タグ

linuxに関するdexilのブックマーク (14)

  • SystemTap

    Overview SystemTap provides free software (GPL) infrastructure to simplify the gathering of information about the running Linux system. This assists diagnosis of a performance or functional problem. SystemTap eliminates the need for the developer to go through the tedious and disruptive instrument, recompile, install, and reboot sequence that may be otherwise required to collect data. SystemTap pr

  • HomePage - Systemtap Wiki

    This is the systemtap wiki. Good content depends on each of us. Please help by creating a userid on the wiki Login page, ask us on IRC to add it to the EditorGroup ACL, then edit away. In The News openresty regexp profiling comparing systemtap and bpftrace uncovering 24-year-old linux bug cuckoo sandbox for malware analysis, uses systemtap identifying RH IdM scaling issues troubleshooting systemd

  • インターフェースのIPアドレスを取得する:Geekなぺーじ

    ネットワークプログラミングを行っていると、自分のネットワークインターフェース(NIC)に設定されているIPアドレスを知りたくなる事があると思います。 ここでは、Linuxでインターフェースに設定されているIPアドレスを取得する方法を説明したいと思います。 単純なIPアドレス取得プログラム Linuxでの簡単なIPアドレス取得プログラムのサンプルを以下に示します。 #include <stdio.h> #include <string.h> /* for strncpy */ #include <unistd.h> /* for close */ #include <sys/types.h> #include <sys/socket.h> #include <sys/ioctl.h> #include <netinet/in.h> #include <net/if.h> #include <

  • Linux audit files to see who made changes to a file - nixCraft

    How do I audit file events such as read / write etc? How can I use audit to see who changed a file in Linux? The answer is to use 2.6 kernel’s audit system. Modern Linux kernel (2.6.x) comes with auditd daemon. It’s responsible for writing audit records to the disk. During startup, the rules in /etc/audit.rules are read by this daemon. You can open /etc/audit.rules file and make changes such a

    Linux audit files to see who made changes to a file - nixCraft
  • 2011年4月12日 あるGNOMEコントリビュータの小さなパッチがOSSユーザに残した大きなおくりもの | gihyo.jp

    先日お伝えしたとおり、多くの紆余曲折があったものの、GNOME 3が正式リリースされた。旧バージョンからのUIの大きな変更にとまどうユーザも少なくないようだが、すでにネット上ではGNOME 3を便利に使うためのtips集などが多く公開されており、Linuxデスクトップ環境のデフォルトとしての地位を固めるのもそれほど遠くない日なのかもしれない。 今さら言うまでもないことだが、GNOMEを含むOSSには世界中の開発者がコントリビュータとして関わっている。その数は膨大すぎて、プロジェクトのトップメンバーや有名ハッカーでもない限り、たとえばバグフィクスやマニュアルの翻訳を担当するコントリビュータが多くの人の記憶に残ることはほとんどない。とりわけ、GNOMEのような巨大プロジェクトの場合はなおさらだ。だが、今回紹介するAdrian Hands氏の場合、彼の最後の仕事の反響が大きすぎて、世界中のGNO

    2011年4月12日 あるGNOMEコントリビュータの小さなパッチがOSSユーザに残した大きなおくりもの | gihyo.jp
  • 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) - Glamenv-Septzen.net

    ホーム 検索 - ログイン | |  ヘルプ 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) [ Prev ] [ Next ] [ 技術 ] 何をいまさら当たり前の事を・・・と思われるだろう。 $ nohup long_run_batch.sh & SSHからログアウト後も実行を続けたいバッチジョブを、"&"を付けてバックグラウンドジョブとしてnohupから起動するのは定番中の定番である。 しかし、「nohupを使わなくても実行を続けることが出来る」やり方があったり、さらには「nohupを付けてもログアウト時に終了してしまう」パターンがあるとしたらどうだろう? そして、ある日あなたの後輩や同僚がこれらについてあなたに質問してきたら、あなたはどう答えるだろうか? 「Web上で検索したら見つか

  • rp_filterを外す

    linux.or.jpの戻り経路 ここに書いてあるように、戻り経路がフィルタリングされる場合がある。 たとえば図のネットワークの場合 このように、来届くはずがないインタフェースから来ちゃうと パケットが落ちる。 なので、 $sudo vi /etc/sysctl.conf # 以下を編集 #sysctl.conf net.ipv4.conf.eth0.rp_filter = 0 net.ipv4.conf.eth1.rp_filter = 0 # terminal に戻って $sudo sysctl -p $sudo sysctl -a # rp_filter が 0 になっているのを確認 これで、rp_filterがOFFになる。 log_martians また、rp_filter機能によりパケットが捨てられているかどうかを確認したくなった時は、log_martiansが使え

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • Omicron Linux/プロトコルスタック

    Linux のネットワーキングコードは汚いと思われているのか,あまり文書化されたものを見ない.その重要性と反比例して,O'reilly のカーネルでもネットワークの章がない(2nd Edition ではちょっと追加されているが).まぁ,BSD でもまとまったものは 4.4BSD の TCP/IP Illustrated だし.また,具体的な数字はぱっと出ないが,最近の 2.4 カーネルではネットワークの性能がかなり向上したようである. タイムアウトとか例外とか,思ったようにきれいに書けないというのが根的な原因としてあるのかもしれない.ひょっとしたらファイルシステム至上主義の Unix の性なのかもしれない. Unix で最初に TCP/IP が実装されたのは BSD であり,これにより多くの開発者に TCP/IP の実装法が知れ渡ることになった.VintonCerf 氏によって TCP

  • フィルタ - Linuxカーネルメモ

    カーネルのnetfilter機能により、パケットフィルタやIPマスカレードを行なうことができる。 1. フック処理 フィルタ関連の処理を行うためにLinuxではプロトコル層にフック処理を登録できるようになっている。フック処理はnf_hooks[pf][hook]に登録され、NF_HOOK()によりプロトコル層から呼び出される。プロトコル(pf)毎にフック種別(hook)があり、フック処理のエントリ(struct nf_hook_ops)をリスト形式で登録している。IPv4では表1に示すHook種別がある。 フック処理にはフィルタ処理以外にもIPマスカレードの処理やConnection Trackingに関する処理など様々なものが登録されるが、これらのフック処理はお互いに関連があることが多く処理順序を制御できないとまずい。このため、各フック処理には優先度があり、フック処理の順番を制御できるよ

  • Section 3.2.  procfs Versus sysctl

    3.2. procfs Versus sysctl Both procfs and sysctl export kernel-internal information, but procfs mainly exports read-only data, while most sysctl information is writable too (but only by the superuser). As far as exporting read-only data, the choice between procfs and sysctl depends on how much information is supposed to be exported. Files associated with a simple kernel variable or data structure

    dexil
    dexil 2011/02/10
    ,[kernel] procfs と sysctlについての解説
  • SeamlessRDPでXPとLinuxをシームレスに統合 (1/3) - ITmedia エンタープライズ

    VMware Serverを幾つかのフリーソフトウェアと組み合わせれば、Windows XPをLinux環境と完全に統合された形で動かすことができる。デュアルブートや仮想化環境以上の自由度がほしい方にお勧めだ。 最近は1台のマシンにLinuxWindowsをインストールするにしてもいろいろな方法がある。それぞれのOSを別々のディスクパーティーションに置き、共通のパーティーションでファイルを共有する従来のデュアルブートシステムもあれば、Wineのように、Linuxシステム内にWindowsアプリケーションをインストールするエミュレータを利用する手もある。また、VMwareなどが提供している仮想化プログラムは双方のOSを同時に使えるという点でより理想的なソリューションに近いが、ホスト側とゲスト側の各システムが固定されていて、ゲスト側システムはウインドウ内でしか表示できない。 だが、VMwar

    SeamlessRDPでXPとLinuxをシームレスに統合 (1/3) - ITmedia エンタープライズ
  • ぴょぴょぴょ? - Linuxとかプログラミングの覚え書き - - emacsでリアルタイムに構文チェックを行う方法(flymake)

    emacs でリアルタイムに構文チェックする方法です.flymakeを使います.仕組みとしては コーディング中に C-x C-s を押すと,バックグラウンドで make が走る make がエラーを出した場合は,該当するコードをハイライト表示する だけです.恐ろしく便利です. 参考 開発元 http://flymake.sourceforge.net/ すでに他の方のブログでも取り上げられています. flymake でリアルタイム文法チェック - とりあえず暇だったし何となくはじめたブログ Flymake を使って編集中にシンタックスエラーを検出する — ありえるえりあ インストール emacs22以降であればflymakeはデフォルトでインストール済です. 設定 flymakeは,構文チェックの処理を外部プログラムに丸投げしています.たとえば構文チェッカとして make を使う場合は,以

    ぴょぴょぴょ? - Linuxとかプログラミングの覚え書き - - emacsでリアルタイムに構文チェックを行う方法(flymake)
  • sanonosa システム管理コラム集: Linuxでそこそこ安全かつ楽にサーバを立てる方法

    【1.初めに】 要望がありましたので、今回はLinux(実際はRedhat系Linux)でそこそこ安全かつ楽にサーバを立てる際の手順を記してみます。 ※一応注意:今回は、試しにサーバを立てる程度であればこのくらいで十分ではないかと思うレベルを想定しています。サービスに投入するサーバでは私はもっと細かいところまで手を入れています。 【2.そこそこ安全かつ楽にサーバを立てる手順】 さて、いよいよ題です。サーバを立てる際は、不必要なものを全て取り除いてから必要なものを追加していくというのが基になります。以下の手順1~5では不要なものの除去、手順6~7で必要なものを追加し確認しています。それを踏まえまして。 ■手順1. OSをインストールします。(私はLinuxであればCentOSを入れることが多いです。その際私はインストールの種類をカスタムにしパッケージグループの選択では開発ツール以外全部チ

    sanonosa システム管理コラム集: Linuxでそこそこ安全かつ楽にサーバを立てる方法
  • 1