BlogBlog ÜbersichtjailscriptportsoptFreeBSDLinksThermoskanne

iPod mit FreeBSD benutzen

Um meinen 20GB iPod der 3ten Generation mittels USB unter FreeBSD zu benutzen, müssen zuerst die Device-Berechtigungen angepasst werden. Dazu muss folgender Eintrag in die /etc/devfs.rules gemacht werden, wobei beim group Eintrag, die Gruppe der Benutzer eingetragen werden muss. Bei mir ist dies users:

[ipod=5]
add path 'da*s*' mode 0660 group users
add path 'xpt0' mode 0660 group users
add path 'pass0' mode 0660 group users

Damit die Device-Berechtigungen während des Betriebes angepasst werden, muss devfs in der /etc/rc.conf aktiviert werden:

devfs_enable="YES"
devfs_rulesets="/etc/devfs.rules"
devfs_system_ruleset="ipod"

Damit Benutzer den iPod mounten können, muss die usermount Variable in der /etc/sysctl.conf gesetzt werden:

vfs.usermount=1

Danach das Verzeichnis erstellen, wo der iPod später ins System gemountet werden soll, und die Berechtigungen setzen, wobei beat:users durch den Benutzernamen und die Gruppe des lokalen Benutzers zu ersetzen ist:

# mkdir /mnt/ipod
# chown beat:users /mnt/ipod

Um das Mounten zu vereinfachen, kann noch ein Eintrag für den iPod in der /etc/fstab gemacht werden:

/dev/da0s2              /mnt/ipod       msdos   rw,noauto       0       0

Jetzt kann der Rechner neu gestartet oder die Änderungen von Hand aktiviert werden:

# sysctl vfs.usermount=1
# /etc/rc.d/devfs start

Nun kann der iPod einfach als Benutzer gemountet werden:

# mount /mnt/ipod

Um den iPod zu verwalten, benutze ich gnupod. gnupod befindet sich unter audio/gnupod in den FreeBSD Ports. gnupod ist eine Sammlung von Perl-Skripten, um den iPod auf der Kommandozeile zu bedienen.

Danach muss der iPod initialisiert werden. Die vorhandenen Lieder und die Datenbank werden dabei übernommen und gehen nicht verloren. Dies muss nur vor dem ersten Gebrauch von gnupod gemacht werden:

# gnupod_INIT.pl -m /mnt/ipod

Um Lieder auf den iPod zu laden, kann man das gnupod_addsong.pl Skript verwenden. Dabei können auch Wildcards verwendet werden, um mehrere Lieder auf einmal auf den iPod zu laden.

# gnupod_addsong.pl -m /mnt/ipod/ <Pfad zu den Liedern>

Sind alle Lieder auf den iPod geladen, muss noch die Datenbank des iPods aktualisiert werden.

# mktunes.pl -m /mnt/ipod/

Danach kann der iPod geunmouted (gibts dieses Wort?) werden:

# umount /mnt/ipod/

Auf dem iPod Display steht aber weiterhin: Bitte nicht trennen

Um den iPod aus dem System zu entfernen, muss zuerst mit camcontrol devlist herausgefunden werden, wo der iPod im System eingebunden ist.

# camcontrol devlist
<Apple iPod 1.50> at scbus0 target 0 lun 0 (da0,pass0)

Damit camcontrol eject funktioniert, muss im Kernel das pass device vorhanden sein. Dies ist im GENERIC-Kernel schon der Fall. Hat man einen selbst erstellten Kernel, sollte folgender Eintrag in der Kernel-Konfigurationsdatei vorhanden sein, aus der man den Kernel erzeugt hat:

device          pass            # Passthrough device (direct SCSI access)

Danach kann der iPod aus dem System entfernt werden. Die Device ID muss nicht auf jedem System 0:0:0 sein. Um die Device ID herauszufinden, musste vorher ein camcontrol devlist gemacht werden. In diesem Beispiel wird scbus0 target 0 lun 0 zu 0:0:0

# camcontrol eject 0:0:0

Auf dem iPod steht nun "iPod kann getrennt werden" und das USB-Kabel kann nun abgezogen werden.

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (2)  Permalink

DOS Zeileunumbrüche CR/LF in Unix LF umwandeln

Besitzt man Textdateien, die DOS-Zeilenumbrüche enthalten, so kann man diese mit dos2unix in Unix-Zeilenumbrüche umwandeln.
Um DOS- in Unix-Zeilenumbrüche umzuwandeln benutzt man dos2unix:

# dos2unix <Textdatei>

Falls man Unix- in DOS-Zeilenumbrüche umwandel will, benutzt man unix2dos:

# unix2dos <Textdatei>

Beide findet man in den FreeBSD Ports unter converters/unix2dos.

