Mathematica 11 Error in MD5 checksums
Скачал с официального сайта Wolfram пакет Mathematica_11.1.1_LINUX.sh . Ставлю без проблем на своем компе (Linux Mint Mate 18.1, x64) командой sudo ./ Вначале запускается Verifying archive integrity и потом идет установка. Не могу установить этот же пакет на другом компе (Debian 9 + Mate, x64). Пишет ошибку Verifying archive integrity. Error in MD5 checksums f274e178a8699e5efd4a5f281a65661c is different from 0ea7e82e229fcd3702bd83e425e5f94a. Последняя контрольная сумма вбита в 4ой строке самого файла. Пробовал скачивать на комп с дебианом с официального сайта, пробовал запускать свой файл, который запускается у меня. Та же ошибка. Пробовал по совету гугля использовать разные комбинации типа bash, bash ./, sh, sh ./ Без толку. Причем та же история с предыдущими версиями 11.0 и 11.1. В чем может быть проблема? Если запустить вычисление контрольной суммы на моем компе md5sum Mathematica_11.1.1_LINUX.sh то на выходе получается df8c4abde626b62ac8fdde38fa5a77af, что не совпадает с контрольной суммой вбитой в сам файл 0ea7e82e229fcd3702bd83e425e5f94a. Но установка на моем компе все же проходит без проблем, а на дебиане не идет.
что не совпадает с контрольной суммой вбитой в сам файл
И не должно. Математик, блин. Проверяется сумма некоего архива внутри установщика. Попробуй его распаковать с помощью unzip.
Правильно. Контрольная сумма, что получилась у меня df8c4abde626b62ac8fdde38fa5a77af совпадает с той, что была при закачке. Внутри файла контрольная сумма чего-то внутри. Странно, что на дебиане контрольная сумма f274e178a8699e5efd4a5f281a65661c не совпадает с официально и той, что получилась у меня. unzip не распаковывает, это не архив. А вот интересно — если удалить 4ю строку MD5=«0ea7e82e229fcd3702bd83e425e5f94a», установка пойдет или нет? Или же все таки закачивается или копируется неправильно?
unzip не распаковывает, это не архив.
Ну разбирайся тогда, что это. Или спрашивай в поддержке. Обычно unzip работает с такими файлами. Что говорит file? Что там за заголовок у файла?
Вот первые пять строк
Дык ведь вопрос в другом. На одном компе ставится (где ubuntu), на другом нет (где Debian).
Аа, видимо, решили не использовать zip. Вот тут посмотри опции, потыкай: http://makeself.io/ Там же обрати внимание на проблему с head/tail — судя по коду скрипта, 90% проблема с этим.
У меня была подобная фигня с дистрибутивами с gog.com, написал в поддержку, пофиксили.
Они советуют использовать команду export _POSIX2_VERSION=199209 . Я попробовал, запустил в консоли перед установкой, но не помогает.
Ну хз, расскажи хоть, какие у тебя версии coreutils в обеих системах?
А, есть в топике.
Ты сначала делаешь export, а потом установщик через sudo? Так не сработает. Либо сразу всё под рутом, либо проталкивать переменную в sudo. Либо под пользователем, что достаточно для проверки.
Дело видимо в битом файле. На моем компе сумма md5 совпадает с той, что дает wolfram. На другом компе, где дебиан сумма md5 другая.
Удивительная вещь, первый раз сталкиваюсь. Скачиваем один и тот же файл с сайта вольфрама на мой комп и комп с дебианом. Контрольная сумма у меня совпадает с нужной, на другом компе нет. Хорошо, делаем так: копирум мой правильный файл на внеший винт, проверяем на нем сумму md5 — все ок. Копируем с винта этот файл на комп с дебианом — сумма md5 изменилась! Копирум несколько раз и каждый раз сумма разная и неправильная. Тогда запускаем установку прямо с винта — с третьей попытки программа установилась. Единственное объяеснение этой котовасии — винт битый, другого объяснения придумать не могу.
Источник
linux-notes.org
Как проверить целостность данных с помощью md5sum под GNU / Linux
В этой статье мы опишем, как вы можете проверить целостность данных, используя утилиту md5sum под управлением операционной системы GNU / Linux.
Что такое md5sum?
md5sum является инструментом для проверки целостности данных. Он рассчитывает и проверяет 128-битные хеши MD5, так что вы можете знать, если конкретный файл является битым. Например, давайте создадим резервную копию с использованием tar который будет содержать все конфигурационные данные с моей системы на VPS которые мы применяем в этом примере:
Затем с помощью инструмента md5sum для расчета хэш-значение для ‘for_test.tar.gz’ архива выполним команду:
Хорошо, теперь у нас есть шестнадцатеричное значение с MD5 хешем для наших данных . Как мы можем использовать это значение хеша для проверки целостности ‘ for_test.tar.gz? Вы можете использовать утилиту md5sum , чтобы получить MD5 хэш архива:
Как вы уже , заметили , хэш-значения MD5 идентичны, но я распакую и удостоверюсь что все хорошо(делаю я это для того чтобы удостоверится что все хорошо с архивом, т.к я его запаковал и потом скачал на другой линукс):
Очистим ‘/etc/passwd’ извлеченный из архива :
Создадим из этого каталога архив ‘.tar.gz’:
Проверим целостность файла:
Как вы можете видеть хэши MD5 отличаются
6e0bde8e7a325322417e9782ed8e73f4 != 25e34baa193512242bdee7158cfa2205.
Так, таким образом, вы можете знать, если ваш архив резервных копий является действительным, и не битыми.
А что, если вы скачали образ Debian для дальнейшей установки например, и хотите, чтобы проверить его на сумму хэшей MD5, не знаете как? Вы можете использовать «-с» эта опция будет читать хэши из файла (ов) и будет проверять их. Таким образом, чтобы проверить это:
и вы должны получить:
debian-6-x86-x64.iso: OK
Если вам понравился этот пост, пожалуйста, поделитесь им с друзьями в социальных сетях с помощью кнопок, а на этом все, тема «Как проверить целостность данных с помощью md5sum под GNU / Linux» завершена.
Источник
Learn How to Generate and Verify Files with MD5 Checksum in Linux
A checksum is a digit which serves as a sum of correct digits in data, which can be used later to detect errors in the data during storage or transmission. MD5 (Message Digest 5) sums can be used as a checksum to verify files or strings in a Linux file system.
MD5 Sums are 128-bit character strings (numerals and letters) resulting from running the MD5 algorithm against a specific file. The MD5 algorithm is a popular hash function that generates 128-bit message digest referred to as a hash value, and when you generate one for a particular file, it is precisely unchanged on any machine no matter the number of times it is generated.
It is normally very difficult to find two distinct files that results in same strings. Therefore, you can use md5sum to check digital data integrity by determining that a file or ISO you downloaded is a bit-for-bit copy of the remote file or ISO.
In Linux, the md5sum program computes and checks MD5 hash values of a file. It is a constituent of GNU Core Utilities package, therefore comes pre-installed on most, if not all Linux distributions.
Take a look at the contents of /etc/group saved as groups.cvs below.
The md5sums command below will generate a hash value for the file as follows:
When you attempt to alter the contents of the file by removing the first line, root:x:0: and then run the command for a second time, try to observe the hash value:
You will notice that the hash value has now changed, indicating that the contents of the file where altered.
Now, put back the first line of the file, root:x:0: and rename it to group_file.txt and run the command below to generate its hash value again:
From the output above, the hash value is still the same even when the file has been renamed, with its original content.
Important: md5 sums only verifies/works with the file content rather than the file name.
The file groups_list.txt is a duplicate of groups.csv, so, try to generate the hash value of the files at the same time as follows.
You will see that they both have equal hash values, this is because they have the exact same content.
You can redirect the hash value(s) of a file(s) into a text file and store, share them with others. For the two files above, you can issues the command below to redirect generated hash values into a text file for later use:
To check that the files have not been modified since you created the checksum, run the next command. You should be able to view the name of each file along with “OK”.
The -c or —check option tells md5sums command to read MD5 sums from the files and check them.
Remember that after creating the checksum, you can not rename the files or else you get a “No such file or directory” error, when you try to verify the files with new names.
The concept also works for strings alike, in the commands below, -n means do not output the trailing newline:
In this guide, I showed you how to generate hash values for files, create a checksum for later verification of file integrity in Linux. Although security vulnerabilities in the MD5 algorithm have been detected, MD5 hashes still remains useful especially if you trust the party that creates them.
Verifying files is therefore an important aspect of file handling on your systems to avoid downloading, storing or sharing corrupted files. Last but not least, as usual reach us by means of the comment form below to seek any assistance, you can as well make some important suggestions to improve this post.
If You Appreciate What We Do Here On TecMint, You Should Consider:
TecMint is the fastest growing and most trusted community site for any kind of Linux Articles, Guides and Books on the web. Millions of people visit TecMint! to search or browse the thousands of published articles available FREELY to all.
If you like what you are reading, please consider buying us a coffee ( or 2 ) as a token of appreciation.
We are thankful for your never ending support.
Источник
Операционные системы Astra Linux
Оперативные обновления и методические указания
Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).
1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).
Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».
На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.
Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!
Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.
Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.
В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.
Очередные обновления (версии) предназначены для:
- реализации и совершенствования функциональных возможностей;
- поддержки современного оборудования;
- обеспечения соответствия актуальным требованиям безопасности информации;
- повышения удобства использования, управления компонентами и другие.
Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:
- инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
- отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
- обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.
Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.
Источник