Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...

[ Hits: 5.119 ]

Por: edps em 22/11/2020 | Blog: https://edpsblog.wordpress.com/


Instalação de pacotes



Demonstrarei agora a instalação manual, assim você não terá que correr atrás de dependências ou mesmo utilizar quaisquer gerenciadores de SlackBuilds como o sbopkg, slpkg, sbotool, vamos lá?

Começando pela dependência iucode_tool e em seguida pelo intel-microcode:

# wget -nv https://slackbuilds.org/slackbuilds/14.2/system/iucode_tool.tar.gz https://slackbuilds.org/slackbuilds/14.2/system/intel-microcode.tar.gz
# tar xf iucode_tool.tar.gz
# tar xf intel-microcode.tar.gz
# cd iucode_tool/
# chmod +x iucode_tool.SlackBuild
# source iucode_tool.info
# wget -nv $DOWNLOAD
# ./iucode_tool.SlackBuild
# TAG=ponce sh iucode_tool.SlackBuild
# upgradepkg --install-new --reinstall /tmp/iucode_tool-2.3.1-x86_64-1ponce.tgz

# cd ../intel-microcode/
# chmod +x intel-microcode.SlackBuild
# source intel-microcode.info
# wget -nv $DOWNLOAD
# TAG=ponce sh intel-microcode.SlackBuild
# upgradepkg --install-new --reinstall /tmp/intel-microcode-20200616-noarch-1ponce.tgz

NOTA

No comando de execução do SlackBuid, ignore o campo TAG=ponce caso utilize o Slackware 14.2, nesse caso começará por sh *.SlackBuild. Assim executei pois uso o Slackware Current e que usa o repositório -git do SlackBuilds, cuja TAG é ponce e não a SBo da release estável (14.2).
Estando instalados os pacotes, um arquivo chamado intel-ucode.cpio será criado em /boot e mais a frente esse será concatenado para a criação de um novo arquivo initrd, o que veremos a seguir.

# cd ..
# pwd
( apenas para indicar o caminho da pasta spectre-meltdown )

Continua...

Página anterior     Próxima página

Páginas do artigo
   1. Verificando por brechas de segurança
   2. Instalação de pacotes
   3. Criação do novo initrd
   4. Testando
Outros artigos deste autor

Instalação do driver Nvidia no Debian e em distros derivadas

Empacotamento e instalação do MPV Player no Linux

Imagination: Transforme suas fotos em DVD

nFluxOS, diferentes versões de Debian/Ubuntu e Slackware/Arch Linux

Debian Squeeze Backports

Leitura recomendada

Burlando "MSN Sniffers" com TOR e Gaim

Vault: SSH com OneTimePassword

Administrando Linux via web (parte 1)

PSAD: Port Scan Attack Detector

Tornando seu Apache mais seguro com o ModSecurity

  
Comentários
[1] Comentário enviado por maurixnovatrento em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]

[2] Comentário enviado por edps em 22/11/2020 - 18:38h


[1] Comentário enviado por mauricio123 em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]


Thanks!

[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/

[4] Comentário enviado por edps em 03/01/2021 - 17:44h


[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/


Disponha brother...

[5] Comentário enviado por JJSantos em 10/01/2021 - 01:30h

Muito bom.

Atenciosamente
Josué Santos


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts