|
楼主 |
发表于 2009-12-20 08:36:57
|
显示全部楼层
31.2.4 建立路由器
网络路由器只是一个将数据包从一个接口转发到另一个接口的系统。互联网标准和良好的工程实践阻止了 FreeBSD 计划在 FreeBSD 中把它置成默认值。您在可以在 rc.conf(5) 中改变下列变量的值为 YES,使这个功能生效:
gateway_enable=YES # Set to YES if this host will be a gateway
这个选项会把sysctl(8) 变量——net.inet.ip.forwarding 设置成 1。如果您要临时地停止路由, 您可以把它重设为 0。
新的路由器需要有路由才知道将数据传向何处。如果网络够简单,您可以使用静态路由。FreeBSD 也自带一个标准的BSD路由选择守护进程 routed(8), 称之为 RIP ( version 1和 version 2) 和 IRDP。对 BGP v4,OSPF v2 和其它复杂路由选择协议的支持可以从 net/zebra 包中得到。 像 GateD® 一样的商业产品也提供了更复杂的网络路由解决方案。
--------------------------------------------------------------------------------
31.2.5 设置静态路由
贡献者:Coranth Gryphon. 中文翻译:张 雪平 和 袁 苏义.
31.2.5.1 手动配置
假设如下这样一个网络:
在这里,RouterA 是我们的 FreeBSD 机子,它充当连接到互联网其它部分的路由器的角色。 默认路由设置为10.0.0.1, 它就允许与外界连接。我们假定已经正确配置了 RouterB,并且知道如何连接到想去的任何地方。 (在这个图里很简单。只须在 RouterB 上增加默认路由,使用 192.168.1.1 做为网关。)
如果我们查看一下RouterA的路由表,我们就会看到如下一些内容:
% netstat -nr
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 10.0.0.1 UGS 0 49378 xl0
127.0.0.1 127.0.0.1 UH 0 6 lo0
10.0.0/24 link#1 UC 0 0 xl0
192.168.1/24 link#2 UC 0 0 xl1
使用当前的路由表,RouterA 是不能到达我们的内网——Internal Net 2 的。它没有到 192.168.2.0/24 的路由。一种可以接受的方法是手工增加这条路由。以下的命令会把 Internal Net 2 网络加入到 RouterA 的路由表中,使用192.168.1.2 做为下一个跳跃:
# route add -net 192.168.2.0/24 192.168.1.2
现在 RouterA 就可以到达 192.168.2.0/24 网络上的任何主机了。
--------------------------------------------------------------------------------
31.2.5.2 永久配置
上面的实例对于运行着的系统来说配置静态路由是相当不错了。只是,有一个问题——如果您重启您的 FreeBSD 机子,路由信息就会消失。处理附加的静态路由的方法是把它放到您的 /etc/rc.conf 文件里去。
# Add Internal Net 2 as a static route
static_routes="internalnet2"
route_internalnet2="-net 192.168.2.0/24 192.168.1.2"
配置变量 static_routes 是一串以空格格开的字符串。每一串表示一个路由名字。 在上面的例子中我们中有一个串在 static_routes 里。这个字符串中 internalnet2。 然后我们新增一个配置变量 route_internalnet2,这里我们把所有传给 route(8)命令的参数拿了过来。在上面的实例中的我使用的命令是:
# route add -net 192.168.2.0/24 192.168.1.2
因此,我们需要的是 "-net 192.168.2.0/24 192.168.1.2"。
前边已经提到, 可以把多个静态路由的名称, 放到 static_routes 里边。 接着我们就来建立多个静态路由。下面几行所展示的, 是在一个假想的路由器上增加 192.168.0.0/24 和 192.168.1.0/24 之间静态路由的例子:
static_routes="net1 net2"
route_net1="-net 192.168.0.0/24 192.168.0.1"
route_net2="-net 192.168.1.0/24 192.168.1.1"
--------------------------------------------------------------------------------
31.2.6 路由传播
我们已经讨论了如何定义通向外界的路由, 但未谈及外界是如何找到我们的。
我们已经知道可以设置路由表, 这样任何指向特定地址空间 (在我们的例子中是一个 C 类子网) 的数据都会被送往网络上特定的主机, 然后由这台主机向地址空间内部转发数据。
当您得到一个分配给您的网络的地址空间时, ISP(网络服务商)会设置它们的路由表,这样指向您子网的数据就会通过 PPP 连接下传到您的网络。但是其它跨越国界的网络是如何知道将数据传给您的 ISP 的呢?
有一个系统(很像分布式 DNS 信息系统), 它一直跟踪被分配的地址空间,并说明它们连接到互联网骨干(Internet backbone)的点。 “骨干(Backbone)” 指的是负责全世界和跨国的传输的主要干线。 每一台骨干主机(backbone machine)有一份主要表集的副本, 它将发送给特定网络的数据导向相应的骨干载体上(backbone carrier), 从结点往下遍历服务提供商链,直到数据到达您的网络。
服务提供商的任务是向骨干网络广播,以声明它们就是通向您的网点的连接结点 (以及进入的路径)。这就是路由传播。
--------------------------------------------------------------------------------
31.2.7 问题解答
有时候,路由传播会有一个问题,一些网络无法与您连接。或许能帮您找出路由是在哪里中断的最有用的命令就是 traceroute(8)了。当您无法与远程主机连接时,这个命令一样有用(例如 ping(8) 失败)。
traceroute(8) 命令将以您想连接的主机的名字作为参数执行。 不管是到达了目标,还是因为没有连接而终止,它都会显示所经过的所有网关主机。
想了解更多的信息,查看 traceroute(8) 的手册。
--------------------------------------------------------------------------------
31.2.8 多播路由
FreeBSD 一开始就支持多播应用软件和多播路由选择。多播程序并不要求FreeBSD的任何特殊的配置,就可以工作得很好。多播路由需要支持被编译入内核:
options MROUTING
另外,多播路由守护进程—— mrouted(8) 必须通过 /etc/mrouted.conf 配置来开启通道和 DVMRP。 更多关于多播路由配置的信息可以在 mrouted(8) 的手册里找到。
注意: FreeBSD 7.0 开始 mrouted(8) 多播路由守护进程已从基本系统中移除。 实现 DVMRP 多播路由协议的程序主要由 pim(4) 取代。相关的 map-mbone(8) 和 mrinfo(8) 工具也被移除了。 这些程序能在 FreeBSD 的 Ports Collection net/mrouted 中找到。
--------------------------------------------------------------------------------
31.3 无线网络
陈福康、 Marc Fonvieille 和 Murray Stokely.
--------------------------------------------------------------------------------
31.3.1 无线网络基础
绝大多数无线网络都采用了 IEEE 802.11 标准。基本的无线网络中, 都包含多个以 2.4GHz 或 5GHz 频段的无线电波广播的站点 (不过,随所处地域的不同, 或者为了能够更好地进行通讯, 具体的频率会在 2.3GHz 和 4.9GHz 的范围内变化)。
802.11 网络有两种组织方式: 在 infrastructure 模式 中, 一个通讯站作为主站,其他通讯站都与其关联; 这种网络称为 BSS, 而主站则成为无线访问点 (AP)。 在 BSS 中,所有的通讯都是通过 AP 来完成的; 即使通讯站之间要相互通讯, 也必须将消息发给 AP。在第二种形式的网络中, 并不存在主站, 通讯站之间是直接通讯的。 这种网络形式称作 IBSS,通常也叫做 ad-hoc 网络。
802.11 网络最初在 2.4GHz 频段上部署, 并采用了由 IEEE 802.11 和 802.11b 标准所定义的协议。这些标准定义了采用的操作频率、 包括分帧和传输速率 (通讯过程中可以使用不同的速率) 在内的 MAC 层特性等。 稍后的 802.11a 标准定义了使用 5GHz 频段进行操作,以及不同的信号机制和更高的传输速率。 其后定义的 802.11g 标准启用了在 2.4GHz 上如何使用 802.11a 信号和传输机制, 以提供对较早的 802.11b 网络的向前兼容。
802.11 网络中采用的各类底层传输机制提供了不同类型的安全机制。 最初的 802.11 标准定义了一种称为 WEP 的简单安全协议。 这个协议采用固定的预发布密钥, 并使用 RC4 加密算法来对在网络上传输的数据进行编码。 全部通讯站都必须采用同样的固定密钥才能通讯。这一格局已经被证明很容易被攻破, 因此目前已经很少使用了,采用这种方法只能让那些接入网络的用户迅速断开。 最新的安全实践是由 IEEE 802.11i 标准给出的, 它定义了新的加密算法,并通过一种附加的协议来让通讯站向无线访问点验证身份, 并交换用于进行数据通讯的密钥。更进一步, 用于加密的密钥会定期地刷新, 而且有机制能够监测入侵的尝试 (并阻止这种尝试)。无线网络中另一种常用的安全协议标准是 WPA。 这是在 802.11i 之前由业界组织定义的一种过渡性标准。 WPA 定义了在 802.11i 中所规定的要求的子集,并被设计用来在旧式硬件上实施。 特别地, WPA 要求只使用由最初 WEP 所采用的算法派生的 TKIP 加密算法。 802.11i 则不但允许使用 TKIP, 而且还要求支持更强的加密算法 AES-CCM 来用于加密数据。 (在 WPA 中并没有要求使用 AES 加密算法,因为在旧式硬件上实施这种算法时所需的计算复杂性太高。)
除了前面介绍的那些协议标准之外, 还有一种需要介绍的标准是 802.11e。 它定义了用于在 802.11 网络上运行多媒体应用, 如视频流和使用 IP 传送的语音 (VoIP) 的协议。 与 802.11i 类似, 802.11e 也有一个前身标准, 通常称作 WME (后改名为 WMM), 它也是由业界组织定义的 802.11e 的子集, 以便能够在旧式硬件中使用多媒体应用。 关于 802.11e 与 WME/WMM 之间的另一项重要区别是, 前者允许对流量通过服务品质 (QoS) 协议和增强媒体访问协议来安排优先级。 对于这些协议的正确实现,能够实现高速突发数据和流量分级。
从 6.0 版本开始, FreeBSD 支持采用 802.11a, 802.11b 和 802.11g 的网络。 类似地,它也支持 WPA 和 802.11i 安全协议 (与 11a、 11b 和 11g 配合), 而 WME/WMM 所需要的 QoS 和流量分级, 则在部分无线设备上提供了支持。
--------------------------------------------------------------------------------
31.3.2 基本安装
31.3.2.1 内核配置
要使用无线网络, 您需要一块无线网卡, 并适当地配置内核令其提供无线网络支持。后者被分成了多个模块, 因此您只需配置使用您所需要的软件就可以了。
首先您需要的是一个无线设备。 最为常用的一种无线配件是 Atheros 生产的。 这些设备由 ath(4) 驱动程序提供支持, 您需要把下面的配置加入到 /boot/loader.conf 文件中:
if_ath_load="YES"
Atheros 驱动分为三个部分: 驱动部分 (ath(4))、用于处理芯片专有功能的支持层 (ath_hal(4)),以及一组用以选择传输帧速率的算法 (ath_rate_sample here)。 当以模块方式加载这一支持时,所需的其它模块会自动加载。 如果您使用的不是 Atheros 设备, 则应选择对应的模块;例如:
if_wi_load="YES"
表示使用基于 Intersil Prism 产品的无线设备 (wi(4) 驱动)。
注意: 在这篇文挡余下的部分中, 我们将使用一张 ath(4) 卡作示范,如果您要套用这些配置的话, 就必须根据实际的配置情况来替换设备名。 在联机手册 wlan(4) 的开头部分给出了一份可用的驱动列表。 如果您的无线设备没有专用于 FreeBSD 的驱动程序,也可以尝试使用 NDIS 驱动封装机制来直接使用 Windows 驱动。
在配置好设备驱动之后, 您还需要引入驱动程序所需要的 802.11 网络支持。 对于 ath(4) 驱动而言,至少需要 wlan(4) wlan_scan_ap 和 wlan_scan_sta 模块; wlan(4) 模块会自动随无线设备驱动一同加载, 剩下的模块必须要在系统引导时加载, 就需要在 /boot/loader.conf 中加入下面的配置:
wlan_scan_ap_load="YES"
wlan_scan_sta_load="YES"
注意: FreeBSD 7.X 需要 wlan_scan_ap 和 wlan_scan_sta 模块, 而其他的版本则无需加载。
除此之外, 您还需要提供您希望使用的安全协议所需的加密支持模块。 这些模块是设计来让 wlan(4) 模块根据需要自动加载的, 但目前还必须手工进行配置。 您可以使用下面这些模块: wlan_wep(4)、 wlan_ccmp(4) 和 wlan_tkip(4)。 wlan_ccmp(4) 和 wlan_tkip(4) 这两个驱动都只有在您希望采用 WPA 和/或 802.11i 安全协议时才需要。如果您的网络是完全开放的 (也就是不加密) 则甚至连 wlan_wep(4) 支持也是不需要的。 要在系统引导时加载这些模块, 就需要在 /boot/loader.conf 中加入下面的配置:
wlan_wep_load="YES"
wlan_ccmp_load="YES"
wlan_tkip_load="YES"
通过系统引导配置文件 (也就是 /boot/loader.conf) 中的这些信息生效, 您必须重新启动运行 FreeBSD 的计算机。 如果不想立刻重新启动,也可以使用 kldload(8) 来手工加载。
注意: 如果不想加载模块, 也可以将这些驱动编译到内核中,方法是在内核的编译配置文件中加入下面的配置:
device ath # Atheros IEEE 802.11 wireless network driver
device ath_hal # Atheros Hardware Access Layer
options AH_SUPPORT_AR5416 # enable AR5416 tx/rx descriptors
device ath_rate_sample # SampleRate tx rate control for ath
device wlan # 802.11 support
device wlan_scan_ap # 802.11 AP mode scanning
device wlan_scan_sta # 802.11 STA mode scanning
device wlan_wep # 802.11 WEP support
device wlan_ccmp # 802.11 CCMP support
device wlan_tkip # 802.11 TKIP support
FreeBSD 7.X 需要 wlan_sacn_ap 和 wlan_scan_sta 配置选项, 而其他的版本无需添加。
将这些信息写到内核编译配置文件中之后, 您需要重新编译内核, 并重新启动运行 FreeBSD 的计算机。
在系统启动之后, 您会在引导时给出的信息中,找到类似下面这样的关于无线设备的信息:
ath0: <Atheros 5212> mem 0xff9f0000-0xff9fffff irq 17 at device 2.0 on pci2
ath0: Ethernet address: 00:11:95:d5:43:62
ath0: mac 7.9 phy 4.5 radio 5.6
--------------------------------------------------------------------------------
31.3.3 Infrastructure 模式
通常的情形中使用的是 infrastructure 模式或称 BSS 模式。 在这种模式中,有一系列无线访问点接入了有线网络。 每个无线网都会有自己的名字, 这个名字称作网络的 SSID。无线客户端都通过无线访问点来完成接入。
--------------------------------------------------------------------------------
31.3.3.1 FreeBSD 客户机
31.3.3.1.1 如何查找无线访问点
您可以通过使用 ifconfig 命令来扫描网络。由于系统需要在操作过程中切换不同的无线频率并探测可用的无线访问点,这种请求可能需要数分钟才能完成。 只有超级用户才能启动这种扫描:
# ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
dlinkap 00:13:46:49:41:76 6 54M 29:3 100 EPS WPA WME
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPA
注意: 在开始扫描之前, 必须将网络接口设为 up。后续的扫描请求就不需要再将网络接口设为 up 了。
扫描会列出所请求到的所有 BSS/IBSS 网络列表。 除了网络的名字 SSID 之外, 我们还会看到 BSSID 即无线访问点的 MAC 地址。 而 CAPS 字段则给出了网络类型及其提供的功能, 其中包括:
E
Extended Service Set (ESS)。 表示通讯站是 infrastructure 网络 (相对于 IBSS/ad-hoc 网络) 的成员。
I
IBSS/ad-hoc 网络。 表示通讯站是 ad-hoc 网络 (相对于 ESS 网络) 的成员。
P
私密。 在 BSS 中交换的全部数据帧均需保证数据保密性。 这表示 BSS 需要通讯站使用加密算法, 例如 WEP、 TKIP 或 AES-CCMP 来加密/解密与其他通讯站交换的数据帧。
S
短前导码 (Short Preamble)。 表示网络采用的是短前导码 (由 802.11b High Rate/DSSS PHY 定义, 短前导码采用 56-位 同步字段, 而不是在长前导码模式中所采用的 128-位 字段)。
s
短碰撞槽时间 (Short slot time)。 表示由于不存在旧式 (802.11b) 通讯站, 802.11g 网络正使用短碰撞槽时间。
要显示目前已知的网络, 可以使用下面的命令:
# ifconfig ath0 list scan
这些信息可能会由无线适配器自动更新, 也可使用 scan 手动更新。 快取缓存中的旧数据会自动删除, 因此除非进行更多扫描, 这个列表会逐渐缩小。
--------------------------------------------------------------------------------
31.3.3.1.2 基本配置
在这一节中我们将展示一个简单的例子来介绍如何让无线网络适配器在 FreeBSD 中以不加密的方式工作。 在您熟悉了这些概念之后, 我们强烈建议您在实际的使用中采用 WPA 来配置网络。
配置无线网络的过程可分为三个基本步骤: 选择无线访问点、 验证您的通讯站身份,以及配置 IP 地址。 下面的几节中将分步骤地介绍它们。
--------------------------------------------------------------------------------
31.3.3.1.2.1 选择无线访问点
多数时候让系统以内建的探测方式选择无线访问点就可以了。 这是在您将网络接口置为 up 或在 /etc/rc.conf 中配置 IP 地址时的默认方式, 例如:
ifconfig_ath0="DHCP"
如果存在多个无线访问点, 而您希望从中选择具体的一个, 则可以通过指定 SSID 来实现:
ifconfig_ath0="ssid your_ssid_here DHCP"
在某些环境中, 多个访问点可能会使用同样的 SSID (通常, 这样做的目的是简化漫游),这时可能就需要与某个具体的设备关联了。 这种情况下, 您还应指定无线访问点的 BSSID (这时可以不指定 SSID):
ifconfig_ath0="ssid your_ssid_here bssid xx:xx:xx:xx:xx:xx DHCP"
除此之外, 还有一些其它的方法能够约束查找无线访问点的范围,例如限制系统扫描的频段, 等等。 如果您的无线网卡支持多个频段, 这样做可能会非常有用,因为扫描全部可用频段是一个十分耗时的过程。 要将操作限制在某个具体的频段, 可以使用 mode 参数; 例如:
ifconfig_ath0="mode 11g ssid your_ssid_here DHCP"
就会强制卡使用采用 2.4GHz 的 802.11g, 这样在扫描的时候, 就不会考虑那些 5GHz 的频段了。 除此之外, 还可以通过 channel 参数来将操作锁定在特定频率, 以及通过 chanlist 参数来指定扫描的频段列表。 关于这些参数的进一步信息, 可以在联机手册 ifconfig(8) 中找到。
--------------------------------------------------------------------------------
31.3.3.1.2.2 验证身份
一旦您选定了无线访问点, 您的通讯站就需要完成身份验证, 以便开始发送和接收数据。身份验证可以通过许多方式进行, 最常用的一种方式称为开放式验证,它允许任意通讯站加入网络并相互通信。这种验证方式只应在您第一次配置无线网络进行测试时使用。其它的验证方式则需要在进行数据通讯之前, 首先进行密钥协商握手;这些方式要么使用预先分发的密钥或密码, 要么是用更复杂一些的后台服务, 如 RADIUS。绝大多数用户会使用默认的开放式验证, 而第二多的则是 WPA-PSK, 它也称为个人 WPA, 在 下面 的章节中将进行介绍。
注意: 如果您使用 Apple AirPort® Extreme 基站作为无线访问点,则可能需要同时在两端配置 WEP 共享密钥验证。 这可以通过在 /etc/rc.conf 文件中进行设置, 或使用 wpa_supplicant(8) 程序来手工完成。 如果您只有一个 AirPort 基站,则可以用类似下面的方法来配置:
ifconfig_ath0="authmode shared wepmode on weptxkey 1 wepkey 01234567 DHCP"
一般而言, 应尽量避免使用共享密钥这种验证方法, 因为它以非常受限的方式使用 WEP 密钥,使得攻击者能够很容易地破解密钥。 如果必须使用 WEP (例如, 为了兼容旧式的设备) 最好使用 WEP 配合 open 验证方式。 关于 WEP 的更多资料请参见 第 31.3.3.1.4 节。
--------------------------------------------------------------------------------
31.3.3.1.2.3 通过 DHCP 获取 IP 地址
在您选定了无线访问点, 并配置了验证参数之后, 还必须获得 IP 地址才能真正开始通讯。多数时候, 您会通过 DHCP 来获得无线 IP 地址。 要达到这个目的, 只需简单地编辑 /etc/rc.conf 并在配置中加入 DHCP:
ifconfig_ath0="DHCP"
现在您已经完成了启用无线网络接口的全部准备工作了, 下面的操作将启用它:
# /etc/rc.d/netif start
一旦网络接口开始运行, 就可以使用 ifconfig 来查看网络接口 ath0 的状态了:
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.1.100 netmask 0xffffff00 broadcast 192.168.1.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
status: associated
ssid dlinkap channel 6 bssid 00:13:46:49:41:76
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100
这里的 status: associated 表示您已经连接到了无线网络 (在这个例子中, 这个网络的名字是 dlinkap)。 bssid 00:13:46:49:41:76 是指您所用无线访问点的 MAC 地址; authmode 这行指出您所做的通讯将不进行加密 (OPEN)。
--------------------------------------------------------------------------------
31.3.3.1.2.4 静态 IP 地址
如果无法从某个 DHCP 服务器获得 IP 地址, 则可以配置一个静态 IP 地址,方法是将前面的 DHCP 关键字替换为地址信息。请务必保持其他用于连接无线访问点的参数:
ifconfig_ath0="ssid your_ssid_here inet 192.168.1.100 netmask 255.255.255.0"
--------------------------------------------------------------------------------
31.3.3.1.3 WPA
WPA (Wi-Fi 保护访问) 是一种与 802.11 网络配合使用的安全协议, 其目的是消除 WEP 中缺少身份验证能力的问题, 以及一些其它的安全弱点。 WPA 采用了 802.1X 认证协议, 并采用从多种与 WEP 不同的加密算法中选择一种来保证数据保密性。 WPA 支持的唯一一种加密算法是 TKIP (临时密钥完整性协议), 这是一种对 WEP 所采用的基本 RC4 加密算法的扩展,除此之外还提供了对检测到的入侵的响应机制。 TKIP 被设计用来与旧式硬件一同工作,只需要进行部分软件修改; 它提供了一种改善安全性的折衷方案, 但仍有可能受到攻击。 WPA 也指定了 AES-CCMP 加密作为 TKIP 的替代品, 在可能时倾向于使用这种加密;表达这一规范的常用术语是 WPA2 (或 RSN)。
WPA 定义了验证和加密协议。 验证通常是使用两种方法之一来完成的: 通过 802.1X 或类似 RADIUS 这样的后端验证服务,或通过在通讯站和无线访问点之间通过事先分发的密码来进行最小握手。 前一种通常称作企业 WPA,而后者通常也叫做个人 WPA。 因为多数人不会为无线网络配置 RADIUS 后端服务器, 因此 WPA-PSK 是在 WPA 中最为常见的一种。
对无线连接的控制和身份验证工作 (密钥协商或通过服务器验证) 是通过 wpa_supplicant(8) 工具来完成的。 这个程序运行时需要一个配置文件, /etc/wpa_supplicant.conf。 关于这个文件的更多信息, 请参考联机手册 wpa_supplicant.conf(5)。
--------------------------------------------------------------------------------
31.3.3.1.3.1 WPA-PSK
WPA-PSK 也称作 个人-WPA, 它基于预先分发的密钥 (PSK),这个密钥是根据作为无线网络上使用的主密钥的密码生成的。这表示每个无线用户都会使用同样的密钥。 WPA-PSK 主要用于小型网络, 在这种网络中,通常不需要或没有办法架设验证服务器。
警告: 无论何时, 都应使用足够长, 且包括尽可能多字母和数字的强口令,以免被猜出和/或攻击。
第一步是修改配置文件 /etc/wpa_supplicant.conf,并在其中加入在您网络上使用的 SSID 和事先分发的密钥:
network={
ssid="freebsdap"
psk="freebsdmall"
}
接下来, 在 /etc/rc.conf 中, 我们将指定无线设备的配置,令其采用 WPA, 并通过 DHCP 来获取 IP 地址:
ifconfig_ath0="WPA DHCP"
下面, 启用无线网络接口:
# /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.0.1
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100
除此之外, 您也可以手动地使用 above 中那份 /etc/wpa_supplicant.conf 来配置, 方法是执行:
# wpa_supplicant -i ath0 -c /etc/wpa_supplicant.conf
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
Associated with 00:11:95:c3:0d:ac
WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=TKIP GTK=TKIP]
接下来的操作, 是运行 dhclient 命令来从 DHCP 服务器获取 IP:
# dhclient ath0
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/48Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100
注意: 如果 /etc/rc.conf 的配置中, 使用了 ifconfig_ath0="DHCP", 就不需要手工运行 dhclient 命令了, 因为 dhclient 将在 wpa_supplicant 探测到密钥之后执行。
在这个例子中, DHCP 并不可用, 您可以在 wpa_supplicant 为通讯站完成了身份认证之后, 指定静态 IP 地址:
# ifconfig ath0 inet 192.168.0.100 netmask 255.255.255.0
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100
如果没有使用 DHCP, 还需要手工配置默认网关, 以及域名服务器:
# route add default your_default_router
# echo "nameserver your_DNS_server" >> /etc/resolv.conf
--------------------------------------------------------------------------------
31.3.3.1.3.2 使用 EAP-TLS 的 WPA
使用 WPA 的第二种方式是使用 802.1X 后端验证服务器, 在这个例子中, WPA 也称作企业-WPA, 以便与安全性较差、 采用事先分发密钥的 个人-WPA 区分开来。 在 企业-WPA 中,验证操作是采用 EAP 完成的 (可扩展认证协议)。
EAP 并未附带加密方法, 因此设计者决定将 EAP 放在加密信道中进行传送。为此设计了许多 EAP 验证方法, 最常用的方法是 EAP-TLS、 EAP-TTLS 和 EAP-PEAP。
EAP-TLS (带 传输层安全 的 EAP) 是一种在无线世界中得到了广泛支持的验证协议,因为它是 Wi-Fi 联盟 核准的第一个 EAP 方法。 EAP-TLS 需要使用三个证书: CA 证书 (在所有计算机上安装)、用以向您证明服务器身份的服务器证书, 以及每个无线客户端用于证明身份的客户机证书。 在这种 EAP 方式中, 验证服务器和无线客户端均通过自己的证书向对方证明身份,它们均验证对方的证书是本机构的证书发证机构 (CA) 签发的。
与之前介绍的方法类似, 配置也是通过 /etc/wpa_supplicant.conf 来完成的:
network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=TLS
identity="loader"
ca_cert="/etc/certs/cacert.pem"
client_cert="/etc/certs/clientcert.pem"
private_key="/etc/certs/clientkey.pem"
private_key_passwd="freebsdmallclient"
}
这个字段表示网络名 (SSID)。
这里, 我们使用 RSN (IEEE 802.11i) 协议, 也就是 WPA2。
key_mgmt 这行表示所用的密钥管理协议。 在我们的例子中,它是使用 EAP 验证的 WPA: WPA-EAP。
这个字段中, 提到了我们的连接采用 EAP 方式。
identity 字段包含了 EAP 的实体串。
ca_cert 字段给出了 CA 证书文件的路径名。在验证服务器证书时, 这个文件是必需的。
client_cert 这行给出了客户机证书的路径名。对每个无线客户端而言, 这个证书都是在全网范围内唯一的。
private_key 字段是客户机证书私钥文件的路径名。
private_key_passwd 字段是私钥的口令字。
接着, 把下面的配置加入到 /etc/rc.conf:
ifconfig_ath0="WPA DHCP"
下一步是使用 rc.d 机制来启用网络接口:
# /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100
如前面提到的那样, 也可以手工通过 wpa_supplicant 和 ifconfig 命令达到类似的目的。
--------------------------------------------------------------------------------
31.3.3.1.3.3 使用 EAP-TTLS 的 WPA
在使用 EAP-TLS 时, 参与验证过程的服务器和客户机都需要证书, 而在使用 EAP-TTLS (带传输层安全隧道的 EAP) 时, 客户机证书则是可选的。 这种方式与某些安全 web 站点更为接近, 即使访问者没有客户端证书, 这些 web 服务器也能建立安全的 SSL 隧道。 EAP-TTLS 会使用加密的 TLS 隧道来传送验证信息。
对于它的配置, 同样是通过 /etc/wpa_supplicant.conf 文件来进行的:
network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=TTLS
identity="test"
password="test"
ca_cert="/etc/certs/cacert.pem"
phase2="auth=MD5"
}
这个字段是我们的连接所采用的 EAP 方式。
identity 字段中是在加密 TLS 隧道中用于 EAP 验证的身份串。
password 字段中是用于 EAP 验证的口令字。
ca_cert 字段给出了 CA 证书文件的路径名。在验证服务器证书时, 这个文件是必需的。
这个字段中给出了加密 TLS 隧道中使用的验证方式。 在这个例子中, 我们使用的是带 MD5-加密口令 的 EAP。 “inner authentication” (译注:内部鉴定) 通常也叫 “phase2”。
您还必须把下面的配置加入到 /etc/rc.conf:
ifconfig_ath0="WPA DHCP"
下一步是启用网络接口:
# /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100
--------------------------------------------------------------------------------
31.3.3.1.3.4 使用 EAP-PEAP 的 WPA
PEAP (受保护的 EAP) 被设计用以替代 EAP-TTLS。 有两种类型的 PEAP 方法, 最常用的是 PEAPv0/EAP-MSCHAPv2。 在这篇文档余下的部分中, 术语 PEAP 是指这种 EAP 方法。 PEAP 是在 EAP-TLS 之后最为常用的 EAP 标准, 换言之, 如果您的网络中有多种不同的操作系统, PEAP 将是仅次于 EAP-TLS 的支持最广的标准。
PEAP 与 EAP-TTLS 很像: 它使用服务器端证书,通过在客户端与验证服务器之间建立加密的 TLS 隧道来向用户验证身份,这保护了验证信息的交换过程。 在安全方面, EAP-TTLS 与 PEAP 的区别是 PEAP 会以明文广播用户名, 只有口令是通过加密 TLS 隧道传送的。 而 EAP-TTLS 在传送用户名和口令时, 都使用 TLS 隧道。
我们需要编辑 /etc/wpa_supplicant.conf 文件, 并加入与 EAP-PEAP 有关的配置:
network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=PEAP
identity="test"
password="test"
ca_cert="/etc/certs/cacert.pem"
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}
这个字段的内容是用于连接的 EAP 方式。
identity 字段中是在加密 TLS 隧道中用于 EAP 验证的身份串。
password 字段中是用于 EAP 验证的口令字。
ca_cert 字段给出了 CA 证书文件的路径名。在验证服务器证书时, 这个文件是必需的。
这个字段包含了第一阶段验证 (TLS 隧道) 的参数。 随您使用的验证服务器的不同,您需要指定验证的标签。 多数时候, 标签应该是 “客户端 EAP 加密”, 这可以通过使用 peaplabel=0 来指定。 更多信息可以在联机手册 wpa_supplicant.conf(5) 中找到。
这个字段的内容是验证协议在加密的 TLS 隧道中使用的信息。 对 PEAP 而言, 这是 auth=MSCHAPV2。
您还必须把下面的配置加入到 /etc/rc.conf:
ifconfig_ath0="WPA DHCP"
下一步是启用网络接口:
# /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100
--------------------------------------------------------------------------------
31.3.3.1.4 WEP
WEP (有线等效协议) 是最初 802.11 标准的一部分。 其中没有提供身份验证机制,只提供了弱访问控制, 而且很容易破解。
WEP 可以通过 ifconfig 配置:
# ifconfig ath0 ssid my_net wepmode on weptxkey 3 wepkey 3:0x3456789012 \
inet 192.168.1.100 netmask 255.255.255.0
weptxkey 指明了使用哪个 WEP 密钥来进行数据传输。这里我们使用第三个密钥。 它必须与无线接入点的配置一致。 如果你不清楚你的无线接入点,你应该尝试用 1 (就是说第一个密钥)来设置这个变量。
wepkey 表示设置所选的 WEP 密钥。 其格式应为 index:key, 如果没有给出 index 值, 则默认为 1。 因此, 如果需要设置的密钥不是第一个, 就必需指定 index 了。
注意: 您需要将 0x3456789012 改为在无线接入点上配置的那个。
我们建议您阅读联机手册 ifconfig(8) 来了解进一步的信息。
wpa_supplicant 机制也可以用来配置您的无线网卡使用 WEP。前面的例子也可以通过在 /etc/wpa_supplicant.conf 中加入下述设置来实现:
network={
ssid="my_net"
key_mgmt=NONE
wep_key3=3456789012
wep_tx_keyidx=3
}
接着:
# wpa_supplicant -i ath0 -c /etc/wpa_supplicant.conf
Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz)
Associated with 00:13:46:49:41:76
--------------------------------------------------------------------------------
31.3.4 Ad-hoc 模式
IBSS 模式, 也称为 ad-hoc 模式, 是为点对点连接设计的。 例如, 如果希望在计算机 A 和 B 之间建立 ad-hoc 网络,我们只需选择两个 IP 地址和一个 SSID 就可以了。
在计算机 A 上:
# ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.1 netmask 255.255.255.0
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect <adhoc> (autoselect <adhoc>)
status: associated
ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100
此处的 adhoc 参数表示无线网络接口应以 IBSS 模式运转。
此时, 在 B 上应该能够检测到 A 的存在了:
# ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 02:11:95:c3:0d:ac 2 54M 19:3 100 IS
在输出中的 I 再次确认了 A 机是以 ad-hoc 模式运行的。 我们只需给 B 配置一不同的 IP 地址:
# ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.2 netmask 255.255.255.0
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect <adhoc> (autoselect <adhoc>)
status: associated
ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100
这样, A 和 B 就可以交换信息了。
--------------------------------------------------------------------------------
31.3.5 FreeBSD 基于主机的(无线)访问接入点
FreeBSD 可以作为一个(无线)访问接入点(AP), 这样可以不必再去买一个硬件 AP 或者使用 ad-hoc 模式的网络。 当你的 FreeBSD 机器作为网关连接到另外一个网络的时候将非常有用。
--------------------------------------------------------------------------------
31.3.5.1 基本配置
在把你的 FreeBSD 机器配置成一个 AP 以前,你首先需要先在内核配置好对你的无线网卡的无线网络支持。当然你还需要加上你想用的安全协议。想获得更详细的信息, 请参阅 第 31.3.2 节。
注意: 目前还不支持使用 Windows 驱动和 NDIS 驱动包装的网卡做为 AP 使用。只有 FreeBSD 原生的无线驱动能够支持 AP 模式。
一旦装载了无线网络的支持,你就可以检查一下看看你的无线设备是否支持基于主机的无线访问接入模式 (通常也被称为 hostap 模式):
# ifconfig ath0 list caps
ath0=783ed0f<WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME>
这段输出显示了网卡所支持的各种功能; 其中的关键字 HOSTAP 表示这块无线网卡能作为一个(无线)访问接入点使用。 同时也提到了各种加密算法: WEP,TKIP,WPA2,等等, 这些信息对于知道在访问接入点上使用何种安全协议非常重要。
现在这块无线设备在配置了正确的 SSID 和 IP 地址后进入 hostap 模式了。
# ifconfig ath0 ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0
再一次用 ifconfig 查看一下 ath0 网络接口的状态:
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100
hostap 参数说明这个网络接口目前正运行在基于主机的接入访问模式。
也可以在 /etc/rc.conf 中加入以下这行使得网络界面的配置能够在机器启动的时候自动完成:
ifconfig_ath0="ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0"
--------------------------------------------------------------------------------
31.3.5.2 不使用认证或加密的(无线)访问接入点
尽管我们不推荐运行一个不使用任何认证或加密的 AP, 但这是一个非常简单的检测 AP 是否正常工作的方法。 这样配置对于调试客户端问题也非常重要。
一旦 AP 被配置成了我们前面所展示的那样,就可以在另外一台无线机器上初始化一次扫描来找到这个 AP:
# ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ES
在客户机上能看到已经连接上了(无线)访问接入点:
# ifconfig ath0 ssid freebsdap inet 192.168.0.2 netmask 255.255.255.0
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100
--------------------------------------------------------------------------------
31.3.5.3 使用 WPA 的(无线)访问接入点
这一段将注重介绍在 FreeBSD (无线)访问接入点上配置使用 WPA 安全协议。 更多有关 WPA 和配置基于 WPA 无线客户端的细节 请参阅 第 31.3.3.1.3 节。
hostapd 守护进程将被用于处理与客户端的认证和在启用 WPA (无线)访问接入点上的密钥管理。
接下来,所有的配置操作都将在作为 AP 的 FreeBSD 机器上完成。 一旦 AP 能够正确的工作了,便把如下这行加入 /etc/rc.conf 使得 hostapd 能在机器启动的时候自动运行:
hostapd_enable="YES"
在配置 hostapd 以前,请确保你已经完成了基本配置中所介绍的步骤 第 31.3.5.1 节。
--------------------------------------------------------------------------------
31.3.5.3.1 WPA-PSK
WPA-PSK 旨在为没有认证服务器的小型网络而设计的。
配置文件为 /etc/hostapd.conf file:
interface=ath0
debug=1
ctrl_interface=/var/run/hostapd
ctrl_interface_group=wheel
ssid=freebsdap
wpa=1
wpa_passphrase=freebsdmall
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP TKIP
这一项标明了访问接入点所使用的无线接口。
这一项设置了执行 hostapd 时候显示相关信息的详细程度。 1 表示最小的级别。
ctrl_interface 这项给出了 hostapd 存储与其他外部程序(比如 hostapd_cli(8)) 通信的域套接口文件路径。这里使用了默认值。
ctrl_interface_group 这行设置了允许访问控制界面文件的组属性(这里我们使用了 wheel 组)。
这一项是设置网络的名称。
wpa 这项表示启用了 WPA 而且指明要使用何种 WPA 认证协议。 值 1 表示 AP 将使用 WPA-PSK。
wpa_passphrase 这项包含用于 WPA 认证的 ASCII 密码。
警告: 通常使用从丰富的字母表生成足够长度的强壮密码,以不至于被轻易的猜测或攻击到。
wpa_key_mgmt 这行表明了我们所使用的密钥管理协议。在这个例子中是 WPA-PSK。
wpa_pairwise 这项表示(无线)访问接入点所接受的加密算法。在这个例子中,TKIP(WPA) 和 CCMP(WPA2) 密码都会被接受。 CCMP 密码是除 TKIP 外的另一种选择, CCMP 一般作为首选密码; 仅有在 CCMP 不能被使用的环境中选择 TKIP。
接下来的一步就是运行 hostapd:
# /etc/rc.d/hostapd forcestart
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100
现在客户端能够连接上运行的(无线)访问接入点了, 更多细节可以参阅 第 31.3.3.1.3 节。 查看有哪些客户连接上了 AP 可以运行命令 ifconfig ath0 list sta。
--------------------------------------------------------------------------------
31.3.5.4 使用 WEP 的(无线)访问接入点
我们不推荐使用 WEP 来设置一个(无线)访问接入点, 因为没有认证的机制并容易被破解。一些历史遗留下的无线网卡仅支持 WEP 作为安全协议, 这些网卡仅允许搭建不含认证或 WEP 协议的 AP。
在设置了正确的 SSID 和 IP 地址后,无线设备就可以进入 hostap 模式了:
# ifconfig ath0 ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \
inet 192.168.0.1 netmask 255.255.255.0
weptxkey 表示传输中使用哪一个 WEP 密钥。这个例子中用了第3把密钥(请注意密钥的编号从 1开始)。这个参数必须设置以用来加密数据。
wepkey 表示设置所使用的 WEP 密钥。 它应该符合 index:key 这样的格式。 如果没有指定 index,那么默认值为 1。 这就是说如果我们使用了除第一把以外的密钥, 那么就需要指定 index。
再使用一次 ifconfig 命令查看 ath0 接口的状态:
# ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100
现在可以从另外一台无线机器上初始化一次扫描来找到这个 AP 了:
# ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS
现在客户机能够使用正确的参数(密钥等) 找到并连上(无线)访问接入点了,更多细节请参阅第 31.3.3.1.4 节。
--------------------------------------------------------------------------------
31.3.6 故障排除
如果您在使用无线网络时遇到了麻烦, 此处提供了一系列用以帮助排除故障的步骤。
如果您在列表中找不到无线访问点, 请确认您没有将无线设备配置为使用有限的一组频段。
如果您无法关联到无线访问点, 请确认您的通讯站配置与无线访问点的配置一致。这包括认证模式以及安全协议。 尽可能简化您的配置。 如果您正使用类似 WPA 或 WEP 这样的安全协议, 请将无线访问点配置为开放验证和不采用安全措施,并检查是否数据能够通过。
一旦您能够关联到无线访问点之后, 就可以使用简单的工具如 ping(8) 来诊断安全配置了。
wpa_supplicant 提供了许多调试支持; 尝试手工运行它,在启动时指定 -dd 选项, 并察看输出结果。
除此之外还有许多其它的底层调试工具。 您可以使用 /usr/src/tools/tools/net80211 中的 wlandebug 命令来启用 802.11 协议支持层的调试功能。 例如:
# wlandebug -i ath0 +scan+auth+debug+assoc
net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan>
可以用来启用与扫描无线访问点和 802.11 协议在安排通讯时与握手有关的控制台信息。
还有许多有用的统计信息是由 802.11 层维护的; wlanstats 工具可以显示这些信息。 这些统计数据能够指出由 802.11 层识别出来的错误。请注意某些错误可能是由设备驱动在 802.11 层之下识别出来的, 因此这些错误可能并不显示。要诊断与设备有关的问题, 您需要参考设备驱动程序的文档。
如果上述信息没能帮助您找到具体的问题所在, 请提交问题报告,并在其中附上这些工具的输出。
--------------------------------------------------------------------------------
31.4 蓝牙
作者:Pav Lucistnik. 中文翻译:张 雪平 和 袁 苏义.
--------------------------------------------------------------------------------
31.4.1 简介
Bluetooth (蓝牙) 是一项无线技术, 用于建立带宽为 2.4GHZ,波长为 10 米的私有网络。网络一般是由便携式设备,比加手机 (cellular phone), 掌上电脑 (handhelds) 和膝上电脑 (laptops)) 以 ad-hoc 形式组成。不象其它流行的无线技术——Wi-Fi,Bluetooth 提供了更高级的服务层面,像类 FTP 的文件服务、文件推送 (file pushing)、语音传送、串行线模拟等等。
在 FreeBSD 里,蓝牙栈 (Bluetooth stack) 通过使用 Netgraph 框架 (请看 netgraph(4)) 来的实现。 大量的"Bluetooth USB dongle"由 ng_ubt(4) 驱动程序支持。 基于 Broadcom BCM2033 芯片组的 Bluetooth 设备可以通过 ubtbcmfw(4) 和 ng_ubt(4) 驱动程序支持。 3Com Bluetooth PC 卡 3CRWB60-A 由 ng_bt3c(4) 驱动程序支持。 基于 Serial 和 UART 的蓝牙设备由 sio(4)、ng_h4(4) 和 hcseriald(8)。本节介绍 USB Bluetooth dongle 的使用。
--------------------------------------------------------------------------------
31.4.2 插入设备
默认的 Bluetooth 设备驱动程序已存在于内核模块里。接入设备前,您需要将驱动程序加载入内核:
# kldload ng_ubt
如果系统启动时 Bluetooth 设备已经存在于系统里, 那么从 /boot/loader.conf 里加载这个模块:
ng_ubt_load="YES"
插入USB dongle。控制台(console)(或syslog中)会出现类似如下的信息:
ubt0: vendor 0x0a12 product 0x0001, rev 1.10/5.25, addr 2
ubt0: Interface 0 endpoints: interrupt=0x81, bulk-in=0x82, bulk-out=0x2
ubt0: Interface 1 (alt.config 5) endpoints: isoc-in=0x83, isoc-out=0x3,
wMaxPacketSize=49, nframes=6, buffer size=294
脚本 /etc/rc.d/bluetooth 是用来启动和停止 Bluetooth stack (蓝牙栈)的。 最好在拔出设备前停止 stack(stack),当然也不是非做不可。 启动 stack (栈) 时,会得到如下的输出:
# /etc/rc.d/bluetooth start ubt0
BD_ADDR: 00:02:72:00:d4:1a
Features: 0xff 0xff 0xf 00 00 00 00 00
<3-Slot> <5-Slot> <Encryption> <Slot offset>
<Timing accuracy> <Switch> <Hold mode> <Sniff mode>
<Park mode> <RSSI> <Channel quality> <SCO link>
<HV2 packets> <HV3 packets> <u-law log> <A-law log> <CVSD>
<Paging scheme> <Power control> <Transparent SCO data>
Max. ACL packet size: 192 bytes
Number of ACL packets: 8
Max. SCO packet size: 64 bytes
Number of SCO packets: 8
--------------------------------------------------------------------------------
31.4.3 主控制器接口 (HCI)
主控制器接口 (HCI) 提供了通向基带控制器和连接管理器的命令接口及访问硬件状态字和控制寄存器的通道。这个接口提供了访问蓝牙基带 (Bluetooth baseband) 功能的统一方式。 主机上的 HCI 层与蓝牙硬件上的 HCI 固件交换数据和命令。 主控制器的传输层 (如物理总线) 驱动程序提供两个 HCI 层交换信息的能力。
为每个蓝牙 (Bluetooth) 设备创建一个 hci 类型的 Netgraph 结点。 HCI 结点一般连接蓝牙设备的驱动结点 (下行流) 和 L2CAP 结点 (上行流)。 所有的HCI操作必须在 HCI 结点上进行而不是设备驱动结点。HCI 结点的默认名是 “devicehci”。更多细节请参考 ng_hci(4) 的联机手册。
最常见的任务是发现在 RF proximity 中的蓝牙 (Bluetooth) 设备。这个就叫做 质询(inquiry)。质询及 HCI 相关的操作可以由 hccontrol(8) 工具来完成。 以下的例子展示如何找出范围内的蓝牙设备。 在几秒钟内您应该得到一张设备列表。注意远程主机只有被置于 discoverable(可发现) 模式才能答应质询。
% hccontrol -n ubt0hci inquiry
Inquiry result, num_responses=1
Inquiry result #0
BD_ADDR: 00:80:37:29:19:a4
Page Scan Rep. Mode: 0x1
Page Scan Period Mode: 00
Page Scan Mode: 00
Class: 52:02:04
Clock offset: 0x78ef
Inquiry complete. Status: No error [00]
BD_ADDR 是蓝牙设备的特定地址, 类似于网卡的 MAC 地址。需要用此地址与某个设备进一步地通信。 可以为 BD_ADDR 分配由人可读的名字 (human readable name)。 文件 /etc/bluetooth/hosts 包含已知蓝牙主机的信息。 下面的例子展示如何获得分配给远程设备的可读名。
% hccontrol -n ubt0hci remote_name_request 00:80:37:29:19:a4
BD_ADDR: 00:80:37:29:19:a4
Name: Pav's T39
如果在远程蓝牙上运行质询,您会发现您的计算机是 “your.host.name (ubt0)”。分配给本地设备的名字可随时改变。
蓝牙系统提供点对点连接 (只有两个蓝牙设备参与) 和点对多点连接。在点对多点连接中,连接由多个蓝牙设备共享。以下的例子展示如何取得本地设备的活动基带 (baseband) 连接列表。
% hccontrol -n ubt0hci read_connection_list
Remote BD_ADDR Handle Type Mode Role Encrypt Pending Queue State
00:80:37:29:19:a4 41 ACL 0 MAST NONE 0 0 OPEN
connection handle(连接柄) 在需要终止基带连接时有用。注意:一般不需要手动完成。 栈 (stack) 会自动终止不活动的基带连接。
# hccontrol -n ubt0hci disconnect 41
Connection handle: 41
Reason: Connection terminated by local host [0x16]
参考 hccontrol help 获取完整的 HCI 命令列表。大部分 HCI 命令不需要超级用户权限。
--------------------------------------------------------------------------------
31.4.4 逻辑连接控制和适配协议(L2CAP)
逻辑连接控制和适配协议 (L2CAP) 为上层协议提供面向连接和无连接的数据服务,并提供多协议功能和分割重组操作。L2CAP 充许上层协议和应用软件传输和接收最大长度为 64K 的 L2CAP 数据包。
L2CAP 基于 通道(channel) 的概念。 通道 (Channel) 是位于基带 (baseband) 连接之上的逻辑连接。每个通道以多对一的方式绑定一个单一协议 (single protocol)。多个通道可以绑定同一个协议,但一个通道不可以绑定多个协议。 每个在通道里接收到的 L2CAP 数据包被传到相应的上层协议。 多个通道可共享同一个基带连接。
为每个蓝牙 (Bluetooth) 设备创建一个 l2cap 类型的 Netgraph 结点。 L2CAP 结点一般连接 HCI 结点(下行流)和蓝牙设备的驱动结点(上行流)。 L2CAP 结点的默认名是 “devicel2cap”。更多细节请参考 ng_l2cap(4) 的联机手册。
一个有用的命令是 l2ping(8), 它可以用来 ping 其它设备。 一些蓝牙实现可能不会返回所有发送给它们的数据, 所以下例中的 0 bytes 是正常的。
# l2ping -a 00:80:37:29:19:a4
0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=1 time=37.551 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=2 time=28.324 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0
l2control(8) 工具用于在 L2CAP 上进行多种操作。 以下这个例子展示如何取得本地设备的逻辑连接 (通道) 和基带连接的列表:
% l2control -a 00:02:72:00:d4:1a read_channel_list
L2CAP channels:
Remote BD_ADDR SCID/ DCID PSM IMTU/ OMTU State
00:07:e0:00:0b:ca 66/ 64 3 132/ 672 OPEN
% l2control -a 00:02:72:00:d4:1a read_connection_list
L2CAP connections:
Remote BD_ADDR Handle Flags Pending State
00:07:e0:00:0b:ca 41 O 0 OPEN
另一个诊断工具是 btsockstat(1)。它完成与 netstat(1) 类似的操作, 只是用了蓝牙网络相关的数据结构。 以下这个例子显示与 l2control(8) 相同的逻辑连接。
% btsockstat
Active L2CAP sockets
PCB Recv-Q Send-Q Local address/PSM Foreign address CID State
c2afe900 0 0 00:02:72:00:d4:1a/3 00:07:e0:00:0b:ca 66 OPEN
Active RFCOMM sessions
L2PCB PCB Flag MTU Out-Q DLCs State
c2afe900 c2b53380 1 127 0 Yes OPEN
Active RFCOMM sockets
PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State
c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPEN
--------------------------------------------------------------------------------
31.4.5 RFCOMM 协议
RFCOMM 协议提供基于 L2CAP 协议的串行端口模拟。 该协议基于 ETSI TS 07.10 标准。RFCOMM 是一个简单的传输协议, 附加了摸拟 9 针 RS-232(EIATIA-232-E) 串行端口的定义。 RFCOMM 协议最多支持 60 个并发连接 (RFCOMM通道)。
为了实现 RFCOMM,运行于不同设备上的应用程序建立起一条关于它们之间通信段的通信路径。 RFCOMM实际上适用于使用串行端口的应用软件。 通信段是一个设备到另一个设备的蓝牙连接 (直接连接)。
RFCOMM 关心的只是直接连接设备之间的连接, 或在网络里一个设备与 modem 之间的连接。RFCOMM 能支持其它的配置,比如在一端通过蓝牙无线技术通讯而在另一端使用有线接口。
在FreeBSD,RFCOMM 协议在蓝牙套接字层 (Bluetooth sockets layer) 实现。
--------------------------------------------------------------------------------
31.4.6 设备的结对(Pairing of Devices)
默认情况下,蓝牙通信是不需要验证的, 任何设备可与其它任何设备对话。一个蓝牙设备 (比如手机) 可以选择通过验证以提供某种特殊服务 (比如拨号服务)。 蓝牙验证一般使用 PIN码(PIN codes)。 一个 PIN 码是最长为 16 个字符的 ASCII 字符串。 用户需要在两个设备中输入相同的PIN码。用户输入了 PIN 码后,两个设备会生成一个 连接密匙(link key)。 接着连接密钥可以存储在设备或存储器中。连接时两个设备会使用先前生成的连接密钥。 以上介绍的过程被称为 结对(pairing)。注意如果任何一方丢失了连接密钥,必须重新进行结对。
守护进程 hcsecd(8) 负责处理所有蓝牙验证请求。 默认的配置文件是 /etc/bluetooth/hcsecd.conf。 下面的例子显示一个手机的 PIN 码被预设为“1234”:
device {
bdaddr 00:80:37:29:19:a4;
name "Pav's T39";
key nokey;
pin "1234";
}
PIN 码没有限制(除了长度)。有些设备 (例如蓝牙耳机) 会有一个预置的 PIN 码。-d 开关强制 hcsecd(8) 守护进程处于前台,因此很容易看清发生了什么。 设置远端设备准备接收结对 (pairing),然后启动蓝牙连接到远端设备。 远端设备应该回应接收了结对并请求PIN码。输入与 hcsecd.conf 中一样的 PIN 码。现在您的个人计算机已经与远程设备结对了。 另外您也可以在远程设备上初始结点。
在 FreeBSD 5.5、 6.1 以及更新版本上, 可以通过在 /etc/rc.conf 文件中增加下面的行, 以便让 hcsecd 在系统启动时自动运行:
hcsecd_enable="YES"
以下是简单的 hcsecd 服务输出样本:
hcsecd[16484]: Got Link_Key_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', link key doesn't exist
hcsecd[16484]: Sending Link_Key_Negative_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Got PIN_Code_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', PIN code exists
hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4
--------------------------------------------------------------------------------
31.4.7 服务发现协议 (SDP)
服务发现协议 (SDP) 提供给客户端软件一种方法,它能发现由服务器软件提供的服务及属性。 服务的属性包括所提供服务的类型或类别,使用该服务所需要的机制或协议。
SDP 包括 SDP 服务器和 SDP 客户端之间的通信。服务器维护一张服务记录列表,它介绍服务器上服务的特性。每个服务记录包含关于单个服务的信息。通过发出 SDP 请求,客户端会得到服务记录列表的信息。如果客户端 (或者客户端上的应用软件) 决定使用一个服务,为了使用这个服务它必须与服务提供都建立一个独立的连接。 SDP 提供了发现服务及其属性的机制,但它并不提供使用这些服务的机制。
一般地,SDP客户端按照服务的某种期望特征来搜索服务。 但是,即使没有任何关于由 SDP 服务端提供的服务的预设信息, 有时也能令人满意地发现它的服务记录里所描述的是哪种服务类型。这种发现所提供服务的过程称为 浏览(browsing)。
蓝牙 SDP 服务端 sdpd(8) 和命令行客户端 sdpcontrol(8) 都包括在了标准的 FreeBSD 安装里。 下面的例子展示如何进行 SDP 浏览查询。
% sdpcontrol -a 00:01:03:fc:6e:ec browse
Record Handle: 00000000
Service Class ID List:
Service Discovery Server (0x1000)
Protocol Descriptor List:
L2CAP (0x0100)
Protocol specific parameter #1: u/int/uuid16 1
Protocol specific parameter #2: u/int/uuid16 1
Record Handle: 0x00000001
Service Class ID List:
Browse Group Descriptor (0x1001)
Record Handle: 0x00000002
Service Class ID List:
LAN Access Using PPP (0x1102)
Protocol Descriptor List:
L2CAP (0x0100)
RFCOMM (0x0003)
Protocol specific parameter #1: u/int8/bool 1
Bluetooth Profile Descriptor List:
LAN Access Using PPP (0x1102) ver. 1.0
...等等。注意每个服务有一个属性 (比如 RFCOMM 通道)列表。根据服务您可能需要为一些属性做个注释。 有些“蓝牙实现 (Bluetooth implementation)”不支持服务浏览, 可能会返回一个空列表。这种情况,可以搜索指定的服务。下面的例子展示如何搜索 OBEX Object Push (OPUSH) 服务:
% sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH
要在 FreeBSD 里为蓝牙客户端提供服务,可以使用 sdpd(8) 服务。 在 FreeBSD 5.5、 6.1 和更新版本之上, 可以通过在 /etc/rc.conf 中加入下面的行:
sdpd_enable="YES"
接下来使用下面的命令来启动 sdpd 服务:
# /etc/rc.d/sdpd start
需要为远端提供蓝牙服务的本地的服务程序会使用本地 SDP 进程注册服务。像这样的程序就有 rfcomm_pppd(8)。一旦启动它,就会使用本地 SDP 进程注册蓝牙 LAN 服务。
使用本地 SDP 进程注册的服务列表,可以通过本地控制通道发出 SDP 浏览查询获得:
# sdpcontrol -l browse
--------------------------------------------------------------------------------
31.4.8 拨号网络 (DUN) 和使用 PPP(LAN) 层面的网络接入
拨号网络 (DUN) 配置通常与 modem 和手机一起使用。 如下是这一配置所涉及的内容:
计算机使用手机或 modem 作为无线 modem 来连接拨号因特网连入服务器,或者使用其它的拨号服务;
计算机使用手机或 modem 接收数据请求。
使用 PPP(LAN) 层面的网络接入常使用在如下情形:
单个蓝牙设备的局域网连入;
多个蓝牙设备的局域网接入;
PC 到 PC (使用基于串行线模拟的 PPP 网络)。
在 FreeBSD 中,两个层面使用 ppp(8) 和 rfcomm_pppd(8) (一种封装器,可以将 RFCOMM 蓝牙连接转换为 PPP 可操作的东西) 来实现。在使用任何层面之前,一个新的 PPP 标识必须在 /etc/ppp/ppp.conf 中建立。 想要实例请参考 rfcomm_pppd(8)。
在下面的例子中,rfcomm_pppd(8) 用来在 NUN RFCOMM 通道上打开一个到 BD_ADDR 为 00:80:37:29:19:a4 的设备的 RFCOMM 连接。具体的 RFCOMM 通道号要通过 SDP 从远端设备获得。也可以手动指定通 RFCOMM,这种情况下 rfcomm_pppd(8) 将不能执行 SDP 查询。使用 sdpcontrol(8) 来查找远端设备上的 RFCOMM 通道。
# rfcomm_pppd -a 00:80:37:29:19:a4 -c -C dun -l rfcomm-dialup
为了提供 PPP(LAN) 网络接入服务,必须运行 sdpd(8) 服务。一个新的 LAN 客户端条目必须在 /etc/ppp/ppp.conf 文件中建立。想要实例请参考 rfcomm_pppd(8)。最后,在有效地通道号上开始 RFCOMM PPP 服务。 RFCOMM PPP 服务会使用本地 SDP 进程自动注册蓝牙 LAN 服务。下面的例子展示如何启动 RFCOMM PPP 服务。
# rfcomm_pppd -s -C 7 -l rfcomm-server
--------------------------------------------------------------------------------
31.4.9 OBEX 对象推送 (OBEX Object Push - OPUSH) 层面
OBEX协议被广泛地用于移动设备之间简单的文件传输。 它的主要用处是在红外线通信领域,被用于笔记本或手持设备之间的一般文件传输。
OBEX 服务器和客户端由第三方软件包 obexapp实现,它可以从 comms/obexapp port 安装。
OBEX 客户端用于向 OBEX 服务器推入或接出对象。一个对像可以是(举个例子)商业卡片或约会。 OBEX 客户能通过 SDP 从远程设备取得 RFCOMM 通道号。这可以通过指定服务名代替 RFCOMM 通道号来完成。支持的服务名是有:IrMC、FTRN 和 OPUSH。 也可以用数字来指定 RFCOMM 通道号。下面是一个 OBEX 会话的例子,一个设备信息对像从手机中被拉出, 一个新的对像被推入手机的目录。
% obexapp -a 00:80:37:29:19:a4 -C IrMC
obex> get telecom/devinfo.txt devinfo-t39.txt
Success, response: OK, Success (0x20)
obex> put new.vcf
Success, response: OK, Success (0x20)
obex> di
Success, response: OK, Success (0x20)
为了提供 OBEX 推入服务,sdpd(8) 必须处于运行状态。必须创建一个根目录用于存放所有进入的对象。 根文件夹的默认路径是 /var/spool/obex。 最后,在有效的 RFCOMM 通道号上开始 OBEX 服务。OBEX 服务会使用 SDP 进程自动注册 OBEX 对象推送 (OBEX Object Push) 服务。下面的例子展示如何启动 OBEX 服务。
# obexapp -s -C 10
--------------------------------------------------------------------------------
31.4.10 串口(SP)层面
串口(SP)层面允许蓝牙设备完成 RS232 (或类似) 串口线的仿真。这个层面所涉及到情形是, 通过虚拟串口使用蓝牙代替线缆来处理以前的程序。
工具 rfcomm_sppd(1) 来实现串口层。 “Pseudo tty” 用来作为虚拟的串口。下面的例子展示如何连接远程设备的串口服务。 注意您不必指定 RFCOMM 通道——rfcomm_sppd(1) 能够通过 SDP 从远端设备那里获得。 如果您想代替它的话,可以在命令行里指定 RFCOMM 通道来实现:
# rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6
rfcomm_sppd[94692]: Starting on /dev/ttyp6...
一旦连接上,“pseudo tty”就可以充当串口了:
# cu -l ttyp6
--------------------------------------------------------------------------------
31.4.11 问题解答
31.4.11.1 不能连接远端设备
一些较老的蓝牙设备并不支持角色转换 (role switching)。默认情况下,FreeBSD 接受一个新的连接时, 它会尝试进行角色转换并成为主控端 (master)。不支持角色转换的设备将无法连接。 注意角色转换是在新连接建立时运行的,因此如果远程设备不支持角色转换,就不可能向它发出请求。 一个 HCI 选项用来在本地端禁用角色转换。
# hccontrol -n ubt0hci write_node_role_switch 0
--------------------------------------------------------------------------------
31.4.11.2 如果有错,能否知道到底正在发生什么?
可以。 需要借助第三方软件包 hcidump, 它可以通过 comms/hcidump port 来安装。 hcidump 工具和 tcpdump(1) 非常相像。它可以用来显示蓝牙数据包的内容, 并将其记录到文件中。
--------------------------------------------------------------------------------
31.5 桥接
原作 Andrew Thompson.
31.5.1 简介
有时, 会有需要将一个物理网络分成两个独立的网段, 而不是创建新的 IP 子网,并将其通过路由器相连。 以这种方式连接两个网络的设备称为 “网桥 (bridge)”。有两个网络接口的 FreeBSD 系统可以作为网桥来使用。
网桥通过学习每个网络接口上的 MAC 层地址 (以太网地址) 工作。只当数据包的源地址和目标地址处于不同的网络时, 网桥才进行转发。
在很多方面,网桥就像一个带有很少端口的以太网交换机。
--------------------------------------------------------------------------------
31.5.2 适合桥接的情况
适合使用网桥的, 有许多种不同的情况。
--------------------------------------------------------------------------------
31.5.2.1 使多个网络相互联通
网桥的基本操作是将两个或多个网段连接在一起。 由于各式各样的原因,人们会希望使用一台真正的计算机, 而不是网络设备来充任网桥的角色,常见的原因包括线缆的限制、 需要进行防火墙, 或为虚拟机网络接口连接虚拟网络。网桥也可以将无线网卡以 hostap 模式接入有线网络。
--------------------------------------------------------------------------------
31.5.2.2 过滤/数据整形防火墙
使用防火墙的常见情形是无需进行路由或网络地址转换的情况 (NAT)。
举例来说, 一家通过 DSL 或 ISDN 连接到 ISP 的小公司, 拥有 13 个 ISP 分配的全局 IP 地址和 10 台 PC。 在这种情况下, 由于划分子网的问题,采用路由来实现防火墙会比较困难。
基于网桥的防火墙可以串接在 DSL/ISDN 路由器的后面, 而无需考虑 IP 编制的问题。
--------------------------------------------------------------------------------
31.5.2.3 网络监视
网桥可以用于连接两个不同的网段, 并用于监视往返的以太网帧。这可以通过在网桥接口上使用 bpf(4)/tcpdump(1),或通过将全部以太网帧复制到另一个网络接口 (span 口) 来实现。
--------------------------------------------------------------------------------
31.5.2.4 2层 VPN
通过 IP 连接的网桥, 可以利用 EtherIP 隧道或基于 tap(4) 的解决方案, 如 OpenVPN 可以将两个以太网连接到一起。
--------------------------------------------------------------------------------
31.5.2.5 2层 冗余
网络可以通过多条链路连接在一起, 并使用生成树协议 (Spanning Tree Protocol) 来阻止多余的通路。 为使以太网能够正确工作, 两个设备之间应该只有一条激活通路,而生成树能够检测环路, 并将多余的链路置为阻断状态。 当激活通路断开时,协议能够计算另外一棵树, 并重新激活阻断的通路, 以恢复到网络各点的连通性。
--------------------------------------------------------------------------------
31.5.3 内核配置
这一节主要介绍 if_bridge(4) 网桥实现。 除此之外, 还有一个基于 netgraph 的网桥实现, 如欲了解进一步细节,请参见联机手册 ng_bridge(4)。
网桥驱动是一个内核模块, 并会随使用 ifconfig(8) 创建网桥接口时自动加载。 您也可以将 device if_bridge 加入到内核配置文件中, 以便将其静态联编进内核。
包过滤可以通过使用了 pfil(9) 框架的任意一种防火墙软件包来完成。 这些防火墙可以以模块形式加载,也可以静态联编进内核。
通过配合 altq(4) 和 dummynet(4),网桥也可以用于流量控制。
--------------------------------------------------------------------------------
31.5.4 启用网桥
网桥是通过接口复制来创建的。 您可以使用 ifconfig(8) 来创建网桥接口, 如果内核不包括网桥驱动, 则它会自动将其载入。
# ifconfig bridge create
bridge0
# ifconfig bridge0
bridge0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0
如此就建立了一个网桥接口, 并为其随机分配了以太网地址。 maxaddr 和 timeout 参数能够控制网桥在转发表中保存多少个 MAC 地址, 以及表项中主机的过期时间。其他参数控制生成树的运转方式。
将成员网络接口加入网桥。 为了让网桥能够为所有网桥成员接口转发包,网桥接口和所有成员接口都需要处于启用状态:
# ifconfig bridge0 addm fxp0 addm fxp1 up
# ifconfig fxp0 up
# ifconfig fxp1 up
网桥现在会在 fxp0 和 fxp1 之间转发以太网帧。 等效的 /etc/rc.conf 配置如下,如此配置将在系统启动时创建同样的网桥。
cloned_interfaces="bridge0"
ifconfig_bridge0="addm fxp0 addm fxp1 up"
ifconfig_fxp0="up"
ifconfig_fxp1="up"
如果网桥主机需要 IP 地址, 则应将其绑在网桥设备本身, 而不是某个成员设备上。这可以通过静态设置或 DHCP 来完成:
# ifconfig bridge0 inet 192.168.0.1/24
除此之外, 也可以为网桥接口指定 IPv6 地址。
--------------------------------------------------------------------------------
31.5.5 防火墙
当启用包过滤时, 通过网桥的包可以分别在进入的网络接口、网桥接口和发出的网络接口上进行过滤。 这些阶段均可禁用。 当包的流向很重要时,最好在成员接口而非网桥接口上配置防火墙。
网桥上可以进行许多配置以决定非 IP 及 ARP 包能否通过, 以及通过 IPFW 实现二层防火墙。 请参见 if_bridge(4) 联机手册以了解进一步的细节。
--------------------------------------------------------------------------------
31.5.6 生成树
网桥驱动实现了快速生成树协议 (RSTP 或 802.1w), 并与较早的生成树协议 (STP) 兼容。生成树可以用来在网络拓扑中检测并消除环路。 RSTP 提供了比传统 STP 更快的生成树覆盖速度,这种协议会在相邻的交换机之间交换信息, 以迅速进入转发状态, 而不会产生环路。
下表展示了支持的运行模式:
OS 版本 STP 模式 默认模式
FreeBSD 5.4──FreeBSD 6.2 STP STP
FreeBSD 6.3+ RSTP 或 STP STP
FreeBSD 7.0+ RSTP 或 STP RSTP
使用 stp 命令可以在成员接口上启用生成树。 对包含 fxp0 和 fxp1 的网桥,可以用下列命令启用 STP:
# ifconfig bridge0 stp fxp0 stp fxp1
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether d6:cf:d5:a0:94:6d
id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0
member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 3 priority 128 path cost 200000 proto rstp
role designated state forwarding
member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 4 priority 128 path cost 200000 proto rstp
role designated state forwarding
网桥的生成树 ID 为 00:01:02:4b:d4:50 而优先级为 32768。 其中 root id 与生成树相同,表示这是作为生成树根的网桥。
另一个网桥也启用了生成树:
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4
member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 4 priority 128 path cost 200000 proto rstp
role root state forwarding
member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 5 priority 128 path cost 200000 proto rstp
role designated state forwarding
这里的 root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4 表示根网桥是前面的 00:01:02:4b:d4:50,而从此网桥出发的通路代价为 400000, 此通路到根网桥是通过 port 4 即 fxp0 连接的。
--------------------------------------------------------------------------------
31.5.7 网桥的高级用法
31.5.7.1 重建流量流
网桥支持监视模式, 在 bpf(4) 处理之后会将包丢弃, 而不是继续处理或转发。 这可以用于将两个或多个接口上的输入转化为一个 bpf(4) 流。在将两个独立的接口上的传输的 RX/TX 信号重整为一个时, 这会非常有用。
如果希望将四个网络接口上的输入转成一个流:
# ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up
# tcpdump -i bridge0
--------------------------------------------------------------------------------
31.5.7.2 镜像口 (Span port)
网桥收到的每个以太网帧都可以发到镜像口上。 网桥上的镜像口数量没有限制,如果一个接口已经被配置为镜像口, 则它就不能再作为网桥的成员口来使用。这种用法主要是为与网桥镜像口相连的监听机配合使用。
如果希望将所有帧发到名为 fxp4 的接口上:
# ifconfig bridge0 span fxp4
--------------------------------------------------------------------------------
31.5.7.3 专用接口 (Private interface)
专用接口不会转发流量到除专用接口之外的其他端口。 这些流量会无条件地阻断, 因此包括 ARP 在内的以太网帧均不会被转发。 如果需要选择性地阻断流量, 则应使用防火墙。
--------------------------------------------------------------------------------
31.5.7.4 自学习接口 (Sticky Interfaces)
如果网桥的成员接口标记为自学习, 则动态学习的地址项一旦进入转发快取缓存,即被认为是静态项。 自学习项不会从快取缓存中过期或替换掉,即使地址在另一接口上出现也是如此。 这使得不必事先发布转发表,也能根据学习结果得到静态项的有点, 但在这些网段被网桥看到的客户机,就不能漫游至另一网段了。
另一种用法是将网桥与 VLAN 功能连用, 这样客户网络会被隔离在一边, 而不会浪费 IP 地址空间。 考虑 CustomerA 在 vlan100 上, 而 CustomerB 则在 vlan101 上。网桥地址为 192.168.0.1, 同时作为 internet 路由器使用。
# ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101
# ifconfig bridge0 inet 192.168.0.1/24
两台客户机均将 192.168.0.1 作为默认网关,由于网桥快取缓存是自学习的, 因而它们无法伪造 MAC 地址来截取其他客户机的网络流量。
在 VLAN 之间的通讯可以通过专用接口 (或防火墙) 来阻断:
# ifconfig bridge0 private vlan100 private vlan101
这样这些客户机就完全相互隔离了。 可以使用整个的 /24 地址空间, 而无需划分子网。
--------------------------------------------------------------------------------
31.5.7.5 地址限制
接口后的源 MAC 地址数量是可以控制的。 一旦到达了限制未知源地址的包将会被丢弃,直至现有缓存中的一项过期或被移除。
下面的例子是设置 CustomerA 在 vlan100 上可连接的以太网设备最大值为 10。
# ifconfig bridge0 ifmaxaddr vlan100 10
--------------------------------------------------------------------------------
31.5.7.6 SNMP 管理
网桥接口和 STP 参数能够由 FreeBSD 基本系统的 SNMP 守护进程进行管理。导出的网桥 MIB 符和 IETF 标准, 所以任何 SNMP 客户端或管理包都可以被用来接收数据。
在网桥机器上从/etc/snmp.config 文件中去掉以下这行的注释 begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so" 并启动 bsnmpd 守护进程。 其他的配置选项诸如 community names 和 access lists 可能也许也需要修改。 参阅 bsnmpd(1) 和 snmp_bridge(3) 获取更多信息。
以下的例子中使用了 Net-SNMP 软件 (net-mgmt/net-snmp) 来查询一个网桥,当然同样也能够使用port net-mgmt/bsnmptools。 在 SNMP 客户端 Net-SNMP 的配置文件 $HOME/.snmp/snmp.conf 中 加入以下几行来导入网桥的 MIB 定义:
mibdirs +/usr/share/snmp/mibs
mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB
通过 IETF BRIDGE-MIB(RFC4188) 监测一个单独的网桥
% snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge
BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44
BRIDGE-MIB::dot1dBaseNumPorts.0 = INTEGER: 1 ports
BRIDGE-MIB::dot1dStpTimeSinceTopologyChange.0 = Timeticks: (189959) 0:31:39.59 centi-seconds
BRIDGE-MIB::dot1dStpTopChanges.0 = Counter32: 2
BRIDGE-MIB::dot1dStpDesignatedRoot.0 = Hex-STRING: 80 00 00 01 02 4B D4 50
...
BRIDGE-MIB::dot1dStpPortState.3 = INTEGER: forwarding(5)
BRIDGE-MIB::dot1dStpPortEnable.3 = INTEGER: enabled(1)
BRIDGE-MIB::dot1dStpPortPathCost.3 = INTEGER: 200000
BRIDGE-MIB::dot1dStpPortDesignatedRoot.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedCost.3 = INTEGER: 0
BRIDGE-MIB::dot1dStpPortDesignatedBridge.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedPort.3 = Hex-STRING: 03 80
BRIDGE-MIB::dot1dStpPortForwardTransitions.3 = Counter32: 1
RSTP-MIB::dot1dStpVersion.0 = INTEGER: rstp(2)
dot1dStpTopChanges.0的值为2 意味着 STP 网桥拓扑改变了2次,拓扑的改变表示1个或多个 网络中的连接改变或失效并且有一个新树生成。 dot1dStpTimeSinceTopologyChange.0 的值则能够显示这是何时改变的。
监测多个网桥接口可以使用 private BEGEMOT-BRIDGE-MIB:
% snmpwalk -v 2c -c public bridge1.example.com
enterprises.fokus.begemot.begemotBridge
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge0" = STRING: bridge0
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge2" = STRING: bridge2
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge0" = STRING: e:ce:3b:5a:9e:13
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge2" = STRING: 12:5e:4d:74:d:fc
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge0" = INTEGER: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge2" = INTEGER: 1
...
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge0" = Timeticks: (116927) 0:19:29.27 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge2" = Timeticks: (82773) 0:13:47.73 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge0" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge2" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge0" = Hex-STRING: 80 00 00 40 95 30 5E 31
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge2" = Hex-STRING: 80 00 00 50 8B B8 C6 A9
通过 mib-2.dot1dBridge 子树改变正在被监测的网桥接口:
% snmpset -v 2c -c private bridge1.example.com
BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2
--------------------------------------------------------------------------------
31.6 链路聚合与故障转移
Written by Andrew Thompson.
--------------------------------------------------------------------------------
31.6.1 介绍
使用 lagg(4) 接口,能够将多个网络接口聚合为一个虚拟接口, 以提供容灾和高速连接的能力。
--------------------------------------------------------------------------------
31.6.2 运行模式
Failover (故障转移)
只通过主网口收发数据。 如果主网口不可用, 则使用下一个激活的网口。您在这里加入的第一个网口便会被视为主网口; 此后加入的其他网口,则会被视为故障转移的备用网口。
Cisco® Fast EtherChannel®
Cisco Fast EtherChannel (FEC) 是一种静态配置, 并不进行节点间协商或交换以太网帧来监控链路情况。 如果交换机支持 LACP, 则应使用后者而非这种配置。
FEC 将输出流量在激活的网口之间以协议头散列信息为依据分拆, 并接收来自任意激活网口的入流量。散列信息包含以太网源地址、 目的地址, 以及 (如果有的话) VLAN tag 和 IPv4/IPv6 源地址及目的地址信息。
LACP
支持 IEEE 802.3ad 链路聚合控制协议 (LACP) 和标记协议。 LACP 能够在节点与若干链路聚合组之间协商链路。 每一个链路聚合组 (LAG) 由一组相同速度、以全双工模式运行的网口组成。 流量在 LAG 中的网口之间, 会以总速度最大的原则进行分摊。当物理链路发生变化时, 链路聚合会迅速适应变动形成新的配置。
LACP 也是将输出流量在激活的网口之间以协议头散列信息为依据分拆,并接收来自任意激活网口的入流量。 散列信息包含以太网源地址、 目的地址, 以及 (如果有的话) VLAN tag 和 IPv4/IPv6 源地址及目的地址信息。
Loadbalance (负载均衡)
这是 FEC 模式的别名。
Round-robin (轮转)
将输出流量以轮转方式在所有激活端口之间调度, 并从任意激活端口接收进入流量。这种模式违反了以太网帧排序规则, 因此应小心使用。
--------------------------------------------------------------------------------
31.6.3 例子
例 31-1. 与 Cisco® 交换机配合完成 LACP 链路聚合
在这个例子中, 我们将 FreeBSD 的两个网口作为一个负载均衡和故障转移链路聚合组接到交换机上。 在此基础上,还可以增加更多的网口, 以提高吞吐量和故障容灾能力。由于以太网链路上两节点间的帧序是强制性的, 因此两个节点之间的连接速度,会取决于一块网卡的最大速度。 传输算法会尽量采用更多的信息,以便将不同的网络流量分摊到不同的网络接口上, 并平衡不同网口的负载。
在 Cisco 交换机上将 FastEthernet0/1 和 FastEthernet0/2 这两个网口添加到 channel-group 1:
interface FastEthernet0/1
channel-group 1 mode active
channel-protocol lacp
!
interface FastEthernet0/2
channel-group 1 mode active
channel-protocol lacp
在 FreeBSD 使用 fxp0 和 fxp1 创建 lagg(4) 接口:
# ifconfig lagg0 create
# ifconfig lagg0 up laggproto lacp laggport fxp0 laggport fxp1
用下面的命令查看接口状态:
# ifconfig lagg0
标记为 ACTIVE 的接口是激活据合组的部分, 这表示它们已经完成了与远程交换机的协商, 同时,流量将通过这些接口来收发。 在 ifconfig(8) 的详细输出中会给出 LAG 的标识。
lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:05:5d:71:8d:b8
media: Ethernet autoselect
status: active
laggproto lacp
laggport: fxp1 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING>
laggport: fxp0 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING>
如果需要查看交换机上的端口状态, 则应使用 show lacp neighbor 命令:
switch# show lacp neighbor
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 1 neighbors
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D
Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D
如欲查看进一步的详情, 则需要使用 show lacp neighbor detail 命令。
例 31-2. 故障转移模式
故障转移模式中, 当首选链路发生问题时, 会自动切换到备用端口。 下面的命令会创建 lagg0 接口, 并使用 fxp0 作为首选接口, 而 fxp1 作为备用接口:
# ifconfig lagg0 create
# ifconfig lagg0 up laggproto failover laggport fxp0 laggport fxp1
创建成功之后, 接口状态会是类似下面这样, 主要的区别是 MAC 地址和设备名:
# ifconfig lagg0
lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:05:5d:71:8d:b8
media: Ethernet autoselect
status: active
laggproto failover
laggport: fxp1 flags=0<>
laggport: fxp0 flags=5<MASTER,ACTIVE>
系统将在 fxp0 上进行流量的收发。 如果 fxp0 的连接中断, 则 fxp1 会自动成为激活连接。 如果主端口的连接恢复,则它又会成为激活连接。
--------------------------------------------------------------------------------
31.7 无盘操作
更新: Jean-François Dockès. 重新组织及增强:Alex Dupre. 中文翻译:张 雪平 和 袁苏义.
FreeBSD 主机可以从网络启动而无需本地磁盘就可操作, 使用的是从 NFS 服务器装载的文件系统。除了标准的配置文件,无需任何的系统修改。很容易设置这样的系统因为所有必要的元素都很容易得到:
至少有两种可能的方法从网络加载内核:
PXE:Intel 的先启动执行环境 (Preboot eXecution Environment) 系统是一种灵活的引导 ROM 模式,这个 ROM 内建在一些网卡或主板的中。查看 pxeboot(8) 以获取更多细节。
Etherboot port (net/etherboot) 产生通过网络加载内核的可 ROM 代码。这些代码可以烧入网卡上的 PROM 上,或从本地软盘 (或硬盘) 驱动器加载,或从运行着的 MS-DOS 系统加载。它支持多种网卡。
一个样板脚本 (/usr/share/examples/diskless/clone_root) 简化了对服务器上的工作站根文件系统的创建和维护。这个脚本需要少量的自定义,但您能很快的熟悉它。
/etc 存在标准的系统启动文件用于侦测和支持无盘的系统启动。
可以向 NFS 文件或本地磁盘进行交换(如果需要的话)。
设置无盘工作站有许多方法。 有很多相关的元素大部分可以自定义以适合本地情况。以下将介绍一个完整系统的安装,强调的是简单性和与标准 FreeBSD 启动脚本的兼容。介绍的系统有以下特性:
无盘工作站使用一个共享的只读 / 文件系统和一个共享的只读/usr。
root 文件系统是一份标准的 FreeBSD 根文件系统 (一般是服务器的),只是一些配置文件被特定于无盘操作的配置文件覆盖。
root 文件系统必须可写的部分被 md(4) 文件系统覆盖。任何的改写在重启后都会丢失。
内核由 etherboot 或 PXE 传送和加载, 有些情况可能会指定使用其中之一。
小心: 如上所述,这个系统是不安全的。它应该处于网络的受保护区域并不被其它主机信任。
这部分所有的信息均在 5.2.1-RELEASE 上测试过。
--------------------------------------------------------------------------------
31.7.1 背景信息
设置无盘工作站相对要简单而又易出错。 有时分析一些原因是很难的。例如:
编译时选项在运行时可能产生不同的行为。
出错信息经常是加密了的或根本就没有。
在这里, 涉及到的一些背景知识对于可能出现的问题的解决是很有帮助的。
要成功地引导系统还有些操作需要做。
机子需要获取初始的参数,如它的 IP 地址、执行文件、服务器名、根路径。这个可以使用 或 BOOTP 协议来完成。 DHCP 是 BOOTP 的兼容扩展,并使用相同的端口和基本包格式。
只使用 BOOTP 来配置系统也是可行的。 bootpd(8) 服务程序被包含在基本的 FreeBSD 系统里。
不过,DHCP 相比 BOOTP 有几个好处 (更好的配置文件,使用 PXE 的可能性,以及许多其它并不直接相关的无盘操作), 接着我们会要描述一个 DHCP 配置, 可能的话会利用与使用 bootpd(8) 相同的例子。这个样板配置会使用ISC DHCP 软件包 (3.0.1.r12 发行版安装在测试服务器上)。
机子需要传送一个或多个程序到本地内存。 TFTP 或 NFS 会被使用。选择TFTP 还是 NFS 需要在几个地方的“编译时间”选项里设置。通常的错误源是为文件名指定了错误的协议:TFTP 通常从服务器里的一个单一目录传送所有文件,并需要相对这个目录的文件名。 NFS 需要的是绝对文件路径。
介于启动程序和内核之间的可能的部分需要被初始化并执行。 在这部分有几个重要的变量:
PXE 会装入 pxeboot(8)——它是 FreeBSD 第三阶段装载器的修改版。 loader(8) 会获得许多参数用于系统启动, 并在传送控制之前把它们留在内核环境里。 在这种情况下,使用 GENERIC 内核就可能了。
Etherboot 会做很少的准备直接装载内核。您要使用指定的选项建立 (build) 内核。
PXE 和 Etherboot 工作得一样的好。 不过, 因为一般情况下内核希望 loader(8) 做了更多的事情, PXE 是推荐的方法。
如果您的 BIOS 和网卡都支持 PXE, 就应该使用它。
最后,机子需要访问它的文件系统。 NFS 使用在所有的情况下。
查看 diskless(8) 手册页。
--------------------------------------------------------------------------------
31.7.2 安装说明
31.7.2.1 配置使用ISC DHCP
ISC DHCP 服务器可以回应 BOOTP 和 DHCP 的请求。
ISC DHCP 3.0 并不属于基本系统。首先您需要安装 net/isc-dhcp30-server port 或相应的“包”。
一旦安装了 ISC DHCP, 还需要一个配置文件才能运行 (通常名叫 /usr/local/etc/dhcpd.conf)。这里有个注释过的例子,里边主机 margaux 使用 Etherboot, 而主机corbieres 使用 PXE:
default-lease-time 600;
max-lease-time 7200;
authoritative;
option domain-name "example.com";
option domain-name-servers 192.168.4.1;
option routers 192.168.4.1;
subnet 192.168.4.0 netmask 255.255.255.0 {
use-host-decl-names on;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.4.255;
host margaux {
hardware ethernet 01:23:45:67:89:ab;
fixed-address margaux.example.com;
next-server 192.168.4.4;
filename "/data/misc/kernel.diskless";
option root-path "192.168.4.4:/data/misc/diskless";
}
host corbieres {
hardware ethernet 00:02:b3:27:62:df;
fixed-address corbieres.example.com;
next-server 192.168.4.4;
filename "pxeboot";
option root-path "192.168.4.4:/data/misc/diskless";
}
}
这个选项告诉 dhcpd 发送host 里声明的用于无盘主机的主机名的值。 另外可能会增加一个 option host-name margaux 到 host 声明里。
next-server 正式指定 TFTP 或 NFS 服务用于载入装载器或内核文件 (默认使用的是相同的主机作为DHCP 服务器)。
filename 正式定义这样的文件——etherboot 或 PXE 为执行下一步将装载它。 根据使用的传输方式,它必须要指定。 Etherboot 可以被编译来使用 NFS 或 TFTP。 FreeBSD port 默认配置了NFS。 PXE 使用 TFTP,这就是为什么在这里使用相对文件名 (这可能依赖于 TFTP 服务器配置,不过会相当典型)。 同样,PXE 会装载 pxeboot,而不是内核。另外有几个很有意思的可能,如从 FreeBSD CD-ROM 的 /boot 目录装载 pxeboot (因为 pxeboot(8) 能够装载 GENERIC 内核,这就使得可以使用 PXE 从远程的 CD-ROM 里启动)。
root-path 选项定义到根 (root) 文件系统的路径,通常是 NFS 符号。当使用 PXE 时,只要您不启用内核里的 BOOTP 选项,可以不管主机的IP。NFS 服务器然后就如同 TFTP 一样。
--------------------------------------------------------------------------------
31.7.2.2 配置使用BOOTP
这里紧跟的是一个等效的 bootpd 配置 (减少到一个客户端)。这个可以在 /etc/bootptab 里找到。
请注意:为了使用BOOTP,etherboot 必须使用非默认选项 NO_DHCP_SUPPORT 来进行编译,而且 PXE 需要 DHCP。bootpd 的唯一可见的好处是它存在于基本系统中。
.def100:\
:hn:ht=1:sa=192.168.4.4:vm=rfc1048:\
:sm=255.255.255.0:\
:ds=192.168.4.1:\
:gw=192.168.4.1:\
:hd="/tftpboot":\
:bf="/kernel.diskless":\
:rp="192.168.4.4:/data/misc/diskless":
margaux:ha=0123456789ab:tc=.def100
--------------------------------------------------------------------------------
31.7.2.3 使用Etherboot准备启动程序
Etherboot 的网站 包含有更多的文档 ——主要瞄准的是 Linux 系统,但无疑包含有有用的信息。如下列出的是关于在 FreeBSD 系统里使用 Etherboot。
首先您必须安装net/etherboot 包或 port。
您可以改变 Etherboot 的配置 (如使用 TFTP 来代替 NFS), 方法是修改 Config 文件——在 Etherboot 源目录里。
对于我们的设置,我们要使用一张启动软盘。 对于其它的方法(PROM,或 MS-DOS程序), 请参考 Etherboot 文档。
想要使用启动软盘,先插入一张软盘到安装有 Etherboot 的机器的驱动器里, 然后把当前路径改到 src 目录——在 Etherboot 树下, 接着输入:
# gmake bin32/devicetype.fd0
devicetype 依赖于无盘工作站上的以太网卡的类型。 参考在同一个目录下的 NIC 文件确认正确的 devicetype。
--------------------------------------------------------------------------------
31.7.2.4 使用PXE启动
默认地,pxeboot(8) 装载器通过 NFS 装载内核。它可以编译来使用 TFTP——通过在文件 /etc/make.conf 里指定 LOADER_TFTP_SUPPORT 选项来代替。 请参见 /usr/share/examples/etc/make.conf 里的注释了解如何配置。
除此之外还有两个未说明的 make.conf 选项——它可能对于设置一系列控制台无盘机器会有用: BOOT_PXELDR_PROBE_KEYBOARD和 BOOT_PXELDR_ALWAYS_SERIAL。
当机器启动里,要使用 PXE,通常需要选择 Boot from network 选项——在 BIOS 设置里, 或者在 PC 初始化的时候输入一个功能键 (function key)。
--------------------------------------------------------------------------------
31.7.2.5 配置 TFTP 和 NFS 服务器
如果您正在使用 PXE 或 Etherboot——配置使用了 TFTP,那么您需要在文件服务器上启用 tftpd:
建立一个目录——从那里 tftpd 可以提供文件服务,如 /tftpboot。
把这一行加入到 /etc/inetd.conf里:
tftp dgram udp wait root /usr/libexec/tftpd tftpd -l -s /tftpboot
注意: 好像有一些版本的 PXE 需要 TCP 版本的 TFTP。 在这种情况下,加入第二行,使用 stream tcp 来代替 dgram udp。
让 inetd 重读其配置文件。 要正确执行这个命令, 在 /etc/rc.conf 文件中必须加入 inetd_enable="YES":
# /etc/rc.d/inetd restart
您可把 tftpboot 目录放到服务器上的什何地方。确定这个位置设置在 inetd.conf 和 dhcpd.conf 里。
在所有的情况下,您都需要启用 NFS,并且 NFS 服务器上导出相应的文件系统。
把这一行加入到/etc/rc.conf里:
nfs_server_enable="YES"
通过往 /etc/exports 里加入下面几行(调整“载入点”列,并且使用无盘工作站的名字替换 margaux corbieres),导出文件系统——无盘根目录存在于此:
/data/misc -alldirs -ro margaux corbieres
让 mountd 重读它的配置文件。如果您真的需要启用第一步的 /etc/rc.conf 里 NFS,您可能就要重启系统了。
# /etc/rc.d/mountd restart
--------------------------------------------------------------------------------
31.7.2.6 建立无盘内核
如果您在使用 Etherboot,您需要为无盘客户端建立内核配置文件, 使用如下选项(除了常使用的外):
options BOOTP # Use BOOTP to obtain IP address/hostname
options BOOTP_NFSROOT # NFS mount root filesystem using BOOTP info
您可能也想使用 BOOTP_NFSV3, BOOT_COMPAT 和 BOOTP_WIRED_TO (参考 NOTES 文件)。
这些名字具有历史性,并且有些有些误导, 因为它们实际上启用了内核里 (它可能强制限制 BOOTP 或 DHCP 的使用),与 DHCP 和 BOOTP 的无关的应用。
编译内核(参考第 8 章), 然后将它复制到 dhcpd.conf 里指定的地方。
注意: 当使用 PXE 里,使用以上选项建立内核并不做严格要求(尽管建议这样做)。 启用它们会在内核启动时引起更多的 DHCP 提及过的请求,带来的小小的风险是在有些特殊情况下新值和由 pxeboot(8) 取回的值之间的不一致性。 使用它们的好处是主机名会被附带设置。否则,您就需要使用其它的方法来设置主机名,如在客户端指定的 rc.conf 文件里。
注意: 为了使带有 Etherboot 的内核可引导,就需要把设备提示 (device hint) 编译进去。通常要在配置文件(查看 NOTES 配置注释文件) 里设置下列选项:
hints "GENERIC.hints"
--------------------------------------------------------------------------------
31.7.2.7 准备根(root)文件系统
您需要为无盘工作站建立根文件系统, 它就是 dhcpd.conf 里的 root-path 所指定的目录。
--------------------------------------------------------------------------------
31.7.2.7.1 使用 make world 来复制根文件系统
这种方法可以迅速安装一个彻底干净的系统 (不仅仅是根文件系统) 到 DESTDIR。 您要做的就是简单地执行下面的脚本:
#!/bin/sh
export DESTDIR=/data/misc/diskless
mkdir -p ${DESTDIR}
cd /usr/src; make buildworld && make buildkernel
cd /usr/src/etc; make distribution
一旦完成,您可能需要定制 /etc/rc.conf 和 /etc/fstab——根据您的需要放到 DESTDIR里。
--------------------------------------------------------------------------------
31.7.2.8 配置 swap(交换)
如果需要,位于服务器上的交换文件可以通过 NFS 来访问。
--------------------------------------------------------------------------------
31.7.2.8.1 NFS 交换区
内核并不支持在引导时启用 NFS 交换区。交换区必须通过启动脚本启用, 其过程是挂接一个可写的文件系统,并在其上创建并启用交换文件。 要建立尺寸合适的交换文件, 可以这样做:
# dd if=/dev/zero of=/path/to/swapfile bs=1k count=1 oseek=100000
要启用它,您须要把下面几行加到 rc.conf里:
swapfile=/path/to/swapfile
--------------------------------------------------------------------------------
31.7.2.9 杂项问题
31.7.2.9.1 运行时 /usr 是只读在
如果无盘工作站是配置来支持 X, 那么您就必须调整 XDM 配置文件,因为它默认把错误信息写到 /usr。
--------------------------------------------------------------------------------
31.7.2.9.2 使用非 FreeBSD 服务器
当用作根文件系统的服务器运行的是不 FreeBSD,您须要在 FreeBSD 机器上建立根文件系统, 然后把它复制到它的目的地,使用的命令可以是 tar 或 cpio。
在这种情况下,有时对于 /dev 里的一些特殊的文件会有问题,原因就是不同的 “最大/最小”整数大小。 一种解决的方法就是从非 FreeBSD 服务里导出一个目录, 并把它载入 FreeBSD 到机子上, 并使用 devfs(5) 来为用户透明地分派设备节点。
--------------------------------------------------------------------------------
31.8 ISDN
关于 ISDN 技术和硬件的一个好的资源是Dan Kegel 的 ISDN 主页。
一个快速简单的到 ISDN 的路线图如下:
如果您住在欧洲,您可能要查看一下 ISDN 卡部分。
如果您正计划首要地使用 ISDN 基于拨号非专用线路连接到带有提供商的互联网,您可能要了解一下终端适配器。如果您更改提供商的话,这会给您带来最大的灵活性、最小的麻烦。
如果您连接了两个局域网 (LAN),或使用了专用的 ISDN 连线连接到互联网,您可能要考虑选择单独的路由器/网桥。
在决定选择哪一种方案的时候,价格是个很关键的因素。下面列有从不算贵到最贵的选择:
--------------------------------------------------------------------------------
31.8.1 ISDN 卡
贡献者:Hellmuth Michaelis. 中文翻译:张 雪平.
FreeBSD 的 ISDN 工具通过被动卡 (passive card) 仅支持 DSS1/Q.931(或 Euro-ISDN) 标准。 此外也支持一些 active card, 它们的固件也支持其它信号协议,这其中包括最先得到支持的 “Primary Rate (PRI) ISDN”卡。
isdn4bsd 软件允许连接到其它 ISDN 路由器,使用的是原始的 HDLC 上的 IP 或利用同步 PPP:使用带有 isppp (一个修改过的 sppp(4) 驱动程序)的 PPP 内核,或使用用户区 (userland) ppp(8)。通过使用 userland ppp(8),两个或更多 ISDN 的 B 通道联结变得可能。 除了许多如 300 波特 (Baud) 的软 modem 一样的工具外,还可以实现电话应答机应用。
在 FreeBSD 里,正有更多的 PC ISDN 卡被支持;报告显示在整个欧洲及世界的其它许多地区可以成功使用。
被支持的主动型 ISDN 卡主要是带有 Infineon (以前的 Siemens) ISAC/HSCX/IPAC ISDN 芯片组,另外还有带有 Cologne (只有 ISA 总线) 芯片的 ISDN 卡、带有 Winbond W6692 芯片的 PCI 卡、一部分带有 Tiger300/320/ISAC 芯片组的卡以及带有一些商家专有的芯片组的卡 (如 AVM Fritz!Card PCI V.1.0 和 the AVM Fritz!Card PnP)。
当前积极的支持的 ISDN 卡有 AVM B1 (ISA 和 PCI) BRI 卡和 AVM T1 PCI PRI 卡。
关于 isdn4bsd 的文档,请查看 FreeBSD 系统里的 /usr/share/examples/isdn/ 目录或查看 isdn4bsd的主页,那里也有提示、勘误表以及更多的文档 (如 isdn4bsd手册)。
要是您有兴趣增加对不同 ISDN 协议的支持,对当前还不支持的 ISDN PC 卡的支持或想增强 isdn4bsd 的性能,请联系 Hellmuth Michaelis <hm@FreeBSD.org>。
对于安装、配置以及 isdn4bsd 故障排除的问题,可以利用 freebsd-isdn 邮件列表。
--------------------------------------------------------------------------------
31.8.2 ISDN 终端适配器
终端适配器 (TA) 对于 ISDN 就好比 modem 对于常规电话线。
许多 TA 使用标准的 Hayes modem AT 命令集,并且可以降级来代替 modem。
TA 基本的运作同 modem 一样,不同之处是连接和整个速度更比老 modem 更快。同 modem 的安装一样,您也需要配置 PPP。确认您的串口速度已足够高。
使用 TA 连接互联网提供商的主要好处是您可以做动态的 PPP。 由于 IP 地址空间变得越来越紧张,许多提供商都不愿再提供静态 IP。许多的独立的路由器是不支持动态 IP 分配的。
TA 完全依赖于您在运行的 PPP 进程, 以完成它们的功能和稳定的连接。这可以让您在 FreeBSD 机子里轻易地从使用 modem 升级到 ISDN,要是您已经安装了 PPP 的话。只是,在您使用 PPP 程序时所体验到任何问题同时也存在。
如果您想要最大的稳定性,请使用 PPP 内核选项,而不要使用 userland PPP。
下面的 TA 就可以同 FreeBSD 一起工作:
Motorola BitSurfer 和 Bitsurfer Pro
Adtran
大部分其它的 TA 也可能工作,TA 提供商试图让他们的产品可以接受大部分的标准 modem AT 命令集。
对于外置 TA 的实际问题是:象 modem 要一样,您机子需要有一个好的串行卡。
想要更深入地理解串行设备以及异步和同步串口这间的不同点, 您就要读读 FreeBSD 串行硬件教程了。
TA 将标准的 PC 串口 (同步的) 限制到了 115.2 Kbs,即使您有 128 Kbs 的连接。想要完全利用 ISDN 有能力达到的 128 Kbs,您就需要把 TA 移到同步串行卡上。
当心被骗去买一个内置的 TA 以及自认为可以避免同步/异步问题。内置的 TA 只是简单地将一张标准 PC 串口芯片内建在里边。所做的这些只是让您省去买另一根串行线以及省去寻找另一个空的插孔。
带有 TA 的同步卡至少和一个独立的路由器同一样快地, 而且仅使用一个简单的 386 FreeBSD 盒驱动它。
选择同步卡/TA 还是独立的路由器,是个要高度谨慎的问题。在邮件列表里有些相关的讨论。我们建议您去搜索一下关于完整讨论的记录。
--------------------------------------------------------------------------------
31.8.3 单独的 ISDN 桥/路由器
ISDN 桥或路由器根本就没有指定要 FreeBSD 或其它任何的操作系统。更多完整的关于路由和桥接技术的描述, 请参考网络指南的书籍。
这部分的内容里,路由器和桥接这两个词汇将会交替地使用。
随着 ISDN 路由器/桥的价格下滑,对它们的选择也会变得越来越流行。 ISDN 路由器是一个小盒子,可以直接地接入您的本地以太网,并且自我管理到其它桥/路由器的连接。它有个内建的软件用于与通信——通过 PPP 和其它流行的协议。
路由器有比标准 TA 更快的吞吐量,因为它会使用完全同步的 ISDN 连接。
使用 ISDN 路由器和桥的主要问题是两个生产商之间的协同性仍存在问题。如果您计划连接到互联网提供商,您应该跟他们进行交涉。
如果您计划连接两个局域网网段,如您的家庭网和办公网,这将是最简单最低维护的解决方案。因为您买的设备是用于连接两边的,可以保证这种连接一定会成功。
例如连接到家里的计算机,或者是办公网里的一个分支连接到办公主网,那么下面的设置就可能用到:
例 31-3. 办公室局部或家庭网
网络使用基于总线拓扑的 10 base 2 以太网 (“瘦网(thinnet)”)。如果有必要,用网线连接路由器和 AUI/10BT 收发器。
如果您的家里或办公室支部里只有一台计算机,您可以使用一根交叉的双绞线直接连接那台独立路由器。
例 31-4. 主办公室或其它网络
网络使用的是星形拓扑的 10 base T 以太网(“双绞线”)。
大部分路由器/网桥有一大好处就是,它们允许您在 同一 时间,有两个 分开独立的 PPP 连接到两个分开的点上。这点在许多的 TA 上是不支持的, 除非带有两个串口的特定模式(通常都很贵)。请不要把它与通道连接、MPP 等相混淆。
这是个非常有用的功能,例如,如果在您的办公室里您有个专有的 ISDN 连接,而且您想接入到里边,但休想让另一根 ISDN 线也能工作。办公室里的路由器能够管理专有的B通道连接到互联网 (64 Kbps) 以及使用另一个通道 B 来完成单独的数据连接。 第二个 B 通道可以用于拨进、拨出或动态与第一个B通道进行连接 (MPP等),以获取更大宽带。
以太网桥也允许您传输的不仅仅是 IP 通信。您也可以发送 IPX/SPX 或其它任何您所使用的协议。
--------------------------------------------------------------------------------
31.9 网络地址转换
作者:Chern Lee. 译者:李 鑫.
31.9.1 概要
FreeBSD 的网络地址转换服务, 通常也被叫做 natd(8),是一个能够接收连入的未处理 IP 包, 将源地址修改为本级地址然后重新将这些包注入到发出 IP 包流中。 natd(8) 同时修改源地址和端口, 当接收到响应数据时,它作逆向转换以便把数据发回原先的请求者。
NAT 最常见的用途是为人们所熟知的 Internet 连接共享。
--------------------------------------------------------------------------------
31.9.2 安装
随着 IPv4 的 IP 地址空间的日益枯竭, 以及使用如 DSL 和电缆等高速连接的用户的逐渐增多, 越来越多的人开始需要 Internet 连接共享这样的解决方案。由于能够将许多计算机通过一个对外的 IP 地址进行接入, natd(8) 成为了一个理想的选择。
更为常见的情况, 一个用户通过电缆或者 DSL 线路 接入,并拥有一个 IP 地址,同时,希望通过这台接入 Internet 的计算机来为 LAN 上更多的计算机提供接入服务。
为了完成这一任务, 接入 Internet 的 FreeBSD 机器必须扮演网关的角色。这台网关必须有两块网卡 ── 一块用于连接 Internet 路由器, 另一块用来连接 LAN。 所有 LAN 上的机器通过 Hub 或交换机进行连接。
注意: 有多种方法能够通过 FreeBSD 网关将 LAN 接入 Internet。这个例子只介绍了有至少两块网卡的网关。
上述配置被广泛地用于共享 Internet 连接。 LAN 中的一台机器连接到 Internet 中。 其余的计算机则通过那台 “网关” 机来连接 Internet。
--------------------------------------------------------------------------------
31.9.3 配置
下面这些选项必须放到内核配置文件中:
options IPFIREWALL
options IPDIVERT
此外,下列是一些可选的选项:
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_VERBOSE
这些配置必须放到 /etc/rc.conf 中:
gateway_enable="YES"
firewall_enable="YES"
firewall_type="OPEN"
natd_enable="YES"
natd_interface="fxp0"
natd_flags=""
将机器配置为网关。 执行 sysctl net.inet.ip.forwarding=1 效果相同。
在启动时启用 /etc/rc.firewall 中的防火墙规则。
指定一个预定义的允许所有包进入的防火墙规则集。 参见 /etc/rc.firewall 以了解其他类型的规则集。
指定通过哪个网络接口转发包 (接入 Internet 的那一个)。
其他希望在启动时传递给 natd(8) 的参数。
在 /etc/rc.conf 中加入上述选项将在系统启动时运行 natd -interface fxp0。 这一工作也可以手工完成。
注意: 当有太多选项要传递时,也可以使用一个 natd(8) 的配置文件来完成。这种情况下,这个配置文件必须通过在 /etc/rc.conf 里增加下面内容来定义:
natd_flags="-f /etc/natd.conf"
/etc/natd.conf 文件会包含一个配置选项列表,每行一个。在紧跟部分的例子里将使用下面的文件:
redirect_port tcp 192.168.0.2:6667 6667
redirect_port tcp 192.168.0.3:80 80
关于配置文件的更多信息,参考 natd(8) 手册页中关于 -f 选项那一部分。
在LAN后面的每一台机子和接口应该被分配私有地址空间(由RFC 1918定义) 里的 IP 地址,并且默认网关设成 natd 机子的内连 IP 地址。
例如:客户端 A 和 B 在 LAN 后面,IP 地址是 192.168.0.2 和 192.168.0.3,同时 natd 机子的 LAN 接口上的 IP 地址是 192.168.0.1。客户端 A 和 B 的默认网关必须要设成 natd 机子的 IP——192.168.0.1。natd 机子外连,或互联网接口不需要为了 natd(8) 而做任何特别的修改就可工作。
--------------------------------------------------------------------------------
31.9.4 端口重定向
使用 natd(8) 的缺点就是 LAN 客户不能从互联网访问。LAN 上的客户可以进行到外面的连接,而不能接收进来的连接。如果想在 LAN 的客户端机子上运行互联网服务,这就会有问题。 对此的一种简单方法是在 natd 机子上重定向选定的互联网端口到 LAN 客户端。
例如:在客户端 A 上运行 IRC 服务,而在客户端 B 上运行 web 服务。 想要正确的工作,在端口 6667 (IRC) 和 80 (web) 上接收到的连接就必须重定向到相应的机子上。
-redirect_port 需要使用适当的选项传送给 natd(8)。语法如下:
-redirect_port proto targetIP:targetPORT[-targetPORT]
[aliasIP:]aliasPORT[-aliasPORT]
[remoteIP[:remotePORT[-remotePORT]]]
在上面的例子中,参数应该是:
-redirect_port tcp 192.168.0.2:6667 6667
-redirect_port tcp 192.168.0.3:80 80
这就会重定向适当的 tcp 端口到 LAN 上的客户端机子。
-redirect_port 参数可以用来指出端口范围来代替单个端口。例如, tcp 192.168.0.2:2000-3000 2000-3000 就会把所有在端口 2000 到 3000 上接收到的连接重定向到主机 A 上的端口 2000 到 3000。
当直接运行 natd(8) 时,就可以使用这些选项, 把它们放到 /etc/rc.conf 里的 natd_flags="" 选项上, 或通过一个配置文件进行传送。
想要更多配置选项,请参考 natd(8)。
--------------------------------------------------------------------------------
31.9.5 地址重定向
如果有几个 IP 地址提供,那么地址重定向就会很有用,然而他们必须在一个机子上。使用它,natd(8) 就可以分配给每一个 LAN 客户端它们自己的外部 IP 地址。natd(8) 然后会使用适当的处部 IP 地址重写从 LAN 客户端外出的数据包,以及重定向所有进来的数据包——一定的 IP 地址回到特定的 LAN 客户端。这也叫做静态 NAT。例如,IP 地址 128.1.1.1、 128.1.1.2 和 128.1.1.3 属于 natd 网关机子。 128.1.1.1 可以用来作 natd 网关机子的外连 IP 地址,而 128.1.1.2 和 128.1.1.3 用来转发回 LAN 客户端 A 和 B。
-redirect_address 语法如下:
-redirect_address localIP publicIP
localIP LAN 客户端的内部 IP 地址。
publicIP 相应 LAN 客户端的外部 IP 地址。
在这个例子里,参数是:
-redirect_address 192.168.0.2 128.1.1.2 -redirect_address 192.168.0.3 128.1.1.3
象 -redirect_port 一样,这些参数也是放在 /etc/rc.conf 里的 natd_flags="" 选项上,或通过一个配置文件传送给它。使用地址重定向, 就没有必要用端口重定向了,因为所有在某个 IP 地址上收到的数据都被重定向了。
在 natd 机子上的外部 IP 地址必须激活并且别名到 (aliased) 外连接口。要这做就看看 rc.conf(5)。
--------------------------------------------------------------------------------
31.10 并口电缆 IP (PLIP)
PLIP 允许我们在两个并口间运行 TCP/IP。 在使用笔记本电脑, 或没有网卡的计算机时,这会非常有用。 这一节中, 我们将讨论:
制作用于并口的 (laplink) 线缆。
使用 PLIP 连接两台计算机。
--------------------------------------------------------------------------------
31.10.1 制作并口电缆。
您可以在许多计算机供应店里买到并口电缆。 如果买不到, 或者希望自行制作,则可以参阅下面的表格, 它介绍了如何利用普通的打印机并口电缆来改制:
表 31-1. 用于网络连接的并口电缆接线方式
A-name A 端 B 端 描述 Post/Bit
DATA0 -ERROR
2 15
15 2
数据 0/0x01 1/0x08
DATA1 +SLCT
3 13
13 3
数据 0/0x02 1/0x10
DATA2 +PE
4 12
12 4
数据 0/0x04 1/0x20
DATA3 -ACK
5 10
10 5
脉冲 (Strobe) 0/0x08 1/0x40
DATA4 BUSY
6 11
11 6
数据 0/0x10 1/0x80
GND 18-25 18-25 GND -
--------------------------------------------------------------------------------
31.10.2 设置 PLIP
首先,您需要一根 laplink 线。然后, 确认两台计算机的内核都有对 lpt(4) 驱动程序的支持:
# grep lp /var/run/dmesg.boot
lpt0: <Printer> on ppbus0
lpt0: Interrupt-driven port
并口必须是一个中断驱动的端口, 您应在 /boot/device.hints 文件中配置:
hint.ppc.0.at="isa"
hint.ppc.0.irq="7"
然后检查内核配置文件中是否有一行 device plip 或加载了 plip.ko 内核模块。 这两种情况下, 在使用 ifconfig(8) 命令时都会显示并口对应的网络接口, 类似这样:
# ifconfig plip0
plip0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500
用 laplink 线接通两台计算机的并口。
在两边以 root 身份配置通讯参数。 例如, 如果你希望将 host1 通过另一台机器 host2 连接:
host1 <-----> host2
IP Address 10.0.0.1 10.0.0.2
配置 host1 上的网络接口,照此做:
# ifconfig plip0 10.0.0.1 10.0.0.2
配置 host2 上的网络接口,照此做:
# ifconfig plip0 10.0.0.2 10.0.0.1
您现在应该有个工作的连接了。想要更详细的信息, 请阅读 lp(4) 和 lpt(4) 手册页。
您还应该增加两个主机到 /etc/hosts:
127.0.0.1 localhost.my.domain localhost
10.0.0.1 host1.my.domain host1
10.0.0.2 host2.my.domain host2
要确认连接是否工作,可以到每一台机子上,然后 ping 另外一台。例如,在 host1 上:
# ifconfig plip0
plip0: flags=8851<UP,POINTOPOINT,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 10.0.0.1 --> 10.0.0.2 netmask 0xff000000
# netstat -r
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
host2 host1 UH 0 0 plip0
# ping -c 4 host2
PING host2 (10.0.0.2): 56 data bytes
64 bytes from 10.0.0.2: icmp_seq=0 ttl=255 time=2.774 ms
64 bytes from 10.0.0.2: icmp_seq=1 ttl=255 time=2.530 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=255 time=2.556 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=255 time=2.714 ms
--- host2 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max/stddev = 2.530/2.643/2.774/0.103 ms
--------------------------------------------------------------------------------
31.11 IPv6
原始作者:Aaron Kaplan. 重新组织和增加:Tom Rhodes. 中文翻译:张 雪平. Extended by Brad Davis.
IPv6 (也被称作 IPng “下一代 IP”) 是众所周知的 IP 协议 (也叫 IPv4) 的新版本。 和其他现代的 *BSD 系统一样, FreeBSD 包含了 KAME 的 IPv6 参考实现。 因此, 您的 FreeBSD 系统包含了尝试 IPv6 所需要的所有工具。这一节主要集中讨论如何配置和使用 IPv6。
在 1990 年代早期, 人们开始担心可用的 IPv4 地址空间在不断地缩小。 随着 Internet 的爆炸式发展, 主要的两个担心是:
用尽所有的地址。 当然现在这个问题已经不再那样尖锐, 因为 RFC1918 私有地址空间 (10.0.0.0/8、 172.16.0.0/12, 以及 192.168.0.0/16) 和网络地址转换 (NAT) 技术已经被广泛采用。
路由表条目变得太大。这点今天仍然是焦点。
IPv6 解决这些和其它许多的问题:
128 位地址空间。换句话,理论上有 340,282,366,920,938,463,463,374,607,431,768,211,456 个地址可以使用。这意味着在我们的星球上每平方米大约有 6.67 * 10^27 个 IPv6 地址。
路由器仅在它们的路由表里存放网络地址集, 这就减少路由表的平均空间到 8192 个条目。
IPv6 还有其它许多有用的功能,如:
地址自动配置 (RFC2462)
Anycast (任意播) 地址(“一对多”)
强制的多播地址
IPsec (IP 安全)
简单的头结构
移动的 (Mobile) IP
IPv6 到 IPv4 的转换机制
要更多信息,请查看:
IPv6 概观,在 playground.sun.com
KAME.net
--------------------------------------------------------------------------------
31.11.1 关于 IPv6 地址的背景知识
有几种不同类型的 IPv6 地址:Unicast,Anycast 和 Multicast。
Unicast 地址是为人们所熟知的地址。一个被发送到 unicast 地址的包实际上会到达属于这个地址的接口。
Anycast 地址语义上与 unicast 地址没有差别, 只是它们强调一组接口。指定为 anycast 地址的包会到达最近的 (以路由为单位) 接口。Anycast 地址可能只被路由器使用。
Multicast 地址标识一组接口。指定为 multicast 地址的包会到达属于 multicast 组的所有的接口。
注意: IPv4 广播地址 (通常为 xxx.xxx.xxx.255) 由 IPv6 的 multicast 地址来表示。
表 31-2. 保留的 IPv6 地址
IPv6 地址 预定长度 (bits) 描述 备注
:: 128 bits 未指定 类似 IPv4 中的 0.0.0.0
::1 128 bits 环回地址 类似 IPv4 中的 127.0.0.1
::00:xx:xx:xx:xx 96 bits 嵌入的 IPv4 低 32 bits 是 IPv4 地址。这也称作 “IPv4 兼容 IPv6 地址”
::ff:xx:xx:xx:xx 96 bits IPv4 影射的 IPv6 地址 低的 32 bits 是 IPv4 地址。 用于那些不支持 IPv6 的主机。
fe80:: - feb:: 10 bits 链路环回 类似 IPv4 的环回地址。
fec0:: - fef:: 10 bits 站点环回
ff:: 8 bits 多播
001 (base 2) 3 bits 全球多播 所有的全球多播地址都指定到这个地址池中。前三个二进制位是 “001”。
--------------------------------------------------------------------------------
31.11.2 IPv6 地址的读法
规范形式被描述为:x:x:x:x:x:x:x:x, 每一个“x”就是一个 16 位的 16 进制值。当然, 每个十六进制块以三个“0”开始头的也可以省略。如 FEBC:A574:382B:23C1:AA49:4592:4EFE:9982
通常一个地址会有很长的子串全部为零, 因此每个地址的这种子串常被简写为“::”。例如:fe80::1 对应的规范形式是 fe80:0000:0000:0000:0000:0000:0000:0001。
第三种形式是以众所周知的用点“.”作为分隔符的十进制 IPv4 形式,写出最后 32 Bit 的部分。例如 2002::10.0.0.1 对应的十进制正规表达方式是 2002:0000:0000:0000:0000:0000:0a00:0001 它也相当于写成 2002::a00:1.
到现在,读者应该能理解下面的内容了:
# ifconfig
rl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 10.0.0.10 netmask 0xffffff00 broadcast 10.0.0.255
inet6 fe80::200:21ff:fe03:8e1%rl0 prefixlen 64 scopeid 0x1
ether 00:00:21:03:08:e1
media: Ethernet autoselect (100baseTX )
status: active
fe80::200:21ff:fe03:8e1%rl0 是一个自动配置的链路环回地址。它作为自动配置的一部分由 MAC 生成。
关于 IPv6 地址的结构的更多信息,请参看 RFC3513。
--------------------------------------------------------------------------------
31.11.3 进行连接
目前,有四种方式可以连接到其它 IPv6 主机和网络:
咨询你的互联网服务提供商是否提供 IPv6。
SixXS 向全球范围提供通道。
使用 6-to-4 通道 (RFC3068)
如果您使用的是拨号连接, 则可以使用 net/freenet6 port。
--------------------------------------------------------------------------------
31.11.4 IPv6 世界里的 DNS
对于 IPv6 有两种类型的 DNS 记录:IETF 已经宣布 A6 是过时标准;现行的标准是 AAAA 记录。
使用AAAA记录是很简单的。通过增加下面内容, 给您的主机分配置您刚才接收到的新的 IPv6 地址:
MYHOSTNAME AAAA MYIPv6ADDR
到您的主域 DNS 文件里,就可以完成。要是您自已没有 DNS 域服务,您可以询问您的 DNS 提供商。目前的 bind 版本 (version 8.3 与 9) 和 dns/djbdns(含IPv6补丁) 支持 AAAA 记录。
--------------------------------------------------------------------------------
31.11.5 在 /etc/rc.conf 中进行所需的修改
31.11.5.1 IPv6 客户机设置
这些设置将帮助您把一台您 LAN 上的机器配置为一台客户机, 而不是路由器。 要让 rtsol(8) 在启动时自动配置您的网卡, 只需添加:
ipv6_enable="YES"
要自动地静态指定 IP 地址, 例如 2001:471:1f11:251:290:27ff:fee0:2093, 到 fxp0 上, 则写上:
ipv6_ifconfig_fxp0="2001:471:1f11:251:290:27ff:fee0:2093"
要指定 2001:471:1f11:251::1 作为默认路由, 需要在 /etc/rc.conf 中加入:
ipv6_defaultrouter="2001:471:1f11:251::1"
--------------------------------------------------------------------------------
31.11.5.2 IPv6 路由器/网关配置
这将帮助您从隧道提供商那里取得必要的资料,并将这些资料转化为在重启时能够保持住的设置。 要在启动时恢复您的隧道, 需要在 /etc/rc.conf 中增加:
列出要配置的通用隧道接口, 例如 gif0:
gif_interfaces="gif0"
配置该接口使用本地端地址 MY_IPv4_ADDR 和远程端地址 REMOTE_IPv4_ADDR:
gifconfig_gif0="MY_IPv4_ADDR REMOTE_IPv4_ADDR"
应用分配给您用于 IPv6 隧道远端的 IPv6 地址, 需要增加:
ipv6_ifconfig_gif0="MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR"
此后十设置 IPv6 的默认路由。 这是 IPv6 隧道的另一端:
ipv6_defaultrouter="MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR"
--------------------------------------------------------------------------------
31.11.5.3 IPv6 隧道配置
如果服务器将您的网络通过 IPv6 路由到世界的其他角落, 您需要在 /etc/rc.conf 中添加下面的配置:
ipv6_gateway_enable="YES"
--------------------------------------------------------------------------------
31.11.6 路由宣告和主机自动配置
这节将帮助您配置 rtadvd(8) 来宣示默认的 IPv6 路由。
要启用 rtadvd(8) 您需要在 /etc/rc.conf 中添加:
rtadvd_enable="YES"
指定由哪个网络接口来完成 IPv6 路由请求非常重要。 举例来说, 让 rtadvd(8) 使用 fxp0:
rtadvd_interfaces="fxp0"
接下来我们需要创建配置文件, /etc/rtadvd.conf。示例如下:
fxp0:\
:addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether:
将 fxp0 改为您打算使用的接口名。
接下来, 将 2001:471:1f11:246:: 改为分配给您的地址前缀。
如果您拥有专用的 /64 子网, 则不需要修改其他设置。 反之,您需要把 prefixlen# 改为正确的值。
--------------------------------------------------------------------------------
31.12 异步传输模式 (ATM)
贡献者:Harti Brandt. 中文翻译:张 雪平.
31.12.1 配置 classical IP over ATM (PVCs)
Classical IP over ATM (CLIP) 是一种最简单的使用带 IP 的 ATM 的方法。 这种方法可以用在交换式连接 (SVC) 和永久连接 (PVC) 上。这部分描述的就是配置基于 PVC 的网络。
--------------------------------------------------------------------------------
31.12.1.1 完全互连的配置
第一种使用PVC来设置 CLIP 的方式就是通过专用的 PVC 让网络里的每一台机子都互连在一起。尽管这样配置起来很简单,但对于数量更多一点的机子来说就有些不切实际了。例如我们有四台机子在网络里,每一台都使用一张 ATM 适配器卡连接到 ATM 网络。第一步就是规划 IP 地址和机子间的 ATM 连接。我们使用下面的:
主机 IP 地址
hostA 192.168.173.1
hostB 192.168.173.2
hostC 192.168.173.3
hostD 192.168.173.4
为了建造完全交错的网络,我们需要在第一对机子间有一个 ATM 连接:
机器 VPI.VCI 对
hostA - hostB 0.100
hostA - hostC 0.101
hostA - hostD 0.102
hostB - hostC 0.103
hostB - hostD 0.104
hostC - hostD 0.105
在每一个连接端 VPI 和 VCI 的值都可能会不同,只是为了简单起见,我们假定它们是一样的。 下一步我们需要配置每一个主机上的 ATM 接口:
hostA# ifconfig hatm0 192.168.173.1 up
hostB# ifconfig hatm0 192.168.173.2 up
hostC# ifconfig hatm0 192.168.173.3 up
hostD# ifconfig hatm0 192.168.173.4 up
假定所有主机上的 ATM 接口都是 hatm0。 现在 PVC 需要配置到 hostA 上 (我们假定它们都已经配置在了 ATM 交换机上,至于怎么做的, 您就需要参考一下该交换机的手册了)。
hostA# atmconfig natm add 192.168.173.2 hatm0 0 100 llc/snap ubr
hostA# atmconfig natm add 192.168.173.3 hatm0 0 101 llc/snap ubr
hostA# atmconfig natm add 192.168.173.4 hatm0 0 102 llc/snap ubr
hostB# atmconfig natm add 192.168.173.1 hatm0 0 100 llc/snap ubr
hostB# atmconfig natm add 192.168.173.3 hatm0 0 103 llc/snap ubr
hostB# atmconfig natm add 192.168.173.4 hatm0 0 104 llc/snap ubr
hostC# atmconfig natm add 192.168.173.1 hatm0 0 101 llc/snap ubr
hostC# atmconfig natm add 192.168.173.2 hatm0 0 103 llc/snap ubr
hostC# atmconfig natm add 192.168.173.4 hatm0 0 105 llc/snap ubr
hostD# atmconfig natm add 192.168.173.1 hatm0 0 102 llc/snap ubr
hostD# atmconfig natm add 192.168.173.2 hatm0 0 104 llc/snap ubr
hostD# atmconfig natm add 192.168.173.3 hatm0 0 105 llc/snap ubr
当然,除 UBR 外其它的通信协定也可让 ATM 适配器支持这些。此种情况下,通信协定的名字要跟人通信参数后边。工具 atmconfig(8) 的帮助可以这样得到:
# atmconfig help natm add
或者在 atmconfig(8) 手册页里得到。
相同的配置也可以通过 /etc/rc.conf 来完成。对于 hostA,看起来就象这样:
network_interfaces="lo0 hatm0"
ifconfig_hatm0="inet 192.168.173.1 up"
natm_static_routes="hostB hostC hostD"
route_hostB="192.168.173.2 hatm0 0 100 llc/snap ubr"
route_hostC="192.168.173.3 hatm0 0 101 llc/snap ubr"
route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr"
所有 CLIP 路由的当前状态可以使用如下命令获得:
hostA# atmconfig natm show
--------------------------------------------------------------------------------
31.13 Common Access Redundancy Protocol (CARP, 共用地址冗余协议)
原作 Tom Rhodes.
