Вы корректны относительно Makefile
единственные вещи, которые происходят, определяются в нем или сопутствующие скрипты, которые запущены. "Лучшие практики" при обновлении программного обеспечения из источника должны обычно использовать uninstall
опция, если Вы не выполняли a make clean
или удалите свой каталог установки первоисточника.
Необходимо быть осторожными, хотя, должен программа устанавливать файлы за пределами /usr/local
Вы могли бы удалить файлы, которые были добавлены диспетчером пакетов. Часто основные конфигурационные файлы как Apache не становятся ударенными и просто удаленными во время установки, они могут или сохраняться. Хотя это не всегда имеет место. Можно скопировать каждое место назначения с -b
или --backup
опция установить.
Править: Взгляд на Makefile.in
для текущей версии httpd
это похоже на несколько из их cp
команды добавляют -p
переключатель, которые сохраняют владение и метки времени.
Я рекомендовал бы pfSense. От домашней страницы:
pfSense является бесплатным, специализированным распределением с открытым исходным кодом FreeBSD, адаптированного для использования в качестве брандмауэра и маршрутизатора. В дополнение к тому, чтобы быть мощным, гибким брандмауэрингом и платформой маршрутизации, это включает длинный список связанных функций и системы пакета, позволяющей дальнейшую расширяемость, не добавляя чрезмерное увеличение размера и потенциальные уязвимости системы обеспечения безопасности к основному распределению.
Также взгляните на страницу функций.
Я сильно поощрил бы Вас использовать OpenBSD. Задача, о которой Вы справляетесь, сделана ALTQ (Альтернативная платформа Организации очередей), который был первоначально портирован из FreeBSD и интегрировался в PF. Хорошие новости - то, что OpenBSD собирается получить свою собственную платформу Организации очередей (это находится в фазе тестирования). Я отговорил бы Вас использовать pfSense. pfSense основанный на FreeBSD дистрибутив, который использует фильтр пакета OpenBSD (PF, если коротко) для фильтрации. В отличие от OpenSSH, например, PF не является портативным, его функциональность зависит от сетевого стека. Версия PF, поставленного с pfSense и FreeBSD в этом отношении, является устаревшей на 3 года и не полностью функциональной из-за отсутствия функциональности в ядре FreeBSD и сетевом стеке. Забавная вещь состоит в том, что ALTQ даже не был загружен в ядро FreeBSD по умолчанию. Если Вы используете использование FreeBSD IPFW, который является брандмауэром значения по умолчанию FreeBSD. FreeBSD поддерживает также IPfilter. IPFW использовался в качестве основы для IPTables в Linux и пока приблизительно год назад не был брандмауэр по умолчанию на OS X когда переключатель OS X к очень последней версии PF. Если Вам не нравится использование OpenBSD NetBSD, который добрался, его собственный NPF оптимизирует для многоядерных машин. Я не знаю, как организация очередей сделана в NPF.
Я также поощрил бы Вас узнавать об организации очередей, прежде чем Вы начнете делать вещи. Вы могли бы быть удивлены узнать, что организация очередей только полезна для пакетов в исходящем направлении. После того как пакет прибывает в интерфейс во входящем направлении, уже слишком поздно для организации очередей его - это уже использовало сетевую пропускную способность для получения до интерфейса, который просто получил его. Единственное решение состоит в том, чтобы включить организацию очередей на смежном маршрутизаторе или, если хост, который получил пакет, действует как маршрутизатор, для включения организации очередей во внутреннем интерфейсе, где пакеты выходят из маршрутизатора. Таким образом в Вашем OpenBSD случая поле должно действовать как маршрутизатор для Вас, чтобы смочь управлять пользователями.
С GUI, если Вам нужен GUI для конфигурирования брандмауэра Вы, вероятно, имеет не бизнес, настраивающий один. С Вашего запроса на организацию очередей, не используя порты я направил бы Вас назад к документации ALTQ так, чтобы Вы узнали о различных методах организации очередей.