サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
2024年ランキング
ishikawa84g.hatenadiary.jp
2013-12-02 OpenStack 情報をどこから得ているの? OpenStack OpenStack Advent Calendar 2013 JP : ATND 2日目、23時38分現在今日が終わってしまう!間に合わなそう!ということで2秒で考えて20分で書き上げます。@代打 毎日OpenStackだけをやっている私ですが、どこから情報を得ているのかをまとめてみます。間に合え。 公式情報 Home » OpenStack Open Source Cloud Computing Software いわずと知れた本家です。ここからはじめましょう。 OpenStack Wiki OpenStack wiki ここに仕様だったり使い方だったりがあります。たまに議論の途中経過が書かれていたりしてどれが本当かわからないこともあります。 open OpenStack Docs: current
昨日プチいしかわさんごめんなさい祭りがあったので経緯を思い出しながら書いてみます。 私の周りだけだとは思いますが、SELinuxを無効にする時は「いしかわさん ごめんなさい と3回唱えつつ、/etc/selinux/config を編集し、SELINUX=disabled にする。」という噂をたまに時々、稀に良く聞きます。 原因は何かと考えたのですが、多分、hbstudy か qpstudy です。 私は昔々、 hbstudy や qpstudy では毎回、LT のネタに SELinux をやっていました。 毎回やっていると、「あいつはなんだかわからないけど SELinux やっているヤツだ。」と認識されるようで、勉強会の度に「今日も SELinux ですよね」「今日もroot取るんですか」みたいな反応をもらうようになりました。 やっほー、SELinux おじさんだよ。(この頃は黒い人とか
運営の皆さん楽しい会をありがとうございました。お疲れ様でした。素晴らしい手際を見習いたいです。 今回も @netmarkjp さん、@matsuu さんと参加してきましたのでやったことをメモします。 isucon2 関連リンクlivedoor Techブログ : 第3回NHNテクノロジーカンファレンスは番外編! #isucon2 開催のお知らせ。優勝賞金は30万円!livedoor Techブログ : 【締め切りました】第3回NHNテクノロジーカンファレンス番外編 #isucon2 の参加者募集開始と詳細決定のお知らせlivedoor Techブログ : #isucon2 リアルタイムフォトレポート 更新終了livedoor Techブログ : #isucon2 参加者・関連エントリまとめ#isucon2 ソースコード一式@kazeburo 先生のコード やったこと(スーパーなエンジニアが
本日、Twitter(検索: SELinux) を以下のエントリが賑わせていました。SELinux無効化でカーネルパニック - CentOS6の備忘録内容に大きな誤りがありますが、コメントが書き込めないようなのでトラックバックを飛ばす形にします。ぱちさん(?) もしこれをご覧になっていましたら是非修正願います。尚、今回はあまりにも広まっていたようなので止むを得ずこういう形をとりました。誤っていることを晒すなどの意図はないことをご理解ください。 2012/03/12 追記参考にしましたという Blog が現れてしまいました…。こうして誤った情報が正しいかのように拡散されていきます。。いい夜には、いい別れを・・・ カーネルパニックなおったー コメントしようとしたところ禁止ワードがあると怒られてしまったのでとりあえず 誤っている箇所誤っている箇所は以下の2点です。 /etc/selinux/c
タイトルは煽りです。ただの雑記です。笑何で無効にしないの?と聞かれて書くことになりました。(読んでもいいことないですw)実はよくわかりません。気が付いたら SELinux を触るようになってそこからは不要な時以外無効にしていません。なんででしょね?多分意地ですw そもそもなぜ SELinux をやり始めたのかなぜ SELinux をやりはじめたのかと聞かれたことがありますが、はっきりとは覚えてません。初めて SELinux にハメられたのは2005年くらいに CentOS の4 を使って授業の準備をしていた時だった気がします。SELinux が原因とわかり、いつかコイツをモノにしてやると思ったのを覚えています。その後はオライリーの SELinux 本を買ってちょこちょこと勉強をしていました。当時はポリシーを書き換える場合、再コンパイルをしないといけなかったのでほとんど触っていませんでしたが
iscon にチーム「いんふらえんじにあー」として馬場さん(@netmarkjp )、松鵜さん(@matsuu )の3人で参加してきました。注意: チューニング云々の話は書いてません。忙しい人は見ないことをお勧めします。。当日のパフォーマンス的な話は以下を 松鵜さんの日記: http://d.hatena.ne.jp/tmatsuu/20110827/1314467819 馬場さんの日記: http://netmark.jp/2011/08/isucon.html
早速、SELinuxのキモ。ユーザやプロセス(サブジェクト)またファイル(オブジェクト)に付けられたラベルを見てみましょう。SELinux ではラベルを使用し、『誰が(Subject)』『何に(Object)』『何をできる(Action)』かを決定します。 大体、それっぽいコマンドに -Z オプションを付ければ見れます。man にも書いていなかったりするので困りますが…。 プロセスのラベルを確認するこんなのがラベルです → system_u:system_r:restorecond_t $ ps axZ (u を付けるとおさまらないので…) system_u:system_r:audisp_t 1628 ? S ファイルのラベルを確認するこんなのがラベルです→ system_u:object_r:acct_data_t $ ls -Z drwxr-xr-x root root system
Fedora に「libselinux-ruby」というパッケージがあります。これを使うことで、SELinux を Ruby からある程度操作することが可能になる。と、いうことで試してみました。未熟者なので言葉などおかしいところがあったら是非教えてやってください。。 環境Fedora 12 x86_64ruby-1.8.6.383-4.fc12.x86_64 libselinux-ruby-2.0.87-1.fc12.x86_64 インストール方法インストールはいたって簡単。以下のコマンドを実行するだけです。# yum -y install libselinux-ruby中身はこれしかありません。man もありません。# rpm -ql libselinux-ruby/usr/lib64/ruby/site_ruby/1.8/x86_64-linux/selinux.so man がない!
こんな記事を発見しました。10分で作る、Subversionレポジトリ - Unix的なアレDebian 版らしいので過去記事の修正も兼ねてCentOS 版を書いてみようと思います。# Trac 連携も修正しないと…。 動作環境id:wadap さんと同じくまっさらな環境を想定します。OSCentOS 5.2Apache2.2.3-11.el5_1.centos.3Subversion1.4.2-2.el5mod_dav_svn1.4.2-2.el510分でできるといいな…。 パッケージのインストール必要なパッケージを yum を使用して導入します。必要なパッケージは以下の通りです。Apache Web ServerSubversionmod_dav_svnその他はパッケージは依存関係によって自動的に解決されます。# mod_dav_svn だけ入れれば勝手に全(ry... # yum
22日(土)に VimM#3 に参加してきました。VimM#3 のテーマは脱初心者。…のはず。参加者が濃い気がするのは気のせいでしょうか。笑Vim勉強会なのに、Vim を使わずに、「echo "" >> report.txt」で書いたレポートは以下。見辛いのは仕様です。何故、echo で書いたかは謎。 Session1. Vimで効率的なテキスト編集(ukstudio 氏)発表資料: http://ukstudio.jp/2008/11/23/vimm3-2/ プログラマにとってエディタは武士にとっての刀 一つのエディタを極める *(アスタリスク): カーソル位置の単語検索が可能 gf: カーソル上のファイル名のファイルを開く C-n, C-p: キーワード補完vim-users.jp をよろしくSession2. マクロ(taku-o 氏)発表資料: http://nanasi.jp/a
mcstransとは、SELinuxで使用されるMCSのセキュリティレベルを判別可能な形式に変換する変換デーモンです。 SELinuxを使用していなければ不要なサービスです。 SELinuxがenfoceingまたはpermissiveの状態でかつmcstransが起動している状態でidのコマンドを実施すると以下のような表示がされます。mcstransは「context=」以降の『SystemLow-SystemHigh』の部分に作用しています。(user=hogeでは表示されていません。)※ 以下は、strictポリシーでの表示です。$ iduid=501(hoge) gid=501(hoge) groups=501(hoge) context=user_u:user_r:user_t # iduid=0(root) gid=0(root) groups=0(root),1(bin),2
このページを最初にブックマークしてみませんか?
『ishikawa84g.hatenadiary.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く