lldbコマンドの使い方

もう完全に忘れていたので、メモ!

gccコンパイルするときに-gオプションをつける。

gcc -g ./test.c

こんな感じで起動

lldb ./a.out

listでソースコードをみれる。breakpointを設定したい行番号を確認。

(lldb) list
   7    int main(void){
   8        int a,b,i=0,j=0;
   9        int checkresult;
   10       char tmp[5];
...

ちなみにenterをおしたら前と同じコマンドの繰り返し。

breakpointを設定。breakpointの"b"と"ソースコードのファイル名":"行番号"

(lldb) b test.c:25

breakpointを設定後、rで実行。

(lldb) r
Process 2604 launched: './a.out' (x86_64)

sで1行ずつ実行。nでも進む。nだと関数とかは飛ばしてくれる。

(lldb) s
   23           M[j][strlen(M[j]) - 1] = '\0';
   24       }
   25       for(i=0;i<a;i++){
-> 26            for(j=0;j<a;j++){

"print 変数名"で実行しているタイミングの変数の値が確認できる

(lldb) print i
(int) $6 = 0
(lldb) print N[0]
(char [201]) $8 = "0000"

なんかちょっとポインタの勉強になっておもしろい。

(lldb) print N
(char (*)[201]) $10 = 0x00007fff5fbf5c78
(lldb) print *N
(char [201]) $11 = "0000"
(lldb) print *N[0]
(char) $12 = '0'

quitでおしまい。

(lldb) quit
Quitting LLDB will kill one or more processes. Do you really want to proceed: [Y/n] Y

ファイルへの追記のみを可能にする方法

知らなかったので、メモ。 logファイルの改ざん防止とか良さそう。

準備。lsattrで現在のファイルの属性をみれる。

[root@test foxtrot]# touch addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# lsattr addonly.txt
-------------e- addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# echo "first" > addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# cat addonly.txt
first
[root@test foxtrot]#

追加のみ許可の属性を付与。 上書きしたら、メッセージが表示されてエラー。 追記はOK!

[root@test foxtrot]# chattr +a addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# lsattr addonly.txt
-----a-------e- addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# echo "second" > addonly.txt
bash: addonly.txt: 許可されていない操作です
[root@test foxtrot]#
[root@test foxtrot]# echo "second" >> addonly.txt
[root@test foxtrot]#
[root@test foxtrot]# cat addonly.txt
first
second

まぁ、logファイルを改ざんできるぐらいなら、、、とかも思うけど。

CentOS7でunboundのrpmを作る

いま借りてるCent7でunboundをyum installすると、1.4系が入ってくる。 これは脆弱性がある古いバージョンらしいので、1.5系が欲しい。 CentOS6ならば以下のFedoraのepelに1.5系のrpmがあったんだけど、CentOS7はなさそう。

http://dl.fedoraproject.org/pub/epel/6/x86_64/unbound-1.5.1-1.el6.x86_64.rpm

unboundの最新版が欲しくて、以下のサイトを参考にrpmを作ってみることにした。

heartbeats.jp

上記のURLとは対応バージョンが異なるので、バージョンの記載だけ変更する。

rpmbuildをすると以下のエラーが。

checking for libevent... configure: error: Cannot find the libevent library in /usr/local /opt/local /usr/lib /usr/pkg /usr/sfw /usr
You can restart ./configure --with-libevent=no to use a builtin alternative.
Please note that this alternative is not as capable as libevent when using
large outgoing port ranges.
エラー: /var/tmp/rpm-tmp.ud07R2 の不正な終了ステータス (%prep)

libeventは/usr/lib64にあったんだけど、そこをみてくれていないみたい。 rpmbuildの変数とかは大丈夫そうなんだけど。。。

[foxtrot@test src]$ rpmbuild --showrc | grep 64
〜
-14: _libdir    %{_prefix}/lib64
〜

configureをみてみると以下の記載が。。

  --with-libevent=pathname
                          use libevent (will check /usr/local /opt/local
                          /usr/lib /usr/pkg /usr/sfw /usr or you can specify
                          an explicit path). Slower, but allows use of large
                          outgoing port ranges.

pathnameをspecファイルに追加してあげればよいのかと、以下のように変更した

--with-libevent=/usr/lib64

けれどもいっこうにエラーは解消せず、同じメッセージばかり。pathの書き方をいろいろ変えてみたけど、同じだった。 仕方なく力技で/usr/lib配下にシンボリックリンクを作ってあげたら、通るようになった。

sudo ln -s /usr/lib64/libevent-2.0.so.5 /usr/lib/libevent

rpmファイルはできたけど、果たしてこれで動くのやら。

[root@test unbound-1.5.7]# ls /root/rpmbuild/RPMS/x86_64/unbound*
/root/rpmbuild/RPMS/x86_64/unbound-1.5.7-1.el7.centos.x86_64.rpm  /root/rpmbuild/RPMS/x86_64/unbound-debuginfo-1.5.7-1.el7.centos.x86_64.rpm

明日以降頑張ってみる。

conohaでfirewalld

conohaのNWの制御がよくわかっていない。。 コントロールパネルで制御するのか、iptablesなのか、firewalldなのか。 いくら、コントールパネルであけても、iptablesもfirewalldも変化がない。。。 もっと上のレイヤーなんだろう。

nginxを入れてみて、なんとなくわかったのは、firewalldで開けてあげないと接続できなかったこと。 以下はfirewalld を触ったときのメモ

# zoneの情報表示
[root@test foxtrot]# firewall-cmd --list-all
public (default, active)
  interfaces: eth0
  sources:
  services: dhcpv6-client http ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:
# サービスの表示
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http ssh
# サービスの追加(一時的に)
[root@test foxtrot]# firewall-cmd --add-service=https --zone=public
success
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http https ssh
# reload (reloadしたら一時的に追加したサービスは消える)
[root@test foxtrot]# firewall-cmd --reload
success
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http ssh
# サービスの追加(こちらだとreloadしても消えない)
firewall-cmd --add-service=https --zone=public --permanent
#追加後は反映のためreloadが必要
firewall-cmd --reload 
# サービスを削除する場合
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http https ssh
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --remove-service=https --zone=public
success
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http ssh
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --reload
success
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http https ssh
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --remove-service=https --zone=public --permanent
success
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http https ssh
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --reload
success
[root@test foxtrot]#
[root@test foxtrot]#
[root@test foxtrot]# firewall-cmd --list-service --zone=public
dhcpv6-client http ssh

firewalldで追加すると、firewalldがiptablesを開けてくれる。(という認識なんだけど。。)

Chain IN_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 ctstate NEW

systemctlも勉強しないと。。

sedのお勉強2 特定文字列に一致した次の行を操作するスクリプト

前回の内容を応用して、特定文字列に一致した次の行を操作するスクリプトを書いてみる。

昨日と同じくこんなテストファイ

[root@testsv sedtest]# cat sedtest.txt
1111
2222
3333
4444
5555
6666
7777
8888
9999
0000

nを使って2222の行の次の行が3333ならば表示する。

[root@testsv sedtest]# sed -n '/2222/{n;/3333/p}' sedtest.txt
3333

逆に2222の行の次の行が3333ならば削除する。

[root@testsv sedtest]# sed  '/2222/{n;/3333/d}' sedtest.txt
1111
2222
4444
5555
6666
7777
8888
9999
0000

2222の行の次の行が3333ならば削除する&&削除した次の行が4444ならば「tikan」という文字列に置換する。

[root@testsv sedtest]# sed -e '/2222/{n;/3333/d}' -e 's/4444/tikan/' sedtest.txt
1111
2222
tikan
5555
6666
7777
8888
9999
0000

2222の行の次の行が3333ならば、「tikan」という文字列に置換する。

[root@testsv sedtest]# sed -e '/2222/{n;s/3333/tikan/}' sedtest.txt
1111
2222
tikan
4444
5555
6666
7777
8888
9999
0000

{}の中は;で区切ってどんどん繋ぐことができる。

[root@testsv sedtest]# sed -e '/2222/{n;s/3333/tikan/;n;s/4444/tikan2/}' sedtest.txt
1111
2222
tikan
tikan2
5555
6666
7777
8888
9999
0000

