반응형
BSP 에서 smack 을 맨땅에 헤딩하여 활성화시킨기록...
...
이미 yocto 의 meta-security
에는 smack 기능이 포함되어있다.
- 정식소스는 다음과 같다.
- meta-security : https://git.yoctoproject.org/cgit/cgit.cgi/meta-security/
만약 기본 BSP에 meta-security
가 없다면, meta-security
를 빌드하고자하는 repo 에 추가한다.
아마 대부분의경우 기본 BSP 에서 meta-security 는 있으나 image receipe 에서 활성화가 안되어있는경우가 대부분일것이다.
간단한 활성화 방법
다음과 같은 순서대로 활성화를 해보자.
업무 보안상, 자세한 코드는 생략하고 방법론 위주로 설명한다.
- image receipe 에서
meta-security
layer 를 추가한다. DISTRO_FEATURES_append += " smack"
과같이 기본 iamge feature 에smack
을 추가한다.meta-security/recipes-kernel/linux
하위 부분을 수정하여 현재 빌드하는 linux kernel 에대한 receipe 에 append 할 수 있도록 한다.meta-security/recipes-security/packagegroup/packagegroup-core-security.bb
를 적당히 수정하여 필요한 security feature 만 넣는다.fstab
에 다음과같이 smack fs 를 추가한다.smackfs /sys/fs/smackfs smackfs defaults 0 0
반응형