未来如果你常常升级安装
RPM
的软件时
(
下一章½会½绍
)
,应该常常会发现那个『
相依属性
』的
问题吧!没错!我们可以先以
ldd
来视察『
相依函式库
』之间的相关性!以先取得了½!
例如上面
的例子中,我们检查了
libc.so.6
这个在
/lib64
当中的函式库,½果发现他其实还跟
ld-linux-x86-64.so.2
有关!所以我们就需要来了½一下,那个文件到底是什么软件的函式库呀?使用
-v
这个参数还可以得知该函式库来自于哪一个软件!像上面的数据中,就可以得到该
libc.so.6
其实
可以支持
GLIBC_2.3
等的版本!
21.6
检验软件正确性
前面提到很多升级与安装需要注意的事项,因为我们需要克服很多的程序漏洞,所以需要前往
Linux
distribution
或者是某些软件开发商的网站,下载最新并且½安全的软件文件来安装才行。
好了,那
么『
有没有可能我们下载的文件本身就有问题
?』
是可能的!因为
cracker
无所不在,很多的软件
开发商已经公布过他们的网页所放置的文件曾经被窜改过!
那怎么办?连下载原版的数据都可能有
问题了?难道没有办法判断文件的正确性吗?
这个时候我们就要透过
每个文件独特的指纹验证数据
了!因为每个文件的内容与文件大小都不相同,
所以如果一个文件被修改之后,必然会有部分的信息不一样!利用这个特性,我们可以使用
MD5/sha1
或更严密的
sha256
等指纹验证机制来判断该文件有没有被更动过!举个例子来说,在每个
CentOS
7.x
原版光盘的下载点都会有提供几个特别的文件,
你可以先到底下的连½看看:
.
http://ftp.ksu.edu.tw/FTP/CentOS/7/isos/x86_64/
仔细看喔,上述的
URL
里面除了有所有光盘的下载点之外,还有提供刚刚说到的
md5, sha1, sha256
等指纹验证机制喔!透过这个编码的比对,
我们就可以晓得下载的文件是否有问题。那么万一
CentOS
提供的光盘映象文件被下载之后,让有心人士偷偷修改过,再转到
Internet
上面流传,那么
你下载的这个文件偏偏不是原厂提供的,呵呵!
你能保证该文件的内容完全没有问题吗?当然不能
对不对!是的,这个时候就有
md5sum, sha1sum, sha256sum
这几文件指纹的咚咚出现啦!说说他的
用法吧!
21.6.1 md5sum / sha1sum / sha256sum
目前有多种机制可以计算文件的指纹码,我们选择使用½为广泛的
MD5, SHA1
或
SHA256
加密机
制来处理,
例如上面连½中
CentOS 7.x
的相关指纹确认。不过
ISO
文件实在太大了,下载来确认
实在很浪费带宽。
所以我们拿前一个小½谈到的
NTP
软件来检查看看好了。记得我们下载的
NTP
软件版本为
4.2.8p3
这一版,
在官网上面½有提供
md5sum
的数据而已,在下载页面的
MD5
数据
为:
b98b0cbb72f6df04608e1dd5f313808b ntp
-
4.2.8p3.tar.gz
如何确认我们下载的文件是正确没问题的呢?这样处理一下:
[root@study ~]#
md5sum/sha1sum/sha256sum [
-
bct] filename
[root@study ~]#
md5sum/sha1sum/sha256sum [
--
status|
--
warn]
--
check filename