CVM从基础网络切换到私有网络,需要重启机器,在重启CVM前,可使用本脚本提前检查相关启动环境。
initramfs是编到内核中的一种根文件系统,使用的是cpio格式,处理流程和我们之前介绍的initrd机制的cpio格式的流程几乎一样,
initramfs概述 initramfs与initrd类似,也是初始化好了且存在于ram中的,可以压缩也可以不压缩。但是目前initramfs只支持cpio包格式,它会被populate_rootfs->unpack_to_rootfs(&__initramfs_start, &__initramfs_end – &__initramfs_start, 0)函数(解压缩、)解析、安装。
CVE-2016-10277是存在于摩托罗拉系列手机的bootloader高危漏洞,可以通过内核命令注入劫持手机的启动流程,加载攻击者控制的initramfs,从而达到root提权的目的。我们手上正好有一个摩托罗拉的MOTO X手机,于是参照[1]的漏洞利用过程,将CVE-2016-10277的漏洞利用过程实践了一把,复现过程还是十分曲折。 0x00 系统环境 1.手机: MOTO X(XT1581) 2.系统固件版本: 3.Android版本:5.1.1 在漏洞利用过程中需要用到手机boot.img中的a
今天分享的内容是 玩转 AIGC「2024」 系列文档中的 打造本地大模型地基,PVE 配置显卡直通。
Linux系统启动时使用initramfs (initram file system), initramfs可以在启动早期提供一个用户态环境,借助它可以完成一些内核在启动阶段不易完成的工作。当然initramfs是可选的,Linux中的内核编译选项默认开启initrd。在下面的示例情况中你可能要考虑用initramfs。
http://www.landley.net/writing/rootfs-howto.html
Linux kernel在自身初始化完成之后,需要能够找到并运行第一个用户程序(这个程序通常叫做“init”程序)。用户程序存在于文件系统之中,因此,内核必须找到并挂载一个文件系统才可以成功完成系统的引导过程。
一些基于 Linux 的计算机系统系统需要一个intramfs才能正常启动。在本指南中,将说明 initramfs 的概念,以及如何正确地创建和管理 initramfs。
BIOS读取硬盘的MBR,运行启动扇区中的代码,旧系统往往需要自己写启动扇区,而新系统基本上由专用的启动软件接管了,在 Linux 世界中,目前都是用的 Grub2。由于启动扇区空间太小,放不下太复杂的代码逻辑,所以 Grub2 也使用了多阶段启动的策略;
GRUB 加载了内核之后,内核首先会再进行二次系统的自检,而不一定使用 BIOS 检测的硬件信息。这时内核终于开始替代 BIOS 接管 Linux 的启动过程了。
一、initramfs是什么 在2.6版本的linux内核中,都包含一个压缩过的cpio格式的打包文件。当内核启动时,会从这个打包文件中导出文件到内核的rootfs文件系统,然后内核检查rootfs中是否包含有init文件,如果有则执行它,作为PID为1的第一个进程。这个init进程负责启动系统后续的工作,包括定位、挂载“真正的”根文件系统设备(如果有的话)。如果内核没有在rootfs中找到init文件,则内核会按以前版本的方式定位、挂载根分区,然后执行 /sbin/init程序完成系统的后续初始化工作。 这个压缩过的cpio格式的打包文件就是initramfs。编译2.6版本的linux内核时,编译系统总会创建initramfs,然后把它与编译好的内核连接在一起。内核源代码树中的usr目录就是专门用于构建内核中的initramfs的,其中的initramfs_data.cpio.gz文件就是initramfs。缺省情况下,initramfs是空的,X86架构下的文件大小是134个字节。
按住回车70秒,黑客就能在linux系统绕过认证,进而获取root权限,并能远程控制经过加密的linux系统。 漏洞来源 这个安全问题来源于Cryptsetup存在的一个漏洞(CVE-2016-4484)。Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密。 漏洞其实是出现在系统后Cryptsetup处理密码输入错误的时候,它会允许用户多次重试输入密码。而当用户输入错误93次
linux系统的启动过程 在介绍破解Linux系统root密码之前先了解一下linux系统的启动过程: 1 开机自检(POST),初始化部分硬件 2 搜素可用于引导的启动设备(如磁盘的MBR) 3 读取并将控制权交给系统启动加载器(grub2) 4 启动加载器加载器配置,显示可用配置菜单 5 启动加载器加载内核及initramfs,置入内存 6 启动加载器将控制权交给内核 7 由内核查找initramfs中的硬件驱动,作为PID=1从initramfs执行/sbin/init (在RHEL