Comments (4)  Permalink

bsdtalk

Auf http://bsdtalk.blogspot.com/ findet man Interviews über BSD, zum Beispiel mit Kirk McKusick, Scott Long oder Dru Lavigne, als MP3s zum Herunterladen. Wirklich empfehlenswert!
Comments (1)  Permalink

Portbaum einfach durchsuchen mit portsearch

Möchte man den Portbaum durchsuchen, so kann man einfach portsearch zur Hilfe nehmen.

# cd /usr/ports/sysutils/portsearch/ && make install clean

Nach was man den Portbaum mit portsearch alles durchsuchen kann, zeigt ein Aufruf von Portsearch ohne Parameter:

# portsearch 
Usage:

update/create database:
portsearch -u [-H portshome] [-vvv]

search for ports (based on extended regular expressions, case sensitive):
-n name by name (name= can be used)
-k key by name, comment or dependencies (key= can be used)
-p path by path on the filesystem
-i info by info (comment)
-m maint by maintainer
-c cat by category
-F fdep by fetch dependencies
-E edep by extract dependencies
-P pdep by patch dependencies
-B bdep by build dependencies
-R rdep by run dependencies
-D dep by build or run dependencies
-w www by www site
-f file that install file
-I ignore case
-o fields output fields, default: name,path,info,maint,bdep,rdep,www

-V print version information

Bevor man portsearch das erste Mal benutzt, muss eine Datenbank für portsearch erstellt werden. Dies kann eine Weile dauern:

# portsearch -u

Ist die Datenbank erstellt, so kann man portsearch benutzen. Möchte man nun z.B. herausfinden in welchem Port sich portversion(1) befindet, so kann portsearch mit der -f Option genutzt werden:

# portsearch -f portversion
Port: portupgrade-2.0.1_1,1
Path: /usr/ports/sysutils/portupgrade
Info: FreeBSD ports/packages administration and management tool suite
Maint: koma2@lovepeers.org
B-deps: ruby-1.8.4_4,1
R-deps: perl-5.8.7_2 ruby-1.8.4_4,1 ruby18-bdb1-0.2.2
WWW:
Files: man/man1/portversion.1.gz, sbin/portversion

1 ports, 2 files

So kann der Portbaum effektiv durchsucht und genutzt werden.

UPDATE 05.02.2007:

portsearch wurde von sysutils in die neue Kategorie ports-mgmt verschoben. portsearch kann nun wie folgt installiert werden:

# cd /usr/ports/ports-mgmt/portsearch && make install clean
Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
 Permalink

Hosts erlauben den X Server zu benutzen

Ist man als ein bestimmter Benutzer in X eingeloggt und möchte als ein anderer Benutzer (z.B. root) eine X Applikation öffnen, so schlägt dies meistens mit folgender Fehlermeldung fehl:

# xterm
Xlib: connection to ":0.0" refused by server
Xlib: No protocol specified

xterm Xt error: Can't open display: :0.0

Mit dem Befehl xhost(1) können nun Verbindungen auf den X Server zugelassen werden.

# xhost
access control enabled, only authorized clients can connect

Im Moment können keine anderen Rechner oder Benutzer auf den X Server zugreifen. Wollen wir nun allen lokalen Benutzern erlauben auf den X Server zuzugreifen, so kann dies folgendermassen gemacht werden:

# xhost localhost
localhost being added to access control list
# xhost
access control enabled, only authorized clients can connect
INET:localhost
INET6:localhost

Dies erlaubt allen lokalen Benutzern den X Server zu benutzen und ist deshalb für die meisten Mehrbenutzersysteme nicht geeignet. Will man nur ausgewählten Benutzern die Erlaubnis erteilen, sollte man lieber xauth verwenden: http://www.theparallax.org/dcoul/user2root/xhost.shtml

Möchte man nun die Berechtigung der lokalen Benutzer wieder rückgängig machen, so kann dies mit einem Minus vor dem Host gemacht werden:

# xhost -localhost

So können auch entfernte Rechner authorisiert werden, auf dem Rechner den X Server zu benutzen, indem man diese mittels der IP Adresse freigibt. Aber auch hier ist zu beachten, dass dann alle Benutzer dieses Rechners den X Server benutzen können.

# xhost <IP-Adresse>

Möchte man aus irgend einem Grund die Zugangskontrolle für den X Server abschalten, so kann man dies so machen:

# xhost +
access control disabled, clients can connect from any host

Um die Zugangkontrolle wieder zu aktivieren, einfach folgenden Befehl benutzen:

# xhost -
access control enabled, only authorized clients can connect
 Permalink

Installierte Ports auf Sicherheitsprobleme prüfen

Möchte man überprüfen, ob die installierten Ports Sicherheitsprobleme aufweisen, so empfielt es sich security/portaudit zu installieren:

# cd /usr/ports/security/portaudit && make install clean

Danach kann portaudit in der Konsole ausgeführt werden:

# portaudit -Fda
auditfile.tbz 100% of 32 kB 43 kBps
New database installed.
Database created: Fr 3 Feb 2006 16:10:03 CET
0 problem(s) in your installed packages found.

Die Option -F lädt die aktuellste Datenbank herunter, in der alle aktuellen Sicherheitsprobleme der Ports verzeichnet sind, -d zeigt die Zeit an, wann die Datenbank erstellt wurde und -a prüft alle installierten Ports auf Sicherheitsprobleme.

Im folgenden Beispiel sollte ein Update gewisser Ports in Betracht gezogen werden:

# portaudit -Fda
auditfile.tbz 100% of 32 kB 36 kBps
New database installed.
Database created: Sat Feb 4 00:10:03 CET 2006
Affected package: clamav-0.86.2_1
Type of problem: clamav -- possible heap overflow in the UPX code.
Reference: http://www.FreeBSD.org/ports/portaudit/612a34ec-81dc-11da-a043-0002a5c3d308.html

Affected package: p5-Mail-SpamAssassin-3.0.4
Type of problem: p5-Mail-SpamAssassin -- long message header denial of service.
Reference: http://www.FreeBSD.org/ports/portaudit/7f3fdef7-51d2-11da-8e93-0010dc4afb40.html

Affected package: squid-2.5.10_5
Type of problem: squid -- FTP server response handling denial of service.
Reference: http://www.FreeBSD.org/ports/portaudit/1c3142a3-4ab2-11da-932d-00055d790c25.html

Affected package: ruby-1.8.2_4
Type of problem: ruby -- vulnerability in the safe level settings.
Reference: http://www.FreeBSD.org/ports/portaudit/1daea60a-4719-11da-b5c6-0004614cc33d.html

Affected package: clamav-0.86.2_1
Type of problem: clamav -- arbitrary code execution and DoS vulnerabilities.
Reference: http://www.FreeBSD.org/ports/portaudit/271498a9-2cd4-11da-a263-0001020eed82.html

Affected package: unzip-5.51
Type of problem: unzip -- permission race vulnerability.
Reference: http://www.FreeBSD.org/ports/portaudit/9750cf22-216d-11da-bc01-000e0c2e438a.html

Affected package: pcre-5.0
Type of problem: pcre -- regular expression buffer overflow.
Reference: http://www.FreeBSD.org/ports/portaudit/b971d2a6-1670-11da-978e-0001020eed82.html

Affected package: squid-2.5.10_5
Type of problem: squid -- possible denial of service condition regarding NTLM authentication.
Reference: http://www.FreeBSD.org/ports/portaudit/44e7764c-2614-11da-9e1e-c296ac722cb3.html

8 problem(s) in your installed packages found.

You are advised to update or deinstall the affected package(s) immediately.

Ausserdem installiert portaudit folgende Datei /usr/local/etc/periodic/security/410.portaudit, welche täglich während den daily security Skripten ausgeführt wird und die installierten Ports automatisch auf Sicherheitslöcher prüft.

Desweiteren wird nun bevor man einen Port installiert automatisch überprüft, ob der installierte Port Sicherheitslöcher aufweist.

Eine Weboberfläche der Datenbank findet man hier: http://www.vuxml.org/freebsd/index.html

UPDATE 05.02.2007:

portaudit wurde von security in die neue Kategorie ports-mgmt verschoben. portaudit kann nun wie folgt installiert werden:

# cd /usr/ports/ports-mgmt/portaudit && make install clean
Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
Comments (4)  Permalink

Lokale Mails über einen Mail-Relay versenden

Möchte man zum Beispiel aus einem Heimnetzwerk von der Konsole aus ein Mail verschicken und den Mail-Relay seines Providers verwenden, damit so etwas nicht passiert:

stat=Deferred: 450 <daedalus.network.local>: Helo command rejected: Host not found

Dann kann man sich entwerder mit sendmail rumärgern oder ssmtp verwenden:

# cd /usr/ports/mail/ssmtp
# make install replace clean

Falls sendmail noch läuft, sendmail beenden:

# /etc/rc.d/sendmail stop

Danach sendmail in der rc.conf deaktivieren:

sendmail_enable="NONE"

Jetzt noch die /usr/local/etc/ssmtp/ssmtp.conf anpassen:

root=<Meine mailadresse>
mailhub=<SMTP meines Providers>
rewriteDomain=<Meine Domain>
hostname=_HOSTNAME_

Und schon funktioniert das Senden von Konsolenmails.

Gefunden bei: http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/outgoing-only.html

Related Entries:
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
FreeBSD-Portbaum auf Fehler überprüfen
 Permalink
1-7/7