# 早めに立てさせて頂きました
FreeBSD 関連の質問はここでどうぞ. 望んでいる回答が来なくても怒らないでね.
事前にハンドブック閲覧や過去ログ検索等の自助努力をすることが望ましいです.
分からなければ仕方がないので, 初心者でもとりあえず質問してみて下さい.
トラブルの場合, 再現性情報(ハードウェア・ソフトウェア・エラーメッセージ)の記載は必須.
sysutils/sysinfo あたりがおすすめ
名前欄に !id:on でIDが出ます
IDが無いと誰が誰だか分からないので必要に応じてIDを表示させて下さい
The FreeBSD Project
http://www.freebsd.org/ja/
FreeBSD ハンドブック
http://www.freebsd.org/doc/ja/books/handbook/
前スレ
初心者もOK! FreeBSD質問スレッド その123
https://mevius.5ch.net/test/read.cgi/unix/1522192115/
探検
初心者もOK! FreeBSD質問スレッド その124
■ このスレッドは過去ログ倉庫に格納されています
2020/10/30(金) 14:00:44.76
尿漏れジジイは死んでくれ
2020/10/30(金) 15:31:01.15
今はウクライナ、ポーランド、オランダ、香港、越南、米国あたりからもよく来る印象
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
2020/10/30(金) 15:37:13.09
クラッカーなめたらいかんで
2020/10/30(金) 17:14:41.53
>>629
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
2020/10/30(金) 17:48:26.00
逆に今rootでloginできるの
2020/10/30(金) 19:30:54.21
2020/10/30(金) 19:37:44.13
オラsshポートをWANに晒して短時間でもrootのパスワードログイン出来るようにするなんて
そんな恐ろしげなこと間違ってもできねえだ
最低限OpenVPNのTLS-AUTHくらいは欲しい
そんな恐ろしげなこと間違ってもできねえだ
最低限OpenVPNのTLS-AUTHくらいは欲しい
635名無しさん@お腹いっぱい。
2020/10/31(土) 10:28:54.84 ほんそれ
素人はネットの闇をなめすぎ
素人はネットの闇をなめすぎ
2020/10/31(土) 11:27:16.32
rootでパスワード認証は論外だけどSSH接続は鍵認証?使ってればそれほど怖くないやろ
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど
脆弱性だとVPNだって有ったよな
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど
脆弱性だとVPNだって有ったよな
637名無しさん@お腹いっぱい。
2020/10/31(土) 11:54:35.46 >>636
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし
続きは専門スレでどうぞ
SSH その8
https://mevius.5ch.net/test/read.cgi/unix/1398419457/
OpenVPN
https://mevius.5ch.net/test/read.cgi/unix/1136161335/
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし
続きは専門スレでどうぞ
SSH その8
https://mevius.5ch.net/test/read.cgi/unix/1398419457/
OpenVPN
https://mevius.5ch.net/test/read.cgi/unix/1136161335/
638名無しさん@お腹いっぱい。
2020/10/31(土) 12:33:20.45 >>619 読む限りは
root で passwd で global IP の三重苦
root で passwd で global IP の三重苦
2020/10/31(土) 14:26:51.64
sshにアクセスもとIPでの制限かかってんじゃないの?
2020/10/31(土) 14:42:20.34
「失敗」の中身をちゃんと書くまで放置でよろし
2020/10/31(土) 14:49:23.32
NAT/NAPT関連な気がするな
2020/10/31(土) 17:25:18.18
ヘアピンNAT
2020/10/31(土) 20:33:19.10
面倒だからrootのみで作業したい、それもパスワード無しで(質問じゃあない
2020/10/31(土) 20:42:53.73
boot -s
2020/10/31(土) 22:07:15.05
そりゃ入れないだろ
2020/11/01(日) 15:48:26.17
>>643
質問じゃないなら、お好きにどうぞとしか言いようがない
質問じゃないなら、お好きにどうぞとしか言いようがない
2020/11/02(月) 00:45:23.45
というか、個人用途だと同時に複数で使用したりしないし
rootとは別にアカウント必要な理由がよくわからない
rootとは別にアカウント必要な理由がよくわからない
2020/11/02(月) 01:13:00.94
うーん、本当に初心者的な・・・。
日常で使うだけなら管理者権限はいらないよね。
間違った操作をしても影響を限定的に抑えれるし。
恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。
rootでログインしないことはPCを安全に使うための第一歩と言える。
必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。
日常で使うだけなら管理者権限はいらないよね。
間違った操作をしても影響を限定的に抑えれるし。
恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。
rootでログインしないことはPCを安全に使うための第一歩と言える。
必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。
649名無しさん@お腹いっぱい。
2020/11/02(月) 12:34:58.93 >個人用途だと同時に複数で使用したりしないし
🎉さんがいつの間にか同居してるってことかと
🎉さんがいつの間にか同居してるってことかと
2020/11/02(月) 16:22:39.37
rootでloginしない方がいいって根拠は何なんだろうね
どっちにしてもパスワード打つわけだし
rootパスワード破られたらどっちにしても被害は甚大だし
宗教に近いのかな
どっちにしてもパスワード打つわけだし
rootパスワード破られたらどっちにしても被害は甚大だし
宗教に近いのかな
2020/11/02(月) 16:29:41.89
2020/11/02(月) 16:41:32.83
存在が判明しているrootという最強のIDが、パスワードだけで守られていたら怖いよね
> 一般ユーザーログイン→suなら
その一般ユーザのIDが存在するか否か
存在してもパスワードが破られるか否か
パスワードが破られてもsu権限があるか否か
と言うように時間を稼げる
> 一般ユーザーログイン→suなら
その一般ユーザのIDが存在するか否か
存在してもパスワードが破られるか否か
パスワードが破られてもsu権限があるか否か
と言うように時間を稼げる
653名無しさん@お腹いっぱい。
2020/11/02(月) 17:31:52.09 sudo でパスワード聴かれない環境もある
2020/11/02(月) 17:46:39.83
そろそろsshのスレにでも行った方がいいんじゃね
2020/11/02(月) 19:17:31.98
ファッ!?権限なくて作業失敗しとるやんけ!須藤さんに声掛けしてやりなおしや!
みたいな二度手間になりがちで、そこが無駄だなぁと思ったりとかなんとかしちゃったりして
自分がやらかしたのに気づくのも必ずsudoした後だし
みたいな二度手間になりがちで、そこが無駄だなぁと思ったりとかなんとかしちゃったりして
自分がやらかしたのに気づくのも必ずsudoした後だし
2020/11/02(月) 19:22:58.84
FreeBSDってsudoは標準で入ってないですよね?
セキュアな環境のために必須なら、普通、デフォで入ってるもんなんじゃ・・・?
セキュアな環境のために必須なら、普通、デフォで入ってるもんなんじゃ・・・?
2020/11/02(月) 19:39:12.87
必須じゃないってこと。
2020/11/02(月) 19:50:16.19
root権限がいらない作業は一般ユーザーで実施して、
root権限が必要な作業だけをsuしてやればいいんじゃね。
root権限が必要な作業だけをsuしてやればいいんじゃね。
2020/11/02(月) 22:45:42.89
ローカルからのアクセスだけはrootでログイン可能で(SSH経由で192.168.xxなど)
インターネット越しのアクセスでは一般のみ(220.xxxや203.xxxなど)というように分けられますか?
インターネット越しのアクセスでは一般のみ(220.xxxや203.xxxなど)というように分けられますか?
2020/11/02(月) 23:10:24.58
できます
2020/11/03(火) 01:18:28.45
PermitRootLogin=without-password
2020/11/03(火) 01:18:57.21
ミスったorz
PermitRootLogin=without-password
を設定する方が幸せじゃない?
PermitRootLogin=without-password
を設定する方が幸せじゃない?
2020/11/03(火) 19:27:37.38
rootのパスワード無しにして↓が最高に便利だと思う
PermitRootLogin yes
UsePAM no
PermitEmptyPasswords yes
PermitRootLogin yes
UsePAM no
PermitEmptyPasswords yes
2020/11/03(火) 19:29:30.14
>>663
便利さを体験したいのでIP教えて
便利さを体験したいのでIP教えて
2020/11/03(火) 20:04:06.99
>>663
IPが嫌なら娘さんのパンツの色でもいいよ
IPが嫌なら娘さんのパンツの色でもいいよ
>>663
ステキ!抱いて!!
ステキ!抱いて!!
2020/11/04(水) 02:29:58.65
富岳ベースのPRIMEHPC FX700買って届いたんだけど、FreeBSD/armがインスコできない
どうすればいいの?
OS消えてて今なにも入ってない状態
どうすればいいの?
OS消えてて今なにも入ってない状態
2020/11/04(水) 09:03:46.54
2020/11/04(水) 09:23:18.26
2020/11/04(水) 10:10:28.26
質問スレとはいえ、答えられることを期待しているのか?
それとも、くそ高いおもちゃ自慢か?
それとも、くそ高いおもちゃ自慢か?
2020/11/04(水) 10:20:24.85
キャンペーン価格で500万弱か…
価格はともかく200V電源、Max2.7kWはちょっと…
価格はともかく200V電源、Max2.7kWはちょっと…
2020/11/04(水) 10:39:46.10
とりあえずcent os arm でテスト。
動かないなら、俺に下さい。
動かないなら、俺に下さい。
2020/11/04(水) 10:39:57.71
なあに、富豪で技術レベルの高い667なら近いうちに我々に旗艦を披露してくれる筈
写真&スクショ付で
写真&スクショ付で
2020/11/04(水) 10:43:20.12
なあに、デカいエアコンだと思えばいい
暖房しか出来ないが
暖房しか出来ないが
2020/11/04(水) 10:49:45.97
2020/11/04(水) 12:53:54.18
>>667
arm64なFreeBSDは使ったことあるのかな?
arm64なFreeBSDは使ったことあるのかな?
2020/11/04(水) 18:24:58.58
ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します
不足している設定などに心当たりがあれば教えていただけませんでしょうか
規制で弾かれるので詳しい設定は後出しになってしまいます
22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します
不足している設定などに心当たりがあれば教えていただけませんでしょうか
規制で弾かれるので詳しい設定は後出しになってしまいます
2020/11/04(水) 20:37:45.42
>>677
> ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
そう言わずこういう事をやってるんだからもう少し情報出そうよ
設定した内容とか /var/log/security の自分なりに引っかかる部分とか
> ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
そう言わずこういう事をやってるんだからもう少し情報出そうよ
設定した内容とか /var/log/security の自分なりに引っかかる部分とか
2020/11/05(木) 03:43:51.63
>>678
いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります
/var/log/securityは
kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0
同192.168.1.2:138 192.168.1.255:138 in via alc0
などで、ポート67,68,138に関するログがいくつかありましたが
グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした
いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります
/var/log/securityは
kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0
同192.168.1.2:138 192.168.1.255:138 in via alc0
などで、ポート67,68,138に関するログがいくつかありましたが
グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした
2020/11/05(木) 03:59:18.07
設定は
ホームルーター(FreeBSD外)のTCPのポート22と2222を解放
sshのsshd_configに、Port 22とPort 2222の2行を用意
ホームルーター(FreeBSD外)のTCPのポート22と2222を解放
sshのsshd_configに、Port 22とPort 2222の2行を用意
2020/11/05(木) 04:01:43.74
/の数に反応して書き込み規制を掛けてくるようです
ipfwの/etc/ipfw.rulesは
! /bin/sh
IPF="ipfw -q add"
ipfw -q -f flush
allow tcp from any to any 22 in
これを22 out、2222 in、2222 outも用意
記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが
22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした
ipfwの/etc/ipfw.rulesは
! /bin/sh
IPF="ipfw -q add"
ipfw -q -f flush
allow tcp from any to any 22 in
これを22 out、2222 in、2222 outも用意
記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが
22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした
2020/11/05(木) 08:58:35.09
>>677
設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。
sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。
ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。
1. ssh(22)-ルーター(22-22)-(22)sshd
2. ssh(10022)-ルーター(10022-10022)-(10022)sshd
3. ssh(22)-ルーター(22-10022)-(10022)sshd
4. ssh(10022)-ルーター(10022-22)-(22)sshd
基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。
設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。
sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。
ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。
1. ssh(22)-ルーター(22-22)-(22)sshd
2. ssh(10022)-ルーター(10022-10022)-(10022)sshd
3. ssh(22)-ルーター(22-10022)-(10022)sshd
4. ssh(10022)-ルーター(10022-22)-(22)sshd
基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。
683名無しさん@お腹いっぱい。
2020/11/07(土) 00:38:49.09 うちも 4 のパターンだ。
ルーターの問題か、BSD の問題かの切り分けをまずすべき。
なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。
パケット届けるまでは、ルーターの設定の問題だろう。
ルーターの問題か、BSD の問題かの切り分けをまずすべき。
なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。
パケット届けるまでは、ルーターの設定の問題だろう。
2020/11/07(土) 07:28:06.08
1で>663な組み合わせが男らしいと思うんだ
2020/11/07(土) 09:23:54.06
663はともかく、1で十分じゃん
なんで禁止なん?
なんで禁止なん?
2020/11/07(土) 11:08:15.40
外部からデフォルトポートで接続できるようになっているとそれだけでリスクが大きいってことじゃないの?
同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ
同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ
2020/11/07(土) 11:49:00.05
そんなもんでリスクが下がって一安心とか思ってる?
22がなけりゃ10022とか代表的な候補試すし、
なんならポートスキャンくらいかけるわな
パスワード認証を落としておくのが唯一で最善の解だろ
22がなけりゃ10022とか代表的な候補試すし、
なんならポートスキャンくらいかけるわな
パスワード認証を落としておくのが唯一で最善の解だろ
2020/11/07(土) 12:15:45.70
それより677はちゃんと繋がるようになったのか
689名無しさん@お腹いっぱい。
2020/11/07(土) 13:58:10.80 passwd 認証拒否することの方が port 番号変えることよりも何万倍も重要
2020/11/07(土) 18:31:39.97
.sshをgithubに上げてたバカもいるから…
2020/11/07(土) 21:19:37.31
2020/11/07(土) 21:47:21.94
返金してもらえるなら安心してやらかすことができるね
693名無しさん@お腹いっぱい。
2020/11/08(日) 14:31:23.07 な?
Rails だろ?
Rails だろ?
2020/11/08(日) 18:41:22.65
qiitaにアカウント作ると脳が退化するんだろ
2020/11/09(月) 00:03:58.64
アクセスキーとシークレットキーを公開って、どんなセキュリティ感覚なんだ?
2020/11/09(月) 00:35:35.86
両腕ブラリノーガード戦法を気取ったとか
肝心のクロスカウンターを打ち込むタイミングは
完全に逃したみたいだが
肝心のクロスカウンターを打ち込むタイミングは
完全に逃したみたいだが
2020/11/09(月) 00:55:23.57
>>694
漏れはあまり退化しなかったぞ
漏れはあまり退化しなかったぞ
2020/11/09(月) 11:43:59.27
ボケたおじいちゃんほど「ワシャぼけとらん!」と言うものです
2020/11/09(月) 12:20:10.80
677の悩みは解決したのか?
もともと釣り臭いが
もともと釣り臭いが
700名無しさん@お腹いっぱい。
2020/11/09(月) 13:16:58.312020/11/09(月) 22:07:05.50
それはボケだね
2020/11/10(火) 01:24:19.30
>>700
気付いた時に「あー、ボケてた」て言うじゃん
気付いた時に「あー、ボケてた」て言うじゃん
703名無しさん@お腹いっぱい。
2020/11/11(水) 21:34:14.41 FreeBSD12.2でPostgreSQLを
# cd /usr/ports/databases/postgresql12-server
# make BATCH=yes install clean
でインストールしたら、
30以上の依存していると思われるアプリが更新されてしまい
異常に時間がかかりました。
FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
ちなみにPostgreSQLのバージョンは9.5〜13あるようです
# cd /usr/ports/databases/postgresql12-server
# make BATCH=yes install clean
でインストールしたら、
30以上の依存していると思われるアプリが更新されてしまい
異常に時間がかかりました。
FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
ちなみにPostgreSQLのバージョンは9.5〜13あるようです
2020/11/12(木) 01:04:20.83
>>703
12.2リリースのあと12が標準になったはず
違うの使いたければ、postgresqlはpkgで入れて良いけど
依存しているpkg、例えば、 php74-pdo_pgsqlなんかを入れようとすると
postgresql12-clientが強制的に入れられてしまうんで
/etc/make.confに
PGSQL_VER=11 とか書いて ports で make installすればOK
upgradeするときは pkg lock駆使してガンバレw
12.2リリースのあと12が標準になったはず
違うの使いたければ、postgresqlはpkgで入れて良いけど
依存しているpkg、例えば、 php74-pdo_pgsqlなんかを入れようとすると
postgresql12-clientが強制的に入れられてしまうんで
/etc/make.confに
PGSQL_VER=11 とか書いて ports で make installすればOK
upgradeするときは pkg lock駆使してガンバレw
705名無しさん@お腹いっぱい。
2020/11/12(木) 07:15:21.42706名無しさん@お腹いっぱい。
2020/11/12(木) 07:26:17.55 >>703
> FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
# grep PGSQL_DEFAULT /usr/ports/Mk/bsd.default-versions.mk
を実行すれば分かる
PGSQL_DEFAULT?= 12
> FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
# grep PGSQL_DEFAULT /usr/ports/Mk/bsd.default-versions.mk
を実行すれば分かる
PGSQL_DEFAULT?= 12
2020/11/12(木) 10:41:03.80
2020/11/12(木) 10:50:38.03
>>697
十分に痴呆が進んでるぞ、尿漏れジジイ
十分に痴呆が進んでるぞ、尿漏れジジイ
710名無しさん@お腹いっぱい。
2020/11/12(木) 12:08:06.97 >>703
コマンドに yes 付けたお前が悪い
コマンドに yes 付けたお前が悪い
2020/11/12(木) 14:44:14.63
2020/11/12(木) 15:12:32.72
知ってた
2020/11/12(木) 16:50:38.63
ここで質問する人ってなんで portmaster や portinstall 使わないんだろ
楽だしトラブルも少ないのに
楽だしトラブルも少ないのに
2020/11/12(木) 22:51:43.99
pkgに誘導すれば。
2020/11/13(金) 08:28:27.88
portsを使いたい人をpkgに誘導する
↓
quarterly だとportsとの整合性に難ありな為
しぶしぶlatestリポジトリで使い出す
↓
ある日 pkg upgrade すると
portsでビルド出来なくなってるパッケージに当たり
おかしな事になり発狂
↓
pkg lock を駆使する事になるがめんどくさい
↓
デフォルトのquarterlyになるがportsを使うのに気兼ねする様になる
何が良いのやら
あ、「Linux使えよ」みたいなつまんねーのはナシね
↓
quarterly だとportsとの整合性に難ありな為
しぶしぶlatestリポジトリで使い出す
↓
ある日 pkg upgrade すると
portsでビルド出来なくなってるパッケージに当たり
おかしな事になり発狂
↓
pkg lock を駆使する事になるがめんどくさい
↓
デフォルトのquarterlyになるがportsを使うのに気兼ねする様になる
何が良いのやら
あ、「Linux使えよ」みたいなつまんねーのはナシね
2020/11/13(金) 08:40:39.64
ports も quarterly(今なら branches/2020Q4)じゃダメなん?
