ラボでMacBook Airが支給されているのですが,OSが好きになれないので,Linux(Ubuntu 14.04)+XMonadを入れて使っています. Linux on Macの環境でサスペンドをしたら,すぐに復帰してしまうという問題が発生していて困っていました.*1 ちなみに,似た問題がLinux on LavieZにも発生していて仕方ないのかなぁと諦めていました. Linux on Macの環境での解決策がわかったので書いておきます. Mac - ArchWiki Arch LinuxのWikiに書いてありました.さすが! /proc/acpi/wakeupを確認してください. $ cat /proc/acpi/wakeup Device S-state Status Sysfs node P0P2 S3 *disabled EC S3 *disabled HDEF S3 *dis
もう、あって当たり前というところまで浸透してきた仮想環境、みなさまは何をお使いでしょうか? 私の周辺ではVirtualBoxがよく使われています。 典型的な使い方としては、 以下のような感じです。 ホストOSには、mac/windowsをつかう ゲストOSには、Linuxを使う 共有フォルダを使って、ホストとゲストでファイルを共有する その中でも地味に重要なのが共有フォルダ。 共有フォルダとは、ホストOSのファイルシステムをゲストOSからマウントするための、VirtualBoxが提供している仕組みです。 しかし便利な反面、ファイルアクセスが非常に遅いという声をよく聞きます。 findが終わらないとか、git statusが遅すぎるとか... この問題への対策を探してみると、下記のような物がみつかります。 vboxsfでなくNFSなど別のファイルシステムを使う VirtulaboxではなくV
今日のインターネットビジネスを支えているのは、クラウドコンピューティングである、といっても過言ではないでしょう。クラウドのキモはスケーラブルなコンピューティング、つまり、仮想化技術やOS・アプリケーションコンテナ技術、そしてそれらの管理基盤です。 そのクラウドを支えるVM(仮想マシン)の脆弱性がもし発見された場合、それによって仮想マシン上で動作している複数のOSと、VMを管理するためのホストOSが乗っ取られてしまう可能性があります。そのような場合でも被害範囲を限定するため、SELinuxのような最少特権を実現するアクセス制御で、仮想マシンを"隔離"することが非常に重要です(Fig. 1)。 Fig.1 VMにおける脅威モデル 今月のMonthly Researchでは、まずLinuxにおけるクラウド管理基盤のひとつであるlibvirtとそこに組み込まれたSELinuxによる隔離について解説
This document introduces a library operating system approach for using the Linux network stack in userspace. Some key points: - It describes building the Linux network stack (including components like ARP, TCP/IP, Qdisc, etc) as a library that can be loaded and used in userspace. - This allows flexible experimentation with and testing of new network stack ideas without modifying the kernel. Code c
TOP > 星5 > 年末だしLinux歴15年の俺がオススメソフトを紹介して普及を目指すスレ Tweet カテゴリ星5 1 :名無しさん@おーぷん:2014/12/29(月)19:27:24 ID:HKC 現在28歳だから思い返せば中1の頃からLinux使ってますな たしか当時は1CDLinuxが流行り始めてた頃だったかと記憶している ということで紹介していきましょー http://open2ch.net/test/read.cgi/news4vip/1419848844/ 2 :名無しさん@おーぷん:2014/12/29(月)19:28:28 ID:HKC 【Google Chrome】 色々使い回したあげく結局Chromeに落ち着いた 各種同期とネイティブの様に扱えるChromeアプリ、更に開発へ便利なデベロッパーツールと非常に便利 Chromiumでは独自に追加することとなる多くの
「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ
はじめに この文書は、LXCの開発者の一人であり、Ubuntu/CanonicalでUbuntu Server、Ubuntu Phoneの開発に携わっているStéphane Graberが2013年末から2014年初めにかけて投稿した「LXC 1.0: Blog post series」の記事の一つを翻訳したものです。 翻訳の際に追記したものは「(訳注:……)」と表記するか、「(訳注1)」という形で記事の最後に説明を追加しています。文書の中の一人称はすべて原文の執筆者であるStéphane Graberを指します。文書の体裁はQiitaのMarkdownにあわせて原文から若干変更しています。 この文書のライセンスは原文と同じく、Creative Commons BY-NC-SA 2.5のもとに提供されています。 https://www.stgraber.org/2013/12/20/lxc
Linuxの管理をしていると、OSが搭載されているハードウェア情報を取得する事がある。 今回は、そんなときに使えるハードウェア情報を取得するコマンドを紹介する。 1.lscpu CPUに関する情報を取得するコマンド。コア数やスレッド数、仮想に対応しているか否か等の情報を取得出来る。 以下に実行例を記載する。 $ lscpu Architecture: x86_64 CPU op-mode(s): 32-bit, 64-bit Byte Order: Little Endian CPU(s): 4 On-line CPU(s) list: 0-3 コアあたりのスレッド数:1 ソケットあたりのコア数:4 Socket(s): 1 NUMAノード: 1 ベンダーID: GenuineIntel CPUファミリー: 6 モデル: 23 ステッピング: 10 CPU MHz: 2833.596 Bo
GOT overwrite? "GOT overwrite" という、(ここでは特にLinuxの)プログラムに対する攻撃方法があります。攻撃が成功すると、そのプロセスの権限での任意コード実行等、深刻な被害を受けます。最近のGNU ld(リンカ)のオプションを用いると、この攻撃から身を守ることができるそうですので、紹介します。 最初にまとめ (こまかいことはあとで) GOT overwrite から身を守るには、gccでプログラムをリンクするときに、 -Wl,-z,now,-z,relro をつけるだけです。起動時間が遅くなるというトレードオフがありますが、GOTがreadonlyになります。GOTがreadonlyなら、GOT overwrite attack を受けたときに、プロセスがSEGVしてくれますので、安全性が高まります。プロセスのメモリマップを確認すると、きちんと w が落ちて
7. Overview This is about runtime symbol resolution on Linux x86-64 Windows/Mac have different mechanisms Assume source code is written in C 9. Build (& Load) Process Usually you just type “gcc foo.c” and it invokes the four sub-processes for you. (text) (text) (text) (ELF) (ELF) (ELF) C code Preprocessed C code Assembly code Executable code Relocatable code Preprocessor Compiler Process Image Ass
LPI-Japan、「Linuxセキュリティ標準教科書」を公開、無償での配布を開始 ~最低限必要となるセキュリティの知識を体系的に学びたい方に最適な教科書~ OSS/Linux技術者認定機関として「LPIC」および「OSS-DB技術者認定制度」を実施する特定非営利活動法人エルピーアイジャパン(以下:LPI-Japan、東京都港区、理事長 成井 弦、www.lpi.or.jp)は、OSS/Linuxの技術者育成・教育のための教材「Linuxセキュリティ標準教科書」を公開したことを発表しました。本教材は、PDF版、EPUB版、Kindle版、書籍版での提供となり、PDF版とEPUB版は10月1日(火)より、LPI-Japan公式HPで無料にてダウンロード可能(※1)です。 現在、多くのシステムにおいてLinuxはサーバOSとして採用されています。大手調査会社IDC-Japanの調査レポート(※
lxcは普段は仮想マシンみたいなのを作る用途で使うわけだけども、そんな大規模の必要ないよプロセスが一個ぽつんと隔離されて起動してくれればいいよ、というありがちなケースをカバーしてくれるのがlxc-execute(1)で、つまりこれはsudo(1)とかchroot(1)とかfreebsdのjail(1)みたいな使い方をするわけだ。特徴としては、 まずpid/uidの名前空間が他と分離されるので、仮にrootが奪取されても他のプロセスをkillしたりできないネットワークも他と分離されるので、仮にrootが奪取されてもパケットスニファとかからは何も見えないもちろんファイルシステムも分離されてるので、仮にroot奪取されてもファイル弄られたりしないデバイスへのアクセスも禁止なので、仮にroot奪取されても/dev/sda1をmknodして適当なマウントポイントにマウントとか不可、/dev/kmem
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く