20201115のLinuxに関する記事は9件です。

共有ライブラリで公開シンボルを制限する

はじめに

共有ライブラリを開発していると、
誤った使い方を防ぐため・パフォーマンス向上のために公開シンボルを制限したくなります。

単純にファイルスコープにするとライブラリ内でも別ファイルから呼び出せません。
また、C++の場合はprivateメソッドにしてもシンボルとしては外部に公開されてしまいます。

そこで、shared libraryの外部に公開するシンボルを制御する方法を3つ紹介します。

  • 方法1: LD version scriptを使って公開関数をリストアップする
  • 方法2: 非公開関数に__visibility__("hidden")を指定する
  • 方法3: デフォルトを非公開にした上で、公開関数に__visibility__("default")を指定する

メンテナンスコストと漏れ防止のことを考えると、方法3が最も良い方法かと思います。

以下の環境で動作確認しています。

$ uname -m
x86_64
$ uname -r
5.5.8
$ lsb_release -d
Description:    Ubuntu 18.04.5 LTS
$ gcc -v
Using built-in specs.
COLLECT_GCC=gcc
COLLECT_LTO_WRAPPER=/usr/lib/gcc/x86_64-linux-gnu/7/lto-wrapper
OFFLOAD_TARGET_NAMES=nvptx-none
OFFLOAD_TARGET_DEFAULT=1
Target: x86_64-linux-gnu
Configured with: ../src/configure -v --with-pkgversion='Ubuntu 7.5.0-3ubuntu1~18.04' --with-bugurl=file:///usr/share/doc/gcc-7/README.Bugs --enable-languages=c,ada,c++,go,brig,d,fortran,objc,obj-c++ --prefix=/usr --with-gcc-major-version-only --program-suffix=-7 --program-prefix=x86_64-linux-gnu- --enable-shared --enable-linker-build-id --libexecdir=/usr/lib --without-included-gettext --enable-threads=posix --libdir=/usr/lib --enable-nls --enable-bootstrap --enable-clocale=gnu --enable-libstdcxx-debug --enable-libstdcxx-time=yes --with-default-libstdcxx-abi=new --enable-gnu-unique-object --disable-vtable-verify --enable-libmpx --enable-plugin --enable-default-pie --with-system-zlib --with-target-system-zlib --enable-objc-gc=auto --enable-multiarch --disable-werror --with-arch-32=i686 --with-abi=m64 --with-multilib-list=m32,m64,mx32 --enable-multilib --with-tune=generic --enable-offload-targets=nvptx-none --without-cuda-driver --enable-checking=release --build=x86_64-linux-gnu --host=x86_64-linux-gnu --target=x86_64-linux-gnu
Thread model: posix
gcc version 7.5.0 (Ubuntu 7.5.0-3ubuntu1~18.04) 

お題

以下のMyClassを共有ライブラリ内で定義し、以下が要件とします。

・コンストラクタ・デストラクタとpublic methodは公開
・private methodは非公開

sample.h
class MyClass {
 public:
  MyClass();
  ~MyClass();

  void PublicMethod();
  int PublicMethodWithArgs(int argc, char* argv[]);

 private:
  void PrivateMethod();
  int PrivateMethodWithArgs(int argc, char* argv[]);
};

そのままビルドしたときの公開シンボルは以下の通りです。
private methodも公開されていることがわかります。

$ g++ -W -Werror -shared -fPIC -o libsample.so sample.cc
$ nm -gC libsample.so | awk '$2=="T"' | grep MyClass
0000000000000722 T MyClass::PublicMethod()
0000000000000740 T MyClass::PrivateMethod()
000000000000072e T MyClass::PublicMethodWithArgs(int, char**)
000000000000074c T MyClass::PrivateMethodWithArgs(int, char**)
000000000000070a T MyClass::MyClass()
000000000000070a T MyClass::MyClass()
0000000000000716 T MyClass::~MyClass()
0000000000000716 T MyClass::~MyClass()

方法1. LD version scriptを使って公開関数をリストアップする

ldにversion scriptを指定することで、公開するシンボルを制限することができます。
global:に記述したシンボルが公開され、local:に記述したシンボルが非公開になります。
*?というワイルドカードを使うことができます。

C++の場合はmanglingされているので、extern "C++"で囲い、
かつメソッド名の後ろをワイルドカード*指定する必要があります。
結果として意図しないメソッドにも適用される可能性があります。

ちなみに、MyClass::?MyClass*という行はデストラクタを公開するための行です。
~がversion scriptの文法上不正なので、ワイルドカード?で代用しています。
こちらも意図しないメソッドにも適用される可能性があります。

sample.map
{
  global:
    extern "C++" {
      MyClass::MyClass*;
      MyClass::?MyClass*;
      MyClass::PublicMethod*;
    };
  local:
    *;
};

上記version scriptを指定してビルドし、シンボルを確認した結果が以下です。
private methodが非公開になっています。

$ g++ -W -Werror -shared -fPIC -Wl,--version-script=sample.map -o libsample.so sample.cc
$ nm -gC libsample.so | awk '$2=="T"' | grep MyClass
00000000000005e2 T MyClass::PublicMethod()
00000000000005ee T MyClass::PublicMethodWithArgs(int, char**)
00000000000005ca T MyClass::MyClass()
00000000000005ca T MyClass::MyClass()
00000000000005d6 T MyClass::~MyClass()
00000000000005d6 T MyClass::~MyClass()

方法2: 非公開関数に__visibility__("hidden")を指定する

gccには関数ごとに公開・非公開をattributeとして指定することができます。

デフォルトが公開なので、下記のように非公開にしたい関数に対して
__visibility__("hidden")を指定することで、目的を達成できます。

sample.cc
MyClass::MyClass() {}

MyClass::~MyClass() {}

void
MyClass::PublicMethod() {}

int
MyClass::PublicMethodWithArgs(int argc, char* argv[]) {}

void __attribute__((__visibility__("hidden")))
MyClass::PrivateMethod() {}

int __attribute__((__visibility__("hidden")))
MyClass::PrivateMethodWithArgs(int argc, char* argv[]) {}

以下のとおりversion scriptを指定しなくても
private methodを非公開にできています。

$ g++ -W -Werror -shared -fPIC -o libsample.so sample.cc
$ nm -gC libsample.so | awk '$2=="T"' | grep MyClass
0000000000000692 T MyClass::PublicMethod()
000000000000069e T MyClass::PublicMethodWithArgs(int, char**)
000000000000067a T MyClass::MyClass()
000000000000067a T MyClass::MyClass()
0000000000000686 T MyClass::~MyClass()
0000000000000686 T MyClass::~MyClass()

方法3: デフォルトを非公開にした上で、公開関数に__visibility__("default")を指定する

方法2でやりたいことはできていますが、ブラックリスト方式だと確実に漏れが出てきます。
(漏れていても使えてしまうので)

そのため、デフォルトを非公開にした上で、
attributeを使い公開関数をホワイトリスト方式で指定するのが安全だと思います。

デフォルトを非公開にするためには、コンパイル時に-fvisibility=hiddenを指定します。
あとは案2と反対に、公開したい関数に__visibility__("default")を指定します。

sample.cc
__attribute__((__visibility__("default")))
MyClass::MyClass() {}

__attribute__((__visibility__("default")))
MyClass::~MyClass() {}

void __attribute__((__visibility__("default")))
MyClass::PublicMethod() {}

int __attribute__((__visibility__("default")))
MyClass::PublicMethodWithArgs(int argc, char* argv[]) {}

void
MyClass::PrivateMethod() {}

int
MyClass::PrivateMethodWithArgs(int argc, char* argv[]) {}

以下のとおりprivate methodを非公開にできています。

$ g++ -W -Werror -shared -fPIC -fvisibility=hidden -o libsample.so sample.cc
$ nm -gC libsample.so | awk '$2=="T"' | grep MyClass
0000000000000692 T MyClass::PublicMethod()
000000000000069e T MyClass::PublicMethodWithArgs(int, char**)
000000000000067a T MyClass::MyClass()
000000000000067a T MyClass::MyClass()
0000000000000686 T MyClass::~MyClass()
0000000000000686 T MyClass::~MyClass()

実験用コード

以下に置いています。

takeoverjp/hide_shared_lib_symbols

参考

GNU Gnulib: Exported Symbols of Shared Libraries
Visibility - GCC Wiki
How To Write Shared Libraries
GNU Gnulib: LD Version Scripts
Using the GNU Compiler Collection (GCC): Common Function Attributes

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

【Linux】Permission(アクセス権限)について

注意:この記事ではセキュリティに関する変更を加える記事になっております。この記事を元に発生した問題や損害に対しては、当方一切の責任を負いませんので、コマンドなどを実行する場合は必ず自己の責任が及ぶ範囲内でお願いいたします。

この記事で出てくる用語

file_put_contents() → PHPを実行した際に、指定されたパスのファイルに内容を加える。
file_get_contents() → PHPを実行した際に、指定されたパスのファイルの内容を呼び出す。
Permission → ディレクトリやファイルを操作する時の権限。(日本語で再帰的)


先日、PHPの学習をしている時に、file_put_contents()file_get_contents()を使用する場面があったのですが、そこでハマってしまったので解決方法を残しておきます。

結論から言うとPermissionの問題でした。



Permissionの確認方法

筆者が使っているのはMacOSなので、まずターミナルを開きます。その次にPermissionを確認したいディレクトリの1階層上まで移動し、下記のコマンドを入力します。

$ ls -la

するとディレクトリとファイルごとに、下記のような表記がずらっと出てきます。

drwxrwxrwx 1 username admin 1918 4 21 14:22 example.html

左端の列が、右端に表示されているディレクトリかファイルのPermissionを示しています。(それ以外はあまり気にしなくて大丈夫です。)
一番左側のdは複雑らしいので無視して、大切なのはrwxが3つ続いている部分になります。


  • 1つ目のrwxは、読み込みのアクセス権限
  • 2つ目のrwxは、書き込みのアクセス権限
  • 3つ目のrwxは、実行のアクセス権限



そして、rwxのそれぞれが示す権限は以下の通りです。

  • rは作成者
  • wは作成者グループ下の編集者
  • xは作成者でも編集者でも無い者(不特定多数)。




Permissionの変更方法(カレントディレクトリ下の全て)

無事にPermissonの確認を終えたら、いよいよ問題のディレクトリ、もしくはファイルのPermissionの変更をしていきます。
先ほど移動したカレントディレクトリのまま、以下のようなコマンドを実行します。

$ chmod 765

まずchmod(チェンジモード)を打ち込むことによって、Permissionの変更が可能な状態にします。そして次に任意の数字を入れて実行すれば、カレントディレクトリ下にある、全てのディレクトリとファイルのPermissionを変更することができます。


因みに任意の数字は以下のように決めることができます。

rwx rwx rwx r-- -w- --x rwx rw- r-x
 ↓    ↓    ↓   ↓  ↓  ↓   ↓   ↓   ↓
 7      7      7  4    2    1  7     6     5
        ↓       ↓        ↓
       777      421       765



表の真ん中の列を見てもらえればわかりやすいですが、rwxはそれぞれナンバリングがされています。


  • rは 4
  • wは 2
  • xは 1

そのため、rwxにしたい場合は 4+2+17 と計算することができます。
そしてrwxrwxrwxにしたい場合は 777777 と数字を打ち込めばOKです。


※ただし、上記で紹介している 777 は、誰でも読み込み、書き込み、実行ができてしまうと言う、セキュリティ上では非常に危険な状態となってしまう為、非推奨となります。


また、Permissionは作成者によって、何かしら必要な意味のある状態で保存されていることが多いので、試しに変更した場合は再度chmodを使用して、元のPermissionに戻しておくと良いでしょう。



Permissionの変更方法(指定したファイルのみ)

カレントディレクトリ下の全てのPermissionを変更するのではなく、こちらで指定して任意のディレクトリ、もしくはファイルのみのPermissionを変更したい場合は、以下のようなコマンドを実行します。

$ chmod 765 example.html

この場合、カレントディレクトリ下のexample.htmlPermission765 に変更することになります。

僕の場合は、このように1つだけファイルのPermissionを変更して、今回の問題だったfile_put_contents()file_get_contents()の実行をできるようにして、解決することができました。



まとめ

今回ご紹介したコマンドの一覧です。

$ ls -la
$ chmod 765
$ chmod 765 example.html

また繰り返しになりますが、Permissionの設定は、セキュリティと関わりのある大事な設定になりますので、変更する際は慎重に行ってください。


最後まで読んでいただき、ありがとうございました!

筆者:yuki|学習10日目で初案件獲得→現在はフルスタックエンジニア転職に向けて学習中
Qiita:https://qiita.com/yuki4839
Twitter:https://twitter.com/yuki35522891

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

権限(パーミッション)について

注意:この記事ではセキュリティに関する変更を加える記事になっております。この記事を元に発生した問題や損害に対しては、当方一切の責任を負いませんので、コマンドなどを実行する場合は必ず自己の責任が及ぶ範囲内でお願いいたします。

この記事で出てくる用語

file_put_contents() → PHPを実行した際に、指定されたパスのファイルに内容を加える。
file_get_contents() → PHPを実行した際に、指定されたパスのファイルの内容を呼び出す。
Permission → ディレクトリやファイルを操作する時の権限。(日本語で再帰的)


先日、PHPの学習をしている時に、file_put_contents()file_get_contents()を使用する場面があったのですが、そこでハマってしまったので解決方法を残しておきます。

結論から言うとPermissionの問題でした。



Permissionの確認方法

筆者が使っているのはMacOSなので、まずターミナルを開きます。その次にPermissionを確認したいディレクトリの1階層上まで移動し、下記のコマンドを入力します。

$ ls -la

するとディレクトリとファイルごとに、下記のような表記がずらっと出てきます。

drwxrwxrwx 1 username admin 1918 4 21 14:22 example.html

左端の列が、右端に表示されているディレクトリかファイルのPermissionを示しています。(それ以外はあまり気にしなくて大丈夫です。)
一番左側のdは複雑らしいので無視して、大切なのはrwxが3つ続いている部分になります。


  • 1つ目のrwxは、読み込みのアクセス権限
  • 2つ目のrwxは、書き込みのアクセス権限
  • 3つ目のrwxは、実行のアクセス権限



そして、rwxのそれぞれが示す権限は以下の通りです。

  • rは作成者
  • wは作成者グループ下の編集者
  • xは作成者でも編集者でも無い者(不特定多数)。




Permissionの変更方法(カレントディレクトリ下の全て)

無事にPermissonの確認を終えたら、いよいよ問題のディレクトリ、もしくはファイルのPermissionの変更をしていきます。
先ほど移動したカレントディレクトリのまま、以下のようなコマンドを実行します。

$ chmod 765

まずchmod(チェンジモード)を打ち込むことによって、Permissionの変更が可能な状態にします。そして次に任意の数字を入れて実行すれば、カレントディレクトリ下にある、全てのディレクトリとファイルのPermissionを変更することができます。


因みに任意の数字は以下のように決めることができます。

rwx rwx rwx r-- -w- --x rwx rw- r-x
 ↓    ↓    ↓   ↓  ↓  ↓   ↓   ↓   ↓
 7      7      7  4    2    1  7     6     5
        ↓       ↓        ↓
       777      421       765



表の真ん中の列を見てもらえればわかりやすいですが、rwxはそれぞれナンバリングがされています。


  • rは 4
  • wは 2
  • xは 1

そのため、rwxにしたい場合は 4+2+17 と計算することができます。
そしてrwxrwxrwxにしたい場合は 777777 と数字を打ち込めばOKです。


※ただし、上記で紹介している 777 は、誰でも読み込み、書き込み、実行ができてしまうと言う、セキュリティ上では非常に危険な状態となってしまう為、非推奨となります。


また、Permissionは作成者によって、何かしら必要な意味のある状態で保存されていることが多いので、試しに変更した場合は再度chmodを使用して、元のPermissionに戻しておくと良いでしょう。



Permissionの変更方法(指定したファイルのみ)

カレントディレクトリ下の全てのPermissionを変更するのではなく、こちらで指定して任意のディレクトリ、もしくはファイルのみのPermissionを変更したい場合は、以下のようなコマンドを実行します。

$ chmod 765 example.html

この場合、カレントディレクトリ下のexample.htmlPermission765 に変更することになります。

僕の場合は、このように1つだけファイルのPermissionを変更して、今回の問題だったfile_put_contents()file_get_contents()の実行をできるようにして、解決することができました。



まとめ

今回ご紹介したコマンドの一覧です。

$ ls -la
$ chmod 765
$ chmod 765 example.html

また繰り返しになりますが、Permissionの設定は、セキュリティと関わりのある大事な設定になりますので、変更する際は慎重に行ってください。


最後まで読んでいただき、ありがとうございました!

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

Permission(アクセス権限)について

注意:この記事ではセキュリティに関する変更を加える記事になっております。この記事を元に発生した問題や損害に対しては、当方一切の責任を負いませんので、コマンドなどを実行する場合は必ず自己の責任が及ぶ範囲内でお願いいたします。

この記事で出てくる用語

file_put_contents() → PHPを実行した際に、指定されたパスのファイルに内容を加える。
file_get_contents() → PHPを実行した際に、指定されたパスのファイルの内容を呼び出す。
Permission → ディレクトリやファイルを操作する時の権限。(日本語で再帰的)


先日、PHPの学習をしている時に、file_put_contents()file_get_contents()を使用する場面があったのですが、そこでハマってしまったので解決方法を残しておきます。

結論から言うとPermissionの問題でした。



Permissionの確認方法

筆者が使っているのはMacOSなので、まずターミナルを開きます。その次にPermissionを確認したいディレクトリの1階層上まで移動し、下記のコマンドを入力します。

$ ls -la

するとディレクトリとファイルごとに、下記のような表記がずらっと出てきます。

drwxrwxrwx 1 username admin 1918 4 21 14:22 example.html

左端の列が、右端に表示されているディレクトリかファイルのPermissionを示しています。(それ以外はあまり気にしなくて大丈夫です。)
一番左側のdは複雑らしいので無視して、大切なのはrwxが3つ続いている部分になります。


  • 1つ目のrwxは、読み込みのアクセス権限
  • 2つ目のrwxは、書き込みのアクセス権限
  • 3つ目のrwxは、実行のアクセス権限



そして、rwxのそれぞれが示す権限は以下の通りです。

  • rは作成者
  • wは作成者グループ下の編集者
  • xは作成者でも編集者でも無い者(不特定多数)。




Permissionの変更方法(カレントディレクトリ下の全て)

無事にPermissonの確認を終えたら、いよいよ問題のディレクトリ、もしくはファイルのPermissionの変更をしていきます。
先ほど移動したカレントディレクトリのまま、以下のようなコマンドを実行します。

$ chmod 765

まずchmod(チェンジモード)を打ち込むことによって、Permissionの変更が可能な状態にします。そして次に任意の数字を入れて実行すれば、カレントディレクトリ下にある、全てのディレクトリとファイルのPermissionを変更することができます。


因みに任意の数字は以下のように決めることができます。

rwx rwx rwx r-- -w- --x rwx rw- r-x
 ↓    ↓    ↓   ↓  ↓  ↓   ↓   ↓   ↓
 7      7      7  4    2    1  7     6     5
        ↓       ↓        ↓
       777      421       765



表の真ん中の列を見てもらえればわかりやすいですが、rwxはそれぞれナンバリングがされています。


  • rは 4
  • wは 2
  • xは 1

そのため、rwxにしたい場合は 4+2+17 と計算することができます。
そしてrwxrwxrwxにしたい場合は 777777 と数字を打ち込めばOKです。


※ただし、上記で紹介している 777 は、誰でも読み込み、書き込み、実行ができてしまうと言う、セキュリティ上では非常に危険な状態となってしまう為、非推奨となります。


また、Permissionは作成者によって、何かしら必要な意味のある状態で保存されていることが多いので、試しに変更した場合は再度chmodを使用して、元のPermissionに戻しておくと良いでしょう。



Permissionの変更方法(指定したファイルのみ)

カレントディレクトリ下の全てのPermissionを変更するのではなく、こちらで指定して任意のディレクトリ、もしくはファイルのみのPermissionを変更したい場合は、以下のようなコマンドを実行します。

$ chmod 765 example.html

この場合、カレントディレクトリ下のexample.htmlPermission765 に変更することになります。

僕の場合は、このように1つだけファイルのPermissionを変更して、今回の問題だったfile_put_contents()file_get_contents()の実行をできるようにして、解決することができました。



まとめ

今回ご紹介したコマンドの一覧です。

$ ls -la
$ chmod 765
$ chmod 765 example.html

また繰り返しになりますが、Permissionの設定は、セキュリティと関わりのある大事な設定になりますので、変更する際は慎重に行ってください。


最後まで読んでいただき、ありがとうございました!

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

シェル変数、環境変数

【シェル変数、環境変数】

シェル変数

・シェルが持っている変数(人から入力を伝えるプログラム)
・現在進行中のシェルだけが有効な変数(子プロセス引き継ぎ不可)
・同一シェル内(1つのシェル内)のみ有効

環境変数

・コンピューターが持っている変数
・シェルから実行したコマンドにも引き継がれる変数(子プロセス引き継ぎ可)
・同一コンピュータ内(同一ユーザ)のみ有効

シェル変数で出来ることはシェル変数を使う。

シェル変数で出来ないことのみ環境変数を使う。
環境変数として定義された値は、シェル変数としても参照可能

それぞれの変数で設定されている変数の一覧確認コマンド

set 全てのシェル変数と環境変数を表示
env 全ての環境変数を表示
printenv 一部、または全ての環境変数表示

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

CentOSのバージョン確認コマンド

コマンドはこちら

cat /etc/redhat-release

例えばの結果はこんな感じ。
CentOS Linux release 8.2.2004 (Core)

