百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

RPM制作安装包 rpm软件包安装

qiyuwang 2024-10-19 08:56 12 浏览 0 评论

RPM是Red-Hat Package Manager的缩写,其中文意思是红帽软件包管理器,应用于Red-Hat、CnetOS、Fedora、OpenLinu 等Linux操作系统。可以便捷地执行软件的安装、卸载、升级。我们通过YUM下载和安装的软件,就是通过RPM实现的打包和分发。

环境准备

使用Centos环境:

CentOS Linux release 7.9.2009 (Core)

设置打包工作区

在root下运行命令:

mkdir -pv ~/rpmbuild/{BUILD,RPMS,SOURCES,SPECS,SRPMS,BUILDROOT}

以上命令创建了打包工作区目录布局。下面表格是各个目录的具体用处:

目录

用途

BUILD

构建和编译安装包的临时目录

RPMS

二进制RPM在此处创建,在不同的架构子目录中

SOURCES

压缩的源代码和补丁,rebuild命令会在此处查找它们

SPECS

SPEC描述文件

SRPMS

用于构建SRPM时生成的文件

BUILDROOT

编译后生成的软件临时安装目录

准备打包源文件

1、创建<软件名>-<软件版本>/<软件安装路径>的文件夹,这个文件夹是一个相对路径。

2、将需要安装释放到主机上的文件复制到步骤1的文件夹中

3、打包<软件名>-<软件版本> 文件夹(包含文件夹本身)为<软件名>-<软件版本>.tar.gz

4、将打包好的文件<软件名>-<软件版本>.tar.gz拷贝到~/rpmbuild/SOURCES

编写SPEC文件

此文件是rpm制作的核心,SEPC文件是rpmbuild构建rpm的方法,它通过在Preamble和Body部分中定义的若干命令向构建系统提供必要的信息。

Preamble部分包含一系列元数据,Body部分的指令实现具体的构建和安装。Preamble常用指令如下表:

指令

解释

Name

软件包的基本名称,与SPEC文件名一致

Version

软件版本号

Release

本版软件的发布次数。通常,将初始值设置为 1%{?dist},并在软件包的每个新版本中递增它。构建新 Version 软件时,重置为 1

Summary

软件包摘要

License

许可证

Source0

源代码压缩存档的路径或 URL。这应该指向存档的可访问且可靠的存储,如果需要,可以添加更多 SourceX 指令,每次增加数量,例如 Source1、Source2 和 Source3 等。

BuildArch

如果软件包不依赖于构架,例如,如果完全使用解释的编程语言编写,请将其设置为 BuildArch: noarch。如果没有设置,软件包会自动继承构建它的机器的架构,例如 x86_64。

Requires

软件在安装后需要运行的软件包列表,用逗号或空格分隔。Requires 可能有多个条目,每个条目在 SPEC 文件中独立存在。

Requires还可以约定软件的最低版本,例如:Requires: xx-yyy >= 1.8



Body常用指令:

指令

解释

%description

rpm中打包的软件包完整描述,可以跨行可以分段落。

%prep

用于准备要构建的软件的命令或一系列命令,例如解压Source0中的文档,指令可以包含shell脚本

%build

用于将软件构建到主机的命令或者一系列命令

%install

将所需构建从%builddir(构建进行的位置)复制到%buildroot目录中的命令

%check

用于测试软件的命令

%files

将在终端用户系统中安装的文件列表

%changelog

记录不同Version或Release构建之间软件包发生的更改

构建安装包

rpmbuild -bb --nodigest --nosignature ~/rpmbuild/SPECS/<SPEC文件名>

执行完后,~/rpmbuild/RPMS/下就是构建好的安装包

相关推荐

PayPal严重漏洞可通过不安全的JAVA反序列化对象

在2015年12月,我在PayPal商业网站(manager.paypal.com)中发现了一个严重的漏洞,这个漏洞的存在,使得我可以通过不安全的JAVA反序列化对象,在PayPal的网站服务器上远程...

提醒:Apache Dubbo存在反序列化漏洞

背景:近日监测到ApacheDubbo存在反序列化漏洞(CVE-2019-17564),此漏洞可导致远程代码执行。ApacheDubbo是一款应用广泛的高性能轻量级的JavaRPC分布式服务框架...

【预警通报】关于WebLogicT3存在反序列化高危漏洞的预警通报

近日,我中心技术支撑单位监测到WebLogicT3存在反序列化0day高危漏洞,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。...

Apache dubbo 反序列化漏洞(CVE-2023-23638)分析及利用探索

在对Apachedubbo的CVE-2023-23638漏洞分析的过程中,通过对师傅们对这个漏洞的学习和整理,再结合了一些新学的技巧运用,从而把这个漏洞的利用向前推了一步。整个过程中的研究思路以及...

案例|WebLogic反序列化漏洞攻击分析

目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所...

【预警通报】关于ApacheOFBizRMI反序列化远程代码 执行高危漏洞的预警通报

近日,我中心技术支撑单位监测发现ApacheOFBiz官方发布安全更新,修复了一处远程代码执行漏洞。成功利用该漏洞的攻击者可造成任意代码执行,控制服务器。该漏洞编号:CVE-2021-26295,安...

关于OracleWebLogic wls9-async组件存在反序列化远程命令执行高危漏洞的预警通报

近日,国家信息安全漏洞共享平台(CNVD)公布了OracleWebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞安全级别为“高危”。现...

Rust语言从入门到精通系列 - Serde序列化/反序列化模块入门指北

Serde是一个用于序列化和反序列化Rust数据结构的库。它支持JSON、BSON、YAML等多种格式,并且可以自定义序列化和反序列化方式。Serde的特点是代码简洁、易于使用、性能高效。...

Java反序列化漏洞详解(java反序列化漏洞利用)

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详...

关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告

安全公告编号:CNTA-2018-00222018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了OracleWebLogicServer反序列化远程代码执行漏洞(CNVD-2018-13...

CVE-2020-9484 Apache Tomcat反序列化漏洞浅析

本文是i春秋论坛作家「Ybwh」表哥原创的一篇技术文章,浅析CVE-2020-9484ApacheTomcat反序列化漏洞。01漏洞概述这次是因为错误配置和org.apache.catalina....

告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

0x01前言...

关于WebLogic反序列化高危漏洞的紧急预警通报

近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“...

高危!Fastjson反序列化漏洞风险通告

漏洞描述...

学习Vulhub的Java RMI Registry 反序列化漏洞

这个实验,我们先通过dnslog演示命令执行,然后通过反弹shell获得root权限。JavaRemoteMethodInvocation用于在Java中进行远程调用。RMI存在远程bind的...

取消回复欢迎 发表评论: