タグ

linuxに関するyukungのブックマーク (107)

  • MSの今回の発表で何が起こるのか、の私的感想 - 亀岡的プログラマ日記

    さて、まさかのMSの大鉈連発に、TL大騒ぎでございます。まさかOSS化まで入ってるとは僕も思ってなかった。MSクラスタですらもざわざわである。 んで、今回の決定が意味することをちょっと考察してみたいなーと。備忘録的にね。 あくまで 私的感想です。鵜呑みにしないように。 何が起こったのか 11/12日(米国現地時間),Microsoft Connect();というイベントの中での発表でございました。 詳しくは、Public Keyさんを参照するのが良いと思います。 [速報]マイクロソフト、サーバサイドの「.NET Core Rutime」と「.NET Framework」のオープンソース化を発表。C#コンパイラやASP.NETなど [速報]マイクロソフト、「.NET server framework」のLinuxMacOS X用オフィシャルディストリビューションを発表。.NETアプリケーシ

    MSの今回の発表で何が起こるのか、の私的感想 - 亀岡的プログラマ日記
    yukung
    yukung 2014/11/14
    "最新のVisual Studioは、インストールすると勝手にJavaとAdbとApache Cordovaが入ります。ついでにAndroidのエミュレータも入ります。つまり、Visual StudioってのはもはやWindowsアプリを開発するためのもの、ではなくなるのです。"
  • /tmp と /var/tmp の違い - しょぼんメモリ (´・ω・`)

    どちらも一時ファイルを保存するディレクトリだけれど、ちゃんと説明があったのでメモ。 /tmp ・再起動するとファイルは消える ・定期的に削除される(10日) /var/tmp ・再起動してもファイルは消えない ・定期的に削除される(30日) CentOS 6.xの場合・・・ 再起動後の処理は、/etc/rc.d/rc.sysinit で行われる。 定期的に削除する処理は、/etc/cron.daily/tmpwatch で行われる。 これらの用途は、FHS(Filesystem Hierarchy Standard(ファイルシステム階層標準)に記載されている。 Filesystem Hierarchy Standard http://www.pathname.com/fhs/ FHS 2.3によると・・・ /tmp:P.15 The /tmp directory must be made

    /tmp と /var/tmp の違い - しょぼんメモリ (´・ω・`)
  • よくわかるLinux帯域制限 | GREE Engineering

    矢口です。 みなさんはLinuxのtcという機能をご存知でしょうか。送信するパケットの帯域制御を行うことができる大変強力な機能で、グリーでもいくつかの用途で使用されています。 具体的な事例の一つはRedisです。Redisではreplicationを新規に開始する際やfailoverが発生しmasterが切り替わった際(特に2.6系)にストアされている全データが転送されます。しかし帯域制限をかける機能がないため、ネットワーク帯域を圧迫してしまう危険性があります。また通常のクライアントとの通信でも大量のクエリにより予想以上の帯域を使用してしまう可能性があります。このような場合にtcを用いることでRedisの使用する帯域をコントロールできます。 このように有用なtcですが残念なことに日語/英語ともにわかりやすい解説や詳細な情報は多くありません。 私も社内において使われていたtcの設定に問題が

    よくわかるLinux帯域制限 | GREE Engineering
  • Ruby使いだけどUNIXのことよくわからん、という人は「なるほどUNIXプロセス」を読むと良い | mah365

    Ruby使いだけど ぶっちゃけUNIXのことよく分からないんだよね プロセスとかシグナルとかパイプとか名前は知っているけど、雰囲気だけ分かるよ という人で「いやー、もっとUNIXのことを知りたいのはやまやまなんだけどね」と思っている人は間違いなくRails使いだと思います。そしてこの、なるほどUNIXプロセスはまさに、そういうRails使いの人向けに書かれたです。先日読了したのでご紹介したいと思います。 サンプルコードがRubyという素晴らしさ UNIXについて書かれたは数あれど、このの素晴らしいところはサンプルコードがRubyだということです。 例えば同様にプロセスやシグナルについてコードを書きながら学びたいと思ったら「ふつうのLinuxプログラミング」というがとっても良著だと思うのですが、当然というか、当たり前のことながら、そのコードの言語はCなんですよね。

