Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...

[ Hits: 5.122 ]

Por: edps em 22/11/2020 | Blog: https://edpsblog.wordpress.com/


Instalação de pacotes



Demonstrarei agora a instalação manual, assim você não terá que correr atrás de dependências ou mesmo utilizar quaisquer gerenciadores de SlackBuilds como o sbopkg, slpkg, sbotool, vamos lá?

Começando pela dependência iucode_tool e em seguida pelo intel-microcode:

# wget -nv https://slackbuilds.org/slackbuilds/14.2/system/iucode_tool.tar.gz https://slackbuilds.org/slackbuilds/14.2/system/intel-microcode.tar.gz
# tar xf iucode_tool.tar.gz
# tar xf intel-microcode.tar.gz
# cd iucode_tool/
# chmod +x iucode_tool.SlackBuild
# source iucode_tool.info
# wget -nv $DOWNLOAD
# ./iucode_tool.SlackBuild
# TAG=ponce sh iucode_tool.SlackBuild
# upgradepkg --install-new --reinstall /tmp/iucode_tool-2.3.1-x86_64-1ponce.tgz

# cd ../intel-microcode/
# chmod +x intel-microcode.SlackBuild
# source intel-microcode.info
# wget -nv $DOWNLOAD
# TAG=ponce sh intel-microcode.SlackBuild
# upgradepkg --install-new --reinstall /tmp/intel-microcode-20200616-noarch-1ponce.tgz

NOTA

No comando de execução do SlackBuid, ignore o campo TAG=ponce caso utilize o Slackware 14.2, nesse caso começará por sh *.SlackBuild. Assim executei pois uso o Slackware Current e que usa o repositório -git do SlackBuilds, cuja TAG é ponce e não a SBo da release estável (14.2).
Estando instalados os pacotes, um arquivo chamado intel-ucode.cpio será criado em /boot e mais a frente esse será concatenado para a criação de um novo arquivo initrd, o que veremos a seguir.

# cd ..
# pwd
( apenas para indicar o caminho da pasta spectre-meltdown )

Continua...

Página anterior     Próxima página

Páginas do artigo
   1. Verificando por brechas de segurança
   2. Instalação de pacotes
   3. Criação do novo initrd
   4. Testando
Outros artigos deste autor

MATE Desktop 1.16.0 [GTK3] no Slackware

nFluxOS, diferentes versões de Debian/Ubuntu e Slackware/Arch Linux

Arno Iptables Firewall (poderoso e simples)

Configurando um Super OpenBox!

O incrível universo das PPA's do Ubuntu

Leitura recomendada

Análise sobre políticas de segurança da informação

Jails em SSH: Montando sistema de Shell Seguro

SELinux - Segurança em Servidores GNU/Linux

Detectando vulnerabilidades com o Nessus

Servidor de logs em Debian Linux

  
Comentários
[1] Comentário enviado por maurixnovatrento em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]

[2] Comentário enviado por edps em 22/11/2020 - 18:38h


[1] Comentário enviado por mauricio123 em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]


Thanks!

[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/

[4] Comentário enviado por edps em 03/01/2021 - 17:44h


[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/


Disponha brother...

[5] Comentário enviado por JJSantos em 10/01/2021 - 01:30h

Muito bom.

Atenciosamente
Josué Santos


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts