Inhaltsverzeichnis

NetBSD

Es ist ein tolles System, sehr aufgeräumt, durchdacht und sauber programmiert! Aus dem sauberen Code ergeben sich weniger Sicherheitslücken und Bug's als sie OpenBSD aufweist, obwohl OpenBSD die Sicherheit in seinen Projekt-Zielen an erster Stelle stehen hat!

Aufgegeben habe ich es, weil das Paketmanagement bei einem Update aller installierter Pakete, deutlich mehr Arbeit verursacht hat, als es bei FreeBSD der Fall ist. Außerdem habe ich ein paar von mir bevorzugte Programme nicht im pkgsrc gefunden.

Und so ist es gekommen, das ich mich mit dem zweitbesten zufrieden gegeben habe. Mittlerweile würde mir auch die native ZFS-Unterstützung in NetBSD sehr fehlen… ;-)

Geburtstage

Meilensteine

Hinweise zur Administration von NetBSD

PKGSRC per "CVS checkout" holen

Dieses Skript wurde für NetBSD 1.5.1 geschrieben.

#!/bin/sh
#
# holen der PKGSRC per "CVS checkout" in NetBSD
#
#cvs -d anoncvs@anoncvs.netbsd.org:/cvsroot checkout -PA pkgsrc
#cvs -d anoncvs@anoncvs.netbsd.org:/cvsroot update -PAd pkgsrc
#
cd /usr

# Vor dem CHECKOUT muss das alte "src"-Verzeichnis geloescht werden!
if [ -d pkgsrc ]
then
        mv pkgsrc pkgsrc-old
        rm -fr pkgsrc-old &
fi

set CVS_RSH ssh; export CVS_RSH
set CVSROOT anoncvs@anoncvs.netbsd.org:/cvsroot; export CVSROOT

cd /usr && cvs $CVSROOT checkout -PA pkgsrc

NetBSD CGD (Cryptographic disk driver)

CGD ist eines der sichersten, wenn nicht sogar die sicherste Methode, im open-source-Bereich, Laufwerke zu verschlüsseln!

Kernel-Konfiguration

Dein NetBSD-Kernel muss das haben:

pseudo-device cgd 4 # cryptographic disk driver

Das ist in der Grundeinstellung bereits aktiv: cvsweb.netbsd.org/bsdweb.cgi/src/sys/arch/amd64/conf/GENERIC?rev=HEAD

kryptographisches Laufwerk erstellen

Parameterdatei erstellen (Passwort eingeben; disklabel & format):

# cgdconfig -g -V disklabel aes-cbc 256 > /etc/cgd/wd1a
# cgdconfig -V re-enter cgd0 /dev/wd1a /etc/cgd/wd1a
# disklabel -e -I cgd0
# newfs /dev/rcgd0a

Leider wird hier als stärksten Verschlüssellungsalgorithmus nur AES unterstützt. Ich persönlich bevorzuge normalerweise twofish (schnell+sicher aber nur 3% langsamer als AES) oder serpent (sehr sicher; aber ca. 30% langsamer als AES).

Wenn es ein virtuelles Laufwerk ist:

# cgdconfig -g -V disklabel aes-cbc 256 > /etc/cgd/vnd0d
# cgdconfig -V re-enter cgd0 /dev/vnd0d /etc/cgd/vnd0d
# ...

mounten des kryptographischen Laufwerk's

Das kryptographische Laufwerk konfigurieren:

# cgdconfig -V none cgd0 /dev/wd1a
# mount /dev/cgd0a /mnt

Hinweis: Am Ende des cgdconfig-Kommando's kann man noch die Konfigurationsdatei übergeben. In der Grundeinstellung wird unter /etc/cgd eine Datei mit dem Namen der Gerätedatei erwartet (z.B.: /etc/cgd/wd1a).

Wenn es ein virtuelles Laufwerk ist, dann mach das hier vorher:

# vnconfig vnd0 image.vdisk
# cgdconfig -V none cgd0 /dev/vnd0d
# ...

Unmount the cryptographic disk

wie bekannt:

# umount /mnt
# cgdconfig -u cgd0

Und wenn es ein virtuelles Laufwerk ist, dann fehlt noch das hier:

# vnconfig -u vnd0