2015/12/28 年末年始休業のお知らせ

 平素より弊社ならびに弊社tracpathをご愛顧賜り、誠にありがとうございます。
誠に勝手ながら、tracpathサポートは下記の期間お休みを頂きます。

2015年12月29日(火)~2016年1月3日(日)

この期間中のお問い合わせフォームおよびE-mailによるお問い合わせは、24時間お受け致しますが、2016年1月4日(月)以降に順次対応させていただきます。
年末年始休業に伴い、ご不便をおかけ致しますが、何卒ご了承のほどよろしくお願い申し上げます。

尚tracpathは年末年始も通常通りお使い頂けます。

お問い合せはこちらからご連絡ください。

2015/11/20 株式会社オープングルーヴはプライバシーマークを取得しました

  tracpathの運営会社である株式会社オープングルーヴは、JIS規格に準拠した個人情報保護に取組んでおり、2015年11月17日に「プライバシーマーク認定」を取得いたしました。

プライバシーマーク制度は、日本工業規格「JIS Q 15001:2006 個人情報保護マネジメントシステム?要求事項」に適合して、個人情報について適切な保護措置を講ずる体制を整備・運用している事業者等を認定して、その旨を示すプライバシーマークを付与し、事業活動においてプライバシーマークの使用を認める制度です。

tracpath は RubyWorldConference 2015 のスポンサーとして協賛いたします

RubyWorldConference 2015 SPONSOR

tracpath は 今年もRubyWorldConference 2015 のスポンサーとして協賛いたします。

RubyWorld Conference 2015

第7回目のRubyWorld Conferenceが開催されます。今年はキーノートスピーカーとして、世界各国でプログラミングへの女性の参加を呼びかける活動「Rails Girls」の提唱者であるLinda Liukas氏を招待してます。Lindaは、男性中心ではからずも閉鎖的になりがちなIT業界を、よりオープンで多様なものにするために働き続けています。彼女はまた子供がプログラミングを学ぶための絵本「Hello Ruby」を執筆中です。多様性とそこから生まれる「新しいもの」について彼女の言葉から学べるに違いありません。

開催趣意書より

RubyWorld Conference 2014 イベント内容

項目 内容
期間 2015年11月12日(木) ・ 13日(金)
会場 島根県立産業交流会館「くにびきメッセ」3階 国際会議場
主催 RubyWorld Conference開催実行委員会
テーマ Rubyの「エコシステム」 ~Rubyの持続可能な生態系~
基調講演者
その他講演者 プログラム検討委員会において講演者を選定
来場者見込み 両日とも400名
入場料 5,000円/名

tracpath

tracpath はtracの開発に携わっているメンバーとともに開発されたエンタープライズ向けのバグ管理・バージョン管理サービスです。開発言語として Python/Ruby をエンタープライズで利用しており、Ruby の発展に寄与したいと考えています。

 

2015/07/05(日) 02:00 – 04:00 計画メンテナンスのお知らせ

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。

  • 【実施予定日】: 2015年7月5日(日) 02:00 ~ 04:00 (07/04 土 26:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: インフラ増強のために計画メンテナンスを実施します。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

最新情報はTwitter(@tracpath)でも更新します。

2015/06/17 「プライバシーポリシー」を更新しました

「個人情報保護方針」、あわせて「個人情報に関する公表文」も公開していますのでご確認下さい。

tracpath は PyCon JP 2015 のスポンサーとして協賛いたします

PyCon2015

PyCon JP 2015公式HPより

tracpath は PyCon JP 2015 のスポンサーとして協賛します

tracpath は 今年も PyCon JPの開催趣旨に賛同し、PyCon JP 2015のスポンサーとして協賛します。

PyCon とは

PyConは、Pythonユーザが集まり、PythonやPythonを使ったソフトウェアについて情報交換、交流をするためのカンファレンスです。 PyCon JPの開催を通じて、Pythonの使い手が一同に集まり、Pythonにまつわる様々な分野の知識や情報を交換し、新たな友達やコミュニティとのつながり、仕事やビジネスチャンスを増やせる場所とすることが目標です。

PyCon JP 2015では、「Possibilities of Python」をテーマに据えました。カンファレンスを通して、Pythonのさまざまな可能性を感じてもらえるイベントにしたいと考え、企画を進めています。

今回は、オフィスアワーやポスターセッションの設置など、参加者が様々な形でコミュニケーションができるよう、新たな試みもいくつか検討しています。

開催要旨より

PyCon JP 2015 イベント内容

項目 内容
チュートリアル 2015年10月9日(金)
カンファレンス 2015年10月10日(土)、11日(日)
開発スプリント 2015年10月12日(月・祝)
テーマ Possibilities of Python
会場 東京国際交流館プラザ平成
参加者数(予定) 500
運営 PyCon JP 2015 運営チーム

 

tracpath

tracpath はtracの開発に携わっているメンバーとともに開発されたエンタープライズ向けの課題管理・バージョン管理サービスです。開発言語として Python をエンタープライズで利用しており、Python の発展に寄与したいと考えています。

日本国内で行われる大規模なイベント「PyCon JP 2015」にぜひご参加下さい。

 

PyCon JP 2015
 
 

glibc GHOST 脆弱性対応 (CVE-2015-0235)

glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)

glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。

Trac 1.0.3, 1.1.3 リリース (リリースノート日本語訳)

2015/01/18 に Trac 1.0.3, 1.1.3 がリリースされました。0.12.7 のリリースは修正がほとんどないため 1.0.4 と合わせて 2015/03/02 にリリースされることになりました。

ダウンロードは trac.edgewall.org/wiki/TracDownloadpypi.python.org/pypi/Trac からできるようになっています。

リリースノートに上げられている主要な変更の日本語訳をここに載せておきます。

Trac 1.0.3 Released

Trac 1.0.2 は2014年10月にリリースされ、その後、40のバグフィックスと改善を行いました。

このリリースの主要なものです。

  • チケットに添付を追加した際に通知が送られるようになりました (#2259)
  • 自動プレビュー時にスタイルシートとスクリプトが読み込まれるようになりました。それにより、自動プレビュー上で Wiki プロセッサが追加された場合に正しくハイライトされ (#10470)、ワークフローグラフが表示されるようになっています (#10674)
  • マージチェンジセットが最初の親チェンジセットとの差分を表示するようになりました (#10740)
  • Pygments 2.0 をサポートしました (#11796)
  • initenv TracAdmin コマンド後での補完処理のエラーを修正しました (#11797)
  • Environment.get_known_users をキャッシュすることで、認証済みユーザが1,000を超えるようなシステムでのパフォーマンスを向上させました (#11868)
  • wheel パッケージによる配布メタデータをサポートし、About ページで表示されるようになりました (#11877)

1.0.3 の詳細なリリースノートは以下のページにあります。

Trac 1.1.3 Released

このリリースの主要なものです。

  • チケットワークフローの作成時のステータスを設定できるようになり、チケット登録ページにアクションが表示されるようになりました (#2045)
  • プラグインで拡張可能な新しい通知システムが導入されました (#3517)
  • 通知システムに対する個人設定パネルが追加になりました (#4056)
  • Wiki ページの各バージョンに対するコメントが WIKI_ADMIN 権限にて変更可能になりました (#6573)
  • チケットフォームの「コメント追加」セクションと「変更者」フィールドの配置を改善しました (#10207)
  • Wiki ページの削除時に添付ファイルも削除になる場合、警告を出すようになりました (#11542)
  • SilverCity、Enscript、PhpRenderer によりシンタックスハイライトのサポートを削除しました (#11795)
  • 個人設定にある「日付と時間」パネルと「言語」パネルを「ローカライズ」バネルに統合しました (#11813)
  • ワークフローの set_owner 属性でグループと権限が使えるようになりました (#11839)

ここにあげたものに加えて、1.0.3 に対する修正を含んでいます。

詳細なリリースノートは以下にあります。

Apache を共有メモリ経由でモニタリングする

Apache のモニタリングと言えば mod_status を有効にして /server-status?auto にアクセスする方法が一般的にだと思います。

これは簡単でよいのですが MaxClients いっぱいまでリクエストが入ってこれ以上リクエストを受け付けられないような状態になると /server-status?auto にアクセスできずにモニタリングそのものができなくなります。(そもそもそういう状況を作ってはならないのですが、まあそれはとりあえず。)

server-status 用にワーカーを1つ予約できれば簡単なのですが、そういう設定は Apache にはないようです。もう少し探していると ScoreBoardFile という設定があることに気づきました。この設定にファイルを指定すれば、他のプロセスから統計情報にアクセスできるようです。

実際に FableTech Server Status for Apache というものがあり、これを使えば統計情報の内容を出力してくれます。ただ、これは C 言語で書かれて出力はもう少し加工したいので Python でアクセスするスクリプトを書いてみました。

https://github.com/jun66j5/apache-scoreboard/raw/master/apache-scoreboard.py

Apache の統計情報には ScoreBoardFile に指定したファイ名を apr_shm_attach() に渡すことで共有メモリにアクセスできます。このあたりは ctypes ライブラリを用いています。

スクリプトを試す前に以下のような設定を行いましょう。

LoadModule status_module modules/mod_status.so
ExtendedStatus On
ScoreBoardFile run/httpd.scoreboard

実際に試してみます。このスクリプトでは /server-status?auto と同じ出力が得られるようにしてあります。

$ sudo python ./apache-scoreboard.py /etc/httpd/run/httpd.scoreboard
Total Accesses: 2147
Total kBytes: 17961
Uptime: 5641
ReqPerSec: 0.380555
BytesPerSec: 3260.07
BytesPerReq: 8566
BusyWorkers: 0
IdleWorkers: 50
Scoreboard: ................................................................_________________________......................................................................................................._________________________.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

比較用に /server-status?auto の出力も上げておきます。

$ curl 'http://127.0.0.1/server-status?auto'
Total Accesses: 2148
Total kBytes: 17970
CPULoad: .0266784
Uptime: 5660
ReqPerSec: .379505
BytesPerSec: 3251.11
BytesPerReq: 8566.7
BusyWorkers: 1
IdleWorkers: 49
Scoreboard: ................................................................__W______________________......................................................................................................._________________________.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

もっと細かい出力や監視サーバにデータを投げたい場合などは show_scoreboard() を変更するとよいです。

NTP daemon 脆弱性対応 (VU#852879)

NTP daemon 脆弱性対策についてご報告します。tracpath は NTP daemon 脆弱性 (VU#852879) の対策を実施済みです。(2014-12-20)

4.2.7 以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が発見されました。この脆弱性を用いて、第三者がリモートから ntpd プロセスの権限でコードを実行できてしまうおそれがあります。

[US-CERT] VU#852879 http://www.kb.cert.org/vuls/id/852879