蛇足

CentOSはファイルサーバー兼ネットの動画見る用(Chromeブラウザで)として使っているん。

ファイルサーバーのバックアップをクラウドに移行したり、redmine入れたり、などなど用途が増えていく予定。

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

ハードリンクとシンボリックリンク

ハードリンクとシンボリックリンクについて勉強したメモ

環境:CentOS7

登場する用語

  • ファイル
     コンピュータ上で記録・管理される情報の単位
     通常ファイルとリンクファイルが登場

  • iノード (index node)
     ファイルを管理するためのデータ(通常ファイル作成時に、対応したiノードができる?)
     サイズ、日時、ディスク上のデータの場所などが書かれている

  • iノード番号
     iノードを識別するための番号

  • リンク
     iノード番号とファイル名の対応付け

  • ハードリンク
     1つのiノードに複数のファイル名をリンクさせる仕組み

  • シンボリックリンク
     ファイルに別名をつける仕組み

ハードリンク

ファイルとそのファイルのハードリンクを作成↓

# echo hello > text  //"hello"と書き込んだ textという名前のファイルを作成

# ln text text.hard  //testファイルのハードリンクをtest.hardという名前で作成

# ls
text  text.hard  //textとtext.hardができていることを確認

catコマンドで中身を確認↓

# cat text  //textファイルの中身を確認
hello

# cat text.hard  //text.hardファイルの中身を確認 
hello

ls -iでiノード番号を確認すると同じiノード番号が対応付けられていることがわかる↓

# ls -i 
1331910 text  1331910 text.hard

statコマンドでファイルの属性を確認すると全く同じ↓
※ハードリンクのtext.hardの方も「regular file」となっている

# stat text
  File: 'text'
  Size: 6           Blocks: 8          IO Block: 4096   regular file
Device: 6dh/109d    Inode: 1331910     Links: 2
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2020-11-15 02:59:31.305456000 +0000
Modify: 2020-11-15 02:57:30.713465000 +0000
Change: 2020-11-15 02:58:14.329159000 +0000
 Birth: -

# stat text.hard
  File: 'text.hard'
  Size: 6           Blocks: 8          IO Block: 4096   regular file
Device: 6dh/109d    Inode: 1331910     Links: 2
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2020-11-15 02:59:31.305456000 +0000
Modify: 2020-11-15 02:57:30.713465000 +0000
Change: 2020-11-15 02:58:14.329159000 +0000
 Birth: -

ハードリンクでは元のファイルを削除しても問題なし↓

# ls
text  text.hard  //ファイルが2つあることを確認

# rm text
rm: remove regular file 'text'? y  //元のファイルtextを削除

# ls      
text.hard  //textが削除されたことを確認

# cat text.hard  //text.hardの中を確認
hello

シンボリックリンク

ファイルとそのファイルのシンボリックリンクを作成↓

# echo hello2 > text2  //"hello"と書き込んだ text2という名前のファイルを作成

# ln -s text2 text.sym  //testファイルのシンボリックリンクをtest.symという名前で作成

# ls
text.sym  text2  //textとtext.symができていることを確認

catコマンドで中身を確認↓

# cat text2
hello2

# cat text.sym 
hello2

ls -iでiノード番号を確認すると異なるiノード番号が対応付けられていることがわかる↓

# ls -i 
1331913 text.sym  1331912 text2

statコマンドでファイルの属性を確認すると異なる結果が表示される↓
※シンボリックリンクのtext. symの方は「File: 'text.sym' -> 'text2'」「symbolic link」となっている

# stat text2
  File: 'text2'
  Size: 7           Blocks: 8          IO Block: 4096   regular file
Device: 6dh/109d    Inode: 1331912     Links: 1
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2020-11-15 05:29:34.474558000 +0000
Modify: 2020-11-15 05:26:48.352110000 +0000
Change: 2020-11-15 05:26:48.352110000 +0000
 Birth: -

# stat text.sym
  File: 'text.sym' -> 'text2'
  Size: 5           Blocks: 0          IO Block: 4096   symbolic link
Device: 6dh/109d    Inode: 1331913     Links: 1
Access: (0777/lrwxrwxrwx)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2020-11-15 05:27:06.504110000 +0000
Modify: 2020-11-15 05:27:04.357110000 +0000
Change: 2020-11-15 05:27:04.357110000 +0000
 Birth: -

シンボリックリンクでは元のファイルが消えるとダメ↓

# ls
text.sym  text2  //ファイルが2つあることを確認

# rm text2
rm: remove regular file 'text2'? y  //元のファイルtext2を削除

# ls
text.sym   //text2が削除されたことを確認

# cat text.sym 
cat: text.sym: No such file or directory   //text.hardの中を確認しようとするとファイルがないと言われる


//statコマンドで見ると削除したtext2を探しにいってファイルがないなっていたことがわかる「File: 'text.sym' -> 'text2'」
# stat text.sym
  File: 'text.sym' -> 'text2'
  Size: 5           Blocks: 0          IO Block: 4096   symbolic link
Device: 6dh/109d    Inode: 1331913     Links: 1
Access: (0777/lrwxrwxrwx)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2020-11-15 05:27:06.504110000 +0000
Modify: 2020-11-15 05:27:04.357110000 +0000
Change: 2020-11-15 05:27:04.357110000 +0000
 Birth: -
  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

NO MORE “cd: foo: No such file or directory”

二度と “cd: foo: No such file or directory” と言わせない

一度はやるよね.

存在しないディレクトリに入ろうとする
$ cd foo
bash: cd: foo: No such file or directory

そして fuck と叫びながら fuck する.

fuck する
$ fuck
mkdir -p foo && cd foo [enter/↑/↓/ctrl+c]

ここで与えられた fuck を見て “これだー” ってなった.

“これだー” is どれだー

こんな感じの処理をすればいいのでは?
(入ろうとするディレクトリの名前は foo)

フローチャート

もうあとはこれを書けばいいだけ.

試し書き
function cd() {
    if [ -d $1 ]; then
        command cd $1
    elif [ ! -e $1 ]; then
        mkdir -p $1 && command cd $1
    else
        echo もうだめ
    fi
}

でもエラー表示が もうだめ なのはいかがなのだろうか.

もう少し考える

ファイルに対して cd しようとするともちろん怒られる.

$ touch hoge
$ cd hoge
bash: cd: hoge: Not a directory

これでいいんじゃないか.

フローチャート

とりあえず本命
function cd() {
    if [ ! -e $1 ]; then
        mkdir -p $1 && command cd $1
    else
        command cd $1
    fi
}

おわりに

もっと賢い方法があれば教えてください.

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む

【業務未経験・独学】自社開発企業様から内定をもらうまでのお話

筆者のプロフィール

プログラミング歴三年弱
独学

どのくらい応募したか

エージェントの経由での応募も含めるとだいたい70−80社ほど。そのうち書類通過は15社くらい。
内定は3社いただきました。(1社は自社開発ではないです。)
選考途中のものは全てお断りしたのでもしかしたらもう1−2社くらい内定いただけかもしれないです。
就活期間 2020年10月初旬〜2020年11月中旬の1ヶ月ちょい

概要

社内で管理しているエクセルファイルとかを勝手にVBAで自動化するうちにプログラミングが楽しくなり、WEB系エンジニアにジョブチェンジ

具体的な学習方法

基本ほぼ全てアウトプットをベースに学習しました(最近はインプットもするように心がけています。)
なので最初に必ずやりたいことがあってそれを実現する方法を調べるという手順になります。

※途中から学習方法というよりは私がプログラミングができるようになるまでの過程になってます。なんか初学者の方のヒントになればとは思います。

★具体例
エクセルで毎回毎回同じフィルターかけるのめんどくさいからボタンを何個か設置してよく使うフィルターはボタン押したら発動するようにしたいわ
と思ったとします。
学習の初期の初期段階を想定すると分からないことというのは以下の通りだと思います。(基本的なエクセルの使い方はわかっている想定です。)

1.ボタンってどうやって設置すんの?
2.プログラムってどこに書くの?
3.そもそもプログラミング分からん

こんな感じかと思います。
ということでそもそもプログラムする前に解決すべき問題がプログラムをどこに書くのか、そしてボタンの設置方法ということが分かります。
なのでまずそれを調べます。

実際私がこのあとにとった行動はとりあえずマクロの記録をしてそれをボタンを押したら呼べるようにするということをしました。(マクロの記録とは記録中にマウスやキーボードで操作した手順を記憶して実行させることができる機能です。もちろんマクロの記録の仕方も最初は分からないので調べます。)

ここまででとりあえずボタンを設置してプログラムを走らせるところまでは分かりました。

次は記録したマクロを編集する方法を調べます。そうすれば自ずとどこにプログラミングを書けばいいかも分かります。
編集の仕方を調べたらちょっといじってみます。
例えば"田中"という名前でフィルターをするマクロを記録したとしたらこんな感じのコードが出力されていたとします。

    Selection.AutoFilter
    ActiveSheet.Range("$A$1:$B$5").AutoFilter Field:=1, Criteria1:="田中"

