ko-zuの日記: ubuntu bionicに移行するもlxdのメモリリークがひどい 1
centos6で構築されていたadblockリゾルバをbionic+一部lxd上に移行してみた。
とりあえず動作はしているがlxd 3.0.1でのメモリリーク、一日数十MBってリリースしちゃダメだろうこれ……
と思ってlxdのgitみると開発者は4人だけ。プロダクトとして死にそうなのでステージング以外のvmはlxd無しで構築。ステージング環境としてはsnapshot楽で便利なんだけど。
ko-zuさんのトモダチの日記、みんなの日記も見てね。 アナウンス:スラドとOSDNは受け入れ先を募集中です。
centos6で構築されていたadblockリゾルバをbionic+一部lxd上に移行してみた。
とりあえず動作はしているがlxd 3.0.1でのメモリリーク、一日数十MBってリリースしちゃダメだろうこれ……
と思ってlxdのgitみると開発者は4人だけ。プロダクトとして死にそうなのでステージング以外のvmはlxd無しで構築。ステージング環境としてはsnapshot楽で便利なんだけど。
ついにWebExtension強制となった。
自分にとってのFireFoxを使う理由の9割が拡張機能なのでchromeか。
WebExtension拡張より類似のChrome拡張のほうが見つかる可能性が高いと思うのは自分だけかな?
Firefox(少なくともwindows版 dev build)はx86_64でもメモリ消費を2GB以下に制限しようとしているらしい。この上限はいくら空きメモリがあっても変わらず、設定ファイル周りにそれらしい項目がない。
実装の中身を知っているわけではないけれど、挙動からすると32bit時代に書かれたメモリ管理実装に確保上限がハードコードされてしまっているのだろう。2GB以上のメモリ確保を必要とする処理、例えば複数ウィンドウを表示しようとすると、過剰にオブジェクト削除・再描写処理やGCなどのメモリ再配置が走っているようだ。
2GB弱消費している状態でCPUを1コア常時食いつぶすという現象がしばしば発生する。
表トピックのコメントが指摘してるのはこれじゃなかろうか?
リゾルバのログにはそれっぽいのが見つからなかった。
クエリ自体あまり見えてないのでフィルタが効いてたのか単にオープンリゾルバスキャンしてるのが別組織なのか
TSAロックは空港係官がもつマスターキーで解錠可能な旅行ケース用の特殊鍵。そのマスターキー画像をワシントン・ポストが公開していたのだが、画像をもとに一部のTSAロックを解錠可能な合鍵の3Dデータが作成されたようだ。
http://www.heraldnet.com/article/20141130/NEWS02/141139966
隠蔽によるセキュリティモデルはバカがひとりいるだけで崩壊するという見本。
Nexus7 2012 3G (nakasig)だけ4.4.4どまり。
https://developers.google.com/android/nexus/images
ハードが陳腐化しているとはいえ自分には十分なので買い換えるほどでは無いのだけど、WiFi関連隠しAPIを使ってる自作アプリのデバッグするのに実機が無いと困る。
買い換えるほど良さ気な7/8インチタブがでないというのも困りもの。
AndroidL対応な安価な予備端末を探すか、それともAndroidLベースのMODを入れるべき?
フィールドの実装がバギーだったりシリアライズで無駄にエンコードしてたりとか。
MongoDBのPythonオブジェクトマッパーは他を探すべき?
robots.txtにsitemapがhttp:からベタ書きされているけどこれ有効なのかな?
http://forbiddenrobots.usb0.net/?url=http%3A%2F%2Fslashdot.jp%2F
Androidの乱数生成器の問題によって、Android版BitCoinアプリで生成したウォレットは脆弱な秘密鍵を利用している可能性があるという。
http://bitcoin.org/en/alert/2013-08-11-android
新しいAndroid版アプリが公開されているが、過去に生成したウォレットそのものに脆弱性があるため、脆弱性のない新たなウォレットに送金して、古いウォレットの利用を停止することが推奨されている。
Java実装やライブラリの幾つかに、予想可能な乱数シードを生成してしまう可能性が指摘されている
http://armoredbarista.blogspot.jp/2013/03/randomly-failed-weaknesses-in-java.html
が、Androidの実装にも同様の問題が有ったということらしい。
具体的な脆弱性の情報が見当たらないので影響範囲はまだ不明だが、Debianのopensslに存在した弱い鍵を生成する脆弱性と同様に、Androidの乱数生成に依存した様々なアプリケーションに波及する可能性があるので、暗号を利用するAndroidアプリの開発者は今後の情報に注意しておいたほうがよさそうだ。
Nexus7 2012の3Gモバイル版をAndroid4.3にアップグレード。
がuserdata消さずに試した所起動に失敗したので結局完全にクリアしてしまった。
個人的に重要なテザリングは4.2.2同様にframework-res.apkの編集のみで可能になった。
#asrc消しミスって狼狽するのも二度目。
MX動画プレーヤーも次のアップデートで動作するようなので問題なかろう。
気づいた問題といえばAPI level18のバグっぽいWifiManagerの挙動と、アプリ復旧中に間違ってPlayストアの自動ダウンロードを中断してしまったことくらいか。これをやってしまうとその後自動で復旧する方法が無いらしい。
手動での復旧が非常に面倒なのでやはりTituniumBackup系のアプリ一括保存は必要だと思った。
/.jストーリでもそうだけれど手間さえかければ、NAS化やパケットフィルタを除いてunlockしてリカバリモードからアクセスするだけで十分だったりする。まぁほとんどの機種は/systemへのアクセスにroot化必須だから例外的なものだけれど
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy