Ubuntu Weekly Topics

2009年5月22日号OpenRDのリリース・DisplayLinkのUSB接続VGA・UWN#142

OpenRDのリリース

以前に本連載の姉妹連載である、Ubuntu Weekly Recipeお伝えしたMarvell SheevaPlugと同じプロセッサ(SoC)を内蔵したマシンとして、OpenRDシリーズがリリースされました。

SheevaPlugと同じように、GlobalScale Technologiesから国際発送で購入することができます。送料が$70ほどかかりますが、$149~$199で組み込み向けの評価ボードを購入できることになります[1]⁠。

OpenRDには2種類の構成があり、PCI-e x1を装備した開発用環境である『OpenRD-Base』と、モニタ出力やUSBx7を装備し、アルミ製エンクロージャに納められた『OpenRD-Client』から選ぶことができます。いずれもSATAを装備しているため、NASなどの代わりにファイルサーバとして利用することもできますし、OpenRD-ClientはGigabit Ethernetを2系統搭載しており、ルータなどとして利用することも可能でしょう。

主な仕様は、以下の通りです[2]⁠。

OpenRD-Base
  • "Marvell Sheeva"(88F6281) 1.2GHz
  • 512MB RAM, 512MB NAND Storage
  • GbE(1), USB2.0(1)
  • SATA(eSATA)
  • PCIe x1
  • UART/RS-232C, JTAG
  • SD Card Slot
  • 12V ACアダプタで動作
OpenRD-Client
  • "Marvell Sheeva"(88F6281) 1.2GHz
  • 512MB RAM, 512MB NAND Storage
  • GbE(2), USB2.0(7)[3]
  • SATA(内蔵SATA + eSATA各1系統)
  • Audio(Analog, S/PDIF{In/Out})
  • 2D Graphics Acceralator with D-SUB 15 up to 1280x1024@60Hz
  • UART/RS-232C, JTAG
  • RS485
  • SD Card Slot
  • I2C/SMBUS
  • アルミ製エンクロージャ(別売,$50、注4
  • 12V ACアダプタで動作

なお、OpenRDのリファレンスプラットフォームとして準備されているのはFedora 8ですが、OpnRDの中身やブートローダはSheevaPlugと大差ないようですので、おそらくUbuntuを動作させることも難しくないと思われます。

DisplayLinkのUSBビデオアダプタ

USB接続のディスプレイやUSBビデオアダプタを利用したいと考えているユーザーにとって、嬉しいニュースがありました。こうしたハードウェアに内蔵されたチップ[5]のベンダの中で、非常に大きなシェアを持つDisplayLink社が、Linux向けライブラリをリリースしました。これにより、Ubuntuからもこの種のデバイスを利用できるようになるはずです[6]⁠。

Ubuntu Weekly Newsletter #142

Ubuntu Weekly Newsletterの#142がリリースされています。日本語版も翻訳予定です。

その他のニュース

今週のセキュリティアップデート

今週リリースされたアップデータはNTPに関するものだけです。基本的にはどちらもデフォルト設定では問題がない(極めて軽微か、もしくは影響がない)ものとなります。ただし、autokeyによる暗号化を利用してNTPサーバを運用している場合、危険な問題が残りますのでアップデートが必要です。

usn-777-1:NTPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-May/000905.html
  • 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・8.10・9.04)用のアップデータがリリースされています。CVE-2009-0159, CVE-2009-1252を修正します。
  • CVE-2009-0159は、ntpqコマンドがNTPdの動作状況を表示する際の問題で、悪意あるサーバーに接続している場合、2byteのバッファオーバーフローを発生させることが可能です。悪意あるコードを実行できる可能性は極めて低いものですが、ntpqがクラッシュします。
  • CVE-2009-1252は、NTPdの暗号処理ルーチンの問題で、悪意ある細工の施されたパケットを受け取った場合に、NTPdのクラッシュ、または任意のコードを実行される可能性があるものです。この問題は、autokeyによる暗号化通信を行っている場合のみ影響します。autokeyを有効にしている場合、/etc/ntp.conf内の「server」などの各設定行に必ず「autokey」という単語が含まれています。また、一般的な設定では「crypto pw ⁠パスフレーズ⁠⁠」という形で、autokey認証に用いる秘密鍵ファイルのパスフレーズを指定していることがほとんどです。これらの行をコメントアウトし、ntpdを再起動することで暗号化を停止し、影響を受けない状態にすることが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