008 为 flock 结构加入 l_sysid 之后的 6.3-STABLE。 603103 May 27, 2008 MFC 了 memrchr 函数之后的 6.3-STABLE。 603104 June 15, 2008 为 make(1) MFC :u 变量修饰符之后的 6.3-STABLE。 604000 October 4, 2008 6.4-RELEASE 604100 October 4, 2008 6.4-RELEASE 之后的 6.4-STABLE。 700000 July 11, 2005 7.0-CURRENT。 700001 July 23, 2005 所有自 RELENG_5 以来没有修改过的共享库的版本递增之后的 7.0-CURRENT。 700002 August 13, 2005 为 dev_clone 事件处理函数中增加身份信息参数之后的 7.0-CURRENT。 700003 August 25, 2005 将 memmem(3) 加入 libc 之后的 7.0-CURRENT。 700004 October 30, 2005 将 solisten(9) 改为接受一 backlog 参数之后的 7.0-CURRENT。 700005 November 11, 2005 将 IFP2ENADDR() 改为返回一 IF_LLADDR() 指针之后的 7.0-CURRENT。 700006 November 11, 2005 struct ifnet 中增加 if_addr 成员, 并删除 IFP2ENADDR() 之后的 7.0-CURRENT。 700007 December 2, 2005 将 local_startup 目录中的脚本集成到基本系统的 &man.rcorder.8; 之后的 7.0-CURRENT。 700008 December 5, 2005 去掉 MNT_NODEV 挂接选项之后的 7.0-CURRENT。 700009 December 19, 2005 对 ELF-64 类型和符号版本进行变更之后的 7.0-CURRENT。 700010 December 20, 2005 增加 hostb 和 vgapci 驱动、 pci_find_extcap(), 并将 AGP 驱动改为不再影射 aperature 之后的 7.0-CURRENT。 700011 December 31, 2005 除 Alpha 之外的所有平台上 tv_sec 改为 time_t 之后的 7.0-CURRENT。 700012 January 8, 2006 修改 ldconfig_local_dirs 之后的 7.0-CURRENT。 700013 January 12, 2006 在修改了 /etc/rc.d/abi 以支持 /compat/linux/etc/ld.so.cache 以某只读文件系统上的符号连接形式存在之后的 7.0-CURRENT。 700014 January 26, 2006 引入 pts 之后的 7.0-CURRENT。 700015 March 26, 2006 在引入 &man.hwpmc.4; 的第 2 版 ABI 之后的 7.0-CURRENT。 700016 April 22, 2006 在 libc 中加入了 &man.fcloseall.3; 之后的 7.0-CURRENT。 700017 May 13, 2006 删去 ip6fw 之后的 7.0-CURRENT。 700018 July 15, 2006 引入了 snd_emu10kx 之后的 7.0-CURRENT。 700019 July 29, 2006 引入了 OpenSSL 0.9.8b 之后的 7.0-CURRENT。 700020 September 3, 2006 增加了 bus_dma_get_tag 函数之后的 7.0-CURRENT。 700021 September 4, 2006 在引入了 libpcap 0.9.4 和 tcpdump 3.9.4 之后的 7.0-CURRENT。 700022 September 9, 2006 在对 dlsym 进行修改, 使其在指定 dso 及其暗指的依赖中查找符号之后的 7.0-CURRENT。 700023 September 23, 2006 为 OSSv4 混音器 API 加入新的声音 IOCTL 之后的 7.0-CURRENT。 700024 September 28, 2006 汇入 OpenSSL 0.9.8d 之后的 7.0-CURRENT。 700025 November 11, 2006 加入了 libelf 之后的 7.0-CURRENT。 700026 November 26, 2006 对音效相关的 sysctl 进行大幅调整之后的 7.0-CURRENT。 700027 November 30, 2006 加入 Wi-Spy quirk 之后的 7.0-CURRENT。 700028 December 15, 2006 在 libc 中加入 sctp 调用之后的 7.0-CURRENT。 700029 January 26, 2007 将 GNU &man.gzip.1; 实现替换为从 NetBSD 移植的采用 BSD 授权版本之后的 7.0-CURRENT。 700030 February 7, 2007 在 IPv4 多播转发代码中删去了 IPIP 隧道封装 (VIFF_TUNNEL) 之后的 7.0-CURRENT。 700031 February 23, 2007 修改了 bus_setup_intr() (newbus) 之后的 7.0-CURRENT。 700032 March 2, 2007 引入了 ipw(4) 和 iwi(4) 固件之后的 7.0-CURRENT。 700033 March 9, 2007 在 ncurses 中引入了宽字符支持之后的 7.0-CURRENT。 700034 March 19, 2007 修改了 insmntque()、 getnewvnode() 以及 vfs_hash_insert() 工作方式之后的 7.0-CURRENT。 700035 March 26, 2007 增加 CPU 频率变动通知机制之后的 7.0-CURRENT。 700036 April 6, 2007 引入了 ZFS 文件系统之后的 7.0-CURRENT。 700037 April 8, 2007 新增了实现 Linux SCSI SG 直通设备 API 子集的 CAM 'SG' 设备之后的 7.0-CURRENT。 700038 April 30, 2007 将 &man.getenv.3;、 &man.putenv.3;、 &man.setenv.3; 和 &man.unsetenv.3; 改为符合 POSIX 之后的 7.0-CURRENT。 700039 May 1, 2007 回退了 700038 中的变动之后的 7.0-CURRENT。 700040 May 10, 2007 在 libutil 中增加了 &man.flopen.3; 之后的 7.0-CURRENT。 700041 May 13, 2007 启用了符号版本, 并将 libthr 改为默认线程库之后的 7.0-CURRENT。 700042 May 19, 2007 引入了 gcc 4.2.0 之后的 7.0-CURRENT。 700043 May 21, 2007 将 RELENG_6 之后未修改过版本的共享库版本增加之后的 7.0-CURRENT。 700044 June 7, 2007 将 vn_open()/VOP_OPEN() 的参数由文件描述符数组下标改为 struct file * 之后的 7.0-CURRENT。 700045 June 10, 2007 修改 &man.pam.nologin.8; 使其向 PAM 框架提供帐号管理功能而非身份验证功能之后的 7.0-CURRENT。 700046 June 11, 2007 更新 802.11 无线支持之后的 7.0-CURRENT。 700047 June 11, 2007 增加 TCP LRO 网络接口能力之后的 7.0-CURRENT。 700048 June 12, 2007 在 IPv4 协议栈中加入了 RFC 3678 API 支持之后的 7.0-CURRENT。 先前 IP_MULTICAST_IF ioctl 的 RFC 1724 行为被删去; 0.0.0.0/8 不再能够用于指定接口索引下标, 而应使用 struct ipmreqn 代替。 700049 July 3, 2007 引入 OpenBSD 4.1 的 pf 之后的 7.0-CURRENT。 (not changed) 为 FAST_IPSEC 增加 IPv6 支持, 删去 KAME IPSEC, 并将 FAST_IPSEC 更名为 IPSEC 之后的 7.0-CURRENT。 (未变动) 700050 July 4, 2007 将 setenv/putenv/等等调用, 从传统 BSD 改为 POSIX 标准之后的 7.0-CURRENT。 700051 July 4, 2007 增加新的 mmap/lseek/等等这些系统调用之后的 7.0-CURRENT。 700052 July 6, 2007 将 I4B 头文件移动到 include/i4b 之后的 7.0-CURRENT。 700053 September 30, 2007 增加了 PCI domain 支持之后的 7.0-CURRENT。 700054 October 25, 2007 MFC 了宽字符和单字节字符 ctype 分拆之后的 7.0-CURRENT。 700055 October 28, 2007 7.0-RELEASE, 以及 MFC 了恢复对 FreeBSD 4/5/6 版本的 PCIOCGETCONF、 PCIOCREAD 和 PCIOCWRITE IOCTL ABI 向下兼容之后的 7.0-CURRENT, 这一变动导致 PCIOCGETCONF IOCTL 的 ABI 再次发生变化。 700100 December 22, 2007 7.0-RELEASE 之后的 7.0-STABLE 700101 February 8, 2008 MFC m_collapse() 之后的 7.0-STABLE。 700102 March 30, 2008 MFC kdb_enter_why() 之后的 7.0-STABLE。 700103 April 10, 2008 为 flock 结构加入 l_sysid 之后的 7.0-STABLE。 700104 April 11, 2008 在 procstat(1) MFC 之后的 7.0-STABLE。 700105 April 11, 2008 在 MFC umtx 特性之后的 7.0-STABLE。 700106 April 15, 2008 为 &man.psm.4; MFC &man.write.2; 支持之后的 7.0-STABLE。 700107 April 20, 2008 为 &man.fcntl.2; MFC F_DUP2FD 之后的 7.0-STABLE。 700108 May 5, 2008 对 &man.lockmgr.9; 做了一些修改之后的 7.0-STABLE, 在使用 &man.lockmgr.9; 时必需包含 sys/lock.h 700109 May 27, 2008 MFC 了 memrchr 函数之后的 7.0-STABLE。 700110 August 5, 2008 MFC 了内核 NFS locked 客户端之后的 7.0-STABLE。 700111 August 20, 2008 加入了对物理连续巨帧支持之后的 7.0-STABLE。 700112 August 27, 2008 在 MFC 内核 DTrace 支持之后的 7.0-STABLE。 701000 November 25, 2008 7.1-RELEASE 701100 November 25, 2008 7.1-RELEASE 之后的 7.1-STABLE。 701101 January 10, 2009 合并了 strndup 之后的 7.1-STABLE。 701102 January 17, 2009 加入了 cpuctl(4) 支持之后的 7.1-STABLE。 701103 February 7, 2009 合并了 多/无-IPv4/v6 jail 之后的 7.1-STABLE。 701104 February 14, 2009 在 struct mount 中保存了挂起属主, 以及在 struct vfsops 中引入了 vfs_susp_clean 方法之后的 7.1-STABLE。 701105 March 12, 2009 对 kern.ipc.shmsegs sysctl 变量不兼容的修改, 以允许在 64bit 构架上分配更多的 SysV 共享内存段之后的 7.1-STABLE。 701106 March 14, 2009 合并了一个对 POSIX semaphore 等待操作修正之后的 7.1-STABLE。 702000 April 15, 2009 7.2-RELEASE 702100 April 15, 2009 7.2-RELEASE 之后的 7.2-STABLE。 702101 May 15, 2009 ichsmb(4) 改为使用左邻接辅编址来保持与其它 SMBus 控制器驱动一致性之后的 7.2-STABLE。 702102 May 28, 2009 MFC 了 fdopendir 函数之后的 7.2-STABLE。 702103 June 06, 2009 MFC 了 PmcTools 之后的 7.2-STABLE。 702104 July 14, 2009 MFC 了 closefrom 系统调用之后的 7.2-STABLE。 702105 July 31, 2009 MFC 了 SYSVIPC ABI 改动之后的 7.2-STABLE。 702106 September 14, 2009 MFC 了 x86 PAT 增强, 并新增了 d_mmap_single() 以及 scatter/gather 型 VM 对象类型之后的 7.2-STABLE。 703000 February 9, 2010 7.3-RELEASE 703100 February 9, 2010 7.3-RELEASE 之后的 7.3-STABLE。 704000 December 22, 2010 7.4-RELEASE 704100 December 22, 2010 7.4-RELEASE 之后的 7.4-STABLE。 800000 October 11, 2007 8.0-CURRENT。 分拆了宽字符和单字节字符 ctype。 800001 October 16, 2007 引入了 libpcap 0.9.8 和 tcpdump 3.9.8 之后的 8.0-CURRENT。 800002 October 21, 2007 将 kthread_create() 系列函数改名为 kproc_create() 之后的 8.0-CURRENT。 800003 October 24, 2007 恢复了对 FreeBSD 4/5/6 版本的 PCIOCGETCONF、 PCIOCREAD 和 PCIOCWRITE IOCTL ABI 向下兼容之后的 8.0-CURRENT, 这一变动导致 PCIOCGETCONF IOCTL 的 ABI 再次发生变化。 800004 November 12, 2007 将 agp(4) 驱动从 src/sys/pci 挪到 src/sys/dev/agp 之后的 8.0-CURRENT。 800005 December 4, 2007 修改了 jumbo frame 分配器之后的 8.0-CURRENT。 800006 December 7, 2007 在给 &man.hwpmc.4; 加入了 callgraph 捕捉功能后的 8.0-CURRENT 800007 December 25, 2007 kdb_enter() 增加 "why" 参数之后的 8.0-CURRENT。 800008 December 28, 2007 在去除 LK_EXCLUPGRADE 选项后的 8.0-CURRENT。 800009 January 9, 2008 引入 &man.lockmgr.disown.9; 之后的 8.0-CURRENT。 800010 January 10, 2008 修改 &man.vn.lock.9; 原型之后的 8.0-CURRENT。 800011 January 13, 2008 修改 &man.VOP.LOCK.9; 和 &man.VOP.UNLOCK.9; 原型之后的 8.0-CURRENT。 800012 January 19, 2008 引入 &man.lockmgr.recursed.9;、 &man.BUF.RECURSED.9; 和 &man.BUF.ISLOCKED.9; 并删除了 BUF_REFCNT() 之后的 8.0-CURRENT。 800013 January 23, 2008 引入 ASCII 编码之后的 8.0-CURRENT。 800014 January 24, 2008 修改 &man.lockmgr.9; 并删除了 lockcount()LOCKMGR_ASSERT() 之后的 8.0-CURRENT。 800015 January 26, 2008 扩展了 &man.fts.3; 数据结构之后的 8.0-CURRENT。 800016 February 1, 2008 为 MEXTADD(9) 增加了一个参数之后的 8.0-CURRENT。 800017 February 6, 2008 为 &man.lockmgr.9; 引入 LK_NODUP 和 LK_NOWITNESS 选项后的 8.0-CURRENT。 800018 February 8, 2008 引入 m_collapse 之后的 8.0-CURRENT。 800019 February 9, 2008 为 sysctl 变量 kern.proc.filedesc 加入 当前工作目录,root 目录和 jail 目录支持之后的 8.0-CURRENT。 800020 February 13, 2008 引入 &man.lockmgr.assert.9; 之后的 8.0-CURRENT。 800021 February 15, 2008 引入 &man.lockmgr.args.9; 和移除 LK_INTERNAL 标志之后的 8.0-CURRENT。 800022 (backed out) 把 BSD &man.ar.1; 作为系统默认的 ar 之后的 8.0-CURRENT。 800023 February 25, 2008 修改了 &man.lockstatus.9; 和 &man.VOP.ISLOCKED.9; 原型,特别时去掉 struct thread 参数之后的 8.0-CURRENT。 800024 March 1, 2008 砍掉了 lockwaitersBUF_LOCKWAITERS 函数, brelvp 的返回值从 void 修改成 int,并引入 &man.lockinit.9; 新标志之后的 8.0-CURRENT。 800025 March 8, 2008 为 &man.fcntl.2; 引入 F_DUP2FD 之后的 8.0-CURRENT。 800026 March 12, 2008 修改了 cv_broadcastpri 优先权参数之后的 8.0-CURRENT,比如 0 表示无优先权。 800027 March 24, 2008 修改了 bpf 监测 ABI, 加入了 zerocopy bpf buffer 之后的 8.0-CURRENT。 800028 March 26, 2008 为 flock 结构增加了 l_sysid 之后的 8.0-CURRENT。 800029 March 28, 2008 重新整合了 BUF_LOCKWAITERS 函数并加入 &man.lockmgr.waiters.9; 之后的 8.0-CURRENT。 800030 April 1, 2008 引入 &man.rw.try.rlock.9; 和 &man.rw.try.wlock.9; 之后的 8.0-CURRENT。 800031 April 6, 2008 引入 lockmgr_rwlockmgr_args_rw 函数之后的 8.0-CURRENT。 800032 April 8, 2008 实现了 openat 和相关的系统调用,为 &man.open.2; 引入了 O_EXEC 标志,和提供了相应的 linux 兼容的系统调用之后的 8.0-CURRENT。 800033 April 8, 2008 为 &man.psm.4; 增加了原生的 &man.write.2; 支持之后的 8.0-CURRENT。 现在任意命令可写入 /dev/psm%d 并读出状态。 800034 April 10, 2008 引入 memrchr 函数之后的 8.0-CURRENT。 800035 April 16, 2008 引入 fdopendir 函数之后的 8.0-CURRENT 800036 April 20, 2008 无线部分转向 multi-bss (也叫做 vaps) 支持之后的 8.0-CURRENT。 800037 May 9, 2008 加入多路由表支持 (也就是 setfib(1)、 stfib(2)) 后的 8.0-CURRENT。 800038 May 26, 2008 删去了 netatm 和 ISDN4BSD 后的 8.0-CURRENT。 这个版本也表示增加了 Compact C Type (CTF) 工具。 800039 June 14, 2008 移除 sgtty 之后的 8.0-CURRENT。 800040 June 26, 2008 增加了内核级 NFS lockd 客户端的 8.0-CURRENT。 800041 July 22, 2008 增加了 arc4random_buf(3) 和 arc4random_uniform(3) 之后的 8.0-CURRENT。 800042 August 8, 2008 增加了 cpuctl(4) 之后的 8.0-CURRENT。 800043 August 13, 2008 修改 bpf(4) 使用单一的设备节点而不是克隆之后的 8.0-CURRENT。 800044 August 17, 2008 在提交了 vimage 项目第一步之后的 8.0-CURRENT。把全局变量重命名为虚拟化带 V_ 前缀并用宏映射到原来的全局名称。 800045 August 20, 2008 引入 MPSAFE TTY 层之后的 8.0-CURRENT, 包括对相关驱动和工具的修改。 800046 September 8, 2008 将 amd64 架构上 GDT 拆分到不同 CPU 之后的 8.0-CURRENT。 800047 September 10, 2008 删去了 VSVTX、 VSGID 和 VSUID 之后的 8.0-CURRENT。 800048 September 16, 2008 将内核中 NFS 挂接部分的代码改为能够通过 nmount() iovec, 而不再是大的 nfs_args 结构体作为参数之后的 8.0-CURRENT。 800049 September 17, 2008 删去了 &man.suser.9; 和 &man.suser.cred.9; 之后的 8.0-CURRENT。 800050 October 20, 2008 修改了缓冲存储器 API 之后的 8.0-CURRENT。 800051 October 23, 2008 删去了 &man.MALLOC.9; 和 &man.FREE.9; 宏之后的 8.0-CURRENT。 800052 October 28, 2008 引入了 accmode_t 和重新命名 VOP_ACCES 'a_mode' 为 a_accmode 之后的 8.0-CURRENT。 800053 November 2, 2008 修改了 &man.vfs.busy.9; 原型并引入了 MBF_NOWAIT 和 MBF_MNTLSTLOCK 标志之后的 8.0-CURRENT。 800054 November 22, 2008 增加了 buf_ring、 内存栅以及 ifnet 函数, 以方便撰写支持多硬件传输队列的驱动, 以及无锁环形缓冲实现的驱动程序, 并更高效地管理包队列功能之后的 8.0-CURRENT。 800055 November 27, 2008 引入了 &man.hwpmc.4; 对于 Intel™ Core,Core2 和 Atom 的支持之后的 8.0-CURRENT。 800056 November 29, 2008 引入了 multi-/no-IPv4/v6 jail 之后的 8.0-CURRENT。 800057 December 1, 2008 将 ath hal 改为使用源代码之后的 8.0-CURRENT。 800058 December 12, 2008 引入了 VOP_VPTOCNP 操作之后的 8.0-CURRENT。 800059 December 15, 2008 引入了新的 arp-v2 重写之后的 8.0-CURRENT。 800060 December 19, 2008 引入了 makefs 之后的 8.0-CURRENT。 800061 January 15, 2009 引入了 TCP Appropriate Byte Counting 之后的 8.0-CURRENT。 800062 January 28, 2009 删去了 minor()、 minor2unit()、 unit2minor() 等之后的 8.0-CURRENT。 800063 February 18, 2009 在 GENERIC 配置中改为使用 USB2 栈之后的 8.0-CURRENT; 这个数值同时也标志新增了 fdevname(3)。 800064 February 23, 2009 将 USB2 栈移动并替换 dev/usb 之后的 8.0-CURRENT。 800065 February 26, 2009 在对 libmp(3) 中所有函数更名之后的 8.0-CURRENT。 800066 February 27, 2009 更改了 USB devfs 管理和布局之后的 8.0-CURRENT。 800067 February 28, 2009 加入了 getdelim(), getline(), stpncpy(), strnlen(), wcsnlen(), wcscasecmp(), 和 wcsncasecmp() 之后的 8.0-CURRENT。 800068 March 2, 2009 在 usbhub devclass 更名为 uhub 之后的 8.0-CURRENT。 800069 March 9, 2009 重命名 libusb20.so.1 为 libusb.so.1 之后的 8.0-CURRENT。 800070 March 9, 2009 合并 IGMPv3 和 Source-Specific Multicast (SSM) 入 IPv4 栈之后的 8.0-CURRENT。 800071 March 14, 2009 为 gcc 打上了在 c99 和 gnu99 模式中使用 C99 inline 语义补丁之后的 8.0-CURRENT。 800072 March 15, 2009 移除了 IFF_NEEDSGIANT 标志; 不再支持非线程安全的网络设备驱动之后的 8.0-CURRENT。 800073 March 18, 2009 实现了 rpath 动态字符替换之后的 8.0-CURRENT. 800074 March 24, 2009 引入了 tcpdump 4.0.0 和 libpcap 1.0.0 之后的 8.0-CURRENT。 800075 April 6, 2009 修改了 structs vnet_net、 vnet_inet 和 vnet_ipfw 结构布局之后的 8.0-CURRENT。 800076 April 9, 2009 为 dummynet 新增了延迟评估工具之后的 8.0-CURRENT。 800077 April 14, 2009 删去了 VOP_LEASE() 和 vop_vector.vop_lease 之后的 8.0-CURRENT 800078 April 15, 2009 在 struct rt_metrics 和 struct rt_metrics_lite 中添加了 rt_weight 字段, 导致其结构发生变化之后的 8.0-CURRENT。 此后 RTM_VERSION 增加, 但又回退了。 800079 April 15, 2009 在 struct route 和 struct_in6 中添加了 struct llentry 指针之后的 8.0-CURRENT。 800080 April 15, 2009 改变了 struct inpcb 布局之后的 8.0-CURRENT。 800081 April 19, 2009 改变了 malloc_type 布局之后的 8.0-CURRENT。 800082 April 21, 2009 改变了 struct ifnet 布局, 并增加了 if_ref() 和 if_rele() 引用计数维护功能之后的 8.0-CURRENT。 800083 April 22, 2009 实现了底层蓝牙 HCI API 之后的 8.0-CURRENT。 800084 April 29, 2009 修改了 IPv6 SSM 和 MLDv2 之后的 8.0-CURRENT。 800085 April 30, 2009 启用了包括一个活跃映像的 VIMAGE 内核支持之后的 8.0-CURRENT。 800086 May 8, 2009 为 patch(1) 增加任意长输入行支持之后的 8.0-CURRENT。 800087 May 11, 2009 修改了一些 VFS KPI 之后的 8.0-CURRENT。 VFS 的 FSD 部分中删去了线程参数。 VFS_* 函数并不需要这些上下文信息, 因为它总是与 curthread 相关。 在某些特殊情况中, 则保留了原先的行为。 800088 May 20, 2009 对 net80211 监视模式进行调整之后的 8.0-CURRENT。 800089 May 23, 2009 增加了 UDP 控制块支持之后的 8.0-CURRENT。 800090 May 23, 2009 将网络接口克隆虚拟化之后的 8.0-CURRENT。 800091 May 27, 2009 增加了层次式 jail 并取消全局 securelevel 之后的 8.0-CURRENT。 800092 May 29, 2009 修改了 sx_init_flags() KPI 之后的 8.0-CURRENT。 SX_ADAPTIVESPIN 退役, 而新增的 SX_NOADAPTIVE 标志则表达相反语义。 800093 May 29, 2009 为 struct mount 增加 mnt_xflag 之后的 8.0-CURRENT。 800094 May 30, 2009 新增了 &man.VOP.ACCESSX.9; 之后的 8.0-CURRENT。 800095 May 30, 2009 调整轮询 KPI (polling KPI) 之后的 8.0-CURRENT。 轮询处理程序会返回处理过的包的数量。 新增的 IFCAP_POLLING_NOCOUNT 则表示返回值不重要, 并跳过计数。 800096 June 1, 2009 对新的 netisr 进行了改进, 并调整了保存和存取 FIB 方式之后的 8.0-CURRENT。 800097 June 8, 2009 引入了 vnet 析构挂钩和相关基础设施之后的 8.0-CURRENT。 800097 June 11, 2009 引入了 netgraph 输出到输入路径调用检测和排队机制, 并调整了 struct thread 布局之后的 8.0-CURRENT。 800098 June 14, 2009 引入了 OpenSSL 0.9.8k 之后的 8.0-CURRENT。 800099 June 22, 2009 更新了 NGROUPS 并将路由虚拟化挪到它自己的 VImage 模块之后的 8.0-CURRENT。 800100 June 24, 2009 修改了 SYSVIPC ABI 之后的 8.0-CURRENT。 800101 June 29, 2009 删去了与网络接口一一对应的 /dev/net/* 字符设备之后的 8.0-CURRENT。 800102 July 12, 2009 在 struct sackhint、 struct tcpcb 以及 struct tcpstat 上增加占位元素之后的 8.0-CURRENT。 800103 July 13, 2009 将 TOE 驱动接口中的 struct tcpopt 替换为 TCP syncache 中的 struct toeopt 之后的 8.0-CURRENT。 800104 July 14, 2009 新增了基于 linker-set 的 per-vnet 分配器之后的 8.0-CURRENT。 800105 July 19, 2009 递增了所有未使用符号版本的动态连接库版本之后的 8.0-CURRENT。 800106 July 24, 2009 引入 VM 对象类型 OBJT_SG 之后的 8.0-CURRENT。 800107 August 2, 2009 通过加入 newbus sxlock 使 newbus 子系统不再使用 Giant, 以及 8.0-RELEASE。 800108 November 21, 2009 实现了 EVFILT_USER kevent 过滤器之后的 8.0-STABLE。 800500 January 7, 2010 pkg_add -r 使用 packages-8-stable 的 __FreeBSD_version 版本变化的 8.0-STABLE。 800501 January 24, 2010 调整了 scandir(3)alphasort(3) 函数原型, 使其符合 SUSv4 之后的 8.0-STABLE。 800502 January 31, 2010 新增了 sigpause(3) 之后的 8.0-STABLE。 800503 February 25, 2010 新增了用于管理网络接口说明的 SIOCGIFDESCR 和 SIOCSIFDESCR ioctl 之后的 8.0-STABLE。 这组接口受到了 OpenBSD 的启发。 800504 March 1, 2010 MFC 了 x86emu, 来自 OpenBSD 的 x86 CPU 实模式模拟器之后的 8.0-STABLE。 800505 May 18, 2010 MFC 了添加 liblzma, xz, xzdec 以及 lzmainfo 之后的 8.0-STABLE。 801000 June 14, 2010 8.1-RELEASE 801500 June 14, 2010 8.1-RELEASE 之后的 8.1-STABLE。 801501 November 3, 2010 用于 PL_FLAG_SCE/SCX/EXEC/SI 的 struct sysentvec 的 KBI 以及 用于 ptrace(PT_LWPINFO) 的 pl_siginfo 的 KBI 改变之后的 8.1-STABLE。 802000 December 22, 2010 8.2-RELEASE 802500 December 22, 2010 8.2-RELEASE 之后的 8.2-STABLE。 802501 February 28, 2011 合并了 DTrace 变动, 包含用户态跟踪支持之后的 8.2-STABLE。 802502 March 6, 2011 在 libm 中合并了 log2 和 log2f 之后的 8.2-STABLE。 802503 May 1, 2011 将 gcc 升级至 FSF gcc-4_2-branch 最后一个 GPLv2 版本之后的 8.2-STABLE。 802504 May 28, 2011 引入模块化拥塞控制支持基础设施和 KPI 之后的 8.2-STABLE。 802505 May 28, 2011 引入了 Hhook 和 Khelp KPI 之后的 8.2-STABLE。 802506 May 28, 2011 在 tcpcb 结构中增加 OSD 之后的 8.2-STABLE。 802507 June 6, 2011 引入 ZFS v28 之后的 8.2-STABLE。 802508 June 8, 2011 删去了 sv_schedtail struct sysvec 方法之后的 8.2-STABLE。 802509 July 14, 2011 在 binutils 中合并了 SSE3 支持之后的 8.2-STABLE。 802510 July 19, 2011 rfork(2) 添加了 RFTSIGZMB 标志之后的 8.2-STABLE。 900000 August 22, 2009 9.0-CURRENT。 900001 September 8, 2009 引入了 x86emu, 来自 OpenBSD 的 x86 CPU 实模式模拟器之后的 9.0-CURRENT。 900002 September 23, 2009 实现了 EVFILT_USER kevent 过滤器之后的 9.0-CURRENT。 900003 December 2, 2009 新增了 sigpause(3) 以及 csu 的 PIE 支持之后的 9.0-CURRENT。 900004 December 6, 2009 新增了 libulog 及其 libutempter 兼容接口之后的 9.0-CURRENT。 900005 December 12, 2009 新增了用于查询指定休眠队列上等待者数量的 sleepq_sleepcnt() 函数之后的 9.0-CURRENT。 900006 January 4, 2010 调整了 scandir(3)alphasort(3) 函数原型, 使其符合 SUSv4 之后的 9.0-CURRENT。 900007 January 13, 2010 删去了 utmp(5) 并增加了 utmpx (参阅 getutxent(3)) 以改善用户登录日志和系统事件支持之后的 9.0-CURRENT。 900008 January 20, 2010 9.0-CURRENT 引入了 BSD 授权的 bc/dc 并将 GNU bc/dc 标注为过时之后的 9.0-CURRENT。 900009 January 26, 2010 新增了用于管理网络接口说明的 SIOCGIFDESCR 和 SIOCSIFDESCR ioctl 之后的 9.0-CURRENT。 这组接口受到了 OpenBSD 的启发。 900010 March 22, 2010 引入了 zlib 1.2.4 之后的 9.0-CURRENT。 900011 April 24, 2010 添加了 soft-updates 日志功能之后的 9.0-CURRENT。 900012 May 10, 2010 添加了 liblzma, xz, xzdec 以及 lzmainfo 之后的 9.0-CURRENT。 900013 May 24, 2010 添加了针对 linux(4) 的 USB 修正之后的 9.0-CURRENT。 900014 Jun 10, 2010 添加了 Clang 之后的 9.0-CURRENT。 900015 July 22, 2010 引入了 BSD grep 之后的 9.0-CURRENT。 900016 July 28, 2010 在 struct malloc_type_internal 中加入了 mti_zone 之后的 9.0-CURRENT。 900017 August 23, 2010 默认 grep 改回使用 GNU grep 并增加 WITH_BSD_GREP 开关之后的 9.0-CURRENT。 900018 August 24, 2010 pthread_kill(3) 产生的信号在 si_code 中改为使用 SI_LWP 标记之后的 9.0-CURRENT。 之前, si_code 对应的标志为 SI_USER。 900019 August 28, 2010 mmap(2) 新增了 MAP_PREFAULT_READ 标志之后的 9.0-CURRENT。 900020 September 9, 2010 为 sbuf 增加了 drain 功能并改变了 struct sbuf 布局之后的 9.0-CURRENT。 900021 September 13, 2010 DTrace 增加用户态跟踪支持之后的 9.0-CURRENT。 900022 October 2, 2010 新增了 BSDL man 工具, 并淘汰 GNU/GPL man 工具之后的 9.0-CURRENT。 900023 October 11, 2010 引入 20101010 git 快照版本 xz 之后的 9.0-CURRENT。 900024 November 11, 2010 将 libgcc.a 替换为 libcompiler_rt.a 之后的 9.0-CURRENT。 900025 November 12, 2010 引入了模块化拥塞控制之后的 9.0-CURRENT。 900026 November 30, 2010 引入串行管理协议 (SMP) 直通, 以及与之对应的 CAM CCB XPT_SMP_IO 和 XPT_GDEV_ADVINFO 之后的 9.0-CURRENT。 900027 December 5, 2010 在 libm 中增加 log2 之后的 9.0-CURRENT。 900028 December 21, 2010 添加了 Hhook (Helper Hook)、 Khelp (Kernel Helpers) 和 Object Specific Data (OSD) KPI 之后的 9.0-CURRENT。 900029 December 28, 2010 修改 TCP 协议栈使其允许 Khelp 模块通过 helper hook 指针, 与 TCP 控制块交互并保存连接数据之后的 9.0-CURRENT。 900030 January 12, 2011 将 libdialog 更新至版本 20100428 之后的 9.0-CURRENT。 900031 February 7, 2011 添加了 pthread_getthreadid_np(3) 之后的 9.0-CURRENT。 900032 February 8, 2011 删除了 uio_yield 函数原型和符号之后的 9.0-CURRENT。 900033 February 18, 2011 将 binutils 更新至 2.17.50 之后的 9.0-CURRENT。 900034 March 8, 2011 修改了 struct sysvec (sv_schedtail) 之后的 9.0-CURRENT。 900035 March 29, 2011 将基本系统中 gcc 和 libstdc++ 升级至最后的 GPLv2 授权版本之后的 9.0-CURRENT。 900036 April 18, 2011 在基本系统中删去了 libobjc 和 Objective-C 支持之后的 9.0-CURRENT。 900037 May 13, 2011 在基本系统中引入了 libprocstat(3) 函数库以及 fuser(1) 工具之后的 9.0-CURRENT。 900038 May 22, 2011 为 VFS_FHTOVP(9) 添加锁标志参数之后的 9.0-CURRENT。 900039 June 28, 2011 引入了来自 OpenBSD 4.5 的 pf 之后的 9.0-CURRENT。 900040 July 19, 2011 将 amd64 和 ia64 平台上的 MAXCPU 提高到 64, 并把 XLP (mips) 上的值提高到 128 之后的 9.0-CURRENT。 900041 August 13, 2011 实现了 Capsicum capabilities 之后的 9.0-CURRENT。 fget(9) 新增了权限参数。 900042 August 28, 2011 提高修改过 ABI 的动态连接库版本号之后的 9.0-CURRENT。 900043 September 2, 2011 增加了对不支持 SCSI 快取缓存同步功能的 USB 大容量存储设备自动检测功能之后的 9.0-CURRENT。 900044 September 10, 2011 重构了 auto-quirk 之后的 9.0-CURRENT。 900045 Oct 13, 2011 将非兼容性系统调用入口点全部增加 sys_ 前缀之后的 9.0-CURRENT。
请注意, 2.2.5-RELEASE 之后有一段时间的 2.2-STABLE 会声称自己是 2.2.5-STABLE。 这种模式的版本号表示的是年月。 但随后, 我们决定, 从 2.2 开始, 将它改为更为简洁的 主/次 版本号的形式来命名版本。 这是因为并行地在多个分支上进行开发, 使得通过实际的发布日期来区分不同的版本变得不再现实。 如果您正在做新的 port, 应该不需要担心较早的 -CURRENT; 在此列出仅供参考。
在 <filename>bsd.port.mk</filename> 之后写一些内容 不要在 .include <bsd.port.mk> 这行之后增加任何内容。 这通常可以通过在您的 Makefile 中间的某处引用 bsd.port.pre.mk, 并在结尾的地方引用 bsd.port.post.mk 来避免。 只能够采用 bsd.port.pre.mk/bsd.port.post.mkbsd.port.mk 两种写法之一; 任何时候都不要同时使用两种写法。 bsd.port.pre.mk 只定义了很少的变量, 它们可以在 Makefile 中用于进行一些测试, 而 bsd.port.post.mk 则定义了所有其它的变量。 下面是一些由 bsd.port.pre.mk 定义的比较重要的变量 (这并不是一份完整的列表, 您可以阅读 bsd.port.mk 以获得全部变量的名字)。 变量 描述 ARCH uname -m 输出得到的硬件架构的名字 (例如, i386) OPSYS uname -s 返回的操作系统类型 (例如, FreeBSD) OSREL 操作系统的版本号 (例如 2.1.52.2.7) OSVERSION 操作系统的版本号的数值形式; 它等于 __FreeBSD_version PORTOBJFORMAT 系统默认的执行文件格式 (elfaout; 请注意, 现代的 FreeBSD 版本中, aout 已在淘汰之列。) LOCALBASE local 目录的根 (例如, /usr/local/) PREFIX port 应被安装到哪里 (参见 关于 PREFIX 的更多说明)。 如果您需要定义 USE_IMAKEUSE_X_PREFIX, 或 MASTERDIR 这些变量, 则应在引用 bsd.port.pre.mk 之前完成。 下面是一些在引用 bsd.port.pre.mk 之后可以进行的判断: # 如果 perl5 已经在系统中提供, 则不必编译 lang/perl5 .if ${OSVERSION} > 300003 BROKEN= perl is in system .endif # ELF 只使用一个 shlib 版本 .if ${PORTOBJFORMAT} == "elf" TCL_LIB_FILE= ${TCL_LIB}.${SHLIB_MAJOR} .else TCL_LIB_FILE= ${TCL_LIB}.${SHLIB_MAJOR}.${SHLIB_MINOR} .endif # 软件会自动为 ELF 创建符号链接, 但 a.out 则需要另行创建 post-install: .if ${PORTOBJFORMAT} == "aout" ${LN} -sf liblinpack.so.1.0 ${PREFIX}/lib/liblinpack.so .endif 您还记得应该在 BROKEN=TCL_LIB_FILE= 后面使用制表符, 而不是空格, 对吧? :-) 在 wrapper 脚本中使用 <function>exec</function> 语句 如果 port 安装了用以启动其他程序的脚本, 并且运行其他程序是这些脚本的最后一项操作, 请务必使用 exec 语句来运行这些程序, 例如: #!/bin/sh exec %%LOCALBASE%%/bin/java -jar %%DATADIR%%/foo.jar "$@" 使用 exec 语句表示执行指定的程序来取代 shell 进程。 如果省略了 exec, 则 shell 进程会一直在内存中, 从而不必要地消耗了额外的系统资源。 理性行事 任何 Makefile 都应该简单并理性地行事。 如果您能让其中的条目更为简单和易读, 一定要这样做。 例如, 使用 make 提供的 .if 结构, 而不要使用 shell 的 if, 只要能重定义 EXTRACT* 就不要重载 do-extract, 尽量使用 GNU_CONFIGURE 而不是 CONFIGURE_ARGS += --prefix=${PREFIX} 如果您在尝试做什么事情的时候发现不得不写大量的代码, 请回过头来复审一下 bsd.port.mk, 看看是否有您正打算做的事情的现成实现。 尽管读起来可能很费劲, 但有很多貌似很难的问题, 在 bsd.port.mk 中都给出了十分简便的解决方案。 遵循 <varname>CC</varname> 和 <varname>CXX</varname> 设置 port 应遵循 CCCXX 变量的设置。 这也就是说, port 不应使用绝对的方式来设置这个变量的值, 而罔顾已经存在的设置; 与此相反, 它应该在其值后加入需要的其它值。 这样, 就可以设置全局的联编选项, 令其影响所有的 port 联编过程了。 如果实在无法这样做, 请在 Makefile 中加入 NO_PACKAGE=ignores cflags 下面的 Makefile 实例给出了如何遵循 CCCXX 变量的设置。 注意这里用到的 ?= CC?= gcc CXX?= g++ 下面则是没有遵循 CCCXX 的例子: CC= gcc CXX= g++ 在 FreeBSD 系统中, CCCXX 这两个变量都可以在 /etc/make.conf 中自行定义。 第一个例子只有在 /etc/make.conf 中没有定义时才对这两个变量进行定义, 从而保持了系统范围的配置。 而第二个例子则会覆盖任何现有的配置。 遵循 <varname>CFLAGS</varname> 您的 port 应遵循 CFLAGS 变量的设置。 这也就是说, port 不应使用绝对的方式来设置这个变量的值, 而罔顾已经存在的设置; 与此相反, 它应该在其值后加入需要的其它值, 这样, 就可以设置全局的联编选项, 令其影响所有的 port 联编过程了。 如果实在无法这样做, 请在 Makefile 中加入 NO_PACKAGE=ignores cflags 下面的 Makefile 例子, 可以帮助我们理解如何遵循 CFLAGS 的设置。 注意所用的 += CFLAGS+= -Wall -Werror 下面是一个未能遵循 CFLAGS 设置的例子: CFLAGS= -Wall -Werror 一般来说, CFLAGS 在 FreeBSD 系统中是在 /etc/make.conf 里配置的。 第一个例子在 CFLAGS 变量中增加了一些参数, 并保持了所有系统预定义的标志。 而第二个例子, 则会覆盖掉任何先前定义的参数。 您应从第三方软件的 Makefile 中去掉特殊的优化设置。 系统的 CFLAGS 给出了全系统范围内的优化设置参数。 下面是一个未经修改的 Makefile 实例: CFLAGS= -O3 -funroll-loops -DHAVE_SOUND 如果使用系统的优化参数, 则 Makefile 中的设置应该类似下面这样: CFLAGS+= -DHAVE_SOUND 线程库 在 &os; 上, 线程库必须通过特殊的连接器参数 -pthread 连接到可执行文件。 如果 port 一定要直接连接 -lpthread-lc_r, 则应将其改为使用由 ports 框架提供的 PTHREAD_LIBS。 这个变量的值通常是 -pthread, 但在某些特定平台上的 &os; 版本中, 它可能是其它值, 因此, 不要将 -pthread 硬编码到您的补丁中, 而应使用 PTHREAD_LIBS 变量。 如果设置了 PTHREAD_LIBS, 而在联编时出现 unrecognized option '-pthread' 这样的错误, 可能需要通过将 CONFIGURE_ENV 设为 LD=${CC} 来使用 gcc 作为连接器。 -pthread 这一选项并不为 ld 所直接支持。 反馈 如果进行了一些很好的修改和补丁, 一定要把它们发回给原作者, 或维护者, 以便在下一版本的代码中包含它们。 这会让您在软件发布新版本的时候变得轻松一些。 <filename>README.html</filename> 不要包含 README.html 文件。 这个文件并非 CVS 代码库中的一部分, 它是由 make readme 命令生成的。 使用 <varname>BROKEN</varname>、 <varname>FORBIDDEN</varname> 或 <varname>IGNORE</varname> 阻止用户安装 port 某些时候会需要阻止用户安装某个 port。 想要告诉用户某个 port 不应被安装, 有许多可以在 port 的 Makefile 中使用的 make 变量。 下列 make 的值, 将是在用户试图安装时得到的提示信息。 务请使用正确的 make 变量, 因为每一个都表达了截然不同的意义, 而且许多自动化系统, 例如 port 联编集群、 FreshPorts, 以及 portsmon, 都依赖于 Makefile 的正确性。 变量 BROKEN 专门用于表达目前无法正确编译、 安装或卸载这类问题。 如果是临时性的问题, 则可以使用它。 如果进行了相关的配置, 则联编集群仍将尝试联编它, 以确认导致问题的深层问题是否已被解决。 (不过, 一般情况下, 联编集群并不会这样做。) 举例来说, 当 port 发生下述情况时, 应使用 BROKEN 无法编译 (does not compile) 无法正确进行配置或安装操作 ${LOCALBASE} 以外的地方安装文件 卸载时无法删除所安装的全部文件 (不过, 留下用户改过的文件可接受的, 因为可能希望这样作) FORBIDDEN 用于表示 ports 中包含安全漏洞, 或者可能会给安装了这个 port 的 FreeBSD 系统带来严重的安全隐患 (例如: 一个很不安全的程序, 或包含了能够被轻易攻陷的服务的软件)。 如果发现了安全漏洞, 而其作者没有发布升级版本, 则应立即把那个 port 标记为 FORBIDDEN。 理想情况下, 包含安全漏洞的 port 应被尽快升级, 以便减少包含漏洞的 FreeBSD 主机的数量 (我们希望保持良好的安全记录), 然而, 有时在安全漏洞的披露和软件更新之间可能会有一个间隔, 此时应予以说明。 除了安全之外, 请不要以任何其它理由将 port 标记为 FORBIDDEN IGNORE 用来表示 port 由于某些其它原因不应予以联编。 如果认为发生了结构性的问题, 则应使用它。 任何情况下, 联编集群都不会联编标记为 IGNORE 的 port。 以下是使用 IGNORE 的一些例子: 能够编译但无法正常运行 无法与运行的 &os; 版本一同工作 联编时需要 &os; 内核的源代码, 但用户没有安装它们 由于授权原因, 必须手工下载 distfile 无法与的某个已安装的 port 一同工作 (例如, port 依赖于 www/apache21 而安装的则是 www/apache13) 如果 port 与某个已经安装的 port 冲突 (例如, 它们在同一位置安装同名但功能不同的文件), 则应 使用 CONFLICTS 来标记它。 CONFLICTS 将自动地设置 IGNORE 如果 port 只应在某些平台上标记为 IGNORE, 还有另外两个方便使用的 IGNORE 变量可供选择: ONLY_FOR_ARCHSNOT_FOR_ARCHS。 例如: ONLY_FOR_ARCHS= i386 amd64 NOT_FOR_ARCHS= alpha ia64 sparc64 可以使用 ONLY_FOR_ARCHS_REASONNOT_FOR_ARCHS_REASON 来配置定制的 IGNORE 消息。 此外, 还可以使用 ONLY_FOR_ARCHS_REASON_ARCHNOT_FOR_ARCHS_REASON_ARCH 来分别指定与具体平台有关的信息。 如果 port 会下载并安装用于 i386 的预编译二进制文件, 则应设置 IA32_BINARY_PORT。 如果设置了这个变量, 则系统会检查是否已经在 /usr/lib32 目录中安装了 IA32 版本的函数库, 以及内核是否提供了 IA32 兼容支持。 如果这些依赖条件不满足, 则会自动设置 IGNORE 实现说明 这些字串不应使用引号括起来。 此外, 由于显示给用户的方式不同, 这些字串的措辞也应有所不同。 例如: BROKEN= this port is unsupported on FreeBSD 5.x IGNORE= is unsupported on FreeBSD 5.x 它们分别会在 make describe 时产生下面的输出: ===> foobar-0.1 is marked as broken: this port is unsupported on FreeBSD 5.x. ===> foobar-0.1 is unsupported on FreeBSD 5.x. 使用 <varname>DEPRECATED</varname> 或 <varname>EXPIRATION_DATE</varname> 表示某个 port 将被删除 一定要记得 BROKENFORBIDDEN 只应作为当某个 port 无法正常工作时的临时解决方案。 永久性地坏掉了的 port 应被从 ports tree 中完全删除。 需要时还可以使用 DEPRECATEDEXPIRATION_DATE 来通知用户某个 port 不应被使用, 并即将被删除。 前一个变量用来表达为什么计划删除 port; 而后一个是则是一个 ISO 8601 格式的日期 (YYYY-MM-DD)。 两者都会向用户呈现。 也可以设置 DEPRECATED 而不给出 EXPIRATION_DATE (例如, 建议使用某个新版本的 port), 但反之则没有意义。 目前还没有确切的关于需要给出多少通知的政策。 当前的实践是, 对于与安全有关的问题为一个月, 而与联编有关的问题则为两个月。 这也让有兴趣的 committer 能够有一点时间来修正问题。 避免使用 <literal>.error</literal> 结构 Makefile 中给出信号, 表示由于某种外界因素 (例如, 用户指定了无效的联编选项) 而无法安装的方法是将变量 IGNORE 设为一非空值。 这个值将被格式化, 并在用户执行 make install 是给出提示。 .error 实现这一目的是一种常见的误用。 这样做的问题是, 许多在 ports 树上运行的自动化工具会因此而失败。 最常见的情况见于联编 /usr/ports/INDEX 的过程 (参见 )。 然而, 即使十分普通的命令, 例如 make maintainer, 在这种情况下也会失败。 这是不可接受的。 怎样避免使用 <literal>.error</literal> 考虑有人在 make.conf 中设置了 USE_POINTYHAT=yes 的情形。 接下来的例子中, 第一个 Makefile 中的问题将导致 make index 失败, 而第二个则不会: .if USE_POINTYHAT .error "POINTYHAT is not supported" .endif .if USE_POINTYHAT IGNORE=POINTYHAT is not supported .endif 对于 <filename>sysctl</filename> 的使用 除了在 target 中之外, 是不鼓励使用 sysctl 的。 这是因为计算 makevar, 例如在 make index 中所进行的那种, 都不得不运行一条命令, 这会使这一操作变得更慢。 在使用 &man.sysctl.8; 时, 务必通过 SYSCTL 变量来进行, 因为此变量将展开成命令的完整路径, 并且用户可以根据需要另行指定。 重新发布的 distfiles 有时, 一些软件的作者会修改业已发布的 distfile 的内容, 而并不修改文件名。 这种情况下, 您需要验证这些变动是来自软件作者的官方改动。 在过去, 曾经发生过下载服务器上的 distfile 被悄悄换成注入过恶意代码的版本, 并给用户安全造成威胁或损害的事情。 您应保留一份旧的 distfile, 并下载一份新的, 分别展开, 用 &man.diff.1; 来对比其内容。 如果没有发现可疑的变动, 就可以更新 distinfo 了。 请务必在您的 PR 或 commit log 中对这些差异进行描述, 以便让别人了解您已经仔细对比过差异, 并确认没有问题了。 除此之外, 也可以联系软件的作者, 以确认这些修改是否是他们做的。 杂记 需要仔细地反复检查 pkg-descrpkg-plist 这两个文件。 如果您正在复审一个 port, 并认为这两个文件应该改进, 请一定要这样做。 请不要在系统中复制多份 GNU General Public License。 一定要非常小心地处理法律问题! 不要让我们发布没有得到合法授权的软件!
示范的 <filename>Makefile</filename> 这里是一个您可以在建立新 port 时参考的 Makefile。 请务必删除不需要的那些注释 (方括号中间的文字)! 建议您按照下面这样的格式 (变量顺序, 小节之间的空行等) 来编写。 这个格式的作用是便于查找重要的信息。 我们建议您使用 portlint 来检查 Makefile [头部... 主要是让我们更容易地分辨不同的 port。] # New ports collection makefile for: xdvi [版本这行, 只有在 PORTVERSION 变量不足以描述 port 时才需要] # Date created: 26 May 1995 [这是最初将软件移植到 FreeBSD 上的日期, 一般来说是建立这份 Makefile 的日期。 请注意不要在之后再次修改这个日期。] # Whom: Satoshi Asami <asami@FreeBSD.org> # # $FreeBSD$ [ ^^^^^^^^^ 这是 CVS 在文件 commit 到我们的代码库时, 自动进行替换的 RCS ID。 如果您正在升级 port, 不要把它改回 "$FreeBSD$"。 CVS 会自动进行处理。] # [这个小节描述 port 本身以及主要下载站点 - PORTNAME 和 PORTVERSION 应放在最前面, 随后是 CATEGORIES, 然后是 MASTER_SITES, 接下来是 MASTER_SITE_SUBDIR。 如果需要的话, 接下来应指定 PKGNAMEPREFIX 和 PKGNAMESUFFIX。 随后是 DISTNAME, EXTRACT_SUFX, 以及 DISTFILES, EXTRACT_ONLY, 如果需要的话。] PORTNAME= xdvi PORTVERSION= 18.2 CATEGORIES= print [如果不想使用 MASTER_SITE_* 宏, 一定不要忘记结尾的斜线 ("/")!] MASTER_SITES= ${MASTER_SITE_XCONTRIB} MASTER_SITE_SUBDIR= applications PKGNAMEPREFIX= ja- DISTNAME= xdvi-pl18 [如果源代码包不是标准的 ".tar.gz" 形式, 就需要设置这个] EXTRACT_SUFX= .tar.Z [分散的补丁 -- 可以为空] PATCH_SITES= ftp://ftp.sra.co.jp/pub/X11/japanese/ PATCHFILES= xdvi-18.patch1.gz xdvi-18.patch2.gz [监护人(maintainer); *必须有*! 这是某个资源处理 port 更新、 联编失败, 以及回答用户直接提问或汇报 bug 的人。 为了保证 Ports Collection 有尽可能高的品质, 我们不再接受指定给 "ports@FreeBSD.org" 的新 port。] MAINTAINER= asami@FreeBSD.org COMMENT= A DVI Previewer for the X Window System [依赖的其它软件包 -- 可以为空] RUN_DEPENDS= gs:${PORTSDIR}/print/ghostscript LIB_DEPENDS= Xpm.5:${PORTSDIR}/graphics/xpm [这节是其它不适合上几节的标准 bsd.port.mk 变量] [如果需要在 configure、 build 或 install 过程中提问...] IS_INTERACTIVE= yes [如果解压缩到 ${DISTNAME} 以外的目录...] WRKSRC= ${WRKDIR}/xdvi-new [如果作者发布的补丁不是相对于 ${WRKSRC} 的, 可能需要调整这个] PATCH_DIST_STRIP= -p1 [如果需要运行由 GNU autoconf 生成的 "configure" 脚本] GNU_CONFIGURE= yes [如果需要使用 GNU make, 而不是 /usr/bin/make 来完成联编...] USE_GMAKE= yes [如果是一个 X 应用程序, 并使用 "xmkmf -a" 来运行...] USE_IMAKE= yes [et cetera.] [将在接下来的部分使用的非标准的变量] MY_FAVORITE_RESPONSE= "yeah, right" [接下来是特殊规则, 按调用顺序排列] pre-fetch: i go fetch something, yeah post-patch: i need to do something after patch, great pre-install: and then some more stuff before installing, wow [结语] .include <bsd.port.mk> 保持同步 &os; 的 Ports Collection 在持续地进行修改。 这里提供了一些关于如何保持同步的信息。 FreshPorts 最简单的了解已经被 commit 到 ports 中的更新的方法, 是订阅 FreshPorts。 您可以选择多个 ports 并对其进行监视。 强烈建议维护人员订阅它, 这样就不仅能接收到他们自己所做的修改, 而且能看到其它 &os; committer 所做的改动。 (保持与所依赖的 ports 框架同步是必要的—虽然一般来说您会在这样的 commit 之前收到一个礼貌性的通知, 但有时可能会有人没有注意到需要这样做, 或者这样做很困难。 另外, 有些时候通知的修改也可能是微不足道的。 我们希望每一个人能够正确地进行判断。) 如果想使用 FreshPorts, 之需要建立一个账号。 如果您注册的邮件地址是 @FreeBSD.org, 您会看到 web 页面右侧的 opt-in 连接。 如果您已经注册了 FreshPorts 账号, 但没有使用 @FreeBSD.org 邮件地址, 则只需把邮件地址改为 @FreeBSD.org, 重新订阅, 并将其改回。 FreshPorts 也会对每一个 FreeBSD ports tree 上的 commit 进行自动的合法性检查。 如果您订阅了这项服务, 则如果发现了错误, 就会收到来自 FreshPorts 的检测报告。 代码库的 Web 访问界面 可以通过 web 界面来浏览源代码库中的文件。 影响整个 ports 系统的修改, 现在都会在 CHANGES 文件中说明。 影响某一个 port 的变动, 则在 UPDATING 文件中说明。 尽管如此, 所有问题最为权威的答案, 毫无疑问应该是 bsd.port.mk 的源代码, 以及相关的文件。 &os; Ports 邮件列表 如果您维护了某个或某一些 ports, 则应该考虑订阅 &a.ports;。 对于 ports 工作方式的重要修改都会在此宣示, 并提交到 CHANGES 位于 <systemitem class="fqdomainname">pointyhat.FreeBSD.org</systemitem> 的 &os; Port 联编集群 &os; 的一个最不为人所知的强项是, 它拥有一个专用于持续联编 Ports Collection 的集群, 这个集群会联编所有主要的 OS 版本在每一个 Tier-1 架构上的 package。 您可以在 package 联编和错误日志 找到其结果。 每一个 port 都会被联编, 除非标记为 IGNORE。 标记了 BROKEN 的 port 仍然会被继续尝试, 以了解是否某些依赖关系的变动解决了其问题 (这是通过给 port 的 MakefileTRYBROKEN 参数来完成的)。 &os; 的 Ports Distfile 扫描器 联编集群是一组专门用于联编所有 port 最新版本的机器, 其上已经下载了所有的 distfiles。 然而, 由于 Internet 在持续地发生变化, distfile 可能很快就消失了。 FreeBSD Ports distfile 扫描器 试图查询每一个 port 的所有下载站点, 以期找出这些文件是否依然存在。 维护者应规律性地检查这些报告, 这不仅会提高用户联编的速度, 同时也避免了浪费那些镜像了全部 distfile 的志愿者的带宽。 &os; 的 Ports 追踪系统 另一个非常方便的资源, 就是 FreeBSD Ports 追踪系统 (也被称作 portsmon)。 这个系统包含了一个处理若干信息来源的数据库, 并提供了一个可以通过 web 方式浏览的界面。 目前, 它利用到了和 ports 有关的问题报告 (PR)、 来自联编集群的错误日志, 以及来自 Ports Collection 的文件所提供的信息。 未来, 还会对它进行进一步的扩展, 从而提供包括 distfile 普查, 以及其它来源在内的更多信息。 要使用这个工具, 可以从查看关于某一个 port 的全部资料的 Port 的纵览 开始。 本文撰写时, 这是唯一一个能够将 GNATS PR 项, 同对应的 port 名字映射起来的资源。 (提交 PR 的用户, 有时并不在 Synopsis (概要) 中指明 port 的名字, 尽管我们希望他们这样做)。 因此, portsmon 在您想要查找是否有人提交某个现存的 port 的 PR, 以及它的联编是否出现了错误; 或在您创建新的 port 之前想要查找一下是否已经有人提交过时, 就非常有用了。
diff --git a/zh_CN.UTF-8/htdocs/about.xml b/zh_CN.UTF-8/htdocs/about.xml index f76dc5a412..3d1664b2d5 100644 --- a/zh_CN.UTF-8/htdocs/about.xml +++ b/zh_CN.UTF-8/htdocs/about.xml @@ -1,106 +1,106 @@ ]> - + &title; $FreeBSD$