    Ruby使いだけどUNIXのことよくわからん、という人は「なるほどUNIXプロセス」を読むと良い | mah365
  • 記者は「ShellShock」に触れてみた、そして震え上がった

    LinuxなどUNIXベースのOSで広く使われているシェル(コマンド実行環境)「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる「ShellShock」の件で、IT業界が大騒ぎになっている(関連記事:「Bash」に重大な脆弱性、Heartbleed以上に危険との見方も)。 記者は先週末、取材でほとんど外に出ていたが、取材先を訪問するたびに必ずこの話題が出ていたほど。もちろん、ITproはじめIT系ニュースサイトもShellShock関連のニュースを盛んに取り上げている。既にこの脆弱性を悪用する攻撃も始まっており、ボットネットも出現している。この先どんな被害が出るのか、想像するのも困難な状況だ。 記者は、記者としてこの手のセキュリティ記事を書く立場だが、対策をとるべきインターネットサイトの運用者としての立場も持っている。自宅で固定IPアドレス(IPv4)を契約

    記者は「ShellShock」に触れてみた、そして震え上がった
    yukung
    yukung 2014/10/02
    日記調の文体というか、衝撃突入ルポ風な感じで中身が全然頭に入って来なかったww
  • 先程から騒ぎになっているbashの脆弱性について – 上田ブログ

    確認しました(苦笑) (追記: envを抜いてましたが、それだとCシェル系で確認できないので加えました) ueda@remote:~$ env x='() { :;}; echo vulnerable' bash -c 'echo this is a test' vulnerable this is a test 最初のワンライナーでなにがおこってるかというと、xの値であるはずの「() { :;}; echo vulnerable」の、echo vulnerableの部分がなぜか実行されています。 bashの文法ではシングルクォートで囲んだ中のものは何がどう書いてあっても単なる文字列であって、evalとかshとかに突っ込まない限り実行されるわけはないので、これは実装ミスかと。(と、書いたのですが環境変数に関数を仕込めるという仕様があるという話を初めて聞いて愕然と・・・。いま慌てて調べてます

  • Bash specially-crafted environment variables code injection attack

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278.  We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta

    Bash specially-crafted environment variables code injection attack
  • 見やすい!汎用性高い!モニタリングツール『nmon』コマンド | 俺的備忘録 〜なんかいろいろ〜

    LinuxMacなどで使えるモニタリングツールといえば、やはりtop(人によってはhtop)やvmstatコマンド等が主だろう。 そんな中で、『nmon』というコマンドが見やすくで応用が効いたので紹介する。 このコマンドについて簡単に説明すると、どのような内容を監視するかを選択し、それをリアルタイムで行うコマンドとなる。 一つの画面で複数の内容を監視可能だ。 1.インストール もちろん、まずはインストールから。 Debian/Ubuntu sudo apt-get install nmon RHEL系 sudo yum install nmon 2.コマンドの実行 さて、それでは実際にコマンドを実行してみよう。 nmon nmonを実行すると、まず上のような画面が表示される。 この画面から、監視を行う項目を選択するのだ。画面中程に監視する項目とそのキーの対応が記述されている。 まずは、「

    yukung
    yukung 2014/08/15
    こっちもメモ。
  • CPU、メモリ、ディスク使用量…ひと目でわかるモニタリングツール『Glances』コマンド | 俺的備忘録 〜なんかいろいろ〜

    以前、モニタリングコマンド『nmon』を紹介したが、今回は同様に便利な『Glances』というコマンドについて紹介する。 このコマンドの特徴としては、多くの情報をひと目で確認出来るということだ。 さて、それでは早速インストールをしてみよう。 以下のコマンドを実行する事で、インストールが行える。 sudo apt-get install python-pip build-essential python-dev sudo pip install Glances sudo pip install PySensors インストール完了後、以下のコマンドで『Glances』を実行する。 glances ぱっと見で多くの情報を参照出来て、かなり便利なコマンドだ。 これはいいね!! 他には、どんな事が出来るんだろう?ヘルプの内容を見てみよう。 test@test-vm-ubuntu:~$ glance

    yukung
    yukung 2014/08/15
    これは便利そう
  • http://futurist.se/gldt/wp-content/uploads/12.10/gldt1210.svg

  • Centos6.x系にNTPサーバを構築する - コードジガー

    NTPサーバをインストールする [root@jigoku ~]# yum install -y ntp NTPサーバの設定を変更する RFC4330によると,NTPサーバはホスト名で設定することが推奨されている 1.NTPサーバの設定ファイルを編集する(/etc/ntp.conf) 2.ローカルからの時刻同期を許可 3.時刻同期先のNTPサーバを変更 ntp.nict.jp は,日標準時を供給している独立行政法人情報通信研究機構(NICT)を指しており,精度は日標準時に対して10ナノ秒以内らしい. ntp.nict.jp を指定すると,4台のNTPサーバをラウンドロビンで参照する. stratumは1であり,個人利用を認めている. ntp.jst.mfeed.ad.jp はインターネットマルチフィードによるNTPサービス. インターネットマルチフィードはIPS間を相互接続するJANAP

    Centos6.x系にNTPサーバを構築する - コードジガー
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • 複数の公開鍵を使い分ける - May the Source be with you

    SSH でサーバにリモートログインする際、パスワード認証ではなく公開鍵認証を行っている人も多いかと思います。自宅内では同じ鍵を使い回していたのですが、仕事の都合で新しい鍵を作ることになりました。例によって備忘録です。 キーを作るのはこんな感じ。 $ ssh-keygen -C hoge@fuga.com -f ~/.ssh/id_rsa.hogeログインする時は -i オプションで鍵ファイルを指定することで、鍵を使い分けることができます。 $ ssh -i ~/.ssh/id_rsa.hoge hoge@fuga.com~/.ssh/config に使用する鍵を列挙しておけば、鍵ファイルを勝手に探してくれます。ファイルの中身はこんな感じで。 IdentityFile ~/.ssh/id_rsa IdentityFile ~/.ssh/id_rsa.hoge IdentityFile ~/.

    複数の公開鍵を使い分ける - May the Source be with you
    yukung
    yukung 2013/04/10
    "~/.ssh/config に使用する鍵を列挙しておけば、鍵ファイルを勝手に探してくれます。" これは知らなんだ
  • Ubuntu Linux ; ハードディスク完全消去 – +wag Technical Note

    のようにオプションとデバイスを指定する。上記の場合、/dev/hdbに対してランダムな書き込みを3回繰り返す(-n -3)。-vは、進ちょく状況を表示するオプションだ。 注:ここではランダムな値を3回書き込むように設定したが、3回であれば万全という意味ではない。あくまでも目安として考えていただきたい。 これくらいの消去でもそれなりの時間がかかるが、完ぺきを期すなら-n −3ではなく-zオプションを使う。-zオプションはランダムな書き込みを25回行い、最後にNULL(0)を書き込むため相当な時間が必要になる。

  • @IT:ファイルを完全に消去するには

    ハードディスクやMO、FDなどの記録メディアを破棄したり譲渡する場合、記録されているデータを完全に消去することが望ましい。特に、個人情報や社外秘のデータを記録したことのあるディスクの場合、完全な消去は必須だ。 rmコマンドでファイルを消去すれば、見かけ上そのファイルの内容を表示することはできなくなる。しかし、rmコマンドは該当ファイルのiノードを解放するだけで、データの内容自体はディスク上に残る。従って、ddコマンドなどによって直接データを取り出すことも可能であり、データが流出する可能性は否定できない。 Linuxでファイルを完全に消去するには、shredコマンドを使う。shredは、ファイルを特別なパターンで繰り返し上書きすることによりデータの復旧をより困難にするツールで、GNU core utilsに含まれている。 ファイルを削除する際は、以下のように--removeオプション(-uで

  • Modern Syntax

    これ見たら「なんでいままでこういうのなかったんだろう」と思いました。 作ったのはサンフランシスコのインタラクティブ・テクノロジー企業Augmental社で、ボクシングのマウスピースみたいな形状で口の中に入れるのですが、舌が当たる部分にセンサーが付いていてそれを使ってマウスカーソルを操作することができます。なのでMousepadではなく「MouthPad^」という名前になっております。 怪我や病気で手足が不自由になった人々がコンピュータを操作する時って、これまでは視線を使ったりしていましたけど、これだともっと正確で直感的ですよね。 Bluetoothを使っているのでPCMacといったコンピューターやスマートフォン、タブレットでも使えるというのが素敵です。 舌は左クリックやクリック&ドラッグに使われ、口をすぼめるジェスチャーで右クリックを実現しているそうです。 まだ開発中のようで値段等は掲載

  • 非同期入出力の残念な現状

    asynchronous disk I/O | libtorrent blog Libtorrent experience - the poor state of async disk IO | Hacker News libtorrentの作者が、ディスクI/Oをパフォーマンスを向上させるために非同期I/Oを試した結果、どの環境でも残念なので、ブロックI/Oをスレッドプールで行う擬似非同期I/Oで実装したとブログを書いている。その問題について、Hacker Newsでも議論されている。 非同期I/Oは、話を聞くとたのもしい機能に思える。読み書きが完了するまでブロックせずに、完了したらOSが通知するという仕組みだ。 問題は、その実装がどの環境でも貧弱だという事だ。 環境というのは、主にOS側のことだ。多くのモダンなOSは非同期I/Oを提供している。特に著名なのがみっつある。 Linux A

  • ターミナルにscreenではなくbyobuを使うべき100の理由 - tumblr

    成金クソ眼鏡prn野郎に嫌気がさした僕は、家のメインマシンのOSをubuntuにしてしまったわけです。 で、なんかサーバ入ったりして作業する際、windows環境だとteratermとかputtyとかってターミナルソフトが必要なんですが、僕はサーバのログを見ながらとか別のサーバの設定を参考にしながら作業とかって状況が多かったので、ウィンドウ分割と多タブ(複数シェル)管理の楽なpoderosaを使っていたのですが、ubuntuだとそういうことの出来るものはscreenしか知らなかったので、そのままscreenを使うことにしました。 が、これがまたとんでもなく使いにくい。使いにくいというか、設定の仕方がまったく分かりません。screenの売りの1つはコマンドで多タブ表示やウィンドウ分割が出来るところなのですが、キーバインドを変更しようにもどうやったら変更出来るのかがman screenみてもい

    ターミナルにscreenではなくbyobuを使うべき100の理由 - tumblr
  • lessでソースコードに色をつける

    シェルの操作中「テキストファイルをちょこっと覗きたいな」と思ったときに抜群に便利なlessコマンドであるが、普段綺麗に色付けされたソースコードを見慣れていると、モノクロのソースコードの見づらさに愕然としてしまう。結局lessを終了して他のエディタで開きなおすことになるのだが、lessでソースコードに色付け(シンタックスハイライト)できれば便利なのになーっ!と思ったことはないだろうか。そう、あるんです!lessでシンタックスハイライトする方法はあるんです!というわけで、今日はその方法を紹介しよう。 GNU Source-highlight結論から言うと、今日紹介する方法はGNU Source-highlightを使う。GNU Source-highlightを使えばイッパツだ。なのでまずGNU Source-highlightをインストールしよう。UbuntuやFedoraならリポジトリにあ

    lessでソースコードに色をつける
  • OpenSSHの設定 - パンダのメモ帳

    CentOS 5.4をインストールすると、OpenSSHは標準でインストールされる。そのまま使ってもよいが、セキュリティを考慮して設定を変更する。 1. 設定の変更 OpenSSHの設定ファイル(/etc/ssh/sshd_config)を編集する。以下の項目を確認し、必要に応じて変更する。特に重要な項目に絞って解説する。 Port sshdが接続を待ち受けるポート番号。デフォルトは"22"。変更することでポートスキャンや不正侵入の危険性を低減することができる。1024-65535の範囲内で憶測されづらい番号を指定するとよい。ファイアーウォールが有効な場合は指定したポートを開放すること。 Protocol sshdが対応するプロトコルのバージョン。デフォルトは"2"。SSHには初期型のSSH1と改良型のSSH2があり、両者に互換性はない。セキュリティ上の問題点が多いSSH1での接続は禁止し

    OpenSSHの設定 - パンダのメモ帳