Small fixes

This commit is contained in:
Poltern 2023-06-14 15:34:58 +05:00
parent 5066cd089d
commit 4e8ee82468
8 changed files with 47 additions and 46 deletions

View File

@ -96,7 +96,7 @@
<listitem>
<para><ulink url="mailto:info@linuxfromscratch.org.ru">Vladimir Pertsev</ulink>
&lt;info@linuxfromscratch.org.ru&gt; &ndash; Перевод проекта LFS на русский язык</para>
&lt;info@linuxfromscratch.ru&gt; &ndash; Перевод проекта LFS на русский язык</para>
</listitem>
<!--
<listitem>
@ -224,7 +224,7 @@
<listitem>
<para><ulink url="mailto:info@linuxfromscratch.org.ru">Vladimir Pertsev</ulink>
&lt;info@linuxfromscratch.org.ru&gt; &ndash; зеркало linuxfromscratch.org.ru</para>
&lt;info@linuxfromscratch.ru&gt; &ndash; зеркало mirror.linuxfromscratch.ru</para>
</listitem>
</itemizedlist>

View File

@ -946,7 +946,7 @@
<segtitle>&external;</segtitle>
<seglistitem>
<seg>
<ulink url="http://gcc.gnu.org/wiki/GNAT">GNAT</ulink>
<ulink url="https://gcc.gnu.org/wiki/GNAT">GNAT</ulink>
и
<ulink url="https://repo.or.cz/isl.git">ISL</ulink>
</seg>
@ -2811,7 +2811,7 @@
<ulink url="&blfs-book;postlfs/linux-pam.html">Linux-PAM</ulink>,
<ulink
url="&blfs-book;general/python-modules.html#lxml">lxml</ulink>,
<ulink url="http://lz4.github.io/lz4/">LZ4</ulink>,
<ulink url="https://lz4.github.io/lz4/">LZ4</ulink>,
<ulink url="&blfs-book;postlfs/make-ca.html">make-ca</ulink>,
<ulink url="&blfs-book;postlfs/p11-kit.html">p11-kit</ulink>,
<ulink url="&blfs-book;general/pcre2.html">PCRE2</ulink>,
@ -2824,7 +2824,7 @@
<ulink url="https://pypi.python.org/pypi/Sphinx">Sphinx</ulink>,
<ulink url="https://tpm2-tss.readthedocs.io/en/latest/">
tpm2-tss</ulink>,
<ulink url="&blfs-book;general/valgrind.html">Valgrind</ulink>,
<ulink url="&blfs-book;general/valgrind.html">Valgrind</ulink>
и
<ulink url="&blfs-book;postlfs/zsh.html">zsh</ulink>
</seg>
@ -3264,7 +3264,7 @@
<segtitle>&external;</segtitle>
<seglistitem>
<seg>
<ulink url="http://lz4.github.io/lz4/">LZ4</ulink>
<ulink url="https://lz4.github.io/lz4/">LZ4</ulink>
</seg>
</seglistitem>
</segmentedlist>

View File

@ -89,6 +89,7 @@ cd build</userinput></screen>
LDFLAGS_FOR_TARGET=-L$PWD/$LFS_TGT/libgcc \
--prefix=/usr \
--with-build-sysroot=$LFS \
--enable-initfini-array \
--disable-nls \
--disable-multilib \
--disable-decimal-float \
@ -141,6 +142,15 @@ cd build</userinput></screen>
</listitem>
</varlistentry>
<varlistentry>
<term><parameter>--enable-initfini-array</parameter></term>
<listitem>
<para>Этот параметр автоматически включается при сборке нативного компилятора с родным
компилятором на x86. Но здесь мы собираем кросс-компилятор, поэтому нам нужно явно
указать эту опцию.</para>
</listitem>
</varlistentry>
</variablelist>
<para>Скомпилируйте пакет:</para>

View File

@ -158,7 +158,7 @@ EOF</userinput></screen>
9, и частично соглашением, используемым рядом существующих Linux
дистрибутивов. Кроме того, некоторые наборы тестов зависят от конкретных пользователей или
групп. Специфкация LSB (доступна по адресу <ulink
url="http://refspecs.linuxfoundation.org/lsb.shtml"/>) рекомендует, чтобы,
url="https://refspecs.linuxfoundation.org/lsb.shtml"/>) рекомендует, чтобы,
помимо группы <systemitem class="groupname">root</systemitem> с
идентификатор (GID) 0 присутствовала группа <systemitem class="groupname">bin</systemitem>
с GID 1. GID 5 широко используется для

View File

@ -51,9 +51,9 @@
<screen><userinput remap="configure">PAGE=<replaceable>&lt;paper_size&gt;</replaceable> ./configure --prefix=/usr</userinput></screen>
<para>Скомпилируйте пакет:</para>
<para>Этот пакет не поддерживает параллельную сборку. Скомпилируйте пакет:</para>
<screen><userinput remap="make">make</userinput></screen>
<screen><userinput remap="make">make -j1</userinput></screen>
<para>С этим пакетом не поставляется набор тестов.</para>

View File

@ -262,7 +262,7 @@ make DESTDIR=/usr/pkg/libfoo/1.1 install</userinput></screen>
<para>Этот подход используется большинством менеджеров пакетов, имеющихся в
коммерческих дистрибутивах. Примерами менеджеров пакетов, которые следуют этому
подходу, являются RPM (который, кстати, требуется согласно спецификации <ulink
url="http://refspecs.linuxfoundation.org/lsb.shtml">Linux
url="https://refspecs.linuxfoundation.org/lsb.shtml">Linux
Standard Base Specification</ulink>), pkg-utils, apt Debian и система Portage
Gentoo. Описание того, как использовать этот стиль управления пакетами для систем
LFS, находится по адресу <ulink url="&hints-root;fakeroot.txt"/>.</para>
@ -273,7 +273,7 @@ make DESTDIR=/usr/pkg/libfoo/1.1 install</userinput></screen>
<para>Slackware использует систему на основе <command>tar</command> для архивов
пакетов. Эта система намеренно не обрабатывает зависимости пакетов, как это
делают более сложные менеджеры пакетов. Подробнее об управлении пакетами Slackware
см. <ulink url="http://www.slackbook.org/html/package-management.html"/>.</para>
см. <ulink url="https://www.slackbook.org/html/package-management.html"/>.</para>
</sect3>
<sect3>

View File

@ -100,15 +100,10 @@
<para>Обязательно включите/отключите/настройте следующие параметры, иначе система может
работаеть некорректно или вообще не загружаться:</para>
<screen role="nodump" revision="sysv">Processor type and features ---&gt;
[*] Build a relocatable kernel [CONFIG_RELOCATABLE]
[*] Randomize the address of the kernel image (KASLR) [CONFIG_RANDOMIZE_BASE]
General setup ---&gt;
<screen role="nodump" revision="sysv">General setup -->
[ ] Compile the kernel with warnings as errors [CONFIG_WERROR]
&lt; &gt; Enable kernel headers through /sys/kernel/kheaders.tar.xz [CONFIG_IKHEADERS]
General architecture-dependent options ---&gt;
[*] Stack Protector buffer overflow detection [CONFIG_STACKPROTECTOR]
[*] Strong Stack Protector [CONFIG_STACKPROTECTOR_STRONG]
Device Drivers ---&gt;
Graphics support ---&gt;
Frame buffer Devices ---&gt;
@ -118,10 +113,7 @@ Device Drivers ---&gt;
[*] Maintain a devtmpfs filesystem to mount at /dev [CONFIG_DEVTMPFS]
[*] Automount devtmpfs at /dev, after the kernel mounted the rootfs [CONFIG_DEVTMPFS_MOUNT]</screen>
<screen role="nodump" revision="systemd">Processor type and features ---&gt;
[*] Build a relocatable kernel [CONFIG_RELOCATABLE]
[*] Randomize the address of the kernel image (KASLR) [CONFIG_RANDOMIZE_BASE]
General setup ---&gt;
<screen role="nodump" revision="systemd">General setup -->
[ ] Compile the kernel with warnings as errors [CONFIG_WERROR]
[ ] Auditing Support [CONFIG_AUDIT]
CPU/Task time and stats accounting ---&gt;
@ -134,8 +126,6 @@ General setup ---&gt;
[*] open by fhandle syscalls [CONFIG_FHANDLE]
General architecture-dependent options ---&gt;
[*] Enable seccomp to safely compute untrusted bytecode [CONFIG_SECCOMP]
[*] Stack Protector buffer overflow detection [CONFIG_STACKPROTECTOR]
[*] Strong Stack Protector [CONFIG_STACKPROTECTOR_STRONG]
Networking support ---&gt;
Networking options ---&gt;
&lt;*&gt; The IPv6 protocol [CONFIG_IPV6]
@ -165,6 +155,8 @@ File systems ---&gt;
<screen role="nodump">Processor type and features ---&gt;
[*] Support x2apic [CONFIG_X86_X2APIC]
Memory Management options ---&gt;
[ ] Enable userfaultfd() system call [CONFIG_USERFAULTFD]
Device Drivers ---&gt;
[*] PCI Support ---&gt; [CONFIG_PCI]
[*] Message Signaled Interrupts (MSI and MSI-X) [CONFIG_PCI_MSI]
@ -192,13 +184,6 @@ Device Drivers ---&gt;
<variablelist>
<title>Пояснения для выбранных выше параметров ядра:</title>
<varlistentry>
<term><parameter>Randomize the address of the kernel image (KASLR)</parameter></term>
<listitem>
<para>Включить ASLR для ядра, чтобы уменшить вероятность атаки на фиксированные адреса
конфиденциальных данных или кода в ядре.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
@ -224,15 +209,6 @@ Device Drivers ---&gt;
</listitem>
</varlistentry>
<varlistentry>
<term><parameter>Strong Stack Protector</parameter></term>
<listitem>
<para>Включите SSP для ядра. Мы включили его для всего пользовательского пространства
с помощью параметра <parameter>--enable-default-ssp</parameter> в настройках GCC, но ядро
не использует настройки GCC по умолчанию для SSP. Здесь мы включаем это явно.</para>
</listitem>
</varlistentry>
<varlistentry>
<term><parameter>Support for uevent helper</parameter></term>
<listitem>
@ -267,6 +243,16 @@ Device Drivers ---&gt;
</listitem>
</varlistentry>
<varlistentry>
<term><parameter>Enable userfaultfd() system call</parameter></term>
<listitem>
<para>Если этот параметр включен, уязвимость в системе безопасности ядра
Linux-&linux-version; не исправлена, и доступна для эксплуатации. Отключите
эту опцию, чтобы предотвратить эксплуатацию уязвимости. Этот системный вызов
не используется ни одной частью LFS или BLFS.</para>
</listitem>
</varlistentry>
</variablelist>
<para>В качестве альтернативы, в некоторых ситуациях может быть уместно использование команды

View File

@ -29,18 +29,23 @@
<itemizedlist>
<listitem>
<para><ulink url="&lfs-root;lfs/advisories/">Рекомендации по безопасности LFS</ulink></para>
<para>Это список уязвимостей системы безопасности, обнаруженных в книге LFS после ее публикации.</para>
<listitem>
<para><ulink url="http://www.cert.org/">CERT</ulink> (Компьютерная
группа реагирования на чрезвычайные ситуации)</para>
<para>CERT имеет список рассылки, в котором публикуются предупреждения безопасности,
касающиеся различных операционных систем и приложений. Информация о подписке доступна
на <ulink url="http://www.us-cert.gov/cas/signup.html"/>.</para>
</listitem>
<listitem>
<para><ulink url="https://seclists.org/oss-sec/">Список рассылки по безопасности ПО с открытым
исходным кодом</ulink></para>
<para>Исправление ошибок</para>
<para>Это список рассылки для обсуждения проблем безопасности, концепций и практик в сообществе
разработчиков с открытым исходным кодом.</para>
<para>Bugtraq - это список рассылки с полным раскрытием информации о компьютерной
безопасности. В нём публикуют недавно обнаруженные проблемы безопасности, а иногда
и потенциальные исправления для них. Информация о подписке доступна по адресу <ulink
url="http://www.securityfocus.com/archive"/>.</para>
</listitem>
</itemizedlist>