約 3,726,733 件
https://w.atwiki.jp/seigo777/pages/223.html
Linux関連メモ ■awkコマンドについて ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。 $ ls -Slhr| awk {print $6,$10} ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。(コロンを追加する) $ ls -Slhr| awk {print($6, , ,$10)} ※綺麗に「 」をそろえることができないか。 Linuxユーザパスワードが変更できない理由 □system-authの設定 以下の設定がデフォルトで3回になっていた。 3回以上は失敗したと考えられる。見直す必要があるかも。 retry=N N回まで失敗が許されます。 retry=3 passwdコマンドをいったん終了して再実行すれば問題なかったと思う。 □opasswdの削除 以下の2つのファイルをいらないと判断して消しました。 →/etc/pam.d/common-passwordは、RedHat系のLinuxには存在しないため。 →/etc/security/opasswd 確か、デフォルトでは作成されていなかったので手動で作成した。 ただパスワード履歴のDBとして必要と考えられる。DebianLinuxだけと思っていた。 以下のサイトに作成しないとだめとあるhttp //www.ilovex.co.jp/Division/ITD/archives/2006/05/linux_windows.html http //memorandom-ayum.blogspot.jp/2008/04/blog-post.html 抜粋---------------------------------------------------------------------- touch /etc/security/opasswd chomod 600 /etc/security/opasswd てな感じで 事前にファイルを作っておかねばなりません。 opasswd ファイルを作っていないと、ユーザーがパスワード変更時にコケます。 --------------------------------------------------------------------------- ※過去のパスワード履歴を初期化したい場合は、 /etc/security/opasswd に /dev/null を書き込んで空にすれば良い。 # cat /dev/null /etc/security/opasswd □passwdとshadowの整合性がある passwdとshadowの整合性が取れていないためログインできなかった。 まずは、pwckコマンドで整合性がただしいかを確認する 整合性がおかしければそのあとにpwconvを実行する □20120307kernel_bug_fixメモ kernel bug fix RHBA-2012 0361-1 2012-03-07 kernel-2.6.18-308.1.1.el5.i686.rpm MD5 571511b1829455250480417b57a5c059 SHA-256 b8367f33e671645cab54c657166df6d8c94effa056ef491aa3e602f4542cd5a7 kernel-PAE-2.6.18-308.1.1.el5.i686.rpm MD5 7fc7776e4f0c923e4123bf9d3f7ca179 SHA-256 ac92e519cf462f4e6efc57e223b3c11b33294908f53a978ad5dc89f86f0c8025 kernel-PAE-devel-2.6.18-308.1.1.el5.i686.rpm MD5 4302812eac9b64b37d7885b325e7d23d SHA-256 9b25d9c8f437c304bddccb700c201a180f4f3f5dedfe3ecc0b75c40ecd0702e1 kernel-debug-2.6.18-308.1.1.el5.i686.rpm MD5 745faa2fca6f192f2a51db5576a84d27 SHA-256 697d0f9b408fbfb0cb3b82983b40d99c0cd79eb9c9f10c35f509917b7ccc3b3c kernel-debug-devel-2.6.18-308.1.1.el5.i686.rpm MD5 16e3d466ad92dee5bc48ead1dc4d4001 SHA-256 ef9a3e03b9ed7bbab85e5a40d7e19b45bd2b9cd0a4244f9fce6762fed2ba109f kernel-devel-2.6.18-308.1.1.el5.i686.rpm MD5 81f3c6c4ed5673a37f0661c629633f6a SHA-256 ed47013197200b5d5d42253f6cc1c2f4f1831d2344a2bc33bf8ec16ab41bd4fa kernel-doc-2.6.18-308.1.1.el5.noarch.rpm MD5 c42a076660ae8dcb7a16d03e66f415ff SHA-256 00b7d28dabc6c49e02c89f0b720e48208abefeeb4536e0507f2d626e45394138 kernel-headers-2.6.18-308.1.1.el5.i386.rpm MD5 e60dd963bd7418661f6dab14a0332554 SHA-256 9a16083c13cb1fd0cd4fc2fdf4e0a0e4b13b45a549ddb7d2fd4dde8f382162c9 kernel-xen-2.6.18-308.1.1.el5.i686.rpm MD5 ed332c2503d1c3f044e1b8aa408df9f3 SHA-256 f337aeaea15a2d8b9263634f9772a90a5ea129ecf61a03b55994fc90b16447e0 kernel-xen-devel-2.6.18-308.1.1.el5.i686.rpm MD5 cd035a306565ad0f2c1405c84e3a7b35 SHA-256 eb7f45e0290fe4f70532dce0e1d13298789b54fa9483910b892c6a65f1b0897c Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. 複数のバグを修正したカーネルのアップデートパッケージがRed Hatのために利用可能になりました Enterprise Linux 5に。 カーネルパッケージは、Linuxカーネルは、あらゆるLinuxオペレーティングシステムのコアが含まれてい システム。 バグ修正: * CAP_SYS_ADMIN機能を持たないrootユーザーはリセットすることができました の内容 を/ proc / sys /カーネル/ dmesg_restrict 0 に設定ファイルを指定します。 その結果、特権のないrootユーザーが保護をバイパスすることができ ファイルを dmesg_restrict とカーネルのリングバッファを読んでください。この更新プログラムは、確実に CAP_SYS_ADMIN機能を持つrootユーザーだけがへの書き込みを許可されている ファイルをdmesg_restrict。このファイルへの書き込み上の任意の不正な試みが今失敗した EPERMエラーが発生した。 (BZ#749246) 時*イーサネット物理トランシーバ(PHYチップ)は、常に電源が投入されました igbドライバを使用して、ネットワークインターフェイスカード(NIC)が倒された。最近の 変更は、PHYチップなどでパワーダウンされたようにカーネルを修正した シナリオ。このPHY省電力機能を使用すると、PHYチップは、予期しない可能性 まれにその設定が失われます。その結果、PHYチップは回復しなかった NICが再接続されていたとNICが育つことができませんでした後。 IGB ドライバは、NICがある場合のPHYチップがリセットされるようになりましたように変更されました ネットワークに再接続されている。 igbドライバを使用してNICを次のように育ってい 期待される。 (BZ#786168) ファイルをアンマウント時にカーネルがdcacheのでdentryを処理する方法*方法 システムは、ディレクトリ?エントリのリストの同時活動を可能にした。リストがあった場合 十分な大きさで、カーネルは、特定の状況下で、NMIによるパニックが ウォッチドッグのタイムアウトが待っている並行プロセスによって引き起こされる。この更新 特定のプライベートdcacheのリストを使用する基本的な機能を変更する 同時活動が影響を受けれなくなったように、dcacheの上の操作 このシナリオでは。 (BZ#789369) *概要制御モデル(ACM)ドライバのリストを保護するためにスピンロックを使用しています USBリクエストブロック(URBs)とドライバによって維持されるバッファを読み取ります。以前は、 USBデバイスは、ACMインターフェース、スケジュールされたACMの間に競合状態を使用したとき タスクレットが発生する可能性があります。したがって、システムはデッドロックの状況を入力することができます タスクレットは、割り込み要求を無効にせずにスピンロックを取ることができるので、 (IRQ)を。このような状況はで終わるソフトロックアップの様々な種類の結果 カーネルパニック。このアップデートは、IRQが無効になっているように問題を修正 スピンロックが取得されます。デッドロックが発生しなくなりましたとでカーネルがクラッシュしなく??なりました このシナリオでは。 (BZ#790778) のQLogic qla2xxxドライバで*最近の変更は、可能性のあるバグを導入しました まれな状況下で、システムが応答しなくなる原因となります。この問題 とSAN構成を使用しているシステム上のI / Oエラーリカバリ中に発生した QLogicファイバチャネルホットバスアダプタ(HBA)。このアップデートではqla2xxxのを修正 システム、ドライバは、もはやこのシナリオでは、ハングアップしません。 (BZ#790907) tg3ドライバで最近の変化に*があるため、ドライバが使用しようとしました NICから回復したときに既にソケットバッファ(SKB)へのポインタを解放した 失敗したメモリマッピング。したがって、NICがオフラインになったし、カーネル パニックが発生しました。このアップデートにより、SKBのポインタは、新しくこのシナリオでは、割り当てられています。 NICは期待どおりに回復し、カーネルパニックが発生しません。また、TG3 ドライバは、特定の状況下で、メモリのフラグメントのマッピングを解除しようとする可能性があり それがマッピングされていませんでした。その結果、カーネルはパニックが発生しました。この更新プログラムで修正される 付属の 最後 のパラメータを修正することにより、バグを修正しました。 (BZ#790910) *ファンを持つネットワークインターフェイスカード(NIC)がファンの障害が発生した場合、 PHYチップは、通常、そのファームウェアによってパワーダウンします。以前に、bnx2xドライバ ノンマスカブルを引き起こす可能性がこれ、正しくファンの障害を処理しませんでした 割り込み(NMI)。したがって、カーネルがクラッシュしたり、パニックになる可能性があります。この更新 適切にファンの障害を処理するためのbnx2xドライバを変更して、NICが現在シャットダウンされ ダウンが期待どおり、カーネルはこのシナリオではクラッシュしません。 (BZ#790912) すべてのユーザは、これらの問題を解決する上記アップデートパッケージにアップグレードしてください バグ。システムを有効にするには、このアップデートを再起動する必要があります。 ●PAMについて 【基本】 /etc/pam.d/* アプリ用の定義ファイルが有るディレクトリ(サービス名のファイル) /etc/security/* 各PAMの設定ファイル(PAM名.conf) /lib/security/* ライブラリファイルの有る場所 【PAMの動作】 ・第一フィールド(ライブラリモジュールのタイプ) auth 認証 account 許可、アカウント管理 password クレデンシャルの更新 session ユーザ環境の変更 ・第二フィールド(挙動の指定) required 成功が必要、失敗時は他モジュールを呼び出すが結果は決まっている requisite 失敗時は認証を即終了 sufficient 成功時は即アクセス許可(他モジュールはバイパス) optional 結果を無視 ・第三フィールド(モジュール) /lib/security/$ISA/pam_unix.so UNIX認証(古いパスワードは/etc/security/opasswdに保持、履歴管理) /lib/security/$ISA/pam_env.so 環境変数の初期設定 /lib/security/$ISA/pam_securetty.so 危険なターミナルからのrootログイン制限 /lib/security/$ISA/pam_stack.so 他のPAMを呼び出す /lib/security/$ISA/pam_nologin.so /etc/nologin(中味は空でも)があればroot以外ログイン拒否 /lib/security/$ISA/pam_deny.so 常に失敗 /lib/security/$ISA/pam_console.so コンソールユーザへの特権 /lib/security/$ISA/pam_access.so 場所ベースのアクセス管理 /lib/security/$ISA/pam_listfile.so ファイルベースのアクセス管理 /lib/security/$ISA/pam_cracklib.so パスワードの辞書チェック /lib/security/$ISA/pam_tally.so 失敗ログイン履歴を/var/log/faillogに保存。ロックも可能 /lib/security/$ISA/pam_cracklib.so パスワード基準の指定 【共通の設定】 ・下記ファイルで共通設定 /etc/pam.d/system-auth 【使用例】 ・パスワードの制限 1:/etc/pam.d/system-authのpam_crackilb.soとpam_unix.soを編集 password required pam_cracklib.so \ 通常は1行で、 \ は改行しても続くよって意味 minlength=20 \ パスワードの最低長 ocredit=5 \ 特殊文字5つ以上いれろ dcredit=5 \ 数字 ucredit=5 \ 大文字 lcredit=5 小文字 password required pam_unix.so \ nullok md5 authtok \ ノンパスOK、暗号化 remember=5 5つまでパスワードを憶える ■ルートユーザのログイン拒否(su時のみ可能) 1:loginの制限(先頭行に追加) #vi /etc/pam.d/login auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 2:gdmの制限(グラフィカルログイン) #vi /etc/pam.d/gdm auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 3:制限ファイルの作成(拒否ユーザの列挙) #vi /etc/security/listfile root ■testグループユーザのサービスアクセスを1つの仮想コンソールに限定 1:下記ファイルの最後に記述。testグループはtty1を除く全てを拒否 #vi /etc/security/access.conf - test ALL EXCEPT tty1 2:全てのサービスに適用(authではじまる行の次に追加) #vi /etc/pam.d/system-auth account required /lib/security/$ISA/pam_access.so ■コンソールユーザの端末停止、再起動を禁止する 1:以下のファイルのpam_console.soをコメントアウトする /etc/pam.d/halt /etc/pam.d/reboot /etc/pam.d/poweroff #auth required pam_console.so □colinux - CentOS イメージの作り方 2008.07.07 Monday | category Other ↓のページを参考にさせて頂きやってみました。 http //d.hatena.ne.jp/masahi6/20071013/1192219358 まずは qemu-0.9.0-windows.zip と Kqemu-1.3.0pre11インストーラ が必要なので、 それをインストール。 http //www.h7.dion.ne.jp/~qemu-win/index-ja.html イメージになる空ファイルを作成する。 fsutil file createnew C \Program Files\cent5\qemu_cent5_5gb 5368709120 fsutil file createnew C \Program Files \cent5\qemu_swap_512mb 536903168 C \Program Files fsutil file createnew cent5\qemu_cent5_5gb 53687 ファイル C \Program Files\cent5\qemu_cent5_5gb が作成されました C \Program Files fsutil file createnew cent5\qemu_swap_512mb 536903168 qemu で CentOS をインストール。 とりあえず必要最低限のものだけでいいので CD-ROM の1枚目だけで。 なぜかよく分からんが自分の環境では \ を \ でエスケープしないとダメみたい。 以下からCentOS5.8をダウンロードする。 http //mirror.fairway.ne.jp/centos/5.8/isos/i386/ cd c \Program Files\qemu-0.13.0-windows qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -cdrom C \\Program Files\\cent5\\CentOS-5.8-i386-bin-1of7.iso -m 256 -boot d -L . (qemu) eject ide1-cd0 (qemu) change ide1-cd0 CDイメージを交換する (qemu)change ide1-cd0 c \CentOS-4.3-i386-bin2of4.iso ※インストールに時間がかかりすぎるのでtextインストールを行ったほうがよい。 ▼フロッピーとCD-ROMなどのデバイスの状態の確認 (qemu) info block インストールは「boot linux text」のテキストインストールでね。 HDDの構成には注意が必要みたい。/ に hda をまるごと。swap に hdb まるごと。 で、インストールが終わったら、qemu をいったん終了。 再度、qemu で起動してインストールを完了。 qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -m 256 -L . で、こいつを colinux で利用できるように、cobdの作成。 cd /dev for i in `seq 1 10`; do mknod cobd$i b 117 $i; done そのあとlinux終了して、cygwin の dd で colinux 用のイメージを作成。 dd if=/cygdrive/d/cent5/qemu_cent5_5gb of=/cygdrive/d/cent5/root.ext3 bs=512 skip=63 dd if=/dev/zero of=/cygdrive/d/cent5/swapfile bs=1024 count=524288 ここまでで、イメージ作成は終わり。 で、↓が colinux の設定ファイル。 --- colinux.conf --- kernel=vmlinux cobd0= C \\Program Files\cent5\root.ext3 cobd1= C \\Program Files\cent5\swapfile root=/dev/cobd0 rw initrd=initrd.gz mem=512 eth0=tuntap, colinux #ttys0=COM1, BAUD=115200 PARITY=n DATA=8 STOP=1 dtr=on rts=on #exec0=C \Programs\Xming\Xming.exe, 0 -clipboard -multiwindow -ac -------------------- あとは、colinux の起動方法やらなにやら。 cd C \Program Files\coLinux colinux 起動。 colinux-daemon @colinux.conf colinux をサービス登録。 colinux-daemon @colinux.conf --install-service サービスの起動。 net start Cooperative Linux サービスの停止。 net stop Cooperative Linux # んーなんか、colinux で起動すると、 # WARNING!!! Running e2fsck on a mounted filesystem may cause # SEVERE filesystem damage. # といわれる。なんでだ? □groupaddコマンド groupadd [-g gid] group_name □Linuxコマンド ▼圧縮コマンド tar zcvf `date +%Y%m%d%H%M`_nvjob.tar.gz nvjob/ ▼解凍コマンド ファイルを解凍したいディレクトリに移動する cd /ap/infra/nvjob tarファイルがあるパスとファイルを指定して実行する tar zxvf /usr/local/work/infra/nvjob.tar.gz ▼ディレクトリに含まれるデータの総容量を知りたい du -sch ./* カレントディレクトリの各(ファイル、)ディレクトリ毎の総データ量取得。 ./* がなかったらカレントディレクトリの総合計だけになってしまう。 ▼プロセス状態のツリーで確認できる ps afx | less ▼よく使うrpmコマンド rpm -qa --queryformat %{name}-%{version}-%{release}.%{arch}\n | sort `uname -n`_package.log ■nkfコマンド ▼文字コードと改行コードを知る $ nkf --guess test4.pl Shift_JIS (CRLF) ▼現在の文字コードを確認 $ nkf -g test.pl Shift_JIS ▼ディレクトリ内部のHTMLファイルをすべて文字コード変換する。 文字コード・改行を変換 →UTF-8/unix形式(LF)に変換 文字コードと改行をコードを合わせて変換できる。 $ nkf -w -Lu --overwrite *.html # *.htmlでまとめて変換 ※よくある間違い $ nkf -w readme.txt readme.txt 上書きできません。入力ファイルと出力ファイルが同じなので、うまくいきません。中身が空っぽになるので上記の方法を用いるか、出力ファイルには入力ファイルと違うものを指定するようにした方がよい。 ※オプション関連 -j JISコードを出力する。 -e EUCコードを出力する。 -s シフトJISコードを出力する。 -w -w8[0] -w16[BL][0] Unicode を出力する。 -w -w80 UTF8コードを出力する。(BOM無し) -w8 UTF8コードを出力する。 -w16 -w16B0 UTF16コードを出力する。(Big Endian / BOM無し) -w16B UTF16コードを出力する。(Big Endian / BOM有り) -w16L UTF16コードを出力す る。 (Little Endian / BOM有り) -w16L0 UTF16コードを出力する。(Little Endian / BOM無し) ※改行コード関連 -Lu unix改行形式(LF)に変換 -Lw windows改行形式(CRLF)に変換 -Lm macintosh改行形式(CR)に変換 □NTPについて 指定したサーバだけ通信ができるか? ⇒指定したサーバのみ通信する。 □passwdコマンド ▼新規ユーザパスワード作成または、パスワードを変更する。 sudo passwd ユーザ名 ▼rootのパスワードを変更する u_rb_admにログインする sudo passwd または、suにログインする passwd ▼rpmパッケージをまとめてアップデート rpm -Fvh *.rpm [Enter] と実行することで、 「アップデート可能なものだけをアップデートし、 カレントディレクトリに新規にインストール可能なパッケージが 混ざっていてもインストールしない。」 SELinux無効確認手順 ▼現在動作しているモードの確認 $ getenforce Enforcing ⇒Disabledでなかったら以下を行う。 ▼SELinuxの完全無効化 vi /etc/sysconfig/selinux SELINUX=enforcing ↓ SELINUX=disabled ※注意 「SELINUXTYPE」を間違えて変えない。間違えると再起動したとき 起動しなくなるため。 ▼動作状態の確認 cat /etc/sysconfig/selinux | grep SELINUX= ⇒disabledであること $ getenforce ※selinuxの設定ミスして起動しなくなったときGrubの画面で F3 ⇒ e を押して以下を実行する kernel /boot/~ ro root=~ kernel /boot/~ ro root=~ enforcing=0 ※上記だけでなくrootのバスワードを忘れたとき kernel /boot/~ ro root=~ enforcing=0 single passwdコマンドでrootのパスワードを変更する □useraddコマンド ユーザIDが101がかぶっていないことを確認する。 awk -F {print $3} /etc/passwd | grep 101 useradd -u UID -g グループ名/GID ユーザ名 パスワードを指定する ※英数字、記号を組み合わせて指定する passwd ユーザ名 ログインできることを確認する telnet ユーザ名 □userdelコマンド ▼ユーザを削除する userdel -r ユーザ名 ユーザ名が表示されないことを確認する awk -F {print $1} /etc/passwd | grep ユーザ名 ディレクトリが存在しないことを確認する ls /home/ | grep ユーザ名 □usermodコマンド 既存のユーザーの情報を変更するには usermod コマンドを使用します。 ユーザー名を変更するには、以下のようにします。 usermod -l 新ユーザー名 旧ユーザー名 所属グループを変更するには、以下のようにします。 usermod -G 新グループ名 ユーザー名 ホームディレクトリを変更するには、以下のようにします。 usermod -d 新しいホームディレクトリ -m ユーザー名 ( -m オプションをつけると、これまでのホームディレクトリの内容が新しいディレクトリへ移動される ) ▼ユーザのシェルの変更 usermod -s shellのパス ユーザ名 ※test02ユーザのシェルをcshに変更する場合 usermod -s /bin/csh test02 □パスワードポリシーの変更方法 ☆パスワードポリシーの変更には、system-authの修正を行う 条件:RedHat系のOSであること ▼RedHat5.5のインストール直後のデフォルトのsystem-authは、以下 /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼修正後のsystem-auth /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=1 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=2 password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼パラメータの意味 retry=N N回まで失敗が許されます。 type=XXX プロンプトに使われる文字列。 difok=N 現在のパスワードと N文字以上異なれば許可。 minlen=N パスワードが N文字以上だと許可。 dcredit=-N 数字が N文字以上含まれていれば許可。 ucredit=-N 大文字が N文字以上含まれていれば許可。 lcredit=-N 小文字が N文字以上含まれていれば許可。 ocredit=-N その他の文字が N文字以上含まれていれば許可。 ▼試してわかったこと system-authを修正後、OS再起動をかけないでもすぐに反映される。 ▼使用されている文字コードを調べる nkf -g file
https://w.atwiki.jp/shimashimamc/pages/14.html
Linuxについてのあれこれと OSの設定など CentOS5.6、VMプレイヤーでぶち込んだら英語環境で困った ソフトのインストールなど コマンド fc-cache フォントキャッシュをリフレッシュする telinit ランレベルの変更、変更したいランレベルの数字をオプションにつける そのほか資料についての記録など ここを編集する
https://w.atwiki.jp/minosvs/pages/14.html
Linux OS 概念・基本操作・設定覚書き デバイスとファイルシステム ファイルシステムのマウント 共有ライブラリについて カーネルモジュールの操作 シェルスクリプト作例 リンクファイル SSH公開鍵認証設定 各種設定メモ
https://w.atwiki.jp/keiplus/pages/273.html
Linuxコマンド linux 本項は書きかけの記事です。正確な情報は公式サイト、公式ドキュメント、記載の参照サイトでご確認ください。 OSS(OpenSourceSoftware)を利用しています。使用期限や保守、公開期間の確約がないことに留意してください。 目次 + 読む Linuxコマンド目次 コンテンツ1 参考 コンテンツ1 フルパスで出力したい ll -d $(find /path) | grep file.txt ⇒ xxxxxxx 1 groupname username 123456 Mon Day Time /path/to/directory/file 参考
https://w.atwiki.jp/aerocats/pages/61.html
/devとは /devの構成 実際に標準Linuxではどのような構成となっているか。 モード 所有者 グループ メジャー番号 マイナー番号 サイズ ファイル名 リンク先 crw-r--r-- root root 5 1 console crw-r--r-- root root 205 16 cuaam0 crw-r--r-- root root 205 17 cuaam1 lrwxrwxrwx root root 3 disk1 sda lrwxrwxrwx root root 4 disk1_1 sda1 lrwxrwxrwx root root 4 disk1_2 sda2 lrwxrwxrwx root root 4 disk1_3 sda3 lrwxrwxrwx root root 4 disk1_4 sda4 lrwxrwxrwx root root 4 disk1_5 sda5 lrwxrwxrwx root root 4 disk1_6 sda6 lrwxrwxrwx root root 4 disk1_7 sda7 lrwxrwxrwx root root 4 disk1_8 sda8 lrwxrwxrwx root root 4 disk1_9 sda9 lrwxrwxrwx root root 13 fd /proc/self/fd prw-r--r-- root root 0 initctl brw-r--r-- root root 1 250 initrd brw-r--r-- root root 9 0 md0 brw-r--r-- root root 9 1 md1 brw-r--r-- root root 9 2 md2 brw-r--r-- root root 9 3 md3 brw-r--r-- root root 9 4 md4 brw-r--r-- root root 9 5 md5 brw-r--r-- root root 9 6 md6 brw-r--r-- root root 9 7 md7 crw-r--r-- root root 1 1 mem brw-r--r-- root root 28 0 mmc brw-r--r-- root root 31 0 mtd0 brw-r--r-- root root 31 1 mtd1 brw-r--r-- root root 31 2 mtd2 brw-r--r-- root root 31 3 mtd3 brw-r--r-- root root 31 4 mtd4 brw-r--r-- root root 31 5 mtd5 brw-r--r-- root root 31 6 mtd6 brw-r--r-- root root 31 7 mtd7 brw-r--r-- root root 31 0 mtdblock0 brw-r--r-- root root 31 1 mtdblock1 brw-r--r-- root root 31 2 mtdblock2 brw-r--r-- root root 31 3 mtdblock3 brw-r--r-- root root 31 4 mtdblock4 brw-r--r-- root root 31 5 mtdblock5 brw-r--r-- root root 31 6 mtdblock6 brw-r--r-- root root 31 7 mtdblock7 crw-r--r-- root root 90 0 mtdchar0 crw-r--r-- root root 90 2 mtdchar1 crw-r--r-- root root 90 4 mtdchar2 crw-r--r-- root root 90 6 mtdchar3 crw-r--r-- root root 90 8 mtdchar4 crw-r--r-- root root 90 10 mtdchar5 crw-r--r-- root root 90 12 mtdchar6 crw-r--r-- root root 90 14 mtdchar7 crw-r--r-- root root 1 3 null crw-r--r-- root root 5 2 ptmx drwxr-xr-x root root 0 pts crw-r--r-- root root 2 0 ptyp0 crw-r--r-- root root 2 1 ptyp1 crw-r--r-- root root 2 2 ptyp2 crw-r--r-- root root 2 3 ptyp3 brw-r--r-- root root 1 0 ram0 brw-r--r-- root root 0 1 ram1 brw-r--r-- root root 0 2 ram2 lrwxrwxrwx root root 4 ramdisk ram0 crwxrwxrwx root root 1 8 random crwxrwxrwx root root 10 135 rtc brwxrwxrwx root root 8 0 sda brwxrwxrwx root root 8 1 sda1 brwxrwxrwx root root 8 2 sda2 brwxrwxrwx root root 8 3 sda3 brwxrwxrwx root root 8 4 sda4 brwxrwxrwx root root 8 5 sda5 brwxrwxrwx root root 8 6 sda6 brwxrwxrwx root root 8 7 sda7 brwxrwxrwx root root 8 8 sda8 brwxrwxrwx root root 8 9 sda9 brw-r--r-- root root 8 16 sdb brw-r--r-- root root 8 17 sdb1 brw-r--r-- root root 8 18 sdb2 brw-r--r-- root root 8 19 sdb3 brw-r--r-- root root 8 20 sdb4 brw-r--r-- root root 8 21 sdb5 brw-r--r-- root root 8 22 sdb6 brw-r--r-- root root 8 23 sdb7 brw-r--r-- root root 8 32 sdc brw-r--r-- root root 8 33 sdc1 brw-r--r-- root root 8 34 sdc2 brw-r--r-- root root 8 35 sdc3 brw-r--r-- root root 8 36 sdc4 brw-r--r-- root root 8 37 sdc5 brw-r--r-- root root 8 38 sdc6 brw-r--r-- root root 8 39 sdc7 brw-r--r-- root root 8 48 sdd brw-r--r-- root root 8 49 sdd1 brw-r--r-- root root 8 50 sdd2 brw-r--r-- root root 8 51 sdd3 brw-r--r-- root root 8 52 sdd4 brw-r--r-- root root 8 53 sdd5 brw-r--r-- root root 8 54 sdd6 brw-r--r-- root root 8 55 sdd7 lrwxrwxrwx root root 4 stderr fd/2 lrwxrwxrwx root root 4 stdin fd/0 lrwxrwxrwx root root 4 stdout fd/1 crw-r--r-- root root 5 0 tty crw-r--r-- root root 4 0 tty0 crw------- root root 4 1 tty1 crw------- root root 4 2 tty2 crw-r--r-- root root 4 3 tty3 crw--w--w- root root 4 64 ttyS0 crw-r--r-- root root 4 65 ttyS1 crw-rw-rw- root tty 3 0 ttyp0 crw-rw-rw- root tty 3 1 ttyp1 crw-rw-rw- root tty 3 2 ttyp2 crw-rw-rw- root tty 3 3 ttyp3 crw-r--r-- root root 1 5 zero
https://w.atwiki.jp/linuxjapanwiki/pages/219.html
Linuxディストリビューションを比較してみよう 「Linuxを使ってみよう!」と思った時に、まず最初に選ばなければならない Linuxディストリビューション 。 しかし、Linuxディストリビューションにはとても多くの種類があり、どう選べばよいかわからないという場合も多いと思います。 そこで、このページでは私(*1)が色々なディストリビューションを比較する時に主に注目する点を解説していきます。 - 目次 目次 系統Debian系Ubuntu・Ubuntu派生 Red Hat系 Slackware系 独立系Arch Linux・Arch Linuxベース Solus openSUSE Gentoo Linux デスクトップ環境KDE GNOMECinnamon MATE Xfce LXDE・LXQt Deepin Desktop Environment(DDE) i3(ウィンドウマネージャー) 日本語対応 ディストリビューションの選択例 まとめ コメント欄 系統 Linuxディストリビューションは系統によって使い勝手が大きく異なります。 なので、自分の使用用途などに合わせた系統を選択することをおすすめします。 ここでは各系統の特徴を大雑把に解説します。 詳細は各系統のページで確認してください。 Debian系 ▲Debian Projectのロゴ コンピューターやLinuxに精通していないユーザーであっても使い易く、情報が多い系統です。 どちらかと言えばデスクトップ利用に適しています。 Ubuntu・Ubuntu派生 ▲Ubuntuのロゴ Ubuntu はDebian系のディストリビューションの中でも、圧倒的に初心者にとって使いやすいディストリビューションです。 「Ubuntu系」と言われることもあるほど多くの派生ディストリビューションがあります。 デスクトップ利用に適しています。(*2) Red Hat系 #ref error :画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 ▲Red Hatのロゴ 一般に安定した設計で、サーバーに適した系統です。 