BlogBlog ÜbersichtjailscriptportsoptFreeBSDLinksThermoskanne

X.Org: could not open default font "fixed"

Verweigert X.Org das Starten mit folgender Fehlermeldung

Could not open default font 'fixed' 

so muss unter FreeBSD noch der x11-fonts/xorg-fonts-miscbitmaps Port installiert werden:

# cd /usr/ports/x11-fonts/xorg-fonts-miscbitmaps && make install clean 
Related Entries:
Mit Xinerama zwei Bildschirme an einem Rechner verwenden
Umlaute nach X.Org Update von 6.8.2 auf 6.9.0
Auflösung unter X.Org während des Betriebes ändern
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
Comments (3)  Permalink

Auflösung unter X.Org während des Betriebes ändern

Um die Auflösung unter X.Org während des Betriebes zu ändern, muss zuerst herausgefunden werden, welche Auflösungen verfügbar sind. Dies wird mit folgendem Befehl gemacht:

# xrandr -q

Danach kann die gewünschte Auflösung gewählt werden:

# xrandr -s <SZ Index>

<SZ Index> ist der SZ Wert der gewünschten Auflösung. Die aktuelle Auflösung erkennt man durch einen Stern vor dem Index.

Die Frequenz kann mit der -r Option angepasst werden:

# xrandr -r <Frequenz>

Um die Auflösung auf 1280 x 1024 zu ändern, verwende ich:

 # xrandr -q
SZ: Pixels Physical Refresh
*0 1400 x 1050 ( 474mm x 356mm ) *50
1 1280 x 1024 ( 474mm x 356mm ) 50
2 1024 x 768 ( 474mm x 356mm ) 50
3 800 x 600 ( 474mm x 356mm ) 50
4 640 x 350 ( 474mm x 356mm ) 50
5 640 x 400 ( 474mm x 356mm ) 50
6 720 x 400 ( 474mm x 356mm ) 50
7 640 x 480 ( 474mm x 356mm ) 50
8 1152 x 864 ( 474mm x 356mm ) 50
9 1280 x 960 ( 474mm x 356mm ) 50
10 832 x 624 ( 474mm x 356mm ) 50
11 1152 x 768 ( 474mm x 356mm ) 50
Current rotation - normal
Current reflection - none
Rotations possible - normal
Reflections possible - none
# xrandr -s 1

Auf einem FreeBSD System befindet sich xrandr im x11/xorg-clients Port.

Related Entries:
Mit Xinerama zwei Bildschirme an einem Rechner verwenden
Umlaute nach X.Org Update von 6.8.2 auf 6.9.0
X.Org: could not open default font "fixed"
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
 Permalink

Dateien unter Free- und OpenBSD mit Flags schützen

Auf Free- und OpenBSD gibt es die Möglichkeit, Dateien zusätzlich zu den User-, Group- und Othersattributen zu schützen. Diese Flags werden mit chflags(1) gesetzt und entfernt.

Setzen eines Flags:

# chflags <Flag> <Datei>

Um zum Beispiel das schg-Flag auf die testdatei zu setzen, verwende folgenden Befehl:

# chflags schg testdatei

Angezeigt werden die Flags mit ls -ol

# ls -ol
-rw------- 1 beat users schg 618 Oct 5 15:20 testdatei

Entfernt werden die Flags indem man ein no vor die Flagbezeichnung setzt. Um zum Beispiel das schg Flag von der testdatei wieder zu entfernen, verwende:

# chflags noschg testdatei

Es gibt folgende Flags:

schg Niemand, auch nicht root, kann die Datei umbenennen, verändern oder löschen. Auch die Metadaten (Besitzer, Zuriffsrechte u.s.w.) können nicht verändert werden. Wird das Flag auf ein Verzeichnis gesetzt, so können keine neuen Dateien eingefügt werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uchg Datei kann wie beim schg Flag nicht verändert werden, jedoch kann das uchg Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sappnd Datei kann nicht verändert oder gelöscht werden, jedoch ist das Anfügen von Daten am Ende der Datei erlaubt. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uappnd Es kann wie beim sappnd Flag nur angefügt werden, jedoch kann das uappnd Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sunlnk Datei kann nicht gelöscht werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

uunlnk Datei kann wie beim sunlnk Flag nicht gelöscht werden, jedoch kann das uunlnk Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

nodump Datei mit gesetztem nodump Flag wird bei einem Backup mit dump(8) nicht gesichert. Dies ist die einzige Ausnahme indem der no Prefix das Flag nicht entfernt. Entfernt wird das Flag mit chflag dump <Datei> ! Kann von root oder dem Dateibesitzer gesetzt und entfernt werden.

opaque Wird mit unionfs verwendet. Unionfs ist aber noch nicht für den produktiven Einsatz gedacht. Zitat aus der Sektion BUGS aus der FreeBSD Manpage zu mount_unionfs(8):

THIS FILE SYSTEM TYPE IS NOT YET FULLY SUPPORTED (READ: IT DOESN'T WORK) AND USING IT MAY, IN FACT, DESTROY DATA ON YOUR SYSTEM. USE AT YOUR OWN RISK. BEWARE OF DOG. SLIPPERY WHEN WET.

arch Dieses Flag hat keine Funktion und kann zur individuellen Kennzeichnung von Dateien verwendet werden.

Die Dateiflags sollten mit Bedacht eingesetzt werden, da sie zwar zusätzlichen Schutz bieten, jedoch das Administrieren unter Umständen erschweren können.

Weitere Informationen:

FreeBSD chflags(1)

OpenBSD chflags(1)

Related Entries:
Zeit synchronisieren mit ntpd
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
 Permalink

Dateiflags in einer FreeBSD Jail nutzen

Um Dateiflags, wie zum Beispiel schg oder sappnd, in einer Jail nutzen zu können, muss zuerst im Hostsystem die Variable security.jail.chflags_allowed auf 1 gesetzt werden.

Beispiel:

root@host# sysctl security.jail.chflags_allowed
security.jail.chflags_allowed: 0

root@jail# ls -aol
-rw------- 1 beat users - 618 Oct 5 15:20 testdatei
root@jail# chflags schg testdatei
chflags: testdatei: Operation not permitted

root@host# sysctl security.jail.chflags_allowed=1
security.jail.chflags_allowed: 0 -> 1

root@jail# chflags schg testdatei
root@jail# ls -aol
-rw------- 1 beat users schg 618 Oct 5 15:20 testdatei
root@jail# rm -f testdatei
rm: testdatei: Operation not permitted
Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (2)  Permalink

iso Image mit FreeBSD brennen

Um ein iso Image mit FreeBSD zu brennen, braucht man einen CD-Brenner und eine Konsole.

Einfach folgende Zeile in die Konsole eingeben:

# burncd -f /dev/<Brenner> data <Pfad zu ISO Datei> fixate

Um zum Beispiel ein Image auf meinem IBM ThinkPad T42 zu brennen, gebe ich folgenden Befehl ein:

# burncd -f /dev/acd0 data /home/beat/6.0-BETA5-i386-disc1.iso fixate

burncd befindet sich im Basissystem und muss nicht extra installiert werden. burncd kann noch viel mehr als iso Images brennen, also unbedingt mal einen Blick in die Manpage burncd(8) werfen.

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (1)  Permalink

portsopt Version 1.0-beta erschienen

Die Version 1.0-beta von portsopt ist erschienen. Folgende Änderungen wurden vorgenommen:

  • Nur noch WITH_* und WITHOUT_* Optionen werden angezeigt
  • Ausgabe von einigen störenden Zeilen aus den Makefiles wurden entfernt

Das Skript kann hier heruntergeladen werden.

 Permalink

Notizen zur Konfiguration eines Servers mit FreeBSD 5.4

In der neuen Kategorie FreeBSD habe ich Notizen zur Konfiguration eines Servers mit FreeBSD 5.4 als PDF zum Herunterladen bereitgestellt. Dabei handelt es sich nicht um eine Schritt-für-Schritt Anleitung, sondern mehr um eine Sammlung von Möglichkeiten zur Konfiguration.

 Permalink

SSL Zertifikat für Apache auf einem FreeBSD selber erstellen und signieren

Mein erster "Befehl der Woche" Eintrag erstellt ein SSL Zertifikat für den Apache2 Webserver und signiert dieses auch selber:

# mkdir /usr/local/etc/apache2/ssl.key
# mkdir /usr/local/etc/apache2/ssl.csr
# mkdir /usr/local/etc/apache2/ssl.crt
# openssl genrsa -out /usr/local/etc/apache2/ssl.key/server.key 1024
# openssl req -new -key /usr/local/etc/apache2/ssl.key/server.key \
-out /usr/local/etc/apache2/ssl.csr/server.csr
# openssl x509 -req -days 3650 -in /usr/local/etc/apache2/ssl.csr/server.csr \
-signkey /usr/local/etc/apache2/ssl.key/server.key \
-out /usr/local/etc/apache2/ssl.crt/server.crt

Wichtig, bei CommonName (CN) den Servername angeben!

Jetzt werden in der /etc/rc.conf noch die richtigen Einträge hinzugefügt:

apache2_enable="YES"
apache2ssl_enable="YES"

Und nach einem Neustart des Apaches mit /usr/local/etc/rc.d/apache2.sh restart startet der Apache mit dem selbst erstellten Zertifikat.

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
 Permalink

Neue Kategorie: Befehl der Woche

In der neuen Kategorie Befehl der Woche, werde ich versuchen jede Woche einen Befehl oder kleines Script zu präsentieren, das mir die Arbeit erleichtert, das sehr nützlich und hilfreich ist oder das ich sonst für erwähnenswert halte.

 Permalink

jailscript Version 1.2.2 erschienen

Folgende Änderung wurden vorgenommen:

  • Portbaum kann per mount_nullfs in die Jail eingebunden werden
  • oder der Portbaum wird in die Jail kopiert

Das Konfigurieren erfolgt durch einen Dialog. Viel Spass beim testen...

Das Script bekommt man wie immer hier

Comments (2)  Permalink
Prev Next511-520/521