第一步:Kernel首先要注册一个RAMFS文件系统类型(实际注册的类型名称是”ROOTFS”,后续我们可以看到它实际上就是”RAMFS”);
非正常重启后,或热插拔主板接口设备?。导致鼠标,键盘失去响应,重新插拔USB接口后,鼠标键盘电源灯无法点亮,屏幕无响应。再次重启后出现黑屏,提示错误如下:
描述:列出给定一个initramfs镜像的内容列表,它允许快速检查一个(或多个)指定initramfs文件的内容;
---- 前言 关于RAID可以参看维基百科, 或者我推荐这篇博文, 简单来说, RAID把多个硬盘组合成为一个逻辑硬盘, 因此, 操作系统只会把它当作一个硬盘. RAID常被用在服务器计算机上, 并且常使用完全相同的硬盘作为组合. 由于硬盘价格的不断下降与RAID功能更加有效地与主板集成, 它也成为普通用户的一个选择, 特别是需要大容量存储空间的工作, 如: 视频与音频制作. RAID等级 最少硬碟 最大容错 可用容量 读取效能 写入效能 安全性 目的 应用产业 单一硬碟
今天在安装Nvidia驱动(NVIDIA-Linux-x86_64-418.56.run)的时候,提示需要“disable the Nouveau kernel driver”。
在制作Initramfs文件系统之前,我先简单介绍下linux各文件系统。linux支持多种文件系统类型,包括ext2,ext3,vfat,jffs,
对用户态进程,利用gdb调试代码是很方便的手段。而对于内核态的问题,可以利用crash等工具基于coredump文件进行调试。
在之前的文章中,我们了解了如何使用LUKS给自己的Linux系统全盘加密。但是启用了 LUKS 后,我们在每次启动时,都需要手动输入密码,对于服务器 / 电脑不在身边或者没有 VNC/IPMI 的情况,就很难实现远程解锁了。在这里我们介绍两种优雅的方法,让你无需物理接触到电脑即可解锁LUKS。
这个问题存在有一段时间了,之前做的centos7的ISO,在进行内核的升级以后就存在这个问题:
官网下载对应 redhat 驱动: https://www.dell.com/support/home/cn/zh/cnbsd1/product-support/servicetag/2xhzrt2/drivers 执行: [root@localhost ~]# sh NVIDIA-Linux-x86_64-396.37.run 出现如下报错:
提前说明,下文所述均为sysV init系统启动风格,systemd的启动管理方式大不相同,所以不要将systemd管理的启动方式与此做比较。
默认的 OTA 方案是基于 recovery 系统完成的。某个产品考虑产品形态和 flash 容量之后,计划去掉 recovery 系统(不考虑掉电安全),这就需要 OTA 方案能支持在只有单个系统的情况下完成升级动作。
(文章大部分转载于:https://consen.github.io/2018/01/17/debug-linux-kernel-with-qemu-and-gdb/)
劳动节,更个文吧,祝大家都劳有所获。 今天看了一个关于启动优化的讲座,简单总结一下。 本文的目标是尝试一些比较简单有效的方法,并不会覆盖所有的优化技巧。感兴趣的伙伴可以关注我视频号,后面准备用直播的方式和大家交流。 目标系统 硬件: Beagle Bone Black (Cortex A8) USB 摄像头 + LCD 软件: Linux 5.1 + Buildroot rootfs FFmpeg,用于采集视频并解码到 LCD。 点击查看大图 当前启动时间: 从上电到 LCD 显示第一帧图像:9.4
在上篇文章中,我们介绍了安全启动Secure Boot的几个核心的概念。在现实中,用户的计算机通常是加密的,使用TPM来保存加密口令是一个很好的解决方案——用户可以拥有一个加密磁盘,但不必在每次重启时重复输入口令。此外还可以确保当硬盘被恶意者从电脑上拔出来时,由于密钥保存在TPM中,密钥不会泄露。
第一个漏洞,也是最近出的 一:Linux爆新漏洞,长按回车键70秒即可获得root权限 按住回车70秒,黑客就在linux系统绕过认证,从而获取root权限,并能远程控制经过加密的linux系统。
EdgeCore AS6700 ONIE固件,用最新ONIE官方源编译 官方代码有一个bug:
进去之后,选最低版本的那个 recovery 的,别问我为什么选最低版本的,你大可以从高版本一个一个往下试,直到哪个版本可以打开如下界面为止:
博主一直都很喜欢思考怎样管理装在自己电脑上的桌面系统,这篇算是前作能当主力,能入虚拟机,还能随时打包带走,Linux就是这么强大的后续探索吧。
一、知识整理 1、nohup 命令: 不挂断地运行命令,远程连接当断网或断开shell时还可以继续运行。无论是否将nohup命令的输出重定向到终端,输出都将附加到当前目录下的nohup.out文件中,如果当前不可写,则重定向到家目录nohup.out文件,除非定义了输出文件。 nohup COMMAND 输出重定向至文件 nohup COMMAND & 使用jobs查看任务,按后台任务关闭方式关闭。 2、设置和调节nice值: [root@localhost ~]# nice -n -5 ping 127
openwrt系统一个很爽的地方就是可以通过网络安装ipk包, 编辑 /etc/opkg.conf 修改相应地址即可 具体修改为 src/gz barrier_breaker http://downloads.openwrt.org/snapshots/trunk/oxnas/packages 改为 src/gz barrier_breaker http://(ip或域名):(端口)/packages 主要是修改packages前面部分,能让openwrt系统找到pa
今天,我的电脑意外关机,重新开机后打开了虚拟机。该虚拟机使用的是 Ubuntu 22.04 系统。但重启后,系统一直显示(initramfs):,导致无法正常启动。最后,在网上查找了一些解决方案,成功解决了这个开机问题。在这篇文章中,我将与大家分享解决方案的过程和经验。
使用rEFInd的需求是我原来使用的是bootctl这个启动引导程序,虽然简单好用,但是只有黑白界面难免有点单调,所以就想使用一个比较漂亮的但是文件结构又简洁的bootloader,所以grub就被丢弃了,虽然它的却很强大,但是文件结构有点复杂,配置影响因素有点多
记一次将网卡名称统一改为eth的过程。 环境介绍: OS:CentOS7.6 1.编辑grub配置文件 [root@localhost ~]$ vim /etc/sysconfig/grub #在GRUB_CMDLINE_LINUX=行的末尾追加“net.ifnames=0 biosdevname=0” GRUB_DISABLE_SUBMENU=true GRUB_TERMINAL_OUTPUT="console" GRUB_CMDLINE_LINUX="ipv6.disable=1 crashkern
Generating “/run/initramfs/rdsosreport.txt”
本意是想进入Centos7 BIOS关闭CPU超线程,使用IPMI重启服务器。结果踩进一大坑。
按下电源键首先要检测硬件设备是否能正常运行,如:cpu、内存、硬盘等硬件设备。当然POST不是由硬件去检测(硬件也不会啊!),而是依靠一个软件来完成的,这个软件就是BIOS(Basic Input Output System)基本输入输出系统,它安装在CMOS芯片上,上电就是给CMOS加电,然后启动BIOS程序,BIOS会根据CMOS上记录的硬件信息去读取硬件并检测是否能正常运行,之后初始化硬件设备。
不知怎么的,在7.10里面不能直接在内核参数上加vga=xxx来启用frame buffer.
我的cuda版本是9.0,cudnn版本是7.1.2,tensorflow-gpu版本是1.9.0。
我们在linux中安装驱动,有时会遇到受限或冲突,通常解决方式都是要修改blacklist.conf, 那么如何认识和深入了解它呢?下面就解读下 一、blacklist黑名单 对内核模块来说,黑名单是指禁止某个模块装入的机制
安装基于Ubuntu14.04 Desktop的Raid1。由于采用UEFI/GPT方式作为系统启动方式,在安装过程中出现了很多异常情况。本文记录安装的过程。
编程的时候,经常需要描述文件夹结构。如果对应的操作系统是centos的话,截图也很难说明问题。所以,我找到了这个tree命令,很好用。一个tree命令,就可以列出对应的目录结构,方便了截图说明问题。
微星笔记本(SMI)相对于常规的GPU服务器要便携很多,对于需要经常搬动的场景,确实很适用。但毕竟微星笔记本定位是玩游戏的,不是做linux服务器,所以尝试把它变成GPU服务器的过程遇到不少坑,这里记录下相关经验。
几十年来,个人电脑一直受到病毒、蠕虫和其他恶意软件的困扰。最早的一些个人电脑病毒是以引导扇区病毒的形式传播的:它们以代码形式存在于软盘的引导扇区中,当用户使用受感染的 DOS 软盘启动计算机时,病毒就会从一台计算机传播到另一台计算机。虽然随着软盘的淘汰和互联网连接的普及,其他病毒传播方式也逐渐受到重视,但预启动的恶意软件对系统安全仍造成巨大威胁。通过在操作系统内核获得计算机控制权之前执行,恶意软件可以 "隐藏 "起来,从而使病毒扫描程序几乎无法检测到恶意软件。
Gentoo Linux x86快速安装指南 参考文档如下: http://www.gentoo.org/doc/zh_cn/gentoo-x86-quickinstall.xml#doc_chap2 1,在mirrors.163.com上下载 install-x86-minimal-20120710.iso设置光盘引导 2,到安装grub,这块要做更改,因为哪里漏掉了initrd这块没有写,所以导致系统重启时启动不起来 这时其实数据已经保存在sda硬盘上了,这时我们只需要重启用光盘引导挂上就好了 l
领取专属 10元无门槛券
手把手带您无忧上云