自分自身の好みに合うLinuxを作ることは,決して難しくない。フリーソフトを手順よく組み合わせていくことで,ごく普通のユーザーであっても自分だけのLinuxを作成できる。本講座を読みながら,Linuxの仕組みを理解して『自分Linux』を完成させよう。 今回は,前回作成した自分Linux用initrdファイル(ramdisk.img)を用いて,自分Linuxが起動することを確認しよう(図1)。 ただし,起動を確認するといっても,実際に行うと途中で停止してしまう。なぜなら,自分Linux用initrdファイルは自分Linuxの起動時にだけ用いるルート・ファイル・システムであり,自分Linuxに不可欠な実際のルート・ファイル・システムをまだ組み立てていないからだ。そのため,前回の「(5)初期化プロセスの実行」の個所で簡単に解説した初期化プロセスを実行できずにLinuxカーネルが停止する。 実際
今年のLinux界隈であるが、カーネルで大きな動きがあったわけでもないので、とりあえず印象に残っている ニュースを列挙すると、 OracleがLinux自体のサポートに乗り出す。 MicrosoftがNovellと提携。 ReiserFSの作者、Hans Reiserが殺人容疑で逮捕。 GPLv3ドラフト公開され、策定プロセスが動き出すが、 Linusは反発。 オープンソースフリーライダー協会が設立され、 日本OSSフリーライダー賞が発表される。 Linus Torvalds氏、 英雄に選ばれるが、もはや重要でない10人にも選ばれる。 と、こんなところ。Red Hatが無風状態でビジネスをしている中、OracleとMicrosoftがかき回してきたので、ドキドキ感が 回復した気はする。MicrosoftとNovellとの提携はいろいろな意味でインパクトが大きいが、相変わらずBruce Pe
WEBサーバを数台用意して負荷分散している会社が多いと思います。このような場合必ず悩むのが、どうやって複数WEBサーバへ最新ソースコードを配信するかだと思います。そこで今回はソースコードを複数サーバにコピーする方法について述べてみたいと思います。 【その前にネットワーク確認】 まずはネットワークを確認したいと思います。ほとんどの会社は図1のような感じだと思いますが、安全性を考えればできれば図2のレベルまで持って行きたいところです。 図1 図2 【ステージングサーバを用意しよう】 次に押さえたいのがステージングサーバです。小さな会社ではWEB1にまずは最新ソースを置いて、そこから他のサーバにコピーする方法を取っているかもしれません。しかしいろいろな意味で配信専用のステージングサーバを別途用意することをお勧めします。ステージングサーバを用意することのメリットは 1.ステージングサーバもWEBサ
今回は普段のカーネルハッキングの話題ではなく、IRQ論争勃発の特別レポートをお届けする。本題に入る前に、PC上のデバイスが、ハードウェア的にはプロセッサに対して、ソフトウェア的にはカーネルに対して、何らかの処理を要求すると、何が起こるかの一例を挙げておこう。デバイスは何らかの処理が必要なことをプロセッサに通知するために、適当な割り込み要求(Interrupt ReQuest、略してIRQ)をオンにする。カーネルは、この要求を満たすことで仕事を処理し、その後IRQを再びオフにする、といった具合だ。 最近、Linuxカーネルメーリングリスト(Linux Kernel Mailing List:LKML)では、デバイスそのものにIRQをオフにする制御を許可するかどうかについて、議論が盛り上がっている。クローズドソースのドライバをもっと容易にカーネルとやりとりできるようにしたいと考える人々は、この
現行のUnixにおける標準的なシステムイベントのログ記録アプリケーションはsyslogdであるが、その代替ソフトの1つにsyslog-ngというシステムログ記録ツールが存在する。このツールは、TCPネットワークプロトコルを介したリモートサーバへの高信頼性ログ記録、多様なプラットフォームおよびアーキテクチャのサポート、高レベルなメッセージフィルタリング機能をその特長としており、実際いくつかのLinuxディストリビューションでは標準でsyslog-ngを同梱するようになっている。今回は、同ツールの開発者であるBalázs Scheidler氏にインタビューを申し込み、先月リリースされたバージョン2.0に関する質問などを試みた。 NewsForge:このプロジェクトを開始した切っ掛けは何だったのでしょうか? Balázs Scheidler:すべての始まりは1998年のことで、当時ハンガリーの大
Binary 2.0カンファレンス 2006 発表資料とレポート Binary 2.0 カンファレンス 2006 は大盛況のうちに無事終了いたしました。開催にご協力いただいた皆様、スピーカーの皆様、参加していただいた皆様、大変ありがとうございました。当日の発表資料とレポートをこのエントリでまとめます。
Linuxディストリビューションは星の数ほど存在する。それだけ多数の種類が存在しているが故に蔓延しているのが、新規のLinuxディストリビューションを作りたければ、採用するLinuxカーネルを決定し、同梱するアプリケーションをいくつか選び、専用のリポジトリを用意してISOを作成するだけでいい、という誤解である。実際に1つのLinuxディストリビューションを立ち上げて継続的に運営するとなると、単にアプリケーションの組み合わせが正常に機能することを確認すれば良し、というレベルで済ます訳にはいかない。少なくともメジャーなディストリビューションの場合、提供するシステムの安全性を確認し、必要な時期に適切なアップデートをリリースする体制を整えておく必要があるため、それに見合うだけの多くの時間と手間をかけているものなのである。 メジャーなディストリビューションであれば、どのようなベンダであっても、セキュ
スクリプトの先頭行のパスや,改行コードが正しくない可能性があります。 難易度:★★★ 対象ディストリビューション:すべて 正しく記述されたスクリプト・ファイルを実行しようとして,「許可がありません」(Permission denied)というメッセージが表示される場合は,実行権が適切に与えられていないか,パスが指定されていないことが原因です。 実行権が与えられていない場合, として実行権を与えるか,あるいは, というように,「.」(または「source」)の後に半角スペースとスクリプト・ファイル名を指定して実行させるとよいでしょう。この「.」を付けることにより,コンソールとして起動しているシェルがsample.shスクリプトを解釈して実行します。 また,カレント・ディレクトリに配置しているスクリプト・ファイルをファイル名のみで起動させようとしても起動しません*1。「./」のようにパスを指定
オープンソースセキュリティに関しては、少なくとも2つの陣営がある。1つはAppArmorの使いやすさを支持するグループで、もう1つはより包括的なSELinuxを支持するグループである。ここでは、使いやすさを犠牲にしてもセキュリティを強化するSELinuxについてみてみよう。 オペレーティングシステムのセキュリティは、アクセス制御を中心に回っている。Linuxディストリビューションで使われるDAC(Discretionary Access Control)メカニズムでは、リソースへのアクセスをだれに許可し、どのようなアクセス方法を認めるかをリソースの所有者が決定できる。しかし、DACが理想的なアクセス制御方式ではないことは、すぐに判明した。アプリケーションを実行するユーザーに与えられた権限が、そのままアプリケーションが持つ権限になるからである。1つのアプリケーションが侵入を許し、rootで実
世間一般で広く利用されるLinuxを、効率良くしっかりと学ぶコツを教えよう。いまから始めて、応用の利くLinuxエンジニアを目指せ! なぜいま、Linuxを学ぶのか? 一昔前まではPCでUNIXを利用したいマニア向け(?)のOSとして親しまれていたLinuxですが、次第にサーバとしての利用価値が認められ、一般的にもサーバOSの選択肢に含まれるようになりました。 その後クライアントとしての用途が広まり、いまでは組み込み機器のOSとしても広く利用される状況になっています。 さらにLinuxには、インターネット上に豊富な情報が存在するという特徴があります。Linuxはインターネット上の有志により改良され発展してきました。そしてLinuxを開発、利用する人たちが得た情報をインターネット上に公開し、その情報を利用した人々がまた新たな情報を公開するという形で、情報量は増加していきました。このような豊富
WhirlwindTutorialOnCreatingReallyTeensyElfExecutablesForLinux - 目次 Linux で動く極小 ELF 実行ファイルをつくる怒涛のチュートリアル (あるいは "Size Is Everything") コメント 以下の文章の日本語訳です: http://www.muppetlabs.com/~breadbox/software/tiny/teensy.html gcc の info の日本語は以下のページから拝借しました: http://www.asahi-net.or.jp/~wg5k-ickw/html/online/gcc-2.95.2/gcc_2.html#SEC13 Linux で動く極小 ELF 実行ファイルをつくる怒涛のチュートリアル (あるいは "Size Is Everything") She studied
オペレーティングシステムのセキュリティは、アクセス制御を中心に回っている。Linuxディストリビューションで使われるDAC(Discretionary Access Control)メカニズムでは、リソースへのアクセスをだれに許可し、どのようなアクセス方法を認めるかをリソースの所有者が決定できる。しかし、DACが理想的なアクセス制御方式ではないことは、すぐに判明した。アプリケーションを実行するユーザに与えられた権限が、そのままアプリケーションが持つ権限になるからである。1つのアプリケーションが侵入を許し、rootで実行されるだけで、システム全体が侵入を許してしまう。こういった事情から、セキュリティの専門家が考案したアクセス制御方式がMAC(Mandatory Access Control)である。MACでは、リソースへのアクセスは、アプリケーションを実行するユーザがだれであれ、それとは関係
7年間の活動を経てようやく、LinuxBIOSプロジェクトはフリーのBIOSをコンピュータの標準オプションにしようというところまで到達した。リソースの不足、一部の独占的チップセットメーカーやOEM業者からの抵抗といった大きな問題が残ってはいるが、LinuxBIOSにとって有利なのは、あと数ヶ月もすればコンピュータの平均的な購入者が入手できるようになることだ。 LinuxBIOSのねらいは、チップセット内のプロプライエタリなファームウェアを思想的にフリー(自由)なファームウェアに置き換えることにある。LinuxBIOSは、メインボードの立ち上がりから、ペイロード ― Etherbootなど、カーネルを起動できる実行ファイル ― がマシンのブートを完了できるところまでの動作に必要な最小限のコードで構成されている。その名が示すように、これまでの活動はLinuxカーネルの利用に注力して行われている
オープンソースセキュリティに関しては、少なくとも2つの陣営がある。1つはAppArmorの使いやすさを支持するグループで、もう1つはより包括的なSELinuxを支持するグループである。ここでは、AppArmorについてみてみよう。 従来のコンピュータのセキュリティ対策は、主に、重要なサービスへのアクセスを制限するという方法で実現されていた。そのため、ネットワークアプリケーションを安全に保護しようと思ったら、ネットワークトラフィックを監視する必要があった。しかし現在のセキュリティベンダーは、コンピュータを保護するということは、結局はコンピュータ本体ではなくアプリケーションを保護することだという点に気づき始めている。この視点に立って開発されたのが、Novell AppArmorである。 一見すると、アプリケーションを保護することは、ネットワーク接続されたコンピュータ上の全サービスを保護するのと
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く