基于busybox的Linux小系统制作 (initrd)

简介: <span style="line-height: 22.390625px; font-family: 宋体, Arial, Helvetica, san-serif; font-size: 14px;">我们有时候有需要在busybox基础上,制作linux,可是却不知道具体怎么做,这里将对基于busybox的linux小系统制作做出详细的步骤说明。</span><br style="lin
我们有时候有需要在busybox基础上,制作linux,可是却不知道具体怎么做,这里将对基于busybox的linux小系统制作做出详细的步骤说明。
准备环境:
1、一个Redhat完整系统的虚拟机,本次实例使用的是Redhat Enterprise Linux 5.8
2、在主虚拟机上添加一块硬盘作为小系统的存储盘,这里添加的是IDE硬盘,
3、准备linux内核源码以及busybox源码,这里使用linux-2.6.38.5和busybox-1.20.2版本
4、复制当前系统上的内核配置(/usr/src/kernel/2.6.18-308.el5-i686/.config),做略微修改;若当前系统内核版本与小linux的内核版本不同,可准备一个匹配的内核蓝本。我这里由于主系统的内核版本比较老,所以准备了一个较新的内核蓝本(kernel-2.6.38.1-i686.cfg)进行修改编译。

具体过程:
一、编译内核
1、将/root下的内核源码解压缩至/usr/src下的linux-2.6.38.5,并给其创建一个连接,命名为linux 
2、在linux内核链接文件中以/root/kernel-2.6.38.1-i686.cfg为蓝本编译内核
(1)复制内核蓝本至/usr/src/linux目录下,命名为.config
(2)对当前内核进行编译,可根据实际需要来选择各种功能。本次实例主要是将ext3文件系统以及pcnet32的vmware虚拟机网卡驱动直接装载进内核,其他的按需选择。结束后将编译的功能可自动保存至.config文件中。最后执行make SUBDIR=/arch 进行编译
【进入手动编译内核界面,前提是grouplist里已安装"Development Tools""Development Libraries"组,若未安装,则配置yum源,安装这两个包组】

【在Device Drivers --> Network device support --> Ethernet (10 or 100Mbit) --> 查找AMD PCnet32 PCI support ,将其改为* 即直接编译进内核】
【在File systems --> 中将Ext3装载进内核】
【保存退出】
【执行make SUBDIR=/arch进行编译,注:上述必须在/usr/src/linux中进行】

 
编译过程大概需要一段时间,可等其编译完成,也可提前做下一步。
二、编译busybox
1、在新硬盘上分区,这里需要一个大小100M的主分区作为小系统的boot分区,一个512M大小的主分区为小系统的根分区。将这两个分区格式化后,分别挂载至/mnt/boot和/mnt/sysroot目录。
  
(忘了说,w保存退出)
 # 同步磁盘
2、安装grub
 

3、编译busybox

【此处的默认配置提供很多我们需要的程序,因此不进行过多的修改,只需将编译选项改改,编译成一个不使用共享库的静态二进制文件,从而避免了对主系统机的共享库产生依赖;但你也可以不选择此项,而完成编译后把其依赖的共享库复制至目标系统上的/lib目录中即可;这里采用前一种办法。】
Busybox Settings --> Build Options -->  Build BusyBox as a static binary (no shared libs)
【保存退出】
【接着进行make install编译 注:是在busybox-1.20.2目录下进行】

三、制作initrd
(1)创建一个目录专门用来实现基于busybox的initrd

(2)在/tmp/initrd下制作initrd
【提供基本目录】
 
【创建init脚本】
#  vim /tmp/init

#  chmod +x init  加执行权限
【制作initrd;归档并压缩当前目录下的所有文件至/mnt/boot/initrd.gz】
四、内核编译成功后,装载内核

五、提供grub配置文件
#  vim  /mnt/boot/grub/grub.conf


六、建立一个真正的根文件系统
【将busybox-1.20.2/_install/*复制到/mnt/sysroot/ 即将busybox制作的rootfs作为小linux的根文件系统】

【创建所需的目录,即建立rootfs】

【创建两个必要的设备文件】

【配置init及其所需要inittab文件,即为init进程提供配置文件】
#  vim  /mnt/sysroot/etc/inittab

【建立系统初始化脚本】
#  vim  /mnt/sysroot/etc/rc.d/rc.sysinit

【提供开机自动挂载的配置文件etc/fstab】
#  vim  /mnt/sysroot/etc/fstab
【为了适应我们习惯了使用的bash,这里将bash复制过去,并将之前的脚本中的sh改为bash】

将etc/inittab中设定的sh改为bash即可
#  vim /mnt/sysroot/etc/inittab

【进行同步】
  • #  sync
  • #  sync
  • #  sync
  • #  sync
  • #  sync
七、测试
启动装有小系统硬盘的目标主机,看是否顺利执行各个命令。
相关文章
|
2月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
194 3
Linux系统禁用swap
|
2月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
249 3
|
3月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
3月前
|
存储 Ubuntu Linux
「正点原子Linux连载」第二章Ubuntu系统入门
在图2.8.2.4中,我们使用命令umount卸载了U盘,卸载以后当我们再去访问文件夹/mnt/tmp的时候发现里面没有任何文件了,说明我们卸载成功了。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
228 0
Linux系统初始化脚本
|
3月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
185 18
|
2月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
223 1
|
2月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
843 1
|
3月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1327 10
|
3月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
494 0