AFTERBOOT(8) NetBSD System Manager's Manual AFTERBOOT(8) NAME afterboot -- things to check after the first complete boot afterboot -- 初めてのブート後に確認すべきこと DESCRIPTION Starting Out 初めに This document attempts to list items for the system administrator to check and set up after the installation and first complete boot of the system. The idea is to create a list of items that can be checked off so that you have a warm fuzzy feeling that something obvious has not been missed. A basic knowledge of UNIX is assumed. このドキュメントでは, 管理者がシステムをインストールし最初にブー トした際に確認し設定すべきことを掲げていきます. つまり, あたり前 のことを見落としていないことを確認し, 納得するためのチェックリス トを作ろうというのです. UNIX に関してはだいたい知っているものと します. Complete instructions for correcting and fixing items is not provided. There are manual pages and other methodologies available for doing that. For example, to view the man page for the ls(1) command, type: それぞれの問題を解決する手段を事細かには示しません. やり方はマニュ アルやその他の手段で得られます. 例えば, ls(1) コマンドのマニュア ルを読むには以下のようにタイプします: man 1 ls Administrators will rapidly become more familiar with NetBSD if they get used to using the manual pages. マニュアルを読むことに慣れれば, 管理者はすぐに NetBSD に詳しくな ります. Security alerts セキュリティ警告 By the time that you have installed your system, it is quite likely that bugs in the release have been found. All significant and easily fixed problems will be reported at http://www.NetBSD.org/support/security/. It --------------------------------------- is recommended that you check this page regularly. あなたがインストールした時にはすでにそのシステムにバグが見付かっ ていることも珍しくありません. 重要かつ簡単に直せる問題は http://www.NetBSD.org/support/security/ に報告されます. このペー ジを定期的にチェックするとよいでしょう. Login ログイン Login as ``root''. You can do so on the console, or over the network using ssh(1). If you have enabled the ssh daemon and wish to allow root logins over the network, edit the /etc/ssh/sshd config file and set -------------------- PermitRootLogin to ``yes'' (see sshd config(5)). The default is to not - permit root logins over the network after fresh install in NetBSD. まずは ``root'' でログインしてください. コンソールから或いは ssh(1) を使ってネットワーク越しにできます. ssh デーモンを動かす ようにしていて, ネットワーク越しに root のログインを許したいなら, /etc/ssh/sshd_config を編集し, PermitRootLogin を ``yes'' にして ください (詳しくは sshd_config(5) 参照のこと). NetBSD をインストー ルしたばかりなら, ネットワーク越しに root のログインは禁止されて います. Upon successful login on the console, you may see the message ``We recommend creating a non-root account...''. For security reasons, it is bad practice to login as root during regular use and maintenance of the system. In fact, the system will only let you login as root on a secure terminal. By default, only the console is considered to be a secure ter- minal. Instead, administrators are encouraged to add a ``regular'' user, add said user to the ``wheel'' group, then use the su(1) command when root privileges are required. This process is described in more detail later. コンソールでログインできたなら, ``We recommend creating a non-root account...'' というメッセージが現われたことでしょう. 普 段の使用やメンテナンスのために root でログインすることは, セキュ リティの観点から避けるべきです. 実際, root でログインできるのは セキュアな端末からだけであり, 何もしていなければ console だけがセ キュアな端末なのです. 代りに ``普通の'' ユーザを追加し, そのユー ザを ``wheel'' グループに追加しましょう. そして, root 権限が必要 になったら su(1) を使いましょう. この手順は後で更に詳しく述べま す. Root password Root のパスワード Change the password for the root user. (Note that throughout the docu- mentation, the term ``superuser'' is a synonym for the root user.) Choose a password that has numbers, digits, and special characters (not space) as well as from the upper and lower case alphabet. Do not choose any word in any language. It is common for an intruder to use dictionary attacks. Type the command /usr/bin/passwd to change it. root のパスワードは変更してください. (このドキュメントを通して, ``スーパーユーザ'' という言葉を root と同じ意味で使います.) パス ワードには, 大小文字のアルファベットだけでなく, 数字や (スペース 以外の) 特殊文字を使いましょう. 何かの言語の単語そのものは使わな いでください. 侵入者が辞書を使って攻撃することはよくあります. パスワードの変更には /usr/bin/passwd コマンドを使います. It is a good idea to always specify the full path name for both the passwd(1) and su(1) commands as this inhibits the possibility of files placed in your execution PATH for most shells. Furthermore, the supe- ruser's PATH should never contain the current directory (``.''). passwd(1) や su(1) コマンドを常に絶対パス指定することはよいことで す. そうすれば, シェルの実行 PATH 上の他のファイルが実行されるこ とがなくなります. 更に, スーパーユーザの PATH にはカレントディレ クトリ (``.'') を含めてはいけません. System date システムの時刻 Check the system date with the date(1) command. If needed, change the date, and/or change the symbolic link of /etc/localtime to the correct -------------- time zone in the /usr/share/zoneinfo directory. ------------------- システムの時刻を date(1) コマンドでチェックしてください. 必要に 応じて時刻を変えるなり, /etc/localtime (シンボリックリンク) が /usr/share/zoninfo 以下の適切なタイムゾーンを指すようにするなりし てください. Examples: 例: date 200205101820 Set the current date to May 10th, 2002 6:20pm. 現在時刻を 2002 年 5 月 10 日の午後 6 時 20 分にします. ln -fs /usr/share/zoneinfo/Europe/Helsinki /etc/localtime Set the time zone to Eastern Europe Summer Time. タイムゾーンを東ヨーロッパ夏時間にします. Console settings コンソール設定 One of the first things you will likely need to do is to set up your key- board map (and maybe some other aspects about the system console). To change your keyboard encoding, edit the ``encoding'' variable found in -------- /etc/wscons.conf. ---------------- キーボードマップを設定すること (その他システムコンソールに関する 設定) は最初にしておかなければならないことの一つです. キーボード のエンコーディングを変更するには /etc/wscons.conf の変数 ``encoding'' を変更してください. wscons.conf(5) contains more information about this file. マニュアル wscons.conf(5) に更に詳しい情報が載っています. Check hostname ホスト名の確認 Use the hostname command to verify that the name of your machine is cor- rect. See the man page for hostname(1) if it needs to be changed. You will also need to change the contents of the ``hostname'' variable in -------- /etc/rc.conf or edit the /etc/myname file to have it stick around for the ------------ ----------- next reboot. Note that ``hostname'' is supposed include a domainname, -------- and that this should not be confused with YP (NIS) domainname(1). If you are using dhclient(8) to configure network interfaces, it might override these local hostname settings if your DHCP server specifies client's hostname with other network configurations. hostname コマンドで計算機の名前が正しいことを確認してください. もし変更する必要があるなら, マニュアル hostname(1) を読んでくださ い. 次回ブートした際にも変更されているよう, /etc/rc.conf の変数 ``hostname'' を設定するか, /etc/myname を変更してください. ``hostname'' にはドメイン名が含まれるものだということ, YP (NIS) のドメイン名 (domainname(1) 参照) とは別物であることに注意してく ださい. ネットワークの設定に dhclient(8) を使っている場合, DHCP サーバが指定してくる設定の中にホスト名が含まれていたら, ローカル な設定は上書きされてしまいます. Verify network interface configuration ネットワークインターフェイス設定の確認 The first thing to do is an ifconfig -a to see if the network interfaces are properly configured. Correct by editing /etc/ifconfig.interface or ----------------------- the corresponding ``ifconfig interface'' variable in rc.conf(5) (where ------------------ interface is the interface name, e.g., ``le0'') and then using --------- ifconfig(8) to manually configure it if you do not wish to reboot. 先ずは ifconfig -a で各ネットワークインターフェイスが適切に設定さ れているか確認してください. もし違っていたら /etc/ifconfig.イン ターフェイス を編集するか, rc.conf(5) の変数 ``ifconfig_インター フェイス'' を直してください. まだ reboot したくなかったら, ifconfig(8) で手動設定してください. Alternatively, you can configure interfaces automatically via DHCP with dhclient(8) if you have a DHCP server running somewhere on your network. To get dhclient(8) to start automatically on boot, you will need to have this line in /etc/rc.conf: ------------ 或いは, ネットワークに DHCP サーバが居るなら, dhclient(8) コマン ドを使うことで DHCP でインターフェイスを自動設定することもできま す. dhclient(8) を boot 時に自動的に走らせるには以下の設定を /etc/rc.conf に追加します. dhclient=YES See dhclient(8) and dhclient.conf(5) for more information on setting up a DHCP client. DHCP client の設定の詳細についてはマニュアル dhclient(8) と dhclient.conf(5) を参照してください. You can add new ``virtual interfaces'' by adding the required entries to /etc/ifconfig.interface. Read the ifconfig.if(5) man page for more ----------------------- information on the format of /etc/ifconfig.interface files. The loopback ----------------------- interface will look something like: /etc/ifconfig.インターフェイス に必要な項目を追加することで ``仮 想インターフェイス'' を追加できます. /etc/ifconfig.インターフェ イス ファイルのフォーマットの詳細については, マニュアル ifconfig.if(5) を読んでください. ループバックインターフェイスは 以下のようになっている筈です. lo0: flags=8009 mtu 32972 inet 127.0.0.1 netmask 0xff000000 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3 inet6 ::1 prefixlen 128 an Ethernet interface something like: イーサネットインターフェイスはこう: le0: flags=9863 inet 192.168.4.52 netmask 0xffffff00 broadcast 192.168.4.255 inet6 fe80::5ef0:f0f0%le0 prefixlen 64 scopeid 0x1 and a PPP interface something like: そして PPP インターフェイスはこんな感じです: ppp0: flags=8051 inet 203.3.131.108 --> 198.181.0.253 netmask 0xffff0000 See mrouted(8) for instructions on configuring multicast routing. マルチキャストルーティングの設定方法についてはマニュアル mrouted(8) を参照してください. Check routing tables ルーティングテーブルの確認 Issue a netstat -rn command. The output will look something like: netstat -rn コマンドを実行してください. こんな感じの出力になる筈です: Routing tables Internet: Destination Gateway Flags Refs Use Mtu Interface default 192.168.4.254 UGS 0 11098028 - le0 127 127.0.0.1 UGRS 0 0 - lo0 127.0.0.1 127.0.0.1 UH 3 24 - lo0 192.168.4 link#1 UC 0 0 - le0 192.168.4.52 8:0:20:73:b8:4a UHL 1 6707 - le0 192.168.4.254 0:60:3e:99:67:ea UHL 1 0 - le0 Internet6: Destination Gateway Flags Refs Use Mtu Interface ::/96 ::1 UGRS 0 0 32972 lo0 => ::1 ::1 UH 4 0 32972 lo0 ::ffff:0.0.0.0/96 ::1 UGRS 0 0 32972 lo0 fc80::/10 ::1 UGRS 0 0 32972 lo0 fe80::/10 ::1 UGRS 0 0 32972 lo0 fe80::%le0/64 link#1 UC 0 0 1500 le0 fe80::%lo0/64 fe80::1%lo0 U 0 0 32972 lo0 ff01::/32 ::1 U 0 0 32972 lo0 ff02::%le0/32 link#1 UC 0 0 1500 le0 ff02::%lo0/32 fe80::1%lo0 UC 0 0 32972 lo0 The default gateway address is stored in the ``defaultroute'' variable in ------------ /etc/rc.conf, or in the file /etc/mygate. If you need to edit this file, ------------ ----------- a painless way to reconfigure the network afterwards is to issue デフォルトゲートウェイアドレスは /etc/rc.conf の変数 ``defaultroute'' に設定するか, ファイル /etc/mygate に書きます. このファイルの変更したなら, 以下のコマンドを実行して設定変更 を反映するのが簡単です. /etc/rc.d/network restart Or, you may prefer to manually configure using a series of route add and route delete commands (see route(8)). If you run dhclient(8) you will have to kill it by running あるいは, 一連の route add や route delete コマンド (route(8) 参 照) で手動設定するのでもよいでしょう. dhclient(8) を走らせている なら, ルーティング変更後に以下のコマンドで止めなければなりません. /etc/rc.d/dhclient stop after you flush the routes. If you wish to route packets between interfaces, add one or both of the following directives (depending on whether IPv4 or IPv6 routing is required) to /etc/sysctl.conf: ---------------- インターフェイス間でパケットルーティングをさせたいなら, (IPv4 及 び IPv6 ルーティングがそれぞれ必要かどうかに応じて) 以下の指定の どちらかあるいは両方を /etc/sysctl.conf に追加します. net.inet.ip.forwarding=1 net.inet6.ip6.forwarding=1 As an alternative, compile a new kernel with the GATEWAY option. Packets are not forwarded by default, due to RFC requirements. 代りに GATEWAY オプションを指定して新たにカーネルをコンパイルする こともできます. RFC の要求に従い, なにもしなければパケットはフォ ワードされないようになっています. Secure Shell (ssh) セキュアシェル (ssh) By default, all services are disabled in a fresh NetBSD installation, and ssh is no exception. You may wish to enable it so you can remotely con- trol your system. Set ``sshd=yes'' in /etc/rc.conf and then starting the -------- ------------ server with the command NetBSD 新規インストール後は, デフォルトではすべてのサービスが止め られています. ssh も例外ではありません. ssh を起せば, 外から制 御できるようになります. そのためには /etc/rc.conf に ``sshd=yes'' を設定して, 以下のコマンドでサーバを起動します. /etc/rc.d/sshd start The first time the server is started, it will generate a new keypair, which will be stored inside the directory /etc/ssh. -------- 初めてサーバーが起動した際には, 新しい鍵ペアが生成され, /etc/ssh に格納されます. BIND Name Server (DNS) BIND ネームサーバ (DNS) If you are using the BIND Name Server, check the /etc/resolv.conf file. ---------------- It may look something like: BIND ネームサーバを使っているなら /etc/resolv.conf を確認してくだ さい. 以下のようになっているでしょう: domain some.thing.dom nameserver 192.168.0.1 nameserver 192.168.4.55 search some.thing.dom. thing.dom. For further details, see resolv.conf(5). Note the name service lookup order is set via nsswitch.conf(5) mechanism. 詳細はマニュアル resolv.conf(5) をみてください. 