Jeremy D. Zawodny <jzawodn@wcnet.org>v1.7, 14 October 1999 池田 克巳 <cork@ops.dti.ne.jp>v1.7j, 2 February 2000 この文書は Linux ユーザに Emacs エディタを紹介するものです。 この文書では vi や似たようなエディタについて、 少しは知っていると仮定しています。 この文書の最新版は http://www.wcnet.org/jzawodn/emacs/ から入手可能です。 1. イントロダクション 1.1 著作権 1.2 対象とする読者について 1.3 Emacs とは何か? 2. Emacs の実行 2.1 Emacs の開始 & 終了 2.2 用語 2.3 キーボードの基本 2.4 チュートリアル、ヘルプ & Info 3. Emacs のモード 3.1 メジャーモー
http://web.archive.org/web/20050208031520/http://naoya.dyndns.org/doc/unix_tips.txt /dev/null をリダイレクト と rm の違い ■ /dev/null をリダイレクト と rm の違い rm はファイルそのものを削除してしまうため、例えばsquidのaccess.logやsendmailの maillogなど、プロセスが開いているファイルサイズが肥大化したときの対処としては適 切ではない。 cat /dev/null > access.log としてやることで、プロセスに影響を与えずにログファイルのファイルサイズを0にでき る。 キャッシュファイルの削除とかにいいかもしれない。 /dev/null へのシンボリックリンク ■ /dev/null へのシンボリックリンク 例えばログが要らない時は #
Redhat Enterprise互換ディストリビューションであるCentOS上に、Subversionサーバを構築します 構築したSubversionサーバへはWebDAV経由でリポジトリへのアクセスを行える様にします また、利用ユーザ(グループ)毎に細かいアクセス制限ができる様にします WebDAVを使うという事で、apache2の導入も必要になります ここではapache2の導入が終わっていることを前提での手順を記載します
2008年06月09日15:45 カテゴリiTech unix - atimeはいつ更新される? 以下に対して、 Linuxチューニング 第1部第1回 ファイル・アクセスを高速化:ITpro 革命の日々! ITProのLinuxチューニングの記事がひどい事になっている件について あまりに酷いのでdisる記事を書こうかと思ったら、末尾に小さく 出典:日経Linux 2002年4月号 45ページより (記事は執筆時の情報に基づいており,現在では異なる場合があります) と書いてあった。6年前の記事かよ!! 古い内容が多いので、よい子は信用しないでね。 と物言いがついていて、さらに ITProのチューニング記事(noatime付加)を検証してみた - 科学と非科学の迷宮 また、はてブのコメントを元に relatime オプションを付加して検証を行ったところ、こちらも性能向上は見られませんでした。
The Varnish projectは20日(デンマーク時間)、Varnishの最新版となる「Varnish 1.1」を公開した。VarnishはC言語で開発されたHTTPアクセラレータ。FreeBSD 6およびLinux 2.6をメインプラットフォームとして開発されたプロダクトで、Apache 3.0構想においても取り込みが提案されるなど、注目度も高い。仮想メモリシステムやI/O機能などOSの提供している機能をフルに活用することでプロキシよりも高速に動作するという特徴がある。 Varnishは高速処理実装の参照実装としても、コンテンツマネジメントシステム(CMS)におけるアクセスの高速化にも高い効果がある。既存のシステムに導入する際にもあまり手を加える必要がないなど、運用における効果も期待できる。 Varnish 1.1ではVary:サポートの追加、URLおよびヘッダの再書き込み機能、
起動 vi [ファイル名 ...] 指定されたファイルが無い場合は新規作成モードとなる。ファイル名にはワイルドカード('*', '?'など)も使用可能。 モード
サーバのレスポンスが遅くなると経験のないサーバ管理者は無意味にメモリ増強を行ったりしますが、行き当たりばったりのシステム拡張は無駄な投資につながります。ボトルネック個所の調べ方は案外簡単なので、この際押さえるところをきちんと押さえて正しい方法論でシステム拡張をしていきましょう。 【一般論】 ボトルネックとなりうる要素は主に4つです。 ①CPU使用率 ②メモリ使用量 ③ディスクI/O ④TCPコネクション数 これらを押さえておけばボトルネック個所の把握とその解消は難しくありません。これを踏まえた一般論を述べてみたいと思います。 WEBサーバの場合は多くの場合、TCPコネクション数から先に限界が来ます。OSやApache等のWEBサーバのパフォーマンスチューニングを十分施すことが前提ですが、その場合TCPコネクション数1万くらいまではなんとか保てると思いますが、それ以上のTCPコネクショ
Oracle’s purchase of Sun Microsystems has been the cause of some uncertainty and concern for the open source projects and initiatives that Sun were previously responsible for. Oracle are not known for being particularly welcoming or supportive of FOSS — and with the relatively high profile OpenSolaris project being cancelled soon after the acquisition, much of that concern appears justified. Atten
IDEの発展やAjaxなど現在のデベロッパにとってGUIとうまくお付き合いすることは開発効率を上げるうえで必須といえる。しかしながら、シェルというCUI環境も根強い人気がある。GUIと違ったカスタマイズ、アジリティ、効率の良さ、幅広い対応プラットフォームなど、なくてはならないものだ。 本連載ではそうしたCUI環境の充実を補佐することを目的とし、"zsh"について語ってみようとおもう。かつてzshはUTF-8の扱いが弱いところがあったが、それもずいぶんと改善され、ここ1年でzshへ移行しやすい状況が整ってきている。はじめるには悪くないタイミングだ。 最初に軽くzshについて紹介しておこう。 名前につく"z"の文字は、「究極の」という意味がこめられているらしい。系統としてはsh系である。つまり、zshはsh系の超高機能シェルといえるだろう。Linuxなどのユーザーであればsh系であることの意味
はじめに 2006年6月4日リンク切れ修正 環境設定 2006年3月28日更新 コマンドラインシェル 2006年7月24日一部追加 NYACUS tcsh WindowsPowerShell ckw コマンドラインツール 2006年7月21日一部更新 NT Tools Framework NT版 UNIX-like tools その他のコマンドラインツール エディタ 2006年7月18日一部追加 vi Meadow xyzzy XEmacs キーバインドの変更 TeX 2006年7月28日リンク切れ修正 TeX EPSファイルについて 画像ツール 2006年7月18日一部追加 ImageMagick Gimp Sodipodi Inkscape imgSeek プログラミング言語 2006年7月23日一部更新 Perl PHP その他の言語(参考) Namaz
この文書は、Linux および Unix システム上で安全なプログラムを書く際に必要と なる設計や実装について、そのガイドラインを提供します。 遠隔のデータを見るためのビューアーや Web アプリケーション(CGI スクリプト を含む)、ネットワーク・サーバ、setuid や setgid してあるプログラムが対象です。 C や C++、Java、Perl、PHP、Python、TCL、Ada95 個別のガイドラインも掲載します。 Table of Contents1. はじめに2. 背景2.1. Unix や Linux、オープンソースもしくは フリーソフトウェアについて2.2. セキュリティの原則2.3. なぜプログラマは危ないコードを書いてしまうのか2.4. オープンソースはセキュリティに効果があるのか2.5. 安全なプログラムの種類2.6. 疑い深く、こだわりが強いことに価値がある
zshには、過去の入力履歴から予測し、 リアルタイムに自動補完してくれるという機能というのがあるようだ。 predict-on というのが該当する。 例えば以下の画像は、 この機能を有効にした状態で 'h' とだけ入力した状態だ。 Enter キーを押すだけでただちに実行できる。 なんだか、結構便利だったので 以下のような設定で使用する事にした。 % autoload predict-on % zle -N predict-on % zle -N predict-off % bindkey '^X^Z' predict-on % bindkey '^Z' predict-off % zstyle ':predict' verbose true zsh の man で載っているキーバインドに設定してみた。 Ctrl+X Ctrl+Z で predictモードが ON になり、 Ctrl+Z
このブログに含まれる「DSAS」という文字列をgrepしてみます。 どこに「DSAS」があるのかさっぱりわかりません (^^; grepの結果を| less -p DSASとかに渡せばlessがハイライトして識別しやすくなるのですが、ここはgrepのカラフル機能(--color=auto)を使ってみます。 だいぶ識別しやすくなりました。 ハイライトの色を変更するには、色指定を環境変数GREP_COLORにセットします。指定の形式は前回紹介したlsのdircolorsと同じです。例えば、太字の黄色にしたい場合はこのようにします。 export GREP_COLOR='01;33' あと、毎回--color=autoと指定するのは面倒なので、環境変数GREP_OPTIONSにセットしておきましょう。GREP_OPTIONSにセットしたオプションは、暗黙的に効果を発揮します。 export GR
あまりCNET向きとは言えない技術的過ぎるTIPSで恐縮なのだが。 Linuxのドキュメントには次のように記載されている。 現行の単方向リンクのリストによるディレクトリの実装で、一つのディレクト リ内のファイル数は、実運用上約 10-15k 個が上限になります。この制限はこ のような大きなディレクトリ内のファイルを作成および削除 (さらに検索) す る時のパフォーマンスの問題のためです。 JF: Linux Kernel 2.4 Documentation: ext2.txt より 注:これは現在主流のext3ではなく古いext2のものだが、実際問題としてこの制限はほとんど変わっていない。xfsになると話は別だが。 ということで、ひとつのディレクトリにつくれるファイル数は1万個くらいにしておいたほうがいいようだ。 だが筆者の経験上ではせいぜい5000個くらいでやめておいたほうがいい。
今回は、apache module について気になることがあったので紹介します。 先日 バージョンアップするために apache module を更新した直後 apache が Segmentation fault してしまうという問題に気が付きました。 Segmentation fault した後に apache を再起動すれば、新しいモジュールが反映されて正常に動作するものの何故この様なことが起こるのか不思議に思い原因を調査してみました。 % curl http://localhost/ curl: (52) Empty reply from server レスポンスが空です。apache のログには [Thr Mar 29 17:52:01 2007] [notice] child pid 20001 exit signal Segmentation fault (11) この様なエ
この記事で分かること IPルーティングテーブルの表示・設定を行うrouteコマンドをWindowsとLinux別に解説 経路の確認、追加、削除、変更の方法 ルーティングトラブル解決のポイントや、OSごとのコマンドオプションの違い routeコマンドは、IPパケットをルーティングするためのルーティングテーブルの内容表示と設定を行う。ルーティングテーブルは、おもにOSが管理するルーティング情報を保管したメモリテーブルだ。テーブルのエントリーが経路を表している。経路はネットワークまたはホストへ到達するために通過する必要のあるゲートウェイを表している。 ここで、ルーティングテーブルの管理とは、 ルーティングテーブルの表示と確認 ルーティングテーブルへの経路の追加、削除、変更 を意味する。 書式 ●Windowsの場合 route[ -f][ -p][ PRINT| ADD| DELETE| CHA
Created by Vic Metcalfe, Andrew Gierth and other contributers (Transrated into Japanese by: Keisuke Mori)May 21, 1998 この文書は、UNIX 上での ソケットインターフェースを用いた TCP/IP アプリケーションプログラミングについて、頻繁に行われる質問とその 解答を集めたものです。 1. 一般的な情報と概念 1.1 更新情報 1.2 この FAQ について 1.3 この FAQ はどのような人向けでしょうか? 1.4 ソケットって何ですか? 1.5 ソケットはどのように動作するのでしょうか? 1.6 [ある本の題名] という本のソースコードはどこから取得できますか? 1.7 どこでもっと情報を得ることができますか? 2. クライアントとサーバ(TCP/SOCK_STREA
※ご注意 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、本稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、すべてのコマンドが使用できてしまう特権ユーザー(スーパーユー ザー)の利用制限について説明した。今回は、引き続き特権ユーザーが通常行うsuのセキュリティ上の問題点やsudoの基本的な使い方について紹介する。 suの問題点 suコマンドは、再ログインになしにrootに限らず任意のユーザーにスイッチすることができるという、とても便利なコマンドだ。しかし、そんなsuコマンドには、以下に示すようなことが懸念されている。 ●rootのパスワードを入力する必要がある suコマンドは、実行時にスイッチするユーザーのパスワードを入力する必要がある。例えばtelnetでリモートログ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く