Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...

[ Hits: 4.605 ]

Por: edps em 22/11/2020 | Blog: https://edpsblog.wordpress.com/


Instalação de pacotes



Demonstrarei agora a instalação manual, assim você não terá que correr atrás de dependências ou mesmo utilizar quaisquer gerenciadores de SlackBuilds como o sbopkg, slpkg, sbotool, vamos lá?

Começando pela dependência iucode_tool e em seguida pelo intel-microcode:

# wget -nv https://slackbuilds.org/slackbuilds/14.2/system/iucode_tool.tar.gz https://slackbuilds.org/slackbuilds/14.2/system/intel-microcode.tar.gz
# tar xf iucode_tool.tar.gz
# tar xf intel-microcode.tar.gz
# cd iucode_tool/
# chmod +x iucode_tool.SlackBuild
# source iucode_tool.info
# wget -nv $DOWNLOAD
# ./iucode_tool.SlackBuild
# TAG=ponce sh iucode_tool.SlackBuild
# upgradepkg --install-new --reinstall /tmp/iucode_tool-2.3.1-x86_64-1ponce.tgz

# cd ../intel-microcode/
# chmod +x intel-microcode.SlackBuild
# source intel-microcode.info
# wget -nv $DOWNLOAD
# TAG=ponce sh intel-microcode.SlackBuild
# upgradepkg --install-new --reinstall /tmp/intel-microcode-20200616-noarch-1ponce.tgz

NOTA

No comando de execução do SlackBuid, ignore o campo TAG=ponce caso utilize o Slackware 14.2, nesse caso começará por sh *.SlackBuild. Assim executei pois uso o Slackware Current e que usa o repositório -git do SlackBuilds, cuja TAG é ponce e não a SBo da release estável (14.2).
Estando instalados os pacotes, um arquivo chamado intel-ucode.cpio será criado em /boot e mais a frente esse será concatenado para a criação de um novo arquivo initrd, o que veremos a seguir.

# cd ..
# pwd
( apenas para indicar o caminho da pasta spectre-meltdown )

Continua...

Página anterior     Próxima página

Páginas do artigo
   1. Verificando por brechas de segurança
   2. Instalação de pacotes
   3. Criação do novo initrd
   4. Testando
Outros artigos deste autor

Apt-fast - turbinando o apt-get em distros Debian-like

Kernel otimizado? Porque não?

LMDE Xfce - Instalação, configuração e extras

ZRAM (Compressed RAM) no Debian

O incrível universo das PPA's do Ubuntu

Leitura recomendada

Segurança em seu Linux

PSAD: Port Scan Attack Detector

Desenvolvimento Web - Simples dicas de segurança

Construindo um Log Server utilizando Linux, Unix e Windows

(IN)segurança Digital

  
Comentários
[1] Comentário enviado por maurixnovatrento em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]

[2] Comentário enviado por edps em 22/11/2020 - 18:38h


[1] Comentário enviado por mauricio123 em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]


Thanks!

[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/

[4] Comentário enviado por edps em 03/01/2021 - 17:44h


[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/


Disponha brother...

[5] Comentário enviado por JJSantos em 10/01/2021 - 01:30h

Muito bom.

Atenciosamente
Josué Santos


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts