linux中国_ 发布的文章

india-open-source-software-foss

印度政府做了一项重大政策改变,它宣布其政府的所有软件服务和应用都将强制采用开源软件。印度政府说,这是他们的数字印度计划的一部分,所有的电子政务项目都将采用自由和开源软件(FOSS)。

据一份来自印度电子和信息技术部(DeitY)的申明说:“印度政府应当努力在各个政府部门所实施的电子政务系统中采用自由和开源软件,(对开源软件的采用)要优先于闭源软件。”

印度政府说,这一举措将确保透明度、可靠性和效率。而在去年11月,印度电子和信息技术部部长说,“只要有可能”就优先采用开源软件,仅在开源软件不能满足功能需求时才选择闭源软件。

该申明补充道:

“政府部门应确保遵循这一要求,并通过在软件能力、战略控制、可伸缩性、软件生命周期成本和支持需求等方面对开源软件和闭源软件做比较而决定。”

美国、几个欧洲国家和英国等一些国家都把开源软件作为优先选择。此外, 印度的喀拉拉邦政府据闻已经使用开源软件很长一段时间了。已经上线的印度政府总门户网站 MyGov.in 完全是通过开源软件所开发的。

这件事被认为是开源运动的一大胜利,其根本原因在于开源技术能够极大地降低成本。印度是世界上增长最快的国家之一,其在信息时代前沿的发展上具有巨大潜力。随着这个政策的改变,开源软件可能成为印度技术革命的驱动力。

提问: 我想为我的Intel 10G网卡下载安装最新的ixgbe驱动。我该如何在Ubuntu(或者Debian)中安装ixgbe驱动?

Intel的10G网卡(比如,82598、 82599、 x540)由ixgbe驱动支持。现代的Linux发行版已经带有了ixgbe驱动,通过可加载模块的方式使用。然而,有些情况你希望在你机器上的自己编译安装ixgbe驱动,比如,你想要体验ixbge驱动的最新特性时。同样,内核默认自带的ixgbe驱动中的一个问题是不允许你自定义驱动的参数。如果你想要一个完全定制的ixgbe驱动(比如 RSS、多队列、中断阈值等等),你需要手动从源码编译ixgbe驱动。

这里是如何在Ubuntu、Debian或者它们的衍生版中下载安装ixgbe驱动的教程。

第一步: 安装前提

安装之前,需要安装匹配的内核头文件和开发工具包。

$ sudo apt-get install linux-headers-$(uname -r)
$ sudo apt-get install gcc make

第二步: 编译Ixgbe驱动

最新的ixgbe驱动中下载源码。

$ wget http://sourceforge.net/projects/e1000/files/ixgbe%20stable/3.23.2/ixgbe-3.23.2.tar.gz

如下编译ixgbe驱动。

$ tar xvfvz ixgbe-3.23.2.tar.gz
$ cd ixgbe-3.23.2/src
$ make

第三步: 检查Ixgbe驱动

编译之后,你会看到在ixgbe-3.23.2/src目录下创建了ixgbe.ko。这就是会加载到内核之中的ixgbe驱动。

用modinfo命令检查内核模块的信息。注意你需要指定模块文件的绝对路径(比如 ./ixgbe.ko 或者 /home/xmodulo/ixgbe/ixgbe-3.23.2/src/ixgbe.ko)。输出中会显示ixgbe内核的版本。

$ modinfo ./ixgbe.ko

filename:       /home/xmodulo/ixgbe/ixgbe-3.23.2/src/ixgbe.ko
version:        3.23.2
license:        GPL
description:    Intel(R) 10 Gigabit PCI Express Network Driver
author:         Intel Corporation, 
srcversion:     2ADA5E537923E983FA9DAE2
alias:          pci:v00008086d00001560sv*sd*bc*sc*i*
alias:          pci:v00008086d00001558sv*sd*bc*sc*i*
alias:          pci:v00008086d0000154Asv*sd*bc*sc*i*
alias:          pci:v00008086d00001557sv*sd*bc*sc*i*
alias:          pci:v00008086d0000154Fsv*sd*bc*sc*i*
alias:          pci:v00008086d0000154Dsv*sd*bc*sc*i*
alias:          pci:v00008086d00001528sv*sd*bc*sc*i*
alias:          pci:v00008086d000010F8sv*sd*bc*sc*i*
alias:          pci:v00008086d0000151Csv*sd*bc*sc*i*
alias:          pci:v00008086d00001529sv*sd*bc*sc*i*
alias:          pci:v00008086d0000152Asv*sd*bc*sc*i*
alias:          pci:v00008086d000010F9sv*sd*bc*sc*i*
alias:          pci:v00008086d00001514sv*sd*bc*sc*i*
alias:          pci:v00008086d00001507sv*sd*bc*sc*i*
alias:          pci:v00008086d000010FBsv*sd*bc*sc*i*
alias:          pci:v00008086d00001517sv*sd*bc*sc*i*
alias:          pci:v00008086d000010FCsv*sd*bc*sc*i*
alias:          pci:v00008086d000010F7sv*sd*bc*sc*i*
alias:          pci:v00008086d00001508sv*sd*bc*sc*i*
alias:          pci:v00008086d000010DBsv*sd*bc*sc*i*
alias:          pci:v00008086d000010F4sv*sd*bc*sc*i*
alias:          pci:v00008086d000010E1sv*sd*bc*sc*i*
alias:          pci:v00008086d000010F1sv*sd*bc*sc*i*
alias:          pci:v00008086d000010ECsv*sd*bc*sc*i*
alias:          pci:v00008086d000010DDsv*sd*bc*sc*i*
alias:          pci:v00008086d0000150Bsv*sd*bc*sc*i*
alias:          pci:v00008086d000010C8sv*sd*bc*sc*i*
alias:          pci:v00008086d000010C7sv*sd*bc*sc*i*
alias:          pci:v00008086d000010C6sv*sd*bc*sc*i*
alias:          pci:v00008086d000010B6sv*sd*bc*sc*i*
depends:        ptp,dca
vermagic:       3.11.0-19-generic SMP mod_unload modversions 
parm:           InterruptType:Change Interrupt Mode (0=Legacy, 1=MSI, 2=MSI-X), default IntMode (deprecated) (array of int)
parm:           IntMode:Change Interrupt Mode (0=Legacy, 1=MSI, 2=MSI-X), default 2 (array of int)
parm:           MQ:Disable or enable Multiple Queues, default 1 (array of int)
parm:           DCA:Disable or enable Direct Cache Access, 0=disabled, 1=descriptor only, 2=descriptor and data (array of int)
parm:           RSS:Number of Receive-Side Scaling Descriptor Queues, default 0=number of cpus (array of int)
parm:           VMDQ:Number of Virtual Machine Device Queues: 0/1 = disable, 2-16 enable (default=8) (array of int)
parm:           max_vfs:Number of Virtual Functions: 0 = disable (default), 1-63 = enable this many VFs (array of int)
parm:           VEPA:VEPA Bridge Mode: 0 = VEB (default), 1 = VEPA (array of int)
parm:           InterruptThrottleRate:Maximum interrupts per second, per vector, (0,1,956-488281), default 1 (array of int)
parm:           LLIPort:Low Latency Interrupt TCP Port (0-65535) (array of int)
parm:           LLIPush:Low Latency Interrupt on TCP Push flag (0,1) (array of int)
parm:           LLISize:Low Latency Interrupt on Packet Size (0-1500) (array of int)
parm:           LLIEType:Low Latency Interrupt Ethernet Protocol Type (array of int)
parm:           LLIVLANP:Low Latency Interrupt on VLAN priority threshold (array of int)
parm:           FdirPballoc:Flow Director packet buffer allocation level:
            1 = 8k hash filters or 2k perfect filters
            2 = 16k hash filters or 4k perfect filters
            3 = 32k hash filters or 8k perfect filters (array of int)
parm:           AtrSampleRate:Software ATR Tx packet sample rate (array of int)
parm:           FCoE:Disable or enable FCoE Offload, default 1 (array of int)
parm:           LRO:Large Receive Offload (0,1), default 1 = on (array of int)
parm:           allow_unsupported_sfp:Allow unsupported and untested SFP+ modules on 82599 based adapters, default 0 = Disable (array of int)

第四步: 测试Ixgbe驱动

在测试新的模块之前,如果你内核中已存在旧版本ixgbe模块的话你需要先移除它。

$ sudo rmmod ixgbe

接着使用insmod命令插入新编译的ixgbe模块。确保指定一个模块的绝对路径。

$ sudo insmod ./ixgbe.ko

如果上面的命令成功运行,就不会显示任何的信息。

如果你需要,你可以尝试加入额外的参数。比如,设置RSS的队列数量为16:

$ sudo insmod ./ixgbe.ko RSS=16

检查/var/log/kern.log来查看ixgbe驱动是否成功激活。查看日志中的“Intel(R) 10 Gigabit PCI Express Network Driver”。ixgbe的版本信息应该和之前的modinfo的显示应该相同。

Sep 18 14:48:52 spongebob kernel: [684717.906254] Intel(R) 10 Gigabit PCI Express Network Driver - version 3.22.3

第五步: 安装Ixgbe驱动

一旦你验证新的ixgbe驱动可以成功加载,最后一步是在你的系统中安装驱动。

$ sudo make install

ixgbe.ko 会安装在/lib/modules//kernel/drivers/net/ethernet/intel/ixgbe 下。

从这一步起,你可以用下面的modprobe命令加载ixgbe驱动了。注意你不必再指定绝对路径。

$ sudo modprobe ixgbe

如果你希望在启动时加载ixgbe驱动,你可以在/etc/modules的最后加入“ixgbe”。


via: http://ask.xmodulo.com/download-install-ixgbe-driver-ubuntu-debian.html

译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

本期为大家准备了一些安全方面的书籍,无论你的安全设备有多么坚不可摧,防御流程有多么高效严密,都应当拥有一本安全方面的“武林秘籍”,知己知彼,才能百战不殆。

即日起,新浪微博关注@Linux中国 @图灵教育 并@ 一位你的好友,即有机会获赠以下图书。

微博地址:http://weibo.com/1772191555/Ca3NYyp9L

活动时间:2015年3月24日-3月31日

特此注意:

微博用户参与活动,注意查看@Linux中国\_笑语彦然 微博公布的中奖名单或留意您的微博私信。我们会通过微博私信的方式获取您的邮寄信息。

1、《Kali Linux & BackTrack渗透测试实战》

图书简介:

《Kali Linux & BackTrack渗透测试实战》基于编写团队的实际经验,围绕渗透测试进行了全面介绍,并选择“Kali Linux ( 包含BackTrack)”Live CD 作为讲解工具。下载BackTrack Live CD 和Kali Linux Live CD 后根据书中讲解逐步实践,可有效提高漏洞诊断效率,迎合市场对于计算机安全技术的要求。本书多次介绍BackTrack 在实际业务中对渗透测试的影响,通过BackTrack 工具实操让读者了解各流程中应用到的主要工具。书中不仅讲解了攻击者立场上的技术和方法,而且对实际管理业务中可以有效应用的部分以及攻击应对策略也做了说明。
无论是刚刚接触渗透测试、想要把握渗透测试业务流程的读者,还是需要全面掌握BackTrack 工具、希望了解后续版本Kali Linux 工具的变化和使用方法的读者,都能从中获益。
渗透测试业务整体流程理解
咨询业务经验、技巧及项目经理必备知识
Kali Linux Live CD与BackTrack工具分析简易方法
利用Kali Linux与BackTrack的诊断业务高效强化方案
攻击者角度的技术技巧与实际管理业务中的有效应对方案
利用BackTrack进行渗透测试的基础知识
Kali Linux与BackTrack的比较
利用Kali Linux进行渗透测试深化诊断的方法

试读样章:【第一章】

购买链接:http://product.china-pub.com/3770628

2、《Web渗透测试:使用Kali Linux》

图书简介:

《Web渗透测试:使用Kali Linux》是一本Web 渗透测试实践指南,全面讲解如何使用Kali Linux 对Web 应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali Linux 配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术。此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板。
《Web渗透测试:使用Kali Linux》适合所有渗透测试及对Web 应用安全感兴趣的读者,特别是想学习使用Kali Linux 的人阅读参考。有BackTrack 经验的读者也可以通过本书了解这两代工具包的差异,学习下一代渗透测试工具和技术。

试读样章:【第一章】

购买链接:http://product.china-pub.com/3804007

3、《黑客攻防技术宝典. iOS实战篇》

图书简介:

《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS 移动设备的所有安全风险和漏洞攻击程序,致力于打造一个更安全的平台。《黑客攻防技术宝典. iOS实战篇》内容包括:iOS 设备和iOS 安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS 应用中查找漏洞、编写漏洞攻击程序、面向返回的程序设计(ROP)、iOS 内核调试与漏洞审查、越狱工作原理与工具、基带处理器。
《黑客攻防技术宝典. iOS实战篇》适合所有希望了解iOS 设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用开发人员、保障iOS 设备安全的企业管理人员、从iOS 中寻找瑕疵的安全研究人员,以及希望融入越狱社区者。

试读样章:【第一章】

购买链接:http://product.china-pub.com/3802076

4、《逆向工程核心原理》

图书简介:

《逆向工程核心原理》十分详尽地介绍了代码逆向分析的核心原理。作者在Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员必须了解的各种技术和技巧。彻底理解并切实掌握逆向工程这门技术,就能在众多IT 相关领域进行拓展运用,这本书就是通向逆向工程大门的捷径。
想成为逆向工程研究员的读者或正在从事逆向开发工作的开发人员一定会通过本书获得很大帮助。同时,想成为安全领域专家的人也可从本书轻松起步。

试读样章:【第二章】 【第二十三章】 【第四十九章】

购买链接:http://product.china-pub.com/3769828

5、《社会工程 卷2:解读肢体语言》

图书简介:

《社会工程 卷2:解读肢体语言》介绍社会工程实践中的基本技能——如何了解别人真正想表达的内容,具体内容包括:非语言交流是如何运作的,手部、躯干、腿脚等肢体语言是如何揭示情绪的,关于人类面部和大脑的研究以及案例,社会工程的核心——诱导。作者将毕生的研究以及他本人在社会工程实践中如何使用这些知识都囊括在了本书中。
《社会工程 卷2:解读肢体语言》适合社会工程方面的专业技术人员以及一切希望能成为更棒的沟通者的读者。

试读样章:【第三章】

购买链接:http://product.china-pub.com/3770954

6、《社会工程:安全体系中的人性漏洞》

图书简介:

《社会工程:安全体系中的人性漏洞》首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。
《社会工程:安全体系中的人性漏洞》适用于社会工程师、对社会工程及信息安全感兴趣的人。

试读样章:【第一章】

购买链接:http://product.china-pub.com/3768859

匿名搜索引擎DuckDuckGo称向五个自由软件开源项目捐赠了12.5万美元。今年捐赠的主要目标是那些保护隐私方面提供了帮助的自由和开源软件们。

SecureDrop

新闻自由基金会捐赠2.5万美元资助开源告密者递交系统SecureDrop。该系统的代码最早是Aaron Swartz开发的,现在有超过15家媒体在使用它。

向它贡献代码 | 向它捐赠金钱

PrivacyBadger

向电子签署基金会捐赠2.5万美元资助隐私扩展PrivacyBadger的开发。它用于网站上的广告主和第三方跟踪器的跟踪,以保护你的隐私。目前只有一个开发人员在维护它。

向它贡献代码 | 向它捐赠金钱

GPG Suite

向GPGTools 捐赠2.5万美元资助加密工具GPG Suite。这是一个 OS X 上的加密工具,可以用于加密/解密通讯和文件。目前由兼职团队进行维护。

向它贡献代码 | 向它捐献金钱

Tails

向 Riseup 捐赠2.5万美元资助匿名操作系统Tails。这是一个可以运行在 DVD、USB 棒和 SD 卡上的操作系统,主要用于保护隐私和提供匿名。

向它贡献代码 | 向它捐赠金钱

在隐私工具之外,我们也希望增加社区的多样性,因此还捐赠了第五个项目:

开源导师计划

Girl Develop It (GDI)捐赠2.5万美元资助她们即将开展的“开源导师计划”。GDI 的目标是让更多女性参与开源项目。

向它贡献代码 | 向它捐赠金钱

用户可能将无法在Windows 10电脑上安装其它操作系统了,微软不再要求OEM在UEFI 中提供的“关闭 Secure Boot”的选项。

微软最早是在Designed for Windows 8认证时要求OEM的产品必须支持UEFI Secure Boot。Secure Boot 被设计用来防止恶意程序悄悄潜入到引导进程。问题是如果其它的操作系统,比如 Linux,没有Secure Boot的有效签名它们将无法安装。幸好微软要求电脑必须有一个UEFI设置可以关闭Secure Boot的保护。

但现在微软改变了做法,允许OEM 厂商不提供该设置,这样用户将无法安装没有签名的替代操作系统。

Windows 10 对 OEM 厂商所提供 UEFI 的要求如下:

  • 必须支持 UEFI,兼容版本2.31
  • 对于 Windows 10 Desktop:OEM 厂商可以选择是否允许用户关闭 Secure Boot
  • 对于 Windows 10 Mobile:OEM 厂商必须不能允许用户关闭 Secure Boot
  • UEFI Secure Boot 数据库必须按照 Windows 10 硬件需求来配置
  • PCR 必须实现 TCG TrEE EFI 协议

问题: 我想要了解我的电脑关于CPU处理器的详细信息,查看CPU信息比较有效地方法是什么?

根据你的需要,有各种各样的关于你的CPU处理器信息你需要了解,比如CPU供应商名、模型名、时钟频率、插槽/内核的数量, L1/L2/L3缓存配置、可用的处理器能力(比如:硬件虚拟化、AES, MMX, SSE)等等。在Linux中,有许多命令行或基于GUI的工具就能来展示你的CPU硬件的相关具体信息。

1. /proc/cpuinfo

最简单的方法就是查看 /proc/cpuinfo ,这个虚拟文件展示的是可用CPU硬件的配置。

$ more /proc/cpuinfo 

通过查看这个文件,你能识别出物理处理器数(插槽)、每个CPU核心数、可用的CPU标志寄存器以及其它东西的数量。

2. cpufreq-info

cpufreq-info命令(cpufrequtils包的一部分)从内核/硬件中收集并报告CPU频率信息。这条命令展示了CPU当前运行的硬件频率,包括CPU所允许的最小/最大频率、CPUfreq策略/统计数据等等。来看下CPU #0上的信息:

$ cpufreq-info -c 0 

3. cpuid

cpuid命令的功能就相当于一个专用的CPU信息工具,它能通过使用CPUID功能来显示详细的关于CPU硬件的信息。信息报告包括处理器类型/家族、CPU扩展指令集、缓存/TLB(译者注:传输后备缓冲器)配置、电源管理功能等等。

$ cpuid 

4. dmidecode

dmidecode命令直接从BIOS的DMI(桌面管理接口)数据收集关于系统硬件的具体信息。CPU信息报告包括CPU供应商、版本、CPU标志寄存器、最大/当前的时钟速度、(启用的)核心总数、L1/L2/L3缓存配置等等。

$ sudo dmidecode 

5. hardinfo

hardinfo是一个基于GUI的系统信息工具,它能展示给你一个易于理解的CPU硬件信息的概况,也包括你的系统其它的一些硬件组成部分。

$ hardinfo 

6. i7z

i7z是一个专供英特尔酷睿i3、i5和i7 CPU的实时CPU报告工具。它能实时显示每个核心的各类信息,比如睿频加速状态、CPU频率、CPU电源状态、温度检测等等。i7z运行在基于ncurses的控制台模式或基于QT的GUI的其中之一上。

$ sudo i7z 

8. likwid拓扑

likwid (Like I Knew What I'm Doing) 是一个用来测量、配置并显示硬件相关特性的命令行收集工具。其中的likwid拓扑结构能显示CPU硬件(线程/缓存/NUMA)的拓扑结构信息,还能识别处理器家族(比如:Intel Core 2, AMD Shanghai)。

9. lscpu

lscpu命令用一个更加用户友好的格式统计了 /etc/cpuinfo 的内容,比如CPU、核心、套接字、NUMA节点的数量(线上/线下)。

$ lscpu 

10. lshw

lshw命令是一个综合性硬件查询工具。不同于其它工具,lshw需要root特权才能运行,因为它是在BIOS系统里查询DMI(桌面管理接口)信息。它能报告总核心数和可用核心数,但是会遗漏掉一些信息比如L1/L2/L3缓存配置。GTK版本的lshw-gtk也是可用的。

$ sudo lshw -class processor

11. lstopo

lstopo命令 (包括在 hwloc 包中) 以可视化的方式组成 CPU、缓存、内存和I/O设备的拓扑结构。这个命令用来识别处理器结构和系统的NUMA拓扑结构。

$ lstopo 

12. numactl

最初其被开发的目的是为了设置NUMA的时序安排和Linux处理器的内存布局策略,numactl命令也能通过命令行来展示关于CPU硬件的NUMA拓扑结构信息。

$ numactl --hardware 

13. x86info

x86info是一个为了展示基于x86架构的CPU信息的命令行工具。信息报告包括CPU型号、线程/核心数、时钟速度、TLB(传输后备缓冲器)缓存配置、支持的特征标志寄存器等等。

$ x86info --all


via: http://ask.xmodulo.com/check-cpu-info-linux.html

译者:ZTinoZ 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出