tech:memos
差分
このページの2つのバージョン間の差分を表示します。
前のリビジョン | |||
— | tech:memos [2023/05/12 17:30] (現在) – 外部編集 127.0.0.1 | ||
---|---|---|---|
行 1: | 行 1: | ||
+ | ====== 未整理のメモ ====== | ||
+ | ここには、取りあえずのTipsを適当に置いておく。 | ||
+ | |||
+ | ===== dd ===== | ||
+ | ddコマンドにkill -USR1 を送ると、現在の転送状態が表示される。 | ||
+ | 知らなかった。 | ||
+ | |||
+ | ===== Adobeの無料フォント ===== | ||
+ | * [[http:// | ||
+ | |||
+ | ===== VirtualBox ===== | ||
+ | VirtualBoxを利用していると、たまにDisk容量を増やしたくなることがある。というわけで、MacOS-X上のVirtualBoxでWindows Vistaを動かしているDiskを拡張する方法。 | ||
+ | |||
+ | - VirtualBoxの設定コンソールで、新規Diskを作成する | ||
+ | - VirtualBoxのCommandLine toolで以下を実行 | ||
+ | * '' | ||
+ | - Virtualboxの設定コンソールで、Storageの設定を、OriginalDisk.vdiからNewDisk.vdiに切り替える | ||
+ | - Windows Vistaを起動→コントロールパネル→管理ツール→コンピュータの管理→ディスクの管理を選択 | ||
+ | - 起動したDiskを右クリック→ボリュームの拡張を選択し、容量を増やす | ||
+ | |||
+ | これだけ。 | ||
+ | |||
+ | ===== 英語の数字の表記 ===== | ||
+ | 英語と米語でbillionの意味が違うというのは何となく覚えていたが、なんとこういうことだったのか?というのが出てたので転記しておく。 | ||
+ | |||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | なお、塵劫記の写本次第で変化があるらしい。ここでは万進を前提(1万単位で表記が変わる)を採用しているものとする。 | ||
+ | |||
+ | ^ Number of zeros ^ U.S. & scientific community ^ Other countries ^ 日本 ^ | ||
+ | | 3 | | ||
+ | | 6 | million | million | 百 万 | | ||
+ | | 9 | billion | 1000 million (1 milliard) | 十 億 | | ||
+ | | 12 | | ||
+ | | 15 | quadrillion | 1000 billion | 千 兆 | | ||
+ | | 18 | quintillion | | ||
+ | | 21 | | ||
+ | | 24 | | ||
+ | | 27 | octillion | 1000 quadrillion | 千 秄 | | ||
+ | | 30 | nonillion | quintillion | 百 穣 | | ||
+ | | 33 | decillion | 1000 quintillion | 十 溝 | | ||
+ | | 36 | undecillion | | ||
+ | | 39 | | ||
+ | | 42 | | ||
+ | | 45 | quattuordecillion | 1000 septillion | 十 載 | | ||
+ | | 48 | quindecillion | octillion | 一 極 | | ||
+ | | 51 | | ||
+ | | 54 | septendecillion | nonillion | 百 恒河沙 | | ||
+ | | 57 | octodecillion | 1000 nonillion | 十 阿僧祇 | | ||
+ | | 60 | | ||
+ | | 63 | | ||
+ | | 66 | | | ||
+ | | 69 | | 1000 vigintillion | 十無量大数 | | ||
+ | | 69 - 120 | | | | | ||
+ | | 303 | | ||
+ | | 600 | | | ||
+ | |||
+ | しかし、これだとその人の背景を知らないと正しい数字を理解できないかも。困ったものである。 | ||
+ | |||
+ | ===== SVNでRepositoryを作成 ===== | ||
+ | |||
+ | これも毎回調べているので、メモにしておく。 | ||
+ | |||
+ | < | ||
+ | # mkdir / | ||
+ | # svnadmin create / | ||
+ | # cd /path/to | ||
+ | # svn import data file:/// | ||
+ | </ | ||
+ | |||
+ | ===== CVSでRepositoryを作成 ===== | ||
+ | |||
+ | 毎回調べているので、メモにしておく。 | ||
+ | |||
+ | < | ||
+ | # mkdir / | ||
+ | # cvs -d / | ||
+ | # cd / | ||
+ | # cvs import -m " | ||
+ | </ | ||
+ | |||
+ | 例 | ||
+ | < | ||
+ | # mkdir / | ||
+ | # cvs -d / | ||
+ | # cd ~/ | ||
+ | # cvs import -m " | ||
+ | </ | ||
+ | |||
+ | ===== TCP Stream に file を cat する ===== | ||
+ | |||
+ | 普通は、こんな事をする必要がないんだが、どうしてもこの手を使わないといけないことがあったので、やり方のメモ。 | ||
+ | |||
+ | - netcatをinstallする | ||
+ | - catしたいファイルを作成する(for ex. t) | ||
+ | - nc server port < t | ||
+ | |||
+ | これでなんとかなる。 | ||
+ | |||
+ | なお、今時のFreeBSDには nc は標準で入っている | ||
+ | ===== 対ARP Spoofing ===== | ||
+ | |||
+ | ちょっと気になったのでARP Spoofing対策手法を調べてみた。 | ||
+ | |||
+ | 本当は、Xen Domain 0 の bridgeを使って、pfで色々頑張るか、bpfで頑張るのが筋だと思うんだけど、今の状態では難しいので、staticにarpを切る方法を。 | ||
+ | |||
+ | # see man arp(8) | ||
+ | |||
+ | < | ||
+ | # arp -s hostname MACaddrs | ||
+ | もしくは | ||
+ | # arp -f filename | ||
+ | # cat filename | ||
+ | hostname1 MACaddr1 | ||
+ | hostname2 MACaddr2 | ||
+ | .... | ||
+ | # | ||
+ | </ | ||
+ | として、MAC Addressをstaticに書いておくのがよさそう。ただ、VRRPとかRIPで頑張っている場合などはちょっと問題。 | ||
+ | |||
+ | まぁ、defaultを見てMACアドレス書き換えるような奴が現れたら考えよう。 | ||
+ | |||
+ | そうそう、当然だけど、ICMP Router RedirectはDomain0で防御するのが吉です。 | ||
+ | |||
+ | ===== Web Redirect ===== | ||
+ | |||
+ | いつも忘れてしまうので、メモ | ||
+ | |||
+ | 取りあえず、5秒で %%http:// | ||
+ | |||
+ | < | ||
+ | <META HTTP-EQUIV=" | ||
+ | </ | ||
+ | |||
+ | ===== OSの安全性 ===== | ||
+ | |||
+ | ISO/IEC 15408でOSに関する安全性が規定されている。\\ | ||
+ | もともとはTCSEC/ | ||
+ | |||
+ | CCはセキュリティの評価基準であり、7段階の評価保証レベル(Evaluation Assurance Level / EAL)が規定されている。 | ||
+ | |||
+ | CCは日本でも取り込まれ、JISECとして公表されている。 | ||
+ | |||
+ | | CC EAL | ITSEC | TCSEC | Description | ||
+ | | EAL1 | E0-E1 | D-C1 | 機能テスト | | ||
+ | | EAL2 | E1 | C1 | 構造化テスト | | ||
+ | | EAL3 | E2 | C2 | 方式的テスト、及びチェック | | ||
+ | | EAL4 | E3 | B1 | 方式的設計、テスト及びレビュー | | ||
+ | | EAL5 | E4 | B2 | 準形式的設計、及びテスト | | ||
+ | | EAL6 | E5 | B3 | 準形式的検証済み設計、及びテスト | | ||
+ | | EAL7 | E6 | A | 形式的検証済み設計、及びテスト | | ||
+ | |||
+ | |||
+ | ===== 機器故障率とMTBF ===== | ||
+ | |||
+ | == MTBF == | ||
+ | Mean Time Between Failureの略であり、機器もしくはパーツ単位での単体平均故障時間を表す。\\ | ||
+ | MTBFが長いほど機器は故障しにくいことを意味する。\\ | ||
+ | このMTBFを用いて、機器の保守対応や予備機材購入、システムの冗長化手法を数値化して検討することが可能になる。 | ||
+ | |||
+ | == 機器故障率 == | ||
+ | 機器の故障確率はMTBFを元に計算できる。\\ | ||
+ | MTBFが同一の機器の場合、単体MTBFを機器数で割った値が同一機器群における(少なくとも1台が壊れるまでの)時間となる。\\ | ||
+ | たとえば、MTBFが3年の機器が36台あるとすると、\\ | ||
+ | 3年 ÷ 36台 = 36ヶ月 ÷36台 = 1ヶ月/台 \\ | ||
+ | となり、1ヶ月に1台程度の頻度で機器が故障する可能性が高いと想定できる。 | ||
+ | |||
+ | システム全体の故障機器発生確率を求める場合の例を以下に記載する。\\ | ||
+ | |||
+ | < | ||
+ | 例)故障確率がそれぞれ 1台/ | ||
+ | 1/1 + 1/2 + 1/3 = 11/6 | ||
+ | 従って、システム中の機器が故障する確率は6ヶ月に11台 | ||
+ | </ | ||
+ | |||
+ | 以上の計算から、上記例の場合、おおむね1月に2台弱の機器が故障すると予測できる。\\ | ||
+ | 但し、上記計算は、「何が壊れるのか」は述べていない。また、当然「実際に壊れる台数」を述べている物でもない。 | ||
+ | あくまで確率であることに注意。 | ||
+ | |||
+ | ===== mtree ===== | ||
+ | |||
+ | mtreeを使う。マニュアルを見ても良くわからなかったので、適当に色々やってみる。 | ||
+ | |||
+ | 取りあえず、Hash Listを作成するなら | ||
+ | |||
+ | < | ||
+ | # mtree -c -K sha1digest -p . > HashList | ||
+ | </ | ||
+ | |||
+ | 取りあえず比較するなら | ||
+ | |||
+ | < | ||
+ | # mtree -p [Dir] < HashList | ||
+ | </ | ||
+ | |||
+ | でなんとかなる。 | ||
+ | |||
+ | ===== Vendor CodeとDevice Code ===== | ||
+ | |||
+ | 今回InstallしたPCでは、kernelがこんなWarningを出した。 | ||
+ | < | ||
+ | vendor 0x8086 product 0x0326 (interrupt system, interface 0x20, revision 0x09) at pci2 dev 0 function 1 not configured | ||
+ | </ | ||
+ | で、ちょっと調べてみた。 | ||
+ | |||
+ | こういうときはGoogle様のお告げを聞こう。 | ||
+ | |||
+ | < | ||
+ | ここで、ちまちま調べれば、必要な情報が見つかるだろう。(でも重たい)</ | ||
+ | これよりも、The PCI ID Repository(http:// | ||
+ | |||
+ | これで、8086 -> **Intel** がわかり、0326 -> **6700/ | ||
+ | |||
+ | ああ、NetBSDでは対応していないっぽいなぁ。 | ||
+ | |||
+ | ===== Opensslで証明書の情報を見る ===== | ||
+ | RemoteのSSL接続サーバーの証明書の情報を見る方法 | ||
+ | |||
+ | '' |
tech/memos.1683880162.txt.gz · 最終更新: 2023/05/12 17:30 (外部編集)