BLOGTIMES
«Prev || ... 644 · 645 · 646 · 647 · 648 · 649 · 650 · 651 · 652 ·... | | Next»
2015/02/20

cron でジョブを隔週実行させるには

cli 

crontab は */2 など柔軟な表記ができるので、扱いに慣れれば様々な条件でジョブを実行させることができます。

しかしながら使えるパラメーターは「分」「時」「日」「月」「曜日」の組み合わせだけなので、隔日などの条件は設定できても、(週の概念がないので、)隔週という設定はできません。そんな場合の回避方法をいつも忘れるのでメモ。

下記のようなコマンドを実行したいコマンドの頭につけてやればOK。
数値の 2 や 0 の部分をいじると隔週だけでなく、3週間ごとなどのもっと変則的な条件にも対応できるはずです。

test $(expr $(date '+%W') % 2) -eq 0 && /path/to/command

    at 22:12 |
    2015/02/19

    1行のコードからおきた障害

    systemdown  report  humanerror 

    以前、1文字のタイプミスから起きた IE のバグの話がありましたが、今回は1行のバグから起きたイギリスの航空管制システムのダウンの話。海外の事象なので発生したこと自体よく分かっていませんでしたが、12月12日にイギリスの航空管制システムで正系・副系の両系に障害が発生するという大事件が起きていたようです。

    ハードウェアの故障の場合は正系から副系に切り替えれば仕事が続けられる場合がほとんどですが、障害部位がソフトウェアで明確な再現性があるようなものの場合、副系に切り替えた後で同じ手順を実施すると正系と同じように落ちてしまうという話はよく聞きますがそれを地でいってしまったようです。ヨーロッパの航空系のシステムはフォーマルな作り方をしていて、こういうポカミスはないと勝手に思っていたのですが、全部が全部そういうわけでもないということなんでしょうか。

    たった一行のコードが招いた大混乱--英航空管制システムに起きた障害の原因が明らかに - ZDNet Japan

    しかし、Deakin氏は厳しい現実も認めている。同氏の説明によれば、スワンウィックにあるNATSのメインの指令センターでは、50種類のシステムが400万行のコードを実行しているが、今回の問題の原因はその中のたった1行のコードだったという。
    中間報告書によると、システムフライトサーバの「歴史上初めて」、アクティブシステムと予備システムの両方に同時に障害が発生したという。
    原因はあの1行のコードだとDeakin氏と述べた。同氏は、そのコードが1990年代からシステムに存在していたことを認めた。

    原文の障害についての報告書は下記から読むことができます。

    ソフトウェアづくりに携わっていれば身にしみる話ではないでしょうか。


      at 23:56 |
      2015/02/19

      HTTP が16年ぶりにバージョンアップ

      standardization  rfc 

      HTTP の次期プロトコル HTTP/2 の策定が IETF で承認されたことが発表されました*1
      仕様にまだ RFC 番号がついていないので、あれっ?と思ったのですが、これから RFC になるということのようです。

      ドキュメントや各種のリソースは下記から。

      現在使われている HTTP/1.1*2 が策定されたのは1999 年 6 月のことだったので、実に16年ぶり。基本的にはブラウザとウェブサーバの問題なので、一般的な利用者はあまり意識することがなさそうですが、プロキシやIDS/IPSなどを運用している場合にはいろいろと対応を考える必要も出てきそうですね。


      at 22:58 |
      2015/02/18

      若年層と初心者はパスワードの強度が低い?

      ipa  report 

      IPA が 2014 年度の情報セキュリティに対する意識調査情報セキュリティの倫理に対する意識調査を公表しています。
      ウェブによるアンケートで有効回答数はパソコンが5000名、スマートデバイスが3500名の結果を集計したものですが、若年層と初心者が適切なパスワードの設定を行っていないという結果は興味深いです。某所で行っている講義で、初回にパスワードの重要性と強度についての話をしたあとで、強度が低いパスワードを使っている人はどれくらいいますかと聞くと例年半分以上挙手があるのですが、それがもっと大規模に裏付けられているのが分かります。

      「2014年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構

      (1)若年層およびパソコンの習熟度(*2)が低い利用者は適切なパスワードを設定していない
      パソコン利用者に対し、使用しているパスワードの設定方法などについて調査したところ、前回調査と同様に「パスワードは誕生日など推測されやすいものを避けて設定している」や「パスワードは分かりにくい文字(8文字以上、記号含む)を設定している」は全体の半数以上が実施している。しかし、10代ではそれぞれ36.4%、39.2%、習熟度が低いレベル1ではそれぞれ36.6%、29.5%と全体の割合に対して低い結果となった(別紙図1)。また、「サービス毎に異なるパスワードを設定している」(29.2%)は10代で15.8%、レベル1で15.4%と、全体の約半数の実施率であった。  パスワードリスト攻撃(*3)による不正ログインの被害が相次いでいる状況から、パスワードを適切に設定・管理し、自分自身でアカウントを守る意識が求められる。

        at 23:36 |
        2015/02/18

        mod_ssl の適切な設定を簡単に作る

        httpd24  ssl 

        Apahe などの HTTP サーバで SSL を使うときに、セキュリティ的に適切な設定を自分で行うというのは骨が折れる作業ですが、これを支援するためのツールが Mozilla のサイトに置いてあることが分かったのでメモ。サーバの種類、バージョン、どの程度のブラウザの互換性を考慮するかを入力すると config ファイルに書くべきディレクティブが出力されます。

        たとえば apache 2.4 、intermediate profile、OpenSSL 1.0.1 とすると下記のような結果が出てきます。modern profile にすると、TLSv1 まで使えなく鳴ってしまうので、実際に使うとすれば intermediate profile でしょうかね。

        <VirtualHost *:443> ... SSLEngine on SSLCertificateFile /path/to/signed_certificate SSLCertificateChainFile /path/to/intermediate_certificate SSLCertificateKeyFile /path/to/private/key SSLCACertificateFile /path/to/all_ca_certs # intermediate configuration, tweak to your needs SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA SSLHonorCipherOrder on # OCSP Stapling, only in httpd 2.3.3 and later SSLUseStapling on SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderErrors off ... </VirtualHost> SSLStaplingCache shmcb:/var/run/ocsp(128000)

          at 12:55 |
          2015/02/17

          魔法瓶とスピーカーの意外なコラボ

          headphones 

          普段からサーモスのケータイマグを愛用しているのですが、その魔法瓶のサーモスがオーディオメーカーのパイオニアとコラボしたスピーカーを発表しています。発売されるスピーカーは VECROS というブランドで、モノラルとステレオのモデル(SSA-40M/SSA-40S)がラインナップされます。価格はモノラルモデルが1万円程度、ステレオモデルが、1万8千円程度で3月6日発売とのこと。

          ちょっと意外な組み合わせですが、確かに真空は熱だけでなく音も遮断できるというのは言われてみればその通りなわけで、どんな音質になるのか気になります。

          企業情報/ニュースリリース/2015年2月17日

          「真空ワイヤレスポータブルスピーカー SSA-40M/SSA-40S」は、サーモスが魔法びんで培った真空技術とパイオニア株式会社様の音響技術によって開発された、エンクロージャーを高真空二重構造としたことを特徴とする、世界で初めてのワイヤレスポータブルスピーカーです。(2015年2月時点 サーモス株式会社調べ)
          真空エンクロージャーは空気の振動を伝えない真空の特性を生かし、エンクロージャーから発生する雑音を効果的に遮断することで、本来スピーカーが発しているクリアな音を再現することができます。

            at 23:00 |

            ニセ楽天に注意

            phishing  malware  rakuten 

            楽天のニセサイトが多数出現して大騒ぎになっているようなのでメモ。

            前々からずっと感じていたことですが、楽天商品ページは2000年代前半の機能とデザインなので、怪しいサイトの販売ページ(情報商材のページとかによく見られる縦にものすごく長いデザイン)とよく似てるんで、詐欺のページと見分けがつきにくいんですよね。楽天のサイトに実例が載っている*1ので楽天をよく使う人は一度目を通しておくと良いと思います。

            詳しい手口については、トレンドマイクロのブログのエントリに解説*2があります。

            ニュース - 楽天の偽サイトが2000件以上出現、偽の注文確認メールも出回る:ITpro

            見た目はそっくりだが、当然のことながら偽サイトのURLは本物とは異なる。このため同社では、接続先のURLを必ず確認するよう強く呼びかけている。既に確認されている、2600件を超える偽サイトのURLも公表している。

            at 22:22 |
            2015/02/16

            LANケーブルも抗菌の時代?

            medical  networking 

            ネットチャートと、冨士電線が抗菌加工を施した LAN ケーブルを発売するようです。

            抗菌LANケーブル「medi-patch(メディパッチ)」、及び抗菌ツイストペアケーブル(シールド加工付)の2種類で、3月1日より販売開始とのこと。抗菌の LAN ケーブルの商品化は世界初ということで、ありそうでなかった商品なんですね。最近はなんでもかんでも抗菌なので、家庭向けでも売れそうな気がしますが、これは病院・医院などの医療業界向けの商品みたいです。


              at 22:58 |

              FE 25周年のコンサートイベント 7/24, 25 に開催決定

              fireemblem 
              愛と勇気の25周年記念 - FE 25周年のコンサートイベント 7/24, 25 に開催決定

              ファイアーエムブレム25周年を記念して、インテリジェントシステムズ(IS)がコンサートイベントをやるようです。開催は 7/24, 25 の2日。詳細については何も書いていないので、続報を待つしかないですね。


                at 20:17 |
                2015/02/15

                横穴の源泉「走湯温泉跡」

                shizuoka  onsen 
                入口 - 横穴の源泉「走湯温泉跡」入り口から中を覗く - 横穴の源泉「走湯温泉跡」
                流れる源泉 - 横穴の源泉「走湯温泉跡」噴出口 - 横穴の源泉「走湯温泉跡」
                走り湯神社 - 横穴の源泉「走湯温泉跡」神社脇の源泉 - 横穴の源泉「走湯温泉跡」

                帰る前にさらにもう1箇所ということで、走湯温泉跡へ。珍しい横穴の温泉の源泉です。

                洞窟のような横穴からはすごい湯気が噴き出しています。おそるおそる中に足を踏み入れると、中はサウナのような・・・と論評をする間もなく眼鏡が一瞬で曇ってしまって行動不能に。仕方がないので一旦外に出て、眼鏡を拭いてから再チャレンジ。洞窟の下半分には湯気がないので、限界まで体をかがめて前進すれば眼鏡は曇らずに済みます。湿度は高いので、ケータイやカメラで写真を取る場合は手早くしたほうが良さそうです。

                -伊豆山温泉旅館組合-

                走り湯はかつて一昼夜に7千石(1296t・毎分900l)の湯を噴き出し、源泉温度が70度ほどあったと言われるが、乱掘が続いた結果現在は毎分180l、70度ほどとなっており、伊豆大島の噴火などで温度が上昇することもある。

                走湯温泉跡の上には走り湯神社という小さな神社と、現在の源泉と思われる櫓が建っていました。


                  at 15:53 |
                  «Prev || ... 644 · 645 · 646 · 647 · 648 · 649 · 650 · 651 · 652 ·... | | Next»