約 3,942,776 件
https://w.atwiki.jp/seigo777/pages/223.html
Linux関連メモ ■awkコマンドについて ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。 $ ls -Slhr| awk {print $6,$10} ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。(コロンを追加する) $ ls -Slhr| awk {print($6, , ,$10)} ※綺麗に「 」をそろえることができないか。 Linuxユーザパスワードが変更できない理由 □system-authの設定 以下の設定がデフォルトで3回になっていた。 3回以上は失敗したと考えられる。見直す必要があるかも。 retry=N N回まで失敗が許されます。 retry=3 passwdコマンドをいったん終了して再実行すれば問題なかったと思う。 □opasswdの削除 以下の2つのファイルをいらないと判断して消しました。 →/etc/pam.d/common-passwordは、RedHat系のLinuxには存在しないため。 →/etc/security/opasswd 確か、デフォルトでは作成されていなかったので手動で作成した。 ただパスワード履歴のDBとして必要と考えられる。DebianLinuxだけと思っていた。 以下のサイトに作成しないとだめとあるhttp //www.ilovex.co.jp/Division/ITD/archives/2006/05/linux_windows.html http //memorandom-ayum.blogspot.jp/2008/04/blog-post.html 抜粋---------------------------------------------------------------------- touch /etc/security/opasswd chomod 600 /etc/security/opasswd てな感じで 事前にファイルを作っておかねばなりません。 opasswd ファイルを作っていないと、ユーザーがパスワード変更時にコケます。 --------------------------------------------------------------------------- ※過去のパスワード履歴を初期化したい場合は、 /etc/security/opasswd に /dev/null を書き込んで空にすれば良い。 # cat /dev/null /etc/security/opasswd □passwdとshadowの整合性がある passwdとshadowの整合性が取れていないためログインできなかった。 まずは、pwckコマンドで整合性がただしいかを確認する 整合性がおかしければそのあとにpwconvを実行する □20120307kernel_bug_fixメモ kernel bug fix RHBA-2012 0361-1 2012-03-07 kernel-2.6.18-308.1.1.el5.i686.rpm MD5 571511b1829455250480417b57a5c059 SHA-256 b8367f33e671645cab54c657166df6d8c94effa056ef491aa3e602f4542cd5a7 kernel-PAE-2.6.18-308.1.1.el5.i686.rpm MD5 7fc7776e4f0c923e4123bf9d3f7ca179 SHA-256 ac92e519cf462f4e6efc57e223b3c11b33294908f53a978ad5dc89f86f0c8025 kernel-PAE-devel-2.6.18-308.1.1.el5.i686.rpm MD5 4302812eac9b64b37d7885b325e7d23d SHA-256 9b25d9c8f437c304bddccb700c201a180f4f3f5dedfe3ecc0b75c40ecd0702e1 kernel-debug-2.6.18-308.1.1.el5.i686.rpm MD5 745faa2fca6f192f2a51db5576a84d27 SHA-256 697d0f9b408fbfb0cb3b82983b40d99c0cd79eb9c9f10c35f509917b7ccc3b3c kernel-debug-devel-2.6.18-308.1.1.el5.i686.rpm MD5 16e3d466ad92dee5bc48ead1dc4d4001 SHA-256 ef9a3e03b9ed7bbab85e5a40d7e19b45bd2b9cd0a4244f9fce6762fed2ba109f kernel-devel-2.6.18-308.1.1.el5.i686.rpm MD5 81f3c6c4ed5673a37f0661c629633f6a SHA-256 ed47013197200b5d5d42253f6cc1c2f4f1831d2344a2bc33bf8ec16ab41bd4fa kernel-doc-2.6.18-308.1.1.el5.noarch.rpm MD5 c42a076660ae8dcb7a16d03e66f415ff SHA-256 00b7d28dabc6c49e02c89f0b720e48208abefeeb4536e0507f2d626e45394138 kernel-headers-2.6.18-308.1.1.el5.i386.rpm MD5 e60dd963bd7418661f6dab14a0332554 SHA-256 9a16083c13cb1fd0cd4fc2fdf4e0a0e4b13b45a549ddb7d2fd4dde8f382162c9 kernel-xen-2.6.18-308.1.1.el5.i686.rpm MD5 ed332c2503d1c3f044e1b8aa408df9f3 SHA-256 f337aeaea15a2d8b9263634f9772a90a5ea129ecf61a03b55994fc90b16447e0 kernel-xen-devel-2.6.18-308.1.1.el5.i686.rpm MD5 cd035a306565ad0f2c1405c84e3a7b35 SHA-256 eb7f45e0290fe4f70532dce0e1d13298789b54fa9483910b892c6a65f1b0897c Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. 