linux patch

作为程序员,了解diff&patch命 令是非常必要的。比如说我们发现某个项目有bug代码,而自己又没有svn的提交权限,那么此时最合适的解决方法就是用diff命令做一个补丁发给项目成 员。项目成员通过patch命令可以立刻知道你的意图。有人会说直接传一个新文件不是更简单?不要忘了,一个patch文件尺寸更小传输更快,而且可以明 显的看到都做了哪些修改。

保证当前目录是demo名录:

# mkdir demo
# cd demo

先模拟一个项目目录old:

# mkdir -p old/a/b
# vi old/a/b/foo.txt
old_line_1
old_line_2

假设我们发现项目old有bug代码,下面我们先拷贝一个新目录new,并在此修改bug代码:

# cp -r old new
# vi new/a/b/foo.txt
new_line_1
new_line_2

保证old和new两个目录都在当前目录下,下面就可以使用diff命令了,不要使用绝对路径,而应该使用相对路径,至于原因,看到文章结尾你就清楚了:

# LC_ALL=C TZ=UTC0 diff -Naur old new > foo.patch

如果不在意字符集,时差等问题,也可以省略LC_ALL=C TZ=UTC0环境变量:

# diff -Naur old new > foo.patch

其中-Naur参数属于固定打法,不管是对一个文件,还是对一个目录,在使用这个参数基本就可以了。

大概浏览一下补丁文件:

# cat foo.patch
diff -Naur old/a/b/foo.txt new/a/b/foo.txt
--- old/a/b/foo.txt 2009-12-07 20:40:07.000000000 +0800
+++ new/a/b/foo.txt 2009-12-07 20:41:51.000000000 +0800
@@ -1,2 +1,2 @@
-old_line_1
-old_line_2
+new_line_1
+new_line_2

加减号后面的内容是有用的内容,其他的内容是方便你查阅的相关信息内容,补丁制作完成。

此时的文件目录结构大概如下所示:

#tree
demo
|-- old
| `-- a
| `-- b
| `-- foo.txt
|-- new
| `-- a
| `-- b
| `-- foo.txt
`-- foo.patch

下面看看如何使用patch来应用补丁,要注意的是当前目录是demo,试试下面命令:

# patch -p0 < foo.patch
patching file old/a/b/foo.txt

这里唯一需要说明的是p0的含义,因为在foo.patch补丁文件里的路径信息是这样的:

--- old/a/b/foo.txt

p表示跳过几级目录,因为是在demo目录下使用的patch命令,old目录就在demo目录下,所以不必跳过任何目录,而应该使用old/a/b/foo.txt完整路径,所以此时使用的是p0。

查看一下目标文件,你会发现内容已经修改成新的了:

# cat old/a/b/foo.txt
new_line_1
new_line_2

此时如果你再次使用patch命令,系统会问你是否想还原:

# patch -p0 < foo.patch
patching file old/a/b/foo.txt
Reversed (or previously applied) patch detected! Assume -R? [n] y

查看一下目标文件,你会发现内容已经还原成旧的了:

# cat old/a/b/foo.txt
old_line_1
old_line_2

如果你想严格指定是应用补丁可以使用下面命令(就是增加N参数):

# patch -Np0 < foo.patch

如果你想严格指定是还原补丁可以使用下面命令(就是增加R参数):

# patch -Rp0 < foo.patch

注释:在本例中,每次应用补丁后,自己还原补丁,以备后用继续试验,我就不多说了。

看到这里如果你对patch的p参数还不太清楚的话,接着往下看,我们改变一下当前路径:

# cd old

此时就应该是p1,而不是p0了,引用foo.patch文件的路径也要相对变一下,因为当前目录已经是old了:

# patch -p1 < ../foo.patch
patching file a/b/foo.txt

因为此时我们是在old下使用patch命令,和a子目录平级,而补丁文件foo.patch里的路径声明是:

--- old/a/b/foo.txt

也就是说第一个斜线左边的old/部分已经没用了,这就是p1的含义!

继续往深度变换路径,依次测试使用p2,p3参数:

# cd a

# patch -p2 < ../../foo.patch
patching file b/foo.txt

# cd b

# patch -p3 < ../../../foo.patch
patching file foo.txt

在本例中,p3已经是最深目录了,此时可以省略p参数:

# patch < ../../../foo.patch
patching file foo.txt

也就是说,不使用p参数的时候,patch命令会忽略任何目录,直接使用文件。

下面接着文章前面说的为什么使用diff命令时最好不要使用绝对路径,而应该使用相对路径?

答:如果你在使用diff的时候使用的是绝对路径,那么补丁文件里的文件路径信息会类似下面的样子:

--- /a/b/c/d/e/f/g/bar.txt

如此一来,当别人想应用你的补丁时,因为目录结构肯定有差异,所以就不得不费力判断到底使用p几。这样一来就很容易出错,相反,如果使用相对路径的话,大多数时候,p0或者p1就足够了,不易出错。

跟着本文的步骤操作一下,肯定能掌握diff&patch用法,基本上使用diff时就是"diff -Naur FROM
TO"(FROM,
TO为变量)这样的固定打法,然后在使用patch的时候,先看看补丁文件的大致内容,结合当前目录以确定需要跳过的目录数,然后套用"patch
-pN < patch.file"(N为变量)即可。

-------------------

  总结一下:

  单个文件

  diff –uN from-file to-file >to-file.patch

  patch –p0 < to-file.patch

  patch –RE –p0 < to-file.patch

  多个文件

  diff –uNr from-docu to-docu >to-docu.patch

  patch –p1 < to-docu.patch

  patch –R –p1

  -------------------

应用

  为内核打补丁。前面在创建交叉编译工具链时,其中有一步就是为内核打补丁。当时还不是特别了解,现在很清晰了。参考前面的文章《基于ARM+Linux嵌入式开发的开发工具链的建立》。

  1、首先是解压,因为发布的补丁文件都是使用gzip压缩的。

  $gunzip ../setup-dir/ patch-2.4.21-rmk1.gz

  2、然后进入你的内核源代码目录

  $cd linux-2.4.21

  3、打补丁

  $patch –p1 < ../../setup-dir/patch-2.4.21-rmk1

  打完补丁后,需要检查一下有没有拒绝执行的文件,即检查.rej文件的存在。使用命令:

  $find . -name *.rej

  如果发现,会将其输出到标准输出终端,默认屏幕。当然,你也可以采用重定向,输出到指定文件,比如reject。

  $fine . -name *.rej >reject

  然后可以查看reject的内容了。

patch 命令用于打补丁,补丁文件是使用diff产生的.patch 命令语法 patch [ -b [ -B Prefix ] ] [ -f ] [ -l ] [ -N ] [ -R ] [ -s ] [ -v ] [ -c | -e | -n ] [ -d Directory ] [ -D Define ] [ -F Number ] [ -i PatchFile ] [ -o OutFile ] [ -p Number ] [ -r RejectFile ] [ -x Number ] [ File ]patch 命令失败或拒绝接受补丁时,会产生一个和原文件同名,以".rej"为后缀的差异文件。    当知道 -b 时,会产生一个和原文件同名,以".orig"为后缀的备份文件。常使用的 patch 参数:-p 指定目录级别(从路径全称中除去几层目录)如,如果补丁文件包含路径名称 /curds/whey/src/blurfl/blurfl.c,那么: -p 0 使用完整路径名-p 1 除去前导斜杠,留下 curds/whey/src/blurfl/blurfl.c。-p 4 除去前导斜杠和前三个目录,留下 blurfl/blurfl.c。-d Directory 打补丁前,更改当前目录到指定目录-i PatchFile 从指定文件,而不是从标准输入中读取补丁信息-R 逆向补丁

linux patch,布布扣,bubuko.com

时间: 2024-10-07 00:42:10

linux patch的相关文章

【linux基础】22、iptables layer7 实现七层应用过滤

一.iptables layer7简介 iptables layer7模块根据应用层协议对访问请求进行过滤 iptables工作于二,三,四层,本身不具备7层过滤功能,第三方开发者为iptables新增了layer7模块,能检测每一个报文的内部应用层协议是什么,并根据协议对请求进行过滤,但不支持对应用层协议的方法进行过滤. 需要对内核中的netfilter打layer7补丁并重新编译内核,对iptables打补丁,补上layer7模块并重新编译iptables 项目官网:http://l7-fi

Linux下使用l7-filter过滤QQ、迅雷、电驴等

环境: RHEL6.6-x86_64 iptables-1.4.21.tar.bz2 l7-protocols-2009-05-28.tar.gz netfilter-layer7-v2.23.tar.gz kernel-2.6.35.8-l7 想禁止员工上班期间玩扣扣,下载电影浪费宝贵的带宽吗?l7-filter是个不错的选择.. 1.给内核打补丁 # tar xf linux-2.6.35.8.tar.gz -C /usr/src # tar xf netfilter-layer7-v2.2

构建LINUX下的入侵检测系统——LIDS 系统管理命令--vlock

构建LINUX下的入侵检测系统——LIDS   系统管理命令--vlock http://blog.chinaunix.net/uid-306663-id-2440200.html LIDS的组成两个用户态工具和一些文件,和一个内核补丁/sbin/目录 存放LIDSADM命令和LIDSCONF命令 /etc/lids/lids.conf #ACLS配置文件/etc/lids/lids.cap #LIDS capabilities(功能)配置文件/etc/lids/lids.pw #LIDS密码文

Linux内核同步机制--转发自蜗窝科技

Linux内核同步机制之(一):原子操作 http://www.wowotech.net/linux_kenrel/atomic.html 一.源由 我们的程序逻辑经常遇到这样的操作序列: 1.读一个位于memory中的变量的值到寄存器中 2.修改该变量的值(也就是修改寄存器中的值) 3.将寄存器中的数值写回memory中的变量值 如果这个操作序列是串行化的操作(在一个thread中串行执行),那么一切OK,然而,世界总是不能如你所愿.在多CPU体系结构中,运行在两个CPU上的两个内核控制路径同

Linux的安全设置,网络防火墙

下面介绍的是Linux的安全设置,网络防火墙(iptables.NAT.layer7.diff.patch.SELinux) 一.防火墙 1.防火墙基础 (1).防火墙 防火墙,是一种隔离工具,工作于主机和网络边缘.对于经过防火墙的报文,根据预先安排好的规则进行检测,如果能够匹配,则按照特定规进行处理. (2).防火墙分类 防火墙分为两类,软件防火墙.硬件防火墙.软件防火墙有iptables.netfilter,硬件防火墙有PIX.ASA. 同时,防火墙还可以按类别分,分为主机防火墙.网络防火墙

Linux运维 第三阶段 (十一)iptables

Linux运维第三阶段(十一)iptables iptables linux防火墙:netfilter(框架framework):iptables(生成防火墙规则并将其附加在netfilter上,真正实现数据报文过滤.NAT.mangle等规则生成的工具):真正起作用的是规则,规则放在netfilter上才能生效 网络防火墙的功能根据TCP/IP首部实现的 IP报文(见文末附图): fragment ID(段标识) MF(more fragment) DF(don't fragment,单个报文

Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以最大地保证系统的安全.在 一些专业的机构,或对网络安全要求比较高的地方,IPS和其他审计跟踪产品结合,可以提 供针对网络信息资源全面的审计资料,这些资料对于攻击还原.入侵取证.异常事件识别. 网络故障排除等等都有很重要的作用. 作为串接部署的设备,IPS必须要确保用户业务不受影响,错误的阻断必定意味

Linux内核同步 - spin_lock

一.前言 在linux kernel的实现中,经常会遇到这样的场景:共享数据被中断上下文和进程上下文访问,该如何保护呢?如果只有进程上下文的访问,那么可以考虑使用semaphore或者mutex的锁机制,但是现在中断上下文也参和进来,那些可以导致睡眠的lock就不能使用了,这时候,可以考虑使用spin lock.本文主要介绍了linux kernel中的spin lock的原理以及代码实现.由于spin lock是architecture dependent代码,因此,我们在第四章讨论了ARM3

iptables之layer7扩展

L7-filter:    提供了更多的netfilter模块,可以基于应用层为iptables提供更多功能.类似的还有ipp2p. 注意:软件官网上表明支持的最新内核版本为2.6.x,已经好久没有更新了.3.x的内核未测试. 需要软件包:        kernel-xxx.tar.gz 内核源码包        iptables-xxx.tar.bz2 iptables源码包        netfilter-layer7-xxx.tar.gz l7源码包        l7-protoco