= Security Watch Team のための環境 = == 作業のために用意されている環境 == === security BTS === 情報を整理し、進捗を明確にするために BTS が用意されています。[[BR]] アクセスは security watch team に限定されていますので、PoC などの取り扱いに考慮するべき情報も登録できます。 また、BTS に書き込みを行うと、後述する security ML に投稿内容が自動的に流れ、メンバーに周知されるようになっています。 === security ML === security watch team 専用のメーリングリストです。[[BR]] BTS と同じく security watch team 限定ですので、PoC などの取り扱いに考慮するべき情報も流すことができます。 === security apt-line === 作成した対策済み package をメンバー宛に公開するための apt-line です。 security incoming に対策済み package を put すると、数時間後には通常の apt の操作で、対策済みパッケージをインストールできます。 これも BTS, ML と同じく security watch team 限定公開です。 == 作業のために用意するべき環境 == 以下の環境が必要です。 * security watch の担当するバージョンの Vine Linux が入ったマシン ごく普通の環境ですね。[[BR]] === vbuilder のススメ === package の build には vbuilder を使用されることを「強く」推奨します。[[BR]] vbuilder を使うことにより、BR: 漏れの検出が出来たり、arch 毎で依存関係が異なるなどの事故を防止できたり、数々のメリットがあります。 vbuilder については * http://trac.vinelinux.org/wiki/VineBootstrap * http://vinelinux.org/vlmagazine/20100814.html を参照してください。 === 仮想マシン上でのテスト === 通常の package のテストにおいては、仮想マシン上に install された Vine Linux でも全く問題ありません。ばんばん!テスト環境として利用しましょう。 但し(ある意味当然ですが)ハードウェアに密着した package (linux kernel、driver module など)のテストは限定的にしか行えないことに注意する必要があります。