Gifsicle на CentOS? x86_64

Необходимо защитить несколько вещей, когда оставляющий любой из них открываются, представляет дверь (это не действительно бэкдор, так как это все хорошо документируется) подобного влияния. (Исключение: если на шаге 1 Вы можете физически безопасный консоль также, то Вы не должны делать ничего больше.)

  1. Физически безопасный компьютер. Необходимо препятствовать тому, чтобы взломщики разъединили диск от компьютера и подключили его к другому компьютеру, которым они управляют, и от сброса микропрограммного управления доступом.
  2. Защитите процесс начальной загрузки в BIOS компьютера (или другое встроенное микропрограммное обеспечение начальной загрузки) с паролем (или другая форма управления доступом). Удостоверьтесь, что внутренний жесткий диск является единственным выбранным носителем начальной загрузки, чтобы препятствовать тому, чтобы взломщики загрузились с живого CD, USB или других медиа. Конечно, заблокируйте доступ к BIOS также, так, чтобы взломщик не мог изменить те настройки.
  3. Защитите загрузчик так, чтобы начальная загрузка чего-либо кроме командной строки по умолчанию потребовала обеспечения пароля.

Шаги 1 и 2 о Ваших аппаратных средствах а не об операционной системе, поэтому если Вы испытываете затруднения из-за них, спрашиваете относительно Суперпользователя. Для шага 3, что сделать, зависит от Вашего загрузчика (на который Вы не указали). Загрузчик по умолчанию на Ubuntu является Личинкой 2.

Во-первых, генерируйте хэш пароля с grub-mkpasswd-pbkdf2.

Затем, объявите пользователя и пароль путем создания исполняемого файла (модификация 755 или 700) названный файл /etc/grub.d/01_users (имеет значение что существа файла с 01) с этим содержанием (где grub.pbkdf2.….DEADBEEF что grub-mkpasswd-pbkdf2 произведенный):

#!/bin/sh -e
## Declare users and passwords
cat <

Только аутентифицируемые суперпользователи могут отредактировать записи меню или ввести командную строку. Другие пользователи могут только загрузить подготовленные записи.

Если Вы хотите также ограничить некоторые записи загрузки аутентифицируемым пользователем, заменой menuentry "name" menuentry "name" --users "user1 user2" в месте, где они сгенерированы. Записи для Вашей установки Linux, memtest86 и любая другая ОС, которую Вы можете иметь на той машине, находятся в /etc/grub.d/10_linux, /etc/grub.d/20_memtest86+ и /etc/grub.d/30_os-prober соответственно.

Когда Вы внесли изменения в /etc/grub.d, выполненный sudo update-grub перед перезагрузкой.

-1
26.05.2011, 22:33
2 ответа

Если Вы не хотите загружать источник и компилировать его сами, необходимо попытаться определить местоположение об/мин для платформы (например, из http://packages.sw.be/gifsicle/) и установить ее использование

rpm -Uvh <filename>
1
28.01.2020, 05:11
  • 1
    я понятия не имею, как скомпилировать. Это похоже на тех, которые об/мин является старыми версиями. Последняя версия 1.61, я верю. Их любые альтернативы для изменения размеров gif? Imagemagick является медленным и не обрабатывает анимации хорошо –   26.05.2011, 22:43
  • 2
    Компиляция должна быть довольно простой - загружают источник, извлекают его, изменяются на каталог и работают./настр && делают && sudo, делают установку –   26.05.2011, 22:48

Я опоздал на вечеринку, но! RPM для gifsicle 1.68 доступен на repoforge [edit: ссылка удалена из-за привилегий StackOverflow]. Я смог установить его на CentOS 6.7.

Fedora поддерживает RPM для последних версий gifsicle, но, похоже, они не работают на CentOS 6.7. Пакет gifsicle 1.88 требует GLIBC 2.14, а CentOS 6.7 (которую я использую) застряла на 2.12. Тем не менее, людям на CentOS 7 может повезти с установкой пакета.

[Edit] EPEL теперь имеет пакет gifsicle 1.88 для RHEL/Centos 6: https://dl.fedoraproject.org/pub/epel/6/x86_64/repoview/gifsicle.html

0
28.01.2020, 05:11

Теги

Похожие вопросы