Debianプロジェクトのプロジェクトリーダー Steve Langasekは2月2日、Debian開発者向けメーリングリストに「64-bit time_t transition in progress」というタイトルで投稿し、2038年問題(Y2038)に対応するための作業の進捗について報告を行った。Debianは現在、2025年以降のリリースが予定されている「Debian 13 "Trixie"」の32ビットアーキテクチャが2038年以降も動作できるように取り組んでおり、とくに32ビットarmアーキテクチャへの対応にフォーカスすることを明らかにしている。 64-bit time_t transition in progress -lists.debian.org C言語で時間を表現するための型として使われている「time_t」は、世界標準時で1970年1月1日午前0時0分0秒からの経過
元ネタ: https://yasukata.hatenablog.com/entry/2021/10/14/145642 せっかちな人向け ARM64向けの高速なシステムコールフックを作った マイクロベンチマークではptraceの2000倍以上、seccompの140倍程度高速 コードはこちら: https://github.com/retrage/svc-hook zpolineとは USENIX ATC 2023において、zpolineというx86/Linux向けの高速なシステムコールフックが提案された[1]。これは、binary rewritingで2バイトの命令である syscallやsysenterを同じ2バイト命令であるcallq *%raxに置き換えた上で0x0のアドレスにトランポリンを設置する、というものである。 同じような仕組みを他のアーキテクチャでも実現だろうか?という
とても初歩的なことですが、dfコマンドを入力した際に表示される/dev/loopが何か分からなかったので備忘録の為、残しておきます。 ubuntuをAWSで利用しており、dfコマンドにて容量を確認した際に/dev/loopの表示が出てきました。 $ df -i >Filesystem Inodes IUsed IFree IUse% Mounted on udev 121641 308 121333 1% /dev tmpfs 125259 500 124759 1% /run /dev/xvda1 3840000 295428 3544572 8% / tmpfs 125259 1 125258 1% /dev/shm tmpfs 125259 4 125255 1% /run/lock tmpfs 125259 18 125241 1% /sys/fs/cgroup /dev/loop
思えば1年半も前のことだったが... 分かりやすい例に仕立ててみよう.以下の内容のCソース hugebss.c を作る: char arr[sizeGb*1024ULL*1024ULL*1024ULL]; int main() { } 長い配列 arr のサイズを変えて2通りにコンパイルし, ldd(1) してみる: $ gcc -DsizeGb=1ULL hugebss.c -o 1gb.exe $ ldd 1gb.exe linux-vdso.so.1 => (0x00007fffa1799000) libc.so.6 => /lib/libc.so.6 (0x00007f338e5f6000) /lib64/ld-linux-x86-64.so.2 (0x00007f338e96a000) $ gcc -DsizeGb=64ULL hugebss.c -o 64gb.exe $ ld
tcpdumpではなくてWiresharkでパケットを確認したいな こんにちは、のんピ(@non____97)です。 皆さんはリモートのLinuxマシンをtcpdumpではなくて手元のマシンのWiresharkでパケットを確認したいなと思ったことはありますか? 私はあります。 tcpdumpで上手にフィルタリングをすれば良いのでしょうが、そうでなければ高速目grepすることとなり大変です。 そういった時は慣れ親しんだWiresharkが恋しくなるものです。 実はWiresharkでsshdumpを使えば、SSH越しにリモートコンピューターのパケットキャプチャーをすることはご存知でしょうか。 NAME sshdump - Provide interfaces to capture from a remote host through SSH using a remote capture bi
ワンライナーで行けちゃいます😁 wireshark -k -i <(ssh user@host "tcpdump -U -n -w - -i eth0 'not port 22'") しかもリモートホスト側で何かしら特別な準備とかが不要なので非常にお気楽・お手軽です。 前提条件 手元の環境に Wireshark がインストールされており、コマンドラインから起動できる(上のワンライナーでは wireshark コマンド) リモートホストに ssh でログインできる(踏み台を経由するなどの場合は ~/.ssh/config でよしなに設定するか、頑張って引数を指定する) リモートホストに tcpdump がインストールされていて実行できる 解説 上記ワンライナーを実行すると、以下の図のように ssh で接続したホスト上で tcpdump コマンドを実行してパケットをキャプチャし、そのパケット
Twitterとか見て「そうだったのかー」とか言うんじゃなくて、ちゃんと調べてみましょうよ。/usr は元々ユーザーのホームディレクトリをおいていた場所ですよ。/bin などを置いていたシステムディスクの容量が足りなくなったので別ディスクだった /usr 以下を使うようになっただけです。Unix System Resources とかそんな長い名前、後付けに決まってるでしょ? 翻訳は面倒なので、DeepL(の少し手直し)です。 初期の Unix のドキュメントから URLと1972年という年から、おそらく Version 1 Unix (1971) のドキュメントだと思います。ここ 経由で見つけました。 12ページにこのようなものがあります。詳細はよくわかりませんがディレクトリ構造でしょう。 idata: / root 41. 140016 .byte 7,1 9f-.-2 41. <..
Linuxで、裏で実行中のプロセスが出力している内容を確認したい場合、「/proc」配下を直接みることで確認出来るようなのでやってみた。 以下のようにコマンドを実行することで、そのプロセスの標準出力をみることができる。 tail -F /proc/プロセス番号/fd/1 各プロセスで0\~3とあるのだが、この「1」というのは標準出力のこと。 つまり、当然その他の番号も「0:stdin」「1:stdout」「2:stderr」と紐付いている。 残念ながら他のコンソールで直接見ているプロセスの出力は見れなかったのだが、なんとなく裏で動いているプロセスの動作が気になった時などに使えるのではなかろうか。
2022年8月,Windows 8が搭載された古いノートパソコンに"Ubuntu 22.04 LTS"のインストール方法を記した記事を公開した.当該記事はこちらを参照. Ubuntuをインストールしたが,起動時にエラーメッセージが出現している.この解決方法を以下に記す. 実施環境 PC: Acer Aspire E3-111OS: Ubuntu 22.04.1 LTS 解決すべきエラーの内容 以下はUbuntuをインストールしたノートパソコンの起動時の画面になる.以下赤枠のエラー内容を出現させなくすることを目的とする.エラー内容は以下と呼称する. 以下上段の赤枠のエラー名:ACPI BIOSエラー 以下下段の赤枠のエラー名:Bluetoothエラー
newaliases コマンドは This mode of operation is implemented by running the postalias(1) command. とマニュアルに記載されているので postalias コマンドを別途実行する必要はない。 また Note: it may take a minute or so before an alias database update becomes visible. Use the "postfix reload" command to eliminate this delay. とマニュアルに記載があるので postfix reload コマンドを実行すると即時反映される。 aliases.db をダンプして確認 file コマンドで /etc/aliases.db を確認すると /etc/aliases.db:
#chmod a-w /home/user オプション2: 以下の構成設定を vsftpd グローバル構成ファイルまたは個別ユーザー構成ファイル: allow_writeable_chroot=YES OneFSクラスターでは、 vsftpd 設定を /ifs/data/Isilon_Support/が連携しない場合があります。例: # cp -av /etc/mcp/templates/vsftpd.conf /ifs/data/Isilon_Support/vsftpd.conf.bak 次に、VIエディタを使用して、次の行を /etc/mcp/templates/vsftpd.conf " allow_writeable_chroot=YES" VIエディタを使用する代わりに、echoコマンドを使用して同じファイルに行を追加することもできます。 # echo "allow_writ
ストレージ管理ガイド 1. 概要 Expand section "1. 概要" Collapse section "1. 概要" 1.1. Red Hat Enterprise Linux 7 の新機能および改良された機能 I. ファイルシステム Expand section "I. ファイルシステム" Collapse section "I. ファイルシステム" 2. ファイルシステム構造とメンテナンス Expand section "2. ファイルシステム構造とメンテナンス" Collapse section "2. ファイルシステム構造とメンテナンス" 2.1. ファイルシステム階層標準 (FHS) の概要 Expand section "2.1. ファイルシステム階層標準 (FHS) の概要" Collapse section "2.1. ファイルシステム階層標準 (FHS) の概
nfsを使っているのですが突然書き込み型が変わってしました。 もともとはローカルのサーバにアクセスし読み書きし、そのデータに samba でwin や android からも読み書きをしていました。 それが何かしらの設定を触ったのかわからないのですが、それ以降nfs経由書き込んだファイルをそれ以外で読み込もうとしたら読み込みできなくなってしまいました。 書き込めていたときは書き込んだファイルのアクセス権限が777にしていたのですが、現在は640になってしまいました。 これはnfsで書き込んだもの限定で、winやandroidからsambaで書き込んだものは777になりそのファイルには今までどおりにアクセスできます。 どうすればnfsでファイルの権限を777で書き込むことができますか?
上の2行は同じ意味。つまり、192.168.3.0/24のネットワークに対してデフォルト設定で公開し、全世界"<world>"に向けて"rw"その他デフォルト設定で公開するということになる。 公開先とオプションの"()"の間にスペースを入れてはいけない。まったく別の意味になる(と、マニュアルにも注意書きがある)。 主なオプション<サーバ側>(man exportsから抜粋) secure: 1024より小さいポート番号からのリクエストしか受け付けない。これがデフォルト。無効にするにはinsecureを明示。 rw: Read/Writeを可能にする。デフォルトはro(read only)。 async: NFSプロトコルでは同期が標準だがこれをあえて非同期にする(パフォーマンス向上、信頼性・一貫性犠牲にしたいとき)。デフォルトはsync。 root_squash: uid/gidが0、つま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く