デスクトップ利用も可能なので、将来的にサーバー関連を、と思っている方に適しています。 ただし、Fedoraなどは実験的な性質が強くなっています。 Slackware系 ▲Slackwareのロゴ 昔は非常に人気のあったディストリビューションですが、現在はDebian系やRed Hat系より難しいと言われています。 しかし、シンプルで安定しており、何にでも使うことが出来るディストリビューションです。 Puppy Linuxなどの軽量で使い易いディストリビューションも存在します。 独立系 「独立系」は1つの系統ではなく、前述した3系統以外を指します。 その為、各ディストリビューションで特徴が異なります。 現在このページに解説がある独立系のディストリビューションは、全てローリングリリースを採用しています。(*3) Arch Linux ・Arch Linuxベース ▲Arch Linuxのロゴ シンプルで無駄がなく、最新のパッケージを常に利用するディストリビューションです。 Arch Linux自体はSlackware程ではないものの難易度が高いディストリビューションですが、最近は Alter Linux や Manjaro などの使い易い派生ディストリビューションが増えています。 デスクトップ利用に適しています。 Solus ▲Solusのロゴ eopkgという独自のパッケージ管理システムを採用している、新しいディストリビューションです。 Budgieという独自のデスクトップ環境も開発していて、システムの中身を意識しなくていいように作られています。 デスクトップ利用を目的に開発されています。 openSUSE ▲openSUSEのロゴ かつてはSlackwareをベースに開発されていた、汎用性が高く使い易いディストリビューションです。 デスクトップ利用に適しています。(*4) Gentoo Linux ▲Larry the Cow 自分でソフトウェアをコンパイルして利用するという、Slackware以上に難易度の高いディストリビューションです。 無限に近い適応性を持ちます。 デスクトップ環境 デスクトップ環境によって、デスクトップの見た目や使い勝手は大きく変わります。 使用用途や好みに合ったデスクトップ環境を探してみるといいでしょう。 ここでは代表的なデスクトップ環境を紹介します。 ここに書かれていないデスクトップ環境も数多くあります。 KDE ▲KDE Plasma 5のスクリーンショット 豪華なアニメーションと、Windowsなどから影響を受けた初心者でも使い易い ユーザーインターフェース(UI) が特徴のデスクトップ環境です。 1998年から開発されており、GNOMEを含め多くのデスクトップ環境に影響を与えています。 非常に多くのディストリビューションで採用されています。 重量級のデスクトップ環境で、スペックの低いコンピューターにはあまり向きません。(*5) GNOME ▲GNOME Shell 40のスクリーンショット GNUプロジェクトで開発されている、豪華なアニメーションを持つデスクトップ環境です。 初心者向けのUIを持つ一方で、UNIXの基本に従わない独自実装を含むことがあります。 非常に多くのディストリビューションで採用されています。 重量級のデスクトップ環境で、スペックの低いコンピューターにはあまり向きません。 Cinnamon ▲Cinnamon 4.2.3のスクリーンショット CinnamonはGNOMEからフォークしたデスクトップ環境で、GNOME 3の欠点であるカスタマイズ性の悪さが改善されています。 Linux Mintの為に開発されましたが、多くの他のディストリビューションでも採用されています。 重量級のデスクトップ環境で、スペックの低いコンピューターにはあまり向きません。 MATE ▲Ubuntu MATEのスクリーンショット GNOME 3による大きな変更やリソース消費の増加に反対したユーザーらによって、GNOME 2からフォークされ開発されているデスクトップ環境です。 GNOME 2に近い操作感を持ち、リソース消費もGNOME 3より低く抑えられています。 それでも比較的重いデスクトップ環境で、スペックの低いコンピューターにはあまり向きません。 Xfce ▲Xubuntuのスクリーンショット KDE程ではないものの豪華なアニメーションと、軽量さや高速さを併せ持つデスクトップ環境です。 Xfce Panelは非常に自由度が高く、Xfce以外のデスクトップ環境を採用したディストリビューションでも使用されています。 初心者でも使い易いUIを持ち、多くのディストリビューションで採用されています。 軽量なデスクトップ環境であり、スペックの低いコンピューターでも快適に利用出来ます。 LXDE・LXQt ▲LXDEのスクリーンショット ▲LXQtのスクリーンショット アニメーションが少ない代わりに、Xfceよりも軽量で高速なデスクトップ環境です。 LXDEはGTKツールキットを使って作られていましたが、Qtツールキットに移行しLXQtという名称になりました。 後継のLXQtがリリースされてからもLXDEの開発は続行されており、共存状態になっています。 軽量なデスクトップ環境であり、スペックの低いコンピューターでも快適に利用出来ます。 Deepin Desktop Environment(DDE) ▲Deepin 20 betaのスクリーンショット 豪華なアニメーションと、非常に美しく使い易いUIを持つデスクトップ環境です。 Deepinの為に開発されており、他のいくつかのディストリビューションでも採用されています。 重量級のデスクトップ環境で、スペックの低いコンピューターにはあまり向きません。 i3(ウィンドウマネージャー) ▲i3のスクリーンショット viによく似た制御システムを使用した、タイル型のウィンドウマネージャーです。 便宜上「デスクトップ環境」と同じ様に扱っていますが、デスクトップ環境ではありません。 基本的な操作はショートカットキーで行います。 ウィンドウマネージャーのみであれば軽量で、スペックの低いコンピューターでも快適に利用出来ます。 日本語対応 ▲fcitx-mozcを使って日本語入力 日本語を使う人にとっては、ディストリビューションが日本語に対応していることも重要な要素になります。 日本語に対応しているかどうかは系統などでは比較出来ないので、1つずつ調べる必要があります。 日本語表示には結構な数のディストリビューションがデフォルトで対応していますが、日本語入力にはデフォルトで対応していないことが多く、ディストリビューションによっては日本語入力環境を整えるだけでも相当な知識が要求されます。 例えば、 UbuntuやUbuntu派生 のディストリビューションでは、ほとんどが日本語表示にデフォルトで対応しており、日本語入力にも多くのディストリビューションがデフォルトで対応しています。 また、デフォルトでは日本語入力に対応していなかったとしても、簡単に日本語入力環境を整えることが出来ます。 一方、 Arch Linux などは日本語入力環境を整えるのが難しく、元から日本語入力環境が整っているのは Alter Linux やそれをベースとしたディストリビューションに限られています。 追記︰ Manjaro は20.0以降、日本語入力環境の導入が簡単になりました。 ディストリビューションの選択例 ここでは、今までに書いてきた点などから自分がディストリビューションを選ぶとこうなるかな、という例をいくつか紹介します。 例1 初心者でも使い易い → Debian系 スペックが高めのPCを持っている → KDE や DDE 日本語環境が簡単に整う → Ubuntu派生 → Kubuntu 例2 初心者でも使い易い → Debian系 そこまでPCのスペックが高くない → Xfce や LXDE、LXQt 日本語環境が簡単に整う → Ubuntu派生 → Xubuntu 例3 将来サーバー関連の仕事をしたいと思っている → Red Hat系 新しい技術をいち早く使いたい → Fedora → Fedora 例4 将来サーバー関連の仕事をしたいと思っている → Red Hat系 実際に安定したサーバーを立ててみたい → Red Hat Enterprise Linux や AlmaLinux 勉強用なのであまりお金は使えない → AlmaLinux → AlmaLinux 例5 最新のパッケージを使いたい → Ubuntu派生 や Arch Linux など シンプルな構成が好み → Arch Linux ベース など 日本語環境が簡単に整う → Alter Linux ベース → Alter Linux あくまで一例であるということを前提に、参考にしてみてください。 まとめ ここまで、私が色々なディストリビューションを比較する時に主に注目する点を解説してきました。 ぜひ、この記事を参考に自分に合ったLinuxディストリビューションを見つけてみてください。 そして、楽しいLinuxライフを! コメント欄 コメント欄の利用に関してはコメント欄の利用を参照して下さい。 本ページに無関係な内容のコメントは一律して削除されます。Wiki運営に関してはWiki運営掲示板にお願いします 。 投稿されているコメントへの返信の際は、必ず返信したいコメント横の○にチェックを入れて返信して下さい。 + 上記の内容を守れる方のみご利用ください。 上記の内容を守れる方のみご利用ください。 コメントログ作成 - 名無しさん (2020-07-24 01 51 03) 独立系といえば組み込み向きのAlpine Linuxを忘れてもらっちゃ困りますぜ。Amazon Linuxの派生元らしいですね。 - 名無しさん (2023-12-12 20 50 07) 名前 コメントログ
https://w.atwiki.jp/porky/pages/40.html
#weblog
https://w.atwiki.jp/tmogmni/pages/22.html
