Skip to main content

ログ取得ツール

Category: GNU/Linux

必要のない設定をあえてやってみるのも一興?

lessでquitを無効にする方法。endlesskeyというファイルに

#command
q   version
Q   version
:q  version
:Q  version
ZZ  version

と書いて、lesskey -o ~/.endlesskey endlesskeyを実行。で、less -k ~/.endlesskey (files)を実行する。まとめると、

## (echo ‘#command’ ; for i in q Q :q :Q ZZ ; do echo $i version ; done) > endlesskey

## lesskey -o ~/.endlesskey endlesskey

## less -k ~/.endlesskey your-file

というわけだ。3行か。zshなら2行はまとめられるが…けっこうたいへんだな。

## lesskey -o ~/.endlesskey =(echo ‘#command’ ; for i in q Q :q :Q ZZ ; do echo $i version ; done)

## less -k ~/.endlesskey your-file

やっぱり、

## while true ; do less your-file; done

のほうが楽。ただし終わるとファイルの先頭に戻ってしまう。

フォント問題が解決?

日立、渡邊フォント無断複製問題に対して無償利用も可能な対応を表明(linux.com)とのこと。元のリリース(hitachi-printingsolutions.co.jp)も。

日立製作所と 日立プリンティングソリューションズは9月29日、 俗に渡邊フォントと呼ばれているフォントが 日立製作所およびタイプバンクの両社の共同開発による32ドット明朝体フォント を無断複製されていたものであったことが発覚した問題についての 対応を明らかにした。

しかしかなり曖昧な表現だ。

この件における32ドット明朝体フォントの権利が両者に帰属するものを 明確に主張し、両者に無断で公開、配布、派生フォントの制作を行うことは できないとしている。さらに、該当フォントの主にLinux上での流用に 関しては、両社に無断で使用されているとしつつも、 Linuxシステムの振興活動を考慮し、限定した範囲での使用を 認めるとしている。

東風フォント(keio.ac.jp)のページにもこの情報が出ていた。

ラスボスはIBM。そのへんの武器じゃ倒せないよ。

IBM、IBMのGPLコードへの著作権侵害を加えてSCO Groupへの反訴を拡大(linux.com)したらしい。

IBM(ibm.com)は9月25日、SCO Group(sco.com)に対し、GPL違反とIBMの保有する特許を侵害しているという2点で ユタ州の連邦地方裁判所に反訴していた件(japan.linux.com記事(linux.com))を拡大し、 SCOがIBMの著作権を侵害しているという主張を加えて提出した。

なんか、IBMに対する恐怖を感じるのは私だけだろうか。今はいわゆるひとつの「味方」っぽい行動をしてくれてるからいいんだけどさ、奴等が本気になるとまじで恐い。SCOとは迫力が違うよねぇ。ケンカの相手を選ぶというのは重要だ。 とりあえず記事は次のように結ばれている。まあ買う気のない株価なんてどうでもいいけど、SCO株は仕入れ時かも。裁判の進み方によってはまた上がるかもしれない。

IBMの反訴拡大を受け、SCOの株価(NASDAQ:SCOX)は急落し、 2.94(17.06%)ドル安の14.29で26日の取引きを終えた。22日に記録した 20.85ドルからは6ドル以上下げたことになる。

Cocoonの反撃

「コクーン破れたり」の続編(zdnet.co.jp)(その2(zdnet.co.jp))とも呼ぶべき記事が出てきた。迷走した言い訳みたいな感じかなぁ。市場の分析とか混乱とかについては私としてはどうでもよくて、完成度の高い製品を出してくれてれば文句はなかったのだ。

Linuxのブロックデバイス処理の(?)問題

私が使っているカーネル(2.4-ac)だけのバグかもしれないが、USB接続のメモリカード(猛烈に遅いデバイス)と、HDD(そこそこ高速なデバイス)があるとする。遅いほうにどんどん書いてフラッシュが起こると、HDD側のアクセスまで引っ張られて使いものにならなくなる。けっこう前からこういう悲惨な状況になっているのだが、どうにかならないかと思ったとする。DOSじゃないんだからさ。みんなはそう思ってないのかなぁ。 キューがデバイス毎じゃなくてOSで1本で、そのキューの長さに制限があったりするのかも?? とりあえずll_rw_block.cにはtq_diskは1本しかないし、floppy.cでは(たぶん低速デバイスということで)別にkernel/timer.cの中のtq_immediateのキューを使っている。うーむ、昔フロッピーに引っ張られなかったのはtq_immediateを使っているからかな。 とりあえず今被害があるのはUSBストレージだから、USBストレージにだけtq_immediateを使えばいいのかな。…SCSIでもaha152x, atari_NCR5380, imm, mac_NCR5380, oktagon_esp, ppa, sun_NCR5380ではtq_immediateか。合ってるかどうかわからんが。 そもそもタスクキューが関係あるのかどうか、というのもある。io_request_lockのせいだったらどうしよう。これでHDD側で使っているXFSのせいだったら泣ける。 コンピュータに関する悩みは尽きぬなぁ。そもそも、コーディングを人間がやるのが悪い(そんなバカな)。…むしろ、複雑なことをCでやるのが悪いのかもしれないね。身につまされる。 (追記) 2003-09-26 15:05 あと、無線LANが遅いのもなんとかしてほしいな、Linux。スループットが30KB/sくらいまでしか出ない。100KB/sくらいは出てほしいよ。暗号化切ってみようかな。 (追記) 2003-09-27 10:24 このことだが、思い直した。dirtyバッファが満タンになったので、新たなバッファが取れなくなって別のディスクへのアクセスにも影響が出ているように見えてるのではないかと思う。マウントしたFS毎に非常用バッファを設けることで解決できるように思うが。 あるいはバッファキャッシュが取れなかったら直接読み書きするとか。 (追記) 2003-09-28 24:47 無線LANはアップロード向けだと200KB/sくらい出る。RXが30KB/sくらいしか出ない。

Linuxの弱さ

最も攻撃を受けている OS は Linux(internet.com)という結果になったそうだ。まあLinuxの弱さは周知の通りだが…こういうのをWindowsと比べるのか。

成功したあからさまな攻撃全体の67%が、Linux を対象にしたものだったことを明らかにした。なお Windows への攻撃が占めた割合は23.2%で、Linux への攻撃は3倍近い。

SobigとかBlasterのようなワームやウィルスは攻撃の内に入らないのだろうな、たぶん。…というかEビジネスや情報サイトを運用しているという修飾子があってそもそもMUAが起動するマシンでないからSobigなんかは除かれちゃうのかな。ティーンエイジャーが捕まっちゃったBlaster.F(?)だけでも数千台とか言ってたもんな。 うちのサーバもLinuxだが、攻撃される可能性がある。穴はいくつかあるだろう。一番大きな穴は管理者(私)があまりセキュリティ関連に興味がないということだろう。 (追記) 2003-09-16 17:58 あ、興味がないと言っても、Red Hatからアップデートが出ていれば2〜3日遅れくらいで当てている。問題はRed Hatがアップデートを出さなくなるほど古くなってしまったときにどうするか、だ。その頃にはmirage(X31)が引退してるだろうから、そっちに移行するついでに新しくOSのインストールからやってしまうんだろうな。 そんなやり方をしていても防げない穴は確実に存在するだろう。なぜかってそりゃ、管理者の意識が…(略) (追記) 2003-09-28 25:57 解説(allabout.co.jp)(その2(allabout.co.jp))が出た。つまりワームやウィルス以外の(人力の?)攻撃をサーバに対するもののみカウントすると、8月はLinuxが一番多かった、というレポートが元になって記事が出たというわけだ。そんな限定されたらLinuxが引っかかるよねぇ。引っかかるLinuxもアレだけどさ。 (追記) 2003-11-04 18:03 ここに関連してるかどうかはあまり自信がないけど、とりあえずここの追記にしとく。 /.-jのストーリー(slashdot.jp)と Red Hatの方針(redhat.co.jp)によると、

Pythonでデバイスドライバ

Pythonでブロックデバイスドライバを書く方法。 fusd(circlemud.org)を使う。これでキャラクタデバイスを書けるかどうかはわからん。まあ受け口となるカーネルモジュールとコールバックなりなんなりでコードを実行するためのユーザライブラリという組み合わせはfuse(sourceforge.net)などでもおなじみであるので、Pythonのモジュールを用意してくれちゃうというのもまあ、王道と言えるだろう。 Pythonのモジュール自体はけっこうちゃんと作ってあるように見える。open/closeでprint文が入ってしまうがまあこれはopen()/close()をオーバーライドすればよい話みたい。 #! /usr/bin/python import fusd class myclass(fusd.OpenFile): def do_read(self, req): print dir(req) print “len=",req.length, “flag=",req.flags print “pid=",req.pid, “uid=",req.uid, “offset=",req.offset req.setdata(req.offset, “Hello”) req.finish(“Hello”.count(””)-1) dev=fusd.Device(“device-name”, 0666) dev.openFileClass=myclass fusd.run() みたいな感じで。

SCOに罰金

米SCOのLinuxソースコードが知的財産権侵害の主張にドイツで罰金(linux.com)を課せられたらしい。

SCO Group(sco.com)は、Linuxの ソースコードがSCOのUNIX知的財産権を侵害しているという主張を 証拠を示さずにドイツ国内で表明することを禁止した裁判所命令に 従わなかったため、1万ユーロの罰金を科された。

ドイツ向けサイトに削除し忘れた文書が残っていたらしい。厳しいなぁ。

一部の出力をリダイレクトする方法

原始的だが、プログラム中の一部の出力だけを別ファイルにリダイレクトする方法。

  FILE *fp=stdout;
  stdout=fopen("file", "w");
  ...(printf等stdoutへの出力を含む処理)...
  fclose(stdout);
  stdout=fp;

fileno(stdout)でバレる。 (追記) 2003-09-05 15:32 無論、fork+dup2+execによる本式のリダイレクトではないからして(そもそもfork/execしないで一部だけをファイルに落としたいのだ)、write(STDOUT_FILENO)とかの出力は元のstdoutに出てしまう。…注意するまでもないか。

2.4.22-ac1とpac1

acが休業宣言したというのの続きだが、http://www.kernel.org/(kernel.org)には2.4.22-ac1というバージョンの刻印があった。the end of Septemberからなのでまだ大丈夫ということだ。 アナウンスを探していたら、Bernhard Rosenkraenzerという人が2.4.22-[ported]ac1という名前でパッチを出してきていた。 2.4.22-[p]ac1(theaimsgroup.com)

Since Alan is no longer around to maintain the -ac series, I’ve ported the latest -ac patch to 2.4.22.

ありがたい話だ。22-ac1と22-pac1の両方をダウンロードしてきて比較してみたら内容がちょっと違った。どちらにしようかのう。