FreeBSD 是什么?

FreeBSD 是一个注重功能、速度和稳定性的操作系统,支持 许多平台。 它源于 BSD ── 美国加州大学伯克利分校开发的 &unix; 版本。 它由 一个很大的志愿者社区 开发和维护。

先进特性

FreeBSD 提供了网络、性能、安全以及兼容性等多方面的 特性, 这些特性即使是在当今最优秀的商业操作系统中亦有所欠缺。

强大的互联网解决方案

FreeBSD 是理想的 Internet 或 Intranet 服务器。即使是在超重负载下,它仍然能够有效地使用内存, 为同时运行的数以千计的用户进程提供良好的响应时间。

嵌入式平台支持

FreeBSD 为嵌入式平台和设备带来了先进的网络操作系统特性, 无论是高端的基于 Intel 的设备,还是 ARM、PowerPC 或 MIPS 硬件平台。从邮件和网络设备到路由器、 校时服务器和无线接入点,世界各地的供应商依赖 FreeBSD 的整合编译和交叉编译环境以及其它先进特性, 以此作为他们嵌入式产品的基础。 而伯克利开放源代码许可证让他们得以自主决定要贡献哪些改动。

能够运行大量可供选择的应用

经由 ports 中超过 33,000 个库和 应用程序, FreeBSD 支持桌面系统、服务器和嵌入式平台的各种应用。

易于安装

FreeBSD 能通过多种介质进行安装,包括普通光盘、 DVD 光盘,或直接通过 FTP 或 NFS 服务器安装。 您只需按照 安装指导 操作。

FreeBSD 是 free

BSD 守护精灵

您或许认为如此优秀的操作系统需要花费大笔金钱来购买, 而 FreeBSD 是免费 提供的, 并且包含了源代码。 如果您愿意购买或下载一份来体验 FreeBSD, 可以从 这里 了解更多信息。

帮助 FreeBSD

帮助 FreeBSD 并不困难。您需要做的, 就是找出 FreeBSD 需要改进的地方,并将您 (经过精心编写和整理过) 的改进通过提交问题报告的方式发回 FreeBSD 项目,者直接转交给您认识的 FreeBSD committer。我们欢迎包括从文档到艺术作品, 乃至源代码在内的任何改进。此外,您还可以通过 帮助 FreeBSD 这篇文章了解更多信息。

即使您不是开发人员,也仍然可以通过其他途径帮助 FreeBSD。 FreeBSD 基金会 是一个非营利性组织,对其捐款是完全免税的。 要了解更多有关 FreeBSD 基金会的信息, 请和 info@FreeBSDFoundation.org 联系,或致信: The FreeBSD Foundation, 2222 14th Street, Boulder, CO 80302 USA.

diff --git a/zh_CN.UTF-8/htdocs/community.xsl b/zh_CN.UTF-8/htdocs/community.xsl index 5d3c0e3dcb..5ea8595148 100644 --- a/zh_CN.UTF-8/htdocs/community.xsl +++ b/zh_CN.UTF-8/htdocs/community.xsl @@ -1,147 +1,147 @@ ]> - + &title; &nav.community;

有超过一百个 邮件列表, 许多网页 论坛, 以及几个 新闻组 可供您查看。 在世界上 个不同的国家有超过 用户群组, 和一个活跃的 IRC 社区。 很多开发者维护了各种 博客 来展示他们为 &os; 所做的工作。 开发者和关键的贡献者也维护了一个 wiki, 其中包括了 &os; 开发进度和相关项目的信息。

过去的一年, 在世界上 个不同的国家举办了 场 &os; 活动。 若要了解未来与 &os; 有关的活动, 请查阅 活动页面 上维护的 日历RSS 源。 在 YouTube 上的 BSD 会议 频道里有许多过去活动的视频。

社交网络

&os; 出现在许多不同的社交网络上。

diff --git a/zh_CN.UTF-8/htdocs/copyright/trademarks.xml b/zh_CN.UTF-8/htdocs/copyright/trademarks.xml index 7e455e8b20..afa4a29284 100644 --- a/zh_CN.UTF-8/htdocs/copyright/trademarks.xml +++ b/zh_CN.UTF-8/htdocs/copyright/trademarks.xml @@ -1,68 +1,68 @@ ]> - + &title; $FreeBSD$

FreeBSD 是 FreeBSD 基金会的注册商标。

FreeBSD 标志是 FreeBSD 基金会的注册商标。

请参见 FreeBSD 基金会 商标使用许可条件 网页了解关于使用 FreeBSD 标志的详情。

Adobe, Acrobat, Acrobat Reader, 以及 PostScript 是 Adobe Systems Incorporated 在 美国和/或其他国家的注册商标或商标。

AMD, Am486, Am5X86, AMD Athlon, AMD Duron, AMD Opteron, AMD-K6, Athlon, Élan, Opteron, 以及 PCnet 是 Advanced Micro Devices, Inc. 的商标。

Apple, FireWire, Mac, Macintosh, Mac OS, Quicktime, 以及 TrueType 是 Apple Computer, Inc., 在美国和/或其他国家的注册商标或商标。

CVSup 是 John D. Polstra 的注册商标。

IBM 以及 PowerPC 是国际商用机器公司在美国和/或其他国家的注册商标。

IEEE, POSIX, 和 802 是 The Institute of Electrical and Electronics Engineers, Inc. 的注册商标。

Intel, Celeron, EtherExpress, i386, i486, Itanium, Pentium, 以及 Xeon 是 Intel Corporation 或其分支机构在美国和/或其他国家的注册商标。

Linux 是 Linus Torvalds 在美国的注册商标。

Motif, OSF/1, 和 UNIX 是 The Open Group 在美国和其他国家的注册商标, IT DialTone 和 The Open Group 是其商标。

MySQL 是 MySQL AB 在美国和欧盟以及其他国家的注册商标。

Silicon Graphics, SGI, 和 OpenGL 是 Silicon Graphics, Inc., 在美国和/或其他国家的注册商标。

Sparc, Sparc64, SPARCEngine, 以及 UltraSPARC 是 SPARC International, Inc 在美国和/或其他国家的商标。 采用 SPARC 商标的系统基于 Sun Microsystems, Inc. 开发的架构。

Sun, Sun Microsystems, SunOS, Solaris, 以及 Java 是 Sun Microsystems, Inc. 在美国和/或其他国家的商标或注册商标。

许多制造商和经销商使用一些成为商标的图案或文字设计来彰显自己的产品。 本网站中出现的, 为 FreeBSD Project 所承认的商标后面将以 '™' 或 '®' 符号来标注。

diff --git a/zh_CN.UTF-8/htdocs/docs.xml b/zh_CN.UTF-8/htdocs/docs.xml index c8ab8003ae..c545dc36c2 100644 --- a/zh_CN.UTF-8/htdocs/docs.xml +++ b/zh_CN.UTF-8/htdocs/docs.xml @@ -1,27 +1,27 @@ ]> - + &title; $FreeBSD$ 正在阅读文档的 BSD Daemon

FreeBSD 有种类广泛的 各种文档,在这个网站和其他网站都可以找到,数不胜数。

diff --git a/zh_CN.UTF-8/htdocs/index.xsl b/zh_CN.UTF-8/htdocs/index.xsl index 4271dfe775..e736898240 100644 --- a/zh_CN.UTF-8/htdocs/index.xsl +++ b/zh_CN.UTF-8/htdocs/index.xsl @@ -1,323 +1,323 @@ ]> - + &title;

&os; 项目

&os; 是一个适用于现代服务器,桌面与嵌入式 平台 的操作系统。 由一个庞大的 开发人员团队 持续开发超过三十年。 &os; 先进的网络、安全性和存储方面的特色使得它成为许多 大型网站 以及最普遍的嵌入式网络与存储设备的平台选择。


» 立即获取 &os; Journal

最新动态

.

近期活动

.

媒体报道

.

安全公告


勘误公告


©right; FreeBSD 标志是 FreeBSD 基金会的注册商标 由 FreeBSD 基金会 授权 FreeBSD 项目使用。 &header2.word.contact;
diff --git a/zh_CN.UTF-8/htdocs/mailto.xml b/zh_CN.UTF-8/htdocs/mailto.xml index 7b7658293a..901099272f 100644 --- a/zh_CN.UTF-8/htdocs/mailto.xml +++ b/zh_CN.UTF-8/htdocs/mailto.xml @@ -1,48 +1,48 @@ ]> - + &title; $FreeBSD$

关于 FreeBSD 的问题...

关于 FreeBSD 的问题应该发送到 FreeBSD Questions 邮件列表, freebsd-questions@FreeBSD.org

邮件列表 是提供给 FreeBSD 用户的主要支持渠道, 包含了众多不同主题的邮件列表。 同时,也有许多非英语的邮件列表。

关于此 WWW 服务器的内容...

关于我们的文档 (手册, FAQ, 书籍和文章) 的问题应当发给 FreeBSD Documentation Project 邮件列表, freebsd-doc@FreeBSD.org

平信, 电话和传真

订购 CDROM: FreeBSD 商城

商业支持: FreeBSD 商城

负责人名录

公共关系和企业联络员, 安全官, 邮件服务器管理员, Web服务器管理员等。

diff --git a/zh_CN.UTF-8/htdocs/releases/index.xml b/zh_CN.UTF-8/htdocs/releases/index.xml index 34e23353da..7eef2f171a 100644 --- a/zh_CN.UTF-8/htdocs/releases/index.xml +++ b/zh_CN.UTF-8/htdocs/releases/index.xml @@ -1,742 +1,742 @@ ]> - + &title; $FreeBSD$ FreeBSD 发行版本

FreeBSD 发行版本分为 “生产版本” (Production Releases) 和 “旧式版本” (Legacy Releases)。 前者适用于希望使用最新特性的用户, 后者适合于希望采取更保守的升级策略的用户。

每个发行版本的 HTML 格式的相关文档文件, 都可以在 发行文档 页面找到。

目前支持的版本

关于发布日期, 以及预计的生命期终止 (EoL) 时间, 可以在 FreeBSD 安全信息 页面中的 支持的发布版本 部分找到。

最新版本

生产适用版本

版本 &rel.current; (&rel.current.date;) 公告 : 发行说明 : 安装说明 : 硬件说明 : 自述文件 : 勘误 : 校验和

版本 &rel1.current; (&rel1.current.date;) 公告 : 发行说明 : 安装说明 : 硬件说明 : 自述文件 : 勘误 : 校验和

旧式版本

版本 &rel2.current; (&rel2.current.date;) 公告 : 发行说明 : 安装说明 : 硬件说明 : 自述文件 : 勘误 : 校验和

未来的发行版本

关于未来版本的发行日程, 以及关于发布工程过程的信息, 请参阅 发布工程 页面。

此外, 您还可以获取 FreeBSD-STABLEFreeBSD-CURRENT 的快照版本。 请参阅 获取 FreeBSD 了解详情。

目前已经停止支持的更早版本

关于更早版本的发布日期、 支持时间分类, 以及实际的生命周期结束时间, 可以在 FreeBSD 安全信息 页面中的 不再支持的版本 部分找到。

diff --git a/zh_CN.UTF-8/htdocs/relnotes.xml b/zh_CN.UTF-8/htdocs/relnotes.xml index bebd936a1d..060ac93361 100644 --- a/zh_CN.UTF-8/htdocs/relnotes.xml +++ b/zh_CN.UTF-8/htdocs/relnotes.xml @@ -1,106 +1,106 @@ ]> - + &title; $FreeBSD$ BSD daemon reading documentation

FreeBSD 的每个发行版本都包含了一些文档, 提供了当前的版本 (RELEASE, 快照等) 的一些信息。 这些文档通常包括:

发行公告、 硬件兼容性列表和安装说明是针对 FreeBSD 支持的每个架构定制的。

FreeBSD 发行版本

FreeBSD 的 -RELEASE 版本 (例如 &rel.current;-RELEASE) 可以在 发行版信息 页面和镜像页面中找到。

这些文档在每个发行版本的根目录下。 通常会提供 HTML 和纯文本格式的文档。

FreeBSD 快照版本

快照版本的文档通常在每个快照版本的根目录下。

-CURRENT 和 -STABLE 版本的文档

FreeBSD -CURRENT 和 -STABLE 文档的 HTML 版本可以在 FreeBSD 网站上找到。 这些文档在持续地更新并自动生成中。 当网站的其它部分更新时, 这些版本也会同时更新。

FreeBSD -CURRENT 的文档

FreeBSD 11-STABLE 发行文档

FreeBSD 10-STABLE 发行文档

diff --git a/zh_CN.UTF-8/htdocs/where.xml b/zh_CN.UTF-8/htdocs/where.xml index 1a5adb01ce..5fde8d2bf4 100644 --- a/zh_CN.UTF-8/htdocs/where.xml +++ b/zh_CN.UTF-8/htdocs/where.xml @@ -1,487 +1,487 @@ ]> - + &title; $FreeBSD$

选择一种架构

大多数 &os; 用户使用 amd64, i386 或 armv6 架构的硬件。

现代个人电脑使用 amd64 架构, 包括那些使用 Intel® 品牌处理器的电脑。 超过 3 GB 内存的电脑应该使用 amd64。 如果电脑是更旧的32位型号, 使用 i386。 嵌入式设备和单片机, 例如 Raspberry Pi, Beagle Bone Black, Panda Board 和 Zen Board, 使用支持 ARMv6 和 ARMv7 处理器的 armv6 SD 卡映像。

其他用户请参阅 &os; 支持的平台的 完整列表

选择一个映像

安装 FreeBSD 有许多种选择, 包括从 CD (disc1)、 DVD (dvd1)、 网络安装映像 (仅引导) 和 USB 映像中启动 &os; 安装程序。 对于最近的 &os; 版本, 虚拟机映像, 以及用于嵌入式平台的 SD 卡映像也可供下载。

&os; 部署数据

尽管 &os; 并不收集部署数据, 获取统计信息是十分重要的。 请考虑安装 sysutils/bsdstats 包, 这将收集硬件和软件的统计数据, 以帮助开发者理解如何更好地进行开发。 收集的信息可在 bsdstats.org 网站查阅。

&os; &rel.current;-RELEASE

安装程序映像 虚拟机映像 SD 卡映像 文档

&os; &rel1.current;-RELEASE

安装程序映像 虚拟机映像 SD 卡映像 文档

&os; &rel2.current;-RELEASE

安装程序映像 虚拟机映像 SD 卡映像 文档

&beta.desc; &beta.second;

开发快照

如果您对一个完全实验性的 &os;-CURRENT (&rel.head;-CURRENT) 发行版 快照 感兴趣, 请参阅 &os; 发行版快照 页。 快照仅供开发者和前沿测试者使用。 欲了解关于过去、 现在和未来发行版的更多信息, 请参阅 发行版信息 页。

&os; &rel.head;-CURRENT

安装程序映像 虚拟机映像 SD 卡映像 文档

 

&os; &rel.current;-STABLE

安装程序映像 虚拟机映像 SD 卡映像 文档

 

&os; &rel2.current;-STABLE

安装程序映像 虚拟机映像 SD 卡映像 文档

如果您打算通过 HTTP 或 FTP 下载 &os;, 请参阅使用手册中的 镜像站点 列表, 查找离您最近的站点。

安装 &os;

安装 &os; 有许多种选择, 包括从 CD-ROM、 DVD、 USB 磁盘、 匿名 FTP、 HTTP 以及 NFS 安装。 请在下载完整的 &os; 发行版之前通读 &os;安装说明

购买 &os;

&os; 可以在 FreeBSD Mall 或其它的 CD-ROM 和 DVD 发行商 处取得 CD-ROM 或 DVD。

过去的发行版

若要下载过去的发行版, 请到 FTP 存档 下载。

&os; 衍生的操作系统发行版

&os; 被广泛用于其它商业和开源操作系统的组成部分。 以下的项目被广泛使用并尤其使 &os; 用户感兴趣。

应用和实用程序

Ports 套件库

&os; Ports 套件库是各种已被移植到 &os; 的软件和实用程序集合。

请参阅使用手册中的 安装应用程序: Packages 和 Ports 章节。

想知道 如何将 喜爱的软件加入 Ports 套件库, 请参阅 The Porter's Handbook为 &os; 做贡献 这篇文章。

diff --git a/zh_CN.UTF-8/share/xml/header.l10n.ent b/zh_CN.UTF-8/share/xml/header.l10n.ent index abec2fc11f..039dd2285e 100644 --- a/zh_CN.UTF-8/share/xml/header.l10n.ent +++ b/zh_CN.UTF-8/share/xml/header.l10n.ent @@ -1,121 +1,121 @@ - + 站点地图 | 法律信息 | © 1995–2020 FreeBSD 项目。 保留所有权利。'> 主页   |   联系   |   版权   |   ©right;'> FreeBSD 主页'>
.
捐赠 FreeBSD
.
'> '> 介绍如何手动通过 SVN repository 更新, 以及编译 FreeBSD 网页。

'> diff --git a/zh_CN.UTF-8/share/xml/l10n.ent b/zh_CN.UTF-8/share/xml/l10n.ent index ad3cda7740..60fe4fd6a6 100644 --- a/zh_CN.UTF-8/share/xml/l10n.ent +++ b/zh_CN.UTF-8/share/xml/l10n.ent @@ -1,224 +1,224 @@ 欢迎您阅读《&os;系统结构手册》。 这本手册还在不断由许多人继续书写。 许多章节还是空白,有的章节亟待更新。 如果您对这个项目感兴趣并愿意有所贡献,请发信给 &a.doc;。 "> 本文档的最新英文原始版本可从 FreeBSD Web 站点 获得, 由 &cnproj.freebsd.org; 维护的最新译本可以在 &cnproj.freebsd.org; 快照 Web 站点 和 &cnproj.freebsd.org; 文档快照 处获得, 这一译本会不断向主站同步。 此外, 您也可以从 FreeBSD FTP 服务器 或众多的 镜像站点 得到这份文档的各种其他格式以及压缩形式的版本。 "> - + diff --git a/zh_CN.UTF-8/share/xml/mailing-lists.ent b/zh_CN.UTF-8/share/xml/mailing-lists.ent index 56fcde6b97..ae7631ae1e 100644 --- a/zh_CN.UTF-8/share/xml/mailing-lists.ent +++ b/zh_CN.UTF-8/share/xml/mailing-lists.ent @@ -1,637 +1,637 @@ FreeBSD 邮件列表服务器"> &a.mailman.listinfo;"> FreeBSD ACPI 邮件列表"> freebsd-acpi"> FreeBSD advocacy 邮件列表"> freebsd-advocacy"> FreeBSD AFS 移植邮件列表"> freebsd-afs"> FreeBSD Adaptec AIC7xxx 相关讨论邮件列表"> freebsd-aic7xxx"> 将 FreeBSD 移植到 AMD64 系统上"> freebsd-amd64"> FreeBSD 公告邮件列表"> freebsd-announce"> FreeBSD Apache 邮件列表"> freebsd-apache"> FreeBSD 架构与设计邮件列表"> freebsd-arch"> FreeBSD ARM 移植邮件列表"> freebsd-arm"> FreeBSD ATM 网络邮件列表"> freebsd-atm"> FreeBSD Bluetooth 邮件列表"> freebsd-bluetooth"> FreeBSD bugbusters 邮件列表"> freebsd-bugbusters"> FreeBSD 问题报告邮件列表"> freebsd-bugs"> FreeBSD 闲聊邮件列表"> freebsd-chat"> FreeBSD Chromium 邮件列表"> freebsd-chromium"> FreeBSD 集群邮件列表"> freebsd-cluster"> &os.current; 邮件列表"> freebsd-current"> CTM 公告"> ctm-announce"> CTM 4-STABLE src branch distribution 邮件列表"> ctm-src-4"> CTM 5-STABLE src branch distribution 邮件列表"> ctm-src-5"> CTM 6-STABLE src branch distribution 邮件列表"> ctm-src-6"> CTM 7-STABLE src branch distribution 邮件列表"> ctm-src-7"> CTM 8-STABLE src branch distribution 邮件列表"> ctm-src-8"> CTM 9-STABLE src branch distribution 邮件列表"> ctm-src-9"> CTM 10-STABLE src branch distribution mailing list"> ctm-src-10"> CTM -CURRENT src branch distribution 邮件列表"> ctm-src-cur"> CTM user discussion 邮件列表"> ctm-users"> FreeBSD CVS 全部修订记录邮件列表"> cvs-all"> FreeBSD CVS 文档修订记录邮件列表"> cvs-doc"> FreeBSD CVS ports 修订记录邮件列表"> cvs-ports"> FreeBSD CVS 附属项目修订记录邮件列表"> cvs-projects"> FreeBSD CVS 源代码修订记录邮件列表"> cvs-src"> FreeBSD CVSweb 维护邮件列表"> freebsd-cvsweb"> 在 FreeBSD 上运行的数据库邮件列表"> freebsd-database"> &os; 桌面方面的使用与改进的邮件列表"> freebsd-desktop"> FreeBSD 文档计划邮件列表"> freebsd-doc"> 为 FreeBSD 编写设备驱动程序"> freebsd-drivers"> Using and working on DTrace in &os;."> freebsd-dtrace"> FreeBSD 上的 Eclipse IDE、 工具、 富客户应用程序和 port 的用户"> freebsd-eclipse"> FreeBSD-embedded 邮件列表"> freebsd-embedded"> FreeBSD-emulation 邮件列表"> freebsd-emulation"> FreeBSD-eol 邮件列表"> freebsd-eol"> FreeBSD 火线技术 (IEEE 1394) 讨论邮件列表"> freebsd-firewire"> Fortran on FreeBSD 邮件列表"> freebsd-fortran"> FreeBSD 文件系统项目邮件列表"> freebsd-fs"> FreeBSD gecko 邮件列表"> freebsd-gecko"> FreeBSD GEOM 邮件列表"> freebsd-geom"> FreeBSD GNOME 和 GNOME 应用程序邮件列表"> freebsd-gnome"> FreeBSD 技术讨论邮件列表"> freebsd-hackers"> FreeBSD 硬件和设备邮件列表"> freebsd-hardware"> FreeBSD 镜像站点邮件列表s"> freebsd-hubs"> FreeBSD 国际化邮件列表"> freebsd-i18n"> FreeBSD i386 专有问题邮件列表"> freebsd-i386"> FreeBSD IA32 移植邮件列表"> freebsd-ia32"> FreeBSD IA64 移植邮件列表"> freebsd-ia64"> Infiniband on FreeBSD"> freebsd-infiniband"> FreeBSD IPFW 代码邮件列表"> freebsd-ipfw"> FreeBSD ISDN 邮件列表"> freebsd-isdn"> FreeBSD Internet 服务提供商的邮件列表"> freebsd-isp"> FreeBSD jails 邮件列表"> freebsd-jail"> FreeBSD Java 语言邮件列表"> freebsd-java"> FreeBSD 相关的工作机会邮件列表"> freebsd-jobs"> FreeBSD KDE/Qt 和 KDE 应用程序邮件列表"> freebsd-kde"> FreeBSD LFS 移植邮件列表"> freebsd-lfs"> FreeBSD MIPS 移植邮件列表"> freebsd-mips"> FreeBSD 镜像站点管理员"> mirror-announce"> FreeBSD 笔记本电脑邮件列表"> freebsd-mobile"> FreeBSD 上的 Mono 和 C# 应用"> freebsd-mono"> FreeBSD 多媒体应用邮件列表"> freebsd-multimedia"> FreeBSD 网络邮件列表"> freebsd-net"> FreeBSD 新手上路邮件列表"> freebsd-newbies"> FreeBSD new-bus 邮件列表"> freebsd-new-bus"> Discussions of high quality implementation of libm functions"> freebsd-numerics"> FreeBSD 办公套件应用 邮件列表"> freebsd-office"> Project Infrastructure Announcements"> freebsd-ops-announce"> FreeBSD 性能邮件列表"> freebsd-performance"> FreeBSD Perl 邮件列表"> freebsd-perl"> FreeBSD packet filter 邮件列表"> freebsd-pf"> 二进制包管理和打包工具的邮件列表"> freebsd-pkg"> Fallout logs from package building"> freebsd-pkg-fallout"> FreeBSD 非 Intel 平台移植邮件列表"> freebsd-platforms"> FreeBSD ports 邮件列表"> freebsd-ports"> FreeBSD ports 公告的邮件列表"> freebsd-ports-announce"> FreeBSD ports bugs 邮件列表"> freebsd-ports-bugs"> FreeBSD PowerPC 移植邮件列表"> freebsd-ppc"> 在 HP ProLiant 服务器平台上的 FreeBSD 技术讨论"> freebsd-proliant"> FreeBSD Python 邮件列表"> freebsd-python"> FreeBSD 一般问题邮件列表"> freebsd-questions"> FreeBSD 启动脚本系统邮件列表"> freebsd-rc"> FreeBSD 实时扩展邮件列表"> freebsd-realtime"> FreeBSD Ruby 邮件列表"> freebsd-ruby"> FreeBSD SCSI 子系统邮件列表"> freebsd-scsi"> FreeBSD 安全问题邮件列表"> freebsd-security"> FreeBSD 安全问题通知邮件列表"> freebsd-security-notifications"> FreeBSD-small 邮件列表"> freebsd-small"> FreeBSD 的开发快照公告"> freebsd-snapshots"> FreeBSD SPARC 移植邮件列表"> freebsd-sparc64"> &os.stable; 邮件列表"> freebsd-stable"> FreeBSD C99 和 POSIX 标准相容性邮件列表"> freebsd-standards"> FreeBSD sun4v 移植邮件列表"> freebsd-sun4v"> SVN commit messages for the entire doc tree (except for user, projects and translations)"> svn-doc-all"> SVN commit messages for the doc tree for head/"> svn-doc-head"> SVN commit messages for the doc projects tree"> svn-doc-projects"> SVN commit messages for the doc admin / configuration tree"> svn-doc-svnadmin"> SVN commit messages for the entire ports tree"> svn-ports-all"> SVN commit messages for the ports tree for head/"> svn-ports-head"> SVN commit messages for the ports admin / configuration tree"> svn-ports-svnadmin"> SVN 整个 src 树的修订讯息 (除了 userprojects)"> svn-src-all"> SVN src 树 head/-current 分支的修订讯息"> svn-src-head"> SVN src 树 projects 分支的修订讯息"> svn-src-projects"> SVN src 树各种 releases 分支的修订讯息"> svn-src-release"> SVN src 树 release 工程 / 安全有关的修订讯息"> svn-src-releng"> SVN src 树所有 -stable 分支的修订讯息"> svn-src-stable"> SVN src 树 6-stable 分支的修订讯息"> svn-src-stable-6"> SVN src 树 7-stable 分支的修订讯息"> svn-src-stable-7"> SVN src 树 8-stable 分支的修订讯息"> svn-src-stable-8"> SVN commit messages for only the 9-stable src tree"> svn-src-stable-9"> SVN commit messages for only the 10-stable src tree"> svn-src-stable-10"> SVN src 树以往 stable 分支的修订讯息"> svn-src-stable-other"> SVN 有关管理 / 配置的修订讯息"> svn-src-svnadmin"> SVN src 树 user 试验性分支的修订讯息"> svn-src-user"> SVN vendor 类相关工作树的修订讯息"> svn-src-vendor"> Sysinstall 开发邮件列表"> freebsd-sysinstall"> FreeBSD-specific Tcl/Tk discussions"> freebsd-tcltk"> FreeBSD 测试邮件列表"> freebsd-test"> FreeBSD 性能和稳定性测试邮件列表"> freebsd-testing"> Porting TeX and its applications to &os;"> freebsd-tex"> FreeBSD 线程邮件列表"> freebsd-threads"> FreeBSD Tilera CPU 移植邮件列表"> freebsd-tilera"> FreeBSD 令牌环邮件列表"> freebsd-tokenring"> FreeBSD 集成的联编工具集邮件列表"> freebsd-toolchain"> FreeBSD USB 邮件列表"> freebsd-usb"> FreeBSD 用户组召集邮件列表"> freebsd-user-groups"> FreeBSD 发布前供应商召集邮件列表"> freebsd-vendors"> 关于 FreeBSD 所支持的各种虚拟化技术的讨论"> freebsd-virtualization"> 关于 VuXML 的讨论"> freebsd-vuxml"> FreeBSD 项目进展状态"> freebsd-wip-status"> 关于 802.11 栈, 工具、 驱动开发的讨论"> freebsd-wireless"> FreeBSD Webmaster 邮件列表"> freebsd-www"> FreeBSD X11 邮件列表"> freebsd-x11"> FreeBSD 有关 Xen 移植的邮件列表"> freebsd-xen"> FreeBSD 有关 XFCE 的邮件列表"> freebsd-xfce"> Zope for FreeBSD mailing list"> freebsd-zope"> bug-followup@FreeBSD.org"> majordomo@FreeBSD.org"> FreeBSD Alpha 移植邮件列表"> freebsd-alpha"> FreeBSD 质量保障邮件列表"> freebsd-qa"> FreeBSD 对称多处理 (SMP) 邮件列表"> freebsd-smp"> diff --git a/zh_CN.UTF-8/share/xml/mirrors-local.xsl b/zh_CN.UTF-8/share/xml/mirrors-local.xsl index 5240fc20bd..796182eae1 100644 --- a/zh_CN.UTF-8/share/xml/mirrors-local.xsl +++ b/zh_CN.UTF-8/share/xml/mirrors-local.xsl @@ -1,29 +1,29 @@ - + 如有问题, 请和负责相关子域服务器的管理员 联系。 更新 diff --git a/zh_CN.UTF-8/share/xml/navibar.l10n.ent b/zh_CN.UTF-8/share/xml/navibar.l10n.ent index b135662aff..d68a31fe2b 100644 --- a/zh_CN.UTF-8/share/xml/navibar.l10n.ent +++ b/zh_CN.UTF-8/share/xml/navibar.l10n.ent @@ -1,232 +1,232 @@ - +

Section Navigation

'>

Section Navigation

'>

Section Navigation

'>

Section Navigation

'> 即将发布:
&betarel.current; '> ]]> 即将发布:
&betarel2.current; '> ]]>

Section Navigation

'>

Section Navigation

'>

Section Navigation

'>

Section Navigation

'> diff --git a/zh_CN.UTF-8/share/xml/news.xml b/zh_CN.UTF-8/share/xml/news.xml index 67a9f13648..0d746ee994 100644 --- a/zh_CN.UTF-8/share/xml/news.xml +++ b/zh_CN.UTF-8/share/xml/news.xml @@ -1,2128 +1,2128 @@ $FreeBSD$ 2018 12 11 &os; 12.0-RELEASE 发布了

FreeBSD 12.0-RELEASE 现已发布。 在安装前, 请查看 发行公告勘误 以了解 12.0 的最新消息或问题。 要获取关于 FreeBSD 发行版本的更多信息, 请参阅 发行版信息 页面。

Cirrus CI 支持 &os;

Cirrus CI 系统近期增加了对 &os; 的支持。 Cirrus CI 通过使用现代云技术, 使您的开发迭代更加快速、 有效和安全。 Cirrus CI 和您的团队一起扩展, 让您的软件交付更为快速和经济。 要获取更多详情, 请参阅 &os; 虚拟机 教程。

1 &os; 12.0-RC3 发布了

&os; 12.0 的第三个候选发布版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

11 25 &os; 12.0-RC2 发布了

&os; 12.0 的第二个候选发布版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

17 &os; 12.0-RC1 发布了

&os; 12.0 的第一个候选发布版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

10 &os; 12.0-BETA4 发布了

&os; 12.0 的第四个 BETA 版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

3 &os; 12.0-BETA3 发布了

&os; 12.0 的第三个 BETA 版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

10 27 &os; 12.0-BETA2 发布了

&os; 12.0 的第二个 BETA 版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

20 &os; 12.0-BETA1 发布了

&os; 12.0 的第一个 BETA 版本现已发布。 用于 amd64、armv6、armv7、arm64、i386、powerpc、powerpc64、powerpcspe 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

16

新增 committer: Thomas Munro (src)

9

新增 committer: Yuri Pankov (src)

8

新增 committer: Vinícius Zavam (ports)

1

新增 committer: Alexandre C. Guimaraes (ports)

9 21

新增 committer: Sergey Kozlov (ports)

6

新增 committer: Emmanuel Vadot (ports)

2

新增 committer: Kevin Bowling (ports)

8 9

commit 权限提升: 许立文 (ports, src)

7 16

新增 committer: John Hixson (ports)

4 新一届 &os; Core Team 已经通过选举产生

活跃的 committer 们已经选出第十届 &os; Core Team。 请参阅 官方公告 以了解更多信息。

6 30

新增 committer: Jesper Schmitz Mouridsen (ports)

27 &os; 11.2-RELEASE 发布了

FreeBSD 11.2-RELEASE 现已发布。 在安装前, 请查看 发行公告勘误 以了解 11.2 的最新消息或问题。 要获取关于 FreeBSD 发行版本的更多信息, 请参阅 发行版信息 页面。

新增 committer: Ben Widawsky (src)

19 &os; 国庆日:&os; 今天 25 岁了!

自 1993 年 6 月 19 日 &os; 这个名字正式确定并被使用至今。 了解更多 关于如何与我们共同庆祝这个重要的节日。

16 &os; 11.2-RC3 发布了

&os; 11.2 的第三个候选发布版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

新增 committer: Mateusz Piotrowski (ports)

9 &os; 11.2-RC2 发布了

&os; 11.2 的第二个候选发布版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

8 服务中断

部分 &os; 集群将于六月九日星期六因电力工程维护而离线。 服务将会受到影响, 尤其是邮件列表和我们的部分网站服务。

维护窗口开始于六月九日星期六 11:00 UTC (04:00 太平洋时间), 结束于 20:00 UTC (13:00 太平洋时间)

2 &os; 11.2-RC1 发布了

&os; 11.2 的第一个候选发布版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

5 26 &os; 11.2-BETA3 发布了

&os; 11.2 的第三个 BETA 版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

22

新增 committer: Breno Leitao (src)

21

新增 committer: Leandro Lupori (src)

19 &os; 11.2-BETA2 发布了

&os; 11.2 的第二个 BETA 版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

15

新增 committer: Gleb Popov (ports)

12 &os; 11.2-BETA1 发布了

&os; 11.2 的第一个 BETA 版本现已发布。 用于 amd64、armv6、arm64、i386、powerpc、powerpc64 和 sparc64 架构的 ISO 映像文件已经 发布, 可以通过众多的 &os; 镜像站点 获得。

4 17

新增 commiter: Sean Eric Fagan (src)

7

新增 committer: Tom Jones (src)

4

新增 committer: Ram Kishore Vegesna (src)

3 23

新增 committer: Matthias Fechner (ports)

17

新增 committer: Eric Turgeon (ports)

16

新增 committer: Vincenzo Maffione (src)

14

新增 committer: Koichiro Iwao (ports)

3

新增 committer: Fernando Apesteguia (ports)

1

新增 committer: Devin Teske (ports)

2 14 FreeBSD 项目计划参加 Google Summer of Code 2018

FreeBSD 项目很高兴地宣布参加 Google 的 2018 年 Summer of Code 项目, 此项目资助暑期学生参与开源项目。 这将是 FreeBSD 参与该项目的第 14 年。 2005 至 2017 年, 通过暑期的编程项目, 我们已经指导了超过 210 名成功的学生。

过去的成功项目包含了 Linux ABI 模拟的改进, NFSv4 ACLs, TCP 回归测试, FUSE 文件系统支持, 以及其他非常多的项目, 数不胜数。 许多学生在参与项目后依然持做出贡献, 继而成为 FreeBSD 开发者, 也通过 FreeBSD 基金会的持续支持, 参加了在世界各地举办的 FreeBSD 开发者活动。

我们邀请有意向的参与者申请; 更多信息, 包括提案和截止日期等, 请参阅 FreeBSD 暑期项目页面。

8

新增 committer: Slava Shwartsman (src)

1 25

新增 committer: Jeb Cramer (src)

4 关于 Meltdown 和 Spectre 攻击

关于 MeltdownSpectre 攻击: &os; 在 2017 年十二月下旬已经注意到这个问题。 我们正在与 CPU 制造商一起努力, 参考已发布的论文, 努力减轻这类攻击对 &os; 的影响。 鉴于这类攻击的原理, 补丁的发布日期暂时无法确定。

2007 9 28 新增 committer: <a href="mailto:kaiw@freebsd.org">王楷</a> (src).

王楷, Summer of Code 计划的获选学生, 现在成为了正式的 src/ committer。

25 新增 committer: <a href="mailto:rpaulo@freebsd.org">Rui Paulo</a> (src).

Rui Paulo, Summer of Code 计划的获选学生, 现在成为了正式的 src/ committer。

17 Summer of Code 项目结项了

我们非常高兴 22 位学生完成了他们的 FreeBSD Summer of Code 项目。 在此祝贺参与项目的导师和学生, 并感谢 Google 运营此项活动, 并为其提供资金赞助。

8 29 FreeBSD 基金会 2007 年 8 月新闻通讯

FreeBSD 基金会发布了 2007 年 8 月新闻通讯, 总结了这一年的活动。

20

新增 committer: Thomas Abthorpe (ports)

2 FreeBSD.org 集群连入 IPv6 了

FreeBSD.org 集群中的多数机器和服务现在已连入 IPv6, 这包括 www、 邮件, 以及开发人员的 ssh 访问。 此网络连接由 ISC 通过 tunnel 提供。

新增 committer: 陈福康 (doc)

7 10 2007 年第二季度开发进度报告

2007 年第二季度的开发进度报告 现已发布, 包含 49 项内容。

9

新增 committer: Lars Engels (ports)

6 25

commit 权限提升: Edwin Groothuis (src, ports)

24

新增 committer: Sean C. Farley (src)

12

新增 committer: Timur I. Bakeyev (ports)

commit 权限提升: Chin-San Huang (doc, ports)

7 FreeBSD Project 集成了 Camellia 分块加密算法支持

在 FreeBSD 7-CURRENT 中已集成了对 Camellia 分块加密算法的支持, 并将作为 FreeBSD 7.0-RELEASE 的一部分发布。 欲了解进一步的信息, 请参见 新闻发布

4

commit 权限提升: Johann Kois (full doc/www)

5 30

新增 committer: Beech Rintoul (ports)

29 新增 committer: <a href="mailto:attilio@freebsd.org">Attilio Rao</a> (src)。

Attilio Rao, 一名参加 Summer of Code 计划的学生, 成为了正式的 src/ committer。

19 在 ports 套件中引入了 Xorg 7.2

感谢 Florent Thoumie (以及其他人) 的努力工作, FreeBSD ports 套件已经开始使用模块化的 Xorg 7.2 作为其默认 X 服务。 用于 i386 和 AMD64 6.2-STABLE 的预编译包已经处于可用状态, 用于其他架构/版本的预编译包将在稍后发布, 您也可以自行从源代码进行编译。 这两种情况均应参见 /usr/ports/UPDATING 中的项目 20070519 以了解如何升级。 请关注 -ports 以了解最新进展。

4 26

新增 committer: Marcelo Araujo (ports)

25

新增 committer: 刘彤 (ports)

13 Summer of Code 资助项目公示

FreeBSD Project 收到了超过 120 份 Google 的 Summer of Code 项目申请, 其中有 25 个获得了资助。 令人遗憾的是, 其中第一流的申请数量远远超出了我们获得的名额。 尽管如此, 我们仍然鼓励在校学生与我们一同工作, FreeBSD Project 希望能够带领更多的在校学生通过我们的社区邮件列表及开发论坛了解操作系统的开发。 参与开放源代码的软件项目是计算科学教育中的重要一环, 并且也会成为软件开发者职业生涯中的一个亮点。

本次被选中的学生及项目列表可以在 这里 看到。 除此之外, Summer of Code wiki 提供了更多的其他信息。

新增 committer: Edward Tomasz Napierala (ports)

蒙古语 FreeBSD 文档计划上线了

Ganbold Tsagaankhuu 负责的蒙文翻译版本上线了。 本次新增了由 FreeBSD 蒙文文档计划翻译的官方的 FreeBSD 手册, 以及对于其他语言支持的文档。 如欲了解关于 MFDP 的最新情报, 请参见 Translations page of the FreeBSD Documentation Project

12

新增 committer: Alexander Motin (src)

9 2007 年第一季度开发进度报告

2007 年第一季度的开发进度报告 现已发布, 包含 19 项内容。

6 ZFS 成为了 FreeBSD 的一部分

对 Sun 的 ZFS 的支持, 已汇入 FreeBSD 7-CURRENT 开发分支, 并将作为一项试验性功能随 FreeBSD 7.0-RELEASE 提供。 欲了解进一步信息, 请参见 公告

4

新增 committer: Martin Matuska (ports)

3

新增 committer: 许立文 (ports)

3 28

新增 committer: 乔彦珉 (src)

14 开始接受 Summer of Code 申请

FreeBSD Project 目前已经开始接受 Google Summer of Code 2007 计划申请。 这一计划将为在暑假起见为开源项目提供帮助的学生提供资助。 专属于 FreeBSD 的项目和对应的导师, 可以在 这里 找到。

一旦找到了合适的项目和导师, 感兴趣的学生应填写一份项目提案并提交给 Google。 我们目前已经开始接受项目申请, 而最后期限则是 2007 年 3 月 24 日。 请参阅 Google FAQ 了解进一步的详情。

12 2007 年 3 月的快照版本发布了

2007 年 3 月的 FreeBSD 7-CURRENT 和 6-STABLE 快照发行版已经发布了。 FreeBSD 交付工程组发布这些快照发行版的目的是鼓励用户测试新功能, 并协助改善其可靠性。 更多细节请参阅 快照

11 新增 committer:<a href="mailto:bushman@FreeBSD.org">Michael Bushkov</a> (src)。 SoC2006 学生。

Michael Bushkov, 一名参加去年 Summer of Code 计划的学生, 继续为 FreeBSD Project 工作, 并成为了正式的 src/ committer。

10 FreeBSD 在 8 CPU 系统上可伸缩性方面的进展

近期为 8-核 amd64 系统上运行 MySQL 而对 FreeBSD 7.0 进行的改善已取得了重大进展。 在测试的负荷下 FreeBSD 的峰值性能已经与 Linux 相当, 而在更高负载下, 其性能则高出 4 倍。 进一步的介绍在 这里

7 FreeBSD 发布了由 Intel 授权的无线网卡固件

The FreeBSD project 与 Intel 就再分发其用于 Intel 无线网卡的固件文件达成了协议。 请参阅 新闻发布 以了解进一步的详情。

2 27

关于影响 FreeBSD 发行版本中一些时区中夏令时的变更 信息

23

commit 权限提升:Remko Lodder (doc,src)

17

新增 committer: 神明达哉 (src)

16

新增 committer: Stephane E. Potvin (src)

10

新增 committer: Benjamin Close (src)

9 对 FreeBSD Core Team 成员及 AsiaBSDCon 2007 组委会主席 George V. Neville-Neil 的 PodCast 访谈

在最新一期的 bsdtalk podcast 中, Will Backman 对 FreeBSD 开发者 George V. Neville-Neil 就将要进行的 AsiaBSDCon 会议进行了采访。 您可从 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk099.mp3 收听。

8 宣布 AsiaBSDCon 2007 议程

将在 3 月 8 日至 11 日于东京举行的亚洲地区 BSD 会议, AsiaBSDCon, 目前已正式公布其会议时间表。 完整的时间表可以在 这里 找到。

正式的报名将在 2 月 12 日左右开始。

2

commit 权限提升:Gábor Kövesdán (doc, ports)

1 31

commit 权限提升:范荣恩 (src, ports)

18

新增 committer: Diane Bruce (ports)

16 2006 年第四季度开发进度报告

2006 年第四季度的开发进度报告 现已发布, 其中包含了 41 项内容。

15 FreeBSD 6.2-RELEASE 发布了

FreeBSD 6.2-RELEASE 现已发布。 在安装前请参阅 发行勘误 以了解与 6.2 有关的最新消息以及新近发现的问题。 在 发行版信息 页面中提供了关于 FreeBSD 发行版的进一步信息。

9 匈牙利文 FreeBSD 文档计划启动

在 FreeBSD 开发人员 Gábor Kövesdán 的监督下, 文档的匈牙利文版本的翻译工作已经开始。 这一由匈牙利 FreeBSD 文档计划完成的官方译本中增加了对于文档的其他语言的支持。 如欲了解关于 HFDP 团队正在进行工作的详情, 请参见 FreeBSD 文档计划的翻译页面

2006 12 27

新增 committer:Jordan Sissel (src)

FreeBSD 6.2-RC2 发布了

FreeBSD 6.2 的第二个候选发布版本现已 发布。 用于 Tier-1 平台的 ISO 映像文件, 已可以通过众多的 FreeBSD 镜像站点 获得。

26

新增 committer:刘栋 (ports)

22

新增 committer:Juergen Lock (ports)

10 对 FreeBSD 开发人员 Joseph Koshy 的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 就 FreeBSD 开发人员 Joseph Koshy 近期在 libElf 上所做的工作进行了访谈。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk087.mp3 收听。

7 对 FreeBSD 开发人员 Kip Macy 的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 就近期 FreeBSD/sun4v 的移植进展, 对 FreeBSD 开发人员 Joseph Koshy 进行了采访。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk086.mp3 收听。

5

新增 committer:Nicola Vitale (ports)

新增 committer:Gábor Kövesdán (ports)。 SoC2006 学生。

Gábor Kövesdán, 一名参加去年 Summer of Code 计划的学生, 继续为 FreeBSD Project 工作, 并成为了正式的 ports/ committer。

1 对 FreeBSD 开发人员 Tom McLaughlin 的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 就 BSD# 项目和 FreeBSD 上的 Mono 对 FreeBSD 开发人员 Tom McLaughlin 进行了采访。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk085.mp3 收听。

11 29

新增 committer:David Thiel (ports)

对 FreeBSD 交付工程师马源浩的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 就将要发布的 FreeBSD 6.2 版对交付工程师马源浩 (Bruce Mah) 进行了采访。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk084.mp3 收听

17 FreeBSD 6.2-RC1 发布了

FreeBSD 6.2 的第一个候选发布版本现已 发布。 用于 Tier-1 平台的 ISO 映像文件, 已可以通过众多的 FreeBSD 镜像站点 获得。

16 FreeBSD 基金会秋季募捐

FreeBSD 基金会 正在举行 秋季募捐。 本次募捐将在很大程度上影响明年基金会的预算。

14 FreeBSD.org 系统搬移推迟

计划于 11 月 13 日 (周一) 进行的 FreeBSD.org 系统搬移工作因故推迟。 目前的最新计划是于美国太平洋时间 11 月 17 日 (周五) 进行此项工作。

12 FreeBSD/sun4v 安装 / Live CD 发布了

在 Sun 的 UltraSparc-T1 架构上的 FreeBSD 移植工作目前已经取得了阶段性的进展, 我们制作了一张包含现场文件系统的安装 ISO。 更多细节请参见 FreeBSD/sun4v 计划专页

新增 committer:Jeremy Chadwick (ports)

7

新增 committer:Babak Farrokhi (ports)

新增 committer:Frank J. Laszlo (ports)

5 FreeBSD.org 系统迁移

用于提供 FreeBSD Project 邮件、 web、 CVS 等的 FreeBSD.org 服务器, 即将迁移到新的数据中心。 我们计划在 11 月 13 日周一 (美国太平洋标准时间) 进行本次迁移。

本次搬移的准备过程可能导致 FreeBSD.org 在最终完成迁移之前出现短暂的服务停止。 在搬移的当天, 只有静态的部分 (例如, 纯 HTML 页面, 而不包括 CGI) 的 http://www.FreeBSD.org/ 会提供服务。

10 31 FreeBSD 6.2-BETA3 发布了

FreeBSD 6.2 的第三个 beta 版本现已 发布。 用于 Tier-1 平台的 ISO 映像文件, 已可以通过众多的 FreeBSD 镜像站点 获得。

25 Summer of Code 项目结项了

我们非常高兴全部 14 位学生都成功地完成了他们的 FreeBSD Summer of Code 项目。 在此祝贺参与项目的导师和学生, 并感谢 Google 运营此项活动, 并为其提供资金赞助。

19 2006 年第三季度开发进度报告

2006 年第三季度开发进度报告 现已发表, 其中介绍了 49 项内容。

14 用于 FreeBSD 的 GNOME 2.16.1 发布了

GNOME 2.16.1 已经发布, 并已合并到了 FreeBSD ports tree。 请访问 FreeBSD GNOME 主页 以查看正式的公告, 以及重要的 升级指南

8

新增 committer:Shteryana Shopova (src)

5 FreeBSD 6.2-BETA2 发布了

FreeBSD 6.2 的第二个 beta 版本现已 发布。 用于 Tier-1 平台的 ISO 映像文件, 已可以通过众多的 FreeBSD 镜像站点 获得。

9 28

新增 committer:Soeren Straarup (ports)

21

新增 committer:Jack F. Vogel (src)

FreeBSD 6.2-BETA1 发布了

FreeBSD 6.2 的第一个 beta 版本现已 发布。 本次 BETA1 的 ISO 映像文件, 已可以通过众多的 FreeBSD 镜像站点 获得。

20

新增 committer:黄青山 (doc)

18

新增 committer:Stanislav Sedov (ports)

12

新增 committer:Alexander Botero-Lowry (ports)

1

新增 committer:Randall R. Stewart (src)

8 20

新增 committer:Daniel Geržo (doc)

7 26 选举产生了新一届 FreeBSD Core Team

FreeBSD Core Team 竞选已经结束。 选举结果已在 这里 公布。

19 对 FreeBSD 开发人员 Greg Lehey 的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 对 FreeBSD 开发人员 Greg Lehey 就他在 FreeBSD 和 MySQL 上的工作进行了采访。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk055.mp3 收听。

18

新增 committer:Jose Alonso Cardenas Marquez (ports)

13 对 FreeBSD 开发人员 Pawel Jakub Dawidek 的 Podcast 访谈

在最新一期 bsdtalk podcast 中, Will Backman 对 FreeBSD 开发人员 Pawel Jakub Dawidek 就他在 FreeBSD 上的工作, 特别是 GEOM 日志项目进行了采访。 这期 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk052.mp3 收听。

12 2006 年第二季度开发进度报告发布了

2006 年第二季度的开发进度报告 现已发布, 其中介绍了 39 项内容。

5 FreeBSD 基金会发布了用于 FreeBSD 5.5、 6.1 以及 AMD64 平台的预编译 Java

FreeBSD 基金会现已开始提供基于 Sun Microsystems UPDATE7 的专用于 FreeBSD 的预编译版本 Java JDK 和 JRE 1.5。 欲了解更多详情, 请参见 FreeBSD 基金会 发布的新闻

6 24

新增 committer:范荣恩 (ports)

21

新增 committer:Boris Samorodov (ports)

19

新增 committer:Shaun Amott (ports)

5

新增 committer:Konstantin Belousov (src)

新增 committer:Martin Wilke (ports)

5 30 在校生项目资助计划公告

The FreeBSD Project 收到了超过 120 份 Google's Summer of Code 计划项目申请, 并从中选出了 14 个进行资助。 非常遗憾的是, 第一流的申请远远超出了学生的名额。 不过, 我们鼓励在校生继续与我们一起工作。 The FreeBSD Project 一直都希望能够通过我们的邮件列表和开发论坛, 帮助带领学生了解更多关于操作系统开发。 为开源软件项目提供帮助, 是计算科学教育中的重要一环, 同时也是软件开发职业生涯的一项绝佳的准备条件。

选出的完整的学生和项目名单可以在 这里 找到。 Summer of Code wiki 也提供了更多的附加信息。

新增 committer:<a href="mailto:piso@FreeBSD.org">Paolo Pisati</a> (src)。 前 SoC2005 项目成员。

Paolo Pisati, 去年 Summer of Code 计划的获选学生, 仍在继续参加 FreeBSD Project 并成为了正式的 src/ committer。

26 对 FreeBSD 开发者 Poul-Henning Kamp 的 Podcast 访谈

在最新的 bsdtalk podcast 中, Will Backman 就 FreeBSD 上的开发活动采访了 FreeBSD 开发者 Poul-Henning Kamp。 这一 podcast 可以通过 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk048.mp3 收听。

25 FreeBSD 5.5-RELEASE 发布了

FreeBSD 5.5-RELEASE 发布了。 请查看 发行版勘误 以了解最新发生的新闻和已知问题。 发行版信息 网页提供了关于 FreeBSD 发行版的进一步详情。

21 FreeBSD 能够在 Sun T1 处理器上独立运行了

FreeBSD 目前已经能够在 采用 CoolThreads 技术的 Sun T1 处理器 的计算机上完整地完成 "make buildworld" 命令, 从而达到了独立运行的目标。 这些代码目前存放于 FreeBSD 的 Perforce 版本控制系统 中, 并将在对逻辑域的支持功能完成之后合并回官方的 CVS 代码库。 引导过程的日志文件可以在 这里 找到。

17

新增 committer:Thomas Wintergerst (src)

16 FreeBSD 5.5-RC1 发布了

FreeBSD 5.5 的首个, 同时也有望成为最终的发行候选版本 发布了。 RC1 ISO 映像文件, 已经可以从众多 FreeBSD 镜像站点 获得。

8 FreeBSD 6.1-RELEASE 发布了

FreeBSD 6.1-RELEASE 正式发布了。 在安装前, 请查看 发行版勘误 以了解关于 6.1 最新的消息和已知问题。 在 发行版信息 页面上提供了关于 FreeBSD 发行版的进一步信息。

Summer of Code 申请最后期限延长 1 天

Google 的 Summer of Code 2006 活动的申请最后期限已延长至太平洋时间周二 11:00AM PDT。 关于 FreeBSD 专属项目以及候选导师的信息可以在 here 找到。

7

新增 committer:Ion-Mihai Tetcu (ports)

6

新增 committer:Stefan Walter (ports)

新增 committer:Andrew Pantyukhin (ports)

2 FreeBSD 6.1-RC2 发布了

FreeBSD 6.1 的第二个, 也应该是最后一个候选发行版 发布了。 RC2 ISO 映像文件, 可以从众多 FreeBSD 镜像站点 获得。

1 开始接受 Summer of Code 项目申请

FreeBSD Project 现在开始接受先前宣布的 Google Summer of Code 2006 计划的项目申请。 这个计划将为在暑期为开源项目提供帮助的学生提供资助。 FreeBSD 专有的项目以及潜在的导师名单, 可以在 这里 找到。

如果找到了合适的项目以及导师, 则有兴趣参与项目的学生应完成申请, 并提交给 Google。 这些申请的最后期限是太平洋日光时间 2006 年 5 月 8 日 17:00 (UTC 时间 2006 年 5 月 9 日午夜)。 获赝的候选人, 将在五月下旬宣布。 请参见 Student FAQ 以了解进一步的信息。

新增了用于 HighPoint RocketRAID 232x SATA RAID 控制器的驱动

在 FreeBSD-CURRENT 以及 RELENG_6 和 RELENG_6_1 分支中, 新增了 HighPoint 的 RocketRAID 232x 系列 SATA RAID 控制器驱动 rr232x(4)。 这一驱动将包含在将发布的 FreeBSD 6.1-RELEASE 版本中。

commit 权限提升:李鑫 (src, doc, ports)

4 30

新增 committer:Lars Balker Rasmussen (ports)

15 对 FreeBSD 开发者 Joe Marcus Clarke 的 Podcast 访谈

在最新的 bsdtalk podcast中, Will Backman 访问了 FreeBSD 开发者 Joe Marcus Clarke, 讨论了与 FreeBSD 上的 GNOME 桌面环境有关的话题。 这一 podcast 可以从 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk032.mp3 下载。

14 2006 年一至三月进度报告

现在可以访问包含 29 个项目的 2006 年一至三月 进度报告 了。

Summer of Code

FreeBSD Project 愉快地参加了 Google 的 Summer of Code 2006 计划。 这一计划将为在校生参与开源项目提供资助。 FreeBSD 专属的计划和导师候选人可以在 这里 访问。

13 FreeBSD 6.1-RC1 发布了

FreeBSD 6.1 的第一个候选发行版 发布了。 RC1 的 ISO 映像文件可以从多数 FreeBSD 镜像站点 获得。

11 新增了用于 Broadcom NetXtreme II 千兆以太网芯片的驱动

在 FreeBSD-CURRENT 中新增了 bce(4), 一个用于 Broadcom NetXtreme II 系列千兆以太网控制芯片的驱动。 这一驱动将很快合并至 FreeBSD 6-STABLE 分支。

6 FreeBSD 基金会宣布用于 FreeBSD 的预编译版本 Java JDK 和 JRE 1.5

FreeBSD 基金会现在开始提供用于 FreeBSD 的预编译版本 Java JDK 和 JRE 1.5。 更多细节, 请参见 FreeBSD 基金会的 新闻稿

4

新增 committer:Alejandro Pulver (ports)

2

新增 committer:Johan van Selst (ports)

3 31

新增 committer:Jean Milanez Melo (ports)

15 FreeBSD 5.5-BETA4 和 6.1-BETA4 发布了

FreeBSD 5.5 和 FreeBSD 6.1 的第四个 beta 版本 发布了。 这些 BETA4 ISO 映像文件, 可以在多数 FreeBSD 镜像站点 上获得。

2 22

新增 committer: Wojciech A. Koszek (src)

20 FreeBSD 5.5-BETA2 和 6.1-BETA2 发布了

FreeBSD 5.5 和 FreeBSD 6.1 的第二个 BETA 版本现在 可用了。 对应的 BETA2 ISO 镜像文件可以从众多 FreeBSD 镜像站点 之一下载。

18 对 FreeBSD 开发者 Kirk McKusick 的 Podcast 访谈

在最新的 bsdtalk podcast 中, Will Backman 访问了 FreeBSD 开发者 Marshall Kirk McKusick。 这一 podcast 可以从 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk018.mp3 下载。

17 对 FreeBSD 交付工程师 Scott Long 的 Podcast 访谈

bsdtalk 系列 podcast 的第 17 期中, Will Backman 访问了 FreeBSD 交付工程师 Scott Long, 并就正在开发的 FreeBSD 5.5 和 6.1 版本, 以及一些相关话题进行了讨论。 这一 podcast 可以从 http://cisx1.uma.maine.edu/~wbackman/bsdtalk/bsdtalk017.mp3 下载。

13

新增 committer:Chuck Lever (src)

即将进行的晚间 FreeBSD 内核代码导读课程

在 2006 年春季将举办 “FreeBSD Kernel Internals: An Intensive Code Walkthrough” 课程。 这一课程将在具有历史意义的 Hillside Club 进行, 其地址是 2286 Cedar Strett, Berkeley, CA 94709, 从伯克利校园出发向北三个街区即可到达。 课程从 2 月 22 日周三开始, 到 6 月 13 日结束, 每周一次, 从 6:30PM 到 9:45PM。 您可以从 这里 了解参加这一培训班的详情。

9 FreeBSD 5.5-BETA1 和 6.1-BETA1 发布了

FreeBSD 5.5 和 FreeBSD 6.1 的首个 BETA 版本现在 可用 了。 对应的 BETA1 ISO 镜像可以从许多 FreeBSD 镜像站点 之一下载。

1 31

commit 权限提升:Colin Percival (src, ports)

26 2005 年十至十二月进度报告

现在可以访问包含 26 个项目的 2005 年十至十二月 进度报告 了。

19

新增 committer:Matteo Riondato (src)

新增 committer:Vasil Dimov (ports)

16

新增 committer:Rink Springer (src)

diff --git a/zh_CN.UTF-8/share/xml/release.l10n.ent b/zh_CN.UTF-8/share/xml/release.l10n.ent index 9b27bc05ef..cd2a1df9f2 100644 --- a/zh_CN.UTF-8/share/xml/release.l10n.ent +++ b/zh_CN.UTF-8/share/xml/release.l10n.ent @@ -1,196 +1,196 @@

&os; &betarel2.current;-&betarel2.vers;

安装程序映像 虚拟机映像 SD 卡映像 文档

'> ]]> &beta.helptest;

&os; &betarel.current;-&betarel.vers;

安装程序映像 虚拟机映像 SD 卡映像 文档

&beta.second; '> ]]>

为即将发布的 FreeBSD 版本提供帮助

我们的开发人员和发布工程师正在为 FreeBSD 接下来的版本努力工作; 如果您希望帮助进行测试, 请下载最新构建的版本。 请注意, 这些映像是用于测试目的提供的, 因此不应在生产环境中使用。

'> &beta.helptest;

可以在 下载页面 获取可用的安装映像。

'> ]]> &beta.helptest;

可以在 下载页面 获取可用的安装映像。

'> ]]> diff --git a/zh_CN.UTF-8/share/xml/trademarks.ent b/zh_CN.UTF-8/share/xml/trademarks.ent index 81ee03e405..3eb0376cc1 100644 --- a/zh_CN.UTF-8/share/xml/trademarks.ent +++ b/zh_CN.UTF-8/share/xml/trademarks.ent @@ -1,587 +1,587 @@ 3Com 和 HomeConnect 是 3Com Corporation 的注册商标。"> 3Com"> 3ware 是 3ware Inc 的注册商标。"> 3ware"> Adaptec 是 Adaptec, Inc. 的注册商标。"> Adaptec"> Adobe、 Acrobat、 Acrobat Reader、 Flash, 以及 PostScript 是 Adobe Systems Incorporated 在美国和/或其他国家的商标或注册商标。"> Acrobat"> Acrobat Reader"> Adobe"> Flash"> PostScript"> AMD, AMD Athlon, AMD Opteron, AMD Phenom, AMD Sempron, AMD Turion, Athlon, Élan, Opteron, 和 PCnet 是 Advanced Micro Devices, Inc. 的商标。"> AMD"> Am486"> Am5x86"> AMD Athlon"> AMD Duron"> AMD-K6"> AMD Opteron"> AMD Phenom"> AMD Sempron"> AMD Turion"> Athlon"> Élan"> Opteron"> Apple, AirPort, FireWire, iMac, iPhone, iPad, Mac, Macintosh, Mac OS, Quicktime, 以及 TrueType 是 Apple Inc. 在美国以及其他国家的注册商标。"> AirPort"> Apple"> FireWire"> iMac"> iPad"> iPhone"> Mac"> Macintosh"> Mac OS"> Quicktime"> TrueType"> ARM 是 ARM Limited. 的注册商标。"> ARM"> Bluetooth"> Cisco, Catalyst, 和 IOS 是 Cisco Systems, Inc. 和/或其附属机构在美国和一些其他国家的注册商标。"> Cisco"> Catalyst"> EtherChannel"> IOS"> Corel 和 WordPerfect 是 Corel Corporation 和/或其子公司 在加拿大、美国和/或其他国家的注册商标。"> WordPerfect"> Coverity 是一个注册商标; Coverity Extend, Coverity Prevent 和 Coverity Prevent SQS 是 Coverity 公司的注册商标。"> Coverity"> Coverity Prevent"> Sound Blaster 是 Creative Technology Ltd. 在美国和/或其他国家的注册商标。"> SoundBlaster"> CVSup 是 John D. Polstra 的注册商标。"> Dell"> PowerEdge"> EPSON Perfection"> FreeBSD 是 FreeBSD 基金会的注册商标"> Fujitsu, Fujitsu 商标, LifeBook, Stylistic, PRIMEPOWER, PRIMEQUEST, PRIMECLUSTER, ETERNUS, TRIOLE, ESPRIMO, BioMedCAChe, CAChe, CELLINJECTOR, isS, Materials Explorer, SystemWalker, 以及 Interstage 是 Fujitsu Limited 在美国和其他国家的商标或注册商标。"> Fujitsu"> PRIMEPOWER"> Android 是 Google Inc 的注册商标。"> Android"> Heidelberg、 Helvetica、 Palatino 以及 Times Roman 是 Heidelberger Druckmaschinen AG 在美国和其他国家的商标或注册商标。"> IBM、 AIX、 OS/2、 PowerPC、 PS/2、 S/390 以及 ThinkPad 是国际商用机器公司在美国和其他国家的注册商标或商标。"> AIX"> OS/2"> POWER"> PowerPC"> PS/2"> S/390"> ThinkPad"> IEEE, POSIX, 和 802 是 Institute of Electrical and Electronics Engineers, Inc. 在美国的注册商标。"> IEEE"> POSIX"> Intel, Celeron, Centrino, Core, EtherExpress, i386, i486, Itanium, Pentium, 和 Xeon 是 Intel Corporation 及其分支机构在美国和其他国家的商标或注册商标。"> Celeron"> Centrino"> Core"> EtherExpress"> i386"> i486"> Intel"> Itanium"> Pentium"> Xeon"> Intuit 和 Quicken 是 Intuit Inc., 或其子公司在美国和其他国家的商标或注册商标。"> Iomega, Zip, 和 Jaz 是 Iomega Corporation 在美国和/或其他国家的商标或注册商标。"> Zip"> Jaz"> Lantronix 和 EasyIO 是 Lantronix Corporation 的商标。"> EasyIO"> Linux 是 Linus Torvalds 的注册商标。"> Linux"> LSI Logic, AcceleRAID, eXtremeRAID, MegaRAID 和 Mylex 是 LSI Logic Corp 的商标或注册商标。"> AcceleRAID"> MegaRAID"> Mylex"> Macromedia, Flash, 以及 Shockwave Macromedia, Inc. 在美国和/或其他国家的商标或注册商标。"> Flash"> Macromedia"> Microsoft, IntelliMouse, MS-DOS, Outlook, Windows, Windows Media, 和 Windows NT 是 Microsoft Corporation 在美国和/或其他国家的商标或注册商标。"> IntelliMouse"> Microsoft"> MS-DOS"> Outlook"> Windows"> Windows Media"> Windows NT"> MIPS 和 R4000 是 MIPS Technologies, Inc. 在美国以及其他国家的注册商标。"> MIPS"> MySQL"> M-Systems 和 DiskOnChip 是 M-Systems Flash Disk Pioneers, Ltd. 的商标或注册商标。"> DiskOnChip"> NetBSD是 NetBSD Foundation的注册商标。"> Netscape 以及 Netscape Navigator 是 Netscape Communications Corporation 在美国和其他国家的注册商标。"> Netscape"> Netscape Navigator"> GateD 和 NextHop 是 NextHop 在美国和其他国家的商标或注册商标。"> GateD"> Motif, OSF/1, 和 UNIX 是 The Open Group 在美国和其他国家的注册商标; IT DialTone 和 The Open Group 是其商标。"> UNIX是 Open Group 在美国和其它国家的注册商标。"> Motif"> UNIX"> Oracle 是 Oracle Corporation 的注册商标。"> Oracle"> PowerQuest 和 PartitionMagic 是 PowerQuest Corporation 在美国和/或其他国家的注册商标。"> PartitionMagic"> QUALCOMM 和 Eudora 是 QUALCOMM Incorporated 的注册商标。"> Eudora"> RealNetworks, RealPlayer, 和 RealAudio 是 RealNetworks, Inc. 的注册商标。"> RealPlayer"> Red Hat, RPM, 是 Red Hat, Inc. 在美国和其他国家的注册商标。"> “RISC-V” 商标名是 RISC-V 基金会正在注册的注册商标。"> RISC-V"> SAP, R/3, 和 mySAP 是 SAP AG 在德国以及许多其他国家的商标或注册商标。"> R/3"> SAP"> Silicon Graphics, SGI, 和 OpenGL 是 Silicon Graphics, Inc. 在美国和/或其他国家的注册商标。"> OpenGL"> SPARC、 SPARC64, 以及 UltraSPARC 是 SPARC International, Inc 在美国和其他国家的商标。 SPARC International, Inc 拥有所有 SPARC 商标的相关权利, 并以许可证形式允许其会员以适当形式使用这些商标。"> SPARC"> SPARC64"> UltraSPARC"> Sun、 Sun Microsystems、 Java、 Java Virtual Machine、 JDK、 JRE、 JSP、 JVM、 Netra、 OpenJDK、 Solaris、 StarOffice、 SunOS 以及 VirtualBox 是 Sun Microsystems, Inc. 在美国和其他国家的商标或注册商标。"> Java"> Java Virtual Machine"> JDK"> JRE"> JSP"> JVM"> Netra"> OpenJDK"> Solaris"> SPARCEngine"> StarOffice"> Sun"> Sun Blade"> Sun Enterprise"> Sun Fire"> Ultra"> SunOS"> VirtualBox"> Symantec 和 Ghost 是 Symantec Corporation 在美国和其他国家的注册商标。"> MATLAB 是 The MathWorks, Inc. 的注册商标。"> MATLAB"> SpeedTouch 是 Thomson 的商标。"> SpeedTouch"> U.S. Robotics 和 Sportster 是 U.S. Robotics Corporation 的注册商标。"> Sportster"> U.S. Robotics"> Waterloo Maple 和 Maple 是 Waterloo Maple Inc 的商标或注册商标"> Maple"> Mathematica 是 Wolfram Research, Inc 的注册商标。"> Mathematica"> VMware 是 VMware, Inc. 的商标"> Xen"> XFree86 是 The XFree86 Project, Inc 的商标。."> XFree86"> Ogg Vorbis 和 Xiph.Org 是 Xiph.Org 的商标。"> 许多制造商和经销商使用一些称为商标的图案或文字设计来彰显自己的产品。 本文档中出现的, 为 FreeBSD Project 所知晓的商标,后面将以 ® 符号来标注。"> 版权声明 本文中许可证的非官方中文翻译仅供参考, 不作为判定任何责任的依据。如与英文原文有出入,则以英文原文为准。 在满足下列许可条件的前提下, 允许再分发或以源代码 (SGML DocBook) 或 “编译” (XML、 HTML、 PDF、 PostScript、 RTF 等) 的经过修改或未修改的形式: 再分发源代码 (XML DocBook) 必须不加修改的保留上述版权告示、 本条件清单和下述弃权书作为该文件的最先若干行。 再分发编译的形式 (转换为其它 DTD、 PDF、 PostScript、 RTF 或其它形式), 必须将上述版权告示、本条件清单和下述弃权书复制到与分发品一同提供的文件, 以及其它材料中。 本文档由 FREEBSD DOCUMENTATION PROJECT “按现状条件” 提供, 并在此明示不提供任何明示或暗示的保障, 包括但不限于对商业适销性、 对特定目的的适用性的暗示保障。 任何情况下, FREEBSD DOCUMENTATION PROJECT 均不对任何直接、 间接、 偶然、 特殊、 惩罚性的, 或必然的损失 (包括但不限于替代商品或服务的采购、 使用、 数据或利益的损失或营业中断) 负责, 无论是如何导致的并以任何有责任逻辑的, 无论是否是在本文档使用以外以任何方式产生的契约、 严格责任或是民事侵权行为(包括疏忽或其它)中的, 即使已被告知发生该损失的可能性。 Redistribution and use in source (XML DocBook) and 'compiled' forms (XML, HTML, PDF, PostScript, RTF and so forth) with or without modification, are permitted provided that the following conditions are met: Redistributions of source code (XML DocBook) must retain the above copyright notice, this list of conditions and the following disclaimer as the first lines of this file unmodified. Redistributions in compiled form (transformed to other DTDs, converted to PDF, PostScript, RTF and other formats) must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS DOCUMENTATION IS PROVIDED BY THE FREEBSD DOCUMENTATION PROJECT "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FREEBSD DOCUMENTATION PROJECT BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS DOCUMENTATION, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 从 FreeBSD 和 FreeBSD 中文化项目官方网站获取的本文档 PostScript® 和 PDF 格式文件中内嵌的中文字体,由文鼎科技开发股份有限公司按 《文鼎公众授权书》授权提供。 文鼎公众授权书 版权所有(C) 1999 文鼎科技开发股份有限公司 台湾110台北市永吉路168号11楼 除以下规定外,保留所有权利。 任何人均可以复制及分发本授权书原始文件的复本,但禁止修改之。 前言   绝大多数软件的授权书是用来剥夺您共享和修改软件的自由。相反, 如果您将我们所授与您的一切权利授与您的接受者, 并且确保他们能得到本软件的修改物, 文鼎公众授权书特别许可并鼓励您使用本软件。 法律性条款 0. 定义   本授权书中,「字型」是指「文鼎PL细上海宋」、「文鼎PL中楷」(BIG-5码) 和「文鼎PL简报宋」、「文鼎PL简中楷」(GB码)等TrueType字型, 以及经修改而产生的该等字型的衍生物, 包括修改字型样式、 更动编码顺序、 转换格式、 变更字型名称, 或者在 glyph table 中增减一些文字。   「PL」是指「Public License」(公众授权)。   「版权人」是指在字型版权声明中被称为版权所有者之人。   「您」是指被授权者或复制、再散布、修改字型的人。   「自由使用」是指您在所接受的相同条件下, 有复制、 修改字型及散布字型复制品的自由, 而非指价格。 如果您愿意, 可以对此项服务收取费用。 1. 复制及分发   如果在所有复制品维持本授权书文件(ARPHICPL.TXT)不变, 您可以在任何媒体无限制复制及分发本字型之复制品。 2. 修改   如果满足以下条件, 您可以用任何方式修改本字型的复制品, 包括修改字型样式、 更换编码顺序、 转换格式、 变更字型名称, 或者在 glyph table 中增减一些文字, 并且依据上述第一条的规定复制及分发该修改物。  a)您必须在每个修改过的文件中插入明显的声明, 表示您如何及何时修改了该文件。  b)您必须允许所有第三方在本授权书条款下, 得以「自由使用」该修改物的全部, 例如通过提供指定地点的复制路径,或在通常作为软件交换的媒体上发布该修改物。  c)如果修改过的字型在执行时以交谈方式读取命令, 您必须使它在开始进入一般的交谈使用方式时打印或显示声明, 包括适当的版权声明、 无担保声明 (或者其他您提供担保的声明), 以及使用者可以依据这些条件再分发本字型的声明, 并且告知使用者如何看到本授权书的复本。   这些要求适用于整个修改过的作品。 如果作品的可辨识部分并非衍生自本字型, 且可以合理地认其为独立而个别的作品, 则当您将它当作个别作品分发时, 本授权书及其条款将不适用于该部分。 因此, 仅将非基于本字型之其他作品和本字型一起放入贮存或分发媒体的同一卷上, 并不会使该其他作品纳入本授权书的适用范围。 3. 解除条件   除非依照本授权书的规定, 否则您不能复制、 修改、 再授权或分发本字型。 任何用其他方式复制、 修改、 再授权或分发本字型的意图, 将使本授权书所授与您的权利自动失效。 不过, 从您那依据本授权书取得复制品和权利的人, 只要他们完全遵行条款,其权利将维持有效。 4. 同意   因您未签订本授权书, 所以没必要遵行它。 然而, 没有任何其他文件授与您复制、 修改、 再授权或分发本字型之权利, 如果您不同意本授权书, 这些行为是法律所禁止的。 因此一旦复制、 修改、 再授权或分发本字型, 就表示您接受本授权书及其一切条款和条件。 5. 自动取得授权   每当您再散布本字型时, 收受者便自动从原始授权者处取得依据这些条款和条件复制、 分发或修改本字型的授权。 您不可对在此所授与收受者之权利实行强加其他限制, 您也没有使第三方遵行本授权书的义务。 6. 抵触   若因法院判决、 违反专利宣称或任何其他原因(不限于专利纠纷)的结果, 使强加于您的条件(不论是法院命令、协议或其他)和授权书的条件有所冲突时, 也不能让您违背授权书的条件。 如果您不能同时满足本授权书所定的义务及其他相关义务来分发时, 那麽您根本不可分发本字型。 例如, 如果专利授权不许所有直接或间接从您那里取得复制品者, 在免授权费的情况下再分发本字型时, 唯一能同时满足双方要求的方法是完全避免分发本字型。   如果本条款之任何部分在特定情况下无效或无法实施, 条款的其他部分将继续适用, 并作为整体适用于其他情况。 7. 无担保   由于本字型是免费授权, 在法律允许的范围内, 本字型将不附带任何担保。 除非另有书面说明, 版权人或其他提供本字型者「同样」不提供任何种类的担保, 不论是明示还是暗示, 包括但不限于销售性和适于特定目的的暗示担保。 有关本字型品质和执行的一切危险均由您承担。 如果本字型出现瑕疵, 您应承担一切所需服务、修复和改正的费用。 8. 损害赔偿请求权的放弃   除非法律规定或以书面形式同意, 在任何情况下, 任何版权人或以上被允许得以复制、 修改或再分发本字型者, 均不对您因使用或不能使用本字型(包括但不限于替代商品或服务的采购; 使用、 数据或利益之损失; 或者营业妨碍) 所引致的任何直接、 间接、 必然、 偶然、 特殊或惩罚性损失负责, 即使版权人或其他人已知该损失的可能性时亦不例外。 '> 法律声明 FreeBSD 是 XFreeBSD 基金会的注册商标。 UNIX 是 Open Group 在美国和其它国家的注册商标。 Sun, Sun Microsystems, SunOS, Solaris, Java, JDK, 以及 OpenJDK 是 Sun Microsystems, Inc. 在美国和其它国家的商标或注册商标。 Apple and QuickTime是Apple Computer, Inc.的商标, 在美国和其它国家注册。 Macromedia and Flash是Macromedia, Inc. 在美国和/或其它国家的商标或注册商标。 Microsoft, Windows, and Windows Media是Microsoft Corporation 在美国和/或其它国家的商标或注册商标。 PartitionMagic是PowerQuest Corporation在美国和/或其它国家的注册商标。 许多制造商和经销商使用一些称为商标的图案或文字设计来彰显自己的产品。 本文档中出现的, 为 FreeBSD Project 所知晓的商标,后面将以 ™ 或 ® 符号来标注。 '> diff --git a/zh_CN.UTF-8/share/xml/transtable.xml b/zh_CN.UTF-8/share/xml/transtable.xml index c2b781cc88..f10ac6e311 100644 --- a/zh_CN.UTF-8/share/xml/transtable.xml +++ b/zh_CN.UTF-8/share/xml/transtable.xml @@ -1,362 +1,362 @@ - + $FreeBSD$ Central Servers 中央服务器 Primary Mirror Sites 主要镜像站点 Argentina 阿根廷 Armenia 亚美尼亚 Australia 澳大利亚 Austria 奥地利 Belgium 比利时 Brazil 巴西 Bulgaria 保加利亚 Canada 加拿大 China 中国大陆 Costa Rica 哥斯达黎加 Croatia 克罗地亚 Czech Republic 捷克共和国 Denmark 丹麦 Estonia 爱沙尼亚 Finland 芬兰 France 法国 Germany 德国 Greece 希腊 Hong Kong 中国香港 Hungary 匈牙利 Iceland 冰岛 Indonesia 印度尼西亚 Ireland 爱尔兰 Italy 意大利 Japan 日本 Korea 韩国 Kuwait 科威特 Kyrgyzstan 吉尔吉斯斯坦 Latvia 拉脱维亚 Lithuania 立陶宛 Netherlands 荷兰 New Zealand 新西兰 Norway 挪威 Philippines 菲律宾 Poland 波兰 Portugal 葡萄牙 Romania 罗马尼亚 Russia 俄罗斯 San Marino 圣马力诺 Saudi Arabia 沙特阿拉伯 Singapore 新加坡 Slovak Republic 斯洛伐克共和国 Slovenia 斯洛文尼亚 South Africa 南非 Spain 西班牙 Sweden 瑞典 Switzerland 瑞士 Taiwan 中国台湾 Thailand 泰国 Turkey 土耳其 Ukraine 乌克兰 United Kingdom 英国 USA 美国 1 1月 2 2月 3 3月 4 4月 5 5月 6 6月 7 7月 8 8月 9 9月 10 10月 11 11月 12 12月