Ubuntu Weekly Topics

2014年5月30日号“Ubuntu Cloud Documentation”14.04・Leadwerks for Ubuntu on Ubuntu・UWN#369

“Ubuntu Cloud Documentation”14.04

Canonicalから、OpenStackを試そうとしているユーザーへの大きな贈りものです。CanonicalがリリースしたUbuntu Cloud Documentationは、Ubuntuを使い、非常に簡単に「プロダクショングレードの」OpenStack環境を構築できるというドキュメントです。手順に従うことで、MAAS+Jujuを使ってOpenStack環境を展開し、Landscapeで全体管理を行うことができます。

このドキュメントに記載されていることは、次の通りです。これは、⁠ごく普通のOpenStack環境」にあたります。

  • Ubuntu ServerへのMAAS環境のインストールと初期設定。
  • マシンのMAASへの登録と、⁠クラスタ」としての設定。
  • Jujuの導入と、MAAS環境のコントロール。
  • JujuによるOpenStack環境のデプロイ。構築される環境は、Horizon + Nova + Cinder + Keystone + Glance + Ceph Rados。
  • OpenStack環境へのLandscapeのデプロイ。

実際にはMAASやJujuにはまだ異常系処理の不完全さに由来するバグが多く、実運用環境を想定すると相当に厳しいものはあるものの、⁠気軽にOpenStackを試したい」⁠プライベートクラウドを体験してみたい」⁠なぜか自宅にマシンが余っている」⁠英語を勉強したいが手頃なものがない」といった用途には、大きな力を発揮するでしょう。また、MAASやJujuのような、Ubuntu Server特有の機能を体験するという意味でも役に立つドキュメントです。

Leadwerks for Ubuntu on Ubuntu

Ubuntu上でのゲーム開発に選択肢が加わるかもしれません。Windowsで利用できるゲームエンジンのひとつLeadwerksが、⁠Ubuntu上で利用できる開発環境」とセットで、Linux移植のためのKickstarterプロジェクトを開始しました。Kickstarter特有の問題である、⁠そもそも予算が集まらない」⁠予算が集まっても開発が頓挫する」といった可能性はあるものの、楽しみな動きです。

Leadwerksは、地形モデルを中心にしたゲームエンジンで、開発に利用できる言語はC++とLua(同梱される言語バインドがこの2つではあるものの、任意の言語から利用することも可能)で、完成したゲームはSteam環境にエクスポートすることができ、⁠このKickstarterが無事に完了すれば)Windows・Linuxのマルチプラットフォーム展開が可能です。

またストレッチゴールにはAndroid+Ouya向けエンジンや、Blenderとの統合、GUIエディタやOculus Riftとの連携、Ubuntu以外のLinux環境のサポート、Webプラグインの開発、⁠Ubuntu Mobile版」などといった魅力的な単語も並んでいます。45,00ドルでGUIエディタが含まれることになり、5月29日現在の投資額はそれに近い数字を示しているため、おそらくここまでほぼ確実、Oculusも十分狙え、そこから先は盛り上がり次第という様相です。

Unreal Engineの場合「Ubuntu用ビルドを作るにはWindowsが必要」という物悲しい状態でしたが、Leadwerksの場合は「開発からデプロイ先までUbuntu」という体制を組むことができます。

UWN#369

Ubuntu Weekly Newsletter #369がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2219-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002520.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-7339, CVE-2014-1737, CVE-2014-1738, CVE-2014-2678を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2220-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002521.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-7339, CVE-2014-1737, CVE-2014-1738, CVE-2014-2678を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2221-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002522.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4483, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2222-1:mod_wsgiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002523.html
  • Ubuntu 14.04 LTS・13.10・12.04 LTS用のアップデータがリリースされています。CVE-2014-0240, CVE-2014-0242を修正します。
  • mod_wsgiからsetuidを呼び出した際、戻り値を適切にチェックしていませんでした。これによりsetuidされずに、本来よりも高い権限でバイナリが動作してしまう可能性があります。また解放済みメモリにアクセスしてしまうことにより、Content-Typeレスポンスヘッダ経由でメモリの内容が外部に送出されてしまう可能性がありました。
  • 対処方法:アップデータを適用の上、apache2を再起動してください。
usn-2223-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002524.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4483, CVE-2014-0055, CVE-2014-0077, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3122を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2224-1:Linux kernel (Raring HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002525.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-0055, CVE-2014-0077, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3122を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2225-1:Linux kernel (Saucy HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002526.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-0055, CVE-2014-0077, CVE-2014-0100, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2673, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2226-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002527.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-0077, CVE-2014-1737, CVE-2014-1738, CVE-2014-2851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2227-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002528.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4483, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2228-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-May/002529.html
  • Ubuntu 13.10用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