Компиляция passenger-install-nginx-module; “Компилятор C gcc не найден”

Когда-нибудь услышанный фраза, "Нарушенная Дизайном"?

DOE должен проснуться и понять, что при использовании Windows в сети с каким-либо видом внешнего доступа - неважно, сколько слоев защиты Вы прибавляете - Вы уже нарушены. Microsoft потратила состояние, делающее их программное обеспечение, которое в состоянии позвонить домой, и те методы разработаны для заканчивания любого вида защиты, которую Вы могли настроить.

Каждый текучий канал - от обновлений системы защиты, к 9 999 999 пакетам программного обеспечения автообновления, к безумной способности IE переписать Вашу ОС на лету, к удивительному числу секретной белки назад каналы передачи (как DNS и их собственная небольшая подкрутка на сервере времени окон) и так далее, пока Вы не понимаете, насколько бесполезный все это... Ну, каждый канал является потенциальной точкой входа в Вашу сеть.

Эта проблема - который становится проблемой национальной безопасности (теперь, когда лисы бродили по курятнику, поскольку им нравится с тех пор, как мальчики Balmer боролись для интегрирования Internet Explorer в ОС) состоит в том, что использование Windows - и теперь точечной Сети - стало "лучшей практикой". Проблема состоит в том, что это просто не может быть защищено, не используя воздушный зазор - значение сети, которая не подключена ни к какой WAN или интернет-источнику. Но даже самые яркие умы в различных комплектах оборудования TLA довольны притвориться, что этого никогда не будет происходить с их сетью.

Печальная вещь состоит в том, что это - тот же вид размышления, которое сделало Антивирусный бизнес многомиллиардной промышленностью. Если управление в MS не решило, что попытка выполнить/выполнить/оценить каждый байт данных, с которыми встречаются, была хорошей идеей, когда DOS 3 появился, мы не будем страдать от головных болей AVG/McAffee/Norton/Windows Защитника/и т.д. Если бы у Вас был двухлетний, то Вы учили бы это помещать все, во что это нашло на тротуаре, он - рот? Microsoft не изобрела троянца/вирус, но они сделали больше для распространения их, чем кто-либо, возможно, мечтал о. Но я отступаю.

Несмотря на это, фиксация легка. Почти. Вставьте Linux или поле Unix BSD. Отключите все сервисы кроме DNS и скажите серверу DNS, что он может только решить для того, что Вы вставили конфигурацию и возможно выглядите восходящими к полю AD для локальных или локальных доменных адресов - использование поля Linux для отфильтровывания всего остального. Затем твердый код поле DNS в как сервер для чего-либо Вы хотите заблокировать вниз.

Вы передадите свой аудит DOE с развевающимися знаменами. Плохие новости - то, что аудиты DOE являются примерно столь же сложными и всесторонними как они другой аудит theatricals с броскими названиями как SAS-70. Как большинство программ обеспечения безопасности, они больше вроде полных защит, чем вооруженная защита. Если Вы выполняете сеть окон, и у Вас есть пользователи, использующие Internet Explorer, или Windows Search, или Chrome или Google Desktop, или независимо от того, что им удалось быть установленными - Ваша безопасность является совершенно мнимой. Windows IS основной вектор - не потому что это распространено, но потому что он нарушен дизайном.

1
задан 4 November 2012 в 21:30
1 ответ

Мое решение заключалось в том, что / tmp монтировался как noexec. Мне нужно было перемонтировать его, чтобы там можно было скомпилировать пассажирский-install-nginx-module:

mount -o remount, rw, exec, nosuid / tmp

1
ответ дан 4 December 2019 в 00:54

Теги

Похожие вопросы