名前解決の順序は nsswitch.conf(5) 機構で決められていることに注意してください. If using a caching name server add the line "nameserver 127.0.0.1" first. To get a local caching name server to run you will need to set "named=yes" in /etc/rc.conf and create the named.conf file in the appro- ------------ ---------- priate place for named(8), usually in /etc/namedb. The same holds true ----------- if the machine is going to be a name server for your domain. In both these cases, make sure that named(8) is running (otherwise there are long waits for resolver timeouts). キャッシュネームサーバを使っているなら "nameserver 127.0.0.1" と いう行を最初に追加してください. キャッシュネームサーバをローカル に立ち上げるには /etc/rc.conf に "named=yes" と設定し, 適切な場所 (普通は /etc/namedb) に named(8) が読むように named.conf を作って ください. その計算機があなたのドメインのネームサーバになる場合も 同様です. いずれの場合も named(8) が起動していることを確認してく ださい (さもないと名前解決がタイムアウトするのを長いこと待たされ ることになります). RPC-based network services RPC によるネットワークサービス Several services depend on the RPC portmapper rpcbind(8) - formerly known as portmap - being running for proper operation. This includes YP (NIS) and NFS exports, among other services. To get the RPC portmapper to start automatically on boot, you will need to have this line in /etc/rc.conf: ------------ ネットワークサービスの中には RPC ポートマッパ rpcbind(8) — 以前 は portmap という名前でした — が動いていて初めて機能するものがあ ります. YP (NIS) と NFS エキスポートもそんなサービスの仲間です. RPC ポートマッパをブート時に自動起動させるには, /etc/rc.conf に以 下の行を追加します. rpcbind=YES YP (NIS) Setup YP (NIS) 設定 Check the YP domain name with the domainname(1) command. If necessary, correct it by editing the /etc/defaultdomain file or by setting the ------------------ ``domainname'' variable in /etc/rc.conf. The /etc/rc.d/network script ---------- ------------ ----------------- reads this file on bootup to determine and set the domain name. You may also set the running system's domain name with the domainname(1) command. To start YP client services, simply run ypbind, then perform the remain- ing YP activation as described in passwd(5) and group(5). domainname(1) コマンドで YP ドメイン名を確認してください. 必要な ら, /etc/domainname を編集するか, /etc/rc.conf で変数 ``domainname'' を設定してください. スクリプト /etc/rc.d/network が起動時にこのファイルを読んでドメイン名を設定します. 既に動いて いるシステムのドメイン名を domainname(1) コマンドで変更することも できます. YP クライアントサービスを起動するにはまず ypbind を走 らせ, その後マニュアル passwd(5) と group(5) に書かれているように YP を有効にしてください. In particular, to enable YP passwd support, you'll need to update /etc/nsswitch.conf to include ``nis'' for the ``passwd'' and ``group'' ------------------ entries. A traditional way to accomplish the same thing is to add fol- lowing entry to local passwd database via vipw(8): 特に, YP パスワードを有効にするには /etc/nsswitch.conf の ``passwd'' と ``group'' の項目に ``nis'' を含める必要があります. 同じことをするのに, 以前は vipw(8) コマンドで以下の行をローカルな passwd データベースに追加していました. +:*:::::::: Note this entry has to be the very last one. This traditional way works with the default nsswitch.conf(5) setting of ``passwd'', which is ``compat''. この行は一番最後の行でなければなりません. この以前からの方法は, nsswitch.conf(5) の ``passwd'' のデフォルトの設定である, ``compat'' が指定されているときに使えます. There are many more YP man pages available to help you. You can find more information by starting with yp(8). YP のマニュアルは他にも沢山あるので, わからないことがあれば読んで みてください. マニュアル yp(8) から辿るとよいでしょう. Check disk mounts ディスクマウントの確認 Check that the disks are mounted correctly by comparing the /etc/fstab ---------- file against the output of the mount(8) and df(1) commands. Example: ディスクが正しくマウントされていることを /etc/fstab を, mount(8) コマンドと df(1) コマンドの出力と比べて確認してください. # cat /etc/fstab /dev/sd0a / ffs rw 1 1 /dev/sd0b none swap sw /dev/sd0e /usr ffs rw 1 2 /dev/sd0f /var ffs rw 1 3 /dev/sd0g /tmp ffs rw 1 4 /dev/sd0h /home ffs rw 1 5 # mount /dev/sd0a on / type ffs (local) /dev/sd0e on /usr type ffs (local) /dev/sd0f on /var type ffs (local) /dev/sd0g on /tmp type ffs (local) /dev/sd0h on /home type ffs (local) # df Filesystem 1024-blocks Used Avail Capacity Mounted on /dev/sd0a 22311 14589 6606 69% / /dev/sd0e 203399 150221 43008 78% /usr /dev/sd0f 10447 682 9242 7% /var /dev/sd0g 18823 2 17879 0% /tmp /dev/sd0h 7519 5255 1888 74% /home # pstat -s Device 512-blocks Used Avail Capacity Priority /dev/sd0b 131072 84656 46416 65% 0 Edit /etc/fstab and use the mount(8) and umount(8) commands as appropri- ---------- ate. Refer to the above example and fstab(5) for information on the for- mat of this file. /etc/fstab を編集し, mount(8) と umount(8) コマンドをよしなに使っ てください. このファイルのフォーマットについては, 上の例とマニュ アル fstab(5) を参照してください. You may wish to do NFS mounts now too, or you can do them later. 今 NFS マウントすることもできますし, 後でもできます. Concatenated disks (ccd) 連結ディスク (ccd) If you are using ccd(4) concatenated disks, edit /etc/ccd.conf. You may ------------- wish to take a look to ccdconfig(8) for more information about this file. Use the ccdconfig -U command to unload and the ccdconfig -C command to create tables internal to the kernel for the concatenated disks. You then mount(8), umount(8), and edit /etc/fstab as needed. ---------- 連結ディスク ccd(4) を使うには /etc/ccd.conf を編集してください. このファイルの詳細についてはマニュアル ccdconfig(8) を参照してく ださい (訳注 ccd.conf(5) もあり). ccdconfig -U で設定解除し, ccdconfig -C で今設定した連結ディスクの表をカーネル内に作ることが できます. その後必要に応じて mount(8) コマンドや umount(8) コマ ンドを使うなり /etc/fstab を編集するなりしてください. Automounter daemon (AMD) 自動マウントデーモン (AMD) To use the amd(8) automounter, create the /etc/amd directory, copy exam- -------- ple config files from /usr/share/examples/amd to /etc/amd and customize ----------------------- -------- them as needed. Alternatively, you can get your maps with YP. 自動マウンタ amd(8) を使うには, ディレクトリ /etc/amd を作り, /usr/share/examples/amd にあるサンプル設定ファイルを /etc/amd に コピーし, 必要に応じて編集してください. あるいは YP でマップを取 得することもできます. Clock synchronization 時計の同期 In order to make sure the system clock is synchronized to that of a pub- licly accessible NTP server, make sure that /etc/rc.conf contains the ------------ following: システムの時計を公共 NTP サーバと同期させるには, /etc/rc.conf に 以下の行が必要です: ntpdate=yes ntpd=yes See date(1), ntpdate(8), ntpd(8), rdate(8), and timed(8) for more infor- mation on setting the system's date. 更なる情報についてはマニュアル date(1), ntpdate(8), ntpd(8), rdate(8), timed(8) を参照してください. CHANGING /etc FILES /etc のファイルの変更 The system should be usable now, but you may wish to do more customizing, such as adding users, etc. Many of the following sections may be skipped if you are not using that package (for example, skip the Kerberos section -------- if you won't be using Kerberos). We suggest that you cd /etc and edit most of the files in that directory. これでシステムは使いものになっている筈ですが, ユーザ追加などの更 なるカスタマイズもできます. 以下の章の殆どは, そのパッケージを使っ てないなら読み飛ばして構いません. 例えば, Kerberos を使っていな いなら Kerberos の章は飛ばしてください. /etc に cd してそこにあ るファイルを編集することを勧めます. Note that the /etc/motd file is modified by /etc/rc.d/motd whenever the --------- -------------- system is booted. To keep any custom message intact, ensure that you leave two blank lines at the top, or your message will be overwritten. /etc/motd はシステムがブートする際に /etc/rc.d/motd が変更するこ とに注意してください. カスタムメッセージが残るようにするには, そ の前に二行の空白を置いてください (訳注 NetBSD の rc.d/motd は違う アルゴリズム). でないとメッセージは上書きされます. Add new users 新規ユーザの追加 To add new users and groups, there are useradd(8) and groupadd(8), see also user(8) for further programs for user and group manipulation. You may use vipw(8) to add users to the /etc/passwd file and edit /etc/group ----------- ---------- by hand to add new groups. The manual page for su(1), tells you to make sure to put people in the `wheel' group if they need root access (non- Kerberos). For example: 新しいユーザとグループを追加するために, コマンド useradd(8) と groupadd(8) があります. ユーザとグループを操作するその他のプログ ラムについてはマニュアル user(8) を参照してください. vipw(8) コ マンドを使って /etc/passwd にユーザを追加し, 手で /etc/group を編 集して新しいグループを追加することもできます. マニュアル su(1) によれば, (Kerberos でない) root アクセスが必要なユーザは, `wheel' グループに所属させる必要があります. 例えば: wheel:*:0:root,myself Follow instructions for kerberos(8) if using Kerberos for authentication. 認証に Kerberos を使っている場合はマニュアル kerberos(8) の手順に 従ってください. System boot scripts and /etc/rc.local システム起動スクリプトと /etc/rc.local /etc/rc and the /etc/rc.d/* scripts are invoked at boot time after single ------- ----------- user mode has exited, and at shutdown. The whole process is controlled by the master script /etc/rc. This script should not be changed by ------- administrators. /etc/rc と /etc/rc.d/* のスクリプトは, 起動時にシングルユーザモー ドから抜けた後と, シャットダウン時に実行されます. 全体のプロセス はマスタースクリプト /etc/rc によって制御されます. 管理者はこの スクリプトを変更すべきではありません. The directory /etc/rc.d contains a series of scripts used at --------- startup/shutdown, called by /etc/rc. /etc/rc is in turn influenced by ------- ------- the configuration variables present in /etc/rc.conf. ------------ ディレクトリ /etc/rc.d には起動時とシャットダウン時に /etc/rc か ら呼び出される一連のスクリプトがあります. /etc/rc は /etc/rc.conf にある変数によって動作が変ります. The script /etc/rc.local is run as the last thing during multiuser boot, ------------- and is provided to allow any other local hooks necessary for the system. /etc/rc.local はマルチユーザブートの最後に実行されるスクリプトで, システムに必要なローカルなフックを提供するためにあります. rc.conf To enable or disable various services on system startup, corresponding entries can be made in /etc/rc.conf. You can take a look at ------------ /etc/defaults/rc.conf to see a list of default system variables, which --------------------- you can override in /etc/rc.conf. Note you are not supposed to change ------------ --- /etc/defaults/rc.conf directly, edit only /etc/rc.conf. See rc.conf(5) --------------------- ------------ for further information. システム起動時にさまざまなサービスを有効あるいは無効にすることは, /etc/rc.conf の対応する項目でできます. /etc/default/rc.conf をみ ればシステムのデフォルトがわかりますし, /etc/rc.conf で上書きする こともできます. /etc/default/rc.conf を直接変更することは想定さ れていないことに注意してください. /etc/rc.conf だけを編集します. 詳しくはマニュアル rc.conf(5) を見てください. If you've installed X, you may want to turn on xdm(1), the X Display Man- ager. To do this, set the variable ``xdm'' to yes in /etc/rc.conf, i.e.: ------------ もし X が install されているなら, X Display Manager xdm(1) を実行 するのもいいでしょう. そのためには /etc/rc.conf で変数 ``xdm'' を yes にします: ``xdm=yes'' Printers プリンタ Edit /etc/printcap and /etc/hosts.lpd to get any printers set up. Con- ------------- -------------- sult lpd(8) and printcap(5) if needed. プリンタを設定するには /etc/printcap と /etc/hosts.lpd を編集しま す. 必要ならマニュアル lpd(8) と printcap(8) を調べてください. Tighten up security セキュリティ強化 In /etc/inetd.conf comment out any extra entries you do not need, and --------------- only add things that are really needed. Note that by default all ser- vices are disabled for security reasons. /etc/inetd.conf の要らない項目をすべてコメントアウトし, 本当に必 要なものだけを追加するようにしてください. セキュリティ上の理由か ら, 最初はすべてのサービスが無効になっていることに注意してくださ い. Kerberos If you are going to use Kerberos for authentication, see kerberos(8) and ``info heimdal'' for more information. If you already have a Kerberos master, change directory to /etc/kerberosV and configure. Remember to -------------- get a srvtab from the master so that the remote commands work. ------ もし認証に Kerberos を使っているなら, マニュアル kerberos(8) と ``info heimdal'' を参照してください. すでに Kerberos マスタが居 るなら, /etc/kerberosV に移動して設定してください. リモートコマ ンドが動っくよう srvtab をマスタからもってくることを忘れずに. Mail Aliases メールエイリアス Check /etc/mail/aliases and update appropriately if you want e-mail to be ----------------- routed to non-local addresses or to different users. Run newaliases(1) after changes. e-mail をローカルでないアドレスや違うユーザに向けたいなら, /etc/mail/aliases を確認し適切に変更してください. 変更後, newaliases(1) コマンドを実行してください. Postfix NetBSD uses Postfix as its MTA. Postfix is started by default, but its initial configuration does not cause it to listen on the network for incoming connections. To configure Postfix, see /etc/postfix/main.cf and -------------------- /etc/postfix/master.cf. If you wish to use a different MTA (e.g., send- ---------------------- mail), install your MTA of choice and edit /etc/mailer.conf to point to ---------------- the proper binaries. NetBSD は Postfix を MTA に使います. Postfix はデフォルトで起動 されますが, 初期設定では network からのコネクションを受けつけない ようになっています. Postfix を設定するには /etc/postfix/main.cf と /etc/postfix/master.cf をみてください. もし他の MTA (例えば sendmail) を使いたいなら, 選んだ MTA をインストールして /etc/mailer.conf を適切なバイナリを指すように編集してください. DHCP server If this is a DHCP server, edit /etc/dhcpd.conf and /etc/dhcpd.interfaces --------------- --------------------- as needed. You will have to make sure /etc/rc.conf has "dhcpd=yes" or ------------ run dhcpd(8) manually. もしこの計算機が DHCP サーバなら /etc/dhcpd.conf と /etc/dhcpd.interfaces を必要に応じて編集してください. /etc/rc.conf に "dhcpd=yes" を追加するか, dhcpd(8) を手で起動する 必要があるでしょう. Bootparam server If this is a Bootparam server, edit /etc/bootparams as needed. You will --------------- have to turn it on in /etc/rc.conf by adding "bootparamd=yes". ------------ もしこの計算機が Bootparam サーバなら必要に応じ /etc/bootparams を編集してください. /etc/rc.conf に "bootparamd=yes" を追加しサー バを起動する必要があるでしょう. NFS server If this is an NFS server, make sure /etc/rc.conf has: ------------ もしこの計算機が NFS サーバなら, 以下の行を /etc/rc.conf に追加し てください: nfs server=yes - mountd=yes rpcbind=yes Edit /etc/exports and get it correct. After this, you can start the ------------ server by issuing: そして /etc/exports を正しくなるよう編集してください. その後以下 のコマンドで NFS サーバと依存するサービスを起動します: /etc/rc.d/rpcbind start /etc/rc.d/mountd start /etc/rc.d/nfsd start which will also start dependencies. HP remote boot server Edit /etc/rbootd.conf if needed for remote booting. If you do not have ---------------- HP computers doing remote booting, do not enable this. リモートブートに必要なら /etc/rbootd.conf を編集してください. も しリモートブートする HP 社の計算機がないなら, 起動しないこと. Daily, weekly, monthly scripts Look at and possibly edit the /etc/daily.conf, /etc/weekly.conf, and --------------- ---------------- /etc/monthly.conf configuration files. You can check which values you ----------------- can set by looking to their matching files in /etc/defaults. Your site ------------- specific things should go into /etc/daily.local, /etc/weekly.local, and ---------------- ----------------- /etc/monthly.local. ------------------ /etc/daily.conf, /etc/weekly.conf, /etc/monthly.conf の各設定ファ イルを確認し必要なら編集してください. 対応する /etc/defaults/ の 下のファイルをみれば, どんな値が設定できるかがわかります. サイト 固有の設定は /etc/daily.local, /etc/weekly.local, /etc/monthly.local に書くべきです. These scripts have been limited so as to keep the system running without filling up disk space from normal running processes and database updates. (You probably do not need to understand them.) これらのスクリプトは, 通常のプロセスやデータベースの更新によって disk が溢れることなくシステムが動きつづけるよう制限されています. (なにを言っているのかわからなくても大丈夫です) Other files in /etc /etc のその他のファイル Look at the other files in /etc and edit them as needed. (Do not edit ---- files ending in .db -- like pwd.db, spwd.db, nor localtime, nor rmt, nor --- ------ ------- --------- --- any directories.) /etc の他のファイルを必要に応じて編集してください. (pwd.db や spwd.db などの .db で終っているファイル, localtime, rmt, ほかのディ レクトリは変更しないこと) Crontab (background running processes) Crontab (裏で動くプロセス) Check what is running by typing crontab -l as root and see if anything unexpected is present. Do you need anything else? Do you wish to change things? For example, if you do not like root getting standard output of the daily scripts, and want only the security scripts that are mailed internally, you can type crontab -e and change some of the lines to read: 裏で何が動くのか, root で crontab -l コマンドを実行して確認し, 意 図しないものがないことを確認してください. 他になにか要りますか? なにか変更したいものがありますか? 例えば root に daily スクリプ トの出力が見えないほうがよく, セキュリティスクリプトだけが内部的 にメールされればよいと思うなら, crontab -e コマンドで以下のように 変更できます. 30 1 * * * /bin/sh /etc/daily 2>&1 > /var/log/daily.out 30 3 * * 6 /bin/sh /etc/weekly 2>&1 > /var/log/weekly.out 30 5 1 * * /bin/sh /etc/monthly 2>&1 > /var/log/monthly.out See crontab(5). 詳しくはマニュアル crontab(5). を見てください. Next day cleanup 翌日の後始末 After the first night's security run, change ownerships and permissions on files, directories, and devices; root should have received mail with subject: " daily insecurity output.". This mail contains a set of security recommendations, presented as a list looking like this: 最初の夜のセキュリティスクリプトの実行後, それ以降にファイルやディ レクトリ, デバイスの所有権や許可情報の変更があると, root には "< ホスト名> daily insecurity output." というサブジェクトのメールが 届きます. このメールには以下のようなセキュリティ勧告が含まれてい ます: var/mail: permissions (0755, 0775) etc/daily: user (0, 3) The best bet is to follow the advice in that list. The recommended set- ting is the first item in parentheses, while the current setting is the second one. This list is generated by mtree(8) using /etc/mtree/special. ------------------ Use chmod(1), chgrp(1), and chown(8) as needed. 一番よいのはそのリストのアドバイスに従うことです. お勧めの設定は 括弧の中な最初の項目であり, 二番目は現在の設定です. このリストは mtree(8) コマンドが /etc/mtree/special を使って作ります. コマン ド chmod(1), chgrp(1), chown(8) を必要に応じて使ってください. Packages Install your own packages. The NetBSD packages collection, pkgsrc, includes a large set of third-party software. A lot of it is available as binary packages that you can download from ftp://ftp.NetBSD.org/pub/NetBSD/packages/ or a mirror, and install using ----------------------------------------- pkg add(1). See http://www.NetBSD.org/docs/pkgsrc/ and - ---------------------------------- pkgsrc/doc/pkgsrc.txt for more details. --------------------- 自分用のパッケージをインストールしましょう. NetBSD パッケージコ レクション pkgsrc には多くの 3rd パーティソフトウェアがあります. その中の多くがバイナリパッケージとして利用可能で, ftp://ftp.NetBSD.org/pub/NetBSD/packages/ あるいはそのミラーサイ トから pkg_add(1) コマンドを使ってダウンロード及びインストールで きます. 詳しくは http://www.NetBSD.org/docs/pkgsrc/ と pkgsrc/doc/pkgsrc.txt を参照してください. Copy vendor binaries and install them. You will need to install any shared libraries, etc. (Hint: man -k compat to find out how to install and use compatibility mode.) ベンダーバイナリをコピーし, インストールしてください. 共有ライブ ラリをインストールする必要があるでしょう. (ヒント: man -k compat でどうインストールし, コンパチヒリティモードを使うか判るでしょう) There is also other third-party software that is available in source form only, either because it has not been ported to NetBSD yet, because licensing restrictions make binary redistribution impossible, or simply because you want to build your own binaries. Sometimes checking the mailing lists for past problems that people have encountered will result in a fix posted. ソース形式だけで提供される 3rd パーティソフトウェアもあります. NetBSD にまだ移植されていないためであったり, ライセンスによりバイ ナリ配布ができないものであったり, また単に自分でコンパイルしたい からかもしれません. 時々メーリングリストをチェックすると, 過去に あった問題やその解決がポストされていたりします. Check the running system You can use ps(1), netstat(1), and fstat(1) to check on running pro- cesses, network connections, and opened files, respectively. Other tools you may find useful are systat(1) and top(1). COMPILING A KERNEL Note: The standard NetBSD kernel configuration (GENERIC) is suitable for most purposes. First, review the system message buffer in /var/run/dmesg.boot and by ------------------- using the dmesg(8) command to find out information on your system's devices as probed by the kernel at boot. In particular, note which devices were not configured. This information will prove useful when editing kernel configuration files. To compile a kernel inside a writable source tree, do the following: $ cd /usr/src/sys/arch/SOMEARCH/conf $ cp GENERIC SOMEFILE (only the first time) $ vi SOMEFILE (adapt to your needs) $ config SOMEFILE $ cd ../compile/SOMEFILE $ make depend $ make where SOMEARCH is the architecture (e.g., i386), and SOMEFILE should be a -------- -------- name indicative of a particular configuration (often that of the host- name). If you are building your kernel again, before you do a make you should do a make clean after making changes to your kernel options. After either of these two methods, you can place the new kernel (called netbsd) in / (i.e., /netbsd) by issuing make install and the system will ------ - ------- boot it next time. The old kernel is stored as /onetbsd so you can boot -------- it in case of failure. If you are using toolchain to build your kernel, you will also need to build a new set of toolchain binaries. You can do it by changing into /usr/src and issuing: -------- $ cd /usr/src $ K=sys/arch/`uname -m`/conf $ cp $K/GENERIC $K/SOMEFILE $ vi $K/SOMEFILE (adapt to your needs) $ ./build.sh tools $ ./build.sh kernel=SOMEFILE SYSTEM TESTING At this point, the system should be fully configured to your liking. It is now a good time to ensure that the system behaves according to its specifications and that it is stable on your hardware. You can easily do so by running the test suites available at /usr/tests/, assuming that you ----------- installed the tests.tgz set. If not, you can install it now by running: --------- # cd / # tar xzpf /path/to/tests.tgz Once done, edit the /etc/atf/NetBSD.conf file to tune the configuration -------------------- of the test suite, go to /usr/tests/ hierarchy and use the atf-run(1) and ----------- atf-report(1) utilities to run all the tests in an automated way: # cd /usr/tests/ # atf-run | atf-report Should any problems appear when running the test suite, please let the NetBSD developers know by sending a message to the appropriate mailing list or by sending a problem report. For more details see: + http://www.netbsd.org/mailinglists/ ----------------------------------- + http://www.netbsd.org/support/send-pr.html ------------------------------------------ SEE ALSO atf-report(1), atf-run(1), chgrp(1), chmod(1), config(1), crontab(1), date(1), df(1), domainname(1), hostname(1), make(1), man(1), netstat(1), newaliases(1), passwd(1), su(1), ccd(4), aliases(5), crontab(5), exports(5), fstab(5), group(5), mailer.conf(5), passwd(5), rc.conf(5), resolv.conf(5), hier(7), hostname(7), pkgsrc(7), adduser(8), amd(8), bootparamd(8), ccdconfig(8), chown(8), dhcpd(8), ifconfig(8), inetd(8), kerberos(8), mount(8), mrouted(8), mtree(8), named(8), rbootd(8), rc(8), rmt(8), route(8), umount(8), vipw(8), ypbind(8) HISTORY This document first appeared in OpenBSD 2.2. It has been adapted to NetBSD and first appeared in NetBSD 2.0. NetBSD 5.1 RC2 May 18, 2009 NetBSD 5.1 RC2 - -