Ubuntu Weekly Topics

2013年7月5日号Mir/XMirの採用・"container flip"・Juju Charm Championship・OSC Okinawa・UWN#323

Mir/XMirの採用

13.10以降のXorg・Mir・XMirの行方が定まりました。ubuntu-develメーリングリストで、13.10以降のMirの採用スケジュールが宣言されています[1]⁠。

おおまかな流れとしては、次の通りです。

  • Ubuntu 13.10:Mir上で動作するX互換モード、XMirがデフォルトとなる。フォールバックセッションとしてXのみ(Mirが関与しない)のモードが準備される。これはMirが動作しないドライバ環境(主にバイナリで提供されるドライバ環境)に向けての暫定措置となる。
  • Ubuntu 14.04 LTS:XMirがデフォルトのままだが、Xベースのフォールバックセッションは廃止され、可能な限りすべてのドライバ上でMirが動作する状態になる。
  • Ubuntu 14.10以降:XMirからMirへ切り替えられ、既存のXアプリケーションはXMirではなく、Mir上のルートレスウインドウで動作する。

ただしこれは「Ubuntu全体」という意味ではなく、Unityをデスクトップ環境とする狭義のUbuntuのみを対象とした計画です。LubuntuやKubuntuはMirを利用する計画はない宣言しており、これらのフレーバーについては上記の計画には影響されません(基本的にこうしたフレーバーは開発主体となるコミュニティに判断が移譲されているため、Canonicalの計画が変化して突然Mir採用になるという可能性はそれほど高くありません。もちろん、ある日とつぜん、Canonicalが「これからはKubuntuの時代だ!」などと言い始めた場合はこの限りではありません⁠⁠。

"container flip"

Ubuntu Touchの「本来の実装」のひとつが準備されました。

これまでのUbuntu Touchは、⁠Androidとまったく同じカーネルで、普通に起動しているAndroidの横でchrootされたUbuntuが起動する」というモデルで動作してきていました。今回実装されたcontainer flipと呼ばれる機能はこれとは異なり、LXCを用いた軽量仮想マシン(コンテナ)を用いて、AndroidとUbuntuが別々のインスタンスで動作するようになるというものです。

ユーザーにとってはそれほど大きな変化ではないので、⁠これまでは同じ空間を紳士協定ベースで分離して使ってきていたものを、カーネルの機能で完全に分離した」という理解で良いでしょう。

LXCは本質的にはchrootの拡張で、名前空間のコントロールにより、chrootでは共用されてしまうソケットやプロセスといったリソースをたがいに隔離することができます。この実装が完了したことで、⁠Android部分とUbuntu部分が完全に独立して動作するようになった」と言えます。さらにLXCではcgroupベースのリソース制約も行えるため、⁠Android部分はCPUをほんの少しだけ使わせ、Ubuntu部分にCPUを割り当てる」といった機能や、ある特定のコンテナだけをサスペンドするといった動作も可能になります。

このコンテナ機能は、Ubuntu Touchの⁠convertible⁠機能や、Ubuntu for Android(Touchではなく、Android端末上で動作する「Webtop」的なUbuntu)のデスクトップモードを構成する基礎技術でもあります。この機能が正しく動作すると、たとえば「電話用のUbuntu Touch」⁠デスクトップモード用のUbuntu」⁠足回りを担当するAndroid」の3つのコンテナを動作させ、クレードルに接続されている時にだけデスクトップモード用Ubuntuを稼働させ、クレードルから切り離されたらサスペンド、といったことも可能になります。Ubuntu for Androidの製品ページで紹介されている、⁠必要なときだけデスクトップとして動作するスマートフォン」の使い勝手の実現には欠かせない技術です。container flipを実現した(つまりLXCベースで動作する)Ubuntu Touchはすでにdaily buildでは利用できるようになっているため、技術的に興味がある場合は実際に試してみるのが良いでしょう。

