« June 2010 | Main | August 2010 »

July 2010

2010.07.24

Trac/TicketをSQLでいろいろと

TracのTicketをSQLで処理する場合などの参考資料(ってほどのものではありませんが)。基本的に、使用するのは3つのテーブル(Trac0.11.1)。

【ticket】


  • 1チケット(id)に付き1行。

  • 最新の情報が格納されている。

  • type(分類)、time(登録日時)、changetime(更新日時)、component(コンポーネント)、severity(重要度)、priority(優先度)、owner(担当者)、reporter(報告者)、cc(関係者)、version(バージョン)、milestone(マイルストーン)、status(ステータス)、resolution(解決方法)、summary(概要)、description(説明)、keywords(キーワード) の項目を有している。

【ticket_custom】


  • カスタムフィールドの情報が格納されている。

  • 各TicketID(ticket)およびフィールド名(name)単位で0~1レコードずつ存在(2レコード以上存在することはない)。

  • valueには、各TicketIDおよびフィールド名単位で最新の情報(最後に登録/更新された値)が格納されている。

  • 各TicketID単位では0~nレコード存在する(最大で、カスタムフィールドの個数分のレコードが存在する)。

  • 途中でカスタムフィールドを追加した場合、それ以前に作成されていたTicketに対するデータは存在せず、Ticketを更新したタイミングで追加される。

【ticket_change】


  • チケットの更新履歴の情報が格納されている。

  • 各TicketID(ticket)および更新日時(time)単位で、「1つのTicket更新」に関する内容となる。

  • 各TicketIDおよび更新日時、更新対象の項目/フィールド(field)単位で1レコード存在。

  • 更新前の値(oldvalue)と更新後の値(newvalue)が記録されている。

  • 更新日時を上手く処理することで、「ある状態になった日付」を後から追跡することも可能。例えば、ある日付においてチケットがnewから別のステータスに変わった件数、など。

補足


  • Tracでは、日付情報は全てintegerで保持している。

  • SQLでは、date(time,'unixepoch') のような感じで変換することが可能。ただし、Tracを導入している環境によっては、JSTで表記する場合は、date(datetime(time,'unixepoch'), '+09:00:00') のような感じで変換することが可能。日付単位でTicketの修正をする場合、日付の処理を上手くしてあげないと前日のデータとして処理してしまう可能性があります。

  • 日付の処理に関しては、SQLite3 での日付処理や、SQLiteの日付関数あたりが参考になるかと。

ポチッとよろしく!

| | Comments (0) | TrackBack (0)

2010.07.23

Trac/任意のSQLを実行する

Perform SQL queries on the Trac database ソースコードはこちらからダウンロード可能。

プラグインを有効化すると、TRAC_ADMIN権限を持っている場合、メニューに「SQL」というものが追加されます。自由にSQLを記述し、その結果をCSVでダウンロードすることも可能なので、いろいろな集計に使えるような感じでしょうか?(ソースコードを読んだ感じ、更新系のSQLは実行できないようにチェックがかかっているようです)

ちなみに、日本語が問題なく処理できるかどうかですが、


  • 出力結果 ⇒ 問題なし

  • SQLの条件(WHERE value='日本語' のような感じ) ⇒ 問題なし

  • 出力結果の列名指定(SELECT id 番号 FROM... のような感じ) ⇒ NG


という感じなので、まぁ、通常使用には問題ないのではないかと。

TRAC_ADMIN権限を要求されるのが微妙なところでありますが、まぁ、ちょっと手を加えるだけで別の権限を前提とすることもできるのではないかと思われます。

| | Comments (0) | TrackBack (0)

2010.07.22

PLフィルター

なかなか難しいですね・・・。もっとも、その理由の1つに、「PLフィルターなしで同じ構図で撮影」ってのを(ほとんど)していないので、「実際にどのくらい(どのような)効果が出ているのか?」をきちんと把握できていない、っていうのもあるとは思いますが・・・。

肉眼で見た場合に比べると、雲と空の境目(特に低い高さのもの)が結構くっきりとして写るなぁ、っていうのはあるのですが。

#ちなみに、こんな本買ってみました。ハーフNDフィルターっていうのもあるんですね。これを使うと、「月+夜景」っていうのも結構綺麗に撮影できたりするのかもしれませんね。

| | Comments (0) | TrackBack (0)

2010.07.21

phpLDAPadminで自分のパスワードを変更する

・ログインしているユーザーは自分自身のパスワードを変更することが出来る
・他の人の情報は、パスワード以外の情報も含め、参照することも出来ない
・ただし、管理者は全ての情報を参照/更新することが出来る

(FREEBSD)ユーザーが自分でLDAPのパスワードを変更できるようにしたい ~ PHPLDAPADMINを試してみました などのページや先日購入した書籍を参照してみたのですが、どうにも実現できず・・・。

「管理者は全ての情報を~」ってのは、phpLDAPadminで問題ないのですが。

極端な話、「ユーザー名」「現在のパスワード」「変更後のパスワード」「変更後のパスワード(確認)」の4つの項目を入力してSubmitするフォームでも充分ではあるんですよねぇ・・・。.htpasswdファイルの更新などなら、TracのAccountManagerプラグインで対応できているのですが、LDAPも対応できているんでしょうかね?? もし、LDAPも対応できていればいいのですが、今度検証してみますかね・・・。

| | Comments (0) | TrackBack (0)

2010.07.20

phpLDAPadminにuidでログインする

phpLDAPadminにuidでログインする場合、以下のような感じの設定を行うといいようです。

$servers->setValue('login','auth_type','session'); $servers->setValue('login','attr','uid'); $servers->setValue('login','class',array('inetOrgPerson'));

※classの値は、実際の環境に応じて変更する必要はあると思いますが。

しかしながら、この状態だと、逆にrootdnでのログインが出来なくなってしまいます(多分、rootdnがinetOrgPersonに属していないからではないかと)。

$servers->setValue('login','fallback_dn',true);

を追加で設定することで、uidの他に、dnを入力してもログインできるようになります(この場合、class属性は無視されるとのこと)。

| | Comments (0) | TrackBack (0)

2010.07.19

ServersMan@VPS(9) phpLDAPadminでユーザーの追加を行う

前回読み込ませたldifファイル環境のLDAPサーバーに対して、phpLDAPadmin経由でのユーザー追加を行ってみます。これを行うことが出来るようになると、sshでコマンドを実行する必要がなるので、ユーザー追加業務を他の人に任せやすくなりますね。

だいたい、以下のような手順で作業すればOKです。

  1. 追加対象となる組織を選択
  2. 「ここに新規エントリーを追加する」を選択
  3. テンプレートとしては「標準」を選択
  4. ObjectClass一覧で inetOrgPerson を選択
  5. 以下の項目を入力
    • rdn ⇒ cnを選択
    • cn ⇒ ログインユーザー名
    • sn ⇒ 一般的に苗字をセットしますが、フルネームでもOKかも。システムで使用するかどうか次第、でしょうかね
    • description ⇒ ログイン制御用のグループ名(無理矢理な転用ではありますが)
    • パスワード ⇒ 任意のパスワード値を入力。なお、アルゴリズムとして plain 以外のものを選択しても、入力値自体は平文でOKです
    • User Name ⇒ ログインユーザー名(uid)

LDAPサーバーやhttpサーバーを再起動することなく、設定内容が反映されます。

| | Comments (0) | TrackBack (0)

2010.07.18

ServersMan@VPS(8) OpenLDAP+Apache2.2

ldifファイルに2階層以上の組織構造を記述。例えば、こんな感じ。

dn: dc=testdomain,dc=co,dc=jp
objectClass: dcObject
objectClass: organization
o: testdomain
dc: testdomain

dn: ou=org01,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: org01

dn: ou=staff,ou=org01,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: staff

dn: ou=tempstaff,ou=org01,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: tempstaff

dn: ou=org02,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: org02

dn: ou=staff,ou=org02,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: staff

dn: ou=org03,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: org03

dn: ou=staff,ou=org03,dc=testdomain,dc=co,dc=jp
objectClass: top
objectClass: organizationalUnit
ou: staff

dn: cn=testuser01,ou=staff,ou=org01,dc=testdomain,dc=co,dc=jp
objectClass: inetOrgPerson
uid: testuser01
userPassword: password01
sn: testSn
cn: testuser01
description: developer

dn: cn=testuser02,ou=tempstaff,ou=org01,dc=testdomain,dc=co,dc=jp
objectClass: inetOrgPerson
uid: testuser02
userPassword: password02
sn: testSn
cn: testuser02
description: tester

dn: cn=testuser03,ou=staff,ou=org02,dc=testdomain,dc=co,dc=jp
objectClass: inetOrgPerson
uid: testuser03
userPassword: password03
sn: testSn
cn: testuser03
description: org02developer

組織org01の下にstaffとtempstaffという組織を追加。
組織org02の下にstaffという組織を追加。
組織org03の下にstaffという組織を追加。

org01/staff の下にメンバーを1人、org01/tempstaff の下にメンバーを1人、org02/staff の下にメンバーを1人登録するような感じのldifファイルです。

ldapadd -v -h localhost -x -D cn=ldapadmin,dc=testdomain,dc=co,dc=jp -w ******** -f test.ldif

ってな感じでデータを取込。phpLDAPadmin でログインすると、階層構造がいい感じで作られているのがわかります。

Apache用に以下のような設定を記述してみます。

<Location /test1/>
  AuthType Basic
  AuthName "LDAP Auth Test"
  AuthBasicProvider ldap
  AuthzLDAPAuthoritative on
  AuthLDAPGroupAttributeIsDN off
  AuthLDAPUrl ldap://localhost/dc=testdomein,dc=co,dc=jp?uid
  AuthLDAPBindDN cn=ldapadmin,dc=testdomein,dc=co,dc=jp
  AuthLDAPBindPassword ********
  Require ldap-attribute description=developer
</Location>

<Location /test2/>
  AuthType Basic
  AuthName "LDAP Auth Test"
  AuthBasicProvider ldap
  AuthzLDAPAuthoritative on
  AuthLDAPGroupAttributeIsDN off
  AuthLDAPUrl ldap://localhost/dc=testdomein,dc=co,dc=jp?uid
  AuthLDAPBindDN cn=ldapadmin,dc=testdomein,dc=co,dc=jp
  AuthLDAPBindPassword ********
  Require ldap-attribute description=tester
</Location>

<Location /test3/>
  AuthType Basic
  AuthName "LDAP Auth Test"
  AuthBasicProvider ldap
  AuthzLDAPAuthoritative on
  AuthLDAPGroupAttributeIsDN off
  AuthLDAPUrl ldap://localhost/dc=testdomein,dc=co,dc=jp?uid
  AuthLDAPBindDN cn=ldapadmin,dc=testdomein,dc=co,dc=jp
  AuthLDAPBindPassword ********
  Require ldap-attribute description=developer description=tester
</Location>

本当は、組織情報(ou)を用いてアクセス制御を行いたいのですが、ldap-groupやldap-filterの設定がどうにもうまくいかない(設定方法がよくわからない)ので、かなり妥協しています。
description属性を利用して、無理矢理グループ化。組織情報を無視していますね(苦笑)。

まぁ、とりあえず、上記のような設定を行うと、
testuser01 ⇒ test1/test3にアクセス可能
testuser02 ⇒ test2/test3にアクセス可能
testuser03 ⇒ アクセス不可
といった感じでアクセス制限をかけることが出来るようです。

ldap-attributeで or 条件を記述する場合、半角スペースで区切って複数指定すればOKってところに注意。ldap-attributeを複数行指定すると、上手く動きませんでした。

ちなみに、dn:で記述しているcnの値と、cn:で記述している値とが違っている場合、

ldapadd: Naming violation (64)
       additional info: value of naming attribute 'cn' is not present in entry

というエラーが出てしまいますので注意(^^;

| | Comments (0) | TrackBack (0)

2010.07.17

Google Mail Checker Plus いい感じです

Google Mail Checker Plus かなり便利かも。

ChromeでGoogleアカウントにログインしている必要がありますが、Apps(独自ドメイン)に対応していますし、Chromeが最前面にない場合でもデスクトップ通知機能でメール着信を通知することが可能。

事情により(?)Googleトークが使えない環境においても使えるのが助かります(^^)。

| | Comments (0) | TrackBack (0)

2010.07.16

うぃっちーず2

「バサラ2」を見てから「ストライクウィッチーズ2」を見たからか、「欧州」を「奥州」と間違えてしまいました(笑

どおりで移動に時間がかかるわけだ。

| | Comments (0) | TrackBack (0)

2010.07.15

ServersMan@VPS(7) Postfixを入れてみる

シンプルセットにすると、メールサーバは特に何もインストールされない模様。なので、逆に好きなものをインストールすることが出来ます(笑)。

ってことで、とりあえずPostfixをインストール。

yum install postfix

でサクッとインストール。メールサーバー構築(Postfix+Dovecot)を参考に /etc/postfix/main.cf を編集して(もっとも、外部からのメール受信を行わないなど、一部違いはありますが)
/etc/init.d/postfix start

を実行。

mailコマンドを用いてメール送信が出来ることを確認。

とりあえず動く環境を作るのは、かなりラクでした。もちろん、Tracと組み合わせて「メール送信を行うことが出来ればいい」という割り切りを前提としているので、設定ファイルも編集するところがあまりない、ってのもあると思いますが。

送信が出来ればいいので、リレーの設定は不要ですし、外部からのメール受信も不要(Postfixの場合、デフォルトの設定でリレーをしないようになっていたりするので)。

#肝心のTrac/Subversionの動作検証はまだ出来ていませんが(^^;

| | Comments (0) | TrackBack (0)

2010.07.14

ServersMan@VPS(6) OpenLDAP環境の構築

OpenLDAPは少しだけ使ったことがあるのですが(過去の記事を遡ればエントリがあります)、かなり適当な使い方だったので、詳しいことはあまり理解できていませんでした。なので、とりあえず、書籍を1冊購入して、環境構築の勉強を。

最終的に、以下のような環境を構築したいなぁ・・・と。もっとも、時間が限られているのがちょっと辛いところ(出来れば今月中、遅くとも8月中旬までには終わらせておく必要があるので)。

  • ユーザーは、Webブラウザを経由して自分のパスワードを変更できる
  • ただし、管理者以外は、自分の情報以外は参照することは出来ない
  • Apacheの認証と組み合わせる(もっとも、この部分だけなら既にやってますが)
  • Apacheの認証のグループ設定をLDAPの情報と組み合わせる(LDAP側での設定に準じて、アクセス可否を制御する)

とりあえずは、OpenLDAPが動作する環境の構築から。

【1】OpenLDAPが動作するためのアプリケーションはインストールされていないので、インストール。

yum install openldap-servers openldap-clients

2.3.43がインストールされました。

【2】/etc/openldap/slapd.conf を編集する。
とりあえずは、suffix / rootdn / rootpw の3項目を設定。パスワードは slappasswd でSSHAで処理。

【3】/etc/openldap/ldap.conf を編集する。
BASEとURIがコメントアウトされているが、BASEとHOSTを指定する(別にURIを指定してもいいとは思うのですが・・・以前やったときはURIを指定しました)。

【4】OpenLDAPのプログラムがアクセスするディレクトリの所有権を変更する。

chown -R ldap:ldap /var/lib/ldap/

この設定をしておかないと、/etc/init.d/ldap start を行った時に、
/var/lib/ldap/__db.001 is not owned by "ldap" [WARNING]

という警告が出て、起動に失敗します。

続いてphpLDAPadminをインストール。
Webブラウザ経由でパスワードの変更を行えるようにするためには、何らかの管理ツールは必須。過去にJavaで必要最低限の機能を有しているWebアプリを作ったことはあるのですが、どうせなら本格的に設定を行うことが出来るようにするため、phpLDAPadminを入れることに。

【1】phpをインストールする。
ServersMan@VPSのシンプルセットではphpもインストールされていないので、LDAPアクセス用のモジュールも含めてインストールする。

yum install php php-ldap

5.1.6がインストールされました(同時に、/etc/httpd/conf.d/php.ini なども生成されます)。
/etc/php.ini において、memory_limitの値はデフォルトで128Mになっていたので、そのままとします。

【2】phpLDAPadminのプログラムをダウンロードし、コピーする。
ダウンロードページからアーカイブをダウンロード。今回は phpldapadmin-1.2.0.5.tgz を入手。ダウンロード完了後、展開&ファイルを移動。

tar zxvf phpldapadmin-1.2.0.5.tgz
mv ./phpldapadmin-1.2.0.5 /var/www/html/phpldapadmin

【3】phpLDAPadminの設定ファイルを編集する。
まずは設定ファイルをコピーします。

cd /var/www/html/phpldapadmin/config
cp config.php.example config.php

基本的に、全て初期値のままでも動作するような感じです。が、とりあえずは以下の2ヶ所を設定(匿名でのログインを出来ないようにします)。
$servers->setValue('server','name','***** LDAP Server');
$servers->setValue('login','anon_bind',false);

【4】起動
ServersMan@VPSでは、/etc/init.d/httpd start でApacheを起動する場合、(デフォルトの状態では)ユーザーがapacheではなくdaemonで起動してきますので、

chown -R daemon:apache /var/lib/php/session/

をしておく必要があります。これをしておかないと、ログインしようとした時などに、
open(/var/lib/php/session/sess_dq1lketmuqdfh7uqj9pepsdro1, O_RDWR) failed: Permission denied

というエラーが発生します。

とりあえず下準備は出来たので、後はLDIFファイルを作成してエントリを作成していくことになるのですが・・・続きはまた週末にでも。


| | Comments (0) | TrackBack (0)

2010.07.13

ServersMan@VPS(5) Webminをインストールしてみる

参考:CentOS/Webmin

ServersMan@VPS(シンプルセット)においては・・・

  • Perlはインストールされている(5.8.8)
  • OpenSSLはインストールされている(0.9.8e)
  • perl-Net-SSLeayはインストールされていないのでyumでインストール(1.30-4)
    ⇒ yum install perl-Net-SSLeay
  • Webmin本体をインストールする
    ⇒ wget http://sourceforge.net/projects/webadmin/files/webmin/1.510/webmin-1.510-1.noarch.rpm/download
    ⇒ rpm -Uvh webmin-1.510-1.noarch.rpm

インストール完了。思いの外簡単にインストールできました。

まだほとんど触ってはいませんが、結構いろんなことが出来そう。ある程度の管理業務を(シェルに詳しくない人にも)お願いすることが出来るといいなぁ、と。

ちなみに、 /etc/init.d/webmin start あるいは stop で制御可能です(chkconfigで自動起動の有無を設定することもできます)。

| | Comments (0) | TrackBack (0)

2010.07.12

ServersMan@VPS(4) セットの変更

初期状態でいろいろとインストールされているよりも、むしろシンプルな状態から自分で必要な分のみをインストールした方が何かと都合がいいかも・・・ということで、「エンジニアセット」から「シンプルセット」に切り替えてみることに。


  • MyDTIのページで、契約中サービスを開き、ServersMan@VPSの「確認・変更」をクリック。

  • 「各種初期化」のところから「サーバの初期化 (アプリケーションパッケージの設定)」で変更後のセット(今回は「シンプルセット」)を選択し、「サーバーの初期化」を実行。

手続きはこれだけ。しばらく待つと、「シンプルセット」として初期化処理が完了します。

エンジニアセットとの最大の違いは、初期で使用するIDがadminからrootになっていることですかね? そのため、sshもrootでログインが出来る状態になっているので、その部分の設定を変更する必要があります。

その他、シンプルセットを眺めていると、


  • ディスク使用量は初期状態で500MB程度

  • ps auxでプロセスの一覧を表示すると、20個弱(エンジニアセットに比べると、格段に少ないですね)

  • LANGの設定が ja_JP.eucjp ではなく en_US.UTF-8 である


ってな感じでした。

| | Comments (0) | TrackBack (0)

2010.07.11

PLフィルター買った

PLフィルター買いました。買ったのは、Kenko PRO1 D WIDEBAND サーキュラーPL(W)の67mm。幸い、今使っているレンズは2本ともレンズ径が67mmと同じなので、1つで両方に使うことが可能(^^)。

早速試し撮りしてみたのですが・・・ファインダー越しだと効果のかかり具合がいまいちわかりづらい(被写体に問題があったのかもしれませんが)。ただ、回転させている位置により、露出計の値が変わってきているので、それがある程度の目安になりそうです。


| | Comments (0) | TrackBack (0)

2010.07.10

液晶画面

5年半ほど使っているノートPC(IBM T42)の液晶のバックライトがお亡くなりになった模様・・・。まぁ、かなり酷使していましたからねぇ・・・。

1日8時間で週5日使用していたとして1年で2,000時間ほど(休みを除くとだいたい250日程度の稼働ということで)。5年で10,000時間。まぁ、実際には1日10時間とか12時間とか使っていることも多いので、12,000~14,000時間程度はいっているのかも知れませんね。

ただ、実際にはバックライト以外のところ(基盤系)に問題があって画面が映らなくなってしまう、ということもあるようですね。確かに数日前に、本体左のあたりから変な音がしていましたし・・・。音の場所と雰囲気から、ファン周りの異音かなぁ・・・と思っていたのですが(翌日には直っていましたし)、何か因果関係があったり??

| | Comments (0) | TrackBack (0)

