hns - 日記自動生成システム - Version 2.19.7

void GraphicWizardsLair( void ); //

otsune GWL
FreeBSD, AfterEffects, RETAS, animo, DigitalAnime, Linux, Mac OS, Win2k

[Who is otsune?] [title] [message] [Policy] [注目エントリー] [top]
Twitter Status :


Namazu for hns による簡易全文検索
詳しくは 詳細指定/ヘルプを参照して下さい

検索式:

先月 2005年10月 来月
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31


2005年10月02日() [長年日記]

#1 [unix] jail環境にtracをインストールするメモ

親環境にFreeBSDのjailを作って、jail内でApache2(mod_python3)とtracを動作させる。
まず適当な親環境のportsでtrac用のpackageを作る。
mkdir -p /usr/ports/packagesでディレクトリを作成しておく。/etc/make.confに「WITH_APACHE2=y WITHOUT_SSL=y WITHOUT_IPV6=y」を指定して
cd /usr/ports/www/trac
make package-recursive
とビルドすると芋づる式にインストールされてpackageが作られる。
またjailで動作するtracにインターネット側からアクセスさせる場合にpoundなどでリバースプロクシを経由させるときはmod_rpaf2も使う。
cd /usr/ports/www/mod_rpaf2
make package-recursive
出来たpackageの中から
lang/perl5
www/apache2
converters/libiconv
textproc/expat2
lang/python
textproc/py-docutils
www/mod_python3
www/trac
databases/py-PySQLite10
databases/db42
databases/sqlite2
www/clearsilver-python
devel/subversion-python
devel/swig13
devel/apr
www/mod_rpaf2
がtracの動作に必要なもの。

1 sysutils/jailctlを親環境でインストールする:

/usr/local/etc/jails.confを自分の環境にあわせて書き換える。例えば
 IF="em0"
 JAILS="trac.example.jp:192.168.1.2"
 RC_CONF='sendmail_enable="NO" sshd_enable="NO" portmap_enable="NO" rpcbind_enable="NO" network_interfaces="" tcp_keepalive="NO" tcp_extensions="NO" inetd_enable="NO" apache2_enable="YES" '
 NAMESERVER="192.168.1.1" 
など。trac.example.jpは設定したいホスト名に。JAIL_HOMEなどここに書いていないところも適切に。
${JAIL_HOME}addons/runme.shのpkg_add文はコメントアウトしておく。
/usr/srcでmake buildworldしておき
jailctl create trac.example.jp
するとJAIL_HOME以下にjailツリーがインストールされる。
次にpackageをjailにインストールするため親環境の/usr/portsをjailツリーにnullfsマウントする。
mkdir -p ${JAIL_HOME}/trac.example.jp/usr/ports
mount_null /usr/ports ${JAIL_HOME}/trac.example.jp/usr/ports
jailctl startでjailを起動しておく。(本来は/etc/rc.confにjail起動設定を書く方法が望ましい)

1 jailにtrac関連のpackageをインストールして設定する:

jlsでjail IDをみて、jexec 1 /bin/cshなどでjail内に入る。pkg_addでtracなどをインストールする。
cd /usr/ports/packages/All/
pkg_add trac
pkg_add py-docutils
pkg_add mod_rpaf2
pkg_add mod_python3
www権限でtracデータベースに書き込みが出来るようにjail環境にtracグループを追加してwwwをメンバーに入れておく。(-g 10000などでgidを親環境とバッティングしないように指定することを推奨)
pw groupadd trac -M www

1 tracの初期設定をする:

日本語翻訳されたテンプレートをダウンロードして伸張する。
fetch http://www.i-act.co.jp/project/products/downloads/trac-0.8.4-ja-2.zip
tar zxvf trac-0.8.4-ja-2.zip -C /usr/local/share/
Subversionレポジトリを作る
mkdir -p /usr/local/svn/
svnadmin create --fs-type fsfs /usr/local/svn/hoge_subversionrepo
trac-adminでtracをディレクトリを生成する。hogehogeはプロジェクト名なので適切に置き換える。テンプレートディレクトリは上記の日本語版を指定する。(trac-admin /usr/local/trac/hogehogeを実行して対話的に設定しても良い)
mkdir -p /usr/local/trac/
trac-admin /usr/local/trac/hogehoge initenv hogehoge /usr/local/svn/hoge_subversionrepo /usr/local/share/trac-0.8.4-ja-2/templates
Webサーバー権限で書き込みが出来るようにtracグループにして、パーミッションを変更する。
cd /usr/local/trac/hogehoge/
chgrp trac attachments db/trac.db log/trac.log
chmod g+w attachments db/trac.db log/trac.log
/usr/local/trac/hogehoge/conf/trac.iniのロゴなどを適当に設定する。

1 Apache2をtrac用に設定する:

/usr/local/etc/apache2/httpd.confをjail用に設定する。IPアドレスは適切に書き換える。
Listen 192.168.1.2:80 
/usr/local/etc/apache2/Includes/trac.confをtrac用に設定する。mod_pythonを使用している。
LoadModule python_module libexec/apache2/mod_python.so

Alias /trac "/usr/local/share/trac/htdocs"
<Directory "/usr/local/share/trac/htdocs">
    AllowOverride None
    Order Deny,Allow
    allow from all
</Directory>
<Location /projects/hogehoge>
   SetHandler mod_python
   PythonHandler trac.ModPythonHandler
   PythonOption TracEnv /usr/local/trac/hogehoge
   PythonOption TracUriRoot /projects/hogehoge
</Location>
親環境でpoundなどを使い、リバースプロクシ経由で外部に公開する。trac.example.jpは適切に書き換える。(trac.example,jpでIPアドレスが引けるように設定するのも忘れずに)
# aaa.bbb.ccc.ddd is Global IP
ListenHTTP aaa.bbb.ccc.ddd,80

UrlGroup ".*"
HeadRequire Host ".*trac.example.jp.*"
BackEnd 192.168.1.2,80,1
EndGroup
jail側の/usr/local/etc/apache2/Include/mod_rpaf.confにrpaf用の設定を書く。192.168.1.1はpoundのホストに書き換える。
LoadModule rpaf_module libexec/apache2/mod_rpaf.so
RPAFenable On
RPAFsethostname Off
RPAFproxy_ips 192.168.1.1
Permalink: http://www.otsune.com/diary/2005/10/02/1.html#200510021
trackback
このエントリーを含むはてなブックマーク del.icio.us livedoor Clip View blog reactions
Last Updated 2005-10-02 00:00:00 By otsune

#2 [neta] プレゼンTipsとしてbluetoothヘッドセットをマイクスルー

砂原先生がBSDConのプレゼンをした時。首かけマイクで両手が自由になるのにこだわっていたことから考えても、bluetoothマイクはリーズナブルな解決策だという気がする。
それにプレゼンターの耳にだけ時間経過をこっそり伝えたり、クリック音を出してリズムを保ったりとかも出来ないかな。
Permalink: http://www.otsune.com/diary/2005/10/02/2.html#200510022
trackback
このエントリーを含むはてなブックマーク del.icio.us livedoor Clip View blog reactions
Last Updated 2005-10-02 00:00:00 By otsune

#3 [neta][wiki] tDiaryやwikiへのスパム書き込みにniku.2ch.netのDNSブラックリストを使うアイデア

niku.2ch.netは2ch運営者が作ったDNS式ブラックリスト。匿名プロクシ経由の宣伝書き込みや荒しを防ぐ為に使用している(ようだ)。2ch内だけじゃなくて普通のRBLサーバーとしても公開されている。
だから既存のRBLを使う方法でブラックリストを問い合わせすれば「あるIPアドレスが2chで書き込み禁止されている」かどうかが分かる。
spam用としてつかうよりも、tDiaryやwikiへのスパム書き込みを防衛するのに向いているだろう。
BBQ あらしお断りシステム_ を参照。
Permalink: http://www.otsune.com/diary/2005/10/02/3.html#200510023
trackback
このエントリーを含むはてなブックマーク del.icio.us livedoor Clip View blog reactions
Last Updated 2005-10-02 00:00:00 By otsune

この記事へのトラックバック[3]

Open MagicVox:DNS式ブラックリストでプロクシ経由のスパムや荒らしを防ぐ
 void GraphicWizardsLair( void ); // の o...
blog.wore.ma.cx:BBQ (あらしお断りシステム)を Movable Type に
BBQ - あらしお断りシステムというすばらしいシステムがあります。 仕組みとし...
A mere typo:RBLの追加
Typoではスパム防止機能として、コメントやトラックバック元のIPアドレスやホスト名を...

#4 [skype][book] 「入門 Skypeの仕組み~無料IP電話を支えるピアツーピア技術/池嶋 俊」_

IKeJI氏だからビジネス方面じゃなくて技術寄りの内容が期待できるな。
Permalink: http://www.otsune.com/diary/2005/10/02/4.html#200510024
trackback
このエントリーを含むはてなブックマーク del.icio.us livedoor Clip View blog reactions
Last Updated 2005-10-02 00:00:00 By otsune

#5 [neta] 一太郎・松下みたいな知財特許バトルをすると「松下の行為は道義的におかしい」という性善説になるが。価格.com騒動等のセキュリティの世界では「価格.comは牧歌的すぎてダメだ」という性悪説になる現象がある

知財バトルは殺伐とした荒野で、食うか食われるかの戦争状態だから。松下の法務部がああいう攻撃をジャストシステムに対して吹っかけたのは特許の世界では当たり前だ。……という意見が2月に有った。
また価格.comのサーバーに侵入が有ったときも。セキュリティやサーバー管理の世界ではクラッカーに狙われている戦争状態なのが当然だ。……という意見もあった。
何故かセキュリティの世界では通用する「攻撃手法は何でもアリ。道義とか性善説とかに頼ってほのぼのとして侵入されたら責められて当然」という感覚が、特許や知財に関わると同意を得られない。(まぁセキュリティの世界も「クラッカーに狙われたら絶対に侵入はふせげない」「攻撃をする方が悪い」という牧歌的カカクコムメソッドな人たちもまだまだ多いかもしれないけど)
あと特許バトルや裁判というのが「恫喝」とか「お金持ちの大企業が弁護士軍団を使って、純朴なベンチャーの若者を潰す。それはアンフェアだ」という印象が有ったりするんだろうなぁ。
セキュリティの世界で「クラッカーや攻撃者は道義的になっちゃいない」と表現するのが変であるように。知財・特許の世界でも「ちゃんと合法に手続きを踏んで話し合いをした上でも、感覚的に初歩的な発明で差し止め請求をしたら道義的になっちゃいない」と言うのが変だという感覚に成るのが自然だと思う。初歩的な発明が通用するかしないかは特許のルールの問題で。特許バトルの是非とは無関係だ。
もちろんアメリカ政府のパテント政策からくる知財経済戦争により、特許バトルがフェアとはかけ離れた状態になっていることに疑問を持つ事はかまわないと思う。でもそれと「道義的になっちゃいない」というのは別の話だよな。(まぁ人によっては草の根運動として、お客に悪印象を与えるような特許バトルは避けるようにしむけると言う意味で、話をわざとごっちゃにするという作戦も有るのだろうけど)
セキュリティの世界では防衛側がちゃんとセキュアに設定するのが当然なように。知財・特許の世界でも「合法の範囲で来る、どんな攻撃にも対応するため」にセキュアにしておくのが当然になるのが流れか。
「いくら合法で特許バトルの世界では常識だとしても、特許裁判は仕掛ける方が悪い」などという牧歌的なレベルの感覚から脱却して。次の「防衛側がセキュアを保つ為に必要な特許ルール改善策を考える」という段階に向かっているんだろうなぁ。

5 ジャストシステム側はネットで盛り上がった「一太郎裁判騒動」で出てきたMac関係の資料を参考にした?:

5 r-fukai's Diary aufs blogger: 松下電器産業と価格.comを同列に語るのは無理がある_:

これはこれで確かに納得できる指摘だ。
話の土台が「特許バトルをセキュリティに無理矢理に例える話」なので無理筋なのは承知の上で。

コメントを読む(1) [ コメントする ]

Re: 一太郎・松下みたいな知財特許バトルをすると「松下の行為は道義的におかしい」という性善説になるが。 by goyou    2005/10/03 02:56
日本の知財高裁の初めて経験する重要な意味を持つ裁判で、ネットでの言論から着想を...
Permalink: http://www.otsune.com/diary/2005/10/02/5.html#200510025
trackback
このエントリーを含むはてなブックマーク del.icio.us livedoor Clip View blog reactions
Last Updated 2005-10-02 00:00:00 By otsune