Juju Charm Championship

Ubuntu/Canonicalの提供する「Juju」は、Charmと呼ばれるスクリプトレシピを用いることで、サーバーを簡単にセットアップするためのツールです。たとえば、数コマンドでWordPressが動作するサーバー環境(しかもデータベースサーバーは別個に存在するもの)を構築することができます。このJujuを動作させるための「Charm」の、ユーザー参加型のコンテストが開催されています。

Charm Championshipと名付けられたこのコンテストは、広くユーザーから(賞金付きで)Charmの募集を募り、Juju環境の充実を図るというものです。イメージとしては、⁠すでに運用されているITインフラをCharm/Jujuで再現できるようにしたもの」求められています。

Jujuは非常に力技な実装が多く、日常的にシェルスクリプトで自動化を行なっているような人であれば、それなり以上の機能を持ったCharmを開発できるはずです。金銭があまり絡まないUbuntu/Canonical系のイベントでは珍しく、賞金も準備されていますので、⁠夏休みの課題」的な形でチャレンジしてみてもいいのではないでしょうか。ちなみに、賞金は総額3万ドル、高可用性(High Availability)とデータマイニング・モニタリングの3分野で、それぞれ1万ドルとなっています。

OSC Okinawa

Ubuntu Japanese Teamは今週末7月6日(土)に開催されるオープンソースカンファレンス2013 Okinawaに参加します。ブースとセミナーで皆様のご来場をお待ちしています。

イベント概要
名称オープンソースカンファレンス2013 Okinawa
日程2013年7月6日(土) 10:00-17:00(展示は15:30まで)
会場沖縄コンベンションセンター 会議棟B
OSC受付:会議場B1(B棟2F)
那覇空港からバス50分~80分、那覇バスターミナルよりバスで40分
費用無料
内容オープンソースに関する最新情報の提供・展示 - オープンソースコミュニティ、企業・団体による展示・セミナー - オープンソースの最新情報を提供
主催オープンソースカンファレンス実行委員会
企画運営株式会社びぎねっと

UWN#323

Ubuntu Weekly Newsletter #323がリリースされています。

その他のニュース

  • Broadcomの一部チップ(BCM5725/5762)用のドライバが13.04/12.04.3にバックポートされています[2]⁠。
  • Conkyの設定をGUIから制御できる、Conky Manager

今週のセキュリティアップデート

usn-1892-1:ubuntu-release-upgraderのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002176.html
  • Ubuntu 12.10用のアップデータがリリースされています。LP#1094777を修正します。
  • 12.10から13.04への更新がうまく行かない問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:直接的なセキュリティ侵害を招くものではなく、13.04への更新が行えないことで潜在的なリスクを生じさせるものでした。
usn-1893-1:Subversionのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002177.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1845, CVE-2013-1846, CVE-2013-1847, CVE-2013-1849, CVE-2013-1884, CVE-2013-1968, CVE-2013-2112を修正します。
  • subversionパッケージが提供するApache HTTPd用のモジュール(mod_dav_svn)に含まれる複数の問題、ならびにファイル名に改行文字が含まれている場合のリポジトリ破壊・TCP接続時に通常と異なる振る舞いをすることで相手側をクラッシュさせることができる問題を解決します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1894-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002178.html
  • Ubuntu 13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-2174を修正します。
  • URLエンコードされた文字列の解釈時に、メモリ破壊を伴うクラッシュが生じる可能性がありました。悪用により、理論的には任意のコードの実行が可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1895-1:libvirtのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002179.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-1962を修正します。
  • libvirt経由で行われるストレージリソースの要求処理において、誤って全領域を割り当てうる処理が含まれていました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-1896-1:Module::Signature perl moduleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002180.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-2145を修正します。
  • 利用する暗号形式の指定において、事実上無意味な暗号化形式を指定できる可能性がありました。これにより、Module::Signatureに依存する署名済みコードの実行機構において、不正なコードを実行させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1890-2:Firefox regression
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002181.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。usn-1890-1の再修正です。LP#1194841を修正します。
  • Firefoxが通常と異なるProxy指定を用いて動作してしまう可能性がありました。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。
usn-1897-1:PyMongoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002182.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-2132を修正します。
  • PyMongoが不正なDBRefsを持ったデータを処理した際にクラッシュする可能性がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