Ports / Packages und ein aktuelles Sytem

Gar nichts?
Ich wollte einfach nur alle packete, nur die liste lässt sich wieder beliebig fortführen, ist quasi die selbe wie auf der ersten Seite!...

Wenn ich das -PP weglasse geht es, wenn gleich er dann leider wohl alles selber compiliert. Bin ich mal gespannt.
 
shadow1982 schrieb:
Gar nichts?
Ich wollte einfach nur alle packete, nur die liste lässt sich wieder beliebig fortführen, ist quasi die selbe wie auf der ersten Seite!...

Wie meinen?

Wenn ich das -PP weglasse geht es, wenn gleich er dann leider wohl alles selber compiliert. Bin ich mal gespannt.

Ja, dann kompiliert er selbst.

Aber gut, ich hab es auch mal als package installiert:
Code:
portinstall -PP vim-lite
[...]
** No such file or directory - /usr/ports/packages/All
--->  Fetching the package(s) for 'vim-lite-6.3.85' (editors/vim-lite)
--->  Fetching vim-lite-6.3.85
/var/tmp/portupgrade8M6nzfkC/vim-lite-6.3.85.t100% of 2528 kB  229 kBps 00m00s
--->  Downloaded as vim-lite-6.3.85.tbz
--->  Identifying the package /var/tmp/portupgrade8M6nzfkC/vim-lite-6.3.85.tbz
--->  Saved as /usr/ports/packages/All/vim-lite-6.3.85.tbz
--->  Found a package of 'editors/vim-lite': /usr/ports/packages/All/vim-lite-6.3.85.tbz (vim-lite-6.3.85)
--->  Located a package version 6.3.85 (/usr/ports/packages/All/vim-lite-6.3.85.tbz)
--->  Installing 'vim-lite-6.3.85' from a package
--->  Installing the new version via the package
[Updating the pkgdb <format:bdb1_btree> in /var/db/pkg ... - 299 packages found (-0 +1) . done]

Soll heissen, es geht.

Unter
Code:
ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5.4-release/All
finde ich auch kein vim-lite-6.3.85. Und den Pfad versucht ja Dein portupgrade.
Hier gibt es nur 6.3.62.
 
Naja ich will einfach mal alle installierten Packete geupdatet haben.
In manchen befinden sich Sicherheitslücken, in anderen nicht.
Klar braucht man nicht Version x.y von Vim oder ähnlichem. Ein OpenSSH in der Version 4.x wäre allerdings schon wieder verdamt ratsam, ebenso wie ein upgrade der zlib.

Naja jetzt wird der Rechner bis morgen Abend nur rumcompilieren, und genau das möchte ich in Zukunft vermeiden.
Ich möchte das FreeBSD einfach immer die Binär-Packete einspielt.
Aber da muss ich dann wohl bis Version 6 warten oder was müsste ich wo noch umändern?
 
Es geht, zumindest hier. Und ändern müsste man nichts, es wundert mich nur das es bei Dir nicht geht. Denn bei Dir greift er auf das Verzeichnis der Pakete von 5.4 zu. Und diese ändern sich nicht, da für die CD bestimmt. Da ports aber immer Änderungen unterworfen sind nutzt man im cvsup auch den tah "tag=.".
Für "pkg_add" kannst Du einen temporär anderen Pfad zu den Paketen setzen:
Code:
setenv PACKAGESITE 'ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages/all'
Um das für "portupgrade" zu ändern, kannst Du die Datei "/usr/local/etc/pkgtools.conf" entsprechend bearbeiten. Das müsste dort etwas mit "ENV['PACKAGEROOT']" sein, imho.

Achja, und openssh ist im basesystem dabei und nicht als port auf dem System drauf. Sicher, Du kannst auch nicht eine andere Version von SSH auf die Büchse via Port bügeln. Wenn man es braucht...
 
shadow1982 schrieb:
Naja ich will einfach mal alle installierten Packete geupdatet haben.
In manchen befinden sich Sicherheitslücken, in anderen nicht.
Klar braucht man nicht Version x.y von Vim oder ähnlichem. Ein OpenSSH in der Version 4.x wäre allerdings schon wieder verdamt ratsam, ebenso wie ein upgrade der zlib.

Naja jetzt wird der Rechner bis morgen Abend nur rumcompilieren, und genau das möchte ich in Zukunft vermeiden.
Ich möchte das FreeBSD einfach immer die Binär-Packete einspielt.
Aber da muss ich dann wohl bis Version 6 warten oder was müsste ich wo noch umändern?
Ich glaube du machst dir falsche Vorstellungen. Der Portstree ist eigentlich nicht auf Binärpakete ausgelegt. Daß es trotzdem welche gibt ist eine Ergänzung. Die verfügbaren Binärpakete sind in der Regel nicht auf dem aktuellsten Stand. Sie sind einfach vorkompilierte Ports, wobei dieser Aufwand eben nicht bei jedem Port betrieben wird und auch nicht bei jedem Update. Immerhin wird dadurch ja Platz auf den FTP-Servern/Mirrors sowie Rechenzeit auf Referenzsystemen verbraten.

Wenn du von allen Programmen regelmäßig die topaktuellste Version willst, dann wirst du nicht um den Compiler herumkommen - das trifft auf Gentoo und selbst auf Binärdistributionen wie Debian ja genauso zu.

Aus persönlicher Erfahrung kann ich dir sagen, daß solche Bleeding-Edge-Upgrades aber meistens die reinste Zeitverschwendung sind. Ich würde dir empfehlen - wie einige das hier schon schrieben - selektiv zu aktualisieren. Wenn ein Programm alle Funktionien hat die du benötigst und wenn es keine dich betreffenden Sicherheitslücken hat, wozu solltest du es dann aktualisieren? Außer verschwendeter Zeit, verbratenem Traffic und unnötiger CPU-Last (inklusive erhöhtem Stromverbrauch, Wärmeabgabe und Lärm) bringt dir das nämlich erstmal garnix - bis auf das zweifelhafte Vergnügen die allerneueste Version zu haben. Wenn dir das alles egal ist, dann kannst du das natürlich trotzdem machen. Aber dann solltest du dich nicht beschweren, daß es nicht so geht wie du dir das vorstellst, ganz einfach weil es eben nicht für diese Art von Gebrauch konzipiert wurde.

Gruß
 
Schonklar, nur laut portaudit habe ich halt gerade fasdt in jedem Programm eine Sicherheitslücke... und würde mir somit viel Zeit sparen, wenn ich die über die Binärpackete gefixt bekommen würde...
Ist dann mal alles aktuell / sicher, dann würde ich natürlich auch nur selektiv updaten.
Aber im aktuellen Fall bringt es nichts zu sagen die 10 Packete nicht...
 
shadow1982 schrieb:
Schonklar, nur laut portaudit habe ich halt gerade fasdt in jedem Programm eine Sicherheitslücke... und würde mir somit viel Zeit sparen, wenn ich die über die Binärpackete gefixt bekommen würde...
Ist dann mal alles aktuell / sicher, dann würde ich natürlich auch nur selektiv updaten.
Aber im aktuellen Fall bringt es nichts zu sagen die 10 Packete nicht...
Im Thread wurde doch schon erwähnt, daß der Portstree derzeit eingefroren ist. Wenn du also unbedingt die Sicherheitslücken raushaben willst, dann musst du selber patchen. Wenn es nicht ganz so dringend ist, dann warte einfach ab - der Portstree wird ja wieder aufgetaut wenn FreeBSD-6 fertig ist. Mit etwas Glück wurden dann in der Pause auch recht aktuelle Packages von den Ports gebaut, die du brauchst.

Gruß
 
Setz Deinen packagepfad richtig, dann bekommst Du auch die neuste version, zumindest die in den Ports, als package, von vim-lite. Und die anderen sollten sich auch via package updaten lassen, wenn der Pfad stimmt. Das ist Dein Problem. Nicht das es dafür keine packages gibt (was durchaus sein kann, je nach lizenzbestimmung oder schnelligkeit des maintainer).
 
Ich weiß nicht ob du das so gemeint hast:
Code:
/etc/csh.cshrc 
setenv PACKAGESITE ftp://ftp.freebsd.ch/pub/FreeBSD/ports/i386/packages-5-stable/Latest/
setenv PKG_SITES ftp://ftp.freebsd.ch/pub/FreeBSD/ports/i386/packages-5-stable/

/etc/profile 
PACKAGESITE=ftp://ftp.freebsd.ch/pub/FreeBSD/ports/i386/packages-5-stable/Latest/; export PACKAGESITE
PKG_SITES=ftp://ftp.freebsd.ch/pub/FreeBSD/ports/i386/packages-5-stable/; export PKG_SITES

Jetzt geht es so wie es aussieht.
Wenn nicht wie hattest du es gemeint?
Einfach nur
Code:
setenv PACKAGESITE 'ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages/all'
in der /etc/csh.cshrc einzutragen war auf jeden Fall nicht die Lösung


Ich danke allen die mir immer so schnell geholfen haben!
Die Foren-Gemeinschaft hier ist echt klasse!
 
Das bezieht sich nun auch, wie ich geschrieben hatte, auf pkg_add.
Schau in die pkgtools.conf, die ist für "portupgrade".
 
@asg: Ich habe gerade nachgeguckt openssh bei freebsd 5.4 liegt in der Version OpenSSH_3.8.1p1 vor.

Du meintest man kann diesen nicht upgraden?!
Nichtmal über die Sourcen? Ich möchte mindestens 4.0 draufhaben...
 
Warum?
Weil die Versionen davor "verwundbar" sind (Remote).

Code:
freebsd-update fetch
freebsd-update: Key must be given via -k option or configuration file
Error fetching updates

Das portupdate -aPP hat nun auch funktioniert.
und portaudit findet nun nur noch 6 exploits was schon mal sehr sehr viel besser ist.
 
shadow1982 schrieb:
asg schrieb:
Warum willst Du unbedingt OpenSSH 4.x?
Warum?
Weil die Versionen davor "verwundbar" sind (Remote).

Das stimmt nicht. Du mußt folgendes beachten:

  1. OpenSSH ist im Basissystem von FreeBSD enthalten. Sollten Sicherheitslücken in OpenSSH bekannt werden, bietet FreeBSD Source-Patches für mehrere Release-Versionen an, bei deren Anwendung sich die Versionsnummer von OpenSSH nicht ändert. Das ist eben anders als bei Gentoo. Da gibt kein solches Basissystem und Source-Patches für die Ebuilds sind eher die Ausnahme, denn meistens gibt es vom Original-Entwicklerteam ("Upstream-Provider") ganz simpel eine neue Version, die den Fehler nicht mehr enthält - also reicht es, im Gentoo-Ports-Tree ein Ebuild für diese Version anzubieten.
  2. Es zählen bei OpenSSH als Bestandteil von FreeBSD auch nicht die Sicherheitslücken in den als "portable" deklarierten Versionen von OpenSSH.


Die Hinweise zu den Sicherheitslücken im Basis-System von FreeBSD findest du hier: FreeBSD Security Information
 
@shadow
Wenn es "öffentlich" nicht bekannt ist, dann sag doch mal wo man es nachlesen kann, und wenn Du davon weisst, wo ist der bug report?
 
Hm, ist dir bekannt das 3.7 verwundbar ist?
Wenn du mir einen 3.7er zeigst der dir gehört könnte ich es dir beweisen.
Aber darum geht es gar nicht.
Ihr könnt eure Rechner ja gerne so lassen wie sie sind.
Wenn ihr mir noch das mit dem freebsd-update lösen könnt bin ich glücklich...
 
.mp schrieb:
Im Thread wurde doch schon erwähnt, daß der Portstree derzeit eingefroren ist. Wenn du also unbedingt die Sicherheitslücken raushaben willst, dann musst du selber patchen.

Ich kann das nicht so ohne weiteres nachgucken, weil ich kein FreeBSD habe, aber es scheint, als ob Sicherheitsupdates gemacht werden.

Zum Beispiel die Sicherheitsupdates zu OpenVPN und tor.

Quellen:

Freshports

FreeBSD VuXML

CVS-Webansicht vom Ports-Tree
 
shadow1982 schrieb:
Hm, ist dir bekannt das 3.7 verwundbar ist?
Wenn du mir einen 3.7er zeigst der dir gehört könnte ich es dir beweisen.

Oh Mann, daß die Leute immer Voodoo-Geschichten aus Netzwerksicherheit machen müssen. OpenSSH ist die Remote-Administrationssoftware schlechthin. Du kannst getrost davon ausgehen, daß eine Lücke, selbst wenn die ursprünglich nur einer geschlossenen Gruppe bekannt gewesen ist, trotzdem nicht über längere Zeit exisitiert. Und die Versionsnummer ist total irrelevant, denn es kommt nur darauf an, ob der Fehler im Quellcode vorhanden ist oder nicht.

Vergleiche also http://www.openssh.com/security.html mit http://www.freebsd.org/security/. Dabei mußt du beachten, daß Fehler, die nur die portable-Version betreffen, nicht relevant sind. Und außerdem müßtest du in den Release-Notes nachsehen, welche OpenSSH-Versionen in den einzelnen Releases benutzt worden ist, denn es kann sein, daß von Fehler X keine FreeBSD-Release-Version je betroffen gewesen ist (hab jetzt nicht gecheckt, ob dieser Fall einmal eingetreten ist). Am Ende wirst du feststellen, daß FreeBSD keine OpenSSH-Sicherheitslücken enthält, für die es keinen Patch gibt.

Natürlich möchte man eventuell aufgrund irgendwelcher Features trotzdem gerne eine Version ab 4.0 haben. Das ist aber kein Problem. Man kann die Version aus dem Basissystem mit der aus den Ports überschreiben. Dann hat man auch die "portable"-Version.

Edit: Das ist dann unter ports/security/openssh-portable/ erhältlich.
 
freebsd-update fetch
freebsd-update: Key must be given via -k option or configuration file
Error fetching updates
Verwende bitte die aktuellste freebsd-update-Version und beachte bitte die Informationen von /usr/ports/UPDATING, besonders den Punkt "20050320".
 
shadow1982 schrieb:
@asg: Ich habe gerade nachgeguckt openssh bei freebsd 5.4 liegt in der Version OpenSSH_3.8.1p1 vor.

Du meintest man kann diesen nicht upgraden?!
Nichtmal über die Sourcen? Ich möchte mindestens 4.0 draufhaben...
Da der Hinweis auf den Port 'security/openssh-portable' schon gefallen ist, will ich dem nur noch hinzufügen, dass der OpenSSH im Basissystem modifiziert ist. Die Änderungen lassen sich in /usr/src/crypto/openssh/FREEBSD-upgrade unter der Überschrift "An overview of FreeBSD changes to OpenSSH-portable" nachlesen. Falls sicherheitsrelevante Probleme mit dieser Version auftauchen sollten, dann wird man es über ein Security Advisory auf der Startseite von freebsd.org oder über die entsprechende Mailingliste erfahren; es ist also nicht unsicher diese ältere Version zu benutzen.

Björn
 
Zurück
Oben