複数のバグを修正したカーネルのアップデートパッケージがRed Hatのために利用可能になりました Enterprise Linux 5に。 カーネルパッケージは、Linuxカーネルは、あらゆるLinuxオペレーティングシステムのコアが含まれてい システム。 バグ修正: * CAP_SYS_ADMIN機能を持たないrootユーザーはリセットすることができました の内容 を/ proc / sys /カーネル/ dmesg_restrict 0 に設定ファイルを指定します。 その結果、特権のないrootユーザーが保護をバイパスすることができ ファイルを dmesg_restrict とカーネルのリングバッファを読んでください。この更新プログラムは、確実に CAP_SYS_ADMIN機能を持つrootユーザーだけがへの書き込みを許可されている ファイルをdmesg_restrict。このファイルへの書き込み上の任意の不正な試みが今失敗した EPERMエラーが発生した。 (BZ#749246) 時*イーサネット物理トランシーバ(PHYチップ)は、常に電源が投入されました igbドライバを使用して、ネットワークインターフェイスカード(NIC)が倒された。最近の 変更は、PHYチップなどでパワーダウンされたようにカーネルを修正した シナリオ。このPHY省電力機能を使用すると、PHYチップは、予期しない可能性 まれにその設定が失われます。その結果、PHYチップは回復しなかった NICが再接続されていたとNICが育つことができませんでした後。 IGB ドライバは、NICがある場合のPHYチップがリセットされるようになりましたように変更されました ネットワークに再接続されている。 igbドライバを使用してNICを次のように育ってい 期待される。 (BZ#786168) ファイルをアンマウント時にカーネルがdcacheのでdentryを処理する方法*方法 システムは、ディレクトリ?エントリのリストの同時活動を可能にした。リストがあった場合 十分な大きさで、カーネルは、特定の状況下で、NMIによるパニックが ウォッチドッグのタイムアウトが待っている並行プロセスによって引き起こされる。この更新 特定のプライベートdcacheのリストを使用する基本的な機能を変更する 同時活動が影響を受けれなくなったように、dcacheの上の操作 このシナリオでは。 (BZ#789369) *概要制御モデル(ACM)ドライバのリストを保護するためにスピンロックを使用しています USBリクエストブロック(URBs)とドライバによって維持されるバッファを読み取ります。以前は、 USBデバイスは、ACMインターフェース、スケジュールされたACMの間に競合状態を使用したとき タスクレットが発生する可能性があります。したがって、システムはデッドロックの状況を入力することができます タスクレットは、割り込み要求を無効にせずにスピンロックを取ることができるので、 (IRQ)を。このような状況はで終わるソフトロックアップの様々な種類の結果 カーネルパニック。このアップデートは、IRQが無効になっているように問題を修正 スピンロックが取得されます。デッドロックが発生しなくなりましたとでカーネルがクラッシュしなく??なりました このシナリオでは。 (BZ#790778) のQLogic qla2xxxドライバで*最近の変更は、可能性のあるバグを導入しました まれな状況下で、システムが応答しなくなる原因となります。この問題 とSAN構成を使用しているシステム上のI / Oエラーリカバリ中に発生した QLogicファイバチャネルホットバスアダプタ(HBA)。このアップデートではqla2xxxのを修正 システム、ドライバは、もはやこのシナリオでは、ハングアップしません。 (BZ#790907) tg3ドライバで最近の変化に*があるため、ドライバが使用しようとしました NICから回復したときに既にソケットバッファ(SKB)へのポインタを解放した 失敗したメモリマッピング。したがって、NICがオフラインになったし、カーネル パニックが発生しました。このアップデートにより、SKBのポインタは、新しくこのシナリオでは、割り当てられています。 NICは期待どおりに回復し、カーネルパニックが発生しません。また、TG3 ドライバは、特定の状況下で、メモリのフラグメントのマッピングを解除しようとする可能性があり それがマッピングされていませんでした。その結果、カーネルはパニックが発生しました。この更新プログラムで修正される 付属の 最後 のパラメータを修正することにより、バグを修正しました。 (BZ#790910) *ファンを持つネットワークインターフェイスカード(NIC)がファンの障害が発生した場合、 PHYチップは、通常、そのファームウェアによってパワーダウンします。以前に、bnx2xドライバ ノンマスカブルを引き起こす可能性がこれ、正しくファンの障害を処理しませんでした 割り込み(NMI)。したがって、カーネルがクラッシュしたり、パニックになる可能性があります。この更新 適切にファンの障害を処理するためのbnx2xドライバを変更して、NICが現在シャットダウンされ ダウンが期待どおり、カーネルはこのシナリオではクラッシュしません。 (BZ#790912) すべてのユーザは、これらの問題を解決する上記アップデートパッケージにアップグレードしてください バグ。システムを有効にするには、このアップデートを再起動する必要があります。 ●PAMについて 【基本】 /etc/pam.d/* アプリ用の定義ファイルが有るディレクトリ(サービス名のファイル) /etc/security/* 各PAMの設定ファイル(PAM名.conf) /lib/security/* ライブラリファイルの有る場所 【PAMの動作】 ・第一フィールド(ライブラリモジュールのタイプ) auth 認証 account 許可、アカウント管理 password クレデンシャルの更新 session ユーザ環境の変更 ・第二フィールド(挙動の指定) required 成功が必要、失敗時は他モジュールを呼び出すが結果は決まっている requisite 失敗時は認証を即終了 sufficient 成功時は即アクセス許可(他モジュールはバイパス) optional 結果を無視 ・第三フィールド(モジュール) /lib/security/$ISA/pam_unix.so UNIX認証(古いパスワードは/etc/security/opasswdに保持、履歴管理) /lib/security/$ISA/pam_env.so 環境変数の初期設定 /lib/security/$ISA/pam_securetty.so 危険なターミナルからのrootログイン制限 /lib/security/$ISA/pam_stack.so 他のPAMを呼び出す /lib/security/$ISA/pam_nologin.so /etc/nologin(中味は空でも)があればroot以外ログイン拒否 /lib/security/$ISA/pam_deny.so 常に失敗 /lib/security/$ISA/pam_console.so コンソールユーザへの特権 /lib/security/$ISA/pam_access.so 場所ベースのアクセス管理 /lib/security/$ISA/pam_listfile.so ファイルベースのアクセス管理 /lib/security/$ISA/pam_cracklib.so パスワードの辞書チェック /lib/security/$ISA/pam_tally.so 失敗ログイン履歴を/var/log/faillogに保存。ロックも可能 /lib/security/$ISA/pam_cracklib.so パスワード基準の指定 【共通の設定】 ・下記ファイルで共通設定 /etc/pam.d/system-auth 【使用例】 ・パスワードの制限 1:/etc/pam.d/system-authのpam_crackilb.soとpam_unix.soを編集 password required pam_cracklib.so \ 通常は1行で、 \ は改行しても続くよって意味 minlength=20 \ パスワードの最低長 ocredit=5 \ 特殊文字5つ以上いれろ dcredit=5 \ 数字 ucredit=5 \ 大文字 lcredit=5 小文字 password required pam_unix.so \ nullok md5 authtok \ ノンパスOK、暗号化 remember=5 5つまでパスワードを憶える ■ルートユーザのログイン拒否(su時のみ可能) 1:loginの制限(先頭行に追加) #vi /etc/pam.d/login auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 2:gdmの制限(グラフィカルログイン) #vi /etc/pam.d/gdm auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 3:制限ファイルの作成(拒否ユーザの列挙) #vi /etc/security/listfile root ■testグループユーザのサービスアクセスを1つの仮想コンソールに限定 1:下記ファイルの最後に記述。testグループはtty1を除く全てを拒否 #vi /etc/security/access.conf - test ALL EXCEPT tty1 2:全てのサービスに適用(authではじまる行の次に追加) #vi /etc/pam.d/system-auth account required /lib/security/$ISA/pam_access.so ■コンソールユーザの端末停止、再起動を禁止する 1:以下のファイルのpam_console.soをコメントアウトする /etc/pam.d/halt /etc/pam.d/reboot /etc/pam.d/poweroff #auth required pam_console.so □colinux - CentOS イメージの作り方 2008.07.07 Monday | category Other ↓のページを参考にさせて頂きやってみました。 http //d.hatena.ne.jp/masahi6/20071013/1192219358 まずは qemu-0.9.0-windows.zip と Kqemu-1.3.0pre11インストーラ が必要なので、 それをインストール。 http //www.h7.dion.ne.jp/~qemu-win/index-ja.html イメージになる空ファイルを作成する。 fsutil file createnew C \Program Files\cent5\qemu_cent5_5gb 5368709120 fsutil file createnew C \Program Files \cent5\qemu_swap_512mb 536903168 C \Program Files fsutil file createnew cent5\qemu_cent5_5gb 53687 ファイル C \Program Files\cent5\qemu_cent5_5gb が作成されました C \Program Files fsutil file createnew cent5\qemu_swap_512mb 536903168 qemu で CentOS をインストール。 とりあえず必要最低限のものだけでいいので CD-ROM の1枚目だけで。 なぜかよく分からんが自分の環境では \ を \ でエスケープしないとダメみたい。 以下からCentOS5.8をダウンロードする。 http //mirror.fairway.ne.jp/centos/5.8/isos/i386/ cd c \Program Files\qemu-0.13.0-windows qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -cdrom C \\Program Files\\cent5\\CentOS-5.8-i386-bin-1of7.iso -m 256 -boot d -L . (qemu) eject ide1-cd0 (qemu) change ide1-cd0 CDイメージを交換する (qemu)change ide1-cd0 c \CentOS-4.3-i386-bin2of4.iso ※インストールに時間がかかりすぎるのでtextインストールを行ったほうがよい。 ▼フロッピーとCD-ROMなどのデバイスの状態の確認 (qemu) info block インストールは「boot linux text」のテキストインストールでね。 HDDの構成には注意が必要みたい。/ に hda をまるごと。swap に hdb まるごと。 で、インストールが終わったら、qemu をいったん終了。 再度、qemu で起動してインストールを完了。 qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -m 256 -L . で、こいつを colinux で利用できるように、cobdの作成。 cd /dev for i in `seq 1 10`; do mknod cobd$i b 117 $i; done そのあとlinux終了して、cygwin の dd で colinux 用のイメージを作成。 dd if=/cygdrive/d/cent5/qemu_cent5_5gb of=/cygdrive/d/cent5/root.ext3 bs=512 skip=63 dd if=/dev/zero of=/cygdrive/d/cent5/swapfile bs=1024 count=524288 ここまでで、イメージ作成は終わり。 で、↓が colinux の設定ファイル。 --- colinux.conf --- kernel=vmlinux cobd0= C \\Program Files\cent5\root.ext3 cobd1= C \\Program Files\cent5\swapfile root=/dev/cobd0 rw initrd=initrd.gz mem=512 eth0=tuntap, colinux #ttys0=COM1, BAUD=115200 PARITY=n DATA=8 STOP=1 dtr=on rts=on #exec0=C \Programs\Xming\Xming.exe, 0 -clipboard -multiwindow -ac -------------------- あとは、colinux の起動方法やらなにやら。 cd C \Program Files\coLinux colinux 起動。 colinux-daemon @colinux.conf colinux をサービス登録。 colinux-daemon @colinux.conf --install-service サービスの起動。 net start Cooperative Linux サービスの停止。 net stop Cooperative Linux # んーなんか、colinux で起動すると、 # WARNING!!! Running e2fsck on a mounted filesystem may cause # SEVERE filesystem damage. # といわれる。なんでだ? □groupaddコマンド groupadd [-g gid] group_name □Linuxコマンド ▼圧縮コマンド tar zcvf `date +%Y%m%d%H%M`_nvjob.tar.gz nvjob/ ▼解凍コマンド ファイルを解凍したいディレクトリに移動する cd /ap/infra/nvjob tarファイルがあるパスとファイルを指定して実行する tar zxvf /usr/local/work/infra/nvjob.tar.gz ▼ディレクトリに含まれるデータの総容量を知りたい du -sch ./* カレントディレクトリの各(ファイル、)ディレクトリ毎の総データ量取得。 ./* がなかったらカレントディレクトリの総合計だけになってしまう。 ▼プロセス状態のツリーで確認できる ps afx | less ▼よく使うrpmコマンド rpm -qa --queryformat %{name}-%{version}-%{release}.%{arch}\n | sort `uname -n`_package.log ■nkfコマンド ▼文字コードと改行コードを知る $ nkf --guess test4.pl Shift_JIS (CRLF) ▼現在の文字コードを確認 $ nkf -g test.pl Shift_JIS ▼ディレクトリ内部のHTMLファイルをすべて文字コード変換する。 文字コード・改行を変換 →UTF-8/unix形式(LF)に変換 文字コードと改行をコードを合わせて変換できる。 $ nkf -w -Lu --overwrite *.html # *.htmlでまとめて変換 ※よくある間違い $ nkf -w readme.txt readme.txt 上書きできません。入力ファイルと出力ファイルが同じなので、うまくいきません。中身が空っぽになるので上記の方法を用いるか、出力ファイルには入力ファイルと違うものを指定するようにした方がよい。 ※オプション関連 -j JISコードを出力する。 -e EUCコードを出力する。 -s シフトJISコードを出力する。 -w -w8[0] -w16[BL][0] Unicode を出力する。 -w -w80 UTF8コードを出力する。(BOM無し) -w8 UTF8コードを出力する。 -w16 -w16B0 UTF16コードを出力する。(Big Endian / BOM無し) -w16B UTF16コードを出力する。(Big Endian / BOM有り) -w16L UTF16コードを出力す る。 (Little Endian / BOM有り) -w16L0 UTF16コードを出力する。(Little Endian / BOM無し) ※改行コード関連 -Lu unix改行形式(LF)に変換 -Lw windows改行形式(CRLF)に変換 -Lm macintosh改行形式(CR)に変換 □NTPについて 指定したサーバだけ通信ができるか? ⇒指定したサーバのみ通信する。 □passwdコマンド ▼新規ユーザパスワード作成または、パスワードを変更する。 sudo passwd ユーザ名 ▼rootのパスワードを変更する u_rb_admにログインする sudo passwd または、suにログインする passwd ▼rpmパッケージをまとめてアップデート rpm -Fvh *.rpm [Enter] と実行することで、 「アップデート可能なものだけをアップデートし、 カレントディレクトリに新規にインストール可能なパッケージが 混ざっていてもインストールしない。」 SELinux無効確認手順 ▼現在動作しているモードの確認 $ getenforce Enforcing ⇒Disabledでなかったら以下を行う。 ▼SELinuxの完全無効化 vi /etc/sysconfig/selinux SELINUX=enforcing ↓ SELINUX=disabled ※注意 「SELINUXTYPE」を間違えて変えない。間違えると再起動したとき 起動しなくなるため。 ▼動作状態の確認 cat /etc/sysconfig/selinux | grep SELINUX= ⇒disabledであること $ getenforce ※selinuxの設定ミスして起動しなくなったときGrubの画面で F3 ⇒ e を押して以下を実行する kernel /boot/~ ro root=~ kernel /boot/~ ro root=~ enforcing=0 ※上記だけでなくrootのバスワードを忘れたとき kernel /boot/~ ro root=~ enforcing=0 single passwdコマンドでrootのパスワードを変更する □useraddコマンド ユーザIDが101がかぶっていないことを確認する。 awk -F {print $3} /etc/passwd | grep 101 useradd -u UID -g グループ名/GID ユーザ名 パスワードを指定する ※英数字、記号を組み合わせて指定する passwd ユーザ名 ログインできることを確認する telnet ユーザ名 □userdelコマンド ▼ユーザを削除する userdel -r ユーザ名 ユーザ名が表示されないことを確認する awk -F {print $1} /etc/passwd | grep ユーザ名 ディレクトリが存在しないことを確認する ls /home/ | grep ユーザ名 □usermodコマンド 既存のユーザーの情報を変更するには usermod コマンドを使用します。 ユーザー名を変更するには、以下のようにします。 usermod -l 新ユーザー名 旧ユーザー名 所属グループを変更するには、以下のようにします。 usermod -G 新グループ名 ユーザー名 ホームディレクトリを変更するには、以下のようにします。 usermod -d 新しいホームディレクトリ -m ユーザー名 ( -m オプションをつけると、これまでのホームディレクトリの内容が新しいディレクトリへ移動される ) ▼ユーザのシェルの変更 usermod -s shellのパス ユーザ名 ※test02ユーザのシェルをcshに変更する場合 usermod -s /bin/csh test02 □パスワードポリシーの変更方法 ☆パスワードポリシーの変更には、system-authの修正を行う 条件:RedHat系のOSであること ▼RedHat5.5のインストール直後のデフォルトのsystem-authは、以下 /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼修正後のsystem-auth /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=1 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=2 password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼パラメータの意味 retry=N N回まで失敗が許されます。 type=XXX プロンプトに使われる文字列。 difok=N 現在のパスワードと N文字以上異なれば許可。 minlen=N パスワードが N文字以上だと許可。 dcredit=-N 数字が N文字以上含まれていれば許可。 ucredit=-N 大文字が N文字以上含まれていれば許可。 lcredit=-N 小文字が N文字以上含まれていれば許可。 ocredit=-N その他の文字が N文字以上含まれていれば許可。 ▼試してわかったこと system-authを修正後、OS再起動をかけないでもすぐに反映される。 ▼使用されている文字コードを調べる nkf -g file
https://w.atwiki.jp/ohmichi_linux/pages/18.html
Fedora12(x86_64) install Windows XP on kvm(Fedora14 x86_64) iptables 設定 daapd 設定 libvirt 解析 OpenStack
https://w.atwiki.jp/linuxjapanwiki/pages/237.html
Growth Linux
https://w.atwiki.jp/kapper1224/pages/121.html
LinuxでBluetoothはKernelのドライバで対応していますが、 Atom関係の一部のチップで認識出来ないトラブルはありそうです。 Gnomeなど標準のBluetoothツールで認識可能です。 CUI ならbluetoothctlで動きます。 Bluetoothコントローラーは汎用のAndroidモードで動きます。 基本的にキーアサインは自動ですが、 AntiMicroXを使うと自由にコントローラーをキーボードやマウスに割当可能です。 SteamではAndroidモードで認識させないと動かないケースがあるようです。 動作確認にはJstest-GTKが便利です。 こちらに記載しました。 Steam Deckが出たのでジャンクOS無しタブレットFZ-M1とFedora Linuxと一体型Bluetoothコントローラーで偽Steam Deckを作ってみた。AntiMicroXでマウスやキーボードエミュも動作
https://w.atwiki.jp/linux-memo/pages/34.html
リナックスのゲーム sourceforge.net Game/Entertainment http //sourceforge.net/softwaremap/? fq[]=trove%3A80 Allabout.com http //linux.about.com/od/softgame/Linux_Software_Games.htm The NetBSD Packages Collection games http //www.jp.netbsd.org/ja/JP/Documentation/Packages/list/games/README.html LinuxGame http //www.linuxgames.com/
https://w.atwiki.jp/linux-wiki/pages/10.html
Linuxなどのリスト とりあえずLinux関係なら何でもいいので、バンバン入れましょう。書いたらここに載せてください。
https://w.atwiki.jp/hitkik/pages/43.html
