Linuxからアホ話まで、何でもありでござる
«Prev Next»

2005年01月12日

OSヴァージョンアップ大失敗

[Linux備忘録]
ふとOSのヴァージョンアップを思い立ちやってみたのだが、これが大失敗。あれこれ入れていたのが災いしてかコンフリクトが続出してしまい、あげくのはてにapacheまで起動しないというお粗末な結果になってしまった。

なんでこうなったかと言うと、VineLinux3.1のCDからアップグレードした場合はインストーラが途中でとまったら再度CDからアップグレードしてやらなきゃダメなことを忘れてしまっていたからだ。CDトレイが開いてリブート状態になったからアップグレードが完了したと思い込んでしまったのだ。そのあと/etc/aptのソースリストを3.1用に書き換えaptしちゃったもんだからもう滅茶苦茶。あれこれやってみたのだが復旧できなかった。めんどくさいのでまっさらな状態でVineLinux3.1をインストールすることにした。

必要なデータをバックアップ用のディレクトリに全て退避させて、新規インストールの開始。しかしここでも大失敗の連続だった。

まずはあまりに遅いのですこし速く動かそうとCPUをオーバークロックで動作するように設定。思えばこれがガンだった。今使っているHDは結構古くやかましいので、すこし新い静かなHDに変更しようとしたが何度やっても不良セクタのチェックでとまってしまう。仕方ないので元のやかましいHDに戻して再チャレンジしたのだが、こちらもインストールとちゅうでカーネルパニックがおきてしまう。もしやと思ってCPUクロックを定格に戻すとなんなくインストール終了。ガーン。もしかしたら違うHDでも定格動作ならうまくいったのかもと思うと悔しい。

ほぼ2日間復旧に悪戦苦闘してしまった。変なことはやるもんじゃないな。

ブログランキング・にほんブログ村へ
posted by oyajiman at 20:05:31 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=426

2005年01月10日

OSをヴァージョンアップする

[Linux備忘録]
VineLinexが3.1をリリースして結構な時間がたつ。会社での実験用サーバや自宅のワークステーション(なんと仰々しい表現だ)には3.1を入れているのだが、このサーバはまだ2.6のままだ。

Upgradeすればすんなり動くのはわかっているのだが、なんとなく手が出しづらい。しかし、ここは年も明けたしMovableTypeも2.6から3.1にしたしDBもBarkleyDBからMySQLにしたから、やはりOSも新しいものにしなきゃならんだろう。

つーことで、今日の夜中つながらないことがあるかもしれないが勘弁してくださいね。

ブログランキング・にほんブログ村へ
posted by oyajiman at 12:50:00 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=424

2005年01月08日

自宅サーバでがんばってる奴集まれ

[Linux備忘録]
俺は自宅サーバをたててMovableTypeを動かしサーバ管理してるのだが、なんつっても素人に毛が生えたようなレベルの俺がやることだから何かやろうとすればいろいろ調べなきゃならない。で、あちこちいろんな情報を集めにネットを徘徊することになるのだが、思ったより多くの人が自宅サーバをたててサイトを運営しているようだ。そういうサイトにある情報は自宅サーバを運営するに当って有意義なものが多い。

どうせだから自宅サーバを運営している(らしい)サイトを探し当てたら、片っ端からBlogPeopleの■■自宅サーバ って所に登録しようと思い立った。そうしないと忘れちゃうんだもの。まだやっていないけどね。

ついでにトラックバック・ピープル「自宅サーバ管理者」なるものを作ってみた。これから自宅サーバをたてようとする人たちの参考になればこれ幸い。このサイトもLinux関係のアクセスが比較的あるみたいだし、情報集めしてる人は多いんじゃないかな?点在している情報をたどれる窓口になれたらいいと思う。
トラックバック先URL
http://member.blogpeople.net/tback/01372

ブログランキング・にほんブログ村へ
posted by oyajiman at 20:55:00 - コメントなし - 1 Trackback - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=421

2005年01月07日

mod_perlによる高速化の顛末3

[Linux備忘録]
実を言うと俺はMovableTypeのマニュアルにほとんど目を通していなかった。そんな適当な状態であれこれいじっていたわけだが、あらためてマニュアルを見るとmod_perlについてきちんと記載されているじゃないか。
Registry下でMovable Typeを設定することは、Registry下で他のCGIスクリプトを設定する作業に似ています。以下をhttpd.confに加えます。
PerlModule Apache::Registry
<Location /path/to/mt>
SetHandler perl-script
PerlHandler Apache::Registry
Options +ExecCGI
</Location>

がーん、このとおりやったらうまくいってるようだ。どういうことだ?docsなどをスタティックな所に移していないのだけど、だいじょうぶかなぁ。

それから、TBを受けたら自動リビルドするように設定したが、前のヴァージョンでは自動でリビルドしなかった。それがV3.121にしたらうまくいくじゃないか。

とりあえずよかったよかった。

1月8日追記
うまく動いているかと思っていたが、Vineの場合は少し修正を加えたほうがよさそうだ。
とりあえずこうしてみた。
# If the perl module is installed, this will be enabled.
# MovableType Perlモジュール化によりコメントアウト
#
#<IfModule mod_perl.c>
#Alias /perl/ /home/httpd/perl/
#<Location /perl>
#SetHandler perl-script
#PerlHandler Apache::Registry
#Options +ExecCGI
#</Location>
#</IfModule>
・・・
<IfModule mod_perl.c> <-追加
PerlModule Apache::Registry
<Location /path/to/mt>
SetHandler perl-script
PerlHandler Apache::Registry
Options +ExecCGI
</Location>
</IfModule> <- 追加

ブログランキング・にほんブログ村へ
posted by oyajiman at 13:11:32 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=416

2005年01月06日

mod_perlによる高速化の顛末2

[Linux備忘録]
なんだかとても悔しいのであれこれやってみたところ、mod_perlで動かすcgiを制限すればどうにかなるんじゃないかと思いついた。

そこで
<Files *.cgi>

のところを
<Files mt-*.cgi>

とやってMovableType用のcgiだけに適用させるようにしてみた。こうするとmt4.cgiは除かれるはず。ついでにmt-blacklist.cgiはmtblacklist.cgiと名前を変更。これでmtblacklist.cgiがうまく動作するか疑問なのだが…

やってみるとうまくいっているようだ。エラーも出ていない。よかったよかった。

おっと、これだと肝心なmt.cgiが無効にされてしまうじゃないか。ということで
<Files mt.cgi>
・・・

って奴も付け加えた。結果は…全て再構築するのに8分から7分弱へ短縮。

そんなに劇的な効果なし。さぶい結果だ。まぁ、PHP化とかしてない時は40分以上かかっていたから、それから比べると劇的に速くはなっているがここいらが多分このPCの限界だろうな。あとはMySQLに移行するしかないのかな。泣けるぜ、全く。

ブログランキング・にほんブログ村へ
posted by oyajiman at 16:25:36 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=413

mod_perlによる高速化の顛末

[Linux備忘録]
さて、mod_perlによる高速化をしてみたわけだが、どういうわけかMT4iとMT-Bloacklistがエラーになってしまう。

MT4iはInternal Server Errorが出るしMT-BlacklistはCan't locate object method "h1" via package "Apache::Request" (perhaps you forgot to load "Apache::Request"?) at home/httpd/html/extlib/jayallen/Blacklist.pm line 2438.なんてことをぬかしやがる。

おまけにApacheの起動時に[warn] Loaded DSO modules/libperl.so uses plain Apache 1.3 API, this module might crash under EAPI! (please recompile it with -DEAPI)なんて注意も出る。これは単なる警告だからいいとして、MT4iとMT-Blacklistは困った。

と言うことで、一旦中止。こうなればやはりDBをMySQLとかにするしかないかなぁ。

ブログランキング・にほんブログ村へ
posted by oyajiman at 11:08:07 - - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=411

2005年01月05日

mod_perlによる高速化

[Linux備忘録]
エントリをPHPモジュール化してそれなりに高速化できたのだが、まだまだ遅い。金がない奴は工夫して速くするしかない。どうにかならんのかと思っていたら、Movable Type を mod_perl で高速化する - Apache::Registry 編という記事があるじゃないか。

このページではApacheもソースからmakeした状況での話しなのでVineの場合はこのままやってもうまくインストールできない。ということで、Vineでの導入方法を書いておく。

まず、mod_perlをインストールする。これはVinePlusに置いてあるのでaptでインストールすればいい。
apt-get install mod_perl


次にApache::Registryをインストールする。rootになって
perl -MCPAN -e shell
cpan> install Apache::Request

とやればよろしい。

次に/etc/httpd/conf/httpd.confにおまじないを付け足す。
<IfModule mod_perl.c>
<Perl>
use lib '/home/httpd/html/opentype/lib';
use lib '/home/httpd/html/opentype/extlib';
</Perl>

PerlModule Apache::Registry
<Directory /home/httpd/html/opentype>
<Files *.cgi>
SetHandler perl-script
PerlHandler Apache::Registry
Options +ExecCGI
PerlSendHeader Off
</Files>
</Directory>
</IfModule>


これで/etc/rc.d/init.d/httpd restartとやればOKなはずなんだが、これじゃまだダメ。理由はmod_perl で DB_File が動かない に詳しく書いてあるが、管理画面が開けないのだ。これには/etc/sysconfig/apacheファイルを作り対処する。
/etc/sysconfig/apache
export LD_PRELOAD=/lib/libdb.so


これで/etc/rc.d/init.d/httpd restartとやれば、高速化している(ハズ)。

ブログランキング・にほんブログ村へ
posted by oyajiman at 17:47:21 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=410

2004年12月20日

おもしろい不正アタック

[Linux備忘録]
さて、不正アタックの対策をしたので、それなりに効果は上がっているようですね。まずまずだな。だけど、こんなユニークな方もいらっしゃるようで・・・ [続きを読む]

ブログランキング・にほんブログ村へ
posted by oyajiman at 12:18:00 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=388

2004年12月10日

ssh不正ログインアタックの防止

[Linux備忘録]
さて、不正アクセスを防ぐために色々やってきたが、不正ログインの痕跡のようにsshからログインを試みる輩が後を絶たない。今の状態でも不正ログインを試みるとアクセス禁止になるのだが、やはり不安は残る。

ということで、通常のID+パスワードという認証方式をやめ、公開鍵暗号による認証に切り替えることにした。詳しくはssh dsa rsaなどでググると山ほどヒットするのでそちらを参照して欲しいが、簡単にメモしておく。

まず今使っているパソコンで鍵を作成する。
ssh-keygen -t rsa

作成していくとパスフレーズを聞かれるので入力する。dsa方式にしたければ、rsaのところをdsaにしてやればいい。これで公開鍵と秘密鍵が.sshディレクトリの中に作成される。デフォルトではid_dsa.pubが公開鍵、id_rsaが秘密鍵だ。

次に公開鍵をアクセスしたいPCに転送する。これは読んで字のごとく公開されて一向に構わないので、セキュリティにさほど気を配る必要はないだろう。
scp /home/だれそれ/.ssh/id_rsa.pub ログイン名@ログイン先アドレス:/home/だれそれ2/

ここで「だれそれ」は今使っているPCのアカウント、「ログイン名」はログイン先のアカウント、「ログイン先アドレス」はIPアドレスもしくはホスト名だ。(通常「だれそれ2」と「ログイン名」は同じ)

次に、アクセスしたいPCにログインして公開鍵を登録する。
cat /home/だれそれ2/id_rsa.pub >> /home/だれそれ2/.ssh/authorized_keys
chmod 600 /home/だれそれ2/.ssh/authorized_keys
rm /home/だれそれ2/id_rsa.pub

これで公開鍵暗号方式による認証でログインできる。ためしに一旦ログアウトして再度ログインしてみると、パスワードを聞かれずパスフレーズ入力に切り替わっているはずだ。

しかし、このままではログイン時にパスフレーズを間違えた場合、通常のパスワード認証方式に切り替わってしまう。これじゃ意味がないので、パスワード認証方式は無効に設定しておかなければならない。
まずアクセスしたいPCにログインし、rootになって/etc/ssh/sshd_configをviなどで以下のように変更する。
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication no <- ここ

そしてsshdを再起動させてやれば設定が反映する。
/etc/rc.d/init.d/sshd restart

ここで再起動に失敗したら、/etc/ssh/sshd_configの記述が間違っているので、よーくスペルを確認されたし。

パスフレーズをいちいち入力するのが面倒だという「おうちゃくん」は、ssh-agentを使うとよろしい。 [続きを読む]

ブログランキング・にほんブログ村へ
posted by oyajiman at 11:28:40 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=379

2004年11月29日

不正アクセスのブロック(その2)

[Linux備忘録]
不正アクセスのブロックはどうにかこうにか正常動作にこぎつけた。

不正アクセスをした場合、数日間アクセスできなくなるのでヨロシク。それもあるサービスが受けられなくなるといったかわいいものじゃなく、すべてのアクセスを拒否ね。アクセス禁止となる日数はその罪状(といったら大げさだけど)によって違うよん。

ま、こちらも素人に毛が生えた程度なので、リアルタイムで検出 -> すぐブロック じゃなく少々タイムラグがあるけどね。

といいつつ、さっきは会社からsshでログインしようとして、パスワード間違えてアクセスできなくしてしまった俺。自分ではまってりゃせわねえな。

ブログランキング・にほんブログ村へ
posted by oyajiman at 23:30:32 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=358

2004年11月27日

不正アクセスのブロック

[Linux備忘録]
不正アクセスをブロックする対策がうまくいったようなのでここに記載しておこう。

簡単に言うと、不正アクセスを検知したらそのIPアドレスからのアクセスを拒否してしまうのだ。今回はwebからのアタックだけの対策であるが、ポートスキャンや不正ログインチャレンジへも応用できるので、後々取り組んでいこうと思う。

VineLinux2.6を例にとって進めよう。

まずはapacheの設定ファイルを変更して、webに不正なアクセスがあったらブロックするcgiに制御を飛ばすよう設定する。

vi /etc/httpd/conf/httpd.conf

ScriptAlias /cgi-bin/ /home/httpd/cgi-bin/
#
# "/home/httpd/cgi-bin" should be changed to whatever your ScriptAliased
# CGI directory exists, if you have that configured.
#

AllowOverride None
Options ExecCGI
Order allow,deny
Allow from all


途中に上記のような記述があるので、この下のあたりに以下を追記する。
#
#不正アクセスがあった場合、不正アクセスブロックcgへi
#

AllowOverride None
Options ExecCGI
Order allow,deny
Allow from all

#
#不正アクセスのalias 
#/var/log/httpd/access.log等を参考に必要に応じて追記する
#
Alias /c/winnt "/var/wwwblock/block.cgi"
Alias /_vti_bin "/var/wwwblock/block.cgi"
Alias /msadc "/var/wwwblock/block.cgi"
Alias /MSADC "/var/wwwblock/block.cgi"
Alias /_mem_bin "/var/wwwblock/block.cgi"
Alias /d/winnt "/var/wwwblock/block.cgi"

このときcgiが有効になっているかを確認しておく。具体的には
AddHandler cgi-script .cgi
にコメント(#)がついていなければ有効である。
合せてapacheを動かしているユーザも調べておく。Vineの場合はapacheになっているはずだ。

制御のスクリプトなどは、上記apache設定でもわかるように/var/wwwblockで行う。そのための準備としてディレクトリを作成する。
mkdir /var/wwwblock
mkdir /var/wwwblock/ipdir
chown apache /var/wwwblock/ipdir

/var/wwwblock/ipdirはapacheを動かしているユーザの所有にしておく。

制御用のスクリプトなどは、block.cgi、callmake.sh、Makefileの3つをまず作成する。

block.cgi
#!/bin/sh
PATH=${PATH}:/usr/local/bin
# CGIとして動くので Content-type を出力
echo 'Content-type: text/plain'
echo

echo "Your PC ($REMOTE_ADDR) should be infected by some virus."
echo 'We block your connection for one day.'
echo 'Please do virus-scan your PC and visit us on the day after tomorrow.'

cd /var/wwwblock
# sudo に PATH が通っていることを確認
touch /var/wwwblock/ipdir/$REMOTE_ADDR
# callmake.sh はディレクトリ移動後makeを呼ぶだけのスクリプト
sudo /var/wwwblock/callmake.sh >> blocklog 2>&1
#不正アクセスがあった場合、メールで通知する
#echo $REMOTE_ADDR|mail -s "ServerAttack" hoge@hogehoge

作成後、chmod 755 block.cgiとしておく。

callmake.sh
#!/bin/sh
cd /var/wwwblock || exit 1
make


Makefile(iptabelesを使っている場合)
# Makefile for iptables www-attack blocker
# This Makefile should be located in /var/wwwblock
BLKDIR = ipdir
# httpdの実行権限となるユーザ名を HTTPDUSER に定義する
HTTPDUSER = apache

all: ipt.sh call-ipt

ipt.sh: ${BLKDIR}
@find ${BLKDIR} \( -type f -a -mmin +1440 \) -exec rm '{}' ';'
/bin/ls ${BLKDIR} \
| awk '{printf "iptables -I INPUT 1 -s %s -p tcp \
-j REJECT --reject-with tcp-reset\n", $$1}' \
> $@
chown ${HTTPDUSER} $@

call-ipt:
./setiptable.sh
sh ipt.sh

流れとしては
1 webに不正アクセスがあった場合block.cgiでIPアドレスをipdirに登録
2 callmake.shでMakefileをmake
3 アクセスをブロックするipt.shを作成
4 ipt.shを実行しブロック
となる。

この場合、Makefireの最後2行目にあるとおり、システムで予めルールを設定しているものがあった場合、再度その設定を実行させた上で新しいルールを追加しなくてはならない。予め設定されているルールがあった場合は/var/wwwblockにシンボリックリンクを張っておくかコピーしておく。予め設定しているルールは、rp-pppoe等を用いている場合の/etc/lppp/firewall-masqなどがある。もしそのようなものがないのであれば、次のようなファイルを用意すればいいだろう。

setiptable.sh
#!/bin/sh
iptables -F

これは単純にiptablesを初期化させているだけのものだ。

最後にcallmake.shの実行権限とhttpdの再起動をすればOK。
実行権限はvisudoで以下を追加する。
apache ALL=(root) NOPASSWD: /var/wwwblock/callmake.sh

httpdの再起動
/etc/rc.d/init.d/httpd restart


参考 UNIX USER11月号 第1特集 ネットワークトラブル119番

ブログランキング・にほんブログ村へ
posted by oyajiman at 14:45:19 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=357

2004年11月26日

不正アタックを防御したい

[Linux備忘録]
サーバを立てているとポートスキャンやらハッキングツールによるアタックやら不正ログインアタックやら、様々な輩がいることがよくわかる。

一昨日などは、いじっている最中にこのサーバにアタックがあった。面白かったのでetherealでパケットを眺めていたんだけど、だんだん腹が立ってきた。単純に困らせて面白がるだけだったらやめて欲しいし、絶対に出来ないようにしてやると決意したのだ。

技術的な興味もあったので、UNIX USERの11月号を参考に不正なアクセスをブロックしようと格闘中なのだが…うまくいかない。何でじゃ。迷惑なWebアクセスが制御できたら、ゆくゆくはポートスキャン、不正ログインアタックもシャットアウトしたいんだけどなぁ。

もう少し勉強しなきゃなぁ。踏み台にされて社会の迷惑にはなりたくないもの。

ブログランキング・にほんブログ村へ
posted by oyajiman at 13:19:56 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=355

2004年11月25日

ダイナミックDNSのIPアドレスが変わったら

[Linux備忘録]
俺はダイナミックDNSのサービスを利用してこのサーバを立ち上げているのだが、このサーバのIPアドレスがいつの間にか変わっていることはよくある話。ダイナミックDNSの自動更新は、恒常的にそのサービスを使う場合絶対に必要だ。いつ突然変更になるかわからないのに、いちいち手作業で対応できるものじゃない。俺はダイナミックDNSサービスの自動更新をDiCEで行っている。

設定は展開先(/usr/local/bin)の中のDiCE/dicedで対話式に行う。DNS更新の追加はadd、設定の変更はsetupでできる。簡単に設定できた。TurboLinux7だとGUIでできるらしい(DiCE/dice)が、qt関連をaptで入れたがVineでは動かなかった。別に動かなくても問題なしだけど。

設定終了後、/usr/local/bin/DiCE/diced -d -l でデーモンを起動させる。最後にこれを/etc/rc.d/rc.localに追加しておけばもし何かのとき再起動させても自動的にデーモンが走るようになる。

あと、どうしてもIPアドレスが変更になったことをできるだけ早く知りたいこともあるだろう。その場合はやはりメールで自動的に通知させるようにすれば便利だ。これはシェルスクリプトで簡単に作れる。

bashの場合は
#! /bin/sh
#DiCEのLogの場所
eventlog=/usr/local/bin/DiCE/log/events.log
#IPアドレス一時保管ファイル
oldipfile=/var/log/ip.old

#DiCEのログから一番最後に更新したIPアドレスを抽出
ipnow=`cat $eventlog|gawk '/>/{print $5}'|tail -1`
#一時保管しているIPアドレスを読み込む
ipold=`cat $oldipfile`

#最終更新IPアドレスと一時保管IPアドレスが違ったら
if [ $ipnow != $ipold ];
then
 #最新のIPアドレスをhoge@domain宛てにメール
 echo $ipnow|mail -s "Home IP Changed" hoge@domain
 #最新のIPアドレスを一時保管ファイルに記録
 echo $ipnow>$oldipfile
fi

といった具合でOKだろう。これを適当な名前(changeipmailなど)で保存し、パーミッションを変更しておく。コマンドはchmod 744 changeipmail

後はこのスクリプトをcronで動かせば、定期的にDiCEのログをチェックして変更があればhoge@domainまでメールが送られてくるようになる。当然hoge@domainには送りたいメールアドレスを入れておく。携帯に送るようにしておけばいいかも。

ブログランキング・にほんブログ村へ
posted by oyajiman at 01:50:33 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=354

2004年08月05日

VineLinux3.0リリース

[Linux備忘録]
VineLinux3.0がリリースされています。詳しくはVine Linux Home Pageへどうぞ。メジャーヴァージョンアップですから、意外と多くの変更点があります。

Vine Linux Home Pageにも出ていますが、ここにも変更点などをのせておきましょう。 [続きを読む]

ブログランキング・にほんブログ村へ
posted by oyajiman at 13:02:31 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=225

2004年07月29日

VineLinux3.0リリース間近

[Linux備忘録]
Vine Linux Home Pageによると、Vine Linux3.0のリリースが数日後(8月2日)に予定されているらしい。すでにVine Linux 3.0rc2までいっているから、ほぼ完成状態ですな。自宅でVineを入れているのはサーバとして動かしているマシンなので、今回のメジャーバージョンアップのテスト版は使ってみなかったのだった。

2.6からの主な変更点は…Kernel 2.4.26、gcc-3.3.2、glibc-2.3.3、X.org X11R6.7.0 、Gnome 2.4の採用とか、Webminの廃止とかいろいろあるようだ(忘れた _| ̄|○)。

正式バージョンが出たら入れてみようかな。でも、かなり大幅な変更のようだし…どうしようかな。

ブログランキング・にほんブログ村へ
posted by oyajiman at 22:06:51 - コメントなし - No Trackbacks - [この記事のみ表示]

このエントリのTrackBack URL
https://www.oyajiman.net/oyaji/action.php?action=plugin&name=TrackBack&tb_id=211

«Prev Next»