Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

linuxに関するrindenlabのブックマーク (50)

  • CentOS Project shifts focus to CentOS Stream – Blog.CentOS.org

    The future of the CentOS Project is CentOS Stream, and over the next year we’ll be shifting focus from CentOS Linux, the rebuild of Red Hat Enterprise Linux (RHEL), to CentOS Stream, which tracks just ahead of a current RHEL release. CentOS Linux 8, as a rebuild of RHEL 8, will end at the end of 2021. CentOS Stream continues after that date, serving as the upstream (development) branch of Red Hat

  • LinusがZFSにLKMLで言及した件 - kuenishi's blog

    先日Linusが盛大にZFSを非難したことがインターネット・カーネル界隈の噂を駆け巡った。これをタイトルだけみたり文をちょっと読んだら「ああ、LinusはZFSが嫌いなんだ」とか「LinuxでZFSを使うべきではない」といった理解をする人が非常に多いだろうと思う。Linusは当然Linuxユーザーにとって大きな影響力を持つ人物であり、多くのLinuxユーザーがこの理解のままでいることになりかねない。公私ともにZFSに頼りっきりになっている私は特にそういう状況は非常に困るし、Canonicalは19.10からUbuntu LinuxでのZFS rootを標準にしようとしているくらいだからもっと困るだろう。複雑な状況になっていると思うので、このニュースの深層を探ってみよう。 まず元スレ 元になったLinusのレスによると、そもそも最近カーネルにドライバのインターフェース変更があってZFSがこ

    LinusがZFSにLKMLで言及した件 - kuenishi's blog
  • CentOS8 (Minimum) インストールしてとんでもなかったこと一覧

    -NオプションについてCentOS7のls (8.22)のmanpageを見ると、実は載っているが微妙に異なる。 -N, --literal print raw entry names (don't treat e.g. control characters spe‐ cially)CentOS8のls (8.30)はこうだ。 -N, --literal print entry names without quotingmanpageには以前のバージョンから-Qや--quoting-styleなどのオプションはあるが、そもそもメタ文字をクォートする動作そのものについては何の説明もない。いつどのタイミングか分からないが、メタ文字の扱いが突然変更になったようだ。 -Nによる動作の違いを比較してみると、 クォートされたファイルを含むと、有無を言わさずすべてのカラムにパディングが入るようだ。 とり

    CentOS8 (Minimum) インストールしてとんでもなかったこと一覧
  • Linux認定資格をめぐる主導権争いのまとめ | LPI-Japan vs. LPI日本支部 - orangeitems’s diary

    Linuxの資格、LPIC インフラシステムエンジニアの共通言語とも言えるLinuxですが、この技術の習熟度を測るための資格としては長い間LPICという資格がデファクトスタンダードでした。資格手当対象の資格にもなっている会社も多いのではないでしょうか。 LPIC資格試験とは、Linux Professional Institute (LPI) というNPO法人によって運営されている資格試験です。LPIはホームページによればカナダのオンタリオ州に社を構え、20の支社を世界に構えています。世界的に共通の資格試験を展開していてLPIC資格試験をある国で取得すれば世界で通用するグローバルな資格試験です。 さて、このLPIC資格試験ですが、日国内において話が怪しくなっているのです。 これまで、LPIC資格試験の日国内での運営は、LPI-Japanという特定非営利活動法人が行ってきました。LPI

    Linux認定資格をめぐる主導権争いのまとめ | LPI-Japan vs. LPI日本支部 - orangeitems’s diary
  • IT資格といえば LinuC(リナック) | Linux技術者認定試験LinuC | LPI-Japan

    Linux技術者認定「LinuC(リナック)」とは、クラウド/DX時代のITエンジニアに求められるシステム構築から運用管理に必要なスキルを証明できる技術者認定です。アーキテクチャ設計からシステム構築、運用管理までの技術領域を広くカバーしており、4つのレベルの認定取得を通じて一歩ずつ確実に求められるスキルを習得し、それを証明することができます。 LinuCの出題範囲策定や試験開発は、実際に現場で活躍しているハイレベルなITエンジニアが参加するコミュニティによって行われています。そのため、グローバルで業界標準として利用されている技術領域をカバーし、システム開発や運用管理の現場で当に必要とされる知識や実践的なスキルを問う内容になっています。その結果として従来型のLinux領域にとどまった技術認定とは異なり、国内・海外を問わず活躍を目指すITエンジニアにとって広く役立つ技術者認定となりました。

    IT資格といえば LinuC(リナック) | Linux技術者認定試験LinuC | LPI-Japan
  • Homepage

    無料の学習教材を入手してください! 学習資料は試験の準備として機能し、継続的に拡張および更新されます。 learning.lpi.orgを見る 「ローカライズのおかげで、コマンドラインツールについて多くのことを学ぶことができ、この新しい知識の一部を他の仕事にも取り入れることができました。」 - Julia Vidileさん, フランス ゴーストライター、コピーライター、学習教材作家、翻訳者 学習ポータルを支える人たち Julia Vidile(ポルトガル語・ブラジル語翻訳者 「これらのリソースは、専門家育成のための道具としてだけでなく、テクノロジーにますます浸透していく世界における重要な知識として捉えてください。 - Luciano Siqueiraさん, ブラジル ITトレーニング分野の著者・講師、LPIラーニングポータルチーム所属 ラーニングポータルを支える人たちルシアーノ・シケイラ

    Homepage
  • HRzine

    HRzine Day(エイチアールジン・デイ)は、人が活き会社が成長する人事のWebマガジン「HRzine」が主催するイベントです。毎回、人事の重要課題を1つテーマに設定し、識者やエキスパードが持つ知見・経験を、参加者のみなさんと共有しています。

    HRzine
  • LPIC取り扱い停止に関するお知らせ | LPIC | LPI-Japan

    LPIC取り扱い停止に関するお知らせ LPI-Japanでは長期にわたりLinux技術者認定試験として「LPIC」の普及活動を行ってまいりましたが、下記の理由からその取り扱いを基的には停止することといたしました。 今後のLinux技術者認定試験においては、2018年3月から提供をしておりますLinuC(リナック)をご利用いただけますよう、よろしくお願いいたします。 取り扱い停止の理由 1. LPICの試験問題は、インターネットで検索し第三者のサイトから購入ができてしまう状況になってしまいました。このような状況はLinux技術者認定資格としてのLPICの公正性・信頼性が毀損されている状態であると言え、この状況を解決するためにLPI-JapanはLPICの開発元であるLPI Inc.(拠地:カナダ)に対して早急な試験問題の差し替えを含む改善依頼をしてまいりました。 しかしながらLPI-Ja

  • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。

    LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
  • 25年前に生まれて世界を制覇した、Linuxの物語

  • Linuxの背後にある精神

    Linus Torvalds / 青木靖 訳 2016年2月 (TED2016) クリス・アンダーソン 奇妙な話です。あなたのソフトウェアであるLinuxは何百万というコンピュータの中にあり、インターネットのかなりの部分を動かしています。さらに実際に使われているAndroid端末が15億台くらいあって、その1台1台にもあなたのソフトウェアが入っています。これはすごいことで、その開発部ともなれば、さぞ大層な施設なんだろうなと思っていたので、この写真を見たときはびっくりしました。これがその — Linux世界部なんですよね?(笑)(拍手) リーナス・トーバルズ 大したものには見えませんよね。この写真の中で最も興味深く、多くの人が反応する部分は、あのトレッドミル・デスクです。私の仕事場で一番興味深いものですが、私はもう使っていません。この2つは関連していると思います。私の働き方として、外的な

    Linuxの背後にある精神
  • 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響

    ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ

    「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    rindenlab
    rindenlab 2015/01/28
    "利用しているLinuxシステムを今すぐ、今日中ではなく今すぐに、できるだけ早くアップデートすることをお勧めする"
  • Linux カーネル開発に貢献するのは思いのほか簡単です

    記事の筆者、Konrad Zapalowicz は Cybercom Poland のソフトウェア開発者で、どちらかと言えば新しい Linux カーネル貢献者ですが、同時にランナーでもあります。彼の Web サイトは zapalowicz.pl です。 私は昨年デュッセルドルフで開催された Linux Con Europe において、Linux カーネル開発に参加するのがいかに容易かを人々に伝えるための講演を行いました。このテーマを退屈と感じるくらい聴衆が上級者だったらどうしようという私の心配をよそに反響は良く、このようなガイドラインやアドバイスは大歓迎だという意見を多数頂きました。会場の最大収容人数は約 30 名で、あまり大きな会場ではありませんでしたが、このテーマに関心を持ってくださる方が世の中にもっといるのではないかと感じています。そこで私はこのプレゼンをシリーズ記事にしようと決め

  • 閏秒を迎えるにあたってLinuxでは何を対策すべきか? | Act as Professional

    2016/12/27 更新 Googleなどの大手IT企業がうるう秒対策済のNTPサーバが公開したため、これを利用する内容などを以下にまとめました。 元旦に実施される うるう秒の対策 まとめ 2016/07/08 更新 2017/1/1に閏秒の実施が決定されました。対応はこの記事のとおりで問題なさそうです。 2015/06/24 情報追加(2015/06/29 更新) 下記の対応に関わるntpdの比較的新しいバージョンにSLEWモードで動作していても、うるう秒が挿入されるバグが発見されました。[redhat] これによりntp-4.2.8p3-RC1以降のバージョンでないとSLEWモードで動作していてもうるう秒が挿入されます。RedHatはntp-4.2.6p5-3.el6_6という対応済みのバージョンを提供しています。Ubuntuでは今日現在12.04LTS, 14.04LTSの2バージ

    閏秒を迎えるにあたってLinuxでは何を対策すべきか? | Act as Professional
  • 30日でできない 自作Linuxクローン開発 - るくすの日記 ~ Out_Of_Range ~

    この記事は 自作OS Advent Calendar 2014 - Adventar 12/25の記事です。 一ヶ月程前からLinuxカーネルのコードを読み始めたので、解読ついでに自分でもカーネルを作ってみました。 とはいっても、まだ半分も完成してないです() 当初は、30日でできる 自作Linuxクローン開発 を予定していたのですが、 予想以上の規模で、解読とフルスクラッチ開発を併行するのは結構大変でした... という訳で、現在実装できている所まで紹介します。 開発レポジトリはこちらです。 RKX1209/Abyon · GitHub (インストール方法や実行方法はここに書いてます) 実装した機能 プロセススケジューラー Runキュー ハードウェア割り込み(PIC 8259A) 遅延割り込み Tasklet グローバルタイマー(PIT) タイマーリスト 仮想ページング(IA-32 MMU

    30日でできない 自作Linuxクローン開発 - るくすの日記 ~ Out_Of_Range ~
  • CoreOSに入門した

    CoreOS is Linux for Massive Server Deployments · CoreOS CoreOS + Docker Meetup Tokyo #1に参加してCoreOSにめっちゃ感動したので,CoreOSに入門していろいろ触ってみた. まず,CoreOSの概要とそれを支える技術について説明する.次に実際にDigitalOcenan上にVagrantを使って実際にCoreOSクラスタを立てて,CoreOSで遊ぶ方法について書く. CoreOSとは何か CoreOSは,GoogleやFacebook,Twitterといった企業が実現している柔軟かつスケーラブル,耐障害性の高いインフラの構築を目的としたLinuxディストリビューションである.軽量かつ使い捨てを前提にしており,クラウドなアーキテクチャのベストプラクティスを取り入れている.CoreOSの特徴は大きく4つ挙

  • Hello, systemd

    8. SIGKILLしたらどうなるか # systemctl status httpd httpd.service - The Apache HTTP Server Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled) Active: active (running) since Thu 2014-07-24 03:57:50 JST; 1min 21s ago Main PID: 1311 (httpd) Status: "Total requests: 0; Current requests/sec: 0; Current traffic: 0 B/sec" CGroup: /system.slice/httpd.service ├─1311 /usr/sbin/httpd -DFOREGROUND ├─1451

    Hello, systemd
  • 非推奨になったネットワークコマンド養成ギプス : sonots:blog

    非推奨になったネットワークコマンド養成ギプス : sonots:blog