Common Access Redundancy Protocol, 或简称 CARP 能够使多台主机共享同一 IP 地址。 在某些配置中, 这样做可以提高可用性, 或实现负载均衡。下面的例子中, 这些主机也可以同时使用其他的不同的 IP 地址。
要启用 CARP 支持, 必须在 FreeBSD 内核配置中增加下列选项, 并重新联编内核:
device carp
这样就可以使用 CARP 功能了,一些具体的参数, 可以通过一系列 sysctl OID 来调整。
OID 描述
net.inet.carp.allow 接受进来的 CARP 包。 默认启用。
net.inet.carp.preempt 当主机中有一个 CARP 网络接口失去响应时,这个选项将停止这台主机上所有的 CARP 接口。默认禁用。
net.inet.carp.log 当值为 0 表示禁止记录所有日志。 值为 1 表示记录损坏的 CARP 包。任何大于 1 表示记录 CARP 网络接口的状态变化。默认值为 1。
net.inet.carp.arpbalance 使用 ARP 均衡本地网络流量。默认禁用。
net.inet.carp.suppress_preempt 此只读 OID 显示抑制抢占的状态。如果一个接口上的连接失去响应, 则抢占会被抑制。 当这个变量的值为 0 时,表示抢占未被抑制。 任何问题都会使 OID 递增。
CARP 设备可以通过 ifconfig 命令来创建。
# ifconfig carp0 create
在真实环境中, 这些接口需要一个称作 VHID 的标识编号。 这个 VHID 或 Virtual Host Identification (虚拟主机标识) 用于在网络上区分主机。
--------------------------------------------------------------------------------
31.13.1 使用 CARP 来改善服务的可用性 (CARP)
如前面提到的那样, CARP 的作用之一是改善服务的可用性。 这个例子中, 将为三台主机提供故障转移服务,这三台服务器各自有独立的 IP 地址,并提供完全一样的 web 内容。 三台机器以 DNS 轮询的方式提供服务。 用于故障转移的机器有两个 CARP 接口, 分别配置另外两台服务器的 IP 地址。 当有服务器发生故障时, 这台机器会自动得到故障机的 IP 地址。 这样以来, 用户就完全感觉不到发生了故障。故障转移的服务器提供的内容和服务, 应与其为之提供热备份的服务器一致。
两台机器的配置, 除了主机名和 VHID 之外应完全一致。 在我们的例子中, 这两台机器的主机名分别是 hosta.example.org 和 hostb.example.org。首先, 需要将 CARP 配置加入到 rc.conf。 对于 hosta.example.org 而言, rc.conf 文件中应包含下列配置:
hostname="hosta.example.org"
ifconfig_fxp0="inet 192.168.1.3 netmask 255.255.255.0"
cloned_interfaces="carp0"
ifconfig_carp0="vhid 1 pass testpass 192.168.1.50/24"
在 hostb.example.org 上, 对应的 rc.conf 配置则是:
hostname="hostb.example.org"
ifconfig_fxp0="inet 192.168.1.4 netmask 255.255.255.0"
cloned_interfaces="carp0"
ifconfig_carp0="vhid 2 pass testpass 192.168.1.51/24"
注意: 在两台机器上由 ifconfig 的 pass 选项指定的密码必须是一致的, 这一点非常重要。 carp 设备只会监听和接受来自持有正确密码的机器的公告。 此外,不同虚拟主机的 VHID 必须不同。
第三台机器, provider.example.org 需要进行配置,以便在另外两台机器出现问题时接管。 这台机器需要两个 carp 设备, 分别处理两个机器。 对应的 rc.conf 配置类似下面这样:
hostname="provider.example.org"
ifconfig_fxp0="inet 192.168.1.5 netmask 255.255.255.0"
cloned_interfaces="carp0 carp1"
ifconfig_carp0="vhid 1 advskew 100 pass testpass 192.168.1.50/24"
ifconfig_carp1="vhid 2 advskew 100 pass testpass 192.168.1.51/24"
配置两个 carp 设备, 能够让 provider.example.org 在两台机器中的任何一个停止响应时, 立即接管其 IP 地址。
注意: 默认的 FreeBSD 内核 可能 启用了主机间抢占。 如果是这样的话, provider.example.org 可能在正式的内容服务器恢复时不释放 IP 地址。 此时, 管理员必须手工强制 IP 回到原来内容服务器。 具体做法是在 provider.example.org 上使用下面的命令:
# ifconfig carp0 down && ifconfig carp0 up
这个操作需要在与出现问题的主机对应的那个 carp 接口上进行。
现在您已经完成了 CARP 的配置,并可以开始测试了。 测试过程中, 可以随时重启或切断两台机器的网络。
如欲了解更多细节, 请参见 carp(4) 联机手册。
第V部分. 附录
目录
附录A. 获取 FreeBSD
附录B. 参考文献
附录C. Internet上的资源
附录D. PGP公钥
--------------------------------------------------------------------------------
附录 A. 获取 FreeBSD
A.1 CDROM 和 DVD 发行商
A.1.1 零售盒装产品
可以从下面几个零售商那里买到 FreeBSD 的盒装产品(FreeBSD CD,附加软件,印刷文档):
CompUSA
WWW: http://www.compusa.com/
Frys Electronics
WWW: http://www.frys.com/
--------------------------------------------------------------------------------
A.1.2 CD 和 DVD 光盘
FreeBSD CD 和 DVD 光盘可以从许多在线零售商那里买到:
FreeBSD Mall, Inc.
700 Harvest Park Ste F
Brentwood, CA 94513
USA
Phone: +1 925 240-6652
Fax: +1 925 674-0821
Email: <info@freebsdmall.com>
WWW: http://www.freebsdmall.com/
Dr. Hinner EDV
St. Augustinus-Str. 10
D-81825 München
Germany
Phone: (089) 428 419
WWW: http://www.hinner.de/linux/freebsd.html
Ikarios
22-24 rue Voltaire
92000 Nanterre
France
WWW: http://ikarios.com/form/#freebsd
JMC Software
Ireland
Phone: 353 1 6291282
WWW: http://www.thelinuxmall.com
The Linux Emporium
Hilliard House, Lester Way
Wallingford
OX10 9TA
United Kingdom
Phone: +44 1491 837010
Fax: +44 1491 837016
WWW: http://www.linuxemporium.co.uk/products/bsd/
Linux+ DVD Magazine
Lewartowskiego 6
Warsaw
00-190
Poland
Phone: +48 22 860 18 18
Email: <editors@lpmagazine.org>
WWW: http://www.lpmagazine.org/
Linux System Labs Australia
21 Ray Drive
Balwyn North
VIC - 3104
Australia
Phone: +61 3 9857 5918
Fax: +61 3 9857 8974
WWW: http://www.lsl.com.au
LinuxCenter.Ru
Galernaya Street, 55
Saint-Petersburg
190000
Russia
Phone: +7-812-3125208
Email: <info@linuxcenter.ru>
WWW: http://linuxcenter.ru/shop/freebsd
--------------------------------------------------------------------------------
A.1.3 发行人
如果您是销售商并且想销售 FreeBSD CDROM 产品, 请和发行人联系:
Cylogistics
809B Cuesta Dr., #2149
Mountain View, CA 94040
USA
Phone: +1 650 694-4949
Fax: +1 650 694-4953
Email: <sales@cylogistics.com>
WWW: http://www.cylogistics.com/
Ingram Micro
1600 E. St. Andrew Place
Santa Ana, CA 92705-4926
USA
Phone: 1 (800) 456-8000
WWW: http://www.ingrammicro.com/
Kudzu, LLC
7375 Washington Ave. S.
Edina, MN 55439
USA
Phone: +1 952 947-0822
Fax: +1 952 947-0876
Email: <sales@kudzuenterprises.com>
LinuxCenter.Ru
Galernaya Street, 55
Saint-Petersburg
190000
Russia
Phone: +7-812-3125208
Email: <info@linuxcenter.ru>
WWW: http://linuxcenter.ru/freebsd
Navarre Corp
7400 49th Ave South
New Hope, MN 55428
USA
Phone: +1 763 535-8333
Fax: +1 763 535-0341
WWW: http://www.navarre.com/
--------------------------------------------------------------------------------
A.2 FTP 站点
官方的 FreeBSD 源代码可以从遍布全球的镜像站点 通过匿名 FTP 下载。 站点 ftp://ftp.FreeBSD.org/pub/FreeBSD/ 有着良好的网络连接并且允许大量的并发连接, 但是 您或许更想找一个 “更近的” 镜像站点 (特别是当您想进行某种形式的镜像的时候)。
FreeBSD 镜像站点数据库要比使用手册中的镜像列表更加精确, 因为它从 DNS 中获取信息而不依赖于静态的主机列表。
FreeBSD 可以从下面这些镜像站点通过匿名 FTP 下载。如果您选择了通过匿名 FTP 获取 FreeBSD, 请尽量使用离您比较近的站点。被列为 “主镜像站点” 的镜像站点一般都有完整的 FreeBSD 文件 (针对每种体系结构的所有当前可用的版本),您或许从您所在的国家或地区的站点下载会得到更快的下载速度。每个站点提供了最流行的体系结构的最近的版本而有可能不提供完整的 FreeBSD 存档。所有的站点都提供匿名 FTP 访问而有些站点也提供其他的访问方式。对每个站点可用的访问方式 在其主机名后有所说明。
中央服务器, 主要镜像站点, Armenia, Israel, 阿根廷, 爱尔兰, 爱沙尼亚, 奥地利, 澳大利亚, 巴西, 保加利亚, 冰岛, 波兰, 丹麦, 德国, 俄罗斯, 法国, 芬兰, 韩国, 荷兰, 加拿大, 捷克共和国, 克罗地亚, 拉脱维亚, 立陶宛, 罗马尼亚, 美国, 南非, 挪威, 葡萄牙, 日本, 瑞典, 瑞士, 沙特阿拉伯, 斯洛伐克共和国, 斯洛文尼亚, 土耳其, 乌克兰, 西班牙, 希腊, 新加坡, 新西兰, 匈牙利, 意大利, 印度尼西亚, 英国, 中国大陆, 中国台湾, 中国香港.
(2009/02/23 12:27:32 UTC 更新)
中央服务器
ftp://ftp.FreeBSD.org/pub/FreeBSD/ (ftp)
主要镜像站点
如有问题,请和负责相关子域服务器的管理员 <mirror-admin@FreeBSD.org>联系。
ftp://ftp1.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp7.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp8.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp9.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp10.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp11.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp12.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp13.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp14.FreeBSD.org/pub/FreeBSD/ (ftp)
Armenia
如有问题,请和负责相关子域服务器的管理员 <hostmaster@am.FreeBSD.org>联系。
ftp://ftp1.am.FreeBSD.org/pub/FreeBSD/ (ftp)
Israel
如有问题,请和负责相关子域服务器的管理员 <hostmaster@il.FreeBSD.org>联系。
ftp://ftp.il.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6)
阿根廷
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ar.FreeBSD.org>联系。
ftp://ftp.ar.FreeBSD.org/pub/FreeBSD/ (ftp)
爱尔兰
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ie.FreeBSD.org>联系。
ftp://ftp.ie.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.ie.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp3.ie.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
爱沙尼亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ee.FreeBSD.org>联系。
ftp://ftp.ee.FreeBSD.org/pub/FreeBSD/ (ftp)
奥地利
如有问题,请和负责相关子域服务器的管理员 <hostmaster@at.FreeBSD.org>联系。
ftp://ftp.at.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp2.at.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
澳大利亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@au.FreeBSD.org>联系。
ftp://ftp.au.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.au.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.au.FreeBSD.org/pub/FreeBSD/ (ftp)
巴西
如有问题,请和负责相关子域服务器的管理员 <hostmaster@br.FreeBSD.org>联系。
ftp://ftp.br.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp2.br.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.br.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp4.br.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.br.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.br.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp7.br.FreeBSD.org/pub/FreeBSD/ (ftp)
保加利亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@bg.FreeBSD.org>联系。
ftp://ftp.bg.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp2.bg.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
冰岛
如有问题,请和负责相关子域服务器的管理员 <hostmaster@is.FreeBSD.org>联系。
ftp://ftp.is.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
波兰
如有问题,请和负责相关子域服务器的管理员 <hostmaster@pl.FreeBSD.org>联系。
ftp://ftp.pl.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.pl.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.pl.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.pl.FreeBSD.org/pub/FreeBSD/ (ftp)
丹麦
如有问题,请和负责相关子域服务器的管理员 <hostmaster@dk.FreeBSD.org>联系。
ftp://ftp.dk.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6)
ftp://ftp2.dk.FreeBSD.org/pub/FreeBSD/ (ftp)
德国
如有问题,请和负责相关子域服务器的管理员 <de-bsd-hubs@de.FreeBSD.org >联系。
ftp://ftp.de.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.de.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp3.de.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.de.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp5.de.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.de.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp7.de.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp8.de.FreeBSD.org/pub/FreeBSD/ (ftp)
俄罗斯
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ru.FreeBSD.org>联系。
ftp://ftp.ru.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.ru.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp3.ru.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.ru.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.ru.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp6.ru.FreeBSD.org/pub/FreeBSD/ (ftp)
法国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@fr.FreeBSD.org>联系。
ftp://ftp.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp1.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp7.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp8.fr.FreeBSD.org/pub/FreeBSD/ (ftp)
芬兰
如有问题,请和负责相关子域服务器的管理员 <hostmaster@fi.FreeBSD.org>联系。
ftp://ftp.fi.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.fi.FreeBSD.org/pub/FreeBSD/ (ftp)
韩国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@kr.FreeBSD.org>联系。
ftp://ftp.kr.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp2.kr.FreeBSD.org/pub/FreeBSD/ (ftp)
荷兰
如有问题,请和负责相关子域服务器的管理员 <hostmaster@nl.FreeBSD.org>联系。
ftp://ftp.nl.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp2.nl.FreeBSD.org/pub/FreeBSD/ (ftp)
加拿大
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ca.FreeBSD.org>联系。
ftp://ftp.ca.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.ca.FreeBSD.org/ (ftp)
ftp://ftp3.ca.FreeBSD.org/pub/FreeBSD/ (ftp)
捷克共和国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@cz.FreeBSD.org>联系。
ftp://ftp.cz.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp2.cz.FreeBSD.org/pub/FreeBSD/ (ftp / http)
克罗地亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@hr.FreeBSD.org>联系。
ftp://ftp.hr.FreeBSD.org/pub/FreeBSD/ (ftp)
拉脱维亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@lv.FreeBSD.org>联系。
ftp://ftp.lv.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp2.lv.FreeBSD.org/pub/FreeBSD/ (ftp)
立陶宛
如有问题,请和负责相关子域服务器的管理员 <hostmaster@lt.FreeBSD.org>联系。
ftp://ftp.lt.FreeBSD.org/pub/FreeBSD/ (ftp)
罗马尼亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ro.FreeBSD.org>联系。
ftp://ftp.ro.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp1.ro.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6)
美国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@us.FreeBSD.org>联系。
ftp://ftp1.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.us.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6)
ftp://ftp5.us.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp6.us.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp7.us.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp8.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp9.us.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp10.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp11.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp12.us.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp13.us.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp14.us.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp15.us.FreeBSD.org/pub/FreeBSD/ (ftp)
南非
如有问题,请和负责相关子域服务器的管理员 <hostmaster@za.FreeBSD.org>联系。
ftp://ftp.za.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.za.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.za.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.za.FreeBSD.org/pub/FreeBSD/ (ftp)
挪威
如有问题,请和负责相关子域服务器的管理员 <hostmaster@no.FreeBSD.org>联系。
ftp://ftp.no.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
ftp://ftp3.no.FreeBSD.org/pub/FreeBSD/ (ftp)
葡萄牙
如有问题,请和负责相关子域服务器的管理员 <hostmaster@pt.FreeBSD.org>联系。
ftp://ftp.pt.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.pt.FreeBSD.org/pub/freebsd/ (ftp)
ftp://ftp4.pt.FreeBSD.org/pub/ISO/FreeBSD/ (ftp)
日本
如有问题,请和负责相关子域服务器的管理员 <hostmaster@jp.FreeBSD.org>联系。
ftp://ftp.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp7.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp8.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp9.jp.FreeBSD.org/pub/FreeBSD/ (ftp)
瑞典
如有问题,请和负责相关子域服务器的管理员 <hostmaster@se.FreeBSD.org>联系。
ftp://ftp.se.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.se.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.se.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.se.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
瑞士
如有问题,请和负责相关子域服务器的管理员 <hostmaster@ch.FreeBSD.org>联系。
ftp://ftp.ch.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.ch.FreeBSD.org/pub/FreeBSD/ (ftp)
沙特阿拉伯
如有问题,请和负责相关子域服务器的管理员 <ftpadmin@isu.net.sa>联系。
ftp://ftp.isu.net.sa/pub/mirrors/ftp.freebsd.org/ (ftp)
斯洛伐克共和国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@sk.FreeBSD.org>联系。
ftp://ftp.sk.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6 / http / httpv6)
斯洛文尼亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@si.FreeBSD.org>联系。
ftp://ftp.si.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.si.FreeBSD.org/pub/FreeBSD/ (ftp)
土耳其
ftp://ftp.tr.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp2.tr.FreeBSD.org/pub/FreeBSD/ (ftp / rsync)
乌克兰
ftp://ftp.ua.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp2.ua.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp7.ua.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp8.ua.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp11.ua.FreeBSD.org/pub/FreeBSD/ (ftp)
西班牙
如有问题,请和负责相关子域服务器的管理员 <hostmaster@es.FreeBSD.org>联系。
ftp://ftp.es.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.es.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp3.es.FreeBSD.org/pub/FreeBSD/ (ftp)
希腊
如有问题,请和负责相关子域服务器的管理员 <hostmaster@gr.FreeBSD.org>联系。
ftp://ftp.gr.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.gr.FreeBSD.org/pub/FreeBSD/ (ftp)
新加坡
如有问题,请和负责相关子域服务器的管理员 <hostmaster@sg.FreeBSD.org>联系。
ftp://ftp.sg.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
新西兰
ftp://ftp.nz.FreeBSD.org/pub/FreeBSD/ (ftp)
匈牙利
如有问题,请和负责相关子域服务器的管理员 <hostmaster@hu.FreeBSD.org>联系。
ftp://ftp.hu.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp2.hu.FreeBSD.org/pub/FreeBSD/ (ftp)
意大利
如有问题,请和负责相关子域服务器的管理员 <hostmaster@it.FreeBSD.org>联系。
ftp://ftp.it.FreeBSD.org/pub/FreeBSD/ (ftp)
印度尼西亚
如有问题,请和负责相关子域服务器的管理员 <hostmaster@id.FreeBSD.org>联系。
ftp://ftp.id.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
英国
如有问题,请和负责相关子域服务器的管理员 <hostmaster@uk.FreeBSD.org>联系。
ftp://ftp.uk.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.uk.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp3.uk.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.uk.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.uk.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.uk.FreeBSD.org/pub/FreeBSD/ (ftp)
中国大陆
如有问题,请和负责相关子域服务器的管理员 <hostmaster@cn.FreeBSD.org>联系。
ftp://ftp.cn.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp2.cn.FreeBSD.org/pub/FreeBSD/ (ftp)
中国台湾
如有问题,请和负责相关子域服务器的管理员 <hostmaster@tw.FreeBSD.org>联系。
ftp://ftp.tw.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6 / rsync / rsyncv6)
ftp://ftp2.tw.FreeBSD.org/pub/FreeBSD/ (ftp / ftpv6 / http / httpv6 / rsync / rsyncv6)
ftp://ftp3.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp4.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp5.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp6.tw.FreeBSD.org/pub/FreeBSD/ (ftp / http / rsync)
ftp://ftp7.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp8.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp9.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp10.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp11.tw.FreeBSD.org/pub/FreeBSD/ (ftp / http)
ftp://ftp12.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp13.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp14.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
ftp://ftp15.tw.FreeBSD.org/pub/FreeBSD/ (ftp)
中国香港
ftp://ftp.hk.FreeBSD.org/pub/FreeBSD/ (ftp)
--------------------------------------------------------------------------------
A.3 BitTorrent
基本发行版 CD 的 ISO 镜像也可以通过 BitTorrent 获得。 用户下载镜像的 torrent 文件能够在这里找到 http://torrents.freebsd.org:8080
BitTorrent 客户端软件可以从这个 port net-p2p/py-bittorrent 或预编译的二进制包安装。
在通过 BitTorrent 下载了 ISO 镜像之后, 你可以照着 第 18.6.3 节burncd 中的所描述的方法烧录到 CD 或 DVD 介质上。
--------------------------------------------------------------------------------
A.4 匿名 CVS
A.4.1 概述
匿名 CVS(或人们常说的 anoncvs)是由和 FreeBSD 附带的 CVS 实用工具提供的用于和远程的 CVS 代码库同步的一种特性。 尤其是, 它允许 FreeBSD 用户不需要特殊的权限对任何一台 FreeBSD 项目的官方 anoncvs 服务器执行只读的 CVS 操作。 要使用它,简单的设置 CVSROOT 环境变量指向适当的 anoncvs 服务器, 输入 cvs login 命令 并提供广为人知的密码“anoncvs”,然后使用 cvs(1) 命令像访问任何本地仓库一样来访问它。
注意: cvs login 命令把用来登录 CVS 服务器的密码储存在您的 HOME 目录中一个叫 .cvspass 的文件里。 如果这个文件不存在, 第一次使用 cvs login 的时候可能会出错。 请创建一个空的 .cvspass 文件,然后试试重新登录。
也可以这么说 CVSup 和 anoncvs 服务本质上提供了同样的功能,但是有各种各样不同的场合可以影响用户对同步方式的选择。简单来说, CVSup 在网络资源利用方面 更加有效,而且是到目前为止在两者之中技术上更成熟的除了成本方面。要使用 CVSup,在下载任何东西之前必须首先安装配置特定的客户端, 而且只能用于下载相当大块的 CVSup 称作 collections。
相比之下,anoncvs 可以通过 CVS 模块名来从单个文件里检出任何东西并赋给特定的程序 (比如 ls 或者 grep)。 当然,anoncvs 也只适用于对 CVS 仓库的只读操作,所以如果您是想用和 FreeBSD 项目共享的仓库提供本地开发的话, CVSup 几乎是您唯一的选择。
--------------------------------------------------------------------------------
A.4.2 使用匿名 CVS
配置 cvs(1) 使用匿名 CVS 仓库可以简单的设定 CVSROOT 环境变量指向 FreeBSD 项目的 anoncvs 服务器之一。到此书写作为止,下面的服务器都是可用的:
法国: :pserver:anoncvs@anoncvs.fr.FreeBSD.org:/home/ncvs (pserver (口令是 “anoncvs”), ssh (没有口令))
日本: :pserver:anoncvs@anoncvs.jp.FreeBSD.org:/home/ncvs (使用 cvs login 并在提示输入口令时输入 “anoncvs”.)
台湾地区: :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs (pserver (使用 cvs login 并在提示输入口令时, 输入任意口令。), ssh (无口令))
SSH2 HostKey: 1024 e8:3b:29:7b:ca:9f:ac:e9:45:cb:c8:17:ae:9b:eb:55 /etc/ssh/ssh_host_dsa_key.pub
美国: freebsdanoncvs@anoncvs.FreeBSD.org:/home/ncvs (仅 ssh - 无口令)
SSH HostKey: 1024 a1:e7:46:de:fb:56:ef:05:bc:73:aa:91:09:da:f7:f4 root@sanmateo.ecn.purdue.edu
SSH2 HostKey: 1024 52:02:38:1a:2f:a8:71:d3:f5:83:93:8d:aa:00:6f:65 ssh_host_dsa_key.pub
USA: anoncvs@anoncvs1.FreeBSD.org:/home/ncvs (仅限 ssh2 - 无口令)
SSH2 HostKey: 2048 53:1f:15:a3:72:5c:43:f6:44:0e:6a:e9:bb:f8:01:62 /etc/ssh/ssh_host_dsa_key.pub
因为 CVS 实际上允许 “检出” 曾经存在的 (或者,某种情况下将会存在) FreeBSD 源代码的任意版本, 您需要熟悉 cvs(1) 的版本 (-r) 参数, 以及在 FreeBSD 代码库中可用的值。
有两种标签,修订标签和分支标签。修订标签特指一个特定的修订版本。含义始终是不变的。 分支标签,另一方面,指代给定时间给定开发分支的最新修订, 因为分支标签不涉及特定的修订版本,它明天所代表的含义就可能和今天的不同。
第 A.7 节 包括了用户可能感兴趣的 修订标签。 请注意,这些标签并不适用于 Ports Collection, 因为它并不包含多个开发分支。
当您指定一个分支标签,您通常会得到那个开发分支的文件的最新版本。如果您希望得到一些旧的版本,您可以用 -D date 标记制定一个日期。 察看 cvs(1) 手册页了解更多细节。
--------------------------------------------------------------------------------
A.4.3 示例
在这之前强烈建议您通读 cvs(1) 的手册页,这里有一些简单的例子来展示如何使用匿名 CVS:
例 A-1. 从 -CURRENT 检出些东西 (ls(1)):
% setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
% cvs login
>在提示符处,输入任意密码 “password”.
% cvs co ls
例 A-2. 通过 SSH 检出整个 src/ 代码树:
% cvs -d freebsdanoncvs@anoncvs.FreeBSD.org:/home/ncvs co src
The authenticity of host 'anoncvs.freebsd.org (128.46.156.46)' can't be established.
DSA key fingerprint is 52:02:38:1a:2f:a8:71:d3:f5:83:93:8d:aa:00:6f:65.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'anoncvs.freebsd.org' (DSA) to the list of known hosts.
例 A-3. 检出 6-STABLE 分支中的 ls(1) 版本:
% setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
% cvs login
在提示符处,输入任意密码 “password”。
% cvs co -rRELENG_6 ls
例 A-4. 创建 ls(1) 的变化列表(用标准的 diff)
% setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
% cvs login
在提示符处,输入任意密码 “password”。
% cvs rdiff -u -rRELENG_5_3_0_RELEASE -rRELENG_5_4_0_RELEASE ls
例 A-5. 找出可以使用的其它的模块名:
% setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
% cvs login
在提示符处,输入任意密码 “password”。
% cvs co modules
% more modules/modules
--------------------------------------------------------------------------------
A.4.4 其他资源
下面附加的资源可能对学习 CVS 有帮助:
CVS 指南 来自 Cal Poly。
CVS 主页, CVS 开发和支持社区。
CVSweb 是 FreeBSD 项目的 CVS web 界面。
--------------------------------------------------------------------------------
A.5 使用 CTM
CTM 是保持远程目录树和中央服务器目录树同步的一种方法。它被开发用于 FreeBSD 的源代码树,虽然其他人随着时间推移会发现它可以用于其他目的。当前几乎没有,也或者只有很少的文档讲述创建 deltas 的步骤, 所以如果您希望使用 CTM 去做其它事情, 请联系 ctm-users 邮件列表了解更多信息。
--------------------------------------------------------------------------------
A.5.1 为什么我该使用 CTM?
CTM 会给您一份 FreeBSD 源代码树的本地副本。代码树有很多的 “flavors” 可用。不管您是希望跟踪完整的 CVS 树还是只是一个分支, CTM 都会给您提供信息。 如果您是 FreeBSD 上的一个活跃的开发者,但是缺乏或者不存在 TCP/IP 连接,或者只是希望把变化自动发送给您, CTM 就是适合您的。对于最积极的分支 您将会每天获得三个以上的 deltas。 然而,您应该考虑通过邮件来自动发送。 升级的大小总是保证尽可能的小。 通常小于 5K,也偶然(十分之一可能)会有 10-50K,也不时地有个大的 100K+ 甚至更大的。
您也需要让自己了解直接和开发代码而不是预发行版本打交道的各种警告。这种情况会很显著,如果您选择了 “current” 代码的话。强烈建议您阅读和 FreeBSD 保持同步。
--------------------------------------------------------------------------------
A.5.2 使用 CTM 我需要做什么?
