はじめにこんにちは。最近自宅チェアをバランスボールにして体幹を鍛えている、HealthCare Innovation Group(HIG)所属の山本です。 私用PCはLinux、会社PCはプロジェクトによってWindowsとMacのどちらかを使っている生活をしており、かつ自宅のモニターやキーボードは外付けで1つのものを使用しています。 その日々を過ごす中で、キーバインディングが異なるPCで混乱することがあり、ツール・操作感をできるだけ統一したいという願望がありました。 今回はMacを使用する際に、キーバインディングや操作感を私用PCに寄せるため「Hammerspoon」を使用した、個人的な環境構築集を書きます。 Hammerspoonとは?https://www.hammerspoon.org/ macOSの操作をLua言語で行うことができるツールです。 アプリケーション、ウィンドウ、マウ
WSLへのUSBデバイス接続に関しては、機能が搭載された2021年の記事(「増えたWindows Subsystem for Linuxのバージョン、またUSBデバイスの接続が可能に」)でも紹介したが、Win32側で動作させるusbipd-winとWSLの両方がアップデートされて、状況が変わってきた。 本記事ではusbipd-winを使ったUSBデバイスのWSLへの接続を解説する。利用できるUSBデバイスに関しては、WSLカーネルに組み込まれたデバイスドライバに依存する。標準状態で利用できるのはUSBシリアルなど限定されたものになる。ただし、カーネルを再コンパイルして、デバイスドライバを組み込むことで、利用可能になるもの(たとえば、USB大容量ストレージデバイスなど)もある。 現在、WSL用カーネルのプレビューでは、外部デバイスドライバを含むカーネルモジュール(mod)への対応が進んでいる
0 issue "letsencrypt.org" 0 issuewild "letsencrypt.org" 0 iodef "mailto:yourmail@example.jp" §OS再インストール 初期設定で期待通りの設定ができていない場合は、OSの再インストールをする。 さくらVPSのコントロールパネルから、OSを再インストールするサーバを選ぶ。 www99999ui.vs.sakura.ne.jp §OSのインストール操作 Ubuntu 24.04 LTS を選ぶ。 OSインストール時のパケットフィルタ(ポート制限)を無効にして、ファイアウォールは手動で設定することにする。 初期ユーザのパスワードに使える文字が制限されているので、ここでは簡単なパスワードにしておき、後ですぐに複雑なパスワードに変更する。 公開鍵認証できるように公開鍵を登録しておく。 §秘密鍵と公開鍵の作成 ク
カナダSpacedrive Technologyは、Windows、macOS、Linuxに対応するファイル・エクスプローラー「Spacedrive」のアルファ版を10月6日に公開した。SpacedriveはGNUアフェロ一般公衆ライセンスで公開しているオープンソース・ソフトウェア。 SpacedriveはWindows、macOS、LinuxのGUI画面で使用できるファイル・エクスプローラー。それぞれのOSが標準で備えるファイル・エクスプローラーは、ファイルを保存してある場所によってフォルダを分け、階層を作ってファイルを管理するが、Spacedriveは保存してある場所に関係なく、ファイルを一括で管理できる。クライアントPCのストレージやUSB接続のストレージ、ネットワーク接続のファイルサーバー、クラウドのファイル共有サービスなど、さまざまな場所に保存してあるファイルを、1つの仮想的な巨
つい最近まで自宅の検証環境にVirtualBox(on intel mac)を使っていたのですが、AppleシリコンなMacに買い替えたことで簡単にx86_64の仮想環境が作れなくなってしまいました。 色々悩んだ末に自宅のゲーミングPCに余っているSSDを入れてKVM on Ubuntu Server を作ったのですが、とある事情でWindows11の環境が必要となりKVM上にその環境を構築したのでその手順を書きます。 この記事の想定読者 KVMでWindows11をゲストVMとしてインストールしたい方 Ubuntu上(GUI)でKVMの環境が既にある方 仮想TPMとUFEIのパッケージをインストール Windows11を動かすために仮想TPMとUEFIのパッケージをインストールします。
ディスクは HDD (SATA) が4台で、計約 11 TiB。 /dev/sda だけパーティションを細かく切って、そのうちの1つだけを Btrfs に回している。 /dev/sdb、/dev/sdc、/dev/sdd、/dev/sde は全体を1つのパーティションにして、もちろん Btrfs に回している。 ディスク一覧: # fdisk -l Disk /dev/sda: 2.75 TiB, 3000592982016 bytes, 5860533168 sectors Disk model: TOSHIBA DT01ACA3 Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 4096 bytes I/O size (minimum/optimal): 4096 byte
Electron代替を目指すRust製フレームワーク「Tauri」がバージョン1.0に到達、Windows/Mac/Linuxに対応 JavaScriptとHTML/CSSを用いてアプリケーションを構築できるElectronの代替を目指し、より軽量なフレームワークとして開発されている「Tauri」がバージョン1.0に到達し、正式リリースとなりました。 After 4 months of release candidates we're proud to release version 1.0 of Tauri! Windows, Menus, System Trays, Auto Updater and much more are now at your fingertips! Check it out!https://t.co/NEt3knFTIs — Tauri (@TauriApps
最強の WSL 環境を作る まあ、何が最強なのかよくわからないのですが。 WSLg は GUI が動いて音もなるので大変便利なのですが、systemd が動作していない弱点があります。LXD を多用している身としては結構しんどいのですね。 snapd が使えないので、JetBrains の開発ツールをインストールするのもちょっと面倒。まあ、Ubuntu Make を使えばいいのでそれほど気にはしていないのですが... というわけで、定期的にいろいろ試している今日この頃、ようやく自分が常用しているものが全部動く環境が作れました。 セットアップ (2022/01/11 追記) 手順は、入力するコマンドを PowerShell だったり、WSL だったりといりみだれます。次のルールで書いていますので、間違えないようにしてください。 プロンプトが > のときは PowerShell に入力してくだ
はじめに なぜおうちKubernetes? ハードウェアの選定 クラスタのブートストラップ cybozu-go/neco-apps Metallb cert-manager Contour TopoLVM Rook SealedSecret ArgoCD GitHubアカウントでSSOする gRPC用とWeb UI用でサービスを分ける VictoriaMetrics Grafana operator moco 開発環境 今動いているもの これからやりたいこと バックアップとリストア 監視の充実 まとめ はじめに これはCybozu Advent Calendar 2021 7日目の記事です。是非他の記事も読んでみてください。 Kubernetesの名を聞くようになって久しく、皆様も業務・プライベート問わず日々YAMLを書かれていることでしょう。自分専用のプライベートクラスタが欲しいと思われ
# Default behavior for the release upgrader. [DEFAULT] # Default prompting and upgrade behavior, valid options: # # never - Never check for, or allow upgrading to, a new release. # normal - Check to see if a new release is available. If more than one new # release is found, the release upgrader will attempt to upgrade to # the supported release that immediately succeeds the # currently-running rel
systemd で引数を使う @:アットマークを使えば、ユニットのテンプレート化で似たようなサービスをまとめることができる。 systemd の list-units をすると、user@1001.service のように、ユニット名@値 でいくつも起動しているので、自分でもそれを作って使えるようにしてみる。 テンプレート化された systemd ユニットの例 一番手軽に確認できるのは、 ユーザー毎の systemd だと思います。 systemctl --user status これで確認すると、ユーザーの id ごとのジョブになっていることがわかります。 user@1001.service の設定元は、次のようなファイルです。ユニットのファイル名に@アットマークを入れることでテンプレートを明示しているみたいです。 user@.service 実際に作ってみる。 今回は、システム全体では
/usr/lib/systemd/system には、各ランレベルがどの設定と紐づいているかが書かれています。 lrwxrwxrwx 1 root root 13 3月 7 12:43 runlevel6.target -> reboot.target lrwxrwxrwx 1 root root 16 3月 7 12:43 runlevel5.target -> graphical.target lrwxrwxrwx 1 root root 17 3月 7 12:43 runlevel4.target -> multi-user.target lrwxrwxrwx 1 root root 17 3月 7 12:43 runlevel3.target -> multi-user.target lrwxrwxrwx 1 root root 17 3月 7 12:43 runlevel2.ta
systemd でパス監視機能を使う systemd.path を試していきます。 パスの監視というと理解しくいかもしれませんが、フォルダの監視です。フォルダを監視してなんかやります。もちろんファイルも監視できます。 inotify でアプリを書くより手軽です。 はじめに systemd でパスを監視することができる。 xxxx.path と xxxx.service をペアで作成し登録すればオッケ。 制限事項 再帰的(recursive)なパス監視はできない。 inotify を使っているので、 nfsなどネットワーク越しでは使えない。 gvfs/gio でマウントしていると inotifyが発動するはずなので cifs でもつかそう ユーザー空間にファイルを作って作って試す 今回は、次のファイルを作って試していきます。 ~/.config/systemd/user/desktop.se
Debian GNU/Linux 10 ,コードネーム buster が安定板リリースを迎え結構経ったので,そろそろアップグレード案件やるかみたいな感じになった. さて, buster からは iptables に代わり nftables が採用されている.なので, iptables から nftables に移行が推奨されている.で,既存の iptables のルールセットを nftables 用に書き直したので,その備忘録. なお,参考文献は以下だが,こちとらインフラは素人の普段はプログラマ屋さんなので結構間違ってるかもしれない. https://wiki.nftables.org/wiki-nftables/index.php/Quick_reference-nftables_in_10_minutes https://wiki.archlinux.jp/index.php/Nfta
systemctl list-dependencies コマンドは systemd の Unit の "依存関係" や "順序関係" を表示するコマンドです。この記事ではこのコマンドの使い方を紹介します。 systemctl list-dependencies を使いこなすための基礎知識systemd プロセスが PID=1 で起動すると、default.target という Unit ファイルの中身を確認します。default.target は SymbolicLink になっています。 例えば CentOS7 や CentOS8 の Minimum インストール時のデフォルトでは /etc/systemd/system/default.target のリンク先は multi-user.target になっています。 [root@localhost ~]# ls -l /etc/syst
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く