3 A.M. ディティクティブ・ゲーム
このアカウントは、notestockで公開設定になっていません。
そして Windows に到って GUI が存在しない環境が想定されないので公式のスクリーンエディタなるものは出なかったというやつ
MS-DOS 時代にスクリーンエディタやそれの類だったワードプロセッサ,一太郎や Word なんかもそうだけど Windows が出てきて軒並スクリーンエディタであることを止めたから
そしてスクリーンエディタ文化は MS-DOS にはいくつか存在してたけれど Windows の到来によって全て滅びたため一般に存在しない
このアカウントは、notestockで公開設定になっていません。
$ docker run -e DISPLAY=$DISPLAY -v /tmp/.X11-unix/:/tmp/.X11-unix/ orumin/mikutter:latest とやると mikutter がいきなり動きはじめます
ArchLinux はパッケージを obsolete として削除するときに別に通知とかをしないのでそういうのがたまに残ってる
libxfont は X Server がフォントラスタライズに使うやつだけど今は libxfont2 が ArchLinux にあるのだな
LTL と FTL とは別に CTL(Context Time Line)みたいなの作るほうが筋が良さそうな気がしてくる(ホンマか?)
ところでこれもちゃんと載ってるのが ArchWiki のえらいところでありヤバいとこでもあるよね >> TOMOYO Linux - ArchWiki https://wiki.archlinux.org/index.php/TOMOYO_Linux
TOMOYO Linux は強制アクセス制御(MAC)だけど学習モードと適用モードがあるので SELinux よりも簡単に使えるのがウリ。
大熊猫さんはセキュリティキャンプ講師として後進育成にも尽力してらっしゃるしとても物腰の良い方なのですごいなあというかんじです。
@orumin @pikepikeid ちなみに TOMOYO Linux の開発者は NTT データの半田さん(大熊猫さん)で,TOMOYO はちゃんとした機能を表わす略語になってるけどそれは後付けかつこじつけで実際は「カードキャプターさくら」の大道寺知世ちゃんから来てます。
@pikepikeid Linux のセキュリティモジュールにはアメリカ NSA 肝煎の SELinux 以外にも AppArmor とか TOMOYO Linux とかあるのでそちらも是非
このアカウントは、notestockで公開設定になっていません。
NEC euro の LightVM,Docker より生成が速いしなんならプロセス生成速度と並ぶ場合もあるぜみたいな話でマジか?ってなる(Xen 限定)
このアカウントは、notestockで公開設定になっていません。
これがその NEC euro の LightVM >> LightVM - Systems and Machine Learning http://cnp.neclab.eu/projects/lightvm/
そういえばこの前の SOSP 2017 で報告された論文に,“My VM is Lighter (and Safer) than your Container” というのがあります。 NEC euro の研究。
ただ,Red Hat みたいに実際に商用で SELinux 使う顧客がいて,とかじゃないみたいだから,ロールの設定とかメンテとかが行き届いてなさそうだしそこらを自分で全部設定しようとするの結構茨の道
このアカウントは、notestockで公開設定になっていません。
ネットワークのサブネット分離したり内部セグメントのサーバーだからべつに無効化してもいいのに firewalld を動作させてたり,今回コンテナちゃんと使おうとしたり,こういうサーバーを要塞化するのって別に本番環境でもないから(一応外から見えるサービス置いてはいるけどお遊びみたいなものだし)意味ないのだけれども,まあ言ってしまえば盆栽ですね
まあ SELinux とか有効にしてたら尚のことそのほうが良かろうと思われるので,みなさんもうちょっと権限は気をつけたほうが,と思わなくもない
docker のデーモンが起動する時に
/var/run/docker.sock は生成されるので, Fedora/Cent OS/Red Hat だと再起動時にデーモンが root:root でソケットファイル作るから結局 sudo を毎回付ける方向でやったほうが良いという結論になる
このアカウントは、notestockで公開設定になっていません。
lxrun /setdefaultuser foo とかやると WSL で foo としてログインするようになるので常に root とかじゃなくて済む
権限弄りまくりコマンドをロクな認証もなしにソケット経由でユーザから流せるのあまりにも恐ろしいし、 root 権限は当然ではと思っていた
@lo48576 https://mstdn.maud.io/@orumin/98992200397908711 の toot へのエアリプだと思うので,そういうこと
cgroup とか netns とかを弄り倒すのが docker なんだから docker コマンドに sudo が必要なのは至極当然ではあると思ってるのだけど,それはそれとして世の潮流はそういうのは docker のサービスが権限受け持つのだからソケットを通じて操作する側はユーザー権限なのが当たり前という風潮だなあという
このアカウントは、notestockで公開設定になっていません。
cockpit でトラヒック監視してると対して通信してないはずなのに常時 10 Mbps とか垂れ流しててこいつ何だ何だって思ったらこれ Mirakurun と Chinachu の間で veth を通じて Mirakurun が録画データを渡してるトラヒックですね……。
デスクトップではしょっちゅうやりますね (foo をインスコ → systemctl enable --now foo → 必要なら journalctl -efu foo か systemctl status で状況確認)
それにそこらへん固まったらきっと Ansible Playbook の service モジュールでやっちゃうだろうから……。
systemctl enable と systemctl start,大抵 start/stop して service の動作を確認して,うまくいったら enable とかやる気がするのであんまり --now が便利そうじゃない気がする
systemd enable --now poyo
とすると、
systemd enable poyo && systemd start poyo
相当のことができるとか、便利情報だけど --help からは読み取れない
systemctl や git は docker ほどサブコマンド多くない気がするけど(docker はサブコマンドのサブコマンドがたくさんあるから一番あんまりしらん)
そういえば,Fedora/Cent OS/Red Hat の docker って dockerroot という group が用意されてるのに /var/run/docker.socket が root:root で作成されるのクソバカという感じがする(セキュリティ上の判断としては正しいと思うけど)
追記した >> 技術者見習いの独り言: 特定のコンテナの中で動作してるプロセスの物理メモリ消費量の総計を MB 単位で出力するワンライナー http://orumin.blogspot.jp/2017/11/mb.html
このアカウントは、notestockで公開設定になっていません。
更新 >> 技術者見習いの独り言: 特定のコンテナの中で動作してるプロセスの物理メモリ消費量の総計を MB 単位で出力するワンライナー http://orumin.blogspot.jp/2017/11/mb.html