Combinazione tasti mac uscita forzata




Apple Footer

When logged in as root , there are essentially no limits or protection on what can be done. Logging in as a normal user is safer and more secure. Follow the prompts and input the requested information for the user account. Username - The name the user will enter to log in.

A common convention is to use the first letter of the first name combined with the last name, as long as each username is unique for the system. The username is case sensitive and should not contain any spaces. Full name - The user's full name. This can contain spaces and is used as a description for the user account. Uid - User ID. Typically, this is left blank so the system will assign a value. Login group - The user's group. Typically this is left blank to accept the default. Invite user into other groups? If the user needs administrative access, type wheel here.

Login class - Typically left blank for the default. Shell - Type in one of the listed values to set the interactive shell for the user. Home directory - The user's home directory. The default is usually correct. Home directory permissions - Permissions on the user's home directory. Use password-based authentication? Use an empty password? Use a random password? Enter password - The password for this user. Characters typed will not show on the screen.

Enter password again - The password must be typed again for verification. Lock out the account after creation? After entering everything, a summary is shown for review. If a mistake was made, enter no and try again. If everything is correct, enter yes to create the new user. If there are more users to add, answer the Add another user? Enter no to finish adding users and continue the installation. After everything has been installed and configured, a final chance is provided to modify settings. Use this menu to make any changes or do any additional configuration before completing the installation.

After any final configuration is complete, select Exit. Do not forget to remove the FreeBSD install media or the computer may boot from it again. As FreeBSD boots, informational messages are displayed. After the system finishes booting, a login prompt is displayed. At the login: prompt, enter the username added during the installation. Avoid logging in as root. The messages that appeared during boot can be reviewed by pressing Scroll-Lock to turn on the scroll-back buffer. The PgUp , PgDn , and arrow keys can be used to scroll back through the messages.

When finished, press Scroll-Lock again to unlock the display and return to the console. Press q to return to the command line after viewing. Subsequent boots will be faster. The fingerprints of the keys will be displayed, as seen in this example:. FreeBSD does not install a graphical environment by default. Proper shutdown of a FreeBSD computer helps protect data and hardware from damage.

Do not turn off the power before the system has been properly shut down! If the user is a member of the wheel group, become the superuser by typing su at the command line and entering the root password. Then, type shutdown -p now and the system will shut down cleanly, and if the hardware supports it, turn itself off. This section covers basic installation troubleshooting, such as common problems people have reported. If the hardware has been reconfigured, a custom kernel configuration file can tell FreeBSD where to find things. Some installation problems can be avoided or alleviated by updating the firmware on various hardware components, most notably the motherboard.

Motherboard firmware is usually referred to as the BIOS.

Descrizione

Most motherboard and computer manufacturers have a website for upgrades and upgrade information. Manufacturers generally advise against upgrading the motherboard BIOS unless there is a good reason for doing so, like a critical update. The upgrade process can go wrong, leaving the BIOS incomplete and the computer inoperative. If the system hangs while probing hardware during boot, or it behaves strangely during install, ACPI may be the culprit.

FreeBSD makes extensive use of the system ACPI service on the i, amd64, and ia64 platforms to aid in system configuration if it is detected during boot. ACPI can be disabled by setting the hint. This is reset each time the system is booted, so it is necessary to add hint. This is useful for those who are still wondering whether FreeBSD is the right operating system for them and want to test some of the features before installing. To gain access to the system, authentication is required. The username is root and the password is blank. As the system runs directly from the installation media, performance will be significantly slower than that of a system installed on a hard disk.

This option only provides a command prompt and not a graphical interface. I nuovi utenti di FreeBSD sono incoraggiati a leggere l'intero capitolo con attenzione. A meno che FreeBSD non sia stato configurato per avviare automaticamente un ambiente grafico, dopo l'avvio il sistema mostra un prompt di riga di comando, come in questo esempio:. La prima riga contiene alcune informazioni sul sistema. Questo viene realizzato richiedendo ad ogni utente di registrarsi nel sistema prima di ottenere l'accesso au programmi sul sistema.

Poi inserisci la password associata con il nome utente e premi Enter. La password non viene visualizzata per ragioni di sicurezza. Una volta che la password corretta viene inserita, viene mostrato il messaggio del giorno MOTD seguito da un prompt dei comandi. Questi messaggi appariranno sovrascrivendo il comando o il file su cui l'utente sta lavorando, rendendo difficile concentrarsi sul lavoro che si sta svolgendo. Fondamentalmente questo fornisce l'equivalente da riga di comando di avere varie finestre aperte allo stesso tempo in un ambiente grafico. Quando si passa da una console alla seguente, FreeBSD gestisce l'output sullo schermo.

I programmi che sono stati lanciati in una console virtuale non interrompono l'esecuzione quando l'utente passa a una diversa console virtuale. Per disabilitare una console virtuale, inserisci il simbolo di commento all'inizio della riga che rappresenta detta console virtuale. Per esempio, per ridurre il numero di console virtuali disponibili da otto a quattro, inserisci un all'inizio delle ultime quattro righe che rappresentano console virtuali da ttyv5 a ttyv8. Non commentare la riga della console di sistema ttyv0. Per una descrizione dettagliata di ogni colonna in questo file e le opzioni disponibili per le console virtuali, consultare ttys 5.

Pensaci due volte prima di cambiare questa impostazione in insecure! Per selezionare una nuova modalita, specificala usando vidcontrol 1 come root :. Nonostante un solo utente possa sedere davanti allo schermo e usare la tastiera in un dato momento, altri utenti possono registrarsi nel sistema attraverso la rete. Per usare il sistema, ogni utente dovrebbe avere un proprio account. Esistono tre tipi principali di account: account di sistema, account utente, e l'account superutente. Gli account di sistema sono usati per far girare servizi come il DNS, la posta e i web server.

Questo per ragioni di sicurezza; Se tutti i servizi girassero come il superutente, potrebbero agire senza restrizioni. Sono per esempio account di sistema daemon , operator , bind , news , e www. Gli account utente vengono assegnati alle persone reali e sono usati per registrarsi e usare il sistema. Ogni persona che accede al sistema dovrebbe avere un account personale. Questo permette all'amministratore di scoprire chi sta facendo cosa e previene gli utenti dal modificare le impostazioni gli uni degli altri.

Il nome utente viene inserito al prompt di login:. Ogni utente deve avere un nome utente univoco. I comandi che accettano un nome utente come argomento prima lo convertiranno nello UID. Si raccomanda di usare GID inferiori a , poiche GID superiori possono causare malfunzionamenti in alcuni software. Di default le password non scadono. Di default, FreeBSD non impone una scadenza agli account.

Quando crei account che necessitano di una vita limitata, come gli account per gli studenti in una scuola, specifica una data di scadenza per l'account usando pw 8. Il nome utente identifica univocamente l'account in FreeBSD, ma non rispecchia necessariamente il nome reale dell'utente.

Ogni utente salva i file personali e le sua subdirectory nella propria home directory. La shell fornisce l'ambiente di default dell'utente per interagire con il sistema. L'account superutente, abitualmente chiamato root , viene usato per gestire il sistema senza limitazioni dei privilegi. Per questa ragione, non dovrebbe essere usato quotidianamente per compiti quali inviare e ricevere email, normale esplorazione del sistema, o programmare.

Ci sono diversi modi di ottenere i privilegi di superutente. Usa, invece, su 1 per diventare superutente. L'utente deve inoltre conoscere la password dell'account utente root. Quando il comando viene completato, l'utente digita exit per abbandonare l'account superutente e tornare ai privilegi del proprio utente.

Il metodo fornito di serie da su 1 funziona bene per sistemi isolati o piccole reti con un singolo amministratore. Fai riferimento alla man page di ogni comando per avere ulteriori dettagli ed esempi. Per rimuovere completamente un utente dal sistema, lancia rmuser 8 come superutente. Questo comando effettua le seguenti operazioni:. Rimuove il crontab 1 dell'utente, se esiste. Rimuove qualsiasi job at 1 dell'utente. Questo fa da complemento ai gruppi individuali per utente creati da adduser 8. Gli utenti possono usare chpass 1 per cambiare la loro shell di default e le informazioni personali associate con il loro account utente.

Quando non gli vengono fornite opzioni, a parte il nome utente facoltativo, chpass 1 mostra un editor contenente le informazioni dell'utente. Quando l'utente esce dall'editor, il database utenti viene aggiornato con le nuove informazioni. Se invece jru lancia questo comando, solo gli ultimi sei campi saranno mostrati e disponibili per la modifica. Quando questo strumento viene fatto girare come superutente, non chiede la password corrente dell'utente. Funziona come una interfaccia ai file user e group di sistema. Un gruppo viene definito dal suo nome e dal GID. La maggior parte delle volte, il GID di un utente o di un processo rappresenta il primo gruppo della lista.

Per esmepio, per aggiungere un gruppo con nome teamtwo e poi verificare che esista:. Attualmente, teamtwo. Per l'utente, questa appartenenza a un gruppo differisce e si aggiunge al gruppo primario dell'utente elencato nel file password. Questi tipi di accesso sono usato per determinare i permessi di accesso ai file in base al proprietario owner , gruppo group , e altri others. I permessi in lettura, scrittura ed esecuzione possono essere rappresentati dalle lettere r , w , e x. Possono essere anche rappresentati come numeri binari a seconda di quali permessi sono attivi o se sono tutti disattivati 0.

Quando vengono rappresentati come numero, vengono sempre letti nel'ordine rwx , dove r ha il valore 4 se attivo, w ha il valore 2 e x ha il valore 1. La Tabella 4. Puoi passare l'argomento -l a ls 1 per visualizzare un elenco della directory completo che include una colonna di informazioni sui permessi dei file per proprietario, gruppo e altri. Per esempio, un ls -l in una directory qualsiasi potrebbe mostrare:.

Nel primo esempio, il - indica un file regolare. I tre caratteri successivi, che in questo esempio sono rw- , indicano i permessi per il proprietario del file. Seguono altri tre caratteri, r-- , che indicano i permessi del gruppo al quale il file appartiene. Gli ultimi tre caratteri, r-- , indicano i permessi per il resto del mondo. Un trattino significa che il permesso non viene concesso. In accordo con la precedente tabella, i permessi per questo file sarebbero , dove ogni cifra rappresenta una delle tre parti che costituiscono i permessi del file.

Come gestisce il sistema i permessi sui dispositivi? FreeBSD tratta la maggior parte dei dispositivi hardware come un file che i programmi possono aprire, leggere, e scriverci dati. Anche le Directory sono trattate come file. Hanno permessi di lettura, scrittura e di esecuzione. Il bit riferito al permesso di esecuzione per una directory ha un significato leggermente differente rispetto a quello dei file. Per poter elencare il contenuto di una directory, deve essere abilitato il permesso di lettura sulla stessa.

Ci sono altri bit per i permessi, ma sono usati principalmente in circostanze speciali come per i binari setuid e le directory sticky. Per avere maggiori informazioni sui permessi dei file e come impostarli, fare riferimento a chmod 1. I permessi simbolici usano la sintassi chi azione permessi , con i seguenti valori:. Questi valori sono usati con chmod 1 , con lettere al posto dei numeri. Per esempio, il seguente comando bloccherebbe l'accesso a FILE per tutti gli altri utenti:.

Essi aggiungono un livello aggiuntivo di sicurezza e controllo sui file, ma non sulle directory. I flag dei file si modificano usando chflags 1. Per visualizzare i flag di un file, usa -lo con ls 1 :. Diversi flag possono essere aggiunti o rimossi solo dall'utente root. Per ulteriori informazioni consultare chflags 1 and chflags 2. Oltre ai permessi sopra discussi, ci sono altre tre impostazioni specifiche di cui tutti gli amministratori devono essere a conoscenza. Sono i pemessi setuid , setgid , e sticky. Per comprenderle, bisogna imparare la differenza tra ID utente reale e ID utente effettivo.

Per esempio, passwd 1 gira con l'ID utente reale quando un utente cambia la propria password. Questo permette agli utenti di cambiare la propria password senza vedere un errore Permission Denied. I pemessi su suidexample. Nota come una s adesso fa parte del blocco permessi per il proprietario del file, rimpiazzando il bit eseguibile. Questo permette di dare permessi elevati alle applicazioni che ne hanno bisogno, come passwd 1. Per verificare questo in tempo reale, apri due terminali.

Su uno digita passwd come normale utente. Mentre attende la nuova password, verifica la tabella dei processi e guarda le informazioni utente per passwd 1 :. Il permesso setgid svolge la stessa funzione del permesso setuid ; eccetto che altera l'impostazione del gruppo. Per impostare il permesso setgid su un file, passa a chmod 1 un due 2 come prefisso:. Nel seguente output, nota come la s adesso si trovi nel campo per i permessi del gruppo:. I permessi setuid e setgid possono ridurre la sicurezza del sistema, concedendo permessi elevati.

Quando lo sticky bit viene impostato su unaa directory, permette la rimozione di file solo da parte del proprietario. Per utilizzare questo permesso, precedere il blocco delle autorizzazioni con un uno 1 :. Inoltre la directory root contiene i punti di mount per gli altri file system che sono montati durante la transizione per il funzionamento multi-utente. TXT sono due file distinti. I file vengono archiviati nelle directory. Una directory puo anche contenere altre directory, consentendo di costruire una gerarchia di directory all'interno di un'altra per poter organizzare i dati.

Per esempio, se la directory foo contiene una directory bar che contiene il file readme. FreeBSD non usa le lettere dei drive, o altri nomi di drive nel path. Le directory e i file sono memorizzati in un file system. Tutti gli altri file system sono montati sotto il file system root. Supponiamo di avere tre file system, chiamati A , B , e C. Ogni file system ha una directory di root, che contiene due altre directory, chiamate A1 , A2 e similmente B1 , B2 e C1 , C2.

L'albero delle directory assomiglia a questo:. Un file system deve essere montato su una directory di un altro file system. Quando monti il file system B sulla directory A1 , la directory root di B rimpiazza A1 , e di conseguenza appariranno le directory in B :. Questi riappariranno se B viene smontato da A. Se B fosse stato montato su A2 il diagramma sarebbe simile a:.

I file system possono essere montati uno sopra l'altro. Continuando con l'ultimo esempio, il file system C puo essere montato sopra la directory B1 nel file system B , arrivando a questa condizione:. Oppure C potrebbe essere montato direttamente sul file system A , sotto la directory A1 :. Ci sono alcuni svantaggi usando questo approccio, e un vantaggio. File system distinti possono avere opzioni di mount diverse. Per esempio, il file system root puo essere montato in sola lettura, rendendo impossibile la cancellazione o modifica involontari da parte degli utenti di un file critico.

Questa opzione impedisce ai flag suid e sgid di avere effetto per i file presenti sul file system, migliorandone la sicurezza. FreeBSD ottimizza in automaticamente la disposizione dei file sul file system, a seconda di come viene usato il file system. Utilizzando un solo grande file system questa ottimizzazione viene a mancare.

5.2 Opzioni Video

I file system di FreeBSD reagiscono bene ad una violenta perdita di energia elettrica. Tuttavia, una perdita di energia in un punto critico potrebbe sempre danneggiare la struttura del file system. I file system hanno una dimensione fissa. I file system sono contenuti nelle partizioni. Ogni partizione viene identificata trammite una lettera dalla a alla h. Inoltre FreeBSD usa parte dello spazio disco per lo swap allo scopo di fornire memoria virtuale. Quando FreeBSD esaurisce la memoria, sposta alcuni dati che non sta utilizzando nello swap, e li riporta in memoria spostando qualcos'altro al di fuori quando necessari.

Queste vengono poi suddivise in partizioni che contengono i file system, e vengono indicate da lettere. I numeri delle slice si trovano dopo il nome del device, con una s come prefisso, iniziando da 1. Ci possono essere solo quattro slice fisiche su un disco, Ma ci possono essere slice logiche all'interno delle slice fisiche di tipo appropriato.

Questi dispositivi sono usati dai file system che prevedono di occupare una slice. Infine, ogni disco sul sistema ha una identificazione. Diversamente dalle slice, i numeri dei dischi iniziano da 0. Quando fai riferimento a una partizione, includi il nome del disco, la lettera s , il numero di slice, e infine la lettera della partizione.

Questa installazione di FreeBSD di esempio ha quattro partizioni di dati e una partizione di swap. Le quattro partizioni contengono ognuna un file system. La lettera di partizione c fa riferimento all'intera slice, e quindi non viene usata per le partizioni ordinarie. Esistono varie ragioni per mantenere alcune di queste directory su file system separati. Il file contiene righe con il seguente formato:. Il tipo di file system da passare a mount 8. Altre opzioni sono elencate in mount 8. Usato da dump 8 per determinare quali file system richiedono un dump.

Determina l'ordine secondo il quale i file system vengono controllati. I file system che devono essere saltati dal controllo devono impostare passno a zero. Il file system root deve essere controllato prima di tutti gli altri e dovrebbe avere il valore passno impostato a uno. Gli altri file system dovrebbero avere valori superiori a uno. I file system vengono montato usando mount 8. Esegue tutte le operazioni eccetto l'effettiva chiamata di sistema a moount. Forza il mount di un file system non correttamente smontato pericoloso , o la revoca di accesso in scrittura quando si declassa lo stato di mount di un file system da lettura-scrittura a sola lettura.

Monta il file system in sola lettura. Equivale a usare l'argomento -o ro. Monta il tipo di file system specificato o monta solo file system del tipo dato, se affiancato dall'opzione -a. Le seguenti opzioni possono essere passate a -o come una lista di valori separati da virgola:. Non permette l'interpretazione delle flag setuid o setgid sul file system.

Per smontare un file system usa umount 8. Per smontare tutti i file system, o solo i file system dei tipi elencati dopo -t , usa -a or -A. Ogni programma che sta girando in un dato momento viene chiamato processo. Ogni comando che gira lancia almeno un nuovo processo e ci sono una serie di processi di sistema che vengono lanciati da FreeBSD. La maggior parte dei processi hanno anche un processo padre che li ha avviati. Alcuni programmi non sono progettati per girare accettando continuo input dall'utente e si scollegano dal terminale appena possibile.

I server di posta sono un altro esempio di questo tipo di applicazione. Programmi di questo tipo sono conosciuti come demoni. Per vedere i processi che girano sul sistema, usa ps 1 o top 1. Per mostrare una lista statica dei processi correntemente in esecuzione, i loro PID , quanta memoria stanno usando, e il comando con cui sono stati avviati, usa ps 1. Per mostrare tutti processi che stanno girando e aggiornare ogni pochi secondi la lista per poter vedere interattivamente cosa sta facendo il computer, usa top 1.

Di default, ps 1 mostra solo i tuoi comandi che sono in quel momento in esecuzione. Per esempio:. I PID sono assegnati iniziando da 1, fino a , e vengono riassegnati dall'inizio una volta esauriti. Sono disponibili una serie di opzioni per cambiare le informazioni che vengono mostrate. L'output di top 1 assomiglia a questo:. L'intestazione le prime cinque o sei linee mostrano il PID dell'ultimo processo eseguito, le medie di carico del sistema che sono una misura di quanto sia occupato il sistema , il tempo di vita del sistema il tempo passato dall'ultimo reboot e l'ora corrente.

Inoltre top 1 di default mostra quanta memoria sta occupando il processo. Questo viene diviso in due colonne: una per la dimensione totale e una per la dimensione residente. Puoi comunicare con qualsiasi processo o demone in esecuzione inviandogli un signal usando kill 1. Ci sono vari segnali distinti; Alcuni hanno un significato specifico mentre altri sono descritti nella documentazione dell'applicazione.

Poiche questi sono segnali con scopo generico, applicazioni diverse possono reagire in modi diversi.

https://ordiadoipiera.ga/3118.php

Come disattivare GPU discreta su MacBook Pro | InformaticaNapoli

Per esempio, dopo avere modificato la configurazione di un server web, Bisogna comunicare al server web di rileggere la configurazione. Riavviare httpd causerebbe una breve interruzione nel servizio. Questo esempio mostra come inviare un segnale a inetd 8. Puoi trovare il PID del processo a cui inviare il segnale usando pgrep 1.

Usa kill 1 per inviare il segnale. Tieni conto che shell diverse usano sintassi diverse per specificare il nome del segnale da inviare. In particolare init 8 , PID 1, richiede considerazione speciale. Una shell fornisce l'interfaccia a riga di comando per interagire con il sistema operativo. Una shell riceve comandi tramite il suo canale in input e li esegue. Molte shell forniscono funzione integrate per aiutare con le operazioni quotidiane come la gestione dei file, file globbing, mofica dei file dalla riga di comando, macro, e variabili d'ambiente.

Dopo aver digitato i primi caratteri di un comando o di un nome di file e avere premuto il tasto Tab , la shell completa il resto del comando o del nome del file. Per esempio, supponiamo di avere due file chiamati foobar e football. Per cancellare foobar , potresti digitare rm foo e premere Tab per completare il nome del file. Ma la shell mostrerebbe solo rm foo.

Dovrai, quindi, digitare ulteriori caratteri per identificare il nome file desiderato. I nomi delle variabili d'ambiente sono sempre maiuscoli. Il metodo per impostare le variabili d'ambiente cambia a econda della shell in uso. In tcsh 1 e csh 1 , puoi usare setenv per impostare le variabili d'ambiente. In sh 1 e bash , usi export per impostare le variabili d'ambienete da utilizzare. Le shell trattano i caratteri speciali, chiamati meta-caratteri, come rappresentazioni speciali di dati. I meta-caratteri possono essere usati per la sostituzione nei nomi dei file.

Modifica la linea Shell: per indicare il percorso completo della nuova shell. Per esempio, per cambiare la shell a bash :. Poi, esegui nuovamente chsh 1. La ridirezione nella shell consiste nell'inviare l'output o l'input di un comandi a un altro comando o in un file. Alcuni comandi possono essere usati per leggere l'input, come sort 1. Per ordinare alfabeticamente l'elenco, ridirigi l'output:. In tutti gli esempi precedenti, i comando stanno effettuando ridirezioni usando i file descriptor. E l'error sarebbe qualsiasi cosa che viene usata per la diagnostica o per messaggi di errore.

Tramite l'uso di questi descriptor, la shell permette che l'output e l'input vengano passati attraverso vari comandi e ridiretti de e verso file. Fondamentalmente, un pipe permette di passare lo standard output di un comando come lo standard input di un altro, per esempio:. La maggior parte del lavoro di configurazione in FreeBSD viene fatto modificando di file di testo.

FreeBSD ne include alcuni come parte del sistema base, e ne sono disponibili molti altri nella Collezione dei Port. Una volta nell'editor, tutti i comandi per azionare le funzioni dell'editor sono elencate nella parte superiore del video. Molte applicazioni che modificano file o richiedono che dell'input venga digitato apriranno automaticamente un editor di testo.

Durante la fase di avvio di FreeBSD, la maggior parte dei messaggi che vengono mostrati si riferiscono alla rilevazione di dispositivi hardware. Ogni dispositivo ha un nome e un numero. Quasi tutti i programmi del sistema sono corredati da un breve manuale che ne spiega il funzionamento di basse e gli argomenti disponibili. Questi manuali possono essere visualizzati usando man :. Le pagine del manuale sono divise in sezioni che indicano il tipo di argomento. In FreeBSD sono disponibili le seguenti sezioni:. In alcuni casi, lo stesso argomento puo apparire in piu di una sezione del manuale in linea.

Per esempio, esistono sia un comando utente chmod che una chiamata di sistema chmod. Per indicare a man 1 quale sezione mostrare, specifica il numero di sezione:. I riferimenti a una specifica sezione del manuale in linea sono per tradizione messi tra parentesi nella documentazione scritta, quindi chmod 1 fa riferimento al comando utente mentre chmod 2 ssi riferisce alla chiamata di sistema. Se non conosci il nome della pagina del manuale, usa man -k per effettuare una ricerca per parola chiave nelle descrizioni delle pagine del manuale:.

Questo equivale ad usare apropos 1. In aggiunta alle pagine del manuale, questi programmi possono includere dei documenti ipertestuali chiamati file info. Per usare info 1 , digita:. Per una breve introduzione, digita h. Per una rapida guida ai comandi, digita? In aggiunta, FreeBSD fornisce due tecnologie complementari per installare software di terze parti: la FreeBSD Ports Collection, per installare dai sorgenti, ed i package, per installare da binari pre-compilati.

Entrambi i metodi possono essere usati per installare software da dischi locali o dalla rete. How to build third-party software from source using the Ports Collection. How to find the files installed with the application for post-installation configuration. Scompattare il software dal suo formato di distribuzione. Tipicamente un tarball compresso con un programma come compress 1 , gzip 1 , bzip2 1 o xz 1.

If the software was distributed in source format, compile it. This may involve editing a Makefile or running a configure script. A FreeBSD port is a collection of files designed to automate the process of compiling an application from source code. The files that comprise a port contain all the necessary information to automatically download, extract, patch, compile, and install the application.

If the software has not already been adapted and tested on FreeBSD, the source code might need editing in order for it to install and run properly. However, over 24, third-party applications have already been ported to FreeBSD. When feasible, these applications are made available for download as pre-compiled packages. Packages can be manipulated with the FreeBSD package management commands. Both packages and ports understand dependencies. If a package or port is used to install an application and a dependent library is not already installed, the library will automatically be installed first.

A FreeBSD package contains pre-compiled copies of all the commands for an application, as well as any configuration files and documentation. A package can be manipulated with the pkg 8 commands, such as pkg install. While the two technologies are similar, packages and ports each have their own strengths. Select the technology that meets your requirements for installing a particular application.

A compressed package tarball is typically smaller than the compressed tarball containing the source code for the application. Packages do not require compilation time. Packages do not require any understanding of the process involved in compiling software on FreeBSD. Packages are normally compiled with conservative options because they have to run on the maximum number of systems.

By compiling from the port, one can change the compilation options. Some applications have compile-time options relating to which features are installed. For example, Apache can be configured with a wide variety of different built-in options. In some cases, multiple packages will exist for the same application to specify certain settings.

For example, Ghostscript is available as a ghostscript package and a ghostscript-nox11 package, depending on whether or not Xorg is installed.

5. Dispositivi

Creating multiple packages rapidly becomes impossible if an application has more than one or two different compile-time options. The licensing conditions of some software forbid binary distribution. Such software must be distributed as source code which must be compiled by the end-user. Some people do not trust binary distributions or prefer to read through source code in order to look for potential problems.

The remainder of this chapter explains how to use packages and ports to install and manage third-party software on FreeBSD. FreeBSD's list of available applications is growing all the time. There are a number of ways to find software to install:. The ports can be searched by application name or by software category. Dan Langille maintains FreshPorts. Registered users can create a customized watch list in order to receive an automated email when their watched ports are updated. If finding a particular application becomes challenging, try searching a site like SourceForge.

To search the binary package repository for an application:. Package names include the version number and, in the case of ports based on python, the version number of the version of python the package was built with. Some ports also have multiple versions available. In the case of Subversion , there are different versions available, as well as different compile options. In this case, the statically linked version of Subversion. When indicating which package to install, it is best to specify the application by the port origin, which is the path in the ports tree.

Repeat the pkg search with -o to list the origin of each package:. Searching by shell globs, regular expressions, exact match, by description, or any other field in the repository database is also supported by pkg search. If the Ports Collection is already installed, there are several methods to query the local version of the ports tree. To find out which category a port is in, type whereis file , where file is the program to be installed:.

Alternately, an echo 1 statement can be used:. Another way to find software is by using the Ports Collection's built-in search mechanism. For example, to search for lsof :. The built-in search mechanism uses a file of index information. If a message indicates that the INDEX is required, run make fetchindex to download the current index file. To receive less information, use the quicksearch feature:.

The text can be in comments, descriptions, or dependencies in order to find ports which relate to a particular subject when the name of the program is unknown. When using search or quicksearch , the search string is case-insensitive. For sites wishing to only use prebuilt binary packages from the FreeBSD mirrors, managing packages with pkg can be sufficient. However, for those sites building from source or using their own repositories, a separate port management tool will be needed. Since pkg only works with binary packages, it is not a replacement for such tools. Those tools can be used to install software from both binary packages and the Ports Collection, while pkg installs only binary packages.

FreeBSD includes a bootstrap utility which can be used to download and install pkg and its manual pages. This utility is designed to work with versions of FreeBSD starting with Not all FreeBSD versions and architectures support this bootstrap process. For other cases, pkg must instead be installed from the Ports Collection or as a binary package. You must have a working Internet connection for the bootstrap process to succeed. Once pkg has been installed, the package database must be converted from the traditional format to the new format by running this command:.

This step is not required for new installations that do not yet have any third-party software installed. This step is not reversible. The package database conversion may emit errors as the contents are converted to the new version. Generally, these errors can be safely ignored. However, a list of software that was not successfully converted is shown after pkg2ng finishes. These applications must be manually reinstalled.

To ensure that the Ports Collection registers new software with pkg instead of the traditional packages database, FreeBSD versions earlier than By default, pkg uses the binary packages from the FreeBSD package mirrors the repository. Additional pkg configuration options are described in pkg. Usage information for pkg is available in the pkg 8 manual page or by running pkg without additional arguments.

Each pkg command argument is documented in a command-specific manual page. To read the manual page for pkg install , for example, run either of these commands:. The rest of this section demonstrates common binary package management tasks which can be performed using pkg. Each demonstrated command provides many switches to customize its use.

Refer to a command's help or man page for details and more examples.

Recommended Posts

Information about the packages installed on a system can be viewed by running pkg info which, when run without any switches, will list the package version for either all installed packages or the specified package. For example, to see which version of pkg is installed, run:. To install a binary package use the following command, where packagename is the name of the package to install:. This command uses repository data to determine which version of the software to install and if it has any uninstalled dependencies. For example, to install curl :. The new package and any additional packages that were installed as dependencies can be seen in the installed packages list:.

Packages that are no longer needed can be removed with pkg delete. For example:. This command will compare the installed versions with those available in the repository catalogue and upgrade them from the repository. Software vulnerabilities are regularly discovered in third-party applications.

To address this, pkg includes a built-in auditing mechanism. To determine if there are any known vulnerabilities for the software installed on the system, run:. Removing a package may leave behind dependencies which are no longer required. Unneeded packages that were installed as dependencies can be automatically detected and removed using:. Unlike the traditional package management system, pkg includes its own package database backup mechanism.

This functionality is enabled by default. If restoring a backup taken by the periodic script, it must be decompressed prior to being restored. Only copies of the latest installed packages are kept. Older versions of pkg kept all previous packages. To remove these outdated binary packages, run:. To address this, pkg has a built-in command to update package origins. When changing package origins, it is important to reinstall packages that are dependent on the package with the modified origin.

To force a reinstallation of dependent packages, run:. The Ports Collection is a set of Makefiles , patches, and description files. Each set of these files is used to compile and install an individual application on FreeBSD, and is called a port. Before an application can be compiled using a port, the Ports Collection must first be installed. If it was not installed during the installation of FreeBSD, use one of the following methods to install it:.

This is a fast and user-friendly tool for retrieving the Ports Collection and is the recommended choice for most users. The key is used to verify the integrity of all downloaded files. When using fetch , the extract or the update operation may be run consecutively, like so:. If more control over the ports tree is needed or if local changes need to be maintained, Subversion can be used to obtain the Ports Collection.

Refer to the Subversion Primer for a detailed description of Subversion. Subversion must be installed before it can be used to check out the ports tree. If a copy of the ports tree is already present, install Subversion like this:. If the ports tree is not available, or pkg is being used to manage packages, Subversion can be installed as a package:. The Ports Collection contains directories for software categories. Inside each category are subdirectories for individual applications. Each application subdirectory contains a set of files that tells FreeBSD how to compile and install that program, called a ports skeleton.

Each port skeleton includes these files and directories:. Makefile : contains statements that specify how the application should be compiled and where its components should be installed. This directory may also contain other files used to build the port. It also tells the ports system which files to remove upon deinstallation. Some ports include pkg-message or other files to handle special situations. The port does not include the actual source code, also known as a distfile.

This section provides basic instructions on using the Ports Collection to install or remove software. The detailed description of available make targets and environment variables is available in ports 7. Before compiling any port, be sure to update the Ports Collection as described in the previous section. Alternately, run pkg audit -F before installing a new port. This command can be configured to automatically perform a security audit and an update of the vulnerability database during the daily security system check.

For more information, refer to pkg-audit 8 and periodic 8. Using the Ports Collection assumes a working Internet connection. It also requires superuser privilege. To compile and install the port, change to the directory of the port to be installed, then type make install at the prompt. Messages will indicate the progress:. Since lsof is a program that runs with increased privileges, a security warning is displayed as it is installed.


  • Doom - PDF Free Download.
  • smart hard disk error mac.
  • .
  • Documentazione Power64 - Dispositivi?
  • internet banking caixa firefox mac.

Once the installation is complete, the prompt will be returned. Some shells keep a cache of the commands that are available in the directories listed in the PATH environment variable, to speed up lookup operations for the executable file of these commands. Users of the tcsh shell should type rehash so that a newly installed command can be used without specifying its full path. Use hash -r instead for the sh shell. Refer to the documentation for the shell for more information. During installation, a working subdirectory is created which contains all the temporary files used during compilation.

Removing this directory saves disk space and minimizes the chance of problems later when upgrading to the newer version of the port:. To save this extra step, instead use make install clean when compiling the port. Some ports provide build options which can be used to enable or disable application components, provide security options, or allow for other customizations. If the port depends upon other ports which have configurable options, it may pause several times for user interaction as the default behavior is to prompt the user to select options from a menu.

To avoid this and do all of the configuration in one batch, run make config-recursive within the port skeleton. Then, run make install [clean] to compile and install the port. When using config-recursive , the list of ports to configure are gathered by the all-depends-list target. It is recommended to run make config-recursive until all dependent ports options have been defined, and ports options screens no longer appear, to be certain that all dependency options have been configured.

There are several ways to revisit a port's build options menu in order to add, remove, or change these options after a port has been built. One method is to cd into the directory containing the port and type make config. Another option is to use make showconfig. Another option is to execute make rmconfig which will remove all selected options and allow you to start over. All of these options, and others, are explained in great detail in ports 7.

The ports system uses fetch 1 to download the source files, which supports various environment variables. See fetch 3 for the complete list of supported variables. Note that if a port has any dependencies, running this command in a category or ports skeleton will not fetch the distfiles of ports from another category. Instead, use make fetch-recursive to also fetch the distfiles for all the dependencies of a port. When using, specify the alternate location:. These can also be set as environmental variables. Refer to the manual page for your shell for instructions on how to set an environmental variable.

Installed ports can be uninstalled using pkg delete. Examples for using this command can be found in the pkg-delete 8 manual page. Alternately, make deinstall can be run in the port's directory:. It is recommended to read the messages as the port is uninstalled. If the port has any applications that depend upon it, this information will be displayed but the uninstallation will proceed. In such cases, it may be better to reinstall the application in order to prevent broken dependencies. Over time, newer versions of software become available in the Ports Collection.

This section describes how to determine which software can be upgraded and how to perform the upgrade. On FreeBSD 10 and later, or if the system has been converted to pkg , the following command will list the installed ports which are out of date:. For FreeBSD 9. X and lower, the following command will list the installed ports that are out of date:. This file describes various issues and additional steps users may encounter and need to perform when updating a port, including such things as file format changes, changes in locations of configuration files, or any incompatibilities with previous versions.

Make note of any instructions which match any of the ports that need upgrading and follow these instructions when performing the upgrade. The Ports Collection contains several utilities to perform the actual upgrade. Each has its strengths and weaknesses. Historically, most installations used either Portmaster or Portupgrade. Synth is a newer alternative. The choice of which tool is best for a particular system is up to the system administrator. It is recommended practice to back up your data before using any of these tools.

It is designed to use the tools installed with the FreeBSD base system without depending on other ports or databases. To install this utility as a port:. Portmaster defines four categories of ports:. Root port: has no dependencies and is not a dependency of any other ports. By default, Portmaster makes a backup package before deleting the existing port.

If the installation of the new version is successful, Portmaster deletes the backup. Using -b instructs Portmaster not to automatically delete the backup. Adding -i starts Portmaster in interactive mode, prompting for confirmation before upgrading each port. Many other options are available. Read through the manual page for portmaster 8 for details regarding their usage. If errors are encountered during the upgrade process, add -f to upgrade and rebuild all ports:. Portmaster can also be used to install new ports on the system, upgrading all dependencies before building and installing the new port.

To use this function, specify the location of the port in the Ports Collection:. It installs a suite of applications which can be used to manage ports. Ask a question. User profile for user: carla7 carla7. Ho notato da qualche settimana che il mio Safari ha qualcosa che non va. Non so se ho modificato io qualche impostazione. Che ho combinato? Help please! More Less. Reply I have this question too I have this question too Me too Me too. Helpful answers Drop Down menu.

Apple Music Speciality level out of ten: Jan 21, PM in response to carla7 In response to carla7 Destra o di controllo fare clic sulla scheda fare clic su Chiudi. View answer in context. Jan 21, PM in response to carla7 In response to carla7 Well, sometimes we must use a translator that may not be exact but better that someone at least try and help you. Click on the website icon in the tab.. Loading page content. Reply Helpful Thread reply - more options Link to this Post. I appreciate your help. User profile for user: Carolyn Samit Carolyn Samit. Jan 21, PM in response to carla7 In response to carla7 Don't worry about that Thank you so much!

I will try with lion recovery!

combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata
combinazione tasti mac uscita forzata Combinazione tasti mac uscita forzata

Related combinazione tasti mac uscita forzata



Copyright 2019 - All Right Reserved