BlogBlog ÜbersichtjailscriptportsoptFreeBSDLinksThermoskanne

OpenOffice.org 2.0 auf OpenBSD

Um OpenOffice.org 2.0 auf OpenBSD 3.8 laufen zu lassen, wird die Linuxemulation benötigt. Ist diese nicht bereits installiert, kann diese folgendermassen hinzugefügt werden:

# echo '/proc /proc procfs rw,linux 0 0' >> /etc/fstab
# mkdir /proc
# mount /proc
# /sbin/sysctl -w kern.emul.linux=1
# cd /usr/ports/emulators/redhat/base
# make install clean distclean

In /etc/sysctl.conf die Raute vor kern.emul.linux=1 entfernen.

Danach die Linuxversion von OpenOffice.org herunterladen und diese installieren:

# cd /tmp
# ftp ftp://mirror.switch.ch/mirror/OpenOffice/localized/de/2.0.0/OOo_2.0.0_LinuxIntel_install_de.tar.gz
# tar -xzvf OOo_2.0.0_LinuxIntel_install_de.tar.gz
# mkdir /usr/local/emul/redhat/opt
# ln -s /usr/local/emul/redhat/opt /opt
# /emul/linux/bin/rpm --nodeps --ignoreos --ignorearch --force -ivh OOO680_m3_native_packed-3_de.8968/RPMS/*.rpm

OpenOffice.org ist jetzt unter folgendem Pfad installiert: /usr/local/emul/redhat/opt/openoffice.org2.0/program/soffice

Quelle: http://www.00f.net/php/show-article.php/openoffice_on_openbsd

Related Entries:
OpenBSD Packages aktualisieren
Aktualität des OpenBSD-Portbaumes überprüfen
Zeit synchronisieren mit ntpd
OpenBSD von 3.7 auf 3.8 aktualisieren
Dateien unter Free- und OpenBSD mit Flags schützen
Comments (1)  Permalink

SMB Freigaben einfach mounten mit Sharity-Light

Um eine SMB Freigabe einfach zu mounten gibt es Sharity Light:

/usr/local/sbin/shlight //<Server>/<Service> <Mountpunkt> -U <Benutzer> -C -u <UID> -g <GID>

Danach muss noch das Passwort eingegeben werden und schon ist das Verzeichnis eingebunden.

-C bedeutet, dass das Passwort nicht in Grossbuchstaben konvertiert wird.

-u und -g weisen den eingebundenen Daten die User- und Group ID zu.

Um das eingebundene Verzeichnis wieder zu lösen, einfach folgenden Befehl benutzen:

/usr/local/sbin/ushlight <Mountpunkt>

Sharity Light befindet sich auf Open- und FreeBSD im Port net/sharity-light.

 Permalink

OpenBSD von 3.7 auf 3.8 aktualisieren

Vor dem Aktualisieren unbedingt folgende sehr gute Anleitung lesen: http://www.openbsd.org/faq/upgrade38.html

Ich habe hier die wichtigsten Schritte zusammengefasst, ein Upgrade sollte aber auf jeden Fall nach oben genannter Anleitung durchgeführt werden!

Vor dem Aktualisieren unbedingt ein Backup aller Daten durchführen!

Die benötigten Quelldateien von der CD kopieren oder von einem Mirror hinunterladen:
# cd /root/
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/bsd
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/bsd.rd
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/base38.tgz
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/etc38.tgz
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/comp38.tgz
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/man38.tgz
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/i386/misc38.tgz
Danach eine Liste mit allen installierten Ports erstellen und diese deinstallieren:
# pkg_info > /root/pkg_lst
# pkg_delete -q /var/db/pkg/*

Alle zusätzlich aktivierten und nicht gebrauchten Daemonen in /etc/rc.conf und /etc/rc.conf.local deaktivieren und dann das Upgrade durchführen:

# cd /root
# rm -f /obsd ; ln /bsd /obsd && cp bsd /nbsd && mv /nbsd /bsd
# cp bsd.rd bsd.mp /
# cd /
# tar xzpf /root/base38.tgz "*etc/firmware/*"
# reboot
# cd /
# tar xzpf /root/base38.tgz
# tar xzpf /root/comp38.tgz
# tar xzpf /root/man38.tgz
# tar xzpf /root/misc38.tgz
# cd /dev
# ./MAKEDEV all
# useradd -u86 -g=uid -c"HostAP Daemon" -d/var/empty -s/sbin/nologin _hostapd
# cd /tmp
# tar xzpf /root/etc38.tgz
# cd /tmp/etc
# cp hostapd.conf netstart pf.os rc services /etc
# cp mtree/* /etc/mtree/
# cd /tmp/
# ftp ftp://mirror.switch.ch/pub/OpenBSD/3.8/src.tar.gz
# cd /usr/src/
# tar xzpf /tmp/src.tar.gz
# pkg_add ftp://mirror.switch.ch/pub/OpenBSD/3.8/packages/i386/mergemaster-1.46p0.tgz
# /usr/local/sbin/mergemaster
# mtree -qdef /etc/mtree/4.4BSD.dist -p / -u
# reboot

Danach alle Pakete wieder installieren, eine Liste der vorher installierten Pakete befindet sich noch unter /root/pkg_lst, und alle benötigten Dienste in /etc/rc.conf und /etc/rc.conf.local wieder aktivieren und gegebenenfalls den Rechner neu starten.

Related Entries:
OpenBSD Packages aktualisieren
Aktualität des OpenBSD-Portbaumes überprüfen
Zeit synchronisieren mit ntpd
OpenOffice.org 2.0 auf OpenBSD
Dateien unter Free- und OpenBSD mit Flags schützen
 Permalink

Dateien unter Free- und OpenBSD mit Flags schützen

Auf Free- und OpenBSD gibt es die Möglichkeit, Dateien zusätzlich zu den User-, Group- und Othersattributen zu schützen. Diese Flags werden mit chflags(1) gesetzt und entfernt.

Setzen eines Flags:

# chflags <Flag> <Datei>

Um zum Beispiel das schg-Flag auf die testdatei zu setzen, verwende folgenden Befehl:

# chflags schg testdatei

Angezeigt werden die Flags mit ls -ol

# ls -ol
-rw------- 1 beat users schg 618 Oct 5 15:20 testdatei

Entfernt werden die Flags indem man ein no vor die Flagbezeichnung setzt. Um zum Beispiel das schg Flag von der testdatei wieder zu entfernen, verwende:

# chflags noschg testdatei

Es gibt folgende Flags:

schg Niemand, auch nicht root, kann die Datei umbenennen, verändern oder löschen. Auch die Metadaten (Besitzer, Zuriffsrechte u.s.w.) können nicht verändert werden. Wird das Flag auf ein Verzeichnis gesetzt, so können keine neuen Dateien eingefügt werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uchg Datei kann wie beim schg Flag nicht verändert werden, jedoch kann das uchg Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sappnd Datei kann nicht verändert oder gelöscht werden, jedoch ist das Anfügen von Daten am Ende der Datei erlaubt. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden.

uappnd Es kann wie beim sappnd Flag nur angefügt werden, jedoch kann das uappnd Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden.

sunlnk Datei kann nicht gelöscht werden. Kann nur von root gesetzt werden und nur von root und bei einem Securelevel < 1 wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

uunlnk Datei kann wie beim sunlnk Flag nicht gelöscht werden, jedoch kann das uunlnk Flag von root und dem Dateibesitzer gesetzt und unabhängig vom Securelevel von beiden wieder entfernt werden. Dieses Flag existiert bei OpenBSD nicht.

nodump Datei mit gesetztem nodump Flag wird bei einem Backup mit dump(8) nicht gesichert. Dies ist die einzige Ausnahme indem der no Prefix das Flag nicht entfernt. Entfernt wird das Flag mit chflag dump <Datei> ! Kann von root oder dem Dateibesitzer gesetzt und entfernt werden.

opaque Wird mit unionfs verwendet. Unionfs ist aber noch nicht für den produktiven Einsatz gedacht. Zitat aus der Sektion BUGS aus der FreeBSD Manpage zu mount_unionfs(8):

THIS FILE SYSTEM TYPE IS NOT YET FULLY SUPPORTED (READ: IT DOESN'T WORK) AND USING IT MAY, IN FACT, DESTROY DATA ON YOUR SYSTEM. USE AT YOUR OWN RISK. BEWARE OF DOG. SLIPPERY WHEN WET.

arch Dieses Flag hat keine Funktion und kann zur individuellen Kennzeichnung von Dateien verwendet werden.

Die Dateiflags sollten mit Bedacht eingesetzt werden, da sie zwar zusätzlichen Schutz bieten, jedoch das Administrieren unter Umständen erschweren können.

Weitere Informationen:

FreeBSD chflags(1)

OpenBSD chflags(1)

Related Entries:
Zeit synchronisieren mit ntpd
Gespeicherte Optionen nach OptionsNG konvertieren
Ports-Subversion-Repository spiegeln
sysinstall-Ersatz für neuere FreeBSD-Versionen
Alte FreeBSD-Port Patchdateien aufsplitten
 Permalink
Prev41-44/44