系統安裝完成了,現在我們開始對他進行設定。
剛安裝完成的系統是沒有密碼的,我們用root直接登入進去。
# sysinstall
對系統進行設定。
選擇【configure】進入
【root password】設定root密碼。
【networking】選擇【sshd】啟用ssh遠端登入,這樣我們就可以在終端上對系統進行設定了, 不用在vmware裡面來回切換,方便!
選擇【exit】退出設定介面。
系統網路設定
設定前,可以先檢視一些網絡卡號
# ifconfig -a
lnc0: flags=108843 mtu 1500
plip0: flags=108810 mtu 1500
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
# ee /etc/rc.conf
加入:ifconfig_lnc0="inet 192.168.10.20 netmask 255.255.255.0" # ip位址和子網掩碼
defaultrouter="192.168.10.10" # 預設閘道器
hostname="www.rd.bj" # 機器名稱
# ee /etc/hosts
加入:192.168.10.20 www.rd.bj # 將ip和機器名做對映
# ee /etc/resolv.conf
加入:nameserver 127.0.0.1
好了,基本的網路設定已經完成了, 我們reboot一下機器讓設定生效。接著我們就可以在終端上操作了。
配置ssh服務,目的是讓root使用者能夠登入。(因為這是乙個實驗性質的系統,所以讓root登入,如果是生產系統還是要禁止這麼做,可以用個許可權較小的使用者登入,用su轉到root。
# ee /etc/ssh/sshd_config
將permitrootlogin設定成yes
將usedns設定成no,目的是禁止dns查詢,這樣做ssh登入的時候會比較快。
將usepam設定成yes
# /etc/rc.d/sshd restart #重啟ssh服務
上述的配置是使用密碼的方式登入的, 這對於乙個實驗系統來說是沒有什麼關係的。但如果用於生產系統,安全隱患還是比較大,在這裡,我做一點補充,使用金鑰認證的方式登入系統。
首先,我選擇的ssh終端工具為:securecrt,可以用她來生產公鑰。
然後根據嚮導生成所需的檔案,金鑰型別選擇【dsa】。請牢記你的在此過程中輸入的通行短語(其實就是你以後登入的時候要輸入的,就相當於你自己設定的乙個密碼)。
這個嚮導完成之後,會生成兩個檔案,預設是identity和identity.pub。
現在開始對伺服器進行配置,有了上面密碼方式登入的基礎,我們首先將identity.pub上傳到伺服器,這裡我們可以借助另乙個工具 securefx,她和securecrt合作的非常好。上傳的目錄為/root/.ssh/(因為我們要用root的登入,所以要上傳到root的家目 錄),如果家目錄裡面沒有.ssh目錄,可以自己建乙個。
# mkdir /root/.ssh
將上傳上來的公鑰轉換成openssl格式的公鑰,並匯入到authorized_keys檔案中
# ssh-keygen -x -f identity.pub >> authorized_keys
# chmod 0640 authorized_keys #僅允許屬主讀寫
# rm -rf identity.pub
# ee ee /etc/ssh/sshd_config
將pubkeyauthentication設定成yes
將authorizedkeysfile .ssh/authorized_keys前的#號去掉
# /etc/rc.d/sshd restart #重啟ssh服務
好了,現在在回到securecrt終端,重新登入一下看看,她會提示你輸入通行短語。ssh到此就配置結束了,我想使用金鑰認證的方式應該可以使我們放心一點。
網路問題搞定了,接下來,我們就要跟系統進行公升級和編譯核心了,首先我們來對系統進行公升級。
系統的公升級(src和ports)
要對系統公升級,我們必需要使用到乙個軟體:cvsup,我們可以利用光碟安裝(在第二張光碟裡),這樣節省時間。
# sysinstall
選擇【configure】進入
【packages】 -> 【cd/***】 -> 【devel】
選中 [x] cvsup-without-gui-16.1h_2
再選擇【ok】,返回到上一介面,選擇【install】,等待安裝完成。
安裝完cvsup後 預設是裝在了/usr/local/bin 下的 cvsup
# rehash
cvsup裝好後,我們就可以來公升級一下我們系統的src和ports目錄了。
# cd /usr/share/examples/cvsup
# ls
cvs-supfile # 公升級cvsup自身的
doc-supfile # 作業系統文件公升級檔案
gnats-supfile # freebsd bug資料庫
ports-supfile # ports公升級檔案
stable-supfile # 穩定版的freebsd公升級
standard-supfile # 最新版的freebsd公升級
我們首先對ports進行公升級,配置ports-supfile檔案
# ee ports-supfile
更改一下部分:
*default host=cvsup.cn.freebsd.org #cvs伺服器,選擇乙個快點伺服器節省時間
*default base=/usr # cvsup接收檔案的存放目錄
*default prefix=/usr
*default release=cvs tag=.
*default delete use-rel-suffix
# 更新全部ports,這個要注意一下,預設值就是它,將會更新全部ports,
# 若只需要更新某個ports目錄,在前面加#,將它注釋掉
# 將ports-all 注釋後,將後面需要更新的目錄前面的#去掉,這樣就是單個更新
ports-all
設定好配置檔案後,儲存退出後執行:
# cvsup -g -l 2 ports-supfile
更新好ports後,我們就用同樣的方法更新src。為了伺服器的穩定性,我們這裡選擇stable-supfile作為我們的更新配置檔案。
按照上面相同的方法更改配置檔案中的引數,儲存退出後執行:
# cvsup -g -l 2 stable-supfile
FreeBSD 系統的配置
ssh 配置 vi etc ssh sshd config 修改下面的專案 rsaauthentication yes permitrootlogin yes permitemptypasswords no passwordauthentication yes vi etc csh.cshrc 在該...
freebsd自帶ftp設定小結
freebsd自代的ftpd所用到的配置主要有以下幾個 etc ftpusers 黑名單列表放在這個檔案中的帳號不允許登陸 etc ftpchroot 這個檔案中的使用者 限制了只能訪問 使用者自己的目錄 etc ftpwelcome 這個檔案存放連線到主站的歡迎資訊 未登陸之前的 etc ftpm...
Freebsd系統公升級
1.安裝cvsup 最好在安裝時裝好cvsup freebsd cd usr ports net cvsup without gui freebsd make install clean 2.公升級原始碼 freebsd ee usr share examples cvsup stable supf...