sed でhogeファイル内の空行を削除してhogehogeとして出力 カレントディレクトリのファイル数を調べる viの使い方 viエディタ使用時に行番号を表示させる シェルスクリプト rsyncによるデータバックアップ コマンド制覇への道 redhat linux enterprise 3.0インストールメモ コマンド iptablesの使い方 不要なサービスを止める ホスト名の変更(redhat linux) sed でhogeファイル内の空行を削除してhogehogeとして出力 # sed '/^\r/d' hoge hogehoge カレントディレクトリのファイル数を調べる # find . -type f | wc -l 99 ← 99個のファイルがある viの使い方 ファイル開きたい場合は # vi ファイル名 viには編集モードとコマンドモードがある。ファイル開いた時点ではコマンドモード。編集モードに移行する場合は「i」等のキーを押す。以下コマンド一覧。 [終了] q セーブせずに終了 q! 変更した行もセーブせずに終了 w セーブするが終了しない wq セーブして終了(Shift+ZZでも同じ) [編集モードへ移るためのキー] i 現在のカーソル位置から挿入 R 現在のカーソル位置から置換 A 現在行の末尾に追加 O 現在行の前に行挿入 o 現在行の次に行挿入 [カーソル移動キー] h(←) 左 j(↓) 上 k(↑) 下 l(→) 右 0 行頭へ $ 行末へ [Enter] 次の行の先頭へ w 次の単語へ b 前の単語へ ctrl + f 次画面へ ctrl + b 前画面へ 1G 文頭へ G 文末へ nnG nn行目へ [変更キー] x 1文字削除 dd 1行削除(カット) cw(Change Word) 1語変更 c$ カーソル位置から行末まで変更 dw(Delete Word) 1語削除 d$ カーソル位置から行末まで削除 [検索] /正規表現 前方検索 ?正規表現 後方検索 n 次の候補 N 前の候補 [置き換え] 1,$s/正規表現/置き換え文字列/g 文書内の全ての「正規表現」を「置き換え文字列」に置換 [コピー&ペースト] yy 1行コピー dd 1行カット p ペースト(張り付け) [その他] .(ドット) 直前の変更操作の繰り返し u 直前の変更操作の取り消し(何回でも戻れる) r xxx ファイル xxx の内容を次の行に挿入 r! xxx OSのxxxコマンドを実行しその結果を次の行に挿入 h 日本語マニュアルを表示 viエディタ使用時に行番号を表示させる viを起動後に行番号を表示させる viでhoge.txtを開く # vi hoge.txt 以下コマンドを打ち込んでエンターキー set number 起動と同時に行番号を表示させるには以下のようにホームディレクトリに .exrc ファイルを作成すればOK。 # echo "set number" ~/.exrc シェルスクリプト 例えば、apache子プロセスのinterrの数を表示するシェルスクリプト # vi test.sh 以下記述。 #!/bin/sh declare -i interrcount interrcount=`ps lax | grep httpd | grep interr -c` echo $interrcount 権限の変更 # chmod u+x test.sh 実行 # ./test.sh if文の書き方は以下。if文の[]とコマンドの間に半角スペース空けないとエラーになる。しばらくはまった。 if [ コマンド ]; then なにかコマンド elif [ コマンド ]; then なにかコマンド else なにかコマンド fi apacheが謎のinterr子プロセスを吐き出してサーバ停止になってしまう状況が起きた。今は落ち着いているものの、いつまた起こるかわからないのでシェルスクリプトを使ってプロセスの監視を行うことにした。ファイル名はprocesswatch.sh。 #!/bin/sh # 整数宣言 declare -i interrCount # 無限ループ while true do # psコマンドでhttpdプロセスのinterrの数を取得 interrCount=`ps lax | grep httpd | grep interr -c` # interrの数が30以上だったらapacheを再起動 if [ $interrCount -gt 30 ]; then /usr/local/apache2/bin/apachectl restart fi # 5秒おきに監視 sleep 5s done ---- ファイルここまで 権限の変更 # chmod u+x processwatch.sh バックグラウンドで起動 # ./processwatch.sh 停止する場合は psコマンドでpid調べてkill。 指定したプログラムのpidを取得するシェルスクリプト。たとえばhttpdプロセスのpidを取得する場合は以下。 #!/bin/sh PID=`/bin/ps -aefw | grep httpd | awk '{print $2}'` echo $PID ↑だと結果が一行に表示されてしまうのでこっちに修正 #!/bin/sh PID=`ps aux | grep httpd | awk '{print $2}'` echo $PID rsyncによるデータバックアップ 異なるマシン同士で簡単にバックアップを取るコマンドにrsyncというのがある。 以下、rsyncの設定手順。(SSHを使わない場合) 参考 http //www.asahikawahigashi-h.ed.jp/kohmusystem/rsyncd.html まず、バックアップしたいファイルがあるサーバの設定。(ここではDBサーバとか) ログファイルの吐き出し設定。 /etc/syslog.confを編集して以下追記。 # vi /etc/syslog.conf local5.* /var/log/rsyncd.log 次に、rsyncd.confを以下の内容で作成。(新規で作成) # vi /etc/rsyncd.conf pid file = /tmp/rsyncd.pid # rsyncデーモンのプロセスID書きこみ場所 syslog facility = local5 # ログ書きこみ場所 read only = false # サーバへのデータ書きこみ許可 [db_backup_module] # rsyncクライアントからアクセスするモジュール名 path=/usr/local/pgsql/data/# バックアップ対象ディレクトリ comment=backup db # コメント。なんでもいい uid = root # このモジュールでデータ転送するときのユーザ名 gid = root # 同じくグループ名 use chroot=false # ファイル転送する前にpathでchrootするかどうか secrets file=/etc/rsyncd.secrets # 認証で使われるパスワードファイル auth users=root # 接続を許可するユーザー名(なんでもいい) hosts allow = 192.168.0.100# 接続を許可するクライアント機のIPアドレス hosts deny = * # 上記IP以外は拒否にする 次に パスワードファイル /etc/rsyncd.secretsを作成。 # vi /etc/rsyncd.secrets root hogehogepassword 設定ファイルとパスワードファイルの権限を変更。 # chmod 600 /etc/rsyncd.conf # chmod 600 /etc/rsyncd.secrets rsyncサーバを起動する。ポート873で待ち受け。しばらくdeamonと記述してたせいで、なかなか動かなかったorz # /usr/bin/rsync rsyncd --daemon --config=/etc/rsyncd.conf --port=873 上記コマンドを/etc/rc.d/rc.localに以下追記して自動起動設定する。 # vi /etc/rc.d/rc.local /usr/bin/rsync rsyncd --daemon --config=/etc/rsyncd.conf --port=873 バックアップファイル保存サーバ(rsyncクライアント)の設定。 まず、バックアップファイル保存ディレクトリの作成。どこでもいい。 # mkdir /backup rsyncするときに使うパスワードファイルを作成する。 もちろん、上で設定したパスワードと同じにすること。 # vi /etc/rsyncd.pass hogehogepassword パスワードファイルの権限を変更。 # chmod 600 /etc/rsyncd.pass 取得除外対象ファイルの作成。別にいらないっちゃいらない。 とりあえずlogファイルは取らないようにしてみる。 # vi /etc/rsyncd.exclude *.log ここまでで、とりあえず設定終了。 rsyncクライアントから以下のコマンドを投げてみる。 # rsync --port=873 -avz --password-file=/etc/rsyncd.pass \ --exclude-from=/etc/rsync.exclude \ rsync //root@(DBサーバのIPアドレス)/db_backup_module /backup/ おお、ファイル一覧が表示されて、取れてる取れてる...ちなみにコマンド2回目以降は、新しく追加されたファイルや更新されたファイルのみ勝手に取得してくれるので便利。 ついでにcrontabに登録して、自動でバックアップとる設定にする。ここでは毎日午前3時30分にバックアップを取る。 # crontab -e (1行で書く) 30 3 * * * root /usr/bin/rsync --port=873 -avz --password-file=/etc/rsyncd.pass --exclude-from=/etc/rsync.exclude rsync //root@(DBサーバのIPアドレス)/db_backup_module /backup/ コマンド制覇への道 http //www.linuxworld.jp/command/ http //homepage2.nifty.com/cs/linux_command/command/ redhat linux enterprise 3.0インストールメモ インストールするマシンはDELL PowerEdge SC420(win2000が入っている)。 インストールCD-ROMをマシンに入れて電源ON。いろいろエンターキーを押しまくってGUIベースのインストール画面に到達。言語・マウス・キーボードを設定。 「ディスクパーティションの設定画面」で「自動パーティション設定」を選択したところ「新規ファイルシステム作成のための有効なデバイスが見つかりません」のエラーが出て落ちた。 今度は「ディスクパーティションの設定画面」で「Disk Druidを使用して手動パーティション設定」を選択するが、同じエラーで落ちる。 