そうするとあーこれ"田中"の部分を自分の好きな文字に変えたらいいんじゃね?
となると思います。
かなりざっくりですが最初はそんな感じのことをひたすら繰り返してました。
とりあえず近い動きのマクロの記録して実際やりたい動きにするにはどこの数字や文字をいじれば良さそうかなーと考えて適当に触りまくります。
この時点ではもう細かいことは全て無視です。デバックの仕方もしらないのでひたすらコードを編集したら保存してボタンを押して実行、エラーがでたらまた編集そんな感じです。

一見効率が悪いように思えるかもしれませんが自分がやりたいことを最短で実現できるため、自分の書いたプログラムが動くことの楽しさを最短で味わうことができ挫折の確率は下がるのではないかと思います。

そんなこんなで動いたソースコードをひたすらコピペしまくるだけで一通り自分のやりたいことが実現できるスーパーコピペプログラマーになりましたとさ
ただそんなことばかり繰り返しているものだから半年以上は関数を一切使わずにVBAをぶん回していました記憶があります。(関数の存在は知っていたのですがイマイチ必要な理由が分からない+戻り値と返り値が理解できないので使えない)
そんな感じで半年以上続けているとコードを改修する機会も多くなり、スーパーコピペプログラマーとして名を馳せていた私はある日同じ処理が10箇所くらい存在していることに気がつきました。(もっと早く気付け)

その瞬間、関数の必要性が分かったんです。そして同時に今まで戻り値、返り値が理解出来なかったのが不思議なくらい分かったんです。
それに衝撃を受け私はしばらくリファクタリングにハマりました。どんどんコードが短くなり、保守性が高くなっていく感覚、リファクタリングが最高に楽しくなりました。

そうして一年くらいの時を経て私はついに【関数】を会得しました。
それからWEBアプリケーションの世界に進んでいくのでした。

WEBアプリケーションになってもやることは同じです。作りたいものを決めそれを作るために分からないことを調べる。少しずつそれをやってみる。最初は意味も分からずコピペしまくる。気にしない。動くことを最優先。それを繰り返していくとふと、今までコピペしていた内容が分かる瞬間がきます。
それが成長の時ではないでしょうか。

現在のスキル

そんなこんなでプログラミングを始めてから3年弱が過ぎもっとつよつよなプラグラマーになりたいと強く思い転職活動を始めました。
活動期間は冒頭に書いてます。

開発に使用した言語、技術
HTML/CSS(scss,bootstrap)/PHP/Python/Ruby(Ruby on Rails)/JavaScript(Vue.js,JQuery)/VBA/DB(MS SQL,PostgreSQL,MySQL)/AWS(EC2,S3,Route53)/さくらVPS/centOS7/Nginx/Apache/Ajax/docker/git

もちろんひとつひとつのスキルは大したことはないですが上記のような技術を組み合わせて一応WEBアプリケーションはイチから作りたいものは作れるようなレベルにはなりました。

作ったもの

・売上、在庫、経費管理アプリ
・ホームページ(PHPでフルスクラッチ)

ポートフォリオは?

残念ながら現在も社内で稼働していて色々パスワード等ベタ書きしてるところもあり、ソースは公開しておらず、書類選考時にはYoutubeのURLを貼ってなんとなくWEBアプリケーション全体の動きが分かるようにはしてあります。

就活の感想

面接官がエンジニアじゃなくて技術の知識がない人事だといまいち今まで身につけたスキルが評価されずいわゆる面接中のコミュニケーションが上手いかどうかで判断されがちで辛いことがありました。
面接する方が技術者だと話が弾むこともあって楽しい傾向にあります。

これからプログラミング始める方へ

小さなものでいいのでまず自分の作りたいものから作ってみてください。
特にExcelのVBAとスプレッドシートのGASは環境構築もいらないですし現在の業務で使ってる可能性が非常に高いのでおすすめです。
自分の作りたいものができた時初めてプログラミングって楽しい。そう感じると思います。
給料が良さそうだからとかフリーランスで自由に働きたいとかリモートワークがいいとかおそらくそういった動機でプログラミングで始められる方はほとんど挫折すると思います。
プログラミングは目的ではなく金を稼ぐ為の手段という人もいますがもちろんそういった側面があることも否めませんがもっと単純に、楽しいからやる。
そういった人がもっと社会全体で増えて来るともっと面白い未来が見えてくると思います。

  • このエントリーをはてなブックマークに追加
  • Qiitaで続きを読む