您需要两样东西:CTM 程序,还有初始的 deltas 来 feed it(达到 “current” 级别)。
CTM 程序从版本 2.0 发布以来 已经是 FreeBSD 的一部分了,如果您安装了源代码副本的话, 它位于 /usr/src/usr.sbin/ctm。
您喂给 CTM 的 “deltas” 可以有两种方式,FTP 或者 email。 如果您有普通的访问 Internet 的 FTP 权限, 那么下面的 FTP 站点支持访问 CTM:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CTM/
或者看看这一小节镜像。
FTP 访问相关的目录并取得 README 文件,从那里开始。
如果您希望通过 email 得到您的 deltas:
订阅一个 CTM 分发列表。 ctm-cvs-cur 支持完整的 CVS 树。 ctm-src-cur 支持最新的开发分支。 ctm-src-4 支持 4.X 发行分支, 等等。。(如果您不知道如何订阅邮件列表, 点击上面的列表名或者到 http://lists.FreeBSD.org/mailman/listinfo 点击您希望订阅的列表。列表页包含了所有必要的订阅指导。)
当您开始接收到您邮件中的 CTM 升级时,您可以使用 ctm_rmail 程序来解压并应用它们。事实上如果您想要让进程以全自动的形式运行的话,您可以通过在 /etc/aliases 中设置直接使用 ctm_rmail 程序。 查看 ctm_rmail 手册页了解更多细节。
注意: 不管您使用什么方法得到 CTM deltas,您都应该订阅 ctm-announce 邮件列表。 以后会有单独的地方提交有关 CTM 系统的操作的公告。点击上面的邮件列表名并按照指示订阅邮件列表。
--------------------------------------------------------------------------------
A.5.3 第一次使用 CTM
在您开始使用 CTM delta 之前,您需要获得一个起始点。
首先您应该确定您已经有了什么。每个人都可以从一个“空”目录开始。您必须用一个初始的 “空的” delta 来开始您的 CTM 支持树。曾经为了您的便利这些 “起始” deltas 被有意的通过 CD 来发行,然而现在已经不这样做了。
因为代码树有数十兆字节,您应该更喜欢从手头上已经有的东西开始。如果您有一张 -RELEASE CD 光盘,您可以从里面复制或者解压缩一份初始代码出来。这会节省非常多的数据传输量。
您会发现这些“初始的” deltas 名字的数字后面都有个 X (比如 src-cur.3210XEmpty.gz)。 后面加一个 X 的设计符合您的初始 “seed” 的由来。 Empty 是一个空目录。通常一个基本的从 Empty 开始的转换由 100 个 deltas 构成。顺便说一下,他们都很大!70 到 80 兆字节的 gzip 压缩的数据对于 XEmpty deltas 是很平常的。
一旦您已经选定了一个基本的 delta 开始,您就需要比这个数高的所有的 delta。
--------------------------------------------------------------------------------
A.5.4 在您的日常生活中使用 CTM
要应用 deltas,简单的键入:
# cd /where/ever/you/want/the/stuff
# ctm -v -v /where/you/store/your/deltas/src-xxx.*
CTM 能够理解被 gzip 压缩的 deltas,所以您不需要先 gunzip 他们,这可以节省磁盘空间。
除非觉得整个过程非常可靠, CTM 不会涉及到您的代码树的。您也可以使用 -c 标记来校验 delta,这样 CTM 就不会涉及代码树; 它会只校验 delta 的完整性看看是否可以安全的用于您的当前代码树。
CTM 还有其他的一些参数,查看手册页或者源代码了解更多信息。
这真的就是全部的事情了。每次得到一个新的 delta,就通过 CTM 运行它来保证您的代码是最新的。
如果这些 deltas 很难重新下载的话不要删除它们。有些东西坏掉的时候您会想到保留它们的。 即使您只有软盘,也请考虑使用 fdwrite 来做一份副本。
--------------------------------------------------------------------------------
A.5.5 维持您本地的变动
作为一名开发者喜欢实验,改动代码树中的文件。 CTM 用一种受限的方式支持本地修改:再检查文件 foo 存在之前,首先查找 foo.ctm。如果这个文件存在, CTM 会对它操作而不是 foo。
这种行为给我们提供了一种简单的方式来维持本地的改动: 只要复制您计划修改的文件并用 .ctm 的后缀重新命名。 然后就可以自由的修改代码了,CTM 会更新 .ctm 文件到最新版本。
--------------------------------------------------------------------------------
A.5.6 其他有趣的 CTM 选项
A.5.6.1 正确的找出哪些将被更新
您可以确定变动列表, CTM 可以做到,在您的代码库上使用 CTM 的 -l 选项。
这很有用如果您想要保存改动的日志, pre- 或者 post- 用各种风格处理修改的文件的纪录, 或者仅仅是想感受一下孩子般的疯狂。
--------------------------------------------------------------------------------
A.5.6.2 在升级前制作备份
有时您可能想备份将要被 CTM 升级所改动的所有文件。
指定 -B backup-file 选项会导致 CTM 备份将要被给定的 CTM delta 改动的所有文件到 backup-file。
--------------------------------------------------------------------------------
A.5.6.3 限定受升级影响的文件
有时您可能对限定一个给定的 CTM 升级的范围感兴趣,也有可能想知道怎样从一列 deltas 中解压缩一部分文件。
您可以通过使用 -e 和 -x 选项指定过滤规则表达式来控制 CTM 即将对之操作的文件列表。
例如,要从您保存的CTM deltas 集里解压缩出一个最新的 lib/libc/Makefile 文件,运行这个命令:
# cd /where/ever/you/want/to/extract/it/
# ctm -e '^lib/libc/Makefile' ~ctm/src-xxx.*
对于每一个在 CTM delta 中指定的文件,-e 和 -x 选项按照命令行给定的顺序应用。文件只有在所有的 -e 和 -x 被应用之后标记为合格之后 才能被 CTM 操作。
--------------------------------------------------------------------------------
A.5.7 CTM 未来的计划
其中几项:
在 CTM 中使用一些认证方式, 这样来允许察觉冒充的 CTM 补丁。
整理 CTM 的选项, 它们变得杂乱而违反直觉了。
--------------------------------------------------------------------------------
A.5.8 杂项
也有一系列的 ports collection 的 deltas,但是人们对它的兴致还没有那么高。
--------------------------------------------------------------------------------
A.5.9 CTM 镜像
CTM/FreeBSD 可以在下面的镜像站点通过匿名 FTP 下载。如果您选择通过匿名 FTP 获取 CTM,请试着使用一个离您较近的站点。
如果有问题,请联系 ctm-users 邮件列表。
加利福尼亚州,海湾地区,官方源代码
ftp://ftp.FreeBSD.org/pub/FreeBSD/development/CTM/
南非,旧的 deltas 的备份服务器
ftp://ftp.za.FreeBSD.org/pub/FreeBSD/CTM/
中国台湾
ftp://ctm.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
ftp://ctm2.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
ftp://ctm3.tw.FreeBSD.org/pub/FreeBSD/development/CTM/
如果您在您附近找不到镜像或者镜像不完整, 试着使用搜索引擎比如 alltheweb.
--------------------------------------------------------------------------------
A.6 使用 CVSup
A.6.1 概述
CVSup 是一个用于从远程服务器主机上的主 CVS 仓库发布和升级源代码树的软件包。 FreeBSD 的源代码维护在加利福尼亚州一台主开发服务器的 CVS 仓库里。 有了 CVSup,FreeBSD 用户可以很容易的保持他们自己的源代码树更新。
CVSup 使用所谓的升级 pull 模式。在 pull 模式下,客户端在需要的时候向服务器端请求更新。 服务器被动的等待客户端的升级请求。因此所有的升级都是客户端发起的。 服务器决不会发送未请求的升级。用户必须手动运行 CVSup 客户端获取更新, 或者设置一个 cron 作业来让它以固定的规律自动运行。
术语 CVSup用大写字母写正是表示, 代表了完整的软件包。它的主要组件是运行在每个用户机器上的客户端 cvsup, 和运行在每个 FreeBSD 镜像站点上的服务器端 cvsupd。
当您阅读 FreeBSD 文档和邮件列表时,您可能会看见 sup。 Sup 是 CVSup 的前身,有着相似的目的。 CVSup 使用很多和 sup 相同的方式,而且, 它还是用使用和 sup 的兼容的配置文件。 Sup 已经不再被 FreeBSD 项目使用了, 因为 CVSup 既快又有更好的灵活性。
注意: csup 是用 C 语言对 CVSup 软件的重写。 它最大的好处是, 这个程序更快一些,并且也不需要依赖于 Modula-3 语言, 因此也就不需要安装后者。 另外, 如果您使用 FreeBSD 6.2 或更新版本, 就可以直接使用, 因为它成为了基本系统的一部分。 较早的 FreeBSD 版本的基本系统中并不包含 csup(1), 但可以通过 net/csup port 或预编译包来安装。 不过需要注意的是, csup 工具并不支持 CVS 模式。 如果您希望对代码库做完整的镜像,则还是需要使用 CVSup。 假如您决定使用 csup, 则可以跳过安装 CVSup 这一步,并在文章中余下部分提到的 CVSup 改为 csup。
--------------------------------------------------------------------------------
A.6.2 安装
安装 CVSup 最简单的方式就是使用 FreeBSD packages collection 中预编译的 net/cvsup 包。 如果您想从源代码构建 CVSup, 您可以使用 net/cvsup port。但是预先警告一下: net/cvsup port 依赖于 Modula-3 系统,会花费相当的时间和磁盘空间来下载编译。
注意: 如果想在没有安装 XFree86 或 Xorg 的计算机,例如服务器上使用 CVSup, 则只能使用不包含 CVSup GUI 的 net/cvsup-without-gui。
如果希望在 FreeBSD 6.1 或更早版本中安装 csup, 则可以从 FreeBSD 的 packages collection 中安装预编译的 net/csup 包; 如果希望自行从源代码编译 csup, 也可以用 net/csup port 来安装。
--------------------------------------------------------------------------------
A.6.3 CVSup 配置
CVSup 的操作被一个叫做 supfile 的配置文件所控制。 在目录 /usr/share/examples/cvsup/ 下面有一些示例的 supfiles。
supfile 中的信息解答了 CVSup 下面的几个问题:
您想接收 哪些文件?
您想要它们的 哪个版本?
您想从哪里 获取它们?
您想把它们 放在您自己机器的什么地方?
您想把 您的状态文件放在哪?
在下面的章节里,我们通过依次回答这些问题来创建一个典型的 supfile 文件。首先,我们描述一下 supfile 的整体构成。
supfile 是个文本文件。注释用 # 开头,至行尾有效。 空行和只包含注释的行会被忽略。
每个保留行描述一批用户希望接收的文件。 每行以 “collection”,由服务器端定义的合理的文件分组,的名字开头。 collection 的名字告诉服务器您想要的文件。 collection 名字结束或者有更多的字段,用空格分隔。 这些字段回答了上面列出的问题。字段类型有两种:标记字段和值字段。 标记字段由独立的关键字组成,比如, delete 或者 compress。值字段也用关键字开头, 关键字后面跟 = 和第二个词而没有空格。 例如,release=cvs 是一个值字段。
一个典型的 supfile 往往接收多于一个的 collection。创建 supfile 的一种方式是明确的为每一个 collection 指定相关的字段。然而,这样使得 supfile 的行变得特别长,很不方便, 因为 supfile 中的所有 collection 的大部分 字段都是相同的。 CVSup 提供了一个默认机制来避免这些问题。用特定的伪 collection 名 *default 开头的行可以被用来设置标记和值为 supfile 中随后的 collection 中的默认值。 默认值可以通过为这个 collection 自身指定不同的值来对单个的 collection 覆盖设置, 也可以在 mid-supfile 中通过附加的 *default 行改变或扩充。
知道了这些,我们现在就可以开始创建一个 用于接收和升级 FreeBSD-CURRENT 主源代码树的 supfile 文件了。
您想接收哪些文件?
通过 CVSup 可用的文件组织成叫做 “collections” 的名称组。这些可用的 collection 在 随后的章节 中描述。 在这个例子里,我们希望接收 FreeBSD 系统的完整的主代码树。 有一个单独的大的 collection src-all 让我们完成这个。 创建我们的 supfile 的第一步, 我们简单的列出这些 collection,每个一行(在这个例子里, 只有一行):
src-all
您想要他们的 哪个版本?
通过 CVSup,您实际上可以接收 曾经存在的源代码的任何版本。这是有可能的,因为 cvsupd 服务器直接通过 CVS 仓库工作,那包含了所有的版本。您可以 用 tag= 和 date= 值字段 指定一个您想要的版本。
警告: 仔细的正确指定任何 tag= 字段。有一些 tag 只对特定的 collection 文件合法。 如果您指定了一个不正确的或者 拼写错误的 tag,CVSup 会删除您可能不想删除的文件。 特别地,对 ports-* collection 只使用 tag=.。
tag= 字段在仓库中表示为一个符号标签。有两种标签,修订标签和分支标签。 修订标签代表一个特定的修订版本。 它的含义是一成不变的。分支标签,另一方面,代表给定开发线上给定时间的最新修订。因为分支标签不代表一个特定的修订版本, 它明天的含义就可能和今天的有所不同。
第 A.7 节 包含了用户可能感兴趣的分支标签。 当在 CVSup 的配置文件中指定标签的时候,必须用 tag= 开头 (RELENG_4 会变成 tag=RELENG_4)。 记住只有 tag=. 可以用于 Ports Collection。
警告: 注意像看到的那样正确的输入标签名。 CVSup 不能辨别合法和不合法标签。 如果您拼写错了标签名, CVSup 会像您指定了一个没有任何文件的合法标签一样工作, 那会删除您已经存在的代码。
当您指定一个分支标签的时候,您通常会收到开发线上文件的最新版本。如果您希望接收一些过时的版本,您可以通过用 date= 值字段指定一个日期来做到。 cvsup(1) 手册页解释了如何来做。
对于我们的示例来说,我们希望接收 FreeBSD-CURRENT。 我们在我们的 supfile 的开头添加这行:
*default tag=.
有一个重要的特例, 如果您既没指定 tag= 字段也没指定 date= 字段的情况。这种情况下, 您会收到直接来自于服务器 CVS 仓库的真实的 RCS 文件, 而不是某一特定版本。 开发人员一般喜欢这种操作模式。通过在他们的系统上维护一份仓库自身的副本, 他们可以浏览修订历史以及检查文件过去的版本。然而,这个好处是以大量的磁盘空间为代价的。
您想从哪里获取他们?
我们使用 host= 字段来告诉 cvsup 从哪里获取更新。 任何一个 CVSup 镜像站点都可以,虽然您应该选择一个离您比较近的站点。 在这个例子里我们将使用一个虚拟的 FreeBSD 发布站点, cvsup99.FreeBSD.org:
*default host=cvsup99.FreeBSD.org
您需要在运行 CVSup 之前把这个改成一个实际存在的站点。在任何 cvsup 运行的特定时刻, 您都可以在命令行上使用 -h hostname 选项来覆盖主机设置。
您想把它们放在您自己机器的什么地方?
prefix= 字段告诉 cvsup 把接收的文件放在哪里。 在这个例子里,我们把源代码文件直接放进我们的主源代码树, /usr/src。 src 目录已经隐含在我们选择接收的 collection 里了, 所以正确的写法是:
*default prefix=/usr
cvsup 在哪里维护它的状态文件?
CVSup 客户端在被叫做 “base” 的目录里维护了几个状态文件。这些文件帮助 CVSup 更有效的工作,通过跟踪您已经接收到哪些更新的方式。 我们将使用标准的 base 目录, /var/db:
*default base=/var/db
如果您的 base 目录还不存在,现在最好创建它。 如果 base 目录不存在,cvsup 客户端会拒绝工作。
其他的 supfile 设置:
在 supfile 中有一些其他选项需要介绍一下:
*default release=cvs delete use-rel-suffix compress
release=cvs 显示服务器应该从 FreeBSD 的主 CVS 仓库中获取信息。 事实上总是这样的,但是也有可能会超出这个讨论的范围。
delete 给 CVSup 权限删除文件。您应该总是指定这个,这样 CVSup 可以保证您的源代码树完全更新。CVSup 很小心的只删除那些不再依赖的文件。 您拥有的任何额外的文件会被严格的保留。
use-rel-suffix 是 ... 不可思议的。 如果您真的想了解它,查看 cvsup(1) 手册页。 否则,就指定而不用担心这个。
compress 启用 gzip 风格的信道压缩。 如果您的网络连接是 T1 或者更快, 您可能不想使用压缩。 否则,它非常有帮助。
把它们放在一起:
这是我们的示例的完整 supfile 文件:
*default tag=.
*default host=cvsup99.FreeBSD.org
*default prefix=/usr
*default base=/var/db
*default release=cvs delete use-rel-suffix compress
src-all
--------------------------------------------------------------------------------
A.6.3.1 refuse 文件
像上面提到的,CVSup 使用一种 pull 方法。基本上,这意味着您要连接到 CVSup 服务器,服务器说, “这有些您能下载的东西 ...”,然后您的客户端反应“好,我要这个, 这个,这个,还有这个。”在默认的配置中, CVSup 客户端会取回您在配置文件中选定的 collection 和标签的每个文件。 然而,并不总是您想要的, 尤其是您在同步 doc,ports,或者 www 树 ── 大部分人都不能阅读四种或者五种语言,因此他们不需要下载特定语言的文件。 如果您在 CVSup Ports Collection,您 可以通过单独指定每个 collection 来避免这个 (比如,ports-astrology, ports-biology,等等取代简单的说明 ports-all)。然而,因为 doc 和 www 树没有特定语言的 collection,您必须 使用 CVSup 许多极好的特性之一: refuse 文件。
refuse 文件本质上是告诉 CVSup 它不应该从 collection 中取得某些文件;换句话说,它告诉客户端 拒绝 来自服务器的特定的文件。 refuse 文件可以在 base/sup/ 中找到(或者,如果您没有,应该创建一个)。 base 在您的 supfile 中定义; 默认情况下,base 就是 /var/db, 这意味着默认的 refuse 文件就是 /var/db/sup/refuse。
refuse 文件的格式很简单;它仅仅包含您不希望下载的文件和目录名。 例如,如果您除了英语和德语之外不会讲其他语言,而且也不打算阅读德文的文档翻译版本, 则可以把下面这些放在您的 refuse 文件里:
doc/bn_*
doc/da_*
doc/de_*
doc/el_*
doc/es_*
doc/fr_*
doc/hu_*
doc/it_*
doc/ja_*
doc/mn_*
doc/nl_*
doc/no_*
doc/pl_*
doc/pt_*
doc/ru_*
doc/sr_*
doc/tr_*
doc/zh_*
等等其他语言(您可以通过浏览 FreeBSD CVS 仓库找到完整的列表)。
有这个非常有用的特性,那些慢速连接或者要为他们的 Internet 连接按时付费的用户就可以节省宝贵的时间因为他们不再需要 下载那些从来不用的文件。要了解 refuse 文件的更多信息以及其它 CVSup 的优雅的特性,请浏览它的 手册页。
--------------------------------------------------------------------------------
A.6.4 运行 CVSup
您现在准备尝试升级了。命令很简单:
# cvsup supfile
supfile 的位置当然就是您刚刚创建的 supfile 文件名啦。 如果您在 X11 下面运行,cvsup 会显示一个有一些可以做平常事情的按钮的 GUI 窗口。 按 go 按钮,然后看着它运行。
在这个例子里您将要升级您目前的 /usr/src 树,您将需要 用 root 来运行程序,这样 cvsup 有需要的权限来更新您的文件。 刚刚创建了您的配置文件,又从来没有使用过这个程序,紧张不安是可以理解的。有一个简单的方法不改变您当前的文件来做一次试验性的运行。只要在方便的地方创建一个空目录,并在命令行上作为一个额外的参数说明:
# mkdir /var/tmp/dest
# cvsup supfile /var/tmp/dest
您指定的目录会作为所有文件更新的目的路径。 CVSup 会检查您在 /usr/src 中的文件,但是不会修改或删除。任何文件更新都会被放到 /var/tmp/dest/usr/src 里了。在这种方式下运行 CVSup 也会把它的 base 目录状态文件保持原样。这些文件的新版本 会被写到指定的目录。 因为您有 /usr/src 目录的读权限,所以执行这种试验性的运行 甚至不需要使用 root 用户。
如果您没有运行 X11 或者不喜欢 GUI, 当您运行 cvsup 的时候需要在命令行添加 两个选项:
# cvsup -g -L 2 supfile
-g 告诉 CVSup 不要使用 GUI。如果您 没在运行 X11 这个是自动的,否则您必须指定它。
-L 2 告诉 CVSup 输出所有正在升级的文件的细节。 有三个等级可以选择,从 -L 0 到 -L 2。默认是 0,意味着除了错误消息 什么都不输出。
还有许多其它的选项可用。想要一个简短的列表, 输入 cvsup -H。要查看更详细的描述, 请查看手册页。
一旦您对升级工作的方式满意了,您就 可以使用 cron(8) 来安排规则的运行 CVSup。 很显然的,您不应该让 CVSup 通过 cron(8) 运行的时候使用它的 GUI。
--------------------------------------------------------------------------------
A.6.5 CVSup 文件 collection
CVSup 可用的文件 collection 是分级组织的。 有几个大的 collection,然后它们有分成更小的子 collection。接收一个大的 collection 等同于接收它的每一个子 collection。 collection 的等级关系在下面列表中通过缩进的使用反映出来。
最常用的 collection 是 src-all,和 ports-all。其它的 collection 只被有着特定 目的的小部分人使用,有些站点可能不全部支持。
cvs-all release=cvs
FreeBSD 主 CVS 仓库,包含 密码系统的代码。
distrib release=cvs
FreeBSD 发行版本和镜像相关的 文件。
doc-all release=cvs
FreeBSD 使用手册和其它文档的源代码。 其中不包含 FreeBSD web 站点的文件。
ports-all release=cvs
FreeBSD Ports Collection。
重要: 如果您不想升级全部的 ports-all(整个 ports 树),而只是使用下面列出的一个子集, 请确保您总是升级了 ports-base 子 collection! 无论何时在 ports 构建下层构造有所改变的时候都会通过 ports-base 表现出来,事实上某些 改变会很快的被“实际的” ports 使用,因此,如果您只升级了 “实际的” ports 而他们使用了一些新的特性,就有极大的可能编译会因一些神秘的错误信息而失败。 这种情况下非常快速的要做的事情 就是确保您的 ports-base 子 collection 更新到 最新。
重要: 要自行构建 ports/INDEX, 您 必须 接受 ports-all (完整的 ports tree)。 在部分 ports tree 上构建 ports/INDEX 是不被支持的。 请参见 FAQ。
ports-accessibility release=cvs
用以帮助残疾用户的软件。
ports-arabic release=cvs
阿拉伯语支持。
ports-archivers release=cvs
存档工具。
ports-astro release=cvs
天文相关的 ports。
ports-audio release=cvs
声音支持。
ports-base release=cvs
Ports Collection 构建下部构造 - 位于 /usr/ports 的 Mk/ 和 Tools/ 子目录的各种各样的文件。
注意: 请查看 重要警告:您应该 总是更新这个 子 collection,无论您更新 FreeBSD Ports Collection 的任何部分的时候!
