2024全网最为详细的红帽系列【RHCSA-(16)】初级及进阶Linux保姆级别骚操作教程;学不废来坎我[就怕你日后学成黑客了]

CSDN 2024-10-15 12:37:01 阅读 93

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

 ➡️ MYSQL REDIS Advance operation

专栏跑道二

➡️ 24 Network Security -LJS 

​ 

专栏跑道三

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道四

➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道五

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道六 

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

icon-default.png?t=O83A

https://netsecur-cloud-ljs.blog.csdn.net/article/details/142720567

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一 ➡️ MYSQL REDIS Advance operation

专栏跑道二➡️ 24 Network Security -LJS 

专栏跑道三

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道四➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道五

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道六 

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾https://netsecur-cloud-ljs.blog.csdn.net/article/details/142720567

1.RPM管理工具

1.1简介:

1.2RPM是啥

1.3语法格式:

示例:

rpm命令格式示例参数详解

1.4rpm包相关网站

1.5rpm安装命令语法参数详解说明表

通过本地光盘镜像文件安装rpm包

从网上下载rpm包并安装:

 1.6rpm查询功能(rpm –q 常与下面参数表组合使用)

示例:

查询某个包有没有安装(包名注意不要写错)

查询所有已经安装的包

 查询安装该包后会产生哪些文件

查询该文件由哪个软件包产生

1.7rpm包签名验证

rpm签名验证简介:

查找系统中数字证书的位置

 导入密钥

注意: 

 卸载密钥[不推荐这样玩]

不推荐原因:


1.RPM管理工具

1.1简介:

由Red Hat公司提出的一种软件包管理标准。是Linux各发行版中应用最广泛的软件包格式之一(还有debian的发行版deb安装包)。RPM功能通过rpm命令使用不同参数来实现

 

1.2RPM是啥

rpm软件包中包含有关于本软件包的相关信息, 便于对软件包信息进行查询。

1.3语法格式: 

<code>软件名-版本号-发行号.操作系统版本.硬件平台的类型.rpm

示例:

zsh-5.0.2-14.el7.x86_64.rpm

rpm命令格式示例参数详解

zsh -5 0 2 14 e17 x86 64
软件 主版 本号 次版本 号 修订 号 软件发布次数 发行商 RHEL7 CPU架构平台 支持系统位数

1.4rpm包相关网站

http://rpmfind.net/

http://rpm.pbone.net/

1.5rpm安装命令语法参数详解说明表

参数 说明
-i, --install 安装软件
--nodeps 不验证软件包依赖
-v, --verbose 提供更多的详细信息输出
-h, --hash 软件包安装的时候列出哈希标记
-U 软件包升级
-e 软件包卸载

通过本地光盘镜像文件安装rpm包

<code>#安装tree包

[root@master Packages]# rpm -ivh tree-1.7.0-15.el8.x86_64.rpm

#卸载tree包

[root@master Packages]# rpm -evh tree

从网上下载rpm包并安装:

rpm包地址

[root@kongd ~]# wget http://rpmfind.net/linux/epel/8/Everything/x86_64/Packages/s/sl-5.02-

1.el8.x86_64.rpm

[root@kongd ~]# rpm -ivh sl-5.02-1.el8.x86_64.rpm

 

 1.6rpm查询功能(rpm –q 常与下面参数表组合使用)

参数 说明
-a 查询所有已安装的软件
-I 显示已安装软件包的相关文件列表和信息
-f 查询文件所属软件包
-i 显示已经安装的rpm软件包信息

 

示例:

查询某个包有没有安装(包名注意不要写错)

<code>[root@master Packages]# rpm -q httpd httpd-2.4.37-43.module+el8.5.0+747+83fae388.3.x86_64

查询所有已经安装的包

[root@master Packages]# rpm -qa

 查询安装该包后会产生哪些文件

[root@master Packages]#rpm -ql tree

/usr/bin/tree

/usr/lib/.build-id

/usr/lib/.build-id/47

/usr/lib/.build-id/47/6e749c56abc75d25e3bc5c29e83507a605fd53

/usr/share/doc/tree

/usr/share/doc/tree/LICENSE

/usr/share/doc/tree/README

/usr/share/man/man1/tree.1.gz

 

查询该文件由哪个软件包产生

<code>[root@master Packages]# rpm -qf /usr/bin/ls coreutils-8.30-12.el8.x86_64

1.7rpm包签名验证

rpm签名验证简介:

RPM包是一种用于软件包管理的格式,用于在Linux系统上安装、更新和卸载软件。为了确保软件包的完整性和安全性,RPM包可以进行签名验证。

RPM包签名验证是一种使用数字签名技术来验证RPM包的完整性和真实性的过程。数字签名是一种通过使用非对称加密算法来生成一个唯一的标识符,以确保数据的完整性和来源。

RPM包签名验证的过程如下:

签名生成:软件开发者或发行者使用私钥生成一个数字签名。私钥通常存储在一个安全的地方,只有签名者能够访问。

签名附加:使用生成的数字签名,将其附加到RPM包中的特定文件中。

分发发布:软件包和数字签名一起发布到软件仓库或通过其他传输方式分发给用户。

下载安装:用户下载RPM包并将其安装到Linux系统中。

签名验证:当用户打开RPM包以进行安装时,系统会自动验证数字签名的有效性。验证过程包括:

a. 提取签名:系统从RPM包中提取数字签名。

b. 公钥获取:系统获取与私钥对应的公钥。公钥可以通过软件开发者或发行者的信任渠道获得,例如官方网站或密钥服务器。

c. 签名验证:使用公钥对提取的数字签名进行验证。如果签名验证成功,则表示RPM包完整且来源可信。

RPM包签名验证提供了额外的保护措施,以确保软件包的完整性和真实性。它可以防止未经授权的修改和潜在的安全风险。通过验证RPM包的数字签名,用户可以信任并安全地安装软件包到他们的系统中。

查找系统中数字证书的位置

<code>[root@master Packages]# ll /etc/pki/rpm-gpg/

total 12

-rw-r--r--  1 root root 1073 Apr  1  2020 RPM-GPG-KEY-CentOS-SIGConfigManagement

-rw-r--r--.

1 root root 1672 Oct  9  2021 RPM-GPG-KEY-rockyofficial

-rw-r--r--. 1 root root 1672 Oct  9  2021 RPM-GPG-KEY-rockytesting

 导入密钥

[root@master Packages]# rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-rockyofficial

[root@master Packages]# rpm   -qa | grep gpg-pubke

gpg-pubkey-6d745a60-60287f36

注意: 

如果在系统上安装 RPM 包时指定要校验,系统会自动验证包的数字证书,验证通过则可以安装,反之将无法安装

 卸载密钥[不推荐这样玩]

[root@master Packages]# rpm -e gpg-pubkey-6d745a60-60287f36

不推荐原因:

在RPM包管理系统中,软件包签名认证是一种确保软件包的完整性和安全性的重要方法。

当软件包被签名后,系统会使用密钥密钥来验证软件包的签名,以确定软件包是否被篡改过。

在这种情况下,不推荐卸载密钥的原因有以下几点:

安全性问题:卸载密钥会导致系统无法验证软件包的签名,这意味着系统将无法确定软件包是否被篡改过。这会给系统安全性带来潜在的风险,因为恶意软件可以伪装成受信任的软件包,而系统无法检测到。

依赖关系问题:某些软件包可能依赖于具体的密钥来进行验证。如果卸载了密钥,这些软件包可能无法正常工作。这会导致系统的功能受限或无法使用特定的软件。

其他软件包的验证问题:如果一个软件包信任另一个软件包的签名,但是卸载了验证其签名的密钥,那么这个软件包可能无法在系统上安装或者更新。这会导致软件包的管理和更新变得困难。

为了保证系统的安全性和稳定性,不推荐卸载RPM包签名认证所使用的密钥。如果确实需要卸载密钥,应该在确保系统安全和软件包功能不受影响的情况下进行。



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。