次はホールドスペースのお勉強かな〜。

sedのお勉強1

sedは奥が深いデスネ。。いっつもsed&awk特集でsedはちょこっとawkどっさりなイメージがあるけれど、あらためてsedを見てみた。

sedはtextを1行ずつ読み込んで処理する。読み込んだ1行を保持するのがパターンスペースで、明示的に保持しておくためのバッファにホールドスペースがある。

ストファイルはこんなファイル

1111
2222
3333
4444
5555
6666
7777
8888
9999
0000

-n は明示的にprintをしない限り、出力しない。

パターンスペースの内容を吐き出し次の行へ。ふと思ったけど、nextのnなのかな?
nありの場合
[root@testsv sedtest]$ sed -n '/3333/p' ./sedtest.txt
3333
nなしの場合
3333を読み込んだ時に一致するので、出力している。
[root@testsv sedtest]# sed '/3333/p' ./sedtest.txt
1111
2222
3333
3333
4444
5555
6666
7777
8888
9999
0000

{}はコマンドブロック。まとめて実行してくれる。

{}なしの場合
[root@testsv sedtest]$ sed -n '/3333/n;p' ./sedtest.txt
1111
2222
4444
5555
6666
7777
8888
9999
0000
{}ありの場合
3333の次の行がパターンスペースに追加されて出力された。
[root@testsv sedtest]$ sed -n '/3333/{n;p}' ./sedtest.txt
4444

ホールドスペース

3333から5555までをホールドスペースに保持し、末尾に追加する。
改行が入っているのはsedの仕様かな?
[root@testsv sedtest]# sed '/3333/,/5555/H;$G' ./sedtest.txt
1111
2222
3333
4444
5555
6666
7777
8888
9999
0000

3333
4444
5555

まだよくわかってないので、もうちょっと勉強しないと。。

conohaを申し込んでみた

vpsサーバが欲しいなぁと思って探していて、sakuraとconohaが候補にあがったけど、1000円クーポンがもらえるらしいので、conohaを申し込んだ。 どちらも900円だったけど、1000円クーポンがあれば1ヶ月お試しってことだしね。

yahooとかでconohaで検索したら広告で ここから申し込めば1000円クーポン!の表示がある。申し込み自体はすんなりでけた。

(以下はお友達紹介のリンク。ここから申し込んで頂くと私が得します。)

ConoHa - スマート&パワフルなクラウドの新提案。ひと月900円から。


申し込みからsshへの設定は以下のまとめがわかりやすいと思う。

ConohaにVPSを設置して、SSHログイン、ポート番号変更、rootログイン禁止までを30分で! - Qiita

ネームタグはコントロールパネルに表示されるサーバー名みたいなのにも使われていたので、デフォルトのままOKしちゃったら、後でショックを受けた。 webサーバとかつけたかったのにみたいな。。。

私はsshの設定の前に、申し込み時に選択できた「接続許可ポート」が気になりすぎて、、、コントロールパネルからも操作できたんだけど、、 とりあえず、全部開けるのは嫌なので、「ssh」と「web」だけにした。

f:id:foxtrot0304:20151129022629p:plain

それでOSインストール後、sshでログイン&iptablesを叩くと22番ポートしか空いていないようにみえる。 (どうでもよいけど、OSインストール中に一回エラーメッセージが出た。どうしようかとまごまごしてたら、勝手にインストールが終わったので、良しとしてる。)

[root@server ~]# /sbin/iptables -L IN_public_allow -n -v
Chain IN_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination
    5   308 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
[root@server ~]#
[root@server ~]#
[root@server ~]# /sbin/iptables -L -n -v | grep -e 80 -e 443
[root@server ~]#

なんでだろうなぁーと考えていると、そもそもCentOS7なので、iptablesじゃなくてFirewalldではと思いつき、ググりながらwebのポートが空いているか確認する。

[root@server ~]# firewall-cmd --state
running
[root@server ~]# firewall-cmd --list-all
public (default, active)
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:
[root@server ~]# ls -l /etc/firewalld/zones/
合計 4
-rw-r--r--. 1 root root 315  4月 14  2015 public.xml
[root@server ~]#

なんかよくわからなかったけど、webのポートは空いていないような気がスル。。
もしかしてサービスを起動しないとfirewalldも対応してくれないとか。
早々とつまづいてしまって、なぜ気軽にCentOS7とか入れたんだろうとちょっと後悔。
firewalldを無効化してiptablesを有効にする方法もありそうだけど、そこはこらえてCentOS7を勉強します。。