ports-benchmarks release=cvs
基准。
ports-biology release=cvs
生物学。
ports-cad release=cvs
计算机辅助设计工具。
ports-chinese release=cvs
中文语言支持。
ports-comms release=cvs
通信软件。
ports-converters release=cvs
字符编码转换。
ports-databases release=cvs
数据库
ports-deskutils release=cvs
计算机发明前常出现在桌面上的东西。
ports-devel release=cvs
开发工具。
ports-dns release=cvs
DNS 相关软件。
ports-editors release=cvs
编辑器
ports-emulators release=cvs
其它操作系统的模拟器
ports-finance release=cvs
货币,金融相关应用程序。
ports-ftp release=cvs
FTP 客户端和服务器端工具。
ports-games release=cvs
游戏
ports-german release=cvs
德语支持。
ports-graphics release=cvs
图形图像工具。
ports-hebrew release=cvs
希伯来语支持。
ports-hungarian release=cvs
匈牙利语言支持。
ports-irc release=cvs
Internet 多线交谈(IRC)工具。
ports-japanese release=cvs
日语支持。
ports-java release=cvs
Java 工具。
ports-korean release=cvs
韩国语言支持。
ports-lang release=cvs
编程语言。
ports-mail release=cvs
邮件软件。
ports-math release=cvs
数值计算软件。
ports-mbone release=cvs
MBone 应用程序。
ports-misc release=cvs
杂样工具。
ports-multimedia release=cvs
多媒体软件。
ports-net release=cvs
网络软件。
ports-net-im release=cvs
即时消息软件。
ports-net-mgmt release=cvs
网管软件。
ports-net-p2p release=cvs
对等网 (peer to peer network) 应用。
ports-news release=cvs
USENET 新闻软件。
ports-palm release=cvs
Palm™ 系列软件支持。
ports-polish release=cvs
波兰语支持。
ports-ports-mgmt release=cvs
用于管理 ports 和预编译包的工具。
ports-portuguese release=cvs
葡萄牙语支持。
ports-print release=cvs
打印软件。
ports-russian release=cvs
俄语支持。
ports-science release=cvs
科学计算。
ports-security release=cvs
安全工具。
ports-shells release=cvs
命令行 shell。
ports-sysutils release=cvs
系统实用工具。
ports-textproc release=cvs
文本处理工具(不 包含桌面出版)。
ports-ukrainian release=cvs
乌克兰语支持。
ports-vietnamese release=cvs
越南语支持。
ports-www release=cvs
万维网(WWW)相关软件。
ports-x11 release=cvs
支持 X window 系统的 ports。
ports-x11-clocks release=cvs
X11 时钟。
ports-x11-drivers release=cvs
X11 驱动程序。
ports-x11-fm release=cvs
X11 文件管理器。
ports-x11-fonts release=cvs
X11 字体和字体工具。
ports-x11-toolkits release=cvs
X11 工具包。
ports-x11-servers release=cvs
X11 服务器。
ports-x11-themes release=cvs
X11 主题。
ports-x11-wm release=cvs
X11 窗口管理器。
projects-all release=cvs
FreeBSD 内部项目的代码库。
src-all release=cvs
FreeBSD 主代码,包含密码系统的代码。
src-base release=cvs
/usr/src 顶层的各式各样的文件。
src-bin release=cvs
但用户模式下可能用到的用户工具 (/usr/src/bin)。
src-cddl release=cvs
采用了 CDDL 授权的实用工具和函数库 (/usr/src/cddl)。
src-contrib release=cvs
FreeBSD 项目之外的工具和库,通常在 FreeBSD 中不作修改 (/usr/src/contrib)。
src-crypto release=cvs
FreeBSD 项目之外的 密码系统工具和库,通常在 FreeBSD 中不作修改 (/usr/src/crypto)。
src-eBones release=cvs
Kerberos 和 DES (/usr/src/eBones)。 没有在当前的 FreeBSD 发行中使用。
src-etc release=cvs
系统配置文件 (/usr/src/etc)。
src-games release=cvs
游戏 (/usr/src/games)。
src-gnu release=cvs
GNU 公共许可协议的工具 (/usr/src/gnu)。
src-include release=cvs
头文件 (/usr/src/include)。
src-kerberos5 release=cvs
Kerberos5 安全包 (/usr/src/kerberos5)。
src-kerberosIV release=cvs
KerberosIV 安全包 (/usr/src/kerberosIV)。
src-lib release=cvs
库 (/usr/src/lib)。
src-libexec release=cvs
通常被其它程序调用的系统程序 (/usr/src/libexec)。
src-release release=cvs
生成 FreeBSD 版本必需的文件 (/usr/src/release)。
src-rescue release=cvs
用于紧急修复的静态联编的程序; 请参见 rescue(8) (/usr/src/rescue)。
src-sbin release=cvs
但用户模式的系统工具 (/usr/src/sbin)。
src-secure release=cvs
密码相关库和命令 (/usr/src/secure)。
src-share release=cvs
跨多个平台的共享的文件 (/usr/src/share)。
src-sys release=cvs
内核 (/usr/src/sys)。
src-sys-crypto release=cvs
内核密码系统代码 (/usr/src/sys/crypto)。
src-tools release=cvs
维护 FreeBSD 的各种各样的工具 (/usr/src/tools)。
src-usrbin release=cvs
用户工具 (/usr/src/usr.bin)。
src-usrsbin release=cvs
系统工具 (/usr/src/usr.sbin)。
www release=cvs
FreeBSD WWW 站点的源代码。
distrib release=self
CVSup 服务器的 配置文件。用于 CVSup 镜像站点。
gnats release=current
GNATS bug 跟踪数据库。
mail-archive release=current
FreeBSD 邮件列表存档。
www release=current
预处理过的 FreeBSD WWW 站点文件(不是源文件)。 用于 WWW 镜像站点。
--------------------------------------------------------------------------------
A.6.6 更多信息
CVSup FAQ 以及关于 CVSup 的其他信息, 请查看 CVSup 主页。
多数与 FreeBSD 有关的 CVSup 讨论会在 FreeBSD 技术讨论邮件列表 进行。 这个软件的新版本会在那里和 FreeBSD 公告邮件列表 公布。
如果对于 CVSup 有任何问题, 或希望提交 bug 报告,请参阅 CVSup FAQ。
--------------------------------------------------------------------------------
A.6.7 CVSup 站点
FreeBSD 的 CVSup 服务器运行于 下列站点:
中央服务器, 主要镜像站点, Armenia, Israel, 阿根廷, 爱尔兰, 爱沙尼亚, 奥地利, 澳大利亚, 巴西, 保加利亚, 冰岛, 波兰, 丹麦, 德国, 俄罗斯, 法国, 菲律宾, 芬兰, 哥斯达黎加, 韩国, 荷兰, 吉尔吉斯斯坦, 加拿大, 捷克共和国, 科威特, 拉脱维亚, 立陶宛, 罗马尼亚, 美国, 南非, 挪威, 葡萄牙, 日本, 瑞典, 瑞士, 圣马力诺, 斯洛伐克共和国, 斯洛文尼亚, 泰国, 土耳其, 乌克兰, 西班牙, 希腊, 新加坡, 新西兰, 匈牙利, 意大利, 印度尼西亚, 英国, 中国大陆, 中国台湾.
(2009/02/23 12:27:32 UTC 更新)
中央服务器
cvsup.FreeBSD.org
主要镜像站点
cvsup1.FreeBSD.org
cvsup2.FreeBSD.org
cvsup3.FreeBSD.org
cvsup4.FreeBSD.org
cvsup5.FreeBSD.org
cvsup6.FreeBSD.org
cvsup7.FreeBSD.org
cvsup8.FreeBSD.org
cvsup9.FreeBSD.org
cvsup10.FreeBSD.org
cvsup11.FreeBSD.org
cvsup12.FreeBSD.org
cvsup13.FreeBSD.org
cvsup14.FreeBSD.org
cvsup15.FreeBSD.org
cvsup16.FreeBSD.org
cvsup18.FreeBSD.org
Armenia
cvsup1.am.FreeBSD.org
Israel
cvsup.il.FreeBSD.org
阿根廷
cvsup.ar.FreeBSD.org
爱尔兰
cvsup.ie.FreeBSD.org
cvsup2.ie.FreeBSD.org
爱沙尼亚
cvsup.ee.FreeBSD.org
奥地利
cvsup.at.FreeBSD.org
cvsup2.at.FreeBSD.org
澳大利亚
cvsup.au.FreeBSD.org
巴西
cvsup.br.FreeBSD.org
cvsup2.br.FreeBSD.org
cvsup3.br.FreeBSD.org
cvsup4.br.FreeBSD.org
cvsup5.br.FreeBSD.org
保加利亚
cvsup.bg.FreeBSD.org
冰岛
cvsup.is.FreeBSD.org
波兰
cvsup.pl.FreeBSD.org
cvsup2.pl.FreeBSD.org
cvsup3.pl.FreeBSD.org
丹麦
cvsup.dk.FreeBSD.org
cvsup2.dk.FreeBSD.org
德国
cvsup.de.FreeBSD.org
cvsup2.de.FreeBSD.org
cvsup3.de.FreeBSD.org
cvsup4.de.FreeBSD.org
cvsup5.de.FreeBSD.org
cvsup6.de.FreeBSD.org
cvsup7.de.FreeBSD.org
cvsup8.de.FreeBSD.org
俄罗斯
cvsup.ru.FreeBSD.org
cvsup2.ru.FreeBSD.org
cvsup3.ru.FreeBSD.org
cvsup4.ru.FreeBSD.org
cvsup5.ru.FreeBSD.org
cvsup6.ru.FreeBSD.org
cvsup7.ru.FreeBSD.org
法国
cvsup.fr.FreeBSD.org
cvsup1.fr.FreeBSD.org
cvsup2.fr.FreeBSD.org
cvsup3.fr.FreeBSD.org
cvsup4.fr.FreeBSD.org
cvsup5.fr.FreeBSD.org
cvsup8.fr.FreeBSD.org
菲律宾
cvsup1.ph.FreeBSD.org
芬兰
cvsup.fi.FreeBSD.org
cvsup2.fi.FreeBSD.org
哥斯达黎加
cvsup1.cr.FreeBSD.org
韩国
cvsup.kr.FreeBSD.org
cvsup2.kr.FreeBSD.org
cvsup3.kr.FreeBSD.org
荷兰
cvsup.nl.FreeBSD.org
cvsup2.nl.FreeBSD.org
cvsup3.nl.FreeBSD.org
吉尔吉斯斯坦
cvsup.kg.FreeBSD.org
加拿大
cvsup1.ca.FreeBSD.org
捷克共和国
cvsup.cz.FreeBSD.org
科威特
cvsup1.kw.FreeBSD.org
拉脱维亚
cvsup.lv.FreeBSD.org
cvsup2.lv.FreeBSD.org
立陶宛
cvsup.lt.FreeBSD.org
cvsup2.lt.FreeBSD.org
cvsup3.lt.FreeBSD.org
罗马尼亚
cvsup.ro.FreeBSD.org
cvsup1.ro.FreeBSD.org
cvsup2.ro.FreeBSD.org
cvsup3.ro.FreeBSD.org
美国
cvsup1.us.FreeBSD.org
cvsup2.us.FreeBSD.org
cvsup3.us.FreeBSD.org
cvsup4.us.FreeBSD.org
cvsup5.us.FreeBSD.org
cvsup6.us.FreeBSD.org
cvsup7.us.FreeBSD.org
cvsup8.us.FreeBSD.org
cvsup9.us.FreeBSD.org
cvsup10.us.FreeBSD.org
cvsup11.us.FreeBSD.org
cvsup12.us.FreeBSD.org
cvsup13.us.FreeBSD.org
cvsup14.us.FreeBSD.org
cvsup15.us.FreeBSD.org
cvsup16.us.FreeBSD.org
cvsup18.us.FreeBSD.org
南非
cvsup.za.FreeBSD.org
cvsup2.za.FreeBSD.org
挪威
cvsup.no.FreeBSD.org
葡萄牙
cvsup.pt.FreeBSD.org
cvsup2.pt.FreeBSD.org
cvsup3.pt.FreeBSD.org
日本
cvsup.jp.FreeBSD.org
cvsup2.jp.FreeBSD.org
cvsup3.jp.FreeBSD.org
cvsup4.jp.FreeBSD.org
cvsup5.jp.FreeBSD.org
cvsup6.jp.FreeBSD.org
瑞典
cvsup.se.FreeBSD.org
cvsup3.se.FreeBSD.org
瑞士
cvsup.ch.FreeBSD.org
圣马力诺
cvsup.sm.FreeBSD.org
斯洛伐克共和国
cvsup.sk.FreeBSD.org
斯洛文尼亚
cvsup.si.FreeBSD.org
cvsup2.si.FreeBSD.org
泰国
cvsup.th.FreeBSD.org
土耳其
cvsup.tr.FreeBSD.org
cvsup2.tr.FreeBSD.org
乌克兰
cvsup2.ua.FreeBSD.org
cvsup3.ua.FreeBSD.org
cvsup4.ua.FreeBSD.org
cvsup5.ua.FreeBSD.org
cvsup6.ua.FreeBSD.org
cvsup7.ua.FreeBSD.org
西班牙
cvsup.es.FreeBSD.org
cvsup2.es.FreeBSD.org
cvsup3.es.FreeBSD.org
希腊
cvsup.gr.FreeBSD.org
cvsup2.gr.FreeBSD.org
新加坡
cvsup.sg.FreeBSD.org
新西兰
cvsup.nz.FreeBSD.org
cvsup2.nz.FreeBSD.org
匈牙利
cvsup.hu.FreeBSD.org
意大利
cvsup.it.FreeBSD.org
印度尼西亚
cvsup.id.FreeBSD.org
英国
cvsup.uk.FreeBSD.org
cvsup2.uk.FreeBSD.org
cvsup3.uk.FreeBSD.org
cvsup4.uk.FreeBSD.org
中国大陆
cvsup.cn.FreeBSD.org
cvsup2.cn.FreeBSD.org
cvsup3.cn.FreeBSD.org
cvsup4.cn.FreeBSD.org
cvsup5.cn.FreeBSD.org
中国台湾
cvsup.tw.FreeBSD.org
cvsup3.tw.FreeBSD.org
cvsup4.tw.FreeBSD.org
cvsup5.tw.FreeBSD.org
cvsup6.tw.FreeBSD.org
cvsup7.tw.FreeBSD.org
cvsup8.tw.FreeBSD.org
cvsup9.tw.FreeBSD.org
cvsup10.tw.FreeBSD.org
cvsup11.tw.FreeBSD.org
cvsup12.tw.FreeBSD.org
cvsup13.tw.FreeBSD.org
cvsup14.tw.FreeBSD.org
--------------------------------------------------------------------------------
A.7 CVS 标签
当使用 cvs 或者 CVSup 获取和升级源代码的时候,必须指定一个修订标签。 修订标签代表 FreeBSD 开发的一个特定分支,或者一个特定的时间点。第一种叫做 “分支标签”,第二种叫做 “版本标签”。
--------------------------------------------------------------------------------
A.7.1 分支标签
所有这些,除了 HEAD (这个总是 合法标签)以外,只适用于 src/ 树。ports/,doc/,和 www/ 树没有分支。
HEAD
主线的符号名,或者说 FreeBSD-CURRENT。 当没有指定修订版本的时候也是默认的。
在 CVSup 里,这个标签通过 一个 . 来反映出来(不是标点,而是一个 . 字符)。
注意: 在 CVS 里,当没有修订标签指定时这是默认的。 在一台 STABLE 机器上检出或者升级到 CURRENT 源代码 通常不是 一个好主意,除非这是您的本意。
RELENG_7
这是 FreeBSD-7.X 的开发分支, 也被称作 FreeBSD 7-STABLE。
RELENG_7_1
FreeBSD-7.1 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_7_0
FreeBSD-7.0 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_6
这是 FreeBSD-6.X 的开发分支, 也被称作 FreeBSD 6-STABLE。
RELENG_6_4
FreeBSD-6.4 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_6_3
FreeBSD-6.3 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_6_2
FreeBSD-6.2 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_6_1
FreeBSD-6.1 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_6_0
FreeBSD-6.0 的发行版分支, 只用于安全公告, 以及其他重要更新。
RELENG_5
这是 FreeBSD-5.X 的开发分支, 也被称作 FreeBSD 5-STABLE。
RELENG_5_5
FreeBSD-5.5 安全分支。 只被安全公告和其它重要更新使用。
RELENG_5_4
FreeBSD-5.4 安全分支。 只被安全公告和其它重要更新使用。
RELENG_5_3
FreeBSD-5.3 安全分支。 只被安全公告和其它重要更新使用。
RELENG_5_2
针对 FreeBSD-5.2 和 FreeBSD-5.2.1 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_5_1
针对 FreeBSD-5.1 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_5_0
针对 FreeBSD-5.0 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4
FreeBSD-4.X 开发线,也被叫做 FreeBSD-STABLE。
RELENG_4_11
FreeBSD-4.11 发行版, 只被安全公告和其它重要更新使用。
RELENG_4_10
针对 FreeBSD-4.10 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_9
针对 FreeBSD-4.9 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_8
针对 FreeBSD-4.8 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_7
针对 FreeBSD-4.7 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_6
针对 FreeBSD-4.6 和 FreeBSD-4.6.2 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_5
针对 FreeBSD-4.5 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_4
针对 FreeBSD-4.4 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_4_3
针对 FreeBSD-4.3 的发行版本分支,只做 安全咨询和其它紧急的修正。
RELENG_3
FreeBSD-3.X 的开发线,也被叫做 3.X-STABLE。
RELENG_2_2
FreeBSD-2.2.X 的开发线,也被叫做 2.2-STABLE。这个分支过于陈旧了。
--------------------------------------------------------------------------------
A.7.2 版本标签
当一个特定的 FreeBSD 版本发行时, 这些标签代表了一个指定的时间点。发布工程进程在 Release Engineering Information 和 Release Process 文档中被详细描述。 src 树使用以 RELENG_ 开头的标签。 ports 和 doc 树使用以 RELEASE 开头的标签。最后, www 树上不会有任何特定发行版的标签。
RELENG_7_1_0_RELEASE
FreeBSD 7.1
RELENG_7_0_0_RELEASE
FreeBSD 7.0
RELENG_6_4_0_RELEASE
FreeBSD 6.4
RELENG_6_3_0_RELEASE
FreeBSD 6.3
RELENG_6_2_0_RELEASE
FreeBSD 6.2
RELENG_6_1_0_RELEASE
FreeBSD 6.1
RELENG_6_0_0_RELEASE
FreeBSD 6.0
RELENG_5_5_0_RELEASE
FreeBSD 5.5
RELENG_5_4_0_RELEASE
FreeBSD 5.4
RELENG_4_11_0_RELEASE
FreeBSD 4.11
RELENG_5_3_0_RELEASE
FreeBSD 5.3
RELENG_4_10_0_RELEASE
FreeBSD 4.10
RELENG_5_2_1_RELEASE
FreeBSD 5.2.1
RELENG_5_2_0_RELEASE
FreeBSD 5.2
RELENG_4_9_0_RELEASE
FreeBSD 4.9
RELENG_5_1_0_RELEASE
FreeBSD 5.1
RELENG_4_8_0_RELEASE
FreeBSD 4.8
RELENG_5_0_0_RELEASE
FreeBSD 5.0
RELENG_4_7_0_RELEASE
FreeBSD 4.7
RELENG_4_6_2_RELEASE
FreeBSD 4.6.2
RELENG_4_6_1_RELEASE
FreeBSD 4.6.1
RELENG_4_6_0_RELEASE
FreeBSD 4.6
RELENG_4_5_0_RELEASE
FreeBSD 4.5
RELENG_4_4_0_RELEASE
FreeBSD 4.4
RELENG_4_3_0_RELEASE
FreeBSD 4.3
RELENG_4_2_0_RELEASE
FreeBSD 4.2
RELENG_4_1_1_RELEASE
FreeBSD 4.1.1
RELENG_4_1_0_RELEASE
FreeBSD 4.1
RELENG_4_0_0_RELEASE
FreeBSD 4.0
RELENG_3_5_0_RELEASE
FreeBSD-3.5
RELENG_3_4_0_RELEASE
FreeBSD-3.4
RELENG_3_3_0_RELEASE
FreeBSD-3.3
RELENG_3_2_0_RELEASE
FreeBSD-3.2
RELENG_3_1_0_RELEASE
FreeBSD-3.1
RELENG_3_0_0_RELEASE
FreeBSD-3.0
RELENG_2_2_8_RELEASE
FreeBSD-2.2.8
RELENG_2_2_7_RELEASE
FreeBSD-2.2.7
RELENG_2_2_6_RELEASE
FreeBSD-2.2.6
RELENG_2_2_5_RELEASE
FreeBSD-2.2.5
RELENG_2_2_2_RELEASE
FreeBSD-2.2.2
RELENG_2_2_1_RELEASE
FreeBSD-2.2.1
RELENG_2_2_0_RELEASE
FreeBSD-2.2.0
--------------------------------------------------------------------------------
A.8 AFS 站点
FreeBSD 的 AFS 服务器运行于下面的站点:
瑞典
文件的路径是: /afs/stacken.kth.se/ftp/pub/FreeBSD/
stacken.kth.se # Stacken Computer Club, KTH, Sweden
130.237.234.43 #hot.stacken.kth.se
130.237.237.230 #fishburger.stacken.kth.se
130.237.234.3 #milko.stacken.kth.se
维护者 <ftp@stacken.kth.se>
--------------------------------------------------------------------------------
A.9 rsync 站点
下面的站点让 FreeBSD 可以通过 rsync 协议下载。 rsync 实用程序和 rcp(1) 的工作方式很相像, 但是有更多的选项,使用 rsync 远程更新协议只传输 两份文件的不同之处,因此能够大幅度的提高网络同步速率。 如果您是 FreeBSD FTP 服务器或者 CVS 仓库的镜像站点,这一点非常有用。 rsync 套件可以工作在许多种 操作系统上,在 FreeBSD 上,查看 net/rsync port 或者使用 package。
捷克共和国
rsync://ftp.cz.FreeBSD.org/
可用的 collection:
ftp:FreeBSD FTP 服务器的 部分镜像。
FreeBSD:FreeBSD FTP 服务器的 完整镜像。
荷兰
rsync://ftp.nl.FreeBSD.org/
可用的 collection:
vol/4/freebsd-core: 对于 FreeBSD FTP 服务器的完整镜像。
俄罗斯
rsync://cvsup4.ru.FreeBSD.org/
可用的 collections:
FreeBSD-gnats: GNATS bug 跟踪数据库。
台湾地区 (中国)
rsync://ftp.tw.FreeBSD.org/
rsync://ftp2.tw.FreeBSD.org/
rsync://ftp6.tw.FreeBSD.org/
可用的 collection:
FreeBSD: FreeBSD FTP 服务器的完整镜像。
英国
rsync://rsync.mirror.ac.uk/
可用的 collection:
ftp.FreeBSD.org: FreeBSD FTP 服务器 的完整镜像。
美国
rsync://ftp-master.FreeBSD.org/
服务器只供 FreeBSD 主镜像站点使用。
可用的 collection:
FreeBSD:FreeBSD FTP 服务器的主要存档。
acl:FreeBSD 主 ACL 列表。
rsync://ftp13.FreeBSD.org/
可用的 collection:
FreeBSD:FreeBSD FTP 服务器的完整 镜像。
--------------------------------------------------------------------------------
附录 B. 参考文献
尽管手册页能够提供对于 FreeBSD 操作系统最为权威的参考资料,它们有时却不能告诉我们如何让整个系统很好地运转起来。因此,一本关于 UNIX 系统管理的好书,以及一份好的用户手册是不可或缺的。
--------------------------------------------------------------------------------
B.1 关于 FreeBSD 的专业书籍与杂志
非英文的书籍和杂志:
FreeBSD 入门与应用 (繁体中文), 出版商: Drmaster, 1997. ISBN 9-578-39435-7.
FreeBSD 技术内幕(简体中文译本), 机械工业出版社。ISBN 7-111-10201-0。
FreeBSD 使用大全 第一版 (简体中文), 机械工业出版社。ISBN 7-111-07482-3。
FreeBSD 使用大全 第二版 (简体中文), 机械工业出版社。ISBN 7-111-10286-X。
FreeBSD Handbook (第二版简体中文译本), 人民邮电出版社。ISBN 7-115-10541-3。
FreeBSD 3.x Internet 高级服务器的架设与管理 (简体中文), 清华大学出版社。ISBN 7-900625-66-6。
FreeBSD & Windows 集成组网实务 (简体中文), 中国铁道出版社。 ISBN 7-113-03845-X。
FreeBSD 网站架设实务 (简体中文), 中国铁道出版社。ISBN 7-113-03423-3。
FreeBSD for PC 98'ers (日文, 出版商:SHUWA System Co, LTD. ISBN 4-87966-468-5 C3055 P2900E。
FreeBSD (日文, 出版商:CUTT. ISBN 4-906391-22-2 C3055 P2400E.
Complete Introduction to FreeBSD (日文), 出版商:Shoeisha Co., Ltd. ISBN 4-88135-473-6 P3600E.
Personal UNIX Starter Kit FreeBSD (日文), 出版商:ASCII. ISBN 4-7561-1733-3 P3000E.
FreeBSD Handbook (日文译本), 出版商:ASCII. ISBN 4-7561-1580-2 P3800E.
FreeBSD mit Methode (德文), 出版商:Computer und Literatur Verlag/Vertrieb Hanser, 1998. ISBN 3-932311-31-0.
FreeBSD 4 - Installieren, Konfigurieren, Administrieren (德文), 出版商:Computer und Literatur Verlag, 2001. ISBN 3-932311-88-4.
FreeBSD 5 - Installieren, Konfigurieren, Administrieren (德文), 出版商: Computer und Literatur Verlag, 2003. ISBN 3-936546-06-1.
FreeBSD de Luxe (德文), 出版商: Verlag Modere Industrie, 2003. ISBN 3-8266-1343-0.
FreeBSD Install and Utilization Manual (日文), 出版商: Mainichi Communications Inc.,1998. ISBN 4-8399-0112-0.
Onno W Purbo, Dodi Maryanto, Syahrial Hubbany, Widjil Widodo Building Internet Server with FreeBSD (印尼文), 出版商: Elex Media Komputindo.
Absolute BSD: The Ultimate Guide to FreeBSD (繁体中文) 出版商: GrandTech Press, 2003. ISBN 986-7944-92-5.
The FreeBSD 6.0 Book (繁体中文), 出版商:Drmaster, 2006. ISBN 9-575-27878-X.
英文版的书籍和杂志:
Absolute BSD: The Ultimate Guide to FreeBSD, 出版商: No Starch Press, 2002. ISBN: 1886411743
The Complete FreeBSD, 出版商: O'Reilly, 2003. ISBN: 0596005164
The FreeBSD Corporate Networker's Guide, 出版商: Addison-Wesley, 2000. ISBN: 0201704811
FreeBSD: An Open-Source Operating System for Your Personal Computer, 出版商: The Bit Tree Press, 2001. ISBN: 0971204500
Teach Yourself FreeBSD in 24 Hours, 出版商: Sams, 2002. ISBN: 0672324245
FreeBSD 6 Unleashed,出版商: Sams, 2006. ISBN: 0672328755
FreeBSD: The Complete Reference, 出版商: McGrawHill, 2003. ISBN: 0072224096
--------------------------------------------------------------------------------
B.2 用户指南
Computer Systems Research Group, UC Berkeley. 4.4BSD User's Reference Manual. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-075-9
Computer Systems Research Group, UC Berkeley. 4.4BSD User's Supplementary Documents. O'Reilly & Associates, Inc., 1994. ISBN 1-56592-076-7
UNIX in a Nutshell. O'Reilly & Associates, Inc., 1990. ISBN 093717520X
Mui, Linda. What You Need To Know When You Can't Find Your UNIX System Administrator. O'Reilly & Associates, Inc., 1995. ISBN 1-56592-104-6
Ohio State University 编写了一份 UNIX 介绍性课程 ,并提供在线的 HTML 和 PostScript 版本。
这份文档的意大利文 翻译 是 FreeBSD Italian Documentation Project 的一部分。
Jpman Project, Japan FreeBSD Users Group. FreeBSD User's Reference Manual (日文译本). Mainichi Communications Inc., 1998. ISBN4-8399-0088-4 P3800E.
Edinburgh University has written an Online Guide for newcomers to the UNIX environment. |
|