僕の備忘録(PC、UN*X、ネットワーク関連が中心)なんです。
自分の書いたところは適当(な時とか)に書き換えますので御了承を。
もう一度、Plamoにデフォで入っている9.3.2-P1
でもってchrootやってみる。
ただ打鍵しただけでは、どうしてexitしたのか分かりにくいので、
-gオプション(バックグラウンドに回さず、ログはすべて標準
エラーに吐く)をつけながら色々。
結局chrootの下に入れておいたものは、/dev/random)、/etc/localtime、
named.confやzoneファイル(root.hintsとlocalhostだけ)、
/etc/group(-uのGIDだけ)、/var/run(pid置き場)、それから共有ライブラリ。
なくても動くかどうかは確認していないファイルも加わっている。
動作によっては他にも要るかもしれない。
ちなみに/dev/randomがないと、chrootする前の/devから"entropy source"を
読み込んでいた。
# named \ -c etc/namedb/named.conf \ -t /var/named/ \ -u named -g 06-Aug-2007 15:00:40.148 starting BIND 9.3.2-P1 -c\ etc/namedb/named.conf -u named -t /var/named/ -g 06-Aug-2007 15:00:40.150 loading configuration from \ '/etc/namedb/named.conf' 06-Aug-2007 15:00:40.151 listening on IPv4 interface \ lo, 127.0.0.1#53 06-Aug-2007 15:00:40.151 listening on IPv4 interface \ eth2, 192.168.0.25#53 06-Aug-2007 15:00:40.152 couldn't add command channel \ 127.0.0.1#953: not found 06-Aug-2007 15:00:40.152 couldn't add command channel\ ::1#953: not found 06-Aug-2007 15:00:40.152 ignoring config file logging \ statement due to -g option 06-Aug-2007 15:00:40.153 zone localhost/IN: loaded serial 3 06-Aug-2007 15:00:40.153 running
chroot内のセキュリティアップデートを怠って攻撃成功な話も聞くと、
これじゃ保守管理(特に共有ライブラリのアップデート)の手間をかける
に値する強度が確保できるかは疑わしい。
特に、Linuxはchroot内でスーパーユーザになったら(-u オプション
はつけてるけど)簡単に脱出できるし。
ファイル名の文字コードをを一括で変換する
Perlスクリプト。らしい。
PPCのEtchにapt-getしてつつく。
convmv --list で変換対象の一覧(123行)が 表示された。日本語に関係のありそうなのは、 7bit-jis、euc-jp、iso-2022-jp、iso-2022-jp-1、jis0201-raw、 jis0208-raw、jis0212-raw、MacJapanese、 MIME-Header-ISO_2022_JP、 shiftjis、それにUTF-7からUTF-32とかだろうか。
$ convmv --notest -r -f eucjp -t utf8 $dir
とか。
処理対象に文字コードが複数混じっていると、
何もやってくれない。
このあたり、nkfか何かでスクリプトを組む方が堅実かも。
[global] dos charset = CP932 unix charset = UTF-8 display charset = UTF-8
というところか(3.0.2-3.0.7以上?)。
リンクはご自由にどうぞ。でもURLや内容が変った場合はあしからず。