sshでログイン ↓ vimでファイル編集 ↓ ssh切れる ↓ ssh再度ログイン ↓ 再びvimでファイル編集しようとすると、.swpファイルがある ↓ psで確認すると、サーバ側でsshのセッション残ったまま こういう状態で、既にクライアント側を終了してしまったsshのセッションで起動しているvimを、いま開いているsshのセッションから横取りしたい。 こういうときはreptyrを使えばいいみたい。 インストール
Is there a way to connect to an ssh session that was disconnected? We are having problems with our network connection to a remote site that we are working on separately; however, in the mean time we experience a large number of disconnects due to lost packets while connected to servers at the remote location. Many times the session stays active for a while, and sometimes it happens to be in the mi
いろいろな環境で動くプログラムでは互換性のためにその場しのぎのことをしないといけないことがよくあるけど、歴史が積み重なってくると、アドホックな技の上にアドホックな技が積み上がる喜劇的な状態になることがある。こういう問題は認識するのは簡単だが直すことは誰にもできない。まさに僕がそのような体験をしたのでちょっと説明したい。 僕は仕事としてオープンソースのlldというリンカを書いている。リンカというのはコンパイラが生成したバイナリファイルをつなぎ合わせて最終的な実行ファイルやDLLを作成するプログラムで、知らない人も多いと思うけど、何をコンパイルしても最後にはリンカが動いている。lldは既存プログラムより何倍も速くてビルドが早くなるというので最近は結構人気が高まっていて、FreeBSDなどのいくつかのOSが全面的にスイッチしようとしたり、あるいは大規模プロジェクト(Chromeや、どうもFire
わけあって、 Linux カーネルと FreeBSD カーネルの双方で仕事をした結果、 二つのカーネルで割り込み処理の実装方法が大きく異なっていることに気づきました。 ここでは、それぞれの割り込み処理の仕組みについて、 調べたことを書いてみたいと思います。 割り込みとは、主に入出力ハードウェアによって CPU に送られる処理要求のことです。 一般に、 CPU は入出力ハードウェアよりもずっと高速に動作するので、 入出力処理を行う際に、ハードウェアの動作を待つよりも、 CPU では別の処理を行なっておき、 必要になった時にハードウェア側からの通知を受けて対応する処理を行う方が、 CPU を有効に活用できます。この入出力ハードウェア側からの通知が、割り込みと呼ばれます。 割り込みは、 CPU で動作するカーネルによって処理されることとなります。 ここで、一つの割り込み処理に時間がかかると、他の
ネットワーク経由で大量のデータをやりとりしたいが、メインのサービスには影響を与えたくないという場合がよくある。rsyncやscp など、大きなファイルの転送を考慮されたコマンドではネットワーク帯域を制限するオプションが用意されていることも多いが、自作のツールなどに帯域制限を実装するとなるとかなり面倒くさいことになる。 Linux で帯域制限をしたい場合、tc や cgroup を使う方法がよく知られている。ただ、「あるコマンドにネットワークが占領されないように穏やかに実行したい」というニーズに対しては大げさで、またオプションが難解だったり管理権限が必要だったりといったことから二の足を踏む感じのものだった。もっと普段使いに適したツールがないものかと探していたところ、こういったシーンではTricleがかなり有効だと言うことがわかった。 インストール Debian, Ubuntu なら公式からパ
» trickle In short trickle is a portable lightweight userspace bandwidth shaper. It can run in collaborative mode (together with trickled) or in stand alone mode. trickle works by taking advantage of the unix loader preloading. Essentially it provides, to the application, a new version of the functionality that is required to send and receive data through sockets. It then limits traffic based on
ここ最近ZFS絡みの記事をいくつか投稿してきました。 どの記事も、ZFS利用中に問題が起き、そして何となく解決した(解決しそう)という事を書いた記事で、問題が起きた原因や解決した理由を、勝手な想像レベルでしか記していませんでした。 実は今回も、バックアップを取った後、不必要になったデータセットをzfs destroyした後にマシンが停止し、再起動後プールのインポートが出来なくなりまして、こう立て続けに問題が起きると今後もずっと運用で困りそうなので、ZFSの事を少し勉強することにしました。 (ちなみに、もの凄く時間は掛かりましたが今回も何事も無かったかのように復帰させることができました。) 同じような問題を回避するため、そしてもし問題にぶち当たってしまったら落ち着いて正しい操作を行うためです。 で、色んなところに分散している情報を総合してここにまとめようかと思ってたのですが、ZFSの仕組みや
FreeBSD Daily Topics 2012年4月26日注意:jemalloc(3)実装更新と/etc/malloc.confフォーマット変更 current malloc.conf format changed by current jemalloc work FreeBSD 10-CURRENTにおけるjemalloc(3)の実装が変更されました。これを受けて、これまで/etc/malloc.confで使ってきたフォーマットが廃止されています。新しいフォーマットは「項目:値」をカンマで区切ってリストにしたもので、「項目:値,項目:値,項目:値」といったものとなります。 CURRENTではデバッグを優先にするため、エラーが発生した場合にはFatal、アロケートしたメモリは0x5aで埋めるなど、パフォーマンスが低下する設定がデフォルトになっています。このため、CURRENTを使いな
9月末または10月のリリースが予定されているFreeBSD 9.0-RELEASEには新しいセキュリティ機能「Capsicum」が登場します。これでFreeBSDにおける主なファイル保護機構は3種類ということになります。Capsicumはケーパビリティの実装系のひとつと分類できるもので、既存の実装と相性が良く、少量のコードでアプリケーションやツールでケーパビリティを実現できるという特徴があります。 保護ドメインやアクセス制御リストなどの保護機構に慣れていると、この「ケーパビリティ」は理解しにくいところがあります。FDTではしばらく、Capsicumを理解するための概念的な説明や、実際の実装例などを紹介して「Capsicum」の機能を紹介していきます。 Capsicum is DAC and MAC Hybrid model FreeBSDのデフォルトのセキュリティポリシーは任意アクセス制御
OSなどシステム系の先進的な研究を行なうにはすべてをフルスクラッチで作っていたらいくら時間があっても足りない.アイデアのコアとなる部分をすぐに検証してみたい.利用できるコードは既存のものを再利用できるようなフレームワークを提供しようというのが,Univ. of UtahのOSKitプロジェクト. 本家 ML アーカイブ このグループはCMUからMachプロジェクトを引き継いで,Mach4やLitesなどをやっていたところである. 2002-09-13: IA32 と StrongARM 用のコードがある.最近 Alpha 用のパッチもリリースされたみたい. Unofficial OSKit sources GnuFans:Mach/OskitPatches OSKit Entropy Pool Hacks OSKitで遊ぼう PortableThreadLibrary の作者でもある安倍
この文書の内容はかなり古い(2003年頃)ですが,OSKitの日本語の情報があまりないため残してあります. OSKitは既にメンテナンスされていません. このページはVMware 2.x for Linuxをベースに記述しています.より新しいVMwareでも動くと思いますが,確認していません. UNIX USER2003年3月号に高野了成氏による “OSKitではじめるDIY感覚のOS開発自分だけのOSを作ろう!” という記事が掲載されています.OSKitに興味がある人には一読をお勧めします.(このWebページも紹介されています.) 目次 OSKitとは何か OSKitの入手とコンパイル VMwareを使って遊ぶ NetBootが含まれたGRUBフロッピーイメージの作成 BOOTPサーバの準備 NFSサーバの準備 サンプルカーネルの起動 仮想シリアルコンソールの使用 カーネル起動の自動化
Ubuntu is a community developed operating system that is perfect for laptops, desktops and servers. LinuxやFreeBSDの操作に慣れてきたら、次はコマンドを組み合わせてシェルスクリプトを作成し、これまでコマンドラインから入力していた処理の自動化や、より高度なコマンドの作成を実施していきたい。こういった場合、ターミナルそのものがユーザが操作する基本インタフェースということになる。 ターミナルは文字を表示するという機能以外にも、所定の場所にカーソルを表示させたり、フォントを変更したり、表示する色を変更したりとさまざまな機能を提供している。これら機能は制御コードシーケンスと呼ばれる特殊な文字列をターミナルに出力することで利用できる。ただし、制御コードシーケンスはターミナルごとに違っているため
FreeBSDを使っていてたまに他の人が使っているLinuxを見ると、lsの結果が色分けされていてとても羨ましく見えます。 FreeBSDはデフォルトの設定ではlsは白黒でしか表示できませんが、いくつかの方法でlsをカラー表示することが出来ます。 lsをカラー表示する方法は何種類かあります。 手軽に出来るものから順に tcshによるカラー化 colorlsによるカラー化 gnulsによるカラー化 の3種類です。 FreeBSDのlsはcolorlsというlsで、標準でカラー表示をサポートしています。 特に気にならない方はcolorlsでカラー化するのが良いかと思います。 私が普段愛用しているのは、Linuxでも使われているgnulsによるカラー表示です。 配色が綺麗なのと細かい設定ができることが使用理由です。 ちなみに一番上のtcshによるカラー化は正確に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く