2010.07.05

ServersMan@VPS使ってみる(3) WebDAV機能

ServersMan@VPSで、serversmanを起動すると、ブラウザ / WebDAVクライアント / SCPを用いてファイルのアップロード/ダウンロードを行うことが可能となります(こちらにマニュアルが掲示されています)。

ただ、他人とのファイル共有用として考えた場合、いろいろと厄介な点が。

1.ブラウザ/WebDAVクライアント経由の場合、SSL通信が出来ないため、ID/PWを保護できない。また、ファイルないようも保護できない。
2.WinSCPなどのSCPクライアントを用いると経路は保護されるが、関係ないファイルも表示されるため、慣れていない人は戸惑う可能性あり。
3.ユーザーアカウントを追加することが出来ないため、アカウント毎のアクセス制御が出来ない。

まぁ、「3」に関しては、そもそも想定されている用途なのかどうか(ライセンス的に問題ないのかどうか)という問題点も出てくるかとは思いますが。

WindowsのExplorer等から使用することを想定した場合、ApacheでWebDAVサーバを構築するのが手っ取り早いのかもしれませんね。これなら経路をSSLで保護することも可能ですし。

#1GB近いサイズのファイルをExplorerでApache(+SSL)で構築したWebDAVサーバを経由してやりとりしたことならありますし。

| | Comments (0) | TrackBack (0)

2010.07.04

ServersMan@VPS使ってみる(2)

ServersMan@VPSでエンジニアセットで構築すると、BlueOnyxという管理ツールでWebからある程度のサーバー管理を行うことが出来るようになるのですが・・・BlueOnyxでの設定と、ssh経由での設定とがバッティングして、はまるケースも。

まだ細かいところまで設定したわけではないのですが、気付いた範囲では、以下のようなところでしょうか。

【LANG設定が書き換わる】
・ssh経由で /etc/sysconfig/i18n を編集してLANG=ja_JP.utf8にすると、BlueOnyxの画面表示が英語になる。
・BlueOnyxの画面で日本語に戻すと、 LANG=ja_JP.eucjp に戻ってしまう。

【dovecot】
・/etc/init.d/dovecot stop でdovecotを停止しても、いつの間にか再起動している(dovecotを監視しているデーモンがいる?)。
・BlueOnyxの画面からpop3/imapを停止すると、dovecotが起動してこなくなった。

がっつりイチから環境構築を行うつもりなら、シンプルセットを選択した方が、逆に悩まずに済むのかもしれませんね。

ちなみに、エンジニアセットの場合はrootではない別のアカウント(admin)が作成されて、それでssh接続することになります(ちなみに、rootログインは出来ない設定になっています)が、それ以外のセットではrootでssh接続することになるようです。微妙なところで差異があるんですね(^^;

#まぁ、エンジニアセットでは、rootとadminの初期パスワードは同じにセットされていますが。

| | Comments (0) | TrackBack (0)

2010.07.03

ServersMan@VPS使ってみる

ServersMan@VPS仮想専用サーバーサービス:ユビキタスプロバイダ DTI

現在使用しているレンタルサーバーの移行先を検討中。最長で2ヶ月間試用することも可能、とのことなので、試しにアカウント作成してみました(Proプランのエンジニアセット)。土曜日であるにもかかわらず、申し込んでから数分後にはログインできる状態に。

ServersMan@VPSは仮想化に OpenVZ を試用しているとのこと。なので、細かいリソースの確認は、freeコマンドなどではなく、

cat /proc/user_beancounters

で行うことになるのではないかと(もちろん、freeの値も重要ですが)。

何はともあれ、puttyで接続してあれこれ試してみようとしたところ、2バイト文字が化ける(^^;
どうも、ServersMan@VPSのCentOSは、デフォルトではeuc-jpで構築されているようですね(echo $LANG で確認)。/etc/sysconfig/i18n ファイルを以下のように編集して再起動することで対応。

LANG=ja_JP.utf8
LC_ALL=ja_JP.utf8
LINGUAS="en da_DK ja de_DE"

単純に環境を構築するのであればutf-8でもeuc-jpでもどっちでもいいとは思うのですが、Tracのソースコードなど、基本的に全部utf-8でファイルを作成しているので、デフォルトのエンコードがutf-8以外だと何かと面倒なので(^^;

| | Comments (0) | TrackBack (0)

« June 2010 | Main | August 2010 »