2020/11/13(金) 09:30:17.81
それなら丸く収まるね
セットでsvnの使い方も教えないとならなくなるけど
(gitは激遅なのでボツ)
セットでsvnの使い方も教えないとならなくなるけど
(gitは激遅なのでボツ)
2020/11/13(金) 22:33:29.22
むかしそういうことをしてくれるシェルスクリプトを拾って今でも使ってる。
一番新しいquarterlyを引っ張ってきてくれる。
一番新しいquarterlyを引っ張ってきてくれる。
719名無しさん@お腹いっぱい。
2020/11/14(土) 03:25:13.90 FreeBSD の i386 で、PAEカーネルを使っている方、おられますか?
drm-fbsd12.0-kmod が、PAEカーネルで動くかどうか、が、
心配なんです。
PAEカーネル下で、drm-fbsd12.0-kmod を、pkgでなく、
portsから入れ直したら使えるのであれば、
i386をインストールしようかと考えています。
http://uyota.asablo.jp/blog/2019/03/31/9053706
こういう例があるので、どうなのかな、と思いました。
大昔、メーカ製のportsの NvidiaDriver を使っている場合、
カーネルのリコンフィグ時は、NvidiaDriver を作り直さないと
いけなかったような記憶がありまして。
drm-fbsd12.0-kmod が、PAEカーネルで動くかどうか、が、
心配なんです。
PAEカーネル下で、drm-fbsd12.0-kmod を、pkgでなく、
portsから入れ直したら使えるのであれば、
i386をインストールしようかと考えています。
http://uyota.asablo.jp/blog/2019/03/31/9053706
こういう例があるので、どうなのかな、と思いました。
大昔、メーカ製のportsの NvidiaDriver を使っている場合、
カーネルのリコンフィグ時は、NvidiaDriver を作り直さないと
いけなかったような記憶がありまして。
2020/11/14(土) 05:42:19.46
>>719
12.0-RELEASE/i386 の PAE はバグってて、自分もVMware guest の環境で経験しましたが既に直されています
https://lists.freebsd.org/pipermail/svn-src-stable-12/2018-December/000482.html
なので、12.1-RELEASE 以降ならリンク先のような panic は起きないと思います
(kld_list="/boot/modules/radeonkms.ko" を無効化云々はよくわかりませんが)
12.0-RELEASE/i386 の PAE はバグってて、自分もVMware guest の環境で経験しましたが既に直されています
https://lists.freebsd.org/pipermail/svn-src-stable-12/2018-December/000482.html
なので、12.1-RELEASE 以降ならリンク先のような panic は起きないと思います
(kld_list="/boot/modules/radeonkms.ko" を無効化云々はよくわかりませんが)
2020/11/14(土) 12:55:09.49
>>719
もしかしたら13まで待った方が良いかも?
↓のコミットはたぶんSTABLEに入っていない
PAE と GENERIC の pmap が同一に: uyota 匠の一手
ttp://uyota.asablo.jp/blog/2019/02/23/9039658
Merge PAE and non-PAE pmaps into same kernel の変更が凄い: uyota 匠の一手
ttp://uyota.asablo.jp/blog/2019/05/14/9072377
もしかしたら13まで待った方が良いかも?
↓のコミットはたぶんSTABLEに入っていない
PAE と GENERIC の pmap が同一に: uyota 匠の一手
ttp://uyota.asablo.jp/blog/2019/02/23/9039658
Merge PAE and non-PAE pmaps into same kernel の変更が凄い: uyota 匠の一手
ttp://uyota.asablo.jp/blog/2019/05/14/9072377
722719
2020/11/15(日) 04:25:56.79 >>720 >>721
ご丁寧にありがとうございます。
FreeBSD13-CURRENT / -STABLE を使うスキルもありませんが、
かといって、PAEカーネルが標準になりそうな、
FreeBSD13.0R 以降まで待ってもいられませんw
FreeBSD12.2R でのPAEカーネルは、「uyota 匠の一手」氏の報告の
これらの変更がそれなりに入っているもの、と思っていました。
i915kms.ko を例にすると、
/boot/kernel/i915kms.ko は、
OS標準のドライバ(Kernel Module)で、
/boot/modules/i915kms.ko は、
ports などから入れたドライバ(サードパーティと言うか)、
とでも言えばいいか、私はそういう理解です。
カーネルのリコンフィグをすると、OS標準のドライバは、
再コンパイルされますが、サードパーティ的なドライバは、
PAEカーネル下において、単純な再コンパイル(ports の入れ直し)
だけで動くのかどうか、が、気になっております。
「uyota 匠の一手」氏と同じく、amd64 とi386 を、おのおののPCに
インストールするのは、めんどうだなあ、ってだけなんですが。
ご丁寧にありがとうございます。
FreeBSD13-CURRENT / -STABLE を使うスキルもありませんが、
かといって、PAEカーネルが標準になりそうな、
FreeBSD13.0R 以降まで待ってもいられませんw
FreeBSD12.2R でのPAEカーネルは、「uyota 匠の一手」氏の報告の
これらの変更がそれなりに入っているもの、と思っていました。
i915kms.ko を例にすると、
/boot/kernel/i915kms.ko は、
OS標準のドライバ(Kernel Module)で、
/boot/modules/i915kms.ko は、
ports などから入れたドライバ(サードパーティと言うか)、
とでも言えばいいか、私はそういう理解です。
カーネルのリコンフィグをすると、OS標準のドライバは、
再コンパイルされますが、サードパーティ的なドライバは、
PAEカーネル下において、単純な再コンパイル(ports の入れ直し)
だけで動くのかどうか、が、気になっております。
「uyota 匠の一手」氏と同じく、amd64 とi386 を、おのおののPCに
インストールするのは、めんどうだなあ、ってだけなんですが。
723名無しさん@お腹いっぱい。
2020/11/22(日) 03:32:20.74 つまり等号が指示として用いられている
724名無しさん@お腹いっぱい。
2020/11/22(日) 05:57:48.49 2点には引力が無いからである
725名無しさん@お腹いっぱい。
2020/11/27(金) 19:27:05.25 先生方に質問させて下さい。
買ったPCがCeleron G1820 2.7GHzなのですか
インストールを選ぶ時、どれ選んだらいいか分からなくなっています。
アドバイスを頂けたら嬉しいと思っています。よろしこ
買ったPCがCeleron G1820 2.7GHzなのですか
インストールを選ぶ時、どれ選んだらいいか分からなくなっています。
アドバイスを頂けたら嬉しいと思っています。よろしこ
2020/11/27(金) 20:07:40.95
amd64を選べばいいですヨ
2020/11/27(金) 20:11:28.48
ISOイメージより memstick.img の方がカスタマイズが利くので後のメンテ等に便利
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 小野田紀美・経済安保担当相「何か気に入らないことがあればすぐに経済的威圧をする国への依存はリスク」 ★2 [Hitzeschleier★]
- 【中国局長】両国関係に「深刻な影響」 首相発言の撤回要求 [蚤の市★]
- 【インバウンド】中国人観光客の日本での消費額は年間約2兆円超…中国政府は公務員の出張取り消し [1ゲットロボ★]
- 外務省局長は無言で厳しい表情…日中の高官協議終了か 高市首相“台湾”発言で中国が強硬対応 発言撤回求めたか…★3 [BFU★]
- 【維新】吉村知事「中国人観光客だけに頼るビジネスモデル変えていかないといけない」「高市総理の発言は撤回する必要はない」 [Hitzeschleier★]
- 【社会】40代以上のおじさん・おばさんは叩いてオッケーという風潮はなぜ加速したのか [七波羅探題★]
- 日本の場合、いつも凶悪な行動に移すのは極左なんだよね。右翼はほとんどなにもしない [201193242]
- 【高市速報】日本人の3割「中国への武力行使に踏み切る必要がある」ANN世論調査 [931948549]
- 【朗報】外務省局長、中国側の要求を断固拒否。「高市さんの答弁は日本政府の立場を変えるものではないし、撤回しない」 [519511584]
- 外務省局長、よくわからないまま帰国へ [834922174]
- 【実況】博衣こよりのえちえち歌枠🧪
- 中国外務省「日中関係の悪化は高市早苗首相が原因」と名指しで強く非難。キタ━(゚∀゚)━! [153490809]