ソフトRAIDでブートするLink Software RAID めも Debian GrubでRAID1ブート RedHat Linux 9 でSoft Raid1 Boot JF Boot + Root + Raid + Lilo Software Raid HOWTO 3. ブート可能な RAID 3.1 標準的な LILO で RAID 1 からブートする 3.2 RAID ブートのための lilo.conf の詳細な説明 4. RAID でないシステムを RAID1/4/5 に改善する 4.1 手順1:新しいカーネルの準備 4.2 手順2:新しい RAID のための raidtab 設定 4.3 RAID を作成しフォーマットし、そして設定する 4.4 新しい RAID デバイスに現在の OS をコピーする 4.5 新しい RAID をテストする 4.6 RAID アレイに古いディスクを統合する LinuxでのRAID設定 (出典:RedHat Linuxで作るネットワークサーバー構築ガイド 6.2対応) ハードウエアRAID インテリジェントタイプ(デバドラいらないやつ) コントローラタイプ(安いやつ) ソフトウエアRAID ソフトウエアRAID MD (Multiple Disks)で実現 リニアモード RAID 0, 1, 4, 5 ●kernelがソフトRAIDをサポートしているかチェックするファイル: cat /proc/mdstat このファイルがなければおそらくRAIDサポートされていない。 ●RAID設定ツール群 raidtools /etc/raidtab に設定を記述し、 # mkraid /dev/md0 で作成する。 # cat /proc/mdstat で確認。 # raidstart で開始 # raidstop で中止 ●仮想ディスク装置 mdデバイス /dev/md0 ファイルシステムとして、マウントやフォーマット可能。 ●設定ファイル /etc/raidtab リニアモード raiddev /dev/md0 raid-level linearRAIDレベル nr-raid-disks 2ディスク台数 persistent-superblock 1スーパーブロックをディスク先頭に書き込む指定。 chunk-size 4ファイルをディスク分配する単位のサイズ(kb) device /dev/sda5nr-raid-disksの数だけ繰り返す raid-disk 0アレイに組み込まれる順番 device /dev/sdb6 raid-disk 1 RAID 0 raiddev /dev/md0 raid-level 0 nr-raid-disks 2 persistent-superblock 1 chunk-size 4 device /dev/sda5 raid-disk 0 device /dev/sda6 raid-disk 1 RAID 1 raiddev /dev/md0 raid-level 1 nr-raid-disks 2 nr-spare-disks 0ホットスペアの指定 persistent-superblock 1 chunk-size 4 device /dev/sda5 raid-disk 0 device /dev/sda6 raid-disk 1 nr-spare-disks 1 の場合は、 device /dev/sdc7 spare-disk 0スペアディスクの0番目 RAID 5 raiddev /dev/md0 raid-level 5 nr-raid-disks 3 nr-spare-disks 0ホットスペアの指定 persistent-superblock 1 parity-algorithm left-symmetric chunk-size 4 device /dev/sda5 raid-disk 0 device /dev/sda6 raid-disk 1 device /dev/sdc7 raid-disk 2 mdデバイスをboot時に自動検出する条件 1. kernelがsoftware raidをサポートしていること。 2. カーネル構築オプションが Autodetect RAID partitions(CONFIG_AUTODETECT_RAID) Yes であること。 3. mdデバイスを構成するHDDのパーティションタイプが 0xfd Linux raid autodetect であること。 4. persistent-superblock を 1 に指定すること。 mkraid実行時にHDDの中に直接書き込む。 以下広告
https://w.atwiki.jp/aniwotawiki/pages/9416.html
登録日:2012/04/22 Sun 21 05 44 更新日:2024/06/25 Tue 12 32 31NEW! 所要時間:約 10 分で読めます ▽タグ一覧 OS linux アニヲタIT教室 ペンギン リーナス「ワタシハ リナックス チョットデキル」 上級者向け 無料 「Linux」とはOSの1つである。 読み方は『リナックス』が一般的だけど、『リヌックス』『ライナックス』でも間違いではない。というか公式な発音は決まっていないらしい。 名前はカーネル開発者Linus Torvalds(リーナス トーバルズ)に由来する。 ■そもそもOSって何だよ? 今、この記事を見てる人たちは殆どがWindows、macOS、Android、iOSと呼ばれる奴を使ってるだろう。まさにそれがOSである。 ちゃんと書くとOS(オペレーティングシステム)とは、「キーボードやタッチパネルからの入力やディスプレイ、プリンタへの出力といった入出力機能、ディスクやメモリの管理などパソコン全体を管理するソフトウェア」の事を指す。 まあ細かい理屈を抜きにすると、「OSっていう奴をインストールしないとPCを使うことは出来ない」となる。 厳密には昔はOSなんて代物はなかったり、特定分野のPCではあえてOSを入れていなかったりするが、気になるなら学んでみるのも一興だろう。 一般ユーザーに広く使われるOSは Windows UNIX の2ついずれかの系譜に属する。 Windowsに関してはもう説明不要だろう。 昔のMacintosh用のOSは独自系だったが、Mac OS Xになってからは現macOSに至るまでUNIX系。iOSも同様。 UNIXについては本が一冊は書けるレベルの歴史があるので割愛。 ■では本編、Linuxについて LinuxとはPC-UNIXの仲間の1つというか、UNIXを参考にして当時学生だったトーバルズが真似て作ったもので、元々はマニアックなOSである。 ちなみに開発の動機は「PCが(当時としては)安価になってきていて割と容易に入手出来た → しかし、OSとして商用UNIXを使いたかったのだが高価だったので独自に似たOSを作ってしまった」という流れらしい。 Windowsに対する大きな強みの一つは、多くの場合「使うだけなら無料」ということ。 著名ディストリビューション(後述)のインストーラーもただでダウンロードできるし、手元でコピーしてもいい。 それでいて、(IT的に)長きにわたって改修や機能追加が重ねられてきたため、用途によるが機能も市販OSにひけをとらない。 ちなみに最初は違ったのだが途中でGNU GPLというライセンスにしたため、流行りだす前はUNIX互換OSの中では低品質だったのだが、権利問題がクリアとなっていたこと、Linux自身でLinuxを開発することが出来る事などから加速的に普及していった。 ただし、GPLは長所もかなり大きいが『GPL汚染』という問題(*1)も抱えているため、製作物にGPLを適用したくない場合はソフト開発時にlinuxの一部でも含めたりしない様、細心の注意が必要となる。 Linuxより他のモノでひっかかりやすいとは思うが。 長年、MicrosoftからはMacに並ぶWindowsの対抗馬として扱われていたが、近年では無理やり領分を広げようとせずに共存する動きが強まっている。 WindowsからLinuxを使うWindows Subsystem for Linux(WSL)の登場はその代表例だろう。 ■Linuxの主な用途 サーバーとして使う これが一番多い理由である。 企業のサーバーから個人のサーバーまでこのLinuxが使われており、実績も信頼性も十分ある。 atwiki等のWebサービスも大半はLinuxサーバー上で稼働しているはず。 Windowsにもサーバー用途のOSがあり、そっちはそっちでかなり便利なのだが、何せお高い。色々と。 小規模ならケチケチすんなよと言えるかもしれないが、サーバーの数や規模が大きくなると費用がやばいことになる。 ちなみに個人用Pro系のエディションで代用する場合、制限の関係でかなり小規模なオフィスのファイルサーバーを上回る仕事は難しい。 学術計算器やプログラムの勉強として使う 一応WindowsとmacOSでも使うこともできるが、科学計算としてプログラムを使う場合はLinuxの方が使いやすい。 元々はUNIXがよく使われていた分野であり、UNIXライクなOSを使いたいというある意味Linux本命の用途と言える。 壊れたPCの起動 無料であることとLinuxの種類によってはCDやUSBからブート出来ることを利用して、OSのブート部分などが壊れてセーフモードすら立ち上がらなくなったPCの起動に使い、HDDのバックアップを取ったりする。 他のOSでも同じことが可能だったりするが、代表的なのはLinuxだろう。 ちなみに壊れたPCと言ってもブート部分の復旧を試みるなど、症状によって出来ることが色々とあるので策の一つである。 古くなったPCの再活用 アップデート対象から外れた、性能が最新OSに付いて行けなくなった古いPCでも、軽量版を入れればブラウザー経由での作業は快適にできる可能性が出てくる。 現在はWeb上で作業も十分行えるようになってきているので、再び第一線で使うこともできるかも? 自己満足 下記の通り個人用途ではぶっちゃけ使いづらいところも目立つLinux。 これを「仕事でLinux使っていて、PCごとに操作感覚変えたくない」「自分のPCは隅から隅まで支配したい」「MicrosoftやAppleが気に食わない」等の理由から、頑なにLinuxを使う人もいる。 スマートフォン用OS ご存じAndroidもLinux……ではない。 確かにLinuxの流れを汲んでいるが他のUNIX系や独自要素も組み込んだ新種のキメラである。 これと別に本当のスマートフォン用OSもちゃんと存在している。 ■Linuxって使いにくいの? とりあえず、WindowsでPCを使い始めた一般ユーザーの目線で言うと使いにくい。 近年はかなりの操作をコマンド無しで出来る様になってきたが、それでもWindowsやMacの様に殆どマウスだけでOK、ということはまずない。 その為ズブの初心者がLinuxを使うと絶対に後悔する。 昨今ではパッケージなどが用意されていて、ずいぶん初心者にも優しい仕様になっているが、それに関しても必要な物を必要なだけインストールしてねという趣である。 どのパッケージがどういう物なのかは一つ一つ調べるべきである。当然手間がかなりかかる。 そしてやはりコマンドを自分で入力する必要があることもよくある。 コマンドについては同じUNIX系のmacOSと共通なのでMac利用者の場合は新たに覚え直す必要はない。 個人ならそこらは自己責任なので良いとして、企業だとセキュリティ対策で必要なパッケージを手軽に入れられないということも多く(そこらの規定がなければやりやすいが企業態度には不安を感じる)、その場合はPC熟練者であっても途端に難儀な状態に陥る。 ITエンジニアがmacOSを好むのはUNIX系商用OSで最も普及している部分も大きい(いざLinuxを使う際にも経験をそのまま活かせるため)。 他にもDRMやゲーム絡みはかなりハードルが高い。 最近ではLinux対応のゲームもちらほら出てきてはいるが、Linuxでハードを十分に生かせているか?という問題もある(これらの理由についてはすごく長くなるので割愛)。 ValveがLinuxベースのSteam動作環境を用意していたりもするが、ゲーム開発者、特に企業の多くは「Windowsでやってくれ」というスタンスなのが実情。 他OS向けのアプリを動かすことも出来なくは無いが、手間がかかったりパフォーマンスに影響が出やすかったりするため、個人用途では『OSを動かすこと自体が趣味』という具合になりやすい。 デバイスドライバーについてはもっと事情が厳しいので、マイナーな周辺機器を使ったりボタンカスタマイズ等の便利機能をフル活用したい場合も選択肢から外れる。研究用では逆にLinux用ドライバーしかないよ、というパターンもあるが。 ノートパソコンだとWi-Fiが入れた当初だと機能しない場合もある。 IT以外の業務用途で見ても、人が触ることの少ないサーバー用途ならばともかく、個人PCでLinuxが使われることは稀。 バグや足りない機能は自己責任!というわけにもいかないので有償サポートを受けることになるし、導入やメンテナンス・マニュアルの整備・レクチャーなどが必要になるし、Office等の主要アプリケーションは動かないものが多いし……と難題が多く、下手するとWindowsやmacOSより高くつく。 ちなみにWindowsサーバーから切り替えたいという場合も結構な手間がかかったりする。 やれることは概ね同じなのだが、Windowsサーバーを使っていたということはWindowsと連携していることが多いため(Active Directoryなど)、些細なことでひっかかりやすい。 完全に熟知していれば問題にならないが、そこまでの知識と経験を積んでいる人はそんなに居ないだろう。 また、サーバーOSだけ見てもサーバー用途のWindowsOSはGUIなどは概ねWindowsと同じなので、お金はかかるがサーバー管理初心者でも操作やシステムの把握がしやすいという違いがある。 ■その他特徴 初心者にこそ扱い辛いが、命令文を打てばほぼなんでも出来るという長所があるので、かなり自分好みに改造できる事が出来る。 それこそ「これで無料かぁ?!」という感じにも出来る。というか、慣れた人からすると「むしろWindowsの方が高くて余計なことするOS」と考えることも。 Linuxはコンピューターウイルスにかかりづらい、なんて言われることもある。 確かにサーバーはガンガン狙われている一方で個人利用は比較的マイナーであるため、Windowsと比べると少ないとの見方が主流。とはいえ、当然Linux PCを標的にしたマルウェアも存在する。 セキュリティ対策を徹底してなお安全だと言い切れないことは、Windows・macOS・Android・iOSも含めた全てのOSにも言えるし、どのLinuxのディストリビューションでも変わらない。 オープンソースなので、発見されたマルウェアや脆弱性への対処が比較的早くなるという特徴は一応ある。 ちなみに更新停止していたり更新の遅いディストリビューションにおいても自力での対策が可能だが、当然とても苦労するので現実的とは言い難い。 ■有名なディストリビューション ディストリビューションってなんぞや?という話や詳細な解説はLinuxディストリビューションの項を参照。 Redhat系 Redhat Linux Oracle Linux Fedora CentOS Amazon Linux Debian系 Debian Ubuntu Linux Mint Raspberry Pi OS MX Linux Arch系 Arch Linux Manjaro EndeavourOS SteamOS Gentoo系 Gentoo Linux Chrome OS/Chromium OS SUSE系 OpenSUSE SUSELinux その他 slackwave Android 現在ではGCC依存を解消する為LLVM/ClangでLinuxをコンパイルできるようにするLLVMLinuxというプロジェクトも立ち上げられているようである。 追記・修正はLinux搭載PCからお願いします。 △メニュー 項目変更 この項目が面白かったなら……\ポチッと/ -アニヲタWiki- ▷ コメント欄 [部分編集] Revolution OSはおもしろい。Linuxが嫌いな人にこそ見てほしい。 -- 名無しさん (2014-05-23 16 53 40) 俺はUbuntuにLXDE入れたの使っている -- 名無しさん (2015-01-16 05 20 06) セキュリティに強いイメージがある。 -- 名無しさん (2015-01-16 07 25 32) プログラム組むときに必要になるから入れておけって言われてwindowsとデュアルOSにしてるけど、今のところ一度も使ってない -- 名無しさん (2015-01-25 13 50 01) Knoppixとかの1CD Linuxは、一枚あると緊急時の保険になる。 -- 名無しさん (2015-01-25 13 51 47) LinuxにWineと言う互換レイヤーを入れておくと一部のソフト(東方とか)が動かせるから古いWindowsのセキュリティに不安があるならお試しあれ -- 名無しさん (2017-04-05 20 06 14) リナクスと読むと「こいつ…KURAUのファンか!?」と極々一部の人を驚かせる事ができるかもしれない -- 名無しさん (2018-06-06 01 49 25) Chromebookに導入されて来て徐々にパソコンの立場が無くなって来たな。それでも創作にはWindowsが必須なんだけど -- 名無しさん (2018-09-27 14 35 38) おおむね自己満足だけど、だからこそ楽しい -- 名無しさん (2019-06-18 17 04 48) そろそろ最新の情報が出てるかな… -- 名無しさん (2020-11-24 12 21 28) WSLの話題は流石に項目違いかな? -- 名無しさん (2021-08-15 23 47 56) 「チョットデキル」を知らなくて調べたら某IT用語サイトに載ってて草 -- 名無しさん (2022-06-17 18 16 04) 名前 コメント
https://w.atwiki.jp/aerocats/pages/63.html
/varとは /varの構成 標準Linuxのvarディレクトリは/mnt/ram/varのシンボリックリンクとなっている。 つまりRAM上に作られているため、玄箱PROの電源を切るたびに内容は消えてしまうということだ。 実際に標準Linuxではどのような構成となっているか。 ファイルもしくはディレクトリ名 設定内容 empty lib lock log run spool tmp
https://w.atwiki.jp/soscomp/pages/76.html
Tips 自宅でLinuxを利用する方法 Ubuntu使用ガイド ネットワーク&サーバー構築 Debian Tipsaptなど主にDebian固有の操作方法など 読み物 Unix系OSの歴史 Linuxをはじめよう Windowsユーザーに教えるLinuxの常識(外部)少し古いけどセオリー的なことは10年経っても変わらない なんかガキの書いた文章みたいで読んでてイライラするけど何にも知らない人にはちょうどいいかも メジャーなディストリビューションの変遷Red Hat→消えた Turbo→空気化 LASER5→消えた Vine→空気化 Debian→首位爆走中 現在のトレンドはRPMベースのものはSuSE、debベースのものはUbuntuといった感じ アプリケーション ペンギンの杜(外部)窓の杜のLinux版。 Links 萌え萌Slackware Unixな生活Unixの設定に関する情報満載。特にDebianの設定に関する情報が細かい 名前 コメント このページへのアクセス数 total - today - yesterday - このページのタグ一覧 Linux Unix