Es ist ein tolles System, sehr aufgeräumt, durchdacht und sauber programmiert! Aus dem sauberen Code ergeben sich weniger Sicherheitslücken und Bug's als sie OpenBSD aufweist, obwohl OpenBSD die Sicherheit in seinen Projekt-Zielen an erster Stelle stehen hat!
Aufgegeben habe ich es, weil das Paketmanagement bei einem Update aller installierter Pakete, deutlich mehr Arbeit verursacht hat, als es bei FreeBSD der Fall ist. Außerdem habe ich ein paar von mir bevorzugte Programme nicht im pkgsrc gefunden.
Und so ist es gekommen, das ich mich mit dem zweitbesten zufrieden gegeben habe.
Mittlerweile würde mir auch die native ZFS-Unterstützung in NetBSD sehr fehlen…
sysupgrade auto https://cdn.NetBSD.org/pub/NetBSD/NetBSD-9.2/amd64Dieses Skript wurde für NetBSD 1.5.1 geschrieben.
#!/bin/sh
#
# holen der PKGSRC per "CVS checkout" in NetBSD
#
#cvs -d anoncvs@anoncvs.netbsd.org:/cvsroot checkout -PA pkgsrc
#cvs -d anoncvs@anoncvs.netbsd.org:/cvsroot update -PAd pkgsrc
#
cd /usr
# Vor dem CHECKOUT muss das alte "src"-Verzeichnis geloescht werden!
if [ -d pkgsrc ]
then
mv pkgsrc pkgsrc-old
rm -fr pkgsrc-old &
fi
set CVS_RSH ssh; export CVS_RSH
set CVSROOT anoncvs@anoncvs.netbsd.org:/cvsroot; export CVSROOT
cd /usr && cvs $CVSROOT checkout -PA pkgsrc
CGD ist eines der sichersten, wenn nicht sogar die sicherste Methode, im open-source-Bereich, Laufwerke zu verschlüsseln!
Dein NetBSD-Kernel muss das haben:
pseudo-device cgd 4 # cryptographic disk driver
Das ist in der Grundeinstellung bereits aktiv: cvsweb.netbsd.org/bsdweb.cgi/src/sys/arch/amd64/conf/GENERIC?rev=HEAD
Parameterdatei erstellen (Passwort eingeben; disklabel & format):
# cgdconfig -g -V disklabel aes-cbc 256 > /etc/cgd/wd1a # cgdconfig -V re-enter cgd0 /dev/wd1a /etc/cgd/wd1a # disklabel -e -I cgd0 # newfs /dev/rcgd0a
Leider wird hier als stärksten Verschlüssellungsalgorithmus nur AES unterstützt. Ich persönlich bevorzuge normalerweise twofish (schnell+sicher aber nur 3% langsamer als AES) oder serpent (sehr sicher; aber ca. 30% langsamer als AES).
Wenn es ein virtuelles Laufwerk ist:
# cgdconfig -g -V disklabel aes-cbc 256 > /etc/cgd/vnd0d # cgdconfig -V re-enter cgd0 /dev/vnd0d /etc/cgd/vnd0d # ...
Das kryptographische Laufwerk konfigurieren:
# cgdconfig -V none cgd0 /dev/wd1a # mount /dev/cgd0a /mnt
Hinweis: Am Ende des cgdconfig-Kommando's kann man noch die Konfigurationsdatei übergeben. In der Grundeinstellung wird unter /etc/cgd eine Datei mit dem Namen der Gerätedatei erwartet (z.B.: /etc/cgd/wd1a).
Wenn es ein virtuelles Laufwerk ist, dann mach das hier vorher:
# vnconfig vnd0 image.vdisk # cgdconfig -V none cgd0 /dev/vnd0d # ...
wie bekannt:
# umount /mnt # cgdconfig -u cgd0
Und wenn es ein virtuelles Laufwerk ist, dann fehlt noch das hier:
# vnconfig -u vnd0