いろいろ調べていると、どうやらハードディスクがSATAであるのが問題とのこと。DELLのHPに行って、ata_piix-0.93c-1c.tar.gz というドライバをダウンロード。 解凍すると、中に8個のファイル。 ata_piix-0.93c-dd-rhel3-i386-GU1U2.img ata_piix-1.00b-dd-rhel3-x86_64-U2.img ata_piix-0.93c-1dkms.noarch.rpm ata_piix-0.93c-1dkms.src.rpm ata_piix-1.00b-1dkms.noarch.rpm ata_piix-1.00b-1dkms.src.rpm dkms-1.10-1.noarch.rpm README READMEを読むと、「ata_piix-xxx.imgをフロッピーに作成してなんたら」と書いてあったので、既存で動いているlinuxマシンを使ってフロッピーにimgファイルを作成。一番上のファイルをとりあえず使ってみた。 # dd if=ata_piix-0.93c-dd-rhel3-i386-GU1U2.img of=/dev/fd0 しばらく待つとフロッピーが作成されたのでもう一回DELLマシンを起動、今度は起動するときに linux dd と入力して、ドライバインストールモード?で起動。 fd0とhdaの選択を迫られたので迷わずfd0を選択。作成したフロッピーを入れて「OK」ボタン。Errorになった。何故だorz 今度は ata_piix-1.00b-dd-rhel3-x86_64-U2.img をフロッピーに作成してもう一回チャレンジ。...Error... またいろいろ調べていくと、どうやらrawriteというwindowsでもimgファイルが作成できるツールがあることを発見。 ftp //ftp.kddlabs.co.jp/pub/Linux/packages/RedHat/redhat/linux/9/en/os/i386/dosutils こいつを落としてきてc \aaaというフォルダに配置。ついでにさっき展開したimgファイルも同じフォルダに配置。 コマンドプロンプトで以下入力。 cd c \aaa rawrite Enter disk image source file name xxx.img Enter target diskette drive A エンターキー押す おお、作成されている。 しばらくして作成されたので、再度DELLマシンを linux dd で起動。作成されたフロッピーを入れて「OK」おしたら..何故か今度はerrorにならずインストールされた。何故だ? 再度linuxインストール開始。問題の「ディスクパーティションの設定画面」で「自動パーティション設定」を選択...おお!エラーにならない! ということで先に進めた。 コマンド 日本語を扱う export LANG=ja_JP.eucJP export JLESSCHARSET=japanese または setenv LANG ja_JP.eucJP setenv JLESSCHARSET japanese ※よく分からなかったら両方打ち込む ファイルをある条件で検索してひっかかったら削除 ・/usr/local/hoge/以下のディレクトリ ・拡張子がlogのもの ・最後に手が入った日付が7日前 上記条件の場合、以下のコマンドで対象ファイルを消せる。 # find /usr/local/hoge/* -name "*.log" -atime +7 -exec rm {} \; 削除じゃなくて圧縮の場合は以下 # find /usr/local/hoge/* -name "*.log" -atime +7 -exec gzip {} \; フロッピーを使う(マウント) # mount -t vfat /dev/fd0 /mnt/floppy # ls /mnt/floppy マウントしたあとはアンマウントして取り出す。 # umount /dev/fd0 sshを使えるようにする # /etc/init.d/sshd start シャットダウン(後、システム停止) # shutdown -h now ポートを開ける rootでログイン # redhat-config-securitylevel-tui カスタマイズを選択 その他のポートにあけたいポート番号を記述- OK - OK で、OK。 ユーザ追加 # useradd hoge hogeユーザが追加される ユーザ削除 # userdel hoge hogeユーザが削除される /home 以下のディレクトリも同時に削除したい場合は # userdel -r hoge hogeユーザのパスワードを変更する # passwd hoge iptablesの使い方 redhat-config-securitylevel-tui でポートを空けると楽だけど、iptables使ったほうがいいのかもしれないので、iptables使ったポートの空け方をメモ。 まず、現在のiptablesの内容を保存しておく。 保存しておけばもとに戻せるので。 ここでは/etc/にiptables.save という名前で保存。 # iptables-save /etc/iptables.save もとに戻すときは # iptables-restore /etc/iptables.save ポートを空ける作業開始。ここではpingとsshの22番とpostgresql用ポートの5432を空ける。まず、ポリシーを設定。 INPUTを全部許す。 # iptables -P INPUT ACCEPT FORWARDは全部無効。 # iptables -P FORWARD DROP OUTPUTは全部許す。 # iptables -P OUTPUT ACCEPT 設定を一旦クリアー。 # iptables -F ポートの設定。 pingと自端末からの入力を許可 # iptables -A INPUT -p icmp -j ACCEPT # iptables -A INPUT -i lo -j ACCEPT sshを許可 # iptables -A INPUT -p tcp --dport 22 -j ACCEPT postgresqlを許可 # iptables -A INPUT -p tcp --dport 5432 -j ACCEPT TCPの接続開始と応答、FTPデータなどを許可 # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 他の接続は全て破棄 # iptables -P INPUT DROP 設定を保存する。 # /etc/init.d/iptables save 一応再起動。 # service iptables restart iptables -L コマンドで有効になっているか確認して終了。 不要なサービスを止める 電源管理ユーティリティ # chkconfig --level 3 apmd off atコマンドで指定した時刻にコマンドを実行する # chkconfig --level 3 atd off かな漢字変換サーバ # chkconfig --level 3 canna off 印刷システム # chkconfig --level 3 cups off # chkconfig --level 3 cups-config-deamon off マウス制御 # chkconfig --level 3 gpm off 外部機器接続時に動く???? # chkconfig --level 3 haldeamon off Internet Intranet Input Method Protocol???? # chkconfig --level 3 iiim off マルチCPU環境で使う 1CPUマシンでは意味なし # chkconfig --level 3 irqbalance off ISDNカード接続用スクリプト # chkconfig --level 3 isdn off 追加もしくは取り外されたハードウェアに関連した設定を変更する # chkconfig --level 3 kudzu off AppleのRendezvousのために利用(internetServer目的なら不要らしい) # chkconfig --level 3 mDNSResponder off ソフトウェア RAID の監視と管理用 # chkconfig --level 3 mdmonitor off NFS、sambaの自動マウント # chkconfig --level 3 netfs off NFSでファイルロックを行うためのサービス # chkconfig --level 3 nfslock off ネットワークアダプタ監視デーモン # chkconfig --level 3 nifd off PCカードのデバイスドライバをロードする # chkconfig --level 3 pcmcia off RPC接続をTCPのポートにマッピングする # chkconfig --level 3 portmap off アップデート情報を一定時間ごとにチェック # chkconfig --level 3 rhnsd off RPCと呼ばれる通信の仕組みで使われる # chkconfig --level 3 rpcgssd off # chkconfig --level 3 rpcidmapd off # chkconfig --level 3 rpcsvcgssd off メール配送(qmailとか使う場合) # chkconfig --level 3 sendmail off X用フォントサーバ # chkconfig --level 3 xfs off 管理下に置かれたサービスの起動などを制御 # chkconfig --level 3 xinetd off ホスト名の変更(redhat linux) 以下の二種類のファイルを変更 # cat /etc/hosts # Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 localhost.localdomain localhost 192.168.0.175 xxxxxxx # cat /etc/sysconfig/network NETWORKING=yes HOSTNAME=xxxxxxx GATEWAY=192.168.0.1 変更後は、ネットワークデバイスを再起動。 # /etc/rc.d/init.d/network restart ※つうか、# hostname xxxxxxxxx でいいんじゃない?
https://w.atwiki.jp/linuxjapanwiki/pages/148.html
現在、LinuxJapanWikiはatwikiから Miraheze に移行中です。このページは2021年9月18日にMirahezeに移行しました。最新の情報は Mirahezeのページ で確認してください。 Kona Linux Kona Linuxは、 Debian GNU/Linux などをベースとして開発されている、日本のLinuxディストリビューションである。 なお、本ページでは Ubuntu をベースとしたKLUE、Raspberry Pi用のKona Linux Piについても取り扱う。 ▲デスクトップ画面 各種データ 開発者 kona cofee(*1) 系統 Debian系 開発状況 開発中 初版 2012年5月24日 最新版 5.0(Basix DE 1.0ベース)/ 2019年8月29日KLUE 4.0(Ubuntu 20.04 LTSベース)/ 2020年5月24日Kona Linux Pi 1.0(Raspberry Pi OS Busterベース)/ 2020年1月28日Kona Linux Pi 1.0(Ubuntu 20.04ベース・64bitのみ)/ 2020年8月7日 アップデート方式 APT パッケージ管理 dpkg カーネル Linux デスクトップ環境 LXDE , Cinnamon , GNOME , KDE , MATE , XfceKLUEではBudgieも採用 ウェブサイト https //drive.google.com/drive/folders/0B63KzJgfI7FnRVMwXy1sQXlDdUk 概要 Kona Linuxは、CDやUSBに入れて持ち歩く用途のライブ起動専用ディストリビューション、WindOS(Debian 6.0 squeeze ベース)をHDDにインストール出来るようにしたディストリビューションである。 2015年6月には、ベースとなるディストリビューションをDebianからUbuntuに変更した KLUE(Kona Linux Ubuntu Edition) が、2020年1月には、Raspberry Pi OSをベースとした Kona Linux Pi (Raspberry Pi用のKona Linux・KonaPi)が、新たにラインアップに加えられた。 2020年8月には、ベースをUbuntuにした Kona Linux Pi も公開された。 「Kona」という名前の由来は、「コナコーヒー」(*2)の産地であるハワイ島の「コナ」という地名から。その為、起動画面や壁紙にはコーヒー豆やコーヒーカップなど、コーヒーをイメージしたものが採用されている。 なお、高音質版のjack、blackjackでは、サックスなどの楽器関係の壁紙も採用している。 最初から主要なアプリケーションがプリインストールされており、インストール直後から日本語入力が出来るなど、Linux初心者でも手軽に使える。 DebianやUbuntuの豊富なパッケージを利用出来るのも利点である。 2020年9月24日の発表で、Kona Linux 5.0/KLUE 4.0でヘッドレスモードが使用できるようになったことが明らかになった。 リリース 主なバージョン リリース日 主な変更点 Kona Linux 1.0 2012年5月 WindOSからフォーク(Debian 6.0 squeeze ベース)。PAEカーネル、HDDインストーラーの搭載。日本語入力環境はFcitx + Mozc。NetworkManager、VLCメディアプレーヤー、GIMPなどをプリインストール。デスクトップ環境はLXDE。 2.0 2013年3月 Debian 7.0 wheezy ベース。 2.3 2014年3月 デスクトップ環境変更版(GNOME , KDE , MATE , Xfce)、軽量版(light、black)、高音質版(jack)リリース。2015年4月には、軽量高音質版(blackjack)もリリース。 3.0 2015年5月 Debian 8.0 jessie ベース。x86_64版、デスクトップ環境変更版(Cinnamon、Enlightenment)のリリース。 KLUE(Kona LinuxUbuntu Edition) 1.0 2015年6月 Ubuntu 14.04.2 LTSベースでx86_64 (64bit版)のみ、UEFIに対応。デスクトップ環境はLXDE、Cinnamon、MATE、Xfce。 2.0 2016年4月 Ubuntu 16.04 LTSベース。 Kona Linux 4.0 2017年3月 Debian 9.0 stretch ベース。Pro版のリリース。 KLUE 3.0 2018年5月 Ubuntu 18.04 LTSベース。Studio版のリリース。 Kona Linux 5.0 2019年8月30日 Debian 10.0 busterをベースとして開発された Basix DE をベースとする。 Kona Linux Pi(Raspberry PiOSベース) 1.0 2020年1月28日 Raspberry Pi OS Busterをベースとし、デスクトップ環境はLXDE。armhf(arm32)のみ。8月28日には64bit(arm64)版も公開された。 Kona Linux Pi(Ubuntuベース) 1.0 2020年8月7日 Ubuntu 20.04をベースとし、デスクトップ環境はMATE。arm64のみ。8月13日にはデスクトップ環境にXfceを採用したエディションも公開された。 外部リンク Kona Linux公式(Googleドライブ) Kona Linux ISOイメージ アーカイブ(ライブCDの部屋) KLUE ISOイメージ アーカイブ(ライブCDの部屋) Kona Linux サポート会議室(Googleグループ) コメント欄 コメント欄の利用に関してはコメント欄の利用を参照して下さい。 本ページに無関係な内容のコメントは一律して削除されます。Wiki運営に関しては Wiki運営掲示板 にお願いします 。 投稿されているコメントへの返信の際は、必ず返信したいコメント横の○にチェックを入れて返信して下さい。 +上記の内容を守れる方のみご利用ください。 上記の内容を守れる方のみご利用ください。 コメントログ作成 - 名無しさん (2020-05-12 12 44 44) 名前 コメントログ
https://w.atwiki.jp/charolles/pages/46.html
http //www.geocities.jp/gronlijus/skill/linux/linux.html