このガイドでは、当初のインストールシステムの保守、監視、およびカスタマイズなど、システム管理タスクについて説明します。
- 序文
- I 共通のタスク
- II Linuxシステムのブート
- III システム
- IV サービス
- V トラブルシューティング
- A サンプルネットワーク
- B GNU licenses
- 4.1 テキストモードのYaSTのメインウィンドウ
- 4.2 ソフトウェアインストールモジュール
- 5.1 YaSTオンラインアップデート
- 5.2 YaSTオンライン更新設定
- 7.1 ブートローダ: スナップショット
- 10.1 vncviewer
- 10.2 Remminaのメインウィンドウ
- 10.3 リモートデスクトップ初期設定
- 10.4 クイックスタート
- 10.5 Remminaのリモートセッションの表示
- 10.6 プロファイルファイルへのパスの読み込み
- 10.7 リモート管理
- 10.8 VNCセッション設定
- 10.9 永続的VNCセッションへの参加
- 13.1 セキュアブートサポート
- 13.2 UEFIのセキュアブートプロセス
- 14.1 GRUB 2ブートエディタ
- 14.2 ブートコードオプション
- 14.3 コードオプション
- 14.4 ブートローダオプション
- 14.5 カーネルパラメータ
- 15.1 サービスマネージャ
- 17.1 YaST systemdジャーナル
- 19.1 TCP/IPの簡易階層モデル
- 19.2 TCP/IPイーサネットパケット
- 19.3 ネットワーク設定の実行
- 19.4
wicked
アーキテクチャ - 26.1 GNOMEネットワーク接続のダイアログ
- 26.2 NetworkManagerの
firewalld
ゾーン - 29.1 YaSTサービスマネージャ
- 30.1 [NTP設定]ウィンドウ
- 30.2 タイムサーバの追加
- 31.1 DNSサーバのインストール: フォワーダの設定
- 31.2 DNSサーバのインストール: DNSゾーン
- 31.3 DNSサーバのインストール: 完了ウィザード
- 31.4 DNSサーバ: ログの記録
- 31.5 DNSサーバ: ゾーンエディタ(基本)
- 31.6 DNSサーバ: ゾーンエディタ(NSレコード)
- 31.7 DNSサーバ: ゾーンエディタ(MXレコード)
- 31.8 DNSサーバ: ゾーンエディタ(SOA)
- 31.9 マスタゾーンのレコードを追加
- 31.10 逆引きゾーンの追加
- 31.11 逆引きレコードの追加
- 32.1 DHCPサーバ: カードの選択
- 32.2 DHCPサーバ: グローバル設定
- 32.3 DHCPサーバ: ダイナミックDHCP
- 32.4 DHCPサーバ: 起動
- 32.5 DHCPサーバ: ホスト管理
- 32.6 DHCPサーバ: chroot jailと宣言
- 32.7 DHCPサーバ: 宣言タイプの選択
- 32.8 DHCPサーバ: サブネットの設定
- 32.9 DHCPサーバ: TSIGの設定
- 32.10 DHCPサーバ: ダイナミックDNS用のインタフェースの設定
- 32.11 DHCPサーバ: ネットワークインタフェースとファイアウォール
- 34.1 HTTPサーバウィザード: デフォルトホスト
- 34.2 HTTPサーバウィザード: 概要
- 34.3 HTTPサーバの設定: リスンポートとアドレス
- 34.4 HTTPサーバの設定: サーバモジュール
- 35.1 FTPサーバの設定 - 起動
- 39.1 SCAツールによって生成されるHTMLレポート
- 39.2 SCAアプライアンスによって生成されるHTMLレポート
- 1.1 ログインシェル用Bash設定ファイル
- 1.2 非ログインシェル用Bash設定ファイル
- 1.3 Bash用特殊ファイル
- 1.4 標準的なディレクトリツリーの概要
- 1.5 便利な環境変数
- 6.1 基本的なRPMクエリオプション
- 6.2 RPM確認オプション
- 15.1 サービス管理コマンド
- 15.2 サービスの有効化/無効化コマンド
- 15.3 System Vのランレベルと
systemd
のターゲットユニット - 19.1 プライベートIPアドレスドメイン
- 19.2 /etc/host.confファイルのパラメータ
- 19.3 /etc/nsswitch.confで利用できるデータベース
- 19.4 NSS「データベース」の環境設定オプション
- 19.5 ボンディングとチームの機能比較
- 21.1 fontconfigルールからのPFLの作成
- 21.2 順序を変更したFontconfigルールからのPFL生成結果
- 21.3 FontconfigルールからのPFL生成結果
- 25.1
ulimit
: ユーザのためのリソースの設定 - 37.1 sfcbdの管理用コマンド
- 38.1 マニュアルページ - カテゴリと説明
- 39.1 TARアーカイブの機能とファイル名の比較
- 40.1 ログファイル
- 40.2
/proc
ファイルシステムによるシステム情報 - 40.3
/sys
ファイルシステムによるシステム情報
- 1.1 テキストをプリントするシェルスクリプト
- 6.1 Zypper - 既知のリポジトリのリスト
- 6.2
rpm -q -i wget
- 6.3 パッケージを検索するスクリプト
- 7.1 タイムライン設定の例
- 14.1 grub2-mkconfigの使用法
- 14.2 grub2-mkrescueの使用法
- 14.3 grub2-script-checkの使用
- 14.4 grub2-onceの使用法
- 15.1 アクティブなサービスの一覧表示
- 15.2 起動に失敗したサービスの一覧表示
- 15.3 サービスに属するすべてのプロセスの表示
- 18.1
java
コマンドのalternativesシステム - 19.1 IPアドレスの表記
- 19.2 IPアドレスとネットマスクの論理積(AND)
- 19.3 IPv6アドレスの例
- 19.4 プレフィクスの長さを指定したIPv6アドレス
- 19.5 一般的なネットワークインタフェースとスタティックルートの例
- 19.6
/var/run/netconfig/resolv.conf
- 19.7
/etc/hosts
- 19.8
/etc/networks
- 19.9
/etc/host.conf
- 19.10
/etc/nsswitch.conf
- 19.11 pingコマンドの出力
- 19.12 ネットワークチーミングによる負荷分散の設定
- 19.13 DHCPネットワークチーミングデバイスの設定
- 20.1
lpd
からのエラーメッセージ - 20.2 CUPSネットワークサーバからのブロードキャスト
- 21.1 レンダリングアルゴリズムを指定する
- 21.2 エイリアスとファミリ名の置換
- 21.3 エイリアスとファミリ名の置換
- 21.4 エイリアスとファミリ名の置換
- 24.1
udev
ルールの例 - 25.1 /etc/crontab内のエントリ
- 25.2 /etc/crontab: タイムスタンプファイルの削除
- 25.3
ulimit
:~/.bashrc
中の設定 - 31.1 named.confファイルの転送オプション
- 31.2 基本的な/etc/named.confファイル
- 31.3 ログを無効にするエントリ
- 31.4 example.comのゾーンエントリ
- 31.5 example.netのゾーンエントリ
- 31.6 /var/lib/named/example.com.zoneファイル
- 31.7 逆引き
- 32.1 環境設定ファイル/etc/dhcpd.conf
- 32.2 環境設定ファイルへの追加
- 34.1 名前ベースの
VirtualHost
エントリの基本例 - 34.2 名前ベースの
VirtualHost
ディレクティブ - 34.3 IPベースの
VirtualHost
ディレクティブ - 34.4 基本的な
VirtualHost
設定 - 34.5 VirtualHost CGIの設定
- 36.1
squidclient
による要求 - 36.2 ACLルールの定義
- 39.1
root
としてログインしたときのhostinfo
の出力
Copyright © 2006–2024 SUSE LLC and contributors.All rights reserved.
この文書は、GNUフリー文書ライセンスのバージョン1.2または(オプションとして)バージョン1.3の条項に従って、複製、配布、および/または改変が許可されています。ただし、この著作権表示およびライセンスは変更せずに記載すること。ライセンスバージョン1.2のコピーは、「GNUフリー文書ライセンス」セクションに含まれています。
SUSEの商標については、https://www.suse.com/company/legal/を参照してください。その他の第三者のすべての商標は、各社の所有に帰属します。商標記号(®、 ™など)は、SUSEおよび関連会社の商標を示します。アスタリスク(*)は、第三者の商標を示します。
本書のすべての情報は、細心の注意を払って編集されています。しかし、このことは絶対に正確であることを保証するものではありません。SUSE LLC、その関係者、著者、翻訳者のいずれも誤りまたはその結果に対して一切責任を負いかねます。
序文 #
1 利用可能なマニュアル #
- オンラインマニュアル
本製品のオンラインマニュアルは、https://documentation.suse.com/#slesで入手できます。様々な形式のマニュアルをブラウズまたはダウンロードできます。
他の製品のオンラインマニュアルは、https://documentation.suse.com/で検索してください。
注記: 最新のアップデート最新のマニュアルアップデートは、通常、英語版マニュアルで入手できます。
- リリースノート
リリースノートはhttps://www.suse.com/releasenotes/を参照してください。
- ご使用のシステムで
オフラインで利用するには、システムの
/usr/share/doc
にインストールされたマニュアルを確認してください。「マニュアルページ」には、多くのコマンドについても詳しく説明されています。説明を表示するには、man
コマンドに確認したいコマンドの名前を付加して実行してください。システムにman
コマンドがインストールされていない場合は、sudo zypper install man
コマンドでインストールします。
2 ドキュメントの改善 #
このドキュメントに対するフィードバックや貢献を歓迎します! 次のチャネルがあります。
- サービス要求およびサポート
ご使用の製品に利用できるサービスとサポートのオプションについては、https://www.suse.com/support/を参照してください。
サービス要求を開くには、SUSE Customer Centerでの購読が必要です。https://scc.suse.com/support/requestsからログインして をクリックしてください。
- バグレポート
https://bugzilla.suse.com/から入手できるドキュメントを使用して、問題を報告してください。このプロセスを簡略化するために、このドキュメントのHTMLバージョンの見出しの横にある リンクを使用できます。リンクを使用すると、Bugzillaで適切な製品とカテゴリが事前に選択され、現在のセクションへのリンクが追加されます。バグレポートの入力を直ちに開始できます。Bugzillaアカウントが必要です。
- ドキュメントの編集に貢献
このドキュメントに貢献するには、このドキュメントのHTMLバージョンの見出しの横にある
リンクを使用してください。GitHubのソースコードに移動し、そこからプル要求を提出できます。GitHubアカウントが必要です。このドキュメントに使用されるドキュメント環境に関する詳細については、リポジトリのREADMEを参照してください。
- メール
ドキュメントに関するエラーの報告やフィードバックは<doc-team@suse.com>宛に送信してください。ドキュメントのタイトル、製品のバージョン、およびドキュメントの発行日を明記してください。関連するセクション番号とタイトル(またはURLを含めて)、問題の簡潔な説明を記載してください。
3 マニュアルの表記規則 #
このマニュアルでは、次の通知と表記規則が使用されています。
/etc/passwd
:ディレクトリ名とファイル名PLACEHOLDER:PLACEHOLDERは、実際の値で置き換えられます
PATH
:環境変数PATHls
、--help
:コマンド、オプション、およびパラメータuser
:ユーザまたはグループpackage name: パッケージの名前
Alt、Alt–F1 :使用するキーまたはキーの組み合わせ、キーはキーボード上と同様、大文字で表示される
AMD/Intel この説明は、AMD64/Intel 64アーキテクチャにのみ当てはまります。矢印は、テキストブロックの先頭と終わりを示します。
IBM Z, POWER この説明は、
IBM Z
およびPOWER
の各アーキテクチャにのみ当てはまります。矢印は、テキストブロックの先頭と終わりを示します。Dancing Penguins (「Penguins」の章、↑他のマニュアル):他のマニュアルの章への参照です。
root
特権で実行する必要のあるコマンド。多くの場合、これらのコマンドの先頭にsudo
コマンドを置いて、特権のないユーザとしてコマンドを実行することもできます。root #
command
tux >
sudo
command
特権のないユーザでも実行できるコマンド。
tux >
command
通知
警告: 警告の通知続行する前に知っておくべき、無視できない情報。セキュリティ上の問題、データ損失の可能性、ハードウェアの損傷、または物理的な危険について警告します。
重要: 重要な通知続行する前に知っておくべき重要な情報です。
注記: メモの通知追加情報。たとえば、ソフトウェアバージョンの違いに関する情報です。
ヒント: ヒントの通知ガイドラインや実際的なアドバイスなどの役に立つ情報です。
4 サポート #
SUSE Linux Enterprise Serverのサポートステートメントと、技術プレビューに関する概要を以下に示します。製品ライフサイクルの詳細については、Book “アップグレードガイド”, Chapter 2 “ライフサイクルとサポート”を参照してください。
サポート資格をお持ちの場合、第39章 「サポート用システム情報の収集」を参照して、サポートチケットの情報を収集する方法の詳細を確認してください。
4.1 SUSE Linux Enterprise Serverのサポートステートメント #
サポートを受けるには、SUSEの適切な購読が必要です。利用可能なサポートサービスを具体的に確認するには、https://www.suse.com/support/にアクセスして製品を選択してください。
サポートレベルは次のように定義されます。
- L1
問題の判別。互換性情報、使用サポート、継続的な保守、情報収集、および利用可能なドキュメントを使用した基本的なトラブルシューティングを提供するように設計されたテクニカルサポートを意味します。
- L2
問題の切り分け。データの分析、お客様の問題の再現、問題領域の特定、レベル1で解決できない問題の解決、またはレベル3の準備を行うように設計されたテクニカルサポートを意味します。
- L3
問題解決。レベル2サポートで特定された製品の欠陥を解決するようにエンジニアリングに依頼して問題を解決するように設計されたテクニカルサポートを意味します。
契約されているお客様およびパートナーの場合、SUSE Linux Enterprise Serverでは、次のものを除くすべてのパッケージに対してL3サポートを提供します。
技術プレビュー。
サウンド、グラフィック、フォント、およびアートワーク。
追加の顧客契約が必要なパッケージ。
モジュール「Workstation Extension」の一部として出荷される一部のパッケージは、L2サポートのみです。
パッケージ名が-develで終わるパッケージ(ヘッダファイルなどの開発用リソースが含まれるパッケージ)のサポートを受けるには、そのメインパッケージが必要です。
SUSEは、元のパッケージの使用のみをサポートします。つまり、変更も、再コンパイルもされないパッケージをサポートします。
4.2 技術プレビュー #
技術プレビューとは、今後のイノベーションを垣間見ていただくための、SUSEによって提供されるパッケージ、スタック、または機能を意味します。プレビューは、使用中の環境内で新しいテクノロジーをテストする際の利便性のために用意されています。私たちはフィードバックを歓迎しています。技術プレビューをテストする場合は、SUSEの担当者に連絡して、経験や使用例をお知らせください。お客様からの情報を、今後の開発に役立てさせていただきます。
ただし、技術プレビューには、次の制限事項があります。
技術プレビューはまだ開発中です。したがって、機能が不完全であったり、不安定であったり、何らかの理由で運用環境での使用には適していなかったりする場合があります。
技術プレビューにはサポートが提供されません。
技術プレビューは、特定のハードウェアアーキテクチャでしか利用できないことがあります。
技術プレビューの詳細および機能は、変更される場合があります。そのため、今後リリースされる技術プレビューへのアップグレードができない場合や、再インストールが必要となる場合があります。
技術プレビューは、任意の時点で終了する可能性があります。たとえば、SUSEでプレビューがお客様または市場のニーズを満たしていない、またはエンタープライズ基準に準拠していないことが判明した場合などです。SUSEでは、このようなテクノロジーのサポートされるバージョンを将来的に提供できない場合があります。
ご使用の製品に付属している技術プレビューの概要については、https://www.suse.com/releasenotes/にあるリリースノートを参照してください。
パート I 共通のタスク #
- 1 BashとBashスクリプト
今日、多数のユーザが、GNOMEなどのGUI(グラフィカルユーザインターフェース)を介してコンピュータを使用しています。GUIは多くの機能を提供していますが、自動タスクを実行する際には用途は限定されています。シェルはGUIを適切に補完するものです。この章では、シェル(ここではBashシェル)のいくつかの側面について概要を説明します。
- 2
sudo
の基本 特定のコマンドを実行するには、root特権が必要です。ただし、セキュリティ上の理由のため、また間違いを避けるため、
root
としてログインすることは推奨されません。より安全な方法は、通常のユーザとしてログインしてから、sudo
を使用して昇格された特権でコマンドを実行することです。- 3 YaST
YaSTは、すべての必須インストールおよびシステム設定タスクにグラフィカルインタフェースを提供するSUSE Linux Enterprise Serverツールです。パッケージの更新、プリンタの設定、ファイアウォール設定の変更、FTPサーバの設定、ハードディスクのパーティション作成が必要な場合、YaSTを使用して実行できます。Rubyで記述されたYaSTは、モジュールを介して新しい機能を追加できる拡張可能なアーキテクチャを備えています。
- 4 テキストモードのYaST
ncursesベースの疑似グラフィカルYaSTインタフェースは、主にシステム管理者がXサーバを使用せずにシステムを管理できるように設計されています。このインタフェースには、従来のGUIと比較していくつかの利点があります。キーボードを使用してncursesインタフェースをナビゲートすることができ、事実上すべてのインタフェース要素に対するキーボードショートカットがあります。ncursesインタフェースは、リソースが少なく、中程度のハードウェアでも高速に実行されます。SSH接続を介してncursesベースのバージョンのYaSTを実行することができるため、リモートシステムを管理できます。YaSTを実行…
- 5 YaSTオンラインアップデート
SUSEはお買い上げの製品に対し、継続的にソフトウェアセキュリティのアップデートを提供します。デフォルトでは、システムを最新の状態に維持するために更新アプレットが使用されます。アップデートアプレットの詳細については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”, Section 21.5 “GNOMEパッケージアップデータ”を参照してください。この章では、ソフトウェアパッケージをアップデートする代替ツールとして、YaSTオンラインアップデートを紹介します。
- 6 コマンドラインツールによるソフトウェアの管理
この章では、ソフトウェア管理の2つのコマンドラインツールとして、ZypperとRPMについて説明します。このコンテキストで使用される述語(たとえば、
repository
、patch
、update
など)の定義については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”, Section 21.1 “用語の定義”を参照してください。- 7 Snapperを使用したシステムの回復とスナップショット管理
Snapperにより、ファイルシステムスナップショットを作成および管理できます。ファイルシステムスナップショットは特定の時点でのファイルシステムの状態のコピーを保持できます。Snapperの標準セットアップは、システムの変更のロールバックを許可するように設計されています。ただし、これを使用して、ユーザデータのオンディスクバックアップを作成することもできます。この機能のベースとして、SnapperはBtrfsファイルシステム、またはXFSあるいはExt4ファイルシステムでシンプロビジョニングされたLVMボリュームを使用します。
- 8 KLPによるライブカーネルパッチ
このドキュメントでは、KLP (カーネルライブパッチ)適用テクノロジーの基本原理について説明するとともに、SLE Live Patchingサービスの使用ガイドラインを提供します。
- 9 トランザクション更新
トランザクション更新は、ルートファイルシステムが読み込み専用のときにSLESを更新するためのテクノロジープレビューとして、SUSE Linux Enterprise Serverで利用できます。トランザクション更新はアトミックであり(すべての更新が成功した場合にのみすべての更新が適用されます)、ロールバックをサポートします。システムが再起動されるまで変更は有効にならないため、実行中のシステムには影響しません。再起動は中断を伴うので、管理者は、再起動の方が実行中のサービスを妨害するよりもコストがかかるかどうかを判断する必要があります。再起動でコストがかかりすぎる場合は、トランザクション更新を使用しないでください。
トランザクションの更新は、
transactional-update
スクリプトによって、毎日実行されます。スクリプトは使用可能な更新をチェックします。更新がある場合は、ルートファイルシステムの新しいスナップショットをバックグラウンドで作成し、リリースチャネルから更新をフェッチします。新しいスナップショットが完全に更新された後で、アクティブとマークされ、システムの次の再起動後に新しいデフォルトのルートファイルシステムになります。transactional-update
が自動的に実行するように設定されている場合(これはデフォルトの動作です)、システムも再起動します。更新を実行する時刻と再起動の保守時間枠の両方が設定可能です。ルートファイルシステムのスナップショットの一部であるパッケージのみを更新できます。パッケージにスナップショットの一部ではないファイルが含まれている場合、更新は失敗するか、システムが破損する可能性があります。
ライセンスを受諾する必要があるRPMは更新できません。
- 10 VNCによるリモートグラフィカルセッション
仮想ネットワークコンピューティング (VNC)では、グラフィカルデスクトップを介してリモートコンピュータにアクセスしたり、リモートグラフィカルアプリケーションを実行したりできます。VNCはプラットフォームに依存しないので、VNCを使用すれば、任意のオペレーティングシステムからリモートマシンにアクセスできます。この章では、デスクトップクライアントvncviewerおよびRemminaを使用してVNCサーバに接続する方法、およびVNCサーバを操作する方法について説明します。
SUSE Linux Enterprise Serverでは、2種類のVNCセッションをサポートしています。1つはクライアントからのVNC接続が続く限り、「存続する」一時的セッションで、もう1つは明示的に終了されるまで「存続する」永続的セッションです。
VNCサーバでは両方のタイプのセッションを異なるポートで同時に提供できます。ただし、オープンセッションを1つのタイプからもう一方のタイプに変換することはできません。
- 11 rsyncによるファイルのコピー
現在の通常のユーザは、複数のコンピュータ(家庭用および職場用のマシン、ラップトップ、スマートフォン、またはタブレット)を持っています。このため、複数のデバイス間でファイルとドキュメントを同期させることがますます重要になっています。
1 BashとBashスクリプト #
今日、多数のユーザが、GNOMEなどのGUI(グラフィカルユーザインターフェース)を介してコンピュータを使用しています。GUIは多くの機能を提供していますが、自動タスクを実行する際には用途は限定されています。シェルはGUIを適切に補完するものです。この章では、シェル(ここではBashシェル)のいくつかの側面について概要を説明します。
1.1 「シェル」とは何か? #
従来、Linuxシェルとは、Bash(Bourne again Shell)のことでした。この章では、Bashを「シェル」と呼びます。シェルはBashの他にもあり(ash、csh、ksh、zshなど)、異なる機能と特性を持っています。他のシェルの詳細については、YaSTで「シェル」を検索してください。
1.1.1 Bashの環境設定ファイル #
シェルは、次のようにして呼び出すことができます。
対話型ログインシェル. コンピュータへのログイン時に、
--login
オプションを使用してBashを呼び出す場合か、SSHを使用してリモートコンピュータへログインする場合に使用します。「通常の」対話型シェル. xtermやkonsole、gnome-terminalなどのコマンドラインインタフェース(CLI)ツールの起動時には、通常、この形式を使用します。
非対話型シェル. コマンドラインからシェルスクリプトを呼び出す場合に呼び出されます。
使用するシェルのタイプによって、異なる設定ファイルを読み込みます。次のテーブルには、それぞれ、ログインシェル設定ファイルと非ログインシェル設定ファイルが示されています。
ファイル |
説明 |
---|---|
|
このファイルは変更しないでください。変更しても、次の更新で変更内容が破棄される可能性があります。 |
|
|
|
特定プログラムのシステム全体にわたる設定ファイルを含みます。 |
|
ログインシェル用のユーザ固有の設定をここに挿入します。 |
ログインシェルは、表1.2「非ログインシェル用Bash設定ファイル」に示す設定ファイルも参照することに注意してください。
|
このファイルは変更しないでください。変更しても、次の更新で変更内容が破棄される可能性があります。 |
|
Bashのシステム全体にわたる変更を挿入する場合のみ、このファイルを使用します。 |
|
ユーザ固有の設定をここに挿入します。 |
さらに、Bashでは、次のファイルも使用します。
ファイル |
説明 |
---|---|
|
入力したすべてのコマンドのリストを含みます。 |
|
ログアウト時に実行されます。 |
|
よく使用されるコマンドのユーザ定義エイリアス。エイリアスの定義の詳細については、 |
非ログインシェル#
ユーザがシステムにログインするのをブロックする特殊なシェル(/bin/false
と/sbin/nologin
)があります。ユーザがシステムにログインしようとすると、両方ともサイレントに失敗します。これはシステムユーザのセキュリティ対策として意図されたものですが、最新のLinuxオペレーティングシステムには、PAMやAppArmorなど、システムアクセスを制御するためのより効果的なツールがあります。
SUSE Linux Enterprise Serverのデフォルトでは、人間のユーザに/bin/bash
を、システムユーザに/bin/false
または/sbin/nologin
を割り当てます。歴史的な理由のため、nobody
ユーザは/bin/bash
を使用します。これは、システムユーザのデフォルトとして使用されていた最小限の特権を持つユーザであるためです。ただし、nobody
を使用することにより得られたわずかなセキュリティも、複数のシステムユーザが使用すると失われます。これを/sbin/nologin
に変更できるはずです。それをテストする最も早い方法は、変更を行い、サービスやアプリケーションを中断させていないかどうかを確認することです。
次のコマンドを使用して、/etc/passwd
で、すべてのユーザ、システム、および人間のユーザに割り当てられているシェルを一覧にします。出力は、システムのサービスおよびユーザによって異なります。
tux >
sort -t: -k 7 /etc/passwd | awk -F: '{print $1"\t" $7}' | column -t
tux /bin/bash
nobody /bin/bash
root /bin/bash
avahi /bin/false
chrony /bin/false
dhcpd /bin/false
dnsmasq /bin/false
ftpsecure /bin/false
lightdm /bin/false
mysql /bin/false
postfix /bin/false
rtkit /bin/false
sshd /bin/false
tftp /bin/false
unbound /bin/false
bin /sbin/nologin
daemon /sbin/nologin
ftp /sbin/nologin
lp /sbin/nologin
mail /sbin/nologin
man /sbin/nologin
nscd /sbin/nologin
polkitd /sbin/nologin
pulse /sbin/nologin
qemu /sbin/nologin
radvd /sbin/nologin
rpc /sbin/nologin
statd /sbin/nologin
svn /sbin/nologin
systemd-coredump /sbin/nologin
systemd-network /sbin/nologin
systemd-timesync /sbin/nologin
usbmux /sbin/nologin
vnc /sbin/nologin
wwwrun /sbin/nologin
messagebus /usr/bin/false
scard /usr/sbin/nologin
1.1.2 ディレクトリ構造 #
次のテーブルでは、Linuxシステムの最も重要な上位レベルディレクトリについて、短い概要を示します。それらのディレクトリおよび重要なサブディレクトリの詳細については、後続のリストを参照してください。
ディレクトリ |
目次 |
---|---|
|
ルートディレクトリ(ディレクトリツリーの開始場所)。 |
|
システム管理者および通常ユーザの両者が必要とするコマンドなどの必須バイナリファイル。通常、Bashなどのシェルも含みます。 |
|
ブートローダの静的ファイル |
|
ホスト固有のデバイスのアクセスに必要なファイル |
|
ホスト固有のシステム設定ファイル |
|
システムにアカウントを持つすべてのユーザのホームディレクトリを格納します。ただし、 |
|
必須の共有ライブラリおよびカーネルモジュール |
|
リムーバブルメディアのマウントポイント |
|
ファイルシステムを一時的にマウントするためのマウントポイント |
|
アドオンアプリケーションのソフトウェアパッケージ |
|
スーパーユーザ |
|
必須のシステムバイナリ |
|
システムで提供するサービスのデータ |
|
一時ファイルを格納するディレクトリ |
|
読み込み専用データを含む第二階層 |
|
ログファイルなどの可変データ |
|
システムにMicrosoft Windows*とLinuxの両方がインストールされる場合のみ利用可能。Windowsデータを含みます。 |
次のリストでは、さらに詳しい情報を提供し、ディレクトリに含まれるファイルおよびサブディレクトリの例を示します。
/bin
root
と他のユーザの両者が使用できる基本的なシェルコマンドを含みます。これらのコマンドは、ls
、mkdir
、cp
、mv
、rm
、rmdir
などです。また、/bin
には、SUSE Linux Enterprise ServerのデフォルトシェルであるBashも含まれます。/boot
ブートに必要なデータ(ブートローダやカーネルのデータなど)と、その他のデータ(カーネルがユーザモードプログラムの実行を開始する前に使用)が含まれます。
/dev
ハードウェアコンポーネントを記述したデバイスファイルを格納します。
/etc
X Window Systemなどのプログラムの動作を制御するローカル設定ファイルを含みます。
/etc/init.d
サブディレクトリは、ブートプロセスで実行できるLSB initスクリプトを含みます。/home/USERNAME
システムにアカウントを持つすべてのユーザの個人データを格納します。このディレクトリ内のファイルは、その所有者またはシステム管理者しか変更できません。デフォルトでは、電子メールのディレクトリとパーソナルデスクトップの設定が、
.gconf/
や.config
などの非表示のファイルおよびディレクトリとして、ここに格納されます。注記: ネットワーク環境でのホームディレクトリネットワーク環境で作業するユーザのホームディレクトリは、
/home
以外のファイルシステム内のディレクトリにマップできます。/lib
システムのブートとルートファイルシステムでのコマンドの実行に必要な必須共有ライブラリを含みます。Windowsで共有ライブラリに相当するものは、DLLファイルです。
/media
CD-ROM、フラッシュディスク、デジタルカメラ(USBを使用する場合)など、リムーバブルメディアのマウントポイントを含みます。
/media
では、一般にシステムのハードディスク以外のあらゆるタイプのドライブが保持されます。リムーバブルメディアをシステムに挿入または接続し、マウントを完了すると、そのメディアにこのディレクトリからアクセスできます。/mnt
このディレクトリは一時的にマウントされるファイルシステムのマウントポイントを提供します。
root
はここにファイルシステムをマウントできます。/opt
サードパーティのソフトウェアのインストール用に予約されています。オプションソフトウェアや大型アドオンプログラムのパッケージをここに格納できます。
/root
root
ユーザのホームディレクトリ。root
の個人データがここに保存されます。/run
systemd
とさまざまなコンポーネントによって使用されるtmpfsディレクトリ。/var/run
は、/run
へのシンボリックリンクです。/sbin
s
で示唆されるように、このディレクトリはスーパーユーザ用のユーティリティを格納します。/sbin
には、/bin
内のバイナリとともにシステムのブート、復元、および回復に不可欠なバイナリを含みます。/srv
FTPやHTTPなど、システムによって提供されるサービスのデータを格納します。
/tmp
ファイルの一時的保管を必要とするプログラムによって使用されます。
重要: ブート時の/tmp
のクリーンアップ/tmp
に保存したデータは、システムのリブート後も残っているかは保証できません。データが残っているかどうかは、たとえば/etc/tmpfiles.d/tmp.conf
の設定によって異なります。/usr
/usr
は、ユーザとは無関係であり、UNIX system resourcesを意味する略語です。/usr
内のデータは静的な読み込み専用データです。このデータは、FHS (Filesystem Hierarchy Standard
)に準拠するホスト間で共有できます。このディレクトリは、GNOMEなどのグラフィカルデスクトップをはじめ、すべてのアプリケーションプログラムを含み、ファイルシステム内の第二階層を形成します。/usr
には、/usr/bin
、/usr/sbin
、/usr/local
、/usr/share/doc
など、多数のサブディレクトリがあります。/usr/bin
一般ユーザがアクセスできるプログラムを含みます。
/usr/sbin
修復関数など、システム管理者用に予約されたプログラムを含みます。
/usr/local
このディレクトリには、システム管理者がディストリビューションに依存しないローカルな拡張プログラムをインストールできます。
/usr/share/doc
システムのドキュメントファイルおよびリリースノートを格納します。
manual
サブディレクトリには、このマニュアルのオンラインバージョンが格納されます。複数の言語をインストールする場合は、このディレクトリに各言語のマニュアルを格納できます。packages
には、システムにインストールされたソフトウェアパッケージに含まれているドキュメントが格納されます。パッケージごとに、サブディレクトリ/usr/share/doc/packages/PACKAGENAME
が作成されます。このサブディレクトリには、多くの場合、パッケージのREADMEファイルが含まれます。例、設定ファイル、または追加スクリプトが含まれる場合もあります。HOWTOをシステムにインストールした場合は、
/usr/share/doc
にhowto
サブディレクトリも含まれます。このサブディレクトリには、Linuxソフトウェアの設定および操作に関する多数のタスクの追加ドキュメントが格納されます。/var
/usr
は静的な読み込み専用データを含みますが、/var
は、システム動作時に書き込まれる可変データ(ログファイル、スプールデータなど)のディレクトリです。/var/log/
にある重要なログファイルの概要は、表40.1「ログファイル」を参照してください。
1.2 シェルスクリプトの作成 #
シェルスクリプトは、データの収集、テキスト内のワードやフレーズの検索など、さまざまな有用なタスクの実行に便利な方法です。次の例では、小型のシェルスクリプトでテキストをプリントします。
#!/bin/sh 1 # Output the following line: 2 echo "Hello World" 3
1行目は、このファイルがスクリプトであることを示すShebang文字( | |
2行目は、ハッシュ記号で始まるコメントです。意図を理解しにくい行にはコメントすることをお勧めします。適切にコメントすると、行の目的および機能を覚えることができます。また、他の読み手もスクリプトを理解できるかもしれません。コメントは開発コミュニティにおいてグッドプラクティスとみなされます。 | |
3番目の行で、組み込みコマンド |
このスクリプトを実行するには、その前にいくつかの前提条件があります。
すべてのスクリプトには(上記の例のように) Shebang行が含まれている必要があります。この行がない場合は、インタプリタを手動で呼び出す必要があります。
スクリプトの保存場所はどこでも構いません。ただし、シェルの検索先ディレクトリを保存場所にすることをお勧めします。シェルのサーチパスは、環境変数
PATH
で設定されます。一般に、標準ユーザには/usr/bin
への書き込みアクセスはありません。このため、スクリプトはユーザのディレクトリ~/bin/
に保存することを推奨します。上記の例では、名前はhello.sh
です。スクリプトには、実行可能パーミッションが必要です。次のコマンドで、パーミッションを設定してください。
tux >
chmod +x ~/bin/hello.sh
これらの前提条件をすべて満たしたら、次の方法でスクリプトを実行できます。
絶対パス. スクリプトは絶対パスで実行できます。この例では、
~/bin/hello.sh
です。任意の場所.
PATH
環境変数にスクリプトが存在するディレクトリが含まれている場合、スクリプトをhello.sh
で実行できます。
1.3 コマンドイベントのリダイレクト #
各コマンドは、入力または出力用として、3つのチャネルを使用できます。:
標準出力. デフォルトの出力チャネル。コマンドで何かをプリントする際には標準出力チャネルが使用されます。
標準入力. コマンドでユーザまたは他のコマンドからの入力を必要とする場合は、このチャネルが使用されます。
標準エラー. このチャネルは、エラーレポーティングに使用されます。
これらのチャネルをリダイレクトするには、次の方法を使用できます。
Command > File
コマンド出力をファイルに保存します。既存ファイルは削除されます。たとえば、
ls
コマンドの出力をlisting.txt
ファイルに書き込みます。tux >
ls > listing.txtCommand >> File
コマンド出力をファイルに追加します。たとえば、
ls
コマンドの出力をlisting.txt
ファイルに追加します。tux >
ls >> listing.txtCommand < File
ファイルを読み込み、指定されたコマンドへの入力とします。たとえば、ファイルのコンテンツを
read
コマンドで読み込み、変数に入力します。tux >
read a < fooCommand1 | Command2
左側のコマンドの出力を右側のコマンドの入力にします。たとえば、
cat
コマンドは/proc/cpuinfo
ファイルの内容を出力します。この出力をgrep
で使用して、cpu
を含む行のみをフィルタします。tux >
cat /proc/cpuinfo | grep cpu
各チャネルには、対応するファイル記述子があります。標準入力には0(ゼロ)、標準出力には1、標準エラーには2が割り当てられています。このファイル記述子を<
文字または>
文字の前に挿入できます。たとえば、次の行では、foo
で始まるファイルを検索しますが、そのファイルを/dev/null
にリダイレクトすることでエラーメッセージを抑制します。
tux >
find / -name "foo*" 2>/dev/null
1.4 エイリアスの使用 #
エイリアスは、1つ以上のコマンドのショートカット定義です。エイリアスの構文は、次のとおりです。
alias NAME=DEFINITION
たとえば、次の行は、エイリアスlt
を定義しています。このエイリアスは、長いリストを出力し(-l
オプション)、そのリストを変更時刻でソートし(-t
オプション)、ソート順と逆の順序でプリントします(-r
オプション)。
tux >
alias lt='ls -ltr'
すべてのエイリアス定義を表示するには、alias
を使用します。unalias
で対応するエイリアス名を指定して、エイリアスを削除します。
1.5 Bashでの変数の使用 #
シェル変数は、グローバル変数またはローカル変数として使用できます。グローバル変数(つまり、環境変数)は、すべてのシェルでアクセスできます。対照的に、ローカル変数は、現在のシェルでのみアクセスできます。
すべての環境変数を表示するには、printenv
コマンドを使用します。変数の値を知る必要がある場合は、変数の名前を引数として挿入します。
tux >
printenv PATH
変数はグローバルでもローカルでも、echo
で表示できます。
tux >
echo $PATH
ローカル変数を設定するには、変数名の後に等号を入れ、その後に値を指定します。
tux >
PROJECT="SLED"
等号の前後にスペースを挿入しないでください。スペースを挿入すると、エラーになります。環境変数を設定するには、export
を使用します。
tux >
export NAME="tux"
変数を削除するには、unset
を使用します。
tux >
unset NAME
次のテーブルに、シェルスクリプトで使用できる共通環境変数を示します。
|
現在のユーザのホームディレクトリ |
|
現在のホスト名 |
|
ツールをローカライズする場合、ツールは、この環境変数からの言語を使用します。英語を |
|
シェルのサーチパス。コロンで区切ったディレクトリのリスト |
|
各コマンドの前にプリントされる通常のプロンプトを指定します。 |
|
複数行コマンドの実行時にプリントされるセカンダリプロンプトを指定します。 |
|
現在の作業ディレクトリ |
|
現在のユーザ |
1.5.1 引数変数の使用 #
たとえば、スクリプトfoo.sh
は、次のように実行できます。
tux >
foo.sh "Tux Penguin" 2000
スクリプトに渡される引数すべてにアクセスするには、位置パラメータが必要です。これらのパラメータは、最初の引数には$1
、2つ目の引数には$2
という順序で割り当てます。パラメータは最大9つまで使用できます。スクリプト名を取得するには、$0
を使用します。
次のスクリプトfoo.sh
は、1から4までのすべての引数をプリントします。
#!/bin/sh echo \"$1\" \"$2\" \"$3\" \"$4\"
このスクリプトを既出例の引数を使用して実行すると、次の結果が出力されます。
"Tux Penguin" "2000" "" ""
1.5.2 変数置換の使用 #
変数置換では、変数のコンテンツに、左側または右側からパターンを適用します。次のリストに、可能な構文形式を示します。
${VAR#pattern}
左側から最も短い一致を削除します。
tux >
file=/home/tux/book/book.tar.bz2tux >
echo ${file#*/} home/tux/book/book.tar.bz2${VAR##pattern}
左側から最も長い一致を削除します。
tux >
file=/home/tux/book/book.tar.bz2tux >
echo ${file##*/} book.tar.bz2${VAR%pattern}
右側から最も短い一致を削除します。
tux >
file=/home/tux/book/book.tar.bz2tux >
echo ${file%.*} /home/tux/book/book.tar${VAR%%pattern}
右側から最も長い一致を削除します。
tux >
file=/home/tux/book/book.tar.bz2tux >
echo ${file%%.*} /home/tux/book/book${VAR/pattern_1/pattern_2}
VARのコンテンツをPATTERN_1からPATTERN_2に置換します。
tux >
file=/home/tux/book/book.tar.bz2tux >
echo ${file/tux/wilber} /home/wilber/book/book.tar.bz2
1.6 コマンドのグループ化と結合 #
シェルでは、条件付き実行のため、コマンドを結合し、グループ化することができます。各コマンドが返す終了コードにより、コマンドの成功または失敗が判別されます。終了コードが0(ゼロ)の場合、コマンドは成功しました。それ以外はすべて、コマンド固有のエラーをマークします。
次に、コマンドをグループ化する方法を示します。
Command1 ; Command2
コマンドをシーケンシャルに実行します。終了コードはチェックされません。次の行では、各コマンドの終了コードにかかわらず、
cat
でファイルのコンテンツを表示し、次に、ls
でファイルプロパティをプリントします。tux >
cat filelist.txt ; ls -l filelist.txtCommand1 && Command2
左のコマンドが成功した場合、右のコマンドを実行します(論理AND)。次の行では、ファイルのコンテンツを表示し、そのコマンドが成功した場合のみ、ファイルのプロパティをプリントします(このリストの前の項目と比較してください)。
tux >
cat filelist.txt && ls -l filelist.txtCommand1 || Command2
左のコマンドが失敗した場合、右のコマンドを実行します(論理OR)次の行では、
/home/tux/foo
でのディレクトリ作成に失敗した場合のみ、/home/wilber/bar
内にディレクトリを作成します。tux >
mkdir /home/tux/foo || mkdir /home/wilber/barfuncname(){ ... }
シェル関数を作成します。位置パラメータを使用して、関数の引数にアクセスできます。次の行では、短いメッセージをプリントする関数
hello
を定義します。tux >
hello() { echo "Hello $1"; }この関数は、次のように呼び出せます。
tux >
hello Tux結果は、次のようにプリントされます。
Hello Tux
1.7 よく使用されるフローコンストラクトの操作 #
スクリプトのフローを制御するため、シェルでは、while
、if
、for
、およびcase
の各構文を使用します。
1.7.1 if制御コマンド #
if
コマンドは、式のチェックに使用されます。たとえば、次のコードは、現在のユーザがTuxであるかどうかをテストします。
if test $USER = "tux"; then echo "Hello Tux." else echo "You are not Tux." fi
テスト式は、複雑にすることも、シンプルにすることも可能です。次の式は、ファイルfoo.txt
が存在するかどうかをチェックします。
if test -e /tmp/foo.txt ; then echo "Found foo.txt" fi
test式は、角括弧で短縮することもできます。
if [ -e /tmp/foo.txt ] ; then echo "Found foo.txt" fi
その他の役に立つ式については、https://bash.cyberciti.biz/guide/If..else..fiを参照してください。
1.7.2 for
コマンドによるループの作成 #
for
ループを使用すると、エントリのリストにコマンドを実行できます。たとえば、次のコードは、現在のディレクトリ内のPNGファイルの情報をプリントします。
for i in *.png; do ls -l $i done
1.8 詳細情報 #
Bashに関する重要な情報は、マニュアルページman bash
に記載されています。このトピックの詳細については、次のリストを参照してください。
http://tldp.org/LDP/Bash-Beginners-Guide/html/index.html—Bash Guide for Beginners
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html—BASH Programming - Introduction HOW-TO
http://tldp.org/LDP/abs/html/index.html—Advanced Bash-Scripting Guide
http://www.grymoire.com/Unix/Sh.html—Sh - the Bourne Shell
2 sudo
の基本 #
特定のコマンドを実行するには、root特権が必要です。ただし、セキュリティ上の理由のため、また間違いを避けるため、root
としてログインすることは推奨されません。より安全な方法は、通常のユーザとしてログインしてから、sudo
を使用して昇格された特権でコマンドを実行することです。
SUSE Linux Enterprise Serverでは、sudo
はsu
と同様に機能するように設定されています。ただし、sudo
には、ユーザが他のユーザの特権でコマンドを実行できるようにする柔軟なメカニズムがあります。このコマンドを使用して、指定の特権を持つ役割を特定のユーザとグループに割り当てることができます。たとえば、users
グループのメンバーが、wilber
ユーザの特権でコマンドを実行できるようにすることができます。コマンドへのアクセスは、コマンドオプションを禁止することにより、さらに制限できます。suでは、PAMを使用した認証で常にroot
パスワードを必要としますが、sudo
では、ユーザの資格情報を使用して認証するように設定できます。すなわち、ユーザはroot
パスワードを共有する必要がなく、セキュリティが向上します。
2.1 sudo
の基本的な使用方法 #
次の章では、sudo
の基本的な使用方法の概要について説明します。
2.1.1 単一コマンドの実行 #
標準ユーザは、コマンドの前にsudo
を追加することで、任意のコマンドをroot
として実行できます。これにより、rootパスワードを入力するように求められます。正常に認証されたら、root
としてコマンドが実行されます。
tux >
id -un
1 tuxtux >
sudo
id -un
root's password:2 roottux >
id -un
tux3tux >
sudo
id -un
4 root
| |
入力時には、パスワードは表示されません(クリアテキストとしてだけでなく、マスク文字としても表示されません)。 | |
| |
昇格された特権は特定の期間保持されるため、再び |
sudo
の使用時に、I/Oリダイレクトは機能しません。
tux >
sudo
echo s > /proc/sysrq-trigger bash: /proc/sysrq-trigger: Permission deniedtux >
sudo
cat < /proc/1/maps bash: /proc/1/maps: Permission denied
上記の例では、echo
およびcat
コマンドのみが昇格された特権で実行されます。リダイレクトはユーザの特権を使用してユーザのシェルで実行されます。昇格された権限でリダイレクトを実行するには、2.1.2項 「シェルの起動」に記載されているようにシェルを起動するか、dd
ユーティリティを使用します。
echo s | sudo dd of=/proc/sysrq-trigger sudo dd if=/proc/1/maps | cat
2.1.2 シェルの起動 #
昇格された特権でコマンドを実行するたびにsudo
を使用することは、必ずしも実用的ではありません。sudo bash
コマンドを使用できますが、組み込みメカニズムのいずれかを使用してシェルを起動することをお勧めします。
sudo -s (<command>)
SHELL
環境変数で指定したシェル、またはターゲットユーザのデフォルトのシェルを起動します。コマンドが指定される場合は、シェルに渡されます(-c
オプションを使用)。そうでない場合、シェルは対話的モードで実行されます。tux:~ >
sudo -s root's password:root:/home/tux #
exittux:~ >
sudo -i (<command>)
-s
と同様ですが、シェルはログインシェルとして起動します。つまり、シェルの起動ファイル(.profile
など)は処理され、現在の作業ディレクトリはターゲットユーザのホームディレクトリに設定されます。tux:~ >
sudo -i root's password:root:~ #
exittux:~ >
デフォルトでは、sudo
は環境変数を伝達しません。この動作は、env_reset
オプションを使用して変更できます(有用なフラグとオプションを参照してください)。
2.2 sudo
の設定 #
sudo
は、設定可能なオプションの幅広い範囲を提供します。
誤ってsudo
からロックアウトした場合は、su -
とroot
パスワードを使用してルートシェルを起動してください。エラーを修正するには、visudo
を実行します。
2.2.1 設定ファイルの編集 #
sudo
向けの主なポリシー設定ファイルは、/etc/sudoers
です。ファイルの形式が正しくない場合、システムからロックアウトされてしまう可能性があるため、編集にvisudo
を使用することを強くお勧めします。このコマンドは、編集の競合を防ぎ、変更を保存する前に構文エラーをチェックします。
EDITOR
環境変数を次のように設定して、viの代わりに別のエディタを使用することもできます。
sudo EDITOR=/usr/bin/nano visudo
/etc/sudoers
ファイルはシステムパッケージによって提供されているため、ファイル内で直接行われた変更によって更新が破損する可能性があることに注意してください。そのため、カスタム設定は、/etc/sudoers.d/
ディレクトリ内のファイルに対して行うことをお勧めします。ファイルを作成または編集するには、次のコマンドを使用します。
sudo visudo -f /etc/sudoers.d/NAME
次のコマンドは、別のエディタ(この場合は、nano
)を使用してファイルを開きます。
sudo EDITOR=/usr/bin/nano visudo -f /etc/sudoers.d/NAME
/etc/sudoers.d
内の無視されるファイル
/etc/sudoers
の#includedir
ディレクティブは、~
(チルダ)で終わるファイル、または.
(ドット)を含むファイルを無視します。
visudo
コマンドの詳細については、man 8 visudo
を実行してください。
2.2.2 基本的なsudoersの設定構文 #
sudoersの設定ファイルには、2種類のオプション(文字列とフラグ)があります。文字列には任意の値を含めることができますが、フラグはONかOFFのいずれかのみです。sudoersの設定ファイルの最も重要な構文構造は次のとおりです。
# Everything on a line after # is ignored 1 Defaults !insults # Disable the insults flag 2 Defaults env_keep += "DISPLAY HOME" # Add DISPLAY and HOME to env_keep tux ALL = NOPASSWD: /usr/bin/frobnicate, PASSWD: /usr/bin/journalctl 3
例外が2つあります。 | |
指定のフラグをONに設定するには、 | |
2.2.3項 「基本的なsudoersのルール」を参照してください。 |
-
targetpw
このフラグは、呼び出し元のユーザが、ターゲットユーザのパスワード(ON)(
root
など)と、呼び出し元のユーザのパスワード(OFF)のいずれを要求されるかを決定します。Defaults targetpw # Turn targetpw flag ON
-
rootpw
設定すると、
sudo
は、root
パスワードを要求します。デフォルトは[オフ]です。Defaults !rootpw # Turn rootpw flag OFF
-
env_reset
設定すると、
sudo
が、TERM
、PATH
、HOME
、MAIL
、SHELL
、LOGNAME
、USER
、USERNAME
、およびSUDO_*
が指定された最小限の環境を作成します。また、env_keep
に列挙されている変数は、呼び出し元の環境からインポートされます。デフォルトは[ON]です。Defaults env_reset # Turn env_reset flag ON
-
env_keep
env_reset
フラグがONの場合に保持する環境変数の一覧。# Set env_keep to contain EDITOR and PROMPT Defaults env_keep = "EDITOR PROMPT" Defaults env_keep += "JRE_HOME" # Add JRE_HOME Defaults env_keep -= "JRE_HOME" # Remove JRE_HOME
-
env_delete
env_reset
フラグがOFFの場合に削除する環境変数の一覧。# Set env_delete to contain EDITOR and PROMPT Defaults env_delete = "EDITOR PROMPT" Defaults env_delete += "JRE_HOME" # Add JRE_HOME Defaults env_delete -= "JRE_HOME" # Remove JRE_HOME
Defaults
トークンを使用することで、ユーザ、ホスト、およびコマンドのコレクションのエイリアスを作成することもできます。さらに、一連のユーザのみを対象としてオプションを適用することができます。
/etc/sudoers
設定ファイルの詳細については、man 5 sudoers
を参照してください。
2.2.3 基本的なsudoersのルール #
各ルールは、次のスキームに従います([]
はオプション部分を示しています)。
#Who Where As whom Tag What User_List Host_List = [(User_List)] [NOPASSWD:|PASSWD:] Cmnd_List
User_List
1つ以上の(,コンマで区切られた)識別子。ユーザ名、
%GROUPNAME
形式のグループ、#UID
形式のユーザIDを指定します。否定は!
prefix.Host_List
1つ以上の(コンマで区切られた)識別子。(完全修飾された)ホスト名またはIPアドレスのいずれかを指定します。否定は
!
prefix.通常、Host_List
にはALL
を選択します。NOPASSWD:|PASSWD:
NOPASSWD:
の後に、Cmd_List
と一致するコマンドを実行すると、パスワードは要求されません。PASSWD
はデフォルトです。PASSWD
とNOPASSWD
の両方が同じ行に存在する場合にのみ指定する必要があります。tux ALL = PASSWD: /usr/bin/foo, NOPASSWD: /usr/bin/bar
Cmnd_List
1つまたは複数の(コンマで区切られた)指定子。実行可能ファイルへのパスの後に、オプションで使用可能な引数を指定。
/usr/bin/foo # Anything allowed /usr/bin/foo bar # Only "/usr/bin/foo bar" allowed /usr/bin/foo "" # No arguments allowed
ALL
は、User_List
、Host_List
、およびCmnd_List
としても使用できます。
パスワードを入力しなくても、tux
がすべてのコマンドをrootとして実行できるようにするルールは次のとおりです。
tux ALL = NOPASSWD: ALL
tux
がsystemctl restart apache2
を実行できるようにするルールは次のとおりです。
tux ALL = /usr/bin/systemctl restart apache2
tux
がwall
をadmin
として引数なしで実行できるようにするルールは次のとおりです。
tux ALL = (admin) /usr/bin/wall ""
Defaults targetpw
なしで、ALL ALL = ALL
のようなルールを使用「しないでください」。そうしないと、だれでもroot
としてコマンドを実行できるようになります。
2.3 sudo
の使用例 #
デフォルト設定は標準的な使用シナリオで機能しますが、特定のニーズに合わせてデフォルト設定をカスタマイズできます。
2.3.1 root
パスワードなしのsudo
の使用 #
設計では、wheel
グループのメンバーは、すべてのコマンドをrootとしてsudo
で実行できます。次の手順では、wheel
グループにユーザアカウントを追加する方法について説明します。
ユーザアカウントを
wheel
グループに追加します。ユーザアカウントがまだ
wheel
グループのメンバーではない場合、sudo usermod -a -G wheel USERNAME
コマンドを使用して追加します。ログアウトしてからもう一度ログインして、変更を有効にします。groups USERNAME
コマンドを実行して、変更が成功したことを確認します。ユーザアカウントの通常のパスワードで認証します。
visudo
コマンド(2.2.1項 「設定ファイルの編集」を参照)を使用して、/etc/sudoers.d/userpw
ファイルを作成し、次を追加します。Defaults !targetpw
新しいデフォルトのルールを選択します。
ユーザにパスワードの再入力を求めるかどうかによって、
/etc/sudoers
の適切な行のコメントを解除し、デフォルトのルールをコメントアウトします。## Uncomment to allow members of group wheel to execute any command # %wheel ALL=(ALL) ALL ## Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL
デフォルトのルールにより厳しい制約を設けます。
/etc/sudoers
の、すべてを許可するルールをコメントアウトするか、削除します。ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
警告: sudoersの危険なルールこのステップはスキップしないでください。そうしないと、「すべての」ユーザが「すべての」コマンドを
root
として実行できるようになってしまいます。設定をテストします。
sudo
を、wheel
のメンバーとして、またはメンバー以外として実行します。tux:~ >
groups users wheeltux:~ >
sudo id -un tux's password: rootwilber:~ >
groups userswilber:~ >
sudo id -un wilber is not in the sudoers file. This incident will be reported.
2.3.2 X.Orgアプリケーションでのsudo
の使用 #
グラフィカルアプリケーションをsudo
で起動すると、通常、次のエラーが発生します。
tux >
sudo
xterm xterm: Xt error: Can't open display: %s xterm: DISPLAY is not set
簡単な回避策は、xhostを使用して、ルートユーザがローカルユーザのXセッションに一時的にアクセスできるようにすることです。これは、次のコマンドを使用して実行されます。
xhost si:localuser:root
次のコマンドは許可されたアクセスを削除します。
xhost -si:localuser:root
ルート特権でグラフィカルアプリケーションを実行すると、セキュリティに影響を与えます。例外としてのみグラフィカルアプリケーションのルートアクセスを有効にすることをお勧めします。グラフィカルアプリケーションが閉じられたらすぐに、許可されたルートアクセスを取り消すことも推奨されます。
2.4 詳細情報 #
sudo --help
コマンドは、使用可能なコマンドラインオプションの簡単な概要を提供し、man sudoers
コマンドは、sudoersとその設定に関する詳細情報を提供します。
3 YaST #
YaSTは、すべての必須インストールおよびシステム設定タスクにグラフィカルインタフェースを提供するSUSE Linux Enterprise Serverツールです。パッケージの更新、プリンタの設定、ファイアウォール設定の変更、FTPサーバの設定、ハードディスクのパーティション作成が必要な場合、YaSTを使用して実行できます。Rubyで記述されたYaSTは、モジュールを介して新しい機能を追加できる拡張可能なアーキテクチャを備えています。
YaSTに関する追加情報については、https://yast.opensuse.org/にあるプロジェクトの公式Webサイトを参照してください。
3.1 YaSTトピック #
特定のYaSTモジュールと機能の使用に関する詳細については、ドキュメント全体に説明されています。
- 管理ガイド
- 導入ガイド
第25章: 「YaSTによる言語および国の設定の変更」
20.3項: 「プリンタの設定」
20.2項: 「サウンドカードの設定」
第22章: 「モジュール、拡張機能、サードパーティ製アドオン製品のインストール」
21.4項: 「ソフトウェアリポジトリおよびサービスの管理」
第21章: 「ソフトウェアをインストールまたは削除する」
第24章: 「YaSTによるユーザの管理」
第20章: 「YaSTによるハードウェアコンポーネントの設定」
20.1項: 「システムのキーボードレイアウト設定」
- Security and Hardening Guide
Chapter 36: “Building and managing profiles with YaST”
Section 24.4: “Setting up a VPN server or client using YaST”
Chapter 17: “Configuring security settings with YaST”
3.2 YaSTインタフェースの概要 #
YaSTには2つのグラフィカルインタフェースがあります。1つはKDEやGNOMEなどのグラフィカルデスクトップ環境で使用するためのもので、もう1つはXサーバを使用しないシステムで使用するためのncursesベースの疑似グラフィカルインタフェースです(第4章 「テキストモードのYaST」を参照してください)。
YaSTのグラフィカルバージョンでは、YaSTのすべてのモジュールはカテゴリ別にグループ化されており、ナビゲーションサイドバーによって、目的のカテゴリのモジュールに素早くアクセスできます。上部の検索フィールドでは、名前でモジュールを検索することができます。特定のモジュールを検索するには、検索フィールドにその名前を入力します。入力すると、入力した文字列に一致するモジュールが表示されます。
3.3 便利なキーの組み合わせ #
YaSTのグラフィカルバージョンはキーボードショートカットをサポートしています
- Print Screen
スクリーンショットを作成して保存します。特定のデスクトップ環境では機能しない場合があります。
- Shift–F4
視覚障がいのあるユーザ向けに最適化されたカラーパレットを有効および無効にします。
- Shift–F7
デバッグメッセージのログを有効/無効にします。
- Shift–F8
ファイルダイアログを開いて、ログファイルをユーザ定義の場所に保存します。
- Ctrl–Shift–Alt–D
DebugEventを送信します。YaSTモジュールは特殊なデバッグアクションを実行してこれに応答できます。結果は特定のYaSTモジュールによって異なります。
- Ctrl–Shift–Alt–M
マクロレコーダを開始および停止します。
- Ctrl–Shift–Alt–P
マクロを再生します。
- Ctrl–Shift–Alt–S
スタイルシートエディタを表示します。
- Ctrl–Shift–Alt–T
ウィジェットツリーをログファイルにダンプします。
- Ctrl–Shift–Alt–X
ターミナルウィンドウ(xterm)を開きます。VNCを使用したインストールプロセスで便利です。
- Ctrl–Shift–Alt–Y
ウィジェットツリーブラウザを表示します。
4 テキストモードのYaST #
ncursesベースの疑似グラフィカルYaSTインタフェースは、主にシステム管理者がXサーバを使用せずにシステムを管理できるように設計されています。このインタフェースには、従来のGUIと比較していくつかの利点があります。キーボードを使用してncursesインタフェースをナビゲートすることができ、事実上すべてのインタフェース要素に対するキーボードショートカットがあります。ncursesインタフェースは、リソースが少なく、中程度のハードウェアでも高速に実行されます。SSH接続を介してncursesベースのバージョンのYaSTを実行することができるため、リモートシステムを管理できます。YaSTを実行するためのターミナルエミュレータの最小サポートサイズは、80x25文字であることに注意してください。
ncursesベースのバージョンのYaSTを起動するには、ターミナルを開いて、sudo yast2
コマンドを実行します。Tabまたは矢印キーを使用して、メニュー項目、フィールド、ボタンなどのインタフェース要素間をナビゲートします。YaSTのすべてのメニュー項目およびボタンには、適切なファンクションキーまたはキーボードショートカットを使用してアクセスできます。たとえば、F9を押して現在の操作をキャンセルし、F10キーを使用して変更を受け入れることができます。YaSTのncursesベースのインタフェースの各メニュー項目およびボタンには、そのラベルにハイライトされた文字があります。この文字は、インタフェース要素に割り当てられたキーボードショートカットの一部です。たとえば、文字Q
は ボタンでハイライトされます。これは、Alt–Alt+Qを押してボタンを有効にできることを意味します。
ウィンドウのサイズを変更した場合など、YaSTのダイアログの表示が乱れたり変形したりした場合は、Ctrl–Lを押すとコンテンツを更新し復元できます。
4.2 高度なキーの組み合わせ #
ncursesベースのバージョンのYaSTは、高度なキーの組み合わせを提供します。
- Shift–F1
高度なホットキーを一覧表示します。
- Shift–F4
配色を変更します。
- Ctrl–
アプリケーションを終了します。
- Ctrl–L
画面を更新します。
- Ctrl–DF1
高度なホットキーを一覧表示します。
- Ctrl–DShift–D
ダイアログをスクリーンショットとしてログファイルにダンプします。
- Ctrl–DShift–Y
YDialogSpyを開いてウィジェット階層を表示します。
4.3 キーの組み合わせの制約 #
ウィンドウマネージャがグローバルなAltキーの組み合わせを使用していると、YaSTでのAltキーの組み合わせが機能しない場合があります。ShiftやAltなどのキーは、端末の設定で使用されている場合もあります。
- Escの代わりにAltを使用
AltショートカットはAltの代わりにEscキーでも実行できます。たとえば、Esc–Hは、Alt–Hの代わりとなります。(まずEscを押して、「次に」Hを押します)
- Ctrl–FとCtrl–Bによる前後のナビゲーション
AltとShiftの組み合わせがウィンドウマネージャまたは端末に専有されている場合は、Ctrl–F(進む)とCtrl–B(戻る)の組み合わせを代わりに使用できます。
- ファンクションキーの制約
ファンクションキー(F1 ... F12)は各種機能にも使用されます。一部のファンクションキーは、端末に専有され、YaSTで使用できない場合があります。ただし、Altキーのキーの組み合わせとファンクションキーは、ピュアテキストコンソールでは常に完全に使用できます。
4.4 YaSTコマンドラインオプション #
テキストモードのインタフェースのほか、YaSTには、シンプルなコマンドラインインタフェースがあります。YaSTコマンドオプションのリストを取得するには、次のコマンドを使用します。
tux >
sudo
yast -h
4.4.1 コマンドラインからのパッケージのインストール #
パッケージ名が既知であり、パッケージが有効なインストールリポジトリに用意されている場合は、コマンドラインオプション-i
を使用してパッケージをインストールできます。
tux >
sudo
yast -i package_name
あるいは、
tux >
sudo
yast --install -i package_name
package_nameには、(gvimなどの)1つの短いパッケージ名を指定するか(この場合、依存関係を確認してインストールされます)、RPMパッケージのフルパスを指定できます(この場合、依存関係を確認せずにインストールされます)。
YaSTではコマンドラインからソフトウェアを管理するための基本的な機能を提供しますが、高度なパッケージ管理タスクにはZypperを使用することを検討してください。Zypperの使用に関する詳細については、6.1項 「Zypperの使用」を参照してください。
4.4.2 個々のモジュールの使用 #
時間を節約するために、次のコマンドを使用して個々のYaSTモジュールを起動することができます。
tux >
sudo
yast module_name
yast -l
またはyast --list
を使用してシステムで使用可能なすべてのモジュールのリストを表示します。
4.4.3 YaSTモジュールのコマンドラインパラメータ #
スクリプトでYaST機能を使用するため、YaSTでは、個々のモジュールにコマンドラインサポートを提供しています。ただし、すべてのモジュールにコマンドラインサポートがあるわけではありません。モジュールの使用可能なオプションを表示するには、次のコマンドを使用します。
tux >
sudo
yast module_name help
モジュールにコマンドラインサポートがない場合、モジュールはテキストモードで起動され、次のメッセージが表示されます。
This YaST module does not support the command line interface.
以下のセクションでは、コマンドラインサポートがあるすべてのYaSTモジュールと、それらのすべてのコマンドおよび利用可能なオプションについて簡単に説明します。
4.4.3.1 一般的なYaSTモジュールコマンド #
すべてのYaSTモジュールは、以下のコマンドをサポートしています。
- help
モジュールのサポートされているすべてのコマンドを、その説明と共に一覧表示します。
tux >
sudo
yast lan help- longhelp
help
と同じですが、すべてのコマンドのオプションの詳細なリストとその説明が追加されています。tux >
sudo
yast lan longhelp- xmlhelp
longhelp
と同じですが、出力はXML文書として構成され、ファイルにリダイレクトされます。tux >
sudo
yast lan xmlhelp xmlfile=/tmp/yast_lan.xml- interactive
「対話的」モードにします。これにより、
sudo yast
で事前に修正せずにモジュールのコマンドを実行できます。対話的モードを終了するには、exit
を使用します。
4.4.3.2 yast add-on #
指定されたパスから新しいアドオン製品を追加します。
tux >
sudo
yast add-on http://server.name/directory/Lang-AddOn-CD1/
次のプロトコルを使用して、ソースパスを指定できます:。 http:// ftp:// nfs:// disk:// cd:// または dvd://。
4.4.3.3 yast audit-laf #
Linux監査フレームワークを表示および設定します。詳細については、Book “Security and Hardening Guide”を参照してください。yast audit-laf
は次のコマンドを受け付けます。
- set
オプションを設定します。
tux >
sudo
yast audit-laf set log_file=/tmp/audit.logすべてのオプションのリストについては、
yast audit-laf set help
を実行してください。- show
オプションの設定を表示します。
tux >
sudo
yast audit-laf show diskspace space_left: 75 space_left_action: SYSLOG admin_space_left: 50 admin_space_left_action: SUSPEND action_mail_acct: root disk_full_action: SUSPEND disk_error_action: SUSPENDすべてのオプションのリストについては、
yast audit-laf show help
を実行してください。
4.4.3.4 yast dhcp-server #
DHCPサーバを管理し、その設定を行います。yast dhcp-server
は次のコマンドを受け付けます。
- 無効
DHCPサーバサービスを無効にします。
- enable
DHCPサーバサービスを有効にします。
- ホスト
個々のホストの設定を行います。
- interface
リスンするネットワークインタフェースを指定します。
tux >
sudo
yast dhcp-server interface current Selected Interfaces: eth0 Other Interfaces: bond0, pbu, eth1すべてのオプションのリストについては、
yast dhcp-server interface help
を実行してください。- options
グローバルDHCPオプションを管理します。すべてのオプションのリストについては、
yast dhcp-server options help
を実行してください。- status
DHCPサービスのステータスを出力します。
- サブネット
DHCPサブネットオプションを管理します。すべてのオプションのリストについては、
yast dhcp-server subnet help
を実行してください。
4.4.3.5 yast dns-server #
DNSサーバの設定を管理します。yast dns-server
は次のコマンドを受け付けます。
- acls
アクセス制御リストの設定を表示します。
tux >
sudo
yast dns-server acls show ACLs: ----- Name Type Value ---------------------------- any Predefined localips Predefined localnets Predefined none Predefined- dnsrecord
ゾーンリソースレコードを設定します。
tux >
sudo
yast dnsrecord add zone=example.org query=office.example.org type=NS value=ns3すべてのオプションのリストについては、
yast dns-server dnsrecord help
を実行してください。- forwarders
DNSフォワーダを設定します。
tux >
sudo
yast dns-server forwarders add ip=10.0.0.100tux >
sudo
yast dns-server forwarders show [...] Forwarder IP ------------ 10.0.0.100すべてのオプションのリストについては、
yast dns-server forwarders help
を実行してください。- ホスト
「A」とそれに関連する「PTR」レコードを一度に処理します。
tux >
sudo
yast dns-server host show zone=example.orgすべてのオプションのリストについては、
yast dns-server host help
を実行してください。- ログ
ログ設定を行います。
tux >
sudo
yast dns-server logging set updates=no transfers=yesすべてのオプションのリストについては、
yast dns-server logging help
を実行してください。- mailserver
ゾーンメールサーバを設定します。
tux >
sudo
yast dns-server mailserver add zone=example.org mx=mx1 priority=100すべてのオプションのリストについては、
yast dns-server mailserver help
を実行してください。- nameserver
ゾーンネームサーバを設定します。
tux >
sudo
yast dns-server nameserver add zone=example.com ns=ns1すべてのオプションのリストについては、
yast dns-server nameserver help
を実行してください。- soa
権威の開始点(SOA)レコードを設定します。
tux >
sudo
yast dns-server soa set zone=example.org serial=2006081623 ttl=2D3H20Sすべてのオプションのリストについては、
yast dns-server soa help
を実行してください。- 起動
DNSサーバサービスを管理します。
tux >
sudo
yast dns-server startup atbootすべてのオプションのリストについては、
yast dns-server startup help
を実行してください。- transport
ゾーン転送ルールを設定します。すべてのオプションのリストについては、
yast dns-server transport help
を実行してください。- zones
DNSゾーンを管理します。
tux >
sudo
yast dns-server zones add name=example.org zonetype=masterすべてのオプションのリストについては、
yast dns-server zones help
を実行してください。
4.4.3.6 yast disk #
すべてのディスクまたはパーティションに関する情報を出力します。唯一サポートされているコマンドはlist
であり、その後に次のいずれかのオプションが続きます。
- disks
システム内のすべての設定されているディスクを一覧表示します。
tux >
sudo
yast disk list disks Device | Size | FS Type | Mount Point | Label | Model ---------+------------+---------+-------------+-------+------------- /dev/sda | 119.24 GiB | | | | SSD 840 /dev/sdb | 60.84 GiB | | | | WD1003FBYX-0- パーティション
システム内のすべてのパーティションを一覧表示します。
tux >
sudo
yast disk list partitions Device | Size | FS Type | Mount Point | Label | Model ---------------+------------+---------+-------------+-------+------ /dev/sda1 | 1.00 GiB | Ext2 | /boot | | /dev/sdb1 | 1.00 GiB | Swap | swap | | /dev/sdc1 | 698.64 GiB | XFS | /mnt/extra | | /dev/vg00/home | 580.50 GiB | Ext3 | /home | | /dev/vg00/root | 100.00 GiB | Ext3 | / | | [...]
4.4.3.7 yast ftp-server #
FTPサーバ設定を行います。yast ftp-server
は次のオプションを受け付けます。
- SSL、TLS
SSLおよびTLSを介して安全な接続を制御します。SSLオプションは、
vsftpd
のみに対して有効です。tux >
sudo
yast ftp-server SSL enabletux >
sudo
yast ftp-server TLS disable- アクセス
アクセス許可を設定します。
tux >
sudo
yast ftp-server access authen_onlyすべてのオプションのリストについては、
yast ftp-server access help
を実行してください。- anon_access
匿名ユーザのアクセス許可を設定します。
tux >
sudo
yast ftp-server anon_access can_uploadすべてのオプションのリストについては、
yast ftp-server anon_access help
を実行してください。- anon_dir
匿名ユーザのディレクトリを指定します。ディレクトリはサーバ上にあらかじめ存在している必要があります。
tux >
sudo
yast ftp-server anon_dir set_anon_dir=/srv/ftpすべてのオプションのリストについては、
yast ftp-server anon_dir help
を実行してください。- chroot
change root(ルート変更)環境(chroot)を制御します。
tux >
sudo
yast ftp-server chroot enabletux >
sudo
yast ftp-server chroot disable- idle-time
FTPサーバが現在の接続を終了するまでの最大アイドル時間を分単位で設定します。
tux >
sudo
yast ftp-server idle-time set_idle_time=15- ログ
ログメッセージをログファイルに保存するかどうかを判断します。
tux >
sudo
yast ftp-server logging enabletux >
sudo
yast ftp-server logging disable- max_clients
同時に接続されるクライアントの最大数を指定します。
tux >
sudo
yast ftp-server max_clients set_max_clients=1500- max_clients_ip
IPを介して同時に接続されるクライアントの最大数を指定します。
tux >
sudo
yast ftp-server max_clients_ip set_max_clients=20- max_rate_anon
匿名クライアントに許可される最大データ転送速度(KB/秒)を指定します。
tux >
sudo
yast ftp-server max_rate_anon set_max_rate=10000- max_rate_authen
ローカルに認証されたユーザに許可される最大データ転送速度(KB/秒)を指定します。
tux >
sudo
yast ftp-server max_rate_authen set_max_rate=10000- port_range
パッシブ接続応答のポート範囲を指定します。
tux >
sudo
yast ftp-server port_range set_min_port=20000 set_max_port=30000すべてのオプションのリストについては、
yast ftp-server port_range help
を実行してください。- show
FTPサーバ設定を表示します。
- startup
FTPの起動方法を制御します。
tux >
sudo
yast ftp-server startup atbootすべてのオプションのリストについては、
yast ftp-server startup help
を実行してください。- umask
認証:匿名
ユーザのファイルumaskを指定します。tux >
sudo
yast ftp-server umask set_umask=177:077- welcome_message
FTPサーバに接続された際に表示するテキストを指定します。
tux >
sudo
yast ftp-server welcome_message set_message="hello everybody"
4.4.3.8 yast http-server #
HTTPサーバ(Apache2)を設定します。yast http-server
は次のコマンドを受け付けます。
- configure
HTTPサーバのホスト設定を行います。
tux >
sudo
yast http-server configure host=main servername=www.example.com \ serveradmin=admin@example.comすべてのオプションのリストについては、
yast http-server configure help
を実行してください。
- hosts
仮想ホストを設定します。
tux >
sudo
yast http-server hosts create servername=www.example.com \ serveradmin=admin@example.com documentroot=/var/wwwすべてのオプションのリストについては、
yast http-server hosts help
を実行してください。
- listen
HTTPサーバがリスンするポートとネットワークアドレスを指定します。
tux >
sudo
yast http-server listen add=81tux >
sudo
yast http-server listen list Listen Statements: ================== :80 :81tux >
sudo
yast http-server delete=80すべてのオプションのリストについては、
yast http-server listen help
を実行してください。
- mode
ウィザードモードを有効または無効にします。
tux >
sudo
yast http-server mode wizard=on
- modules
Apache2サーバモジュールを制御します。
tux >
sudo
yast http-server modules enable=php5,rewritetux >
sudo
yast http-server modules disable=ssltux >
sudo
http-server modules list [...] Enabled rewrite Disabled ssl Enabled php5 [...]
4.4.3.9 yast kdump #
kdump
の設定を行います。kdump
の詳細については、Book “System Analysis and Tuning Guide”, Chapter 20 “Kexec and Kdump”, Section 20.7 “Basic Kdump configuration”を参照してください。yast kdump
は次のコマンドを受け付けます。
- copykernel
カーネルをダンプディレクトリにコピーします。
- customkernel
カスタムカーネルの名前のkernel_string部分を指定します。命名規則は、
/boot/vmlinu[zx]-kernel_string[.gz]
です。tux >
sudo
yast kdump customkernel kernel=kdumpすべてのオプションのリストについては、
yast kdump customkernel help
を実行してください。- dumpformat
ダンプカーネルイメージの(圧縮)形式を指定します。使用可能な形式は、「none」、「ELF」、「compressed」、または「lzo」です。
tux >
sudo
yast kdump dumpformat dump_format=ELF- dumplevel
ダンプレベル番号を0~31の範囲で指定します。
tux >
sudo
yast kdump dumplevel dump_level=24- dumptarget
ダンプイメージの保存先を指定します。
tux >
sudo
kdump dumptarget taget=ssh server=name_server port=22 \ dir=/var/log/dump user=user_nameすべてのオプションのリストについては、
yast kdump dumptarget help
を実行してください。- immediatereboot
kdumpカーネルにコアを保存した直後に、システムを再起動するかどうかを制御します。
tux >
sudo
yast kdump immediatereboot enabletux >
sudo
yast kdump immediatereboot disable- keepolddumps
保持する古いダンプイメージの数を指定します。ダンプイメージをすべて保持するには、ゼロを指定します。
tux >
sudo
yast kdump keepolddumps no=5- kernelcommandline
kdumpカーネルに渡す必要があるコマンドラインを指定します。
tux >
sudo
yast kdump kernelcommandline command="ro root=LABEL=/"- kernelcommandlineappend
デフォルトのコマンドライン文字列に追加する必要があるコマンドラインを指定します。
tux >
sudo
yast kdump kernelcommandlineappend command="ro root=LABEL=/"- notificationcc
通知メッセージのコピーを送信するための電子メールアドレスを指定します。
tux >
sudo
yast kdump notificationcc email="user1@example.com user2@example.com"- notificationto
通知メッセージを送信するための電子メールアドレスを指定します。
tux >
sudo
yast kdump notificationto email="user1@example.com user2@example.com"- show
kdump
の設定を表示します。tux >
sudo
yast kdump show Kdump is disabled Dump Level: 31 Dump Format: compressed Dump Target Settings target: file file directory: /var/crash Kdump immediate reboots: Enabled Numbers of old dumps: 5- smtppass
通知メッセージの送信に使用されるプレーンテキストのSMTPパスワードを含むファイルを指定します。
tux >
sudo
yast kdump smtppass pass=/path/to/file- smtpserver
通知メッセージの送信に使用されるSMTPサーバのホスト名を指定します。
tux >
sudo
yast kdump smtpserver server=smtp.server.com- smtpuser
通知メッセージの送信に使用されるSMTPユーザ名を指定します。
tux >
sudo
yast kdump smtpuser user=smtp_user- 起動
起動オプションを有効または無効にします。
tux >
sudo
yast kdump startup enable alloc_mem=128,256tux >
sudo
yast kdump startup disable
4.4.3.10 yast keyboard #
仮想コンソールのシステムキーボードを設定します。GNOMEやKDEなどのグラフィカルデスクトップ環境のキーボード設定には影響しません。yast keyboard
は次のコマンドを受け付けます。
- リスト
使用可能なすべてのキーボードレイアウトを一覧表示します。
- set
新しいキーボードレイアウト設定を有効にします。
tux >
sudo
yast keyboard set layout=czech- 概要
現在のキーボードの設定を表示します。
4.4.3.11 yast lan #
ネットワークカードを設定します。yast lan
は次のコマンドを受け付けます。
- 追加
新しいネットワークカードを設定します。
tux >
sudo
yast lan add name=vlan50 ethdevice=eth0 bootproto=dhcpすべてのオプションのリストについては、
yast lan add help
を実行してください。- delete
既存のネットワークカードを削除します。
tux >
sudo
yast lan delete id=0- 編集
既存のネットワークカードの設定を変更します。
tux >
sudo
yast lan edit id=0 bootproto=dhcp- リスト
ネットワークカードの設定の概要を表示します。
tux >
sudo
yast lan list id name, bootproto 0 Ethernet Card 0, NONE 1 Network Bridge, DHCP
4.4.3.12 yast language #
システム言語を設定します。yast language
は次のコマンドを受け付けます。
- リスト
使用可能なすべての言語を一覧表示します。
- set
メインのシステム言語と第2言語を指定します。
tux >
sudo
yast language set lang=cs_CZ languages=en_US,es_ES no_packages
4.4.3.13 yast mail #
メールシステムの設定を表示します。
tux >
sudo
yast mail summary
4.4.3.14 yast nfs #
NFSクライアントを制御します。yast nfs
は次のコマンドを受け付けます。
- 追加
新しいNFSマウントを追加します。
tux >
sudo
yast nfs add spec=remote_host:/path/to/nfs/share file=/local/mount/pointすべてのオプションのリストについては、
yast nfs add help
を実行してください。- delete
既存のNFSマウントを削除します。
tux >
sudo
yast nfs delete spec=remote_host:/path/to/nfs/share file=/local/mount/pointすべてのオプションのリストについては、
yast nfs delete help
を実行してください。- 編集
既存のNFSマウントを変更します。
tux >
sudo
yast nfs edit spec=remote_host:/path/to/nfs/share \ file=/local/mount/point type=nfs4すべてのオプションのリストについては、
yast nfs edit help
を実行してください。- リスト
既存のNFSマウントを一覧表示します。
tux >
sudo
yast nfs list Server Remote File System Mount Point Options ---------------------------------------------------------------- nfs.example.com /mnt /nfs/mnt nfs nfs.example.com /home/tux/nfs_share /nfs/tux nfs
4.4.3.15 yast nfs-server #
NFSサーバを設定します。yast nfs-server
は次のコマンドを受け付けます。
- 追加
エクスポートするディレクトリを追加します。
tux >
sudo
yast nfs-server add mountpoint=/nfs/export hosts=*.allowed_hosts.comすべてのオプションのリストについては、
yast nfs-server add help
を実行してください。- delete
NFSエクスポートからディレクトリを削除します。
tux >
sudo
yast nfs-server delete mountpoint=/nfs/export- set
NFSサーバの追加パラメータを指定します。
tux >
sudo
yast nfs-server set enablev4=yes security=yesすべてのオプションのリストについては、
yast nfs-server set help
を実行してください。- start
NFSサーバサービスを起動します。
tux >
sudo
yast nfs-server start- stop
NFSサーバサービスを停止します。
tux >
sudo
yast nfs-server stop- 概要
NFSサーバ設定の概要を表示します。
tux >
sudo
yast nfs-server summary NFS server is enabled NFS Exports * /mnt * /home NFSv4 support is enabled. The NFSv4 domain for idmapping is localdomain. NFS Security using GSS is enabled.
4.4.3.16 yast nis #
NISクライアントを設定します。yast nis
は次のコマンドを受け付けます。
- 構成
NISクライアントのグローバル設定を変更します。
tux >
sudo
yast nis configure server=nis.example.com broadcast=yesすべてのオプションのリストについては、
yast nis configure help
を実行してください。- 無効
NISクライアントを無効にします。
tux >
sudo
yast nis disable- enable
マシンをNISクライアントとして有効にします。
tux >
sudo
yast nis enable server=nis.example.com broadcast=yes automounter=yesすべてのオプションのリストについては、
yast nis enable help
を実行してください。- 検索
特定のドメインで使用可能なNISサーバを表示します。
tux >
sudo
yast nis find domain=nisdomain.com- 概要
NISクライアントの設定の概要を表示します。
4.4.3.17 yast nis-server #
NISサーバを設定します。yast nis-server
は次のコマンドを受け付けます。
- master (マスタ)
NISマスタサーバを設定します。
tux >
sudo
yast nis-server master domain=nisdomain.com yppasswd=yesすべてのオプションのリストについては、
yast nis-server master help
を実行してください。- slave (スレーブ)
NISスレーブサーバを設定します。
tux >
sudo
yast nis-server slave domain=nisdomain.com master_ip=10.100.51.65すべてのオプションのリストについては、
yast nis-server slave help
を実行してください。- stop
NISサーバを停止します。
tux >
sudo
yast nis-server stop- 概要
NISサーバの設定の概要を表示します。
tux >
sudo
yast nis-server summary
4.4.3.18 yast proxy #
プロキシ設定を行います。yast proxy
は次のコマンドを受け付けます。
- 認証
プロキシの認証オプションを指定します。
tux >
sudo
yast proxy authentication username=tux password=secretすべてのオプションのリストについては、
yast proxy authentication help
を実行してください。- enable、disable
プロキシ設定を有効または無効にします。
- set
現在のプロキシ設定を変更します。
tux >
sudo
yast proxy set https=proxy.example.comすべてのオプションのリストについては、
yast proxy set help
を実行してください。- 概要
プロキシ設定を表示します。
4.4.3.19 yast rdp #
リモートデスクトップの設定を制御します。yast rdp
は次のコマンドを受け付けます。
- allow
サーバのデスクトップへのリモートアクセスを許可します。
tux >
sudo
yast rdp allow set=yes- リスト
リモートデスクトップ設定の概要を表示します。
4.4.3.20 yast samba-client #
Sambaクライアントの設定を行います。yast samba-client
は次のコマンドを受け付けます。
- 構成
Sambaのグローバル設定を変更します。
tux >
sudo
yast samba-client configure workgroup=FAMILY- isdomainmember
マシンがドメインのメンバーであるかどうかを確認します。
tux >
sudo
yast samba-client isdomainmember domain=SMB_DOMAIN- joindomain
マシンをドメインのメンバーにします。
tux >
sudo
yast samba-client joindomain domain=SMB_DOMAIN user=username password=pwd- winbind
Winbindサービス(
winbindd
デーモン)を有効または無効にします。tux >
sudo
yast samba-client winbind enabletux >
sudo
yast samba-client winbind disable
4.4.3.21 yast samba-server #
Sambaサーバ設定を行います。yast samba-server
は次のコマンドを受け付けます。
- backend
ユーザ情報を格納するバックエンドを指定します。
tux >
sudo
yast samba-server backend smbpasswdすべてのオプションのリストについては、
yast samba-server backend help
を実行してください。- 構成
Sambaサーバのグローバル設定を行います。
tux >
sudo
yast samba-server configure workgroup=FAMILY description='Home server'すべてのオプションのリストについては、
yast samba-server configure help
を実行してください。- リスト
使用できる共有のリストを表示します。
tux >
sudo
yast samba-server list Status Type Name ============================== Disabled Disk profiles Enabled Disk print$ Enabled Disk homes Disabled Disk groups Enabled Disk movies Enabled Printer printers- role
Sambaサーバの役割を指定します。
tux >
sudo
yast samba-server role standaloneすべてのオプションのリストについては、
yast samba-server role help
を実行してください。- service
Sambaサービス(
smb
とnmb
)を有効または無効にします。tux >
sudo
yast samba-server service enabletux >
sudo
yast samba-server service disable- share
単一のSamba共有を操作します。
tux >
sudo
yast samba-server share name=movies browseable=yes guest_ok=yesすべてのオプションのリストについては、
yast samba-server share help
を実行してください。
4.4.3.22 yast security #
ホストのセキュリティレベルを制御します。yast security
は次のコマンドを受け付けます。
- level
ホストのセキュリティレベルを指定します。
tux >
sudo
yast security level serverすべてのオプションのリストについては、
yast security level help
を実行してください。- set
特定のオプションの値を設定します。
tux >
sudo
yast security set passwd=sha512 crack=yesすべてのオプションのリストについては、
yast security set help
を実行してください。- summary
現在のセキュリティ設定の概要を表示します。
sudo
yast security summary
4.4.3.23 yast sound #
サウンドカードの設定を行います。yast sound
は次のコマンドを受け付けます。
- 追加
新しいサウンドカードを設定します。パラメータを指定しない場合、最初に検出されたカードが追加されます。
tux >
sudo
yast sound add card=0 volume=75すべてのオプションのリストについては、
yast sound add help
を実行してください。- channels
サウンドカードの使用可能なボリュームチャネルを一覧表示します。
tux >
sudo
yast sound channels card=0 Master 75 PCM 100- modules
使用可能なすべてのサウンドカーネルモジュールを一覧表示します。
tux >
sudo
yast sound modules snd-atiixp ATI IXP AC97 controller (snd-atiixp) snd-atiixp-modem ATI IXP MC97 controller (snd-atiixp-modem) snd-virtuoso Asus Virtuoso driver (snd-virtuoso) [...]- playtest
サウンドカードでテストサウンドを再生します。
tux >
sudo
yast sound playtest card=0- remove
設定されたサウンドカードを削除します。
tux >
sudo
yast sound remove card=0tux >
sudo
yast sound remove all- set
サウンドカードの新しい値を指定します。
tux >
sudo
yast sound set card=0 volume=80- show
サウンドカードに関する詳細情報を表示します。
tux >
sudo
yast sound show card=0 Parameters of card 'ThinkPad X240' (using module snd-hda-intel): align_buffer_size Force buffer and period sizes to be multiple of 128 bytes. bdl_pos_adj BDL position adjustment offset. beep_mode Select HDA Beep registration mode (0=off, 1=on) (default=1). Default Value: 0 enable_msi Enable Message Signaled Interrupt (MSI) [...]- summary
システム上のすべてのサウンドカードの設定概要を出力します。
tux >
sudo
yast sound summary- volume
サウンドカードの音量レベルを指定します。
sudo
yast sound volume card=0 play
4.4.3.24 yast sysconfig #
/etc/sysconfig
のファイル内の変数を制御します。yast sysconfig
は次のコマンドを受け付けます。
- クリア
空の値を変数に設定します。
tux >
sudo
yast sysconfig clear=POSTFIX_LISTENヒント: 複数ファイルの変数変数が複数のファイルで使用可能な場合は、VARIABLE_NAME$FILE_NAME構文を使用します。
tux >
sudo
yast sysconfig clear=CONFIG_TYPE$/etc/sysconfig/mail- 詳細
変数に関する詳細情報を表示します。
tux >
sudo
yast sysconfig details variable=POSTFIX_LISTEN Description: Value: File: /etc/sysconfig/postfix Possible Values: Any value Default Value: Configuration Script: postfix Description: Comma separated list of IP's NOTE: If not set, LISTEN on all interfaces- リスト
変更された変数の概要を表示します。
all
を使用して、すべての変数とその値を一覧表示します。tux >
sudo
yast sysconfig list all AOU_AUTO_AGREE_WITH_LICENSES="false" AOU_ENABLE_CRONJOB="true" AOU_INCLUDE_RECOMMENDS="false" [...]- set
変数の値を設定します。
tux >
sudo
yast sysconfig set DISPLAYMANAGER=gdmヒント: 複数ファイルの変数変数が複数のファイルで使用可能な場合は、VARIABLE_NAME$FILE_NAME構文を使用します。
tux >
sudo
yast sysconfig set CONFIG_TYPE$/etc/sysconfig/mail=advanced
4.4.3.25 yast tftp-server #
TFTPサーバを設定します。yast tftp-server
は次のコマンドを受け付けます。
- ディレクトリ
TFTPサーバのディレクトリを指定します。
tux >
sudo
yast tftp-server directory path=/srv/tftptux >
sudo
yast tftp-server directory list Directory Path: /srv/tftp- status
TFTPサーバサービスのステータスを制御します。
tux >
sudo
yast tftp-server status disabletux >
sudo
yast tftp-server status show Service Status: falsetux >
sudo
yast tftp-server status enable
4.4.3.26 yast timezone #
タイムゾーンを設定します。yast timezone
は次のコマンドを受け付けます。
- リスト
使用可能なすべてのタイムゾーンを地域別にグループ化して一覧表示します。
tux >
sudo
yast timezone list Region: Africa Africa/Abidjan (Abidjan) Africa/Accra (Accra) Africa/Addis_Ababa (Addis Ababa) [...]- set
タイムゾーン設定の新しい値を指定します。
tux >
sudo
yast timezone set timezone=Europe/Prague hwclock=local- 概要
タイムゾーンの設定の概要を表示します。
tux >
sudo
yast timezone summary Current Time Zone: Europe/Prague Hardware Clock Set To: Local time Current Time and Date: Mon 12. March 2018, 11:36:21 CET
4.4.3.27 yast users #
ユーザアカウントを管理します。yast users
は次のコマンドを受け付けます。
- 追加
新しいユーザを追加します。
tux >
sudo
yast users add username=user1 password=secret home=/home/user1すべてのオプションのリストについては、
yast users add help
を実行してください。- delete
既存のユーザアカウントを削除します。
tux >
sudo
yast users delete username=user1 delete_homeすべてのオプションのリストについては、
yast users delete help
を実行してください。- 編集
既存のユーザアカウントを変更します。
tux >
sudo
yast users edit username=user1 password=new_secretすべてのオプションのリストについては、
yast users edit help
を実行してください。- リスト
ユーザタイプによってフィルタされた既存のユーザを一覧表示します。
tux >
sudo
yast users list systemすべてのオプションのリストについては、
yast users list help
を実行してください。- show
ユーザに関する詳細を表示します。
tux >
sudo
yast users show username=wwwrun Full Name: WWW daemon apache List of Groups: www Default Group: wwwrun Home Directory: /var/lib/wwwrun Login Shell: /sbin/nologin Login Name: wwwrun UID: 456すべてのオプションのリストについては、
yast users show help
を実行してください。
5 YaSTオンラインアップデート #
SUSEはお買い上げの製品に対し、継続的にソフトウェアセキュリティのアップデートを提供します。デフォルトでは、システムを最新の状態に維持するために更新アプレットが使用されます。アップデートアプレットの詳細については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”, Section 21.5 “GNOMEパッケージアップデータ”を参照してください。この章では、ソフトウェアパッケージをアップデートする代替ツールとして、YaSTオンラインアップデートを紹介します。
SUSE® Linux Enterprise Serverの現在のパッチは、アップデートソフトウェアリポジトリから入手できます。インストール時に製品を登録した場合、アップデートリポジトリはすでに設定されています。SUSE Linux Enterprise Serverを登録していない場合は、YaSTで を起動して登録できます。または、信頼できるソースから、手動でアップデートリポジトリを追加することもできます。リポジトリを追加または削除するには、YaSTで、 › の順に選択して、リポジトリマネージャを起動します。リポジトリマネージャの詳細については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”, Section 21.4 “ソフトウェアリポジトリおよびサービスの管理”を参照してください。
アップデートカタログにアクセスできない場合、登録の期限が切れている場合があります。通常、SUSE Linux Enterprise Serverには1年または3年の登録期間があり、この期間内はアップデートカタログにアクセスできます。このアクセスは登録期間が切れると拒否されます。
アップデートカタログへのアクセスが拒否される場合は、SUSE Customer Centerにアクセスして登録を確認することを推奨する警告メッセージが表示されます。SUSEカスタマーセンターには、https://scc.suse.com//でアクセスできます。
SUSEは、各種の関連性レベルを持つアップデートを提供します。
- セキュリティアップデート
セキュリティアップデートは、重大なセキュリティハザードを修復するので、必ずインストールする必要があります。
- 推奨アップデート
コンピュータに損害を与える可能性のある問題を修復します。
- オプションアップデート
セキュリティに関連しない問題を修復したり、拡張機能を提供します。
5.1 オンライン更新ダイアログ #
yast2 online_update
で、コマンドラインからオンラインアップデートを開始します。
ウィンドウは、4つのセクションから成り立っています。
左側のSUSE Linux Enterprise Serverの使用可能なパッチが一覧にされます。パッチはセキュリティの関連性によってソートされます(security
、recommended
、およびoptional
)。 セクションのビューは、 から、以下のオプションの1つを選択することによって変更できます。
- (デフォルトビュー)
システムにインストールされたパッケージに適用される、インストールされなかったパッチ。
システムにインストールされていないパッケージに適用されるパッチか、または(該当するセキュリティがすでに別のソースで更新されたので)要件がすでに満たされているパッチ。
SUSE Linux Enterprise Serverで使用可能なすべてのパッチ。
Shift–F1を押してください。Security
パッチおよびRecommended
パッチで要求されるアクションは、自動的に設定されます。アクションは、 、 、および です。
アップデートリポジトリ以外のリポジトリから最新のパッケージをインストールする場合、そのパッケージのパッチ要件はそのインストールで満たされる場合があります。この場合、パッチ概要の前にチェックマークが表示されます。パッチは、インストール用にマークするまでリストに表示されます。これによってパッチは実際にはインストールされませんが(パッチはすでに最新であるため)、インストール済みとしてパッチをマークします。
セクションでエントリを選択すると、ダイアログの左下隅に短い が表示されます。左上のセクションには、選択されたパッチに含まれているパッケージが一覧されます(パッチは複数のパッケージから成ることがあります)。右上のセクションでエントリをクリックすると、パッチに含まれている各パッケージの詳細が表示されます。
5.2 パッチのインストール #
YaSTオンラインアップデートのダイアログでは、すべての利用可能なパッチを一度にインストールしたり、システムに適用したいパッチを手動で選択したりできます。システムに適用済みのパッチを元に戻すこともできます。
デフォルトでは、お使いのシステムで現在使用できる新しいパッチ(ただし、optional
以外) はすべて、すでにインストール用にマークされています。 または をクリックすると、これらのパッチが自動的に適用されます。1つまたは複数のパッチでシステムの再起動が必要な場合、パッチのインストールが開始される前にその旨が通知されます。選択したパッチのインストールを続行し、再起動が必要なすべてのパッチのインストールをスキップしてして残りをインストールするか、パッチの手動選択に戻ることを決定できます。
YaSTを起動して、
› の順に選択します。システムで現在使用可能なすべての新しいパッチ(ただし、
optional
以外)を自動的に適用するには、 または をクリックします。まず、適用したいパッチの選択を変更します。
インタフェースが提供する各フィルタとビューを使用します。詳細については、5.1項 「オンライン更新ダイアログ」を参照してください。
ニーズと好みに従ってパッチを選択または選択解除するには、パッチを右クリックしてコンテキストメニューから各アクションを選択します。
重要: セキュリティアップデートは必ず適用する十分な理由がない限り、
security
関係のパッチは選択解除しないでください。これらのパッチは、重大なセキュリティハザードを修復し、システムの悪用を防ぎます。大部分のパッチには、複数のパッケージのアップデートが含まれています。単一パッケージに対するアクションを変更するには、パッケージビューでパッケージを右クリックしてアクションを選択します。
選択内容を確認し、選択したパッチを適用するには、
または をクリックして続行します。
インストールの完了後、
をクリックして、YaSTの を終了します。これで、システムが最新の状態になりました。
5.3 自動オンラインアップデート #
YaSTを使用して、毎日、毎週、または毎月のスケジュールで自動アップデートを設定できます。yast2-online-update-configuration
パッケージをインストールします。
デフォルトでは、アップデートは、デルタRPMとしてダウンロードされます。デルタRPMからのRPMパッケージの再構築は、メモリとプロセッサを集中的に使用するので、セットアップまたはハードウェア構成によっては、パフォーマンス上の理由によりデルタRPMの使用を無効にする必要があります。
一部のパッチ(カーネルのアップデートやライセンス契約を必要とするパッケージなど)ではユーザによる操作が必要で、これによって自動アップデート手順が停止します。ユーザによる操作が必要なパッチをスキップするよう設定できます。
YaST
モジュールの タブを使用して、バグレポートやCVE掲示への参照を含む、使用可能なパッチ、インストール済みのパッチを確認できます。インストール後、YaSTを起動し、yast2-online-update-configurationがインストールされていない場合、インストールするように求められます。
› の順に選択します。 › の順に選択します。図 5.2: YaSTオンライン更新設定 #または、コマンドラインから、
yast2 online_update_configuration
を使用してモジュールを起動します。更新間隔として
、 、または を選択します。パッチで重要なサービスを再起動する際などに、管理者の注意が必要な場合があります。たとえば、すべてのコンテナの再起動が必要なDocker Open Source Engineのアップデートの場合などです。これらのパッチをインストールする前に、ユーザはその結果について知らされ、パッチのインストールの確認を求められます。このようなパッチは「対話操作が必要な修正」と呼ばれます。
パッチを自動的にインストールする場合は、対話操作が必要な修正のインストールを了承しているとみなされます。インストールする前にこれらのパッチを確認する場合は、
を選択します。この場合、自動的なパッチ適用中に対話操作が必要な修正は飛ばされます。手動オンラインアップデートを定期的に行って、対話操作が必要な修正がインストールを待機しているかどうかを確認します。ライセンス契約を自動的に受諾するには、
を有効にします。アップデートパッケージによって推奨されるすべてのパッケージを自動的にインストールするには、
を有効にします。デルタRPMの使用を無効にするには(パフォーマンス上の理由)、
を無効にします。セキュリティや推奨など、カテゴリ別にパッチをフィルタリングするには、
を有効にしてリストから適切なカテゴリを追加します。選択したカテゴリのパッチのみがインストールされます。自動的に アップデートのみを有効にして、その他すべてを手動で確認することをお勧めします。パッチの適用は常に信頼できますが、セキュリティ以外のパッチをテストし、問題がある場合はロールバックすることもできます。では、パッケージ管理および、YaST機能とモジュール用のパッチを提供します。
パッチでは、重要なアップデートとバグ修正を提供します。
パッチは、オプションのバグ修正と拡張です。
は新しいパッケージです。
はその他に相当します。
は使用されていません。
自動オンラインアップデートでは、システムは後で自動的には再起動されません。システムの再起動が必要なシステムの更新がある場合は、手動で再起動する必要があります。
6 コマンドラインツールによるソフトウェアの管理 #
この章では、ソフトウェア管理の2つのコマンドラインツールとして、ZypperとRPMについて説明します。このコンテキストで使用される述語(たとえば、repository
、patch
、update
など)の定義については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”, Section 21.1 “用語の定義”を参照してください。
6.1 Zypperの使用 #
Zypperは、パッケージのインストール、更新、および削除を行うためのコマンドラインパッケージマネージャです。リポジトリの管理も行います。これは特に、リモートソフトウェア管理タスクの実行、またはシェルスクリプトからのソフトウェアの管理で役立ちます。
6.1.1 一般的な使用方法 #
Zypperの一般的な構文は次のとおりです。
zypper[--global-options]
COMMAND[--command-options]
[arguments]
ブラケットで囲まれたコンポーネントは必須ではありません。一般的なオプションおよびすべてのコマンドのリストについては、zypper help
を参照してください。特定のコマンドのヘルプを参照するには、「zypper help
COMMAND」と入力します。
- Zypperのコマンド
Zypperを実行する最も簡単な方法は、その名前の後にコマンドを入力することです。たとえば、システムに必要なすべてのパッチを適用するには、次のコマンドを使用します。
tux >
sudo
zypper patch- グローバルオプション
さらに、グローバルオプションをコマンドの直前に入力することによって、1つ以上のグローバルオプションを選択することもできます。
tux >
sudo
zypper --non-interactive patch上の例では、オプション
--non-interactive
は、確認を一切表示せずにコマンドを実行することを意味します(自動的にデフォルトの回答を適用します)。- コマンド固有のオプション
特定のコマンドに固有のオプションを使用する場合は、コマンドの直後にそのオプションを入力します。
tux >
sudo
zypper patch --auto-agree-with-licenses上の例では、
--auto-agree-with-licenses
を使用して、ライセンスの確認を表示せずに、必要なすべてのパッチをシステムに適用します。その代わりに、自動的にライセンスに同意します。- 引数
一部のコマンドでは、1つ以上の引数が必要です。たとえば、コマンド
install
を使用する場合、「インストール」するパッケージを1つまたは複数指定する必要があります。tux >
sudo
zypper install mplayer一部のオプションでは、1つの引数が必要です。次のコマンドでは、すべての既知のパターンが表示されます。
tux >
zypper search -t pattern
上記のすべてを結合できます。たとえば、次のコマンドは、冗長モードで、factory
リポジトリからmcとvimパッケージをインストールします。
tux >
sudo
zypper -v install --from factory mc vim
--from
オプションは、指定されたリポジトリからパッケージを要求する際に、すべてのリポジトリを(依存関係の解決のため)有効に保ちます。--repo
は、--from
のエイリアスで、いずれかのものを使用できます。
ほとんどのZypperコマンドには、指定のコマンドのシミュレーションを行うdry-run
オプションがあります。このオプションは、テストの目的で使用できます。
tux >
sudo
zypper remove --dry-run MozillaFirefox
Zypperは、グローバルオプション--userdata STRING
をサポートします。このオプションを使用して文字列を指定することができます。指定した文字列は、Zypperのログファイルとプラグイン(Btrfsプラグインなど)に書き込まれます。これを使用して、ログファイルでトランザクションにマークを付けたり、トランザクションを特定したりできます。
tux >
sudo
zypper --userdata STRING patch
6.1.2 Zypperサブコマンドの使用 #
Zypperサブコマンドは、zypper_execdir、/usr/lib/zypper/commands
に保存されいている実行可能ファイルです。サブコマンドがzypper_execdirで見つからない場合、Zypperはその$PATHの残りの部分を自動的に検索します。これにより、独自のローカル拡張機能を記述し、ユーザスペースに保存することができます。
Zypperシェルでのサブコマンドの実行、グローバルZypperオプションの使用はサポートされていません。
使用可能なサブコマンドの一覧表示:
tux >
zypper help subcommand
[...]
Available zypper subcommands in '/usr/lib/zypper/commands'
appstream-cache
lifecycle
migration
search-packages
Zypper subcommands available from elsewhere on your $PATH
<none>
サブコマンドのヘルプ画面の表示
tux >
zypper help appstream-cache
6.1.3 Zypperを使ったソフトウェアのインストールと削除 #
パッケージをインストールまたは削除するには、次のコマンドを使用します。
tux >
sudo
zypper install PACKAGE_NAMEtux >
sudo
zypper remove PACKAGE_NAME
glibc、zypper、kernelなどの必須システムパッケージは削除しないでください。これらを削除すると、システムが不安定になったり、まったく動作しなくなったりする可能性があります。
6.1.3.1 インストールまたは削除するパッケージの選択 #
コマンドzypper install
およびzypper remove
でパッケージを指定するには、さまざまな方法があります。
- 正確なパッケージ名を指定する
tux >
sudo
zypper install MozillaFirefox- 正確なパッケージ名およびバージョン番号を指定する
tux >
sudo
zypper install MozillaFirefox-52.2- リポジトリエイリアスおよびパッケージ名を指定する
tux >
sudo
zypper install mozilla:MozillaFirefoxここで
mozilla
は、インストールするリポジトリのエイリアスです。- ワイルドカードを使用してパッケージ名を指定する
名前が特定の文字列で始まるか、特定の文字列で終わるパッケージをすべて選択できます。特にパッケージを削除する場合は、ワイルドカードの使用には注意が必要です。次のコマンドでは、名前の先頭に「Moz」が付くすべてのパッケージがインストールされます。
tux >
sudo
zypper install 'Moz*'ヒント: すべての-debuginfo
パッケージを削除問題をデバッグする際、実行中のプロセスに関する情報を多く得るために、一時的に多数の
-debuginfo
パッケージをインストールする場合があります。デバッグセッションが終了したら、この環境を消去する必要があります。それには以下を実行します。tux >
sudo
zypper remove '*-debuginfo'- 機能によって指定する
たとえば、名前がわからないパッケージをインストールする場合は、機能による指定が便利です。次のコマンドは、パッケージMozillaFirefoxをインストールします。
tux >
sudo
zypper install firefox- 機能、ハードウェアアーキテクチャ、またはバージョンによって指定する
機能とともに、ハードウェアアーキテクチャとバージョンを指定できます。
機能の後にピリオドを付けて、その後に目的のハードウェアアーキテクチャの名前を追加します。たとえば、AMD64/Intel 64アーキテクチャ(Zypperでの名前は
x86_64
)を指定するには、次のコマンドを使用します。tux >
sudo
zypper install 'firefox.x86_64'バージョンは文字列の最後に追加し、バージョンの前に演算子を付ける必要があります。使用できる演算子は、
<
(より小さい)、<=
(以下)、=
(等しい)、>=
(以上)、>
(より大きい)です。tux >
sudo
zypper install 'firefox>=74.2'必要なハードウェアアーキテクチャとバージョンを組み合わせて指定することもできます。
tux >
sudo
zypper install 'firefox.x86_64>=74.2'
- RPMファイルのパスによって指定する
また、パッケージに対するローカルパスまたはリモートパスを指定できます。
tux >
sudo
zypper install /tmp/install/MozillaFirefox.rpmtux >
sudo
zypper install http://download.example.com/MozillaFirefox.rpm
6.1.3.2 パッケージのインストールと削除の結合 #
パッケージのインストールと削除を同時に行うには、+/-
修飾子を使用します。emacsのインストールとvimの削除を同時に行うには、次のコマンドを使用します。
tux >
sudo
zypper install emacs -vim
emacsの削除とvimのインストールを同時に行うには、次のコマンドを使用します。
tux >
sudo
zypper remove emacs +vim
名前の先頭に-
が付くパッケージ名がコマンドオプションとして解釈されないようにするには、常に第2引数としてその名前を使用します。これが可能でない場合は、名前の前に--
を付けます。
tux >
sudo
zypper install -emacs +vim # Wrongtux >
sudo
zypper install vim -emacs # Correcttux >
sudo
zypper install -- -emacs +vim # Correcttux >
sudo
zypper remove emacs +vim # Correct
6.1.3.3 削除されたパッケージの依存関係のクリーンアップ #
指定したパッケージの削除後に、不要になったパッケージも自動的に削除されるようにしたい場合は、--clean-deps
オプションを使用します。
tux >
sudo
zypper rm --clean-deps PACKAGE_NAME
6.1.3.4 スクリプトでのZypperの使用 #
Zypperではデフォルトで、選択したパッケージのインストールまたは削除の前に、あるいは問題が発生した際には、確認が求められます。この動作は、--non-interactive
オプションを使用することで上書きされます。このオプションは、次のように、実際のコマンド(install
、remove
、patch
)の前に指定する必要があります。
tux >
sudo
zypper--non-interactive
install PACKAGE_NAME
このオプションは、スクリプトおよびcronジョブでZypperを使用できます。
6.1.3.5 ソースパッケージのインストールまたはダウンロード #
パッケージの対応するソースパッケージをインストールするには、次のコマンドを使用します。
tux >
zypper source-install PACKAGE_NAME
ソースパッケージをインストールするデフォルトの場所は、root
として実行する場合は/usr/src/packages/
、ユーザとして実行する場合は~/rpmbuild
になります。これらの値はローカルのrpm
設定で変更できます。
このコマンドにより、指定したパッケージのビルド依存関係もインストールされます。この処理が必要でない場合は、次のようにスイッチ-D
を追加します。
tux >
sudo
zypper source-install -D PACKAGE_NAME
ビルドの依存関係のみをインストールするには、-d
を使用します。
tux >
sudo
zypper source-install -d PACKAGE_NAME
もちろん、リポジトリリストで有効にしたソースパッケージを含むリポジトリが存在する場合にのみ動作します(ソースパッケージはデフォルトで追加されますが、有効にはなりません)。リポジトリの管理の詳細については、6.1.6項 「Zypperによるリポジトリの管理」を参照してください。
リポジトリで使用可能なすべてのソースパッケージのリストは、次のコマンドで参照できます。
tux >
zypper search -t srcpackage
また、すべてのインストール済みパッケージのソースパッケージをローカルディレクトリにダウンロードすることもできます。ソースパッケージをダウンロードするには、以下を使用します。
tux >
zypper source-download
デフォルトのダウンロードディレクトリは/var/cache/zypper/source-download
です。これは、--directory
オプションを使って変更できます。ダウンロードや削除を行わず、不足パッケージや不要パッケージの表示のみを行う場合は、--status
オプションを使用します。不要なソースパッケージを削除するには、--delete
オプションを使用します。削除を無効にするには、--no-delete
オプションを使用します。
6.1.3.6 無効にされたリポジトリからのパッケージのインストール #
通常、パッケージのインストールや更新は、有効化されたリポジトリからしかできません。--plus-content TAG
オプションを使用すると、リポジトリをリフレッシュし、現在のZypperセッション中のみ一時的に有効にして、終了したら無効にすることができます。
たとえば、追加の-debuginfo
パッケージまたは-debugsource
パッケージを提供するリポジトリを有効にするには、--plus-content debug
を使用します。このオプションは複数回指定できます。
そうした「デバッグ」リポジトリを一時的に有効にして、特定の-debuginfo
パッケージをインストールするには、次のオプションを使用します。
tux >
sudo
zypper --plus-content debug \ install "debuginfo(build-id)=eb844a5c20c70a59fc693cd1061f851fb7d046f4"
debuginfoパッケージがないと、build-id
文字列が、gdb
によって報告されます。
SUSE Linux Enterprise Serverインストールメディアのリポジトリは引き続き設定されていますが、インストールが正常に完了すると無効になります。--plus-content
オプションを使用して、オンラインリポジトリの代わりにインストールメディアからパッケージをインストールできます。zypper
を呼び出す前に、DVDをコンピュータのドライブに挿入するなどして、メディアが使用可能であることを確認してください。
6.1.3.7 ユーティリティ #
すべての依存関係が依然として満たされていることを確認し、欠如する依存関係を修復するには、次のコマンドを使用します。
tux >
zypper verify
必要とされる依存関係に加えて、一部のパッケージでは他のパッケージが「推奨されます」。これらの推奨対象パッケージは、実際に使用可能でインストール可能な場合のみインストールされます。推奨側のパッケージがインストールされた後で、(パッケージまたはハードウェアの追加により)推奨対象パッケージが使用可能になった場合は、次のコマンドを使用します。
tux >
sudo
zypper install-new-recommends
このコマンドは、WebカメラまたはWi-Fiデバイスを接続した後で非常に役に立ちます。このコマンドは、デバイスのドライバと関連ソフトウェアが利用できる場合には、それらをインストールします。ドライバと関連ソフトウェアは、一定のハードウェア依存関係が満たされている場合のみインストールできます。
6.1.4 Zypperによるソフトウェアの更新 #
Zypperを使用してソフトウェアを更新するには3つの方法があります。パッチをインストールする、パッケージの新しいバージョンをインストールする、または配布全体を更新する方法です。最後の方法は、zypper dist-upgrade
で行うことができます。SUSE Linux Enterprise Serverのアップグレードについては、Book “アップグレードガイド”, Chapter 1 “アップグレードパスと方法”を参照してください。
6.1.4.1 必要なすべてのパッチのインストール #
システムに適用される、正式にリリースされたすべてのパッチをインストールするには、次のコマンドを実行します。
tux >
sudo
zypper patch
コンピュータに設定されているリポジトリから使用可能なすべてのパッチが、インストール環境に関係があるかどうかが確認されます。関係がある場合(およびoptional
またはfeature
として分類されていない場合)、パッチはただちにインストールされます。正式な更新リポジトリはSUSE Linux Enterprise Serverのインストールを登録した後でのみ使用可能であることに注意してください。
インストールするパッチにシステムの再起動が必要な変更が含まれる場合、事前に警告が表示されます。
プレーンのzypper patch
コマンドでは、サードパーティリポジトリからのパッチは適用されません。サードパーティリポジトリも更新するには、次のようにwith-update
コマンドオプションを使用します。
tux >
sudo
zypper patch --with-update
オプションのパッチもインストールするには、次のコマンドを使用します。
tux >
sudo
zypper patch --with-optional
Bugzillaの特定の問題に関連するすべてのパッチをインストールするには、次のコマンドを使用します。
tux >
sudo
zypper patch --bugzilla=NUMBER
特定のCVEデータベースエントリに関連するすべてのパッチをインストールするには、次のコマンドを使用します。
tux >
sudo
zypper patch --cve=NUMBER
たとえば、CVE番号がCVE-2010-2713
のセキュリティパッチをインストールするには、次のコマンドを実行します。
tux >
sudo
zypper patch --cve=CVE-2010-2713
Zypperおよびパッケージ管理自体に影響するパッチのみをインストールするには、次のコマンドを使用します。
tux >
sudo
zypper patch --updatestack-only
updatestack-only
コマンドオプションを使用する場合、ほかのリポジトリも更新しようとしてそれ以外のコマンドオプションを指定すると、そのコマンドオプションは削除されます。
6.1.4.2 パッチのリストの表示 #
パッチが使用可能かどうかを確認するため、Zypperでは次の情報を参照できます。
- 必要なパッチの数
必要なパッチ(システムに適用されるパッチであってもまだインストールされていないもの)の数のリストを表示するには、
patch-check
を使用します。tux >
zypper patch-check Loading repository data... Reading installed packages... 5 patches needed (1 security patch)このコマンドを
--updatestack-only
オプションと組み合わせて使用すると、Zypperおよびパッケージ管理自体に影響するパッチのみのリストを表示できます。- 必要なパッチのリスト
必要なすべてのパッチ(システムに適用されるパッチであってもまだインストールされていないもの)のリストを表示するには、
zypper list-patches
を使用します。- すべてのパッチのリスト
インストール済みかどうか、およびインストール環境に適用されるかどうかに関係なく、SUSE Linux Enterprise Serverで使用可能なすべてのパッチのリストを表示するには、
zypper patches
を使用します。
また、特定の問題に関連するパッチを表示およびインストールすることもできます。特定のパッチを表示するには、次のオプションでzypper list-patches
コマンドを使用します。
- Bugzillaの問題によって指定する
Bugzillaの問題に関連する、必要なすべてのパッチのリストを表示するには、オプション
--bugzilla
を使用します。特定のバグに対応するパッチのリストを表示するには、
--bugzilla=NUMBER
のようにバグ番号を指定することもできます。Bugzillaの複数の問題に関連するパッチを検索するには、次の例のように、バグ番号の間にカンマを追加します。tux >
zypper list-patches --bugzilla=972197,956917- CVE番号によって指定する
CVE(Common Vulnerabilities and Exposures)データベースのエントリに関連する、必要なすべてのパッチのリストを表示するには、オプション
--cve
を使用します。特定のCVEデータベースエントリに対応するパッチのリストを表示するには、
--cve=NUMBER
のようにCVE番号を指定することもできます。複数のCVEデータベースエントリに関連するパッチを検索するには、次の例のように、CVE番号の間にカンマを追加します。tux >
zypper list-patches --bugzilla=CVE-2016-2315,CVE-2016-2324
必要かどうかに関係なくすべてのパッチのリストを表示するには、追加でオプション--all
を使用します。たとえば、CVE番号が割り当てられたすべてのパッチのリストを表示するには、次のコマンドを使用します。
tux >
zypper list-patches --all --cve
Issue | No. | Patch | Category | Severity | Status
------+---------------+-------------------+-------------+-----------+----------
cve | CVE-2019-0287 | SUSE-SLE-Module.. | recommended | moderate | needed
cve | CVE-2019-3566 | SUSE-SLE-SERVER.. | recommended | moderate | not needed
[...]
6.1.4.3 新規パッケージパージョンのインストール #
リポジトリに新しいパッケージのみが存在し、パッチが提供されていない場合は、zypper patch
は無効です。インストールされているパッケージをすべて(システムの整合性を維持しながら)新しく入手可能なバージョンでアップデートするには、次を使用します。
tux >
sudo
zypper update
個別のパッケージをアップデートするには、updateコマンドまたはinstallコマンドのいずれかでパッケージを指定します。
tux >
sudo
zypper update PACKAGE_NAMEtux >
sudo
zypper install PACKAGE_NAME
インストール可能なすべての新しいパッケージのリストを、次のコマンドで取得できます。
tux >
zypper list-updates
ただし、このコマンドで表示されるのは、次の条件に一致するパッケージのみです。
すでにインストール済みのパッケージと同じベンダである
すでにインストール済みのパッケージと同等以上の優先度をもつリポジトリによって提供される
インストール可能である(すべての依存関係が満たされている)
次のコマンドを使用すると、(インストール可能かどうかに関わらず)すべての新しい使用可能なパッケージのリストを取得できます。
tux >
sudo
zypper list-updates --all
新しいパッケージをインストールできない理由を見つけるには、上で説明されているように、zypper install
コマンドまたはzypper update
コマンドを使用します。
6.1.4.4 孤立パッケージの特定 #
Zypperからリポジトリを削除する場合や、システムをアップグレードする場合には、いくつかのパッケージが「孤立」状態になる可能性があります。これらの孤立パッケージは、どのアクティブなリポジトリにも属していません。次のコマンドで、これらのリストを表示できます。
tux >
sudo
zypper packages --orphaned
このリストを使用して、パッケージが引き続き必要か、それとも削除しても安全かを判断できます。
6.1.5 削除されたファイルを使用しているプロセスとサービスの特定 #
パッケージにパッチを適用したり、パッケージを更新または削除したりした場合、更新または削除によって削除されたファイルを引き続き使用している実行中のプロセスがシステムに存在することがあります。削除されたファイルを使用しているプロセスのリストを表示するには、zypper ps
を使用します。プロセスが既知のサービスに属している場合は、サービス名のリストが表示され、そのサービスを容易に再起動できます。デフォルトでは、zypper ps
は次のような表を表示します。
tux >
zypper ps
PID | PPID | UID | User | Command | Service | Files
------+------+-----+-------+--------------+--------------+-------------------
814 | 1 | 481 | avahi | avahi-daemon | avahi-daemon | /lib64/ld-2.19.s->
| | | | | | /lib64/libdl-2.1->
| | | | | | /lib64/libpthrea->
| | | | | | /lib64/libc-2.19->
[...]
PID: プロセスのID |
PPID: 親プロセスのID |
UID: プロセスを実行しているユーザのID |
UID: プロセスを実行しているユーザのログイン名 |
Command: プロセスを実行するために使用されるコマンド |
Service: サービス名(コマンドがシステムサービスに関連付けられている場合にのみ) |
Files: 削除されたファイルのリスト |
次のように指定することで、zypper ps
の出力フォーマットを制御できます。
zypper ps
-s
削除されたファイルを表示しない短い表を作成します。
tux >
zypper ps -s PID | PPID | UID | User | Command | Service ------+------+------+---------+--------------+-------------- 814 | 1 | 481 | avahi | avahi-daemon | avahi-daemon 817 | 1 | 0 | root | irqbalance | irqbalance 1567 | 1 | 0 | root | sshd | sshd 1761 | 1 | 0 | root | master | postfix 1764 | 1761 | 51 | postfix | pickup | postfix 1765 | 1761 | 51 | postfix | qmgr | postfix 2031 | 2027 | 1000 | tux | bash |zypper ps
-ss
システムサービスに関連付けられているプロセスのみを表示します。
PID | PPID | UID | User | Command | Service ------+------+------+---------+--------------+-------------- 814 | 1 | 481 | avahi | avahi-daemon | avahi-daemon 817 | 1 | 0 | root | irqbalance | irqbalance 1567 | 1 | 0 | root | sshd | sshd 1761 | 1 | 0 | root | master | postfix 1764 | 1761 | 51 | postfix | pickup | postfix 1765 | 1761 | 51 | postfix | qmgr | postfix
zypper ps
-sss
削除されたファイルを使用しているシステムサービスのみを表示します。
avahi-daemon irqbalance postfix sshd
zypper ps
--print "systemctl status %s"
再起動が必要な可能性があるサービスのステータス情報を取得するコマンドを表示します。
systemctl status avahi-daemon systemctl status irqbalance systemctl status postfix systemctl status sshd
サービスの処理の詳細については、第15章 「systemd
デーモン」を参照してください。
6.1.6 Zypperによるリポジトリの管理 #
Zypperのすべてのインストールまたはパッチのコマンドは、既知のリポジトリのリストに応じて異なります。システムで既知のすべてのリポジトリのリストを表示するには、次のコマンドを使用します。
tux >
zypper repos
結果は、次の出力のようになります。
tux >
zypper repos
# | Alias | Name | Enabled | Refresh
--+--------------+---------------+---------+--------
1 | SLEHA-15-GEO | SLEHA-15-GEO | Yes | No
2 | SLEHA-15 | SLEHA-15 | Yes | No
3 | SLES15 | SLES15 | Yes | No
各種コマンドのリポジトリを指定するには、エイリアス、URI、またはリポジトリ番号をzypper repos
コマンド出力から使用できます。リポジトリの別名は、リポジトリ操作コマンド用の短いリポジトリ名です。ただし、リポジトリリストの変更後に、リポジトリ番号が変わる可能性があります。エイリアスは変更されることはありません。
デフォルトでは、URIやリポジトリの優先度など、詳細情報は表示されません。すべての詳細を表示するには、次のコマンドを使用します。
tux >
zypper repos -d
6.1.6.1 リポジトリの追加 #
リポジトリを追加するには、次を実行します。
tux >
sudo
zypper addrepo URI ALIAS
URIは、インターネットリポジトリ、ネットワークリソース、ディレクトリ、CDまたはDVDのいずれかです(詳細については、https://en.opensuse.org/openSUSE:Libzypp_URIsを参照してください)。ALIASは、リポジトリの短い固有のIDです。このIDは、固有である必要があること以外は自由に選択できます。すでに使用されているエイリアスを指定した場合、Zypperでは警告が発行されます。
6.1.6.2 リポジトリの更新 #
zypper
は、設定されているリポジトリからパッケージの変更点をフェッチできます。変更点をフェッチするには、次のコマンドを実行します。
tux >
sudo
zypper refresh
zypper
のデフォルトの動作
一部のコマンドではデフォルトでrefresh
が自動的に実行されるため、ユーザがこのコマンドを明示的に実行する必要はありません。
refresh
コマンドと--plus-content
オプションを使用すると、無効になっているリポジトリ内の変更点も表示できます。
tux >
sudo
zypper --plus-content refresh
このオプションは、リポジトリ内の変更点をフェッチしますが、無効になっているリポジトリは同じ状態(無効)のままにします。
6.1.6.3 リポジトリの削除 #
リストからリポジトリを削除するには、コマンドzypper removerepo
を使用し、削除するリポジトリのエイリアスまたは番号を指定します。たとえば、例6.1「Zypper - 既知のリポジトリのリスト」からSLEHA-12-GEO
リポジトリを削除するには、次のコマンドのいずれかを使用します。
tux >
sudo
zypper removerepo 1tux >
sudo
zypper removerepo "SLEHA-12-GEO"
6.1.6.4 リポジトリの変更 #
zypper modifyrepo
によりリポジトリを有効または無効にします。また、このコマンドにより、リポジトリのプロパティ(動作、名前、優先度の更新など)を変更できます。次のコマンドは、updates
という名前のリポジトリを有効にし、自動更新をオンにし、リポジトリの優先度を 20に設定します。
tux >
sudo
zypper modifyrepo -er -p 20 'updates'
リポジトリを変更する場合、1つのリポジトリだけなく、リポジトリのグループも操作できます。
-a : すべてのリポジトリ |
-l : ローカルリポジトリ |
-t : リモートリポジトリ |
-m タイプ :特定のタイプのリポジトリ(ここで、タイプには、次のいずれかを指定できます: 。http 、https 、ftp 、cd 、dvd 、dir 、file 、cifs 、smb 、nfs 、hd 、iso ) |
リポジトリエイリアスの名前を変更するには、renamerepo
コマンドを使用します。次の例では、エイリアスをMozilla Firefox
からfirefox
に変更しています。
tux >
sudo
zypper renamerepo 'Mozilla Firefox' firefox
6.1.7 Zypperによるリポジトリおよびパッケージのクエリ #
Zypperでは、リポジトリまたはパッケージをクエリするためのさまざまな方法が提供されています。使用可能なすべての製品、パターン、パッケージ、またはパッチのリストを取得するには、次のコマンドを使用します。
tux >
zypper productstux >
zypper patternstux >
zypper packagestux >
zypper patches
特定のパッケージについてすべてのリポジトリをクエリするには、search
を使用します。特定のパッケージに関する情報を取得するには、info
コマンドを使用します。
6.1.7.1 ソフトウェアの検索 #
zypper search
コマンドは、パッケージ名に対して機能し、オプションでパッケージの概要と説明に対しても機能します。/
でラップされた文字列は、正規表現として解釈されます。デフォルトでは、検索で大文字と小文字は区別されません。
fire
を含むパッケージ名の単純な検索tux >
zypper search "fire"- 正確なパッケージ
MozillaFirefox
の単純な検索 tux >
zypper search --match-exact "MozillaFirefox"- パッケージの説明とサマリも検索
tux >
zypper search -d fire- まだインストールしていないパッケージのみ表示
tux >
zypper search -u fire- 文字列
fir
を含み、この後にe
が続かないパッケージの表示 tux >
zypper se "/fir[^e]/"
6.1.7.2 すべてのSLEモジュール間のパッケージの検索 #
現在有効なSLEモジュールの内部または外部の両方のパッケージを検索するには、search-packages
サブコマンドを使用します。このコマンドは、SUSEカスタマーセンターに連絡し、次のように一致するパッケージのすべてのモジュールを検索します。
tux >
zypper search-packages package1 package2
zypper search-packages
では、次のオプションを提供します。
検索文字列の完全一致を検索:
-x
,--match-exact
モジュール別に結果をグループ化(デフォルト: パッケージ別にグループ化):
-g,
--group-by-module
パッケージに関する詳細を表示:
-d
,--details
検索結果をXMLで表示:
--xmlout
6.1.7.3 特定の機能の検索 #
特定の機能を提供するパッケージを検索するには、コマンドwhat-provides
を使用します。たとえば、どのパッケージがPerlモジュールSVN::Core
を提供するか確認したい場合は、次のコマンドを使用します。
tux >
zypper what-provides 'perl(SVN::Core)'
what-provides PACKAGE_NAME
はrpm -q --whatprovides
PACKAGE_NAMEに似ていますが、RPMではRPMデータベース(つまり、すべてのインストール済みパッケージのデータベース)のみを問い合わせることができます。それに対してZypperは、インストール済みのパッケージだけでなく、すべてのリポジトリから機能のプロバイダに関する情報を表示します。
6.1.7.4 パッケージ情報の表示 #
単一のパッケージをクエリするには、info
を使用し、引数として正確なパッケージ名を指定します。パッケージに関する詳細情報を表示します。パッケージ名がリポジトリのどのパッケージ名にも一致しない場合は、パッケージ以外に一致するものの詳細情報を出力します。特定のタイプを要求して(-t
オプションを使用)、そのタイプが存在しない場合は、使用可能なほかの一致を出力しますが、詳細な情報は出力しません。
ソースパッケージを指定した場合、そのソースパッケージからビルドされたバイナリパッケージを表示します。バイナリパッケージを指定した場合、そのバイナリパッケージをビルドするために使用されたソースパッケージを出力します。
パッケージの要求や推奨も表示するには、--requires
オプションや--recommends
オプションを使用します。
tux >
zypper info --requires MozillaFirefox
6.1.8 ライフサイクル情報の表示 #
SUSE製品は一般的に10年間サポートされています。多くの場合、3年間のサポートを追加するSUSEの拡張サポート提供を利用して、この標準的なライフサイクルを延長することができます。製品によっては、正確なサポートライフサイクルをhttps://www.suse.com/lifecycleで見つけることができます。
製品とサポートされているパッケージのライフサイクルを確認するには、以下のようにzypper lifecycle
コマンドを使用します。
root #
zypper lifecycle
Product end of support Codestream: SUSE Linux Enterprise Server 15 2028-07-31 Product: SUSE Linux Enterprise Server 15 SP3 n/a* Module end of support Basesystem Module n/a* Desktop Applications Module n/a* Server Applications Module n/a* Package end of support if different from product: autofs Now, installed 5.1.3-7.3.1, update available 5.1.3-7.6.1
6.1.9 Zypperの設定 #
Zypperには、現在、設定ファイルが付属しています。この設定ファイルを使用すれば、Zypperの動作を(システム全体またはユーザ固有のでどちらかで)永続的に変更できます。システム全体に渡って変更する場合は、/etc/zypp/zypper.conf
を編集します。ユーザ固有に変更する場合は、~/.zypper.conf
を編集します。~/.zypper.conf
がまだ存在していない場合は、テンプレートとして/etc/zypp/zypper.conf
を使用できます。このテンプレートを~/.zypper.conf
にコピーして、好みに合わせて調整してください。利用できるオプションのヘルプについては、ファイル内のコメントを参照してください。
6.1.10 トラブルシューティング #
設定済みのリポジトリからのパッケージへのアクセスに問題がある場合(たとえば、特定のパッケージがリポジトリの1つに存在することを知っていても、Zypperでそのパッケージを見つけられない場合など)は、次のコマンドでリポジトリを更新すると有効なことがあります。
tux >
sudo
zypper refresh
それも役に立たない場合は、次のコマンドを試してください。
tux >
sudo
zypper refresh -fdb
このコマンドは、生メタデータの強制ダウンロードを含むデータベースの完全な更新と再構築を強制します。
6.1.11 BtrfsファイルシステムでのZypperロールバック機能 #
ルートパーティションでBtrfsファイルシステムが使用され、snapper
がインストールされている場合に、ファイルシステムに対する変更をコミットして適切なファイルシステムスナップショットを作成すると、Zypperは自動的にsnapper
を呼び出します。これらのスナップショットは、Zypperによって行われた変更を元に戻す場合に使用できます。詳細については、第7章 「Snapperを使用したシステムの回復とスナップショット管理」を参照してください。
6.1.12 詳細情報 #
コマンドラインからのソフトウェア管理の詳細については、「zypper help
」、「zypper help
COMMAND」と入力するか、zypper(8)
のマニュアルページを参照してください。詳しいコマンドリファレンス、最も重要なコマンドの早見表
、およびスクリプトやアプリケーションにおけるZypperの詳しい使い方については、https://en.opensuse.org/SDB:Zypper_usageを参照してください。SUSE Linux Enterprise Serverの最新バージョンにおけるソフトウェアの変更点のリストについては、https://en.opensuse.org/openSUSE:Zypper_versionsを参照してください。
6.2 RPM - パッケージマネージャ #
RPM (RPM Package Manager)がソフトウェアパッケージを管理するのに使用されます。RPMの主要コマンドは、rpm
とrpmbuild
です。ユーザ、システム管理者、およびパッケージの作成者は、強力なRPMデータベースでクエリーを行って、インストールされているソフトウェアに関する情報を取得できます。
rpm
には、ソフトウェアパッケージのインストール、アンインストール、アップデート、RPMデータベースの再構築、RPMベースまたは個別のRPMアーカイブの照会、パッケージの整合性チェック、およびパッケージへの署名の5種類のモードがあります。rpmbuild
は、元のソースからインストール可能なパッケージを作成する場合に使用します。
インストール可能なRPMアーカイブは、特殊なバイナリ形式でパックされています。それらのアーカイブは、インストールするプログラムファイルとある種のメタ情報で構成されます。メタ情報は、ソフトウェアパッケージを設定するためにrpm
によってインストール時に使用されるか、または文書化の目的でRPMデータベースに格納されています。通常、RPMアーカイブには拡張子.rpm
が付けられます。
多くのパッケージにおいて、ソフトウェア開発に必要なコンポーネント(ライブラリ、ヘッダ、インクルードファイルなど)は、別々のパッケージに入れられています。それらの開発パッケージは、最新のGNOMEパッケージのように、ソフトウェアを自分自身でコンパイルする場合にのみ、必要になります。それらのパッケージは、名前の拡張子-deve
で識別できます(alsa-devel
パッケージ、gimp-devel
パッケージなど)。
6.2.1 パッケージの信頼性の検証 #
RPMパッケージにはGPG署名があります。RPMパッケージの署名を検証するには、rpm --checksig
PACKAGE-1.2.3.rpmコマンドを使用して、SUSEまたはその他の信頼できるツールから送信されたパッケージかどうか判別します。これは、インターネットからアップデートパッケージを入手する場合には、特に推奨されます。
オペレーティングシステムの問題を修復する場合、暫定修正(PTF)を実動システムにインストールしなければならない場合があります。SUSEから提供されるパッケージは、特別なPTFキーに照らして署名されています。ただし、SUSE Linux Enterprise 11と異なり、SUSE Linux Enterprise 12システムでは、このキーはデフォルトでインポートされません。キーを手動でインポートするには、次のコマンドを使用します。
tux >
sudo
rpm --import \ /usr/share/doc/packages/suse-build-key/suse_ptf_key.asc
キーをインポートしたら、PTFパッケージをシステムにインストールできます。
6.2.2 パッケージの管理: インストール、アップデート、およびアンインストール #
通常RPMアーカイブのインストールはとても簡単です。「rpm -i
PACKAGE.rpm」のように入力します。このコマンドで、パッケージをインストールできます。ただし、依存関係が満たされており、他のパッケージとの競合がない場合に限られます。rpm
では、依存関係の要件を満たすためにインストールしなければならないパッケージがエラーメッセージで要求されます。バックグラウンドで、RPMデータベースは競合が起きないようにします。ある特定のファイルは、1つのパッケージだけにしか属せません。別のオプションを選択すると、rpm
にこれらのデフォルト値を無視させることができますが、この処置を行うのは専門知識のある人に限られます。それ以外の人が行うと、システムの整合性を危うくするリスクが発生し、システムアップデート機能が損なわれる可能性があります。
-U
または--upgrade
と-F
または--freshen
の各オプションは、パッケージをアップデートするのに使用できます(たとえば、rpm -F
PACKAGE.rpm)。このコマンドは、古いバージョンのファイルを削除し、新しいファイルをただちにインストールします。2つのバージョン間の違いは、-U
がシステムに存在していなかったパッケージをインストールするのに対して、-F
がインストールされていたパッケージを単にアップデートする点にあります。アップデートする際、rpm
は、以下のストラテジーに基づいて設定ファイルを注意深くアップデートします。
設定ファイルがシステム管理者によって変更されていない場合、
rpm
は新しいバージョンの適切なファイルをインストールします。システム管理者は、何も行う必要はありません。アップデート前にシステム管理者が環境設定ファイルを変更した場合、
rpm
は拡張子.rpmorig
または.rpmsave
(バックアップファイル)で変更されたファイルを保存し、新しいパッケージからバージョンをインストールします。これは、最初にインストールされたファイルと新しいバージョンが異なる場合にのみ実行されます。異なる場合は、バックアップファイル(.rpmorig
または.rpmsave
)と新たにインストールされたファイルを比較して、新しいファイルに再度、変更を加えます。後ですべての.rpmorig
と.rpmsave
ファイルを削除して、今後のアップデートで問題が起きないようにします。設定ファイルがすでに存在しており、また
noreplace
ラベルが.spec
ファイルで指定されている場合、.rpmnew
ファイルが作成されます。
アップデートが終了したら、.rpmsave
ファイルと.rpmnew
ファイルは、比較した後、将来のアップデートの妨げにならないように削除する必要があります。ファイルがRPMデータベースで認識されなかった場合、ファイルには拡張子.rpmorig
が付けられます。
認識された場合には、.rpmsave
が付けられます。言い換えれば、.rpmorig
は、RPM以外の形式からRPMにアップデートした結果として付けられます。.rpmsave
は、古いRPMから新しいRPMにアップデートした結果として付けられます。.rpmnew
は、システム管理者が設定ファイルに変更を加えたかどうかについて、何の情報も提供しません。それらのファイルのリストは、/var/adm/rpmconfigcheck
にあります。設定ファイルの中には(/etc/httpd/httpd.conf
など)、操作が継続できるように上書きされないものがあります。
-U
スイッチは、単に-e
オプションでアンインストールして、-i
オプションでインストールする操作と同じではありません。可能なときは必ず-U
を使用します。
パッケージを削除するには、「rpm -e
PACKAGE」と入力します。」と入力します。解決されていない依存関係がない場合にパッケージのみを削除します。他のアプリケーションがTcl/Tkを必要とする限り、Tcl/Tkを削除することは理論的に不可能です。その場合でも、RPMはデータベースに援助を要求します。他の依存関係がない場合でも、また、どのような理由があってもそのような削除が不可能であれば、--rebuilddb
オプションを使用してRPMデータベースを再構築するのがよいでしょう。
6.2.3 デルタRPMパッケージ #
デルタRPMパッケージには、RPMパッケージの新旧バージョン間の違いが含まれています。デルタRPMを古いRPMに適用すると、まったく新しいRPMになります。デルタRPMは、インストールされているRPMとも互換性があるので、古いRPMのコピーを保管する必要はありません。デルタRPMパッケージは、パッチRPMよりもさらに小さく、パッケージをインターネット上で転送するのに便利です。欠点は、デルタRPMが組み込まれたアップデート操作の場合、そのままのRPMまたはパッチRPMに比べて、CPUサイクルの消費が目立って多くなることです。
prepdeltarpm
およびapplydelta
バイナリは、デルタRPMスイート(deltarpm
パッケージ)の一部であり、デルタRPMパッケージの作成と適用に際して役立ちます。次のコマンドを使用して、new.delta.rpm
というデルタRPMを作成できます。次のコマンドでは、old.rpm
およびnew.rpm
が存在することが前提となります。
tux >
sudo
makedeltarpm old.rpm new.rpm new.delta.rpm
古いパッケージがすでにインストールされていれば、applydeltarpm
を使用して、ファイルシステムから新たにRPMを構築できます。
tux >
sudo
applydeltarpm new.delta.rpm new.rpm
ファイルシステムにアクセスすることなく、古いRPMから構築するには、-r
オプションを使用します。
tux >
sudo
applydeltarpm -r old.rpm new.delta.rpm new.rpm
技術的な詳細については、/usr/share/doc/packages/deltarpm/README
を参照してください。
6.2.4 RPM クエリー #
-q
オプションを使用すると、rpm
はクエリを開始し、(-p
オプションを追加することにより)RPMアーカイブを検査できるようにして、インストールされたパッケージのRPMデータベースでクエリを行えるようにします。必要な情報の種類を指定する複数のスイッチを使用できます。表6.1「基本的なRPMクエリオプション」を参照してください。
|
パッケージ情報 |
|
ファイルリスト |
|
ファイルFILEを含むパッケージでクエリーを行います(FILEにはフルパスを指定する必要があります)。 |
|
ステータス情報を含むファイルリスト( |
|
ドキュメントファイルだけをリストします ( |
|
設定ファイルだけをリストします( |
|
詳細情報を含むファイルリスト( |
|
他のパッケージが |
|
パッケージが要求する機能 |
|
インストールスクリプト(preinstall、postinstall、uninstall) |
たとえば、コマンドrpm -q -i wget
は、例6.2「rpm -q -i wget
」に示された情報を表示します。
rpm -q -i wget
#Name : wget Version : 1.14 Release : 17.1 Architecture: x86_64 Install Date: Mon 30 Jan 2017 14:01:29 CET Group : Productivity/Networking/Web/Utilities Size : 2046483 License : GPL-3.0+ Signature : RSA/SHA256, Thu 08 Dec 2016 07:48:44 CET, Key ID 70af9e8139db7c82 Source RPM : wget-1.14-17.1.src.rpm Build Date : Thu 08 Dec 2016 07:48:34 CET Build Host : sheep09 Relocations : (not relocatable) Packager : https://www.suse.com/ Vendor : SUSE LLC <https://www.suse.com/> URL : http://www.gnu.org/software/wget/ Summary : A Tool for Mirroring FTP and HTTP Servers Description : Wget enables you to retrieve WWW documents or FTP files from a server. This can be done in script files or via the command line. Distribution: SUSE Linux Enterprise 15
オプション-f
が機能するのは、フルパスで完全なファイル名を指定した場合だけです。必要な数のファイル名を指定します。例:
tux >
rpm -q -f /bin/rpm /usr/bin/wget
rpm-4.14.1-lp151.13.10.x86_64
wget-1.19.5-lp151.4.1.x86_64
ファイル名の一部分しかわからない場合は、例6.3「パッケージを検索するスクリプト」に示すようなシェルスクリプトを使用します。実行するときに、ファイル名の一部を、パラメータとして示されるスクリプトに渡します。
#! /bin/sh for i in $(rpm -q -a -l | grep $1); do echo "\"$i\" is in package:" rpm -q -f $i echo "" done
rpm -q --changelog
PACKAGEコマンドは、特定のパッケージに関する詳細な変更情報を日付順に表示します。
インストールされたRPMデータベースを使うと、確認検査を行うことができます。それらの検査は、-V
または--verify
オプションを使用して開始します。このオプションを使用すると、rpm
には、インストールした後で変更されたパッケージ内のすべてのファイルが表示されます。rpm
では、8文字の記号を使用して、次の変更に関するいくつかのヒントを提供します。
|
MD5チェックサム |
|
ファイルサイズ |
|
シンボリックリンク |
|
変更時間 |
|
メジャーデバイス番号とマイナーデバイス番号 |
|
所有者 |
|
グループ |
|
モード (許可とファイルタイプ) |
設定ファイルの場合は、文字c
が表示されます。/etc/wgetrc
(wget
パッケージ)の変更例を以下に示します。
tux >
rpm -V wget
S.5....T c /etc/wgetrc
RPMデータベースのファイルは、/var/lib/rpm
に格納されています。パーティション/usr
のサイズが 1 GBであれば、このデータベースは、完全なアップデート後、およそ 30 MB占有します。データベースが予期していたよりもはるかに大きい場合は、オプション--rebuilddb
でデータベースを再構築するようにします。再構築する前に、古いデータベースのバックアップを作成しておきます。cron
スクリプトのcron.daily
は、データベースのコピー(gzip でパックされる)を毎日作成し、/var/adm/backup/rpmdb
に格納します。コピー数は/etc/sysconfig/backup
にある変数MAX_RPMDB_BACKUPS
で制御します(デフォルト:5
)。1つのバックアップのサイズは、1GBの/usr
に対しておよそ1MBです。
6.2.5 ソースパッケージのインストールとコンパイル #
すべてのソースパッケージには、拡張子.src.rpm
(ソース RPM)が付けられています。
ソースパッケージは、インストールメディアからハードディスクにコピーされ、YaSTを使用して展開できます。ただし、ソースパッケージは、パッケージマネージャでインストール済み([i]
)というマークは付きません。これは、ソースパッケージがRPMデータベースに入れられないためです。インストールされたオペレーティングシステムソフトウェアだけがRPMデータベースにリストされます。ソースパッケージを「インストールする」場合、ソースコードだけがシステムに追加されます。
(/etc/rpmrc
などのファイルでカスタム設定を指定していない限り)以下のディレクトリが、/usr/src/packages
の下でrpm
とrpmbuild
から使用可能でなければなりません。
SOURCES
元のソース(
.tar.bz2
ファイルや.tar.gz
ファイルなど)用、およびディストリビューション固有の調整(ほとんどの場合.dif
または.patch
ファイル)用です。SPECS
ビルド処理 を制御する、メタMakefileに類似した
.spec
ファイル用です。BUILD
すべてのソースは、このディレクトリでアンパック、パッチ、およびコンパイルされます。
RPMS
完成したバイナリパッケージが格納されます。
SRPMS
ソースRPMが格納されます。
YaSTを使ってソースパッケージをインストールすると、必要なすべてのコンポーネントが/usr/src/packages
にインストールされます。ソースと調整はSOURCES
、関連する.spec
ファイルはSPECS
に格納されます。
システムコンポーネント(glibc
、rpm
など)で実験を行わないでください。システムが正しく動作しなくなります。
次の例は、wget.src.rpm
パッケージを使用します。ソースパッケージをインストールすると、次のようなファイルが生成されます。
/usr/src/packages/SOURCES/wget-1.19.5.tar.bz2 /usr/src/packages/SOURCES/wgetrc.patch /usr/src/packages/SPECS/wget.spec
rpmbuild
-bX
/usr/src/packages/SPECS/wget.spec
コマンドは、コンパイルを開始します。Xは、ビルド処理のさまざまな段階に対して使用されるワイルドカードです(詳細については、--help
の出力またはRPMのドキュメントを参照してください)。以下に簡単な説明を示します。
-bp
/usr/src/packages/BUILD
内のソースを用意します。アンパック、パッチしてください。-bc
-bp
と同じですが、コンパイルを実行します。-bi
-bp
と同じですが、ビルドしたソフトウェアをインストールします。警告:パッケージがBuildRoot機能をサポートしていない場合は、設定ファイルが上書きされることがあります。-bb
-bi
と同じですが、バイナリパッケージを作成します。コンパイルに成功すると、バイナリパッケージは、/usr/src/packages/RPMS
に作成されるはずです。-ba
-bb
と同じですが、ソース RPMを作成します。コンパイルに成功すると、バイナリは/usr/src/packages/SRPMS
に作成されるはずです。--short-circuit
一部のステップをスキップします。
作成されたバイナリRPMは、rpm
-i
コマンドまたはrpm
-U
コマンドでインストールできます。rpmを使用したインストールは、RPMデータベースに登場します。
specファイルのBuildRoot
ディレクティブは非推奨です。この機能がまだ必要な場合は、回避方法として--buildroot
オプションを使用してください。
6.2.6 buildによるRPMパッケージのコンパイル #
多くのパッケージにつきものの不都合は、ビルド処理中に不要なファイルが稼働中のシステムに追加されてしまうことです。これを回避するには、パッケージのビルド先の定義済みの環境を作成するbuild
を使用します。このchroot環境を確立するには、build
スクリプトが完全なパッケージツリーと共に提供されなければなりません。パッケージツリーは、NFS経由で、またはDVDから ハードディスク上で利用できるようにすることができます。build --rpms
DIRECTORYで、位置を指定します。rpm
と異なり、build
コマンドは、ソースディレクトリで.spec
ファイルを検索します。/media/dvd
の下でシステムにマウントされているDVDを使用して(上記の例と同様に)wget
をビルドするには、次のコマンドをroot
として使用します。
root #
cd /usr/src/packages/SOURCES/root #
mv ../SPECS/wget.spec .root #
build --rpms /media/dvd/suse/ wget.spec
これで、最小限の環境が/var/tmp/build-root
に確立されます。パッケージは、この環境でビルドされます。処理が完了すると、ビルドされたパッケージは/var/tmp/build-root/usr/src/packages/RPMS
に格納されます。
build
スクリプトでは、他のオプションも多数使用できます。たとえば、スクリプトがユーザ独自のRPMを処理するようにするには、ビルド環境の初期化を省略するか、rpm
コマンドの実行を上記のビルド段階のいずれかに制限します。build
--help
コマンドとman build
コマンドで、詳細な情報が得られます。
6.2.7 RPMアーカイブとRPMデータベース用のツール #
Midnight Commander (mc
)は、RPMアーカイブの内容を表示し、それらの一部をコピーできます。アーカイブを仮想ファイルシステムとして表し、Midnight Commanderの通常のメニューオプションを使用できます。F3
キーを使用してHEADERを表示します。カーソルキーとEnterキーを使ってアーカイブ構造を表示します。F5キーを使用してアーカイブコンポーネントをコピーします。
フル機能のパッケージマネージャをYaSTモジュールとして使用できます詳細については、Book “導入ガイド”, Chapter 21 “ソフトウェアをインストールまたは削除する”を参照してください。
7 Snapperを使用したシステムの回復とスナップショット管理 #
Snapperにより、ファイルシステムスナップショットを作成および管理できます。ファイルシステムスナップショットは特定の時点でのファイルシステムの状態のコピーを保持できます。Snapperの標準セットアップは、システムの変更のロールバックを許可するように設計されています。ただし、これを使用して、ユーザデータのオンディスクバックアップを作成することもできます。この機能のベースとして、SnapperはBtrfsファイルシステム、またはXFSあるいはExt4ファイルシステムでシンプロビジョニングされたLVMボリュームを使用します。
SnapperにはコマンドラインインタフェースとYaSTインタフェースがあります。Snapperでは、次のタイプのファイルシステムでファイルシステムスナップショットを作成および管理できます。
Btrfs。サブボリュームのファイルシステムスナップショットをネイティブにサポートするLinux用のコピーオンライトファイルシステム。(サブボリュームは物理パーティション内で別個にマウント可能なファイルシステムです。)
Btrfs
スナップショットから起動することもできます。詳細については、7.3項 「スナップショットからのブートによるシステムロールバック」を参照してください。XFSまたはExt4でフォーマットされたシンプロビジョニングLVMボリューム。
Snapperを使用して、次のタスクを実行できます。
zypper
やYaSTで行ったシステムの変更を元に戻す。詳細については7.2項 「Snapperを使用した変更の取り消し」を参照してください。古いスナップショットからファイルを復元する。詳細については7.2.2項 「Snapperを使用したファイルの復元」を参照してください。
スナップショットからブートすることによってシステムをロールバックする。詳細については7.3項 「スナップショットからのブートによるシステムロールバック」を参照してください。
実行中のシステム内で、スナップショットを手動で作成および管理する。詳細については7.6項 「スナップショットの手動での作成と管理」を参照してください。
7.1 デフォルト設定 #
SUSE Linux Enterprise Server上のSnapperは、システム変更の「取り消しおよび回復ツール」として設定されています。デフォルトでは、SUSE Linux Enterprise Server
のルートパーティション(/)はBtrfs
でフォーマットされています。ルートパーティション(/
)に十分な容量(約16GB以上)がある場合、スナップショットの作成が自動的に有効になります。デフォルトでは、スナップショットは/
以外のパーティションでは無効になっています。
インストール中にSnapperを無効にした場合、後からいつでも有効にできます。そのためには、次のコマンドを実行して、ルートファイルシステムのデフォルトのSnapper設定を作成します。
tux >
sudo
snapper -c root create-config /
その後、7.1.4.1項 「スナップショットの有効化/無効化」の説明に従って、別のスナップショットタイプを有効にします。
Btrfsルートファイルシステムでは、スナップショットには、インストーラが提案するようにセットアップされたサブボリュームと、少なくとも16GBのパーティションサイズを持つファイルシステムが必要です。
スナップショットを作成すると、スナップショットとスナップショット元のファイルは、 いずれもファイルシステム内の同じブロックを指します。そのため、最初は、スナップショットが余分にディスク容量を占めることはありません。元のファイルシステムのデータが変更されると、変更されたデータブロックがコピーされ、古いデータブロックはスナップショットのように保持されます。このため、スナップショットは、変更されたデータと同じ容量を占めます。こうして、時間が経過するにつれて、スナップショットの領域は大きくなっていきます。その結果、スナップショットを含むBtrfs
ファイルシステムからファイルを削除しても、ディスクの空き容量が増えないことがあります。
スナップショットは常に、スナップショット作成元と同じパーティションまたはサブボリュームに保存されます。別のパーティションまたはサブボリュームにスナップショットを保存することはできません。
結果として、スナップショットを含むパーティションは、スナップショットを含まないパーティションよりも大きくする必要があります。具体的な容量は、保持するスナップショット数やデータの変更頻度によって大きく異なります。経験則として、パーティションには通常の2倍の容量を割り当てます。ディスク容量が不足しないようにするために、古いスナップショットは自動的にクリーンアップされます。詳細については、7.1.4.4項 「スナップショットのアーカイブの制御」を参照してください。
7.1.1 デフォルト設定 #
- 16 GBより大きいディスク
設定ファイル:
/etc/snapper/configs/root
USE_SNAPPER=yes
TIMELINE_CREATE=no
- 16 GB未満のディスク
設定ファイル: 作成されない
USE_SNAPPER=no
TIMELINE_CREATE=yes
7.1.2 スナップショットのタイプ #
スナップショット自体は技術的な意味では同じですが、トリガするイベントに基づいて、次の3種類のスナップショットを区別しています。
- タイムラインスナップショット
1時間ごとに1つのスナップショットが作成されます。古いスナップショットは自動的に削除されます。デフォルトで、最近10日間、10カ月間、10年間の最初のスナップショットが保持されます。タイムラインスナップショットはデフォルトで無効になっています。
- インストールスナップショット
YaSTまたはZypperで1つ以上のパッケージをインストールする場合、常にスナップショットのペアが作成されます。インストール開始前のスナップショット(「事前」)と、インストール完了後のスナップショット(「事後」)です。カーネルなどの重要なコンポーネントがインストールされた場合、スナップショットのペアは重要とマークされます(
important=yes
)。古いスナップショットは自動的に削除されます。デフォルトでは、最新の10個の重要なスナップショット、および最新の10個の「通常」のスナップショット(管理スナップショットを含む)が保持されます。インストールスナップショットはデフォルトで有効になっています。- 管理スナップショット
システムをYaSTで管理する場合、常にスナップショットのペアが作成されます。YaSTモジュール開始時のスナップショット(「事前」)と、モジュール終了時のスナップショット(「事後」)です。古いスナップショットは自動的に削除されます。デフォルトでは、最新の10個の重要なスナップショットと最新の10個の「通常」のスナップショット(インストールスナップショットを含む)が保持されます。管理スナップショットはデフォルトで有効になっています。
7.1.3 スナップショットから除外されるディレクトリ #
一部のディレクトリは、さまざまな理由により、スナップショットから除外する必要があります。次のリストは、除外されるすべてのディレクトリを示しています。
/boot/grub2/i386-pc
、/boot/grub2/x86_64-efi
、/boot/grub2/powerpc-ieee1275
、/boot/grub2/s390x-emu
ブートローダ設定のロールバックはサポートされていません。これらのディレクトリは、アーキテクチャ固有です。最初の2つのディレクトリはAMD64/Intel 64マシン上に存在し、その後の2つのディレクトリはそれぞれIBM POWERとIBM Z上に存在します。
/home
/home
が独立したパーティションに存在していない場合、ロールバック時にデータが失われのを避けるために除外されます。/opt
サードパーティ製品は通常、
/opt
にインストールされます。ロールバック時にこれらのアプリケーションがアンインストールされるのを避けるために除外されます。/srv
WebおよびFTPサーバ用のデータが含まれています。ロールバック時にデータが失われるのを避けるために除外されます。
/tmp
スナップショットから除外される一時ファイルとキャッシュを含むすべてのディレクトリ。
/usr/local
このディレクトリは、ソフトウェアの手動インストール時に使用します。ロールバック時にこれらのインストール済みソフトウェアがアンインストールされるのを避けるために除外されます。
/var
このディレクトリには、ログ、一時キャッシュ、
/var/opt
のサードパーティ製品など、多くのバリアブルファイルが含まれており、仮想マシンのイメージとデータベースのデフォルトの場所です。したがって、このサブボリュームはスナップショットからすべてのこのバリアブルデータを除外するように作成され、コピーオンライトが無効になっています。
7.1.4 設定のカスタマイズ #
SUSE Linux Enterprise Serverには、適切なデフォルト設定が付属していて、ほとんどの使用事例ではこのままで十分です。ただし、スナップショットの自動作成およびスナップショットの維持管理のあらゆる側面をニーズに合わせて設定できます。
7.1.4.1 スナップショットの有効化/無効化 #
3つのスナップショットの種類(タイムライン、インストール、および管理)はそれぞれ独立して有効化または無効化することができます。
- タイムラインスナップショットの有効化/無効化
有効化.
snapper -c root set-config "TIMELINE_CREATE=yes"
無効化.
snapper -c root set-config "TIMELINE_CREATE=no"
タイムラインスナップショットは、ルートパーティションを除きデフォルトで有効になっています。
- インストールスナップショットの有効化/無効化
有効化:
snapper-zypp-plugin
パッケージをインストールします。無効化.
snapper-zypp-plugin
パッケージをアンインストールします。インストールスナップショットはデフォルトで有効になっています。
- 管理スナップショットの有効化/無効化
有効化:
/etc/sysconfig/yast2
でUSE_SNAPPER
をyes (はい)
に設定します。無効化.
/etc/sysconfig/yast2
でUSE_SNAPPER
をno (いいえ)
に設定します。管理スナップショットはデフォルトで有効になっています。
7.1.4.2 インストールスナップショットの制御 #
YaSTまたはZypperでパッケージをインストールする際にスナップショットペアを作成する処理は、snapper-zypp-plugin
が扱います。XML環境設定ファイル/etc/snapper/zypp-plugin.conf
で、スナップショットを作成するタイミングを定義します。デフォルトでは、ファイルは次のようになっています。
1 <?xml version="1.0" encoding="utf-8"?> 2 <snapper-zypp-plugin-conf> 3 <solvables> 4 <solvable match="w"1 important="true"2>kernel-*3</solvable> 5 <solvable match="w" important="true">dracut</solvable> 6 <solvable match="w" important="true">glibc</solvable> 7 <solvable match="w" important="true">systemd*</solvable> 8 <solvable match="w" important="true">udev</solvable> 9 <solvable match="w">*</solvable>4 10 </solvables> 11 </snapper-zypp-plugin-conf>
match属性は、パターンがUnixシェルと同様のワイルドカードであるか( | |
指定されたパターンが一致し、対応するパッケージに重要のマークが付いている場合(カーネルパッケージなど)、そのスナップショットにも重要のマークが付きます。 | |
パッケージ名に一致するパターン。特殊文字は、 | |
この行は、無条件にすべてのパッケージに一致します。 |
この設定スナップショットでは、パッケージのインストール時に常にペアが作成されます(9行目)。重要のマークが付いたkernel、dracut、glibc、systemd、またはudevパッケージがインストールされると、そのスナップショットペアにも重要のマークが付きます(4~8行目)。すべてのルールが評価されます。
ルールを無効にするには、削除するか、XMLコメントを使用して無効にします。パッケージがインストールされるたびにスナップショットペアが作成されないようにするには、次のようにします。たとえば、9行目のコメント行のように指定します。
1 <?xml version="1.0" encoding="utf-8"?> 2 <snapper-zypp-plugin-conf> 3 <solvables> 4 <solvable match="w" important="true">kernel-*</solvable> 5 <solvable match="w" important="true">dracut</solvable> 6 <solvable match="w" important="true">glibc</solvable> 7 <solvable match="w" important="true">systemd*</solvable> 8 <solvable match="w" important="true">udev</solvable> 9 <!-- <solvable match="w">*</solvable> --> 10 </solvables> 11 </snapper-zypp-plugin-conf>
7.1.4.3 新規サブボリュームの作成とマウント #
/
階層下に新規のサブボリュームを作成し、永続的にマウントすることができます。このようなサブボリュームはスナップショットから除外されます。既存のスナップショット内に作成してはいけません。ロールバック後にスナップショットを削除できなくなるためです。
SUSE Linux Enterprise Serverは、/@/
サブボリュームが設定されており、このサブボリュームは、/opt
、/srv
、/home
、その他の永続サブボリュームの独立したルートとしての役割を果たします。作成し、永続的にマウントする新規のサブボリュームは、この初期のルートファイルシステムに作成しなければなりません。
そのように設定するには、次のコマンドを実行します。この例では、新規サブボリューム、/usr/important
は/dev/sda2
から作成されます。
tux >
sudo
mount /dev/sda2 -o subvol=@ /mnttux >
sudo
btrfs subvolume create /mnt/usr/importanttux >
sudo
umount /mnt
/etc/fstab
の該当エントリは、次のようになります。
/dev/sda2 /usr/important btrfs subvol=@/usr/important 0 0
サブボリュームには、仮想化ディスクイメージ、データベースファイル、ログファイルなど、頻繁に変更されるファイルが含まれている場合があります。その場合、ディスクブロックの重複を避けるため、このボリュームのコピーオンライト機能を無効にすることを検討します。そのためには、/etc/fstab
でnodatacow
マウントオプションを使用します。
/dev/sda2 /usr/important btrfs nodatacow,subvol=@/usr/important 0 0
1つのファイルまたはディレクトリに対してコピーオンライトを無効にするには、コマンドchattr +C PATH
を使用します。
7.1.4.4 スナップショットのアーカイブの制御 #
スナップショットはディスク容量を占有します。ディスク容量が不足してシステムが停止しないようにするために、古いスナップショットは自動的に削除されます。デフォルトでは、最大10個の重要なインストールスナップショットと管理スナップショット、および最大10個の標準のインストールスナップショットと管理スナップショットが保持されます。これらのスナップショットがルートファイルシステムのサイズの50%超を占有する場合、追加のスナップショットは削除されます。最低でも、4つの重要なスナップショットと2つの標準スナップショットは常に保持されます。
これらの値の変更方法については、7.5.1項 「既存の設定の管理」を参照してください。
7.1.4.5 シンプロビジョニングされたLVMボリュームでのSnapperの使用 #
Snapperは、Btrfs
ファイルシステムのスナップショット作成だけでなく、XFS、Ext4、またはExt3でフォーマットされたシンプロビジョニングLVMボリュームのスナップショット作成にも対応しています(通常のLVMボリュームのスナップショットには「対応していません」)。LVMボリュームに関する詳細および設定の手順については、Book “導入ガイド”, Chapter 10 “を参照してください。
”, Section 10.2 “LVMの設定”
シンプロビジョニングLVMボリュームでSnapperを使用するには、そのようにSnapperの設定を作成する必要があります。LVMで、--fstype=lvm(FILESYSTEM)
を使用してファイルシステムを指定する必要があります。ext3
、etx4
、またはxfs
は、FILESYSTEMの有効な値です。例:
tux >
sudo
snapper -c lvm create-config --fstype="lvm(xfs)" /thin_lvm
7.5.1項 「既存の設定の管理」で説明したように、必要に応じてこの設定を調整できます。
7.2 Snapperを使用した変更の取り消し #
SUSE Linux Enterprise ServerのSnapperは、zypper
やYaSTで行った変更を取り消すことができるツールとしてあらかじめ設定されています。このために、Snapperは、zypper
およびYaSTの実行前後にスナップショットのペアを作成します。また、Snapperを使用して、誤って削除または変更したシステムファイルを復元することもできます。このためには、ルートパーティションのタイムラインスナップショットを有効にする必要があります。詳細については、7.1.4.1項 「スナップショットの有効化/無効化」を参照してください。
上記の自動スナップショットは、デフォルトでルートパーティションとそのサブボリュームに対して設定されます。カスタム設定を作成すれば、/home
など、他のパーティションに対してスナップショット機能を使用できます。
スナップショットを操作してデータを復元する場合、Snapperが処理可能なシナリオとして、根本的に異なる次の2つのシナリオがあることを理解することが重要です。
- 変更の取り消し
次に説明されているように、変更を取り消す際には、2つのスナップショットが比較され、これらの2つのスナップショット間の変更が取り消されます。この方法を使用して、復元する必要があるファイルを明示的に選択できます。
- ロールバック
7.3項 「スナップショットからのブートによるシステムロールバック」で説明されているように、ロールバックを実行すると、システムはスナップショットが作成された状態にリセットされます。
変更を取り消す場合は、現在のシステムとスナップショットを比較することもできます。このような比較から「すべての」ファイルを復元すると、ロールバックを実行した場合と同じ結果になります。ただし、ロールバックについては、7.3項 「スナップショットからのブートによるシステムロールバック」で説明されている方法を使用することをお勧めします。この方法はより高速で、ロールバック実行前にシステムを確認できるためです。
スナップショットを作成する際に、データの整合性を確保するメカニズムがありません。スナップショットを作成するのと同時にファイルが書き込まれると(データベースなど)、ファイルが破損したり、ファイルへの書き込みが部分的になったりします。このようなファイルを復元すると、問題が発生することがあります。また、/etc/mtab
などの一部のシステムファイルは復元しないでください。このため、「必ず」、変更されたファイルとその差分をよく確認してください。どうしても元に戻すことが必要なファイルのみ復元してください。
7.2.1 YaSTおよびZypperによる変更の取り消し #
インストール時にルートパーティションをBtrfs
で設定すると、Snapper(YaSTまたはZypperによる変更のロールバックがあらかじめ設定されている)が自動的にインストールされます。YaSTモジュールまたはZypperトランザクションを開始するたびに、2つのスナップショットが作成されます。モジュール開始前のファイルシステムの状態をキャプチャした「事前スナップショット」と、モジュール完了後の状態をキャプチャした「事後スナップショット」です。
YaSTのSnapperモジュールまたはsnapper
コマンドラインツールを使用して、「事前スナップショット」からファイルを復元し、YaST/Zypperによる変更を元に戻すことができます。また、2つのスナップショットを比較して、どのファイルが変更されているか調べることができます。2つのバージョンのファイルの違いを表示することもできます(diff)。
YaSTの
セクションにある モジュールを起動するか、「yast2 snapper
」と入力します。リストから事前スナップショットと事後スナップショットのペアを選択します。YaSTのスナップショットペアもZypperのスナップショットペアも、種類は
です。YaSTのスナップショットの場合は に「zypp(y2base)
」と表示され、Zypperのスナップショットの場合は「zypp(zypper)
」と表示されます。ファイルのリストを確認します。事前および事後のファイル間の「差異」を表示するには、リストからファイルを選択します。
1つまたは複数のファイルを復元するには、該当するチェックボックスをオンにして、関連するファイルまたはディレクトリを選択します。
をクリックし、 をクリックして操作を確認します。単一のファイルを復元する場合は、ファイル名をクリックして差分を表示します。
をクリックし、 をクリックして選択内容を確認します。
snapper
コマンドによる変更の取り消し #snapper list -t pre-post
を実行すると、YaSTおよびZypperのスナップショットリストが表示されます。YaSTのスナップショットの場合は に「yast MODULE_NAME
」と表示され、Zypperのスナップショットの場合は「zypp(zypper)
」と表示されます。tux >
sudo
snapper list -t pre-post Pre # | Post # | Pre Date | Post Date | Description ------+--------+-------------------------------+-------------------------------+-------------- 311 | 312 | Tue 06 May 2018 14:05:46 CEST | Tue 06 May 2018 14:05:52 CEST | zypp(y2base) 340 | 341 | Wed 07 May 2018 16:15:10 CEST | Wed 07 May 2018 16:15:16 CEST | zypp(zypper) 342 | 343 | Wed 07 May 2018 16:20:38 CEST | Wed 07 May 2018 16:20:42 CEST | zypp(y2base) 344 | 345 | Wed 07 May 2018 16:21:23 CEST | Wed 07 May 2018 16:21:24 CEST | zypp(zypper) 346 | 347 | Wed 07 May 2018 16:41:06 CEST | Wed 07 May 2018 16:41:10 CEST | zypp(y2base) 348 | 349 | Wed 07 May 2018 16:44:50 CEST | Wed 07 May 2018 16:44:53 CEST | zypp(y2base) 350 | 351 | Wed 07 May 2018 16:46:27 CEST | Wed 07 May 2018 16:46:38 CEST | zypp(y2base)スナップショットのペア間で変更されたファイルのリストを取得するには、以下を実行します。
snapper status
PREPOST.内容が変更されたファイルには のマーク、追加されたファイルには のマーク、削除されたファイルには のマークが付いています。tux >
sudo
snapper status 350..351 +..... /usr/share/doc/packages/mikachan-fonts +..... /usr/share/doc/packages/mikachan-fonts/COPYING +..... /usr/share/doc/packages/mikachan-fonts/dl.html c..... /usr/share/fonts/truetype/fonts.dir c..... /usr/share/fonts/truetype/fonts.scale +..... /usr/share/fonts/truetype/みかちゃん-p.ttf +..... /usr/share/fonts/truetype/みかちゃん-pb.ttf +..... /usr/share/fonts/truetype/みかちゃん-ps.ttf +..... /usr/share/fonts/truetype/みかちゃん.ttf c..... /var/cache/fontconfig/7ef2298fde41cc6eeb7af42e48b7d293-x86_64.cache-4 c..... /var/lib/rpm/Basenames c..... /var/lib/rpm/Dirnames c..... /var/lib/rpm/Group c..... /var/lib/rpm/Installtid c..... /var/lib/rpm/Name c..... /var/lib/rpm/Packages c..... /var/lib/rpm/Providename c..... /var/lib/rpm/Requirename c..... /var/lib/rpm/Sha1header c..... /var/lib/rpm/Sigmd5特定のファイルの差異を表示するには、以下を実行します。
snapper diff
PRE..POST ファイル名ファイル名を指定しない場合は、すべてのファイルの差異が表示されます。tux >
sudo
snapper diff 350..351 /usr/share/fonts/truetype/fonts.scale --- /.snapshots/350/snapshot/usr/share/fonts/truetype/fonts.scale 2014-04-23 15:58:57.000000000 +0200 +++ /.snapshots/351/snapshot/usr/share/fonts/truetype/fonts.scale 2014-05-07 16:46:31.000000000 +0200 @@ -1,4 +1,4 @@ -1174 +1486 ds=y:ai=0.2:luximr.ttf -b&h-luxi mono-bold-i-normal--0-0-0-0-c-0-iso10646-1 ds=y:ai=0.2:luximr.ttf -b&h-luxi mono-bold-i-normal--0-0-0-0-c-0-iso8859-1 [...]1つまたは複数のファイルを復元するには、以下を実行します。
snapper -v undochange
PRE..POST ファイル名。ファイル名を指定しない場合は、変更されたすべてのファイルが復元されます。tux >
sudo
snapper -v undochange 350..351 create:0 modify:13 delete:7 undoing change... deleting /usr/share/doc/packages/mikachan-fonts deleting /usr/share/doc/packages/mikachan-fonts/COPYING deleting /usr/share/doc/packages/mikachan-fonts/dl.html deleting /usr/share/fonts/truetype/みかちゃん-p.ttf deleting /usr/share/fonts/truetype/みかちゃん-pb.ttf deleting /usr/share/fonts/truetype/みかちゃん-ps.ttf deleting /usr/share/fonts/truetype/みかちゃん.ttf modifying /usr/share/fonts/truetype/fonts.dir modifying /usr/share/fonts/truetype/fonts.scale modifying /var/cache/fontconfig/7ef2298fde41cc6eeb7af42e48b7d293-x86_64.cache-4 modifying /var/lib/rpm/Basenames modifying /var/lib/rpm/Dirnames modifying /var/lib/rpm/Group modifying /var/lib/rpm/Installtid modifying /var/lib/rpm/Name modifying /var/lib/rpm/Packages modifying /var/lib/rpm/Providename modifying /var/lib/rpm/Requirename modifying /var/lib/rpm/Sha1header modifying /var/lib/rpm/Sigmd5 undoing change done
ユーザの追加を取り消す場合、Snapperで変更を取り消す方法はお勧めしません。特定のディレクトリはスナップショットから除外されているため、これらのユーザに属するファイルはファイルシステムに残ったままになります。削除済みユーザと同じユーザIDを持つユーザを作成した場合、このユーザはこれらのファイルを継承します。したがって、YaSTの
ツールを使用して、ユーザを削除することを強くお勧めします。7.2.2 Snapperを使用したファイルの復元 #
インストールスナップショットおよび管理スナップショットとは別に、Snapperはタイムラインスナップショットを作成します。このバックアップ用スナップショットを使用して、誤って削除したファイルを復元したり、ファイルの以前のバージョンを復元したりできます。Snapperの差分抽出機能を使用して、特定の時点でどのような変更が加えられたのかを調べることもできます。
ファイルの復元機能は、特に、デフォルトではスナップショットが作成されないサブボリュームまたはパーティションに存在するデータにとって重要です。ホームディレクトリからファイルを復元できるようにするには、たとえば、/home
用に、自動的にタイムラインスナップショットを作成する別個のSnapper設定を作成します。手順については、7.5項 「Snapper設定の作成と変更」を参照してください。
ルートファイルシステムから作成されたスナップショット(Snapperのルート設定で定義されています)を使用して、システムロールバックを実行できます。このようなロールバックを実行する場合にお勧めする方法は、そのスナップショットからブートしてからロールバックを実行する方法です。詳細については7.3項 「スナップショットからのブートによるシステムロールバック」を参照してください。
次に説明するように、ルートファイルシステムスナップショットからすべてのファイルを復元することによってロールバックを実行することもできます。ただし、これはお勧めできません。たとえば、/etc
ディレクトリから環境設定ファイルなど単一のファイルを復元できますが、スナップショットからファイルの完全なリストを復元することはできません。
この制限は、ルートファイルシステムから作成されたスナップショットにのみ影響します。
YaSTの
セクションから、または「yast2 snapper
」と入力して モジュールを起します。スナップショットを選択するための
を選択します。ファイルを復元するためのタイムラインスナップショットを選択し
を選択します。タイムラインスナップショットは、タイプが で、説明の値が であるスナップショットです。ファイル名をクリックしてテキストボックスからファイルを選択します。スナップショットバージョンと現在のシステムとの差分が表示されます。復元対象ファイルを選択するチェックボックスをオンにします。復元するすべてのファイルに対してこれを行います。
snapper
コマンドを使用したファイルの復元 #次のコマンドを実行して、特定の設定のタイムラインスナップショットのリストを取得します。
tux >
sudo
snapper -c CONFIG list -t single | grep timelineCONFIGは、既存のSnapper設定に置き換える必要があります。
snapper list-configs
を使用してリストを表示します。次のコマンドを実行して、指定のスナップショットの変更ファイルのリストを取得します。
tux >
sudo
snapper -c CONFIG status SNAPSHOT_ID..0SNAPSHOT_IDをファイルの復元元のスナップショットIDで置き換えます。
オプションで、次のコマンドを実行して、現在のファイルバージョンとスナップショットからのバージョンとの差分を一覧にします。
tux >
sudo
snapper -c CONFIG diff SNAPSHOT_ID..0 FILE NAME<FILE NAME>を指定しない場合は、すべてのファイルの差分が表示されます。
1つ以上のファイルを復元するには、以下を実行します
tux >
sudo
snapper -c CONFIG -v undochange SNAPSHOT_ID..0 FILENAME1 FILENAME2ファイル名を指定しない場合は、変更されたすべてのファイルが復元されます。
7.3 スナップショットからのブートによるシステムロールバック #
SUSE Linux Enterprise Serverに含まれているGRUB 2バージョンは、Btrfsスナップショットからブートできます。Snapperのロールバック機能と併用することで、誤設定されたシステムを回復できます。デフォルトのSnapper設定(root
)で作成されたスナップショットのみがブート可能です。
SUSE Linux Enterprise Server 15 SP3の時点では、システムのロールバックは、ルートパーティションのデフォルトのサブボリューム設定が変更されていない場合にのみサポートされます。
スナップショットをブートする場合、スナップショットに含まれているファイルシステムの該当部分が読み込み専用でマウントされます。スナップショットから除外されている他のすべてのファイルシステムと該当部分は読み書き可能でマウントされ、変更できます。
スナップショットを操作してデータを復元する場合、Snapperが処理可能なシナリオとして、根本的に異なる次の2つのシナリオがあることを理解することが重要です。
- 変更の取り消し
7.2項 「Snapperを使用した変更の取り消し」で説明されているように、変更を取り消す場合は、2つのスナップショットが比較され、これらの2つのスナップショット間の変更が元に戻されます。この方法を使用すると、選択したファイルを復元から明示的に除外することもできます。
- ロールバック
次に説明する方法でロールバックを実行すると、システムはスナップショットが作成された状態にリセットされます。
ブート可能なスナップショットからロールバックを行うには、次の要件を満たす必要があります。デフォルトインストールを行った場合、システムはそのように設定されます。
ルートファイルシステムは、Btrfsである必要があります。LVMボリュームスナップショットからのブートはサポートされていません。
ルートファイルシステムは、単一のデバイス、単一のパーティション、および単一のサブボリューム上にある必要があります。
/srv
などスナップショットから除外されるディレクトリ(完全なリストについては、7.1.3項 「スナップショットから除外されるディレクトリ」を参照)は、別のパーティション上に存在していても構いません。システムは、インストールされたブートローダを介してブート可能である必要があります。
ブート可能なスナップショットからのロールバックを実行するには、次の手順に従います。
システムをブートします。ブートメニューから、
を選択して、ブートするスナップショットを選択します。スナップショットのリストが日別に一覧にされます。最新のスナップショットが先頭に表示されます。システムにログインします。すべてが予期したとおりに動作しているかどうかを注意深く確認します。スナップショットの一部であるディレクトリに書き込むことはできないので注意してください。他のディレクトリに書き込むデータは、次に行う操作にかかわらず、失われることは「ありません」。
ロールバックを実行するかどうかに応じて、次のステップを選択します。
システムが、ロールバックを実行したくない状態になっている場合は、再起動して現在のシステム状態にブートします。その後、別のスナップショットを選択するか、レスキューシステムを開始することができます。
ロールバックを実行するには、次のコマンドを実行し
tux >
sudo
snapper rollbackその後、再起動します。ブート画面で、デフォルトのブートエントリを選択して、復元されたシステムで再起動します。ロールバック前のファイルシステムの状態のスナップショットが作成されます。rootのデフォルトのサブボリュームは、新しい読み書きスナップショットに置き換えられます。詳細については、7.3.1項 「ロールバック後のスナップショット」を参照してください。
-d
オプションを使用してスナップショットの説明を追加すると役に立ちます。例:New file system root since rollback on DATE TIME
スナップショットがインストール時に無効になっていない場合、最初のシステムインストールの最後に初期のブート可能スナップショットが作成されます。このスナップショットをブートすることで、いつでもその状態に戻ることができます。スナップショットは、インストール後
、説明で識別できます。
ブート可能スナップショットは、サービスパックや新しいメジャーリリースへのシステムアップグレードの開始時にも作成されます(スナップショットが無効になっていない場合のみ)。
7.3.1 ロールバック後のスナップショット #
ロールバックの実行前に、動作中のファイルシステムのスナップショットが作成されます。この説明では、ロールバックで復元されたスナップショットのIDを参照します。
ロールバックで作成されたスナップショットは、Cleanup
属性に値number
が付きます。したがって、設定されているスナップショット数に達すると、ロールバックスナップショットは自動的に削除されます。詳細については、7.7項 「スナップショットの自動クリーンアップ」を参照してください。スナップショットに重要なデータが含まれている場合は、スナップショットが削除される前にデータを抽出してください。
7.3.1.1 ロールバックスナップショットの例 #
たとえば、新規インストール後に、システムで次のスナップショットが使用可能であるとします。
root #
snapper
--iso list Type | # | | Cleanup | Description | Userdata -------+---+ ... +---------+-----------------------+-------------- single | 0 | | | current | single | 1 | | | first root filesystem | single | 2 | | number | after installation | important=yes
sudo snapper rollback
を実行すると、スナップショット3
が作成され、ロールバック実行前のシステムの状態が格納されます。スナップショット4
は新しいデフォルトのBtrfsサブボリュームであるため、再起動後にシステムになります。
root #
snapper
--iso list Type | # | | Cleanup | Description | Userdata -------+---+ ... +---------+-----------------------+-------------- single | 0 | | | current | single | 1 | | number | first root filesystem | single | 2 | | number | after installation | important=yes single | 3 | | number | rollback backup of #1 | important=yes single | 4 | | | |
7.3.2 スナップショットブートエントリのアクセスと識別 #
スナップショットからブートするには、マシンを再起動して、↓キーおよび↑キーを使用して移動し、Enterキーを押して、選択したスナップショットを有効にします。ブートメニューからスナップショットを有効にしても、マシンは即座に再起動されません。選択したスナップショットのブートローダが開くだけです。
を選択します。ブート可能なすべてのスナップショットをリストした画面が開きます。最も新しいスナップショットが先頭に表示され、最も古いものは最後に表示されます。ブートローダの各スナップショットエントリの名前は、命名規則に従っているため、容易に識別できます。
[*]1OS2 (KERNEL3,DATE4TTIME5,DESCRIPTION6)
| |
オペレーティングシステムラベル。 | |
日付フォーマット( | |
時刻フォーマット( | |
このフィールドには、スナップショットの説明が入ります。手動で作成されたスナップショットの場合、この説明は |
スナップショットの説明フィールドのデフォルトの文字列をカスタム文字列に置き換えることができます。この機能は、自動的に作成された説明が不十分な場合や、ユーザが入力した説明が長すぎる場合などに役立ちます。カスタム文字列、STRINGをスナップショット、NUMBERに設定するには、次のコマンドを使用します。
tux >
sudo
snapper modify --userdata "bootloader=STRING" NUMBER
説明は25文字未満にしてください。このサイズを超える部分はブート画面では一切読めません。
7.3.3 制限 #
システム全体をスナップショット作成時と同一の状態に復元する、システムの「完全な」ロールバックは不可能です。
7.3.3.1 スナップショットから除外されるディレクトリ #
ルートファイルシステムのスナップショットには、すべてのディレクトリが含まれるわけではありません。詳細および理由については、7.1.3項 「スナップショットから除外されるディレクトリ」を参照してください。そのため、一般的にこれらのディレクトリのデータは復元されないため、次の制限が生じます。
- ロールバック後、アドオンおよびサードバーティソフトウェアを使用できない場合がある
スナップショットから除外されるサブボリューム(
/opt
など)にデータをインストールするアプリケーションやアドオンは、アプリケーションデータの他の部分がスナップショットに含まれるサブボリュームにもインストールされている場合、ロールバック後に動作しない場合があります。この問題を解決するには、アプリケーションまたはアドオンを再インストールします。- ファイルアクセスの問題
スナップショットと現在のシステムでファイルのパーミッションまたは所有権、あるいはその両方がアプリケーションによって変更されている場合、そのアプリケーションは該当するファイルにアクセスできない場合があります。ロールバック後、影響を受けるファイルのパーミッションまたは所有権、あるいはその両方をリセットします。
- 互換性のないデータ形式
サービスまたはアプリケーションがスナップショットと現在のシステムとの間に新しいデータ形式を設定した場合、ロールバック後、そのアプリケーションは影響を受けたデータファイルを読み込めない場合があります。
- コードとデータが混在するサブボリューム
/srv
のようなサブボリュームには、コードとデータが混在する場合があります。ロールバックの結果、コードが機能しなくなる場合があります。たとえば、PHPのバージョンがダウングレードされ、WebサーバのPHPスクリプトが壊れる場合があります。- ユーザーデータ量
ロールバックによりシステムからユーザが削除された場合、これらのユーザが、スナップショットから除外されているディレクトリ内で所有していたデータは削除されません。同じユーザIDを持つユーザが作成された場合、そのユーザは該当ファイルを継承します。
find
のようなツールを使用して、孤立したファイルを検索して削除します。
7.3.3.2 ブートローダのデータはロールバックできない #
ブートローダはロールバックできません。これは、ブートローダのすべての「ステージ」が整合している必要があるためです。これは、/boot
のロールバックを実行する際には保証できません。
7.4 ユーザホームディレクトリでのSnapperの有効化 #
多数のユースケースをサポートする、ユーザの/home
ディレクトリのスナップショットを有効にできます。
個々のユーザは独自のスナップショットおよびロールバックを管理できます。
システムユーザ、たとえば、設定ファイル、ドキュメントなどのコピーを追跡したいデータベース、システム、およびネットワーク管理者。
SambaはホームディレクトリおよびBtrfsバックエンドと共有します。
各ユーザのディレクトリは/home
のBtrfsサブボリュームです。これを手動で設定できます(7.4.3項 「ホームディレクトリでのスナップショットの手動有効化」を参照)。ただし、pam_snapper
を使用する方がより便利です。pam_snapper
パッケージでは、pam_snapper.so
モジュールおよびヘルパースクリプトがインストールされ、ユーザの作成およびSnapper設定が自動化されます。
pam_snapper
では、useradd
コマンド、プラグ可能認証モジュール(PAM)、およびSnapperとの統合が提供されます。デフォルトでは、ユーザログイン時およびログアウト時にスナップショットが作成され、一部のユーザは延長された期間にログインしたままであるため、タイムベースのスナップショットも作成されます。通常のSnapperコマンドと設定ファイルを使用して、デフォルトを変更できます。
7.4.1 pam_snapperのインストールとユーザの作成 #
最も簡単な方法は、Btrfsでフォーマットされた新しい/home
ディレクトリで既存のユーザなしで開始する方法です。pam_snapper
をインストールします。
root #
zypper in pam_snapper
/etc/pam.d/common-session
に次の行を追加します。
session optional pam_snapper.so
/usr/lib/pam_snapper/pam_snapper_useradd.sh
スクリプトを使用して、新しいユーザとホームディレクトリを作成します。デフォルトで、スクリプトはドライランを実行します。スクリプトを編集し、DRYRUN=1
をDRYRUN=0
に変更します。これで、新しいユーザを作成できます。
root #
/usr/lib/pam_snapper/pam_snapper_useradd.sh \
username group passwd=password
Create subvolume '/home/username'
useradd: warning: the home directory already exists.
Not copying any file from skel directory into it.
/etc/skel
からのファイルは最初のログイン時にユーザのホームディレクトリにコピーされます。ユーザの設定がSnapper設定を一覧表示して作成されていることを確認します。
root #
snapper list --all
Config: home_username, subvolume: /home/username
Type | # | Pre # | Date | User | Cleanup | Description | Userdata
-------+---+-------+------+------+---------+-------------+---------
single | 0 | | | root | | current |
時間が経過するにつれて、この出力にはスナップショットのリストが取り込まれ、ユーザは標準のSnapperコマンドを管理できます。
7.4.2 ユーザを削除する #
/usr/lib/pam_snapper/pam_snapper_userdel.sh
スクリプトでユーザを削除します。デフォルトでは、ドライランを実行し、それを編集して、DRYRUN=1
をDRYRUN=0
に変更します。ユーザ、ユーザのホームサブボリューム、Snapper設定が削除され、すべてのスナップショットが削除されます。
root #
/usr/lib/pam_snapper/pam_snapper_userdel.sh username
7.4.3 ホームディレクトリでのスナップショットの手動有効化 #
Snapperを使用してユーザのホームディレクトリを手動で設定するためのステップがあります。/home
は、Btrfsでフォーマットされる必要があり、ユーザはまだ作成されていません。
root #
btrfs subvol create /home/usernameroot #
snapper -c home_username create-config /home/usernameroot #
sed -i -e "s/ALLOW_USERS=\"\"/ALLOW_USERS=\"username\"/g" \ /etc/snapper/configs/home_usernameroot #
yast users add username=username home=/home/username password=passwordroot #
chown username.group /home/usernameroot #
chmod 755 /home/username/.snapshots
7.5 Snapper設定の作成と変更 #
Snapperの動作は、各パーティションまたはBtrfs
サブボリュームに固有の設定ファイルで定義できます。これらの設定ファイルは、/etc/snapper/configs/
に保存されます。
ルートファイルシステムに十分な容量(約12GB)がある場合、ルートファイルシステム(/
)のスナップショットはインストール時に自動的に有効になります。対応するデフォルト設定はroot
という名前です。これにより、YaSTおよびZypperのスナップショットが作成および管理されます。デフォルト値のリストについては、7.5.1.1項 「環境設定データ」を参照してください。
7.1項 「デフォルト設定」で説明されているように、スナップショットを有効にするには、ルートファイルシステムに追加の空き容量が必要です。この容量は、インストールされているパッケージの量と、スナップショットに含まれるボリュームに加えられた変更の量によって異なります。スナップショットの頻度と、アーカイブされるスナップショットの数も重要です。
インストール時にスナップショットを自動的に有効にするには、最小サイズのルートファイルシステムが必要です。現在、このサイズは約12GBです。この値は今後、基本システムのアーキテクチャとサイズに応じて変わる可能性があります。これは、インストールメディアにあるファイル/control.xml
の次のタグの値に依存します。
<root_base_size> <btrfs_increase_percentage>
これは、ROOT_BASE_SIZE * (1 + BTRFS_INCREASE_PERCENTAGE/100)という式で計算されます。
この値は最小サイズであることに注意してください。ルートファイルシステム用に、これよりも多くの容量を使用することを検討します。一般的には、スナップショットが有効でない場合に使用するサイズの2倍にします。
Btrfs
でフォーマットされたその他のパーティションやBtrfs
パーティション上の既存のサブボリュームに対して、独自の設定ファイルを作成できます。以下の例では、/srv/www
にマウントされたBtrfs
フォーマットのパーティションに保存されたWebサーバデータをバックアップするSnapper設定を作成します。
設定が作成された後で、snapper
自体またはYaSTの モジュールを使用して、これらのスナップショットからファイルを復元できます。YaSTの場合は を選択する必要があります。snapper
の場合は、グローバルスイッチ-c
を使用して設定を指定する必要があります(例: snapper -c myconfig list
)。
新しいSnapper設定を作成するには、snapper create-config
を実行します。
tux >
sudo
snapper -c www-data1 create-config /srv/www2
このコマンドにより、新しい設定ファイル/etc/snapper/configs/www-data
が作成され、/etc/snapper/config-templates/default
から取得されたデフォルト値が使用されます。これらのデフォルトの調整方法については、7.5.1項 「既存の設定の管理」を参照してください。
新しい設定ファイルのデフォルト値は/etc/snapper/config-templates/default
から取得されます。独自のデフォルトセットを使用する場合は、同じディレクトリ内にこのファイルのコピーを作成し、必要に応じて調整してください。作成したファイルを使用するには、create-configコマンドで-t
オプションを指定します。
tux >
sudo
snapper -c www-data create-config -t MY_DEFAULTS /srv/www
7.5.1 既存の設定の管理 #
snapper
コマンドは、既存の設定を管理するためのサブコマンドを備えています。これらの設定を一覧、表示、削除、および変更することができます。
- 設定の一覧表示
既存の設定をすべて取得するには、
snapper list-configs
サブコマンドを使用します。tux >
sudo
snapper list-configs Config | Subvolume -------+---------- root | / usr | /usr local | /local- 設定の表示
指定した設定を表示するには、
snapper -c CONFIG
get-configサブコマンドを使用します。CONFIGをsnapper list-configs
で示される設定名のいずれかに置き換えます。環境設定オプションの詳細については、7.5.1.1項 「環境設定データ」を参照してください。デフォルトの設定を表示するには、次のコマンドを実行します。
tux >
sudo
snapper -c root get-config- 設定の変更
指定した設定のオプションを変更するには、
snapper -c CONFIG set-config OPTION=VALUE
サブコマンドを使用します。CONFIGをsnapper list-configs
で示される設定名のいずれかに置き換えます。OPTIONおよびVALUEに指定可能な値は、7.5.1.1項 「環境設定データ」に一覧にされています。- 設定の削除
設定を削除するには、
snapper -c CONFIG
delete-configサブコマンドを使用します。CONFIGをsnapper list-configs
で示される設定名のいずれかに置き換えます。
7.5.1.1 環境設定データ #
各設定には、コマンドラインから変更可能なオプションのリストが含まれています。次に、各オプションの詳細を示します。値を変更するには、snapper -c CONFIG set-config "KEY=VALUE"
を実行します。
ALLOW_GROUPS
、ALLOW_USERS
通常のユーザにスナップショットを使用するパーミッションを付与します。詳細については、7.5.1.2項 「通常ユーザとしてのSnapperの使用」を参照してください。
デフォルト値は
""
です。BACKGROUND_COMPARISON
事前および事後スナップショットを、作成後にバックグラウンドで比較するかどうかを定義します。
デフォルト値は
yes (はい)
です。なし_*
同一の事前および事後スナップショットを持つスナップショットペアのクリーンアップアルゴリズムを定義します。詳細については7.7.3項 「違いがないスナップショットのペアのクリーンアップ」を参照してください。
FSTYPE
パーティションのファイルシステムタイプ。変更しません。
デフォルト値は
btrfs
です。NUMBER_*
インストールおよび管理スナップショットのクリーンアップアルゴリズムを定義します。詳細については7.7.1項 「番号付きスナップショットのクリーンアップ」を参照してください。
QGROUP
/SPACE_LIMIT
クリーンアップアルゴリズムにクォータサポートを追加します。詳細については7.7.5項 「ディスククォータサポートの追加」を参照してください。
SUBVOLUME
スナップショットを作成するパーティションまたはサブボリュームのマウントポイント。変更しません。
デフォルト値は
「/」
です。SYNC_ACL
Snapperが通常ユーザによって使用される場合(7.5.1.2項 「通常ユーザとしてのSnapperの使用」を参照)、ユーザは
.snapshot
ディレクトリにアクセスして、そのディレクトリ内のファイルを読み取ることができる必要があります。SYNC_ACLをyes (はい)
に設定した場合、Snapperは自動的に、ALLOW_USERSまたはALLOW_GROUPSエントリからACLを使用してユーザとグループがファイルにアクセスできるようにします。デフォルト値は
no (いいえ)
です。TIMELINE_CREATE
yes (はい)
に設定されている場合は、毎時スナップショットが作成されます。有効な値:yes(はい)
、no(いいえ)
。デフォルト値は
no (いいえ)
です。TIMELINE_CLEANUP
/TIMELINE_LIMIT_*
タイムラインスナップショットのクリーンアップアルゴリズムを定義します。詳細については7.7.2項 「タイムラインスナップショットのクリーンアップ」を参照してください。
7.5.1.2 通常ユーザとしてのSnapperの使用 #
デフォルトでは、root
しかSnapperを使用できません。しかし、以下のような場合、特定のグループまたはユーザがスナップショットを作成したり、スナップショットを使って変更を取り消したりできる必要があります。
Webサイト管理者が
/srv/www
のスナップショットを作成したい場合ユーザが自身のホームディレクトリのスナップショットを作成したい場合
このような目的のために、ユーザまたは/およびグループに許可を付与するSnapper設定を作成できます。対応する.snapshots
ディレクトリは、指定されたユーザによって読み込みおよびアクセス可能である必要があります。このための最も簡単な方法は、SYNC_ACLオプションをyes (はい)
に設定することです。
次のすべての手順はroot
として実行する必要があります。
Snapper設定がまだ存在しない場合は、ユーザがSnapperを使用できるようにする必要のあるパーティションまたはサブボリュームに対してSnapper設定を作成します。手順については、7.5項 「Snapper設定の作成と変更」を参照してください。例:
tux >
sudo
snapper --config web_data create /srv/www/etc/snapper/configs/CONFIG
に設定ファイルを作成します。CONFIGは、前の手順で-c/--config
を使用して指定される値です(/etc/snapper/configs/web_data
など)。必要に応じて調整します。詳細については、7.5.1項 「既存の設定の管理」を参照してください。ALLOW_USERS
とALLOW_GROUPS
、またはその一方の値を設定し、ユーザやグループにパーミッションを与えます。複数のエントリはSpaceで区切ってください。たとえば、ユーザwww_admin
にパーミッションを与えるには、次のように入力します。tux >
sudo
snapper -c web_data set-config "ALLOW_USERS=www_admin" SYNC_ACL="yes"これで、指定されたユーザやグループが特定のSnapper設定を使用できます。以下のように
list
コマンドを使ってテストできます。www_admin:~ >
snapper -c web_data list
7.6 スナップショットの手動での作成と管理 #
Snapperは設定によって自動的にスナップショットを作成および管理するだけのものではありません。コマンドラインツールまたはYaSTモジュールを使用して、手動でスナップショットのペア(「事前および事後」)や単一のスナップショットを作成することもできます。
Snapperのすべての操作は既存の設定に対して実行されます(詳細は7.5項 「Snapper設定の作成と変更」を参照)。スナップショットを作成するには、対象のパーティションまたはボリュームに対して設定が存在する必要があります。デフォルトで、システム設定(root
)が使用されます。独自の設定に対してスナップショットを作成または管理するには、明示的にその設定を選択する必要があります。YaSTの ドロップダウンボックスを使用するか、コマンドラインで-c
を指定します(snapper -c MYCONFIG
COMMAND
)。
7.6.1 スナップショットのメタデータ #
各スナップショットには、スナップショット自体とメタデータが含まれています。スナップショットを作成する場合は、メタデータも指定する必要があります。スナップショットを修正すると、メタデータが変更されます。コンテンツを修正することはできません。既存のスナップショットとそのメタデータを表示するには、snapper list
を使用します。
snapper --config home list
設定
home
のスナップショットの一覧を示します。デフォルト設定(root)のスナップショットの一覧が示されるようにするには、snapper -c root list
またはsnapper list
を使用します。snapper list -a
すべての既存設定の一覧を示します。
snapper list -t pre-post
デフォルト(
root
)設定の事前および事後スナップショットの全ペアの一覧を示します。snapper list -t single
デフォルト(
root
)設定について、single
タイプの全スナップショットの一覧を示します。
各スナップショットについて、以下のメタデータを利用できます。
Type(種類):スナップショットの種類です。詳細は7.6.1.1項 「スナップショットの種類」を参照してください。このデータは変更できません。
Number(番号):スナップショットの一意の番号。このデータは変更できません。
Pre Number(前番号):対応する事前スナップショットの番号を指定します。事後スナップショットにのみ適用されます。このデータは変更できません。
Description(説明):スナップショットの説明です。
Userdata (ユーザデータ): カンマ区切りの「キー=値」のリスト形式でカスタムデータを指定できる、拡張用の項目です。(例:
reason=testing, project=foo
)。このフィールドは、スナップショットに重要のマークを付ける場合(important=yes
)や、スナップショットを作成したユーザを一覧にする場合(user=tux)にも使用されます。Cleanup-Algorithm(クリーンアップアルゴリズム):スナップショットのクリーンアップアルゴリズムです。詳細は7.7項 「スナップショットの自動クリーンアップ」を参照してください。
7.6.1.1 スナップショットの種類 #
Snapperには、事前(pre)、事後(post)、および単一(single)の3種類のスナップショットがあります。これらは物理的には同じものですが、Snapperでは別のものとして扱われます。
pre
(事前)変更前のファイルシステムのスナップショットです。各
pre
スナップショットはpost
スナップショットに対応しています。たとえば、これはYaST/Zypperの自動スナップショットに使用されます。post
(事後)変更後のファイルシステムのスナップショットです。各
post
スナップショットはpre
スナップショットに対応しています。たとえば、これはYaST/Zypperの自動スナップショットに使用されます。single
(単一)スタンドアロンのスナップショットです。たとえば、これは1時間ごとの自動スナップショットに使用されます。これは、スナップショットを作成する際のデフォルトの種類です。
7.6.1.2 クリーンアップアルゴリズム #
Snapperには、古いスナップショットのクリーンアップアルゴリズムが3種類あります。このアルゴリズムは、日次のcron
ジョブとして実行されます。保持するさまざまなタイプのスナップショットの数を、Snapper設定で定義することができます(詳細は7.5.1項 「既存の設定の管理」を参照)。
- number(番号)
スナップショットが特定の数に達すると、古いスナップショットを削除します。
- timeline (タイムライン)
特定の期間が経過した古いスナップショットは削除しますが、毎時、毎日、毎月、および毎年のスナップショットを複数保持します。
- empty-pre-post(事前事後の差分なし)
事前と事後のスナップショットに差分がない場合、そのペアを削除します。
7.6.2 スナップショットの作成 #
スナップショットを作成するには、snapper create
を実行するか、YaSTモジュール の をクリックします。以下は、コマンドラインを使ってスナップショットを作成する場合の例です。Snapper用のYaSTインタフェースはここでは明示的に説明されていませんが、等価な機能を提供しています。
後で識別しやすくするため、わかりやすい説明を指定しておいてください。オプション--userdata
を介して追加情報を指定することもできます。
snapper create --from 17 --description "with package2"
既存のスナップショットからスタンドアロンスナップショット(シングルタイプ)を作成します。これは、
snapper list
からのスナップショットの番号で指定されます。(これはSnapperバージョン0.8.4以降に適用されます。)snapper create --description "Snapshot for week 2 2014"
説明付きのスタンドアロンのスナップショット(種類はsingle)を、デフォルト(
root
)設定で作成します。クリーンアップアルゴリズムは指定されていないので、自動的にスナップショットが削除されることはありません。snapper --config home create --description "Cleanup in ~tux"
説明付きのスタンドアロンのスナップショット(種類はsingle)を、カスタム設定
home
で作成します。クリーンアップアルゴリズムは指定されていないので、自動的にスナップショットが削除されることはありません。snapper --config home create --description "Daily data backup" --cleanup-algorithm timeline
>説明付きのスタンドアロンのスナップショット(種類はsingle)を、カスタム設定
home
で作成します。設定のタイムライン(timeline)クリーンアップアルゴリズムで指定された条件が満たされると、スナップショットが自動的に削除されます。snapper create --type pre--print-number--description "Before the Apache config cleanup"--userdata "important=yes"
種類が
pre
のスナップショットを作成し、スナップショット番号を出力します。「事前」と「」「事後」の状態を保存するために使用されるスナップショットペアを作成するために必要な、最初のコマンドです。スナップショットには重要のマークが付きます。snapper create --type post--pre-number 30--description "After the Apache config cleanup"--userdata "important=yes"
番号
30
のpre
スナップショットとペアになるpost
スナップショットを作成します。「事前」と「事後」の状態を保存するために使用されるスナップショットペアを作成するために必要な、2番目のコマンドです。スナップショットには重要のマークが付きます。snapper create --command COMMAND--description "Before and after COMMAND"
COMMANDの実行前後に自動的にスナップショットを作成します。このオプションを使用できるのは、コマンドラインでsnapperを使用する場合のみです。
7.6.3 スナップショットのメタデータ修正 #
Snapperでは、スナップショットの説明、クリーンアップアルゴリズム、およびユーザデータを修正できます。それ以外のメタデータは変更できません。以下は、コマンドラインを使ってスナップショットを修正する場合の例です。YaSTインタフェースを使用している場合、これらの例は簡単に採用できます。
コマンドラインでスナップショットを修正するには、スナップショットの番号がわかっている必要があります。snapperlist
コマンドを実行すると、すべてのスナップショットとその番号が表示されます。
YaSTの
モジュールでは、すでにすべてのスナップショットのリストが表示されています。リストからスナップショットを選択し、 をクリックします。snapper modify --cleanup-algorithm "timeline"
10デフォルト(
root
)設定のスナップショット10番のメタデータを修正します。クリーンアップアルゴリズムがtimeline
に設定されます。snapper --config home modify --description "daily backup" -cleanup-algorithm "timeline"120
カスタム設定
home
のスナップショット120番のメタデータを修正します。新しい説明が設定され、クリーンアップアルゴリズムを無しに設定します。
7.6.4 スナップショットの削除 #
YaSTの
モジュールを使用してスナップショットを削除するには、リストからスナップショットを選択して をクリックします。
コマンドラインツールを使ってスナップショットを削除するには、スナップショットの番号が分かっている必要があります。snapper list
を実行して番号を調べます。スナップショットを削除するには、snapper delete
NUMBERコマンドを実行します。
現在のデフォルトのサブボリュームスナップショットの削除は許可されません。
Snapperでスナップショットを削除すると、空いたスペースはバックグラウンドで実行されているBtrfsプロセスによって要求されます。つまり、空きスペースが見えるように、あるいは使用できるようになるまでに遅れが生じます。スナップショットの削除で空いたスペースをすぐに使用したい場合は、deleteコマンドで--sync
オプションを指定します。
pre
スナップショットを削除する場合は、必ず、対応するpost
スナップショットを削除する必要があります(逆も同様です)。
snapper delete 65
デフォルト(
root
)設定のスナップショット65番を削除します。snapper -c home delete 89 90
カスタム設定
home
のスナップショット89番および90番を削除します。snapper delete --sync 23
デフォルト設定(
root
) のスナップショット23を削除し、空いたスペースをすぐに使用できるようにします。
Btrfsスナップショットが存在するのに、Snapper用のメタデータを含むXMLファイルが欠落している場合があります。この場合、スナップショットがSnapperには見えないため、手動で削除する必要があります。
btrfs subvolume delete /.snapshots/SNAPSHOTNUMBER/snapshot rm -rf /.snapshots/SNAPSHOTNUMBER
ハードディスクの容量を空けるためにスナップショットを削除する場合は、古いスナップショットから削除するようにします。古いスナップショットほど、多くの容量を使用します。
スナップショットは、日次のcronジョブでも自動的に削除されます。詳細については、7.6.1.2項 「クリーンアップアルゴリズム」を参照してください。
7.7 スナップショットの自動クリーンアップ #
スナップショットはディスク容量を占有し、時間が経つにつれて、スナップショットが占有するディスク容量が増える可能性があります。ディスク容量が不足しないようにするために、Snapperは、古いスナップショットを自動的に削除するためのアルゴリズムを備えています。これらのアルゴリズムは、タイムラインスナップショットと番号付きスナップショット(管理スナップショットとインストールスナップショットのペア)を区別します。各タイプに対して、保持するスナップショットの数を指定できます。
そのほかに、オプションでディスク容量クォータを指定し、スナップショットが占有可能な最大ディスク容量を定義することもできます。また、事前スナップショットと事後スナップショットのペアに違いがない場合、それらのペアを自動的に削除することもできます。
クリーンアップアルゴリズムは常に1つのSnapper設定にバインドされるため、各設定に対してアルゴリズムを設定する必要があります。特定のスナップショットが自動的に削除されないようにするには、 スナップショットを削除から保護することができますか? を参照してください。
デフォルトのセットアップ(root
)は、番号付きスナップショットと、空の事前/事後スナップショットのペアのクリーンアップを実行するように設定されています。クォータサポートが有効になっている場合、スナップショットは、ルートパーティションの使用可能なディスク容量を50%までしか占有できません。タイムラインスナップショットはデフォルトで無効になっているため、タイムラインのクリーンアップアルゴリズムも無効になっています。
7.7.1 番号付きスナップショットのクリーンアップ #
番号付きスナップショット(管理スナップショットとインストールスナップショットのペア)のクリーンアップは、Snapper設定の次のパラメータで制御します。
NUMBER_CLEANUP
インストールスナップショットと管理スナップショットのペアのクリーンアップを有効または無効にします。有効にすると、スナップショットのペアは、スナップショットの合計数が
NUMBER_LIMIT
またはNUMBER_LIMIT_IMPORTANT
、あるいはその両方で指定された数を超え、「かつ」NUMBER_MIN_AGE
で指定された保存期間を超えた場合に削除されます。有効な値:yes(はい)
(有効)、no(いいえ)
(無効)。デフォルト値は
yes (はい)
です。変更または設定を行うコマンドの例:
tux >
sudo
snapper -c CONFIG set-config "NUMBER_CLEANUP=no"NUMBER_LIMIT
/NUMBER_LIMIT_IMPORTANT
保持する通常のインストール/管理スナップショットのペア、または重要なインストール/管理スナップショットのペア、あるいはその両方の数を定義します。
NUMBER_CLEANUP
が「no(いいえ)」
に設定されている場合、無視されます。デフォルト値は、
NUMBER_LIMIT
では「2-10」
、NUMBER_LIMIT_IMPORTANT
では「4-10」
です。クリーニングアルゴリズムは、スナップショットとファイルシステムのスペースを考慮せずに、指定された最大値を超えるスナップショットを削除します。また、スナップショットとファイルシステムの制限に達するまで、最小値を超えるスナップショットも削除します。変更または設定を行うコマンドの例:
tux >
sudo
snapper -c CONFIG set-config "NUMBER_LIMIT=10"重要: 範囲値と定数値の比較クォータサポートが有効な場合は(7.7.5項 「ディスククォータサポートの追加」を参照)、制限を「最小値-最大値」の範囲として指定する必要があります。たとえば、
2-10
のように指定します。クォータサポートが無効な場合は、定数値(たとえば10
)を指定する必要があります。そうしないと、エラーが発生してクリーンアップに失敗します。NUMBER_MIN_AGE
スナップショットが自動削除の対象となるまでの最短期間を秒単位で定義します。ここで指定した期間に達していなければ、スナップショットはいくつ存在していても削除されません。
デフォルト値は
1800
です。変更または設定を行うコマンドの例:
tux >
sudo
snapper -c CONFIG set-config "NUMBER_MIN_AGE=864000"
NUMBER_LIMIT
、NUMBER_LIMIT_IMPORTANT
、およびNUMBER_MIN_AGE
は常に評価されます。スナップショットが削除されるのは、「すべての」条件を満たしている場合のみです。
保存期間に関係なく、NUMBER_LIMIT*
で定義された数のスナップショットを常に保持する場合は、NUMBER_MIN_AGE
を0
に設定します。
次の例は、保存期間に関係なく最新の10個の重要なスナップショットと通常のスナップショットを保持するための設定を示しています。
NUMBER_CLEANUP=yes NUMBER_LIMIT_IMPORTANT=10 NUMBER_LIMIT=10 NUMBER_MIN_AGE=0
一方、一定の保存期間を超えたスナップショットを保持しない場合は、NUMBER_LIMIT*
を0
に設定し、NUMBER_MIN_AGE
で保存期間を指定します。
次の例は、10日経っていないスナップショットのみを保持するための設定を示しています。
NUMBER_CLEANUP=yes NUMBER_LIMIT_IMPORTANT=0 NUMBER_LIMIT=0 NUMBER_MIN_AGE=864000
7.7.2 タイムラインスナップショットのクリーンアップ #
タイムラインスナップショットのクリーンアップは、Snapper設定の次のパラメータで制御します。
TIMELINE_CLEANUP
タイムラインスナップショットのクリーンアップを有効または無効にします。有効にすると、スナップショットは、スナップショットの合計数が
TIMELINE_LIMIT_*
で指定された数を超え、「かつ」TIMELINE_MIN_AGE
で指定された保存期間を超える場合に削除されます。有効な値:yes(はい)
、no(いいえ)
。デフォルト値は
yes (はい)
です。変更または設定を行うコマンドの例:
tux >
sudo
snapper -c CONFIG set-config "TIMELINE_CLEANUP=yes"TIMELINE_LIMIT_DAILY
、TIMELINE_LIMIT_HOURLY
、TIMELINE_LIMIT_MONTHLY
、TIMELINE_LIMIT_WEEKLY
、TIMELINE_LIMIT_YEARLY
1時間、1日、1週間、1カ月間、および1年間に保持するスナップショット数です。
各エントリのデフォルト値は
「10」
です。ただし、TIMELINE_LIMIT_WEEKLY
は例外であり、デフォルトで「0」
に設定されています。TIMELINE_MIN_AGE
スナップショットが自動削除の対象となるまでの最短期間を秒単位で定義します。
デフォルト値は
1800
です。
TIMELINE_CLEANUP="yes" TIMELINE_CREATE="yes" TIMELINE_LIMIT_DAILY="7" TIMELINE_LIMIT_HOURLY="24" TIMELINE_LIMIT_MONTHLY="12" TIMELINE_LIMIT_WEEKLY="4" TIMELINE_LIMIT_YEARLY="2" TIMELINE_MIN_AGE="1800"
この設定例では、毎時スナップショットが自動的に削除されます。TIMELINE_MIN_AGE
とTIMELINE_LIMIT_*
は常に両方が評価されます。この例では、スナップショットが削除対象となるまでの最短保存期間が30分(1800秒)に設定されています。毎時のスナップショットを作成するので、最新のスナップショットだけが保持されることになります。TIMELINE_LIMIT_DAILY
をゼロ以外に設定すると、1日の最初のスナップショットが保持されることになります。
1時間ごと: 最新の24個のスナップショットが保持されます。
1日ごと: 各日の最初に作成されたスナップショットが、直近の7日分保持されます。
1カ月ごと: 各月の最後の日に作成された最初のスナップショットが、直近の12カ月分保持されます。
1週ごと: 各週の最後の日に作成された最初のスナップショットが、直近の4週分保持されます。
1年ごと: 各年の最後の日に作成された最初のスナップショットが、直近の2年分保持されます。
7.7.3 違いがないスナップショットのペアのクリーンアップ #
7.1.2項 「スナップショットのタイプ」で説明したように、YaSTモジュールまたはZypperを実行すると、起動時に事前スナップショットが作成され、終了時に事後スナップショットが作成されます。変更を何も加えていない場合、事前スナップショットと事後スナップショットには違いがありません。Snapper設定で次のパラメータを設定することで、そのような「空の」スナップショットのペアを自動的に削除できます。
EMPTY_PRE_POST_CLEANUP
yes (はい)
に設定した場合、違いがない事前および事後スナップショットのペアは削除されます。デフォルト値は
yes (はい)
です。EMPTY_PRE_POST_MIN_AGE
違いがない事前および事後スナップショットのペアが自動削除の対象となるまでの最短期間を秒単位で定義します。
デフォルト値は
1800
です。
7.7.4 手動で作成されたスナップショットのクリーンアップ #
Snapperは、手動で作成されたスナップショットに対するカスタムクリーンアップアルゴリズムを備えていません。ただし、手動で作成されたスナップショットに、numberクリーンアップアルゴリズムまたはtimelineクリーンアップアルゴリズムを割り当てることができます。その場合、スナップショットは、指定されたアルゴリズムの「クリーンアップキュー」に入ります。クリーンアップアルゴリズムは、スナップショットの作成時に指定することも、既存のスナップショットを変更して指定することもできます。
snapper create --description "Test" --cleanup-algorithm number
デフォルト(ルート)設定のスタンドアロンスナップショット(singleタイプ)を作成して、
number
クリーンアップアルゴリズムを割り当てます。snapper modify --cleanup-algorithm "timeline" 25
番号が25のスナップショットを変更して、クリーンアップアルゴリズム
timeline
を割り当てます。
7.7.5 ディスククォータサポートの追加 #
上で説明したnumberクリーンアップアルゴリズムまたはtimelineクリーンアップアルゴリズム、あるいはその両方のほかに、Snapperはクォータもサポートします。スナップショットが占有できる使用可能な容量の割合を定義できます。この割合の値は常に、各Snapper設定で定義されたBtrfsサブボリュームに適用されます。
Btrfsクォータはユーザにではなく、サブボリュームに適用されます。Btrfsクォータを使用するだけでなく、ディスクスペースクォータをユーザやグループに適用することもできます(たとえば、quota
コマンドを使用)。
インストール時にSnapperを有効にした場合、クォータサポートは自動的に有効になっています。後から手動でSnapperを有効にする場合は、snapper setup-quota
を実行することでクォータサポートを有効にできます。そのためには有効な設定が必要です(詳細については、7.5項 「Snapper設定の作成と変更」を参照してください)。
クォータサポートは、Snapper設定の次のパラメータで制御します。
QGROUP
Snapperによって使用されるBtrfsクォータグループです。設定されていない場合は、
snapper setup-quota
を実行します。すでに設定されている場合は、man 8 btrfs-qgroup
について十分理解している場合にのみ変更してください。この値はsnapper setup-quota
で設定されます。値を変更しないでください。SPACE_LIMIT
スナップショットが使用できる容量の制限を、1を100%とする小数で指定します。値の範囲は0~1(0.1 = 10%、0.2 = 20%、...)です。
次の制限とガイドラインが適用されます。
クォータは、既存のnumberクリーンアップアルゴリズムまたはtimelineクリーンアップアルゴリズム、あるいはその両方に「追加」する形でのみアクティブ化されます。クリーンアップアルゴリズムがアクティブになっていない場合、クォータ制約は適用されません。
クォータサポートが有効な場合、Snapperは必要に応じてクリーンアップを2回実行します。最初の実行では、number スナップショットおよびtimelineスナップショットに対して指定されているルールを適用します。この実行後にクォータを超えた場合にのみ、2回目の実行でクォータ固有のルールが適用されます。
クォータサポートが有効になっていて、クォータを超えた場合でも、Snapperは常に、
NUMBER_LIMIT*
およびTIMELINE_LIMIT*
の値で指定された数のスナップショットを保持します。したがって、NUMBER_LIMIT*
およびTIMELINE_LIMIT*
に対する値の範囲(MIN-MAX
)を指定して、クォータを確実に適用できるようにすることをお勧めします。たとえば、
NUMBER_LIMIT=5-20
が設定されている場合、Snapperは、最初のクリーンアップを実行して、標準の番号付きスナップショットの数を20に減らします。これら20個のスナップショットがクォータを超えると、Snapperは、2回目の実行時に、クォータが満たされるまで最も古いスナップショットから順番に削除します。スナップショットが占有する容量にかかわらず、少なくとも5つのスナップショットは常に保持されます。
7.8 スナップショットが使用する排他的なディスク容量の表示 #
スナップショットはデータを共有してストレージ容量を効率的に使用できるため、du
やdf
などの通常のコマンドを使用しても、使用済みディスク容量は正確に測定されません。クォータを有効にしてBtrfsのディスク容量を解放する場合は、共有領域ではなく、各スナップショットで使用されている排他的なディスク容量を把握する必要があります。Snapper 0.6以降では、各スナップショットの使用済みディスク容量がUsed Space
列に報告されます。
root #
snapper--iso list
# | Type | Pre # | Date | User | Used Space | Cleanup | Description | Userdata
----+--------+-------+---------------------+------+------------+---------+-----------------------+--------------
0 | single | | | root | | | current |
1* | single | | 2019-07-22 13:08:38 | root | 16.00 KiB | | first root filesystem |
2 | single | | 2019-07-22 14:21:05 | root | 14.23 MiB | number | after installation | important=yes
3 | pre | | 2019-07-22 14:26:03 | root | 144.00 KiB | number | zypp(zypper) | important=no
4 | post | 3 | 2019-07-22 14:26:04 | root | 112.00 KiB | number | | important=no
5 | pre | | 2019-07-23 08:19:36 | root | 128.00 KiB | number | zypp(zypper) | important=no
6 | post | 5 | 2019-07-23 08:19:43 | root | 80.00 KiB | number | | important=no
7 | pre | | 2019-07-23 08:20:50 | root | 256.00 KiB | number | yast sw_single |
8 | pre | | 2019-07-23 08:23:22 | root | 112.00 KiB | number | zypp(ruby.ruby2.5) | important=no
9 | post | 8 | 2019-07-23 08:23:35 | root | 64.00 KiB | number | | important=no
10 | post | 7 | 2019-07-23 08:24:05 | root | 16.00 KiB | number | |
btrfs
コマンドは、スナップショットが使用するスペースの別のビューを提供します。
root #
btrfs qgroup show -p /
qgroupid rfer excl parent
-------- ---- ---- ------
0/5 16.00KiB 16.00KiB ---
[...]
0/272 3.09GiB 14.23MiB 1/0
0/273 3.11GiB 144.00KiB 1/0
0/274 3.11GiB 112.00KiB 1/0
0/275 3.11GiB 128.00KiB 1/0
0/276 3.11GiB 80.00KiB 1/0
0/277 3.11GiB 256.00KiB 1/0
0/278 3.11GiB 112.00KiB 1/0
0/279 3.12GiB 64.00KiB 1/0
0/280 3.12GiB 16.00KiB 1/0
1/0 3.33GiB 222.95MiB ---
qgroupid
列には、各サブボリュームの識別番号が表示され、qgroupレベルとIDの組み合わせが割り当てられます。
rfer
列には、サブボリュームに参照されるデータ合計数が表示されます。
excl
列には、各サブボリュームの排他的なデータが表示されます。
parent
列には、サブボリュームの親qgroupが表示されます。
最後の項目、1/0
、は親qgroupの合計が表示されます。上記の例では、サブボリュームのすべてが削除される場合、222.95MiBが解放されます。次のコマンドを実行して、各サブボリュームに関連するスナップショットが確認されます。
root #
btrfs subvolume list -st /
ID gen top level path
-- --- --------- ----
267 298 266 @/.snapshots/1/snapshot
272 159 266 @/.snapshots/2/snapshot
273 170 266 @/.snapshots/3/snapshot
274 171 266 @/.snapshots/4/snapshot
275 287 266 @/.snapshots/5/snapshot
276 288 266 @/.snapshots/6/snapshot
277 292 266 @/.snapshots/7/snapshot
278 296 266 @/.snapshots/8/snapshot
279 297 266 @/.snapshots/9/snapshot
280 298 266 @/.snapshots/10/snapshot
あるサービスパックから別のサービスパックにアップグレードすると、スナップショットがシステムサブボリュームの多くのディスク領域を占有することになります。これらのスナップショットが不要になった場合は、手動で削除することをお勧めします。詳細については7.6.4項 「スナップショットの削除」を参照してください。
7.9 ホットスポットに関する一般的な質問とその回答 (FAQ) #
- 問:
Snapperでは
/var/log
、/tmp
などのディレクトリの変更が表示されませんが、なぜですか? 一部のディレクトリについては、スナップショットから除外することに決定しました。リストと理由については、7.1.3項 「スナップショットから除外されるディレクトリ」を参照してください。スナップショットからパスを除外するため、これらのパス用にサブボリュームを作成しています。
- 問: ブートローダからスナップショットをブートできますか?
はい。詳細については、7.3項 「スナップショットからのブートによるシステムロールバック」を参照してください。
- 問: スナップショットを削除から保護することができますか?
現在のところ、Snapperでは、スナップショットが手動で削除されるのを防ぐ方法はありません。ただし、スナップショットがクリーンアップアルゴリズムによって自動的に削除されるのを防ぐことはできます。手動で作成されたスナップショット(7.6.2項 「スナップショットの作成」を参照)には、
--cleanup-algorithm
でクリーンアップアルゴリズムを指定しない限り、クリーンアップアルゴリズムは割り当てられていません。自動的に作成されたスナップショットには、常にnumber
アルゴリズムまたはtimeline
アルゴリズムが割り当てられています。1つ以上のスナップショットからそのような割り当てを削除するには、次の手順に従います。使用可能なすべてのスナップショットの一覧を表示します。
tux >
sudo
snapper list -a削除されないようにするスナップショットの数を記憶します。
次のコマンドを実行します。数字のプレースホルダを、記憶した数に置き換えます。
tux >
sudo
snapper modify --cleanup-algorithm "" #1 #2 #nもう一度
snapper list -a
を実行して、結果を確認します。変更したスナップショットの列Cleanup
のエントリが空になります。
- 問: Snapperに関する詳細情報はどこで入手できますか?
Snapperのホームページ(http://snapper.io/)を参照してください。
8 KLPによるライブカーネルパッチ #
このドキュメントでは、KLP (カーネルライブパッチ)適用テクノロジーの基本原理について説明するとともに、SLE Live Patchingサービスの使用ガイドラインを提供します。
KLPでは、再起動せずにLinuxカーネルに最新のセキュリティアップデートを適用できます。これにより、ミッションクリティカルなシステムにとって特に重要なシステムのアップタイムと可用性が最大化されます。
このドキュメントで提供される情報は、AMD64/Intel 64、POWER、およびIBM Zアーキテクチャに関連しています。KLPはXenハイパーバイザーでサポートされています。
8.1 カーネルライブパッチの利点 #
KLPにはいくつかの利点があります。
多数のサーバを自動的に最新状態に保つことは、組織が特定のコンプライアンス認定を取得または維持するために不可欠です。KLPは、コストのかかる保守ウィンドウの必要性を削減しながら、コンプライアンスの達成に役立ちます。
サービスレベル契約を締結している企業は、特定レベルのシステムのアクセシビリティとアップタイムを保証する必要があります。ライブパッチにより、ダウンタイムを発生させることなくシステムにパッチを適用できます。
KLPは標準のシステムアップデートメカニズムの一部であるため、専門的なトレーニングや複雑な保守ルーチンの導入の必要はありません。
8.2 カーネルライブパッチの概要 #
カーネルライブパッチは、メインのカーネルパッケージとは別のコードが変更されたパッケージとして提供されます。ライブパッチは累積的であるため、最新のパッチには、カーネルパッケージの以前のものからのすべての修正が含まれています。各カーネルライブパッケージは発行された正確なカーネルリビジョンに関連付けられています。ライブパッチパッケージバージョン番号は修正が追加されるたびに増加します。
ライブパッチには重要な修正のみが含まれ、再起動が必要な通常のカーネルアップデートに置き換わるものではありません。ライブパッチは、適切なカーネルアップデートおよび再起動が実行されるまでカーネルを保護する一時的な対策として検討してください。
次の図は、ライブパッチとカーネルアップデートの全体的な関係を示しています。現在アクティブなライブパッチによって対処されるCVEと不具合レポートのリストは、klp -v patches
コマンドを使用して表示できます。
ライブパッチとともに複数のバージョンのカーネルパッケージをインストールすることができます。これらのパッケージは競合しません。実行中のカーネル用にライブパッチとともにアップデートされたカーネルパッケージをインストールできます。この場合、システムを再起動するように求められる場合があります。SLE Live Patchingサブスクリプションを持つユーザは、実行中のカーネルのライブパッチアップデートがある限り、テクニカルサポートを受ける資格があります(8.5.1項 「ライブパッチの有効期限を確認する」を参照)。
KLPを有効にすると、すべてのカーネルアップデートにライブパッチパッケージが付属します。このライブパッチには修正は含まれておらず、対応するカーネルの将来のライブパッチのシードとして機能します。これらの空のシードパッチは初期パッチ
と呼ばれます。
8.2.1 カーネルライブパッチのスコープ #
SLE Live Patchingのスコープには、SUSE Common Vulnerability Scoring System (CVSS、SUSE CVSSはCVSS v3.0システムに基づく)レベル7以上の脆弱性の修正と、システムの安定性またはデータ破損に関連するバグ修正が含まれます。ただし、指定されたカテゴリに該当するすべての修正のライブパッチを作成することは技術的に不可能な場合があります。したがって、SUSEではカーネルライブパッチの作成が技術的な理由で不可能な状況で修正をスキップする権利を留保します。現在、対象となる修正の95%以上がライブパッチとしてリリースされています。CVSS (SUSE CVSSレーティングのベース)の詳細については、「Common Vulnerability Scoring System SIG」を参照してください。
8.2.2 カーネルライブパッチの制限 #
KLPには、関数の置換と、相互に依存する関数セットの置換の適切な処理が含まれます。これは、古いコードへの呼び出しを別のメモリ位置にある更新されたコードにリダイレクトすることによって行われます。データ構造の変更は、データがそのまま残り、拡張または再解釈できないため、状況をより複雑にします。データ構造の間接的な変更を許可する技術はありますが、一部の修正はライブパッチに変換できません。この状況では、システムの再起動が、修正を適用する唯一の方法です。
8.3 YaSTを使用したカーネルライブパッチの有効化 #
ご使用のシステムでKLPを有効にするには、アクティブなSLESおよびSLE Live Patchingサブスクリプションが必要です。サブスクリプションのステータスを確認し、SLE Live Patchingサブスクリプションの登録コードを取得するには、SUSE Customer Centerを参照してください。
カーネルライブパッチをシステムで有効にするには、次の手順に従います。
yast2 registration
コマンドを実行して、 をクリックします。入手可能な拡張機能のリストで
を選択し、 をクリックします。ライセンス条項を確認し、
をクリックします。SLE Live Patchingの登録コードを入力し、
をクリックします。Live Patching
とSLE Live Patching Lifecycle Data
パターンが、依存関係を満たすための追加のパッケージとともにインストール用に自動的に選択される必要があります。
8.4 コマンドラインからのカーネルライブパッチの有効化 #
カーネルライブパッチを有効にするには、アクティブなSLESおよびSLES Live Patchingサブスクリプションが必要です。サブスクリプションのステータスを確認し、SLES Live Patchingサブスクリプションの登録コードを取得するには、SUSE Customer Centerを参照してください。
sudo SUSEConnect --list-extensions
を実行します。SLES Live Patchingの正確なアクティベーションコマンドに注意します。コマンド出力の例(省略形):$ SUSEConnect --list-extensions ... SUSE Linux Enterprise Live Patching 15 SP3 x86_64 Activate with: SUSEConnect -p sle-module-live-patching/15.3/x86_64 \ -r ADDITIONAL REGCODE
取得したコマンドに続いて
-r LIVE_PATCHING_REGISTRATION_CODE
を使用してSLES Live Patchingを有効にします。例:SUSEConnect -p sle-module-live-patching/15.3/x86_64 \ -r LIVE_PATCHING_REGISTRATION_CODE
コマンド
zypper install -t pattern lp_sles
を使用して必要なパッケージと依存関係をインストールします。
この時点で、システムはすでにライブパッチが適用されています。
プロセスがバックグラウンドでどのように機能するかを次に示します。パッケージインストールシステムが、ライブパッチを適用できるカーネルがインストールされていること、およびソフトウェアチャネルにそのカーネルのライブパッチがあることを検出すると、システムはインストール用のライブパッチを選択します。カーネルはパッケージインストールの一部としてライブパッチ修復を受信します。製品インストールが完了する前でも、カーネルにライブパッチが適用されます。
8.5 カーネルライブパッチの適用 #
カーネルライブパッチは、定期的なシステムアップデートの一部としてインストールされます。ただし、認識すべきいくつかのことがあります。
kernel-livepatch-*パッケージが実行中のカーネル用にインストールされている場合、カーネルにライブパッチが適用されます。コマンド
zypper se --details kernel-livepatch-*
を使用して、システムにインストールされているカーネルライブパッチパッケージを確認できます。kernel-defaultパッケージがインストールされる場合、アップデートマネージャはシステムを再起動するように求めます。このメッセージが表示されないようにするには、パッチ適用操作からカーネルアップデートを除外できます。これは、Zypperを使用してパッケージロックを追加することで実行できます。SUSE Managerはチャネルコンテンツをフィルタすることもできます(Live Patching with SUSE Manager (SUSE Managerによるライブパッチ適用)を参照)。
klp status
コマンドを使用してパッチ適用ステータスを確認できます。インストール済みのパッチを調べるには、klp -v patches
コマンドを実行します。システムに複数のカーネルパッケージがインストールされている可能性がありますが、任意の時点で実行されるのはそれらの1つのみであることに注意してください。同様に、複数のライブパッチパッケージがインストールされる場合がありますが、カーネルにロードされるライブパッチは1つのみです。
アクティブなライブパッチは、
initrd
に含まれています。これは、予期しない再起動が発生した場合に、ライブパッチ修正が適用された状態でシステムが起動するため、再びパッチを適用する必要がないことを意味します。
8.5.1 ライブパッチの有効期限を確認する #
lifecycle-data-sle-module-live-patchingがインストールされていることを確認し、zypper lifecycle
コマンドを実行します。出力のPackage end of support if different from product
セクションにライブパッチの有効期限が表示されるはずです。
すべてのライブパッチは基盤となるカーネルパッケージのリリースから1年間、アップデートを受け取ります。「Maintained kernels, patch updates and lifecyclepage」ページでは、製品の拡張機能をインストールすることなく、実行中のカーネルバージョンに基づいて有効期限を確認できます。
8.6 カーネルライブパッチの問題のトラブルシューティング #
8.6.1 手動によるパッチのダウングレード #
最新のライブパッチに問題がある場合は、現在インストールされているライブパッチを以前のバージョンにダウングレードできます。システムで問題が発生する前に、パッチのダウングレードを実行することをお勧めします。システムログにカーネル警告またはカーネルエラートレースが含まれているシステムは、パッチのダウングレード手順に適していない場合があることに注意してください。システムがパッチダウングレードの要件を満たしているかどうか不明な場合は、SUSEテクニカルサポートに連絡してください。
klp -v patches
コマンドを使用して実行中のライブパッチを特定します。RPM:
で開始される行に現在実行中のパッチが表示されます。例:RPM: kernel-livepatch-5_3_18-24_29-default-2-2.1.x86_64
前の例の
5_3_18-24_29-default
は、実行中のカーネルの正確なバージョンを示しています。コマンド
zypper search -s kernel-livepatch-RUNNING_KERNEL_VERSION-default
を使用して、以前のバージョンのパッチを検索します。このコマンドは、使用可能なパッケージバージョンのリストを返します。新しいライブパッチパッケージがリリースされるたびに、バージョン番号が1つずつ増加することに注意してください。現在のリリースより1つ前のバージョン番号を選択してください。コマンド
zypper in --oldpackage kernel-livepatch-RUNNING_KERNEL_VERSION-default=DESIRED_VERSION
を使用して目的のバージョンをインストールします。
9 トランザクション更新 #
トランザクション更新は、ルートファイルシステムが読み込み専用のときにSLESを更新するためのテクノロジープレビューとして、SUSE Linux Enterprise Serverで利用できます。トランザクション更新はアトミックであり(すべての更新が成功した場合にのみすべての更新が適用されます)、ロールバックをサポートします。システムが再起動されるまで変更は有効にならないため、実行中のシステムには影響しません。再起動は中断を伴うので、管理者は、再起動の方が実行中のサービスを妨害するよりもコストがかかるかどうかを判断する必要があります。再起動でコストがかかりすぎる場合は、トランザクション更新を使用しないでください。
トランザクションの更新は、transactional-update
スクリプトによって、毎日実行されます。スクリプトは使用可能な更新をチェックします。更新がある場合は、ルートファイルシステムの新しいスナップショットをバックグラウンドで作成し、リリースチャネルから更新をフェッチします。新しいスナップショットが完全に更新された後で、アクティブとマークされ、システムの次の再起動後に新しいデフォルトのルートファイルシステムになります。transactional-update
が自動的に実行するように設定されている場合(これはデフォルトの動作です)、システムも再起動します。更新を実行する時刻と再起動の保守時間枠の両方が設定可能です。
ルートファイルシステムのスナップショットの一部であるパッケージのみを更新できます。パッケージにスナップショットの一部ではないファイルが含まれている場合、更新は失敗するか、システムが破損する可能性があります。
ライセンスを受諾する必要があるRPMは更新できません。
9.1 テクノロジープレビューの制限 #
テクノロジープレビューとして、機能には特定の制限があります。次のパッケージは、transactional-update
では機能しません。
nginxのデフォルトのindex.htmlページは使用できない場合があります
tomcat-webappsおよびtomcat-admin-webapps
phpMyAdmin
sca-appliance-*
mpi-selector
emacsはEmacsゲームを除いて機能します
bindおよびbind-chrootenv
docbook*
sblim-sfcb*
texlive*
iso_ent
openjade
opensp
pcp
plymouth
postgresql-server-10
pulseaudio-gdm-hooks
smartmontools
システムインストーラのアップデータコンポーネントは、トランザクションの更新をサポートしていないため、読み込み専用ファイルシステムでは動作しません。
その他の考慮事項:
一般的に、システムを更新してから、マシンを再起動するまでの時間を最小限に抑えることをお勧めします。
1つの更新のみを一度に適用できます。更新後、および次の更新が適用される前に必ず再起動してください。
update-alternatives
は、トランザクション更新後、マシンが再起動されるまで、実行しないでください。トランザクション更新後、再起動後まで新しいシステムユーザまたはシステムグループを作成しないでください。通常のユーザおよびグループを作成することは許容されます (UID > 1000、GID > 1000)。
YaSTはまだトランザクション更新を認識していません。YaSTモジュールで追加のパッケージをインストールする必要がある場合、これは機能しません。
/etc
の設定ファイルのみを変更する通常のシステム操作は機能します。php7-fastcgiの場合、
/usr/bin/php-cgi
を示すシンボリックリンク/srv/www/cgi-bin/php
を手動で作成する必要があります。ntpは、古いSLESバージョンのレガシモジュールの一部です。ntpは新しいSUSE Linux Enterprise Serverインストールでサポートされておらず、chronyに置き換えられています。ntpを引き続き使用する場合は、トランザクション更新で正しく機能させるために、新規インストールが必要です。
sblim-sfcb: エコシステム全体がトランザクション更新と互換性がありません。
btrfsmaintenanceパッケージの
btrfs-defrag
は、読み込み専用ルートファイルシステムでは機能しません。btrfs-balance
の場合、/etc/sysconfig/btrfsmaintenance
の変数BTRFS_BALANCE_MOUNTPOINTS
を/
から/.snapshots
に変更する必要があります。btrfs-scrub
の場合、/etc/sysconfig/btrfsmaintenance
の変数BTRFS_SCRUB_MOUNTPOINTS
を/
から/.snapshots
に変更する必要があります。
9.2 transactional-updateの有効化 #
システムのインストール時にトランザクショナルサーバモジュールを有効にし、トランザクショナルサーバシステム役割を選択する必要があります。実行しているシステムで後でトランザクショナルサーバモジュールからパッケージをインストールすることはサポートされておらず、システムが破損する可能性があります。
ルートパーティションのサブボリュームレイアウトの変更または独自のパーティションへのルートパーティションのサブディレクトリまたはサブボリュームの配置(/home
、/var
、/srv
、および/opt
を除く)はサポートされておらず、システムが破損する可能性が高いことに注意してください。
9.3 自動更新の管理 #
自動更新は、1日1回実行するsystemd.timer
によって制御されます。これは、すべての更新に適用され、マシンが再起動する必要があることをrebootmgrd
に知らせます。更新が実行される時刻を調整できます。systemd.timer(5)を参照してください。rebootmgrd
がシステムを再起動するときのメンテナンス期間を調整するには、rebootmgrd(8)を参照してください。
次のコマンドで自動トランザクション更新を無効にできます。
root #
systemctl --now disable transactional-update.timer
9.4 transactional-update
コマンド #
transactional-update
コマンドは、更新のアトミックインストールまたは削除を有効にします。更新は、そのすべてが正常にインストールされた場合にのみ適用されます。transactional-update
は、更新が適用される前にシステムのスナップショットを作成し、このスナップショットを復元できます。再起動後にのみ、すべての変更がアクティブになります。
--continue
--continue
オプションは、再起動せずに既存のスナップショットに複数の変更を行うためのものです。デフォルトの
transactional-update
動作は、現在のルートファイルシステムから新しいスナップショット作成することです。新しいパッケージのインストールなど、何かを忘れた場合は、再起動して以前の変更を適用し、transactional-update
を再度実行して忘れたパッケージをインストールしてから再起動する必要があります。再起動せずに、スナップショットにさらに変更を追加するためにtransactal-update
コマンドを複数回実行できません。これは、以前のスナップショットからの変更を含まない独立したスナップショットが作成されるためです。--continue
オプションを使用して、再起動せずに必要なだけ変更を行います。別個のスナップショットが毎回作成され、各スナップショットには、以前のスナップショットで作成されたすべての変更、および新しい変更が含まれます。このプロセスを必要な回数だけ繰り返します。最終スナップショットに必要なものがすべて含まれている場合は、システムを再起動すると、最終スナップショットが新しいルートファイルシステムになります。--continue
オプションのもう1つの便利な機能は、既存のスナップショットを新しいスナップショットのベースとして選択できることです。次の例では、transactional-update
を実行して、スナップショット13に基づいてスナップショットに新しいパッケージをインストールしてから、もう一度実行して別のパッケージをインストールする方法を示しています。root #
transactional-update pkg install package_1
root #
transactional-update --continue 13 pkg install package_2
--continue [num]
オプションはsnapper create --from
を呼び出します。7.6.2項 「スナップショットの作成」を参照してください。cleanup
現在のルートファイルシステムがアクティブなルートファイルシステムと同一である場合(再起動後、
transactional-update
が更新を含む新しいスナップショットを作成する前)、クリーンアップアルゴリズムのないすべての古いスナップショットはクリーンアップアルゴリズムセットを取得します。これにより、古いスナップショットがSnapperによって確実に削除されます。(snapper(8)のクリーンアップアルゴリズムに関するセクションを参照してください。)これにより、/var/lib/overlay
内の参照されていない(したがって未使用の)/etc
オーバーレイディレクトリもすべて削除されます。root #
transactional-update cleanup
pkg in/install
zypper install
コマンドを使用して、使用可能なチャネルから個々のパッケージをインストールします。このコマンドは、Program Temporary Fix (PTF) RPMファイルをインストールするために使用することもできます。root #
transactional-update pkg install package_name
あるいは、
root #
transactional-update pkg install rpm1 rpm2
pkg rm/remove
zypper remove
コマンドを使用してアクティブなスナップショットから個々のパッケージを削除します。このコマンドは、PTF RPMファイルを削除するために使用することもできます。root #
transactional-update pkg remove package_name
pkg up/update
zypper update
コマンドを使用してアクティブなスナップショットから個々のパッケージを更新します。ベースファイルシステムのスナップショットの一部であるパッケージのみを更新できます。root #
transactional-update pkg remove package_name
up/update
使用可能な新しい更新がある場合、新しいスナップショットが作成され、
zypper up/update
がスナップショットを更新します。root #
transactional-update up
dup
使用可能な新しい更新がある場合、新しいスナップショットが作成され、
zypper dup –no-allow-vendor-change
がスナップショットを更新します。スナップショットは後で有効にされ、再起動後に新しいルートファイルシステムになります。root #
transactional-update dup
patch
使用可能な新しい更新がある場合、新しいスナップショットが作成され、
zypper patch
がスナップショットを更新します。root #
transactional-update patch
rollback
これはデフォルトのサブボリュームを設定します。読み書き可能なファイルシステムを備えたシステムでは、
snapper rollback
が呼び出されます。読み込み専用ファイルシステムで引数を指定しない場合、現在のシステムは新しいデフォルトのルートファイルシステムに設定されます。数値を指定する場合、スナップショットがデフォルトのルートファイルシステムとして使用されます。読み込み専用ファイルシステムでは、追加のスナップショットは作成されません。root #
transactional-update rollback snapshot_number
grub.cfg
これは、新しいGRUB2設定を作成します。カーネルパラメータの追加など、ブート設定の調整が必要になる場合があります。/etc/default/grubを編集し、
transactional-update grub.cfg
を実行して、再起動して変更を有効にします。直接再起動する必要があります。そうしないと、新しいGRUB2設定が次のトランザクション更新によってデフォルトで上書きされます。root #
transactional-update grub.cfg
reboot
このパラメータは、アクションが完了した後に再起動をトリガーします。
root #
transactional-update dup reboot
--help
これにより、オプションとサブコマンドを含むヘルプ画面が印刷されます。
root #
transactional-update --help
9.5 トラブルシューティング #
アップグレードが失敗する場合は、supportconfig
を実行して、ログデータを収集します。/var/log/transactional-update.log
を含む結果のファイルをSUSEサポートに提供します。
10 VNCによるリモートグラフィカルセッション #
仮想ネットワークコンピューティング (VNC)では、グラフィカルデスクトップを介してリモートコンピュータにアクセスしたり、リモートグラフィカルアプリケーションを実行したりできます。VNCはプラットフォームに依存しないので、VNCを使用すれば、任意のオペレーティングシステムからリモートマシンにアクセスできます。この章では、デスクトップクライアントvncviewerおよびRemminaを使用してVNCサーバに接続する方法、およびVNCサーバを操作する方法について説明します。
SUSE Linux Enterprise Serverでは、2種類のVNCセッションをサポートしています。1つはクライアントからのVNC接続が続く限り、「存続する」一時的セッションで、もう1つは明示的に終了されるまで「存続する」永続的セッションです。
VNCサーバでは両方のタイプのセッションを異なるポートで同時に提供できます。ただし、オープンセッションを1つのタイプからもう一方のタイプに変換することはできません。
10.1 vncviewer
クライアント #
サーバによって提供されるVNCサービスに接続するには、クライアントが必要です。SUSE Linux Enterprise Serverのデフォルトはvncviewer
で、これはtigervnc
パッケージで提供されます。
10.1.1 vncviewer CLIを使用した接続 #
VNCビューアを起動し、サーバとのセッションを開始するには、次のコマンドを使用します。
tux >
vncviewer jupiter.example.com:1
VNCディスプレイ番号の代わりに、2つのコロンを使用してポート番号を指定することもできます。
tux >
vncviewer jupiter.example.com::5901
VNCクライアントで実際に指定するディスプレイ番号またはポート番号は、ターゲットマシンでvncserver
によって選択されるディスプレイ番号またはポート番号と同じである必要があります。詳細については、10.4項 「永続的VNCサーバセッションを設定する」を参照してください。
10.1.2 vncviewer GUIを使用した接続 #
--listen
または接続先ホストを指定せずにvncviewer
を実行すると、接続の詳細を入力するよう求めるウィンドウが表示されます。10.1.1項 「vncviewer CLIを使用した接続」のように フィールドにホストを入力し、 をクリックします。
10.1.3 暗号化されていない接続の通知 #
VNCプロトコルは、さまざまな種類の暗号化接続をサポートしています。これをパスワード認証と混同しないでください。接続がTLSを使用していない場合、「(Connection not encrypted!) (接続が暗号化されていません!)」というテキストがVNCビューアのウィンドウタイトルに表示されることがあります。
10.2 Remmina: リモートデスクトップクライアント #
Remminaは、最新の機能豊富なリモートデスクトップクライアントです。VNC、SSH、RDP、Spiceなど、複数のアクセス方法をサポートしています。
10.2.1 インストール #
Remminaを使用するには、remminaパッケージがシステムにインストールされているかどうかを確認し、インストールされていない場合はインストールします。Remmina用のVNCプラグインもインストールすることを忘れないでください。
root #
zypper in remmina remmina-plugin-vnc
10.2.2 メインウィンドウ #
remmina
コマンドを入力してRemminaを実行します。
メインアプリケーションウィンドウには、保存されているリモートセッションのリストが表示されます。ここでは、新しいリモートセッションを追加および保存したり、保存せずに新しいセッションをクイックスタートしたり、以前に保存したセッションを開始したり、Remminaのグローバル設定を行うことができます。
10.2.3 リモートセッションの追加 #
新しいリモートセッションを追加して保存するには、メインウィンドウの左上にあるをクリックします。 ウィンドウが開きます。
新しく追加したリモートセッションプロファイルを指定するフィールドに入力します。最も重要な設定には次のものがあります。
- 名前
プロファイルの名前。この名前は、メインウィンドウにリストされます。
- プロトコル
リモートセッションに接続するときに使用するプロトコル(VNCなど)。
- または8単位
リモートサーバのIPアドレスまたはDNSアドレスとディスプレイ番号。
- ユーザ名、パスワード
リモート認証に使用する資格情報。認証しない場合は空のままにします。
- 色数、品質
接続速度と品質に応じて最適なオプションを選択します。
より詳細な設定を入力するには、
タブを選択します。クライアントとリモートサーバ間の通信が暗号化されていない場合は、
を有効にします。そうしないと接続が失敗します。高度なSSHトンネリングと認証オプションについては、
タブを選択してください。[保存]
新しいプロファイルがメインウィンドウに表示されます。10.2.4 リモートセッションの開始 #
以前に保存したセッションを開始するか、または接続の詳細を保存せずにリモートセッションをクイックスタートすることができます。
10.2.4.1 リモートセッションのクイックスタート #
接続の詳細を追加および保存することなく、リモートセッションをすばやく開始するには、メインウィンドウの上部にあるドロップダウンボックスとテキストボックスを使用します。
ドロップダウンボックスから通信プロトコル(「VNC」など)を選択して、次にVNCサーバのDNSまたはIPアドレスを入力し、それに続けてコロンとディスプレイ番号を入力して、Enterで確定します。
10.2.4.2 保存されたリモートセッションを開く #
特定のリモートセッションを開くには、セッションのリストからダブルクリックします。
10.2.4.3 リモートセッションウィンドウ #
リモートセッションは別のウィンドウのタブで開きます。タブごとに1つのセッションをホストします。ウィンドウの左側にあるツールバーは、ウィンドウ/セッションの管理(フルスクリーンモードの切り替え、セッションの表示サイズに合わせたウィンドウのサイズ変更、セッションへの特定のキーストロークの送信、セッションのスクリーンショット撮影、画質の設定など)に役立ちます。
10.2.5 保存されたセッションの編集、コピー、および削除 #
保存されたリモートセッションを編集するには、Remminaのメインウィンドウでその名前を右クリックし、 を選択します。関連するフィールドの説明については、10.2.3項 「リモートセッションの追加」を参照してください。
保存されたリモートセッションをコピーするには、Remminaのメインウィンドウでその名前を右クリックし、 を選択します。 ウィンドウで、プロファイルの名前を変更し、関連するオプションを必要なら調整し、 をクリックして確定します。
保存されたリモートセッションを削除するには、Remminaのメインウィンドウでその名前を右クリックし、 を選択します。次のダイアログで をクリックして確定します。
10.2.6 コマンドラインからのリモートセッションの実行 #
最初にメインのアプリケーションウィンドウを開くことなく、コマンドラインまたはバッチファイルからリモートセッションを開く必要がある場合は、次の構文を使用します。
tux >
remmina -c profile_name.remmina
Remminaのプロファイルファイルは、ホームディレクトリの.local/share/remmina/
ディレクトリに保存されます。開きたいセッションに属しているプロファイルファイルを決定するには、Remminaを実行し、メインウィンドウでセッション名をクリックし、下部のウィンドウのステータス行でプロファイルファイルへのパスを読み込みます。
Remminaが実行されていないときに、プロファイルファイルの名前をsle15.remmina
などのより合理的なファイル名に変更することができます。プロファイルファイルをカスタムディレクトリにコピーして、そこからremmina -c
コマンドを使用して実行することもできます。
10.3 VNCサーバでのワンタイムセッションの設定 #
一時的セッションは、リモートクライアントによって開始されます。これにより、サーバにグラフィカルなログイン画面が開きます。この画面でセッションを開始するユーザを選択できます。さらに、ログインマネージャでサポートされている場合はデスクトップ環境も選択できます。そのようなVNCセッションへのクライアント接続を終了すると、そのセッション内で開始したアプリケーションもすべて終了します。一時的なVNCセッションは共用できませんが、1つのホストで同時に複数のセッションを実行することは可能です。
まず、
› › の順に選択します。WebブラウザウィンドウでVNCセッションにアクセスする場合は、
をアクティブにします。必要な場合は、
にもチェックマークを付けます (たとえば、ネットワークインタフェースを外部ゾーンに属するように設定する場合)。ネットワークインタフェースが複数ある場合は、 で、特定のインタフェースにだけファイアウォールポートを開くように制限します。必要なパッケージの一部をまだ入手できない場合は、足りないパッケージのインストールを承認する必要があります。
ヒント: ディスプレイマネージャの再起動YaSTはディスプレイマネージャの設定を変更します。現在のグラフィカルセッションからログアウトし、ディスプレイマネージャを再起動して変更を有効にする必要があります。
10.3.1 使用可能な設定 #
SUSE Linux Enterprise Serverのデフォルト設定では、1024x768ピクセルの解像度と16ビットの色数でセッションが提供されます。セッションで使用できるポートは、「正規の」 VNCビューアの場合はポート5901
(VNCディスプレイ1
に相当)、Webブラウザの場合はポート5801
です。
その他の設定は、異なるポートで使用できます。10.3.3項 「一時的VNCセッションを設定する」を参照してください。
VNCディスプレイ番号とXディスプレイ番号は、一時的セッションでは互いに独立しています。VNCディスプレイ番号は、サーバがサポートするすべての設定に手動で割り当てられます(上記の例では1)。VNCセッションは、設定の1つを使用して開始されるたびに、自動的に未使用のXディスプレイ番号を取得します。
デフォルトでは、VNCクライアントとサーバの両方が、インストール後に生成される自己署名SSL証明書を使用してセキュアな通信を試みます。デフォルトの証明書を使用することも、独自の証明書に置き換えることもできます。自己署名証明書を使用する際、初回の接続前に、VNCビューアおよびWebブラウザの両方で署名を確認する必要があります。
10.3.2 一時的VNCセッションを開始する #
一時的VNCセッションに接続するには、VNCビューアをインストールする必要があります。10.1項 「vncviewer
クライアント」も参照してください。または、JavaScriptを有効にしたWebブラウザで、URLとして「http://jupiter.example.com:5801
」を入力することにより、VNCセッションを表示できます。
10.3.3 一時的VNCセッションを設定する #
デフォルト設定を変更する必要も意志もない場合は、このセクションをスキップできます。
一時的VNCセッションは、systemd
ソケットxvnc.socket
を介して開始されます。このファイルは、デフォルトで、6つの設定ブロックを提供します: 。VNCビューア用に3ブロック(vnc1
からvnc3
まで)、JavaScriptクライアント用に3ブロック(vnchttpd1
からvnchttpd3
まで)。デフォルトでは、vnc1
と vnchttpd1
だけが有効です。
ブート時にVNCサーバソケットをアクティブにするには、次のコマンドを実行します。
tux >
sudo
systemctl enable xvnc.socket
すぐにソケットを起動するには、次のコマンドを実行します。
tux >
sudo
systemctl start xvnc.socket
Xvnc
サーバは、server_args
オプションを介して設定できます。オプションのリストについては、Xvnc --help
を参照してください。
カスタム設定を追加する際には、それらの設定が、同じホスト上の他の設定、他のサービス、または既存の永続的VNCセッションですでに使用中のポートを使用しないことを確認してください。
設定の変更を有効にするには、次のコマンドを入力します:。
tux >
sudo
systemctl reload xvnc.socket
手順10.1「一時的VNCセッションの有効化」で説明されているように、リモート管理をアクティブにすると、ファイアウォール内でポート5801
および5901
が開きます。VNCセッションで使用されるネットワークインタフェースがファイアウォールで保護されている場合、VNCセッションの追加ポートをアクティブにする際には各ポートを手動で開く必要があります。手順については、Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”を参照してください。
10.4 永続的VNCサーバセッションを設定する #
永続的セッションは、複数のクライアントから同時にアクセスすることが可能です。この機能では、1つのクライアントがフルアクセスをもち、他のすべてのクライアントが表示専用アクセスを持つため、デモ用途に最適です。また、講師が受講生のデスクトップにアクセスする必要があるトレーニングセッションでも使用できます。
永続的VNCセッションに接続するには、VCNビューアをインストールする必要があります。詳細については、10.1項 「vncviewer
クライアント」を参照してください。または、JavaScriptを有効にしたWebブラウザで、URLとして「http://jupiter.example.com:5801
」を入力することにより、VNCセッションを表示できます。
永続的VNCセッションには次の2つのタイプがあります。
10.4.1 vncserver
を使用して開始されたVNCセッション #
このタイプの永続的VNCセッションは、サーバ上で開始されます。セッションとこのセッションで開始されたすべてのアプリケーションは、クライアント接続とは関わりなく、セッションが終了するまで実行されます。永続的セッションへのアクセスは、可能な2タイプのパスワードによって保護されます:。
フルアクセスを付与する通常のパスワード。または、
非対話的(表示オンリー)アクセスを付与するオプションの表示オンリーパスワード。
1つのセッションに、両方の種類のクライアント接続が一度に複数存在できます。
vncserver
を使用した永続的VNCセッションの開始 #シェルを開き、VNCセッションを所有するユーザとしてログインしていることを確認します。
VNCセッションで使用されるネットワークインタフェースがファイアウォールで保護されている場合は、ファイアウォール内でセッションによって使用されるポートを手動で開く必要があります。複数のセッションを開始する場合は、一連のポートを開くことができます。ファイアウォールの設定方法の詳細については、Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”を参照してください。
vncserver
は、ディスプレイ:1
にはポート5901
、ディスプレイ:2
にはポート5902
という順序でポートを使用します。永続的セッションの場合、VNCディスプレイとXディスプレイは、通常、同じ番号です。1024x768ピクセルの解像度と16ビットの色数でセッションを開始するには、次のコマンドを入力します。
vncserver -alwaysshared -geometry 1024x768 -depth 16
vncserver
コマンドは、何も指定されない場合、未使用のディスプレイ番号を選択し、その選択内容を出力します。追加オプションについては、man 1 vncserver
を参照してください。
初めてvncserver
を実行すると、セッションへのフルアクセス用パスワードが要求されます。必要な場合は、セッションへの表示オンリーアクセス用パスワードも入力できます。
ここで指定するパスワードは、同じユーザによって開始される今後のセッションにも使用されます。それらのパスワードは、vncpasswd
コマンドで変更できます。
必ず、かなりの長さ(8文字以上)の強力なパスワードを使用してください。これらのパスワードは共用しないでください。
VNCセッションを終了するには、通常のローカルXセッションのシャットダウンのように、VNC環境内部で実行中のデスクトップ環境をVCNビューアからシャットダウンします。
セッションを手動で終了したい場合は、VNCサーバでシェルを開き、終了したいVNCセッションを所有するユーザとしてログインしていることを確認します。次のコマンドを実行して、ディスプレイ:1
で実行されているセッションを終了します: 。vncserver -kill :1
10.4.1.1 永続的VNCセッションを設定する #
永続的VNCセッションは、$HOME/.vnc/xstartup
を編集することによって設定できます。デフォルトでは、このシェルスクリプトは、起動元と同じGUI/ウィンドウマネージャを起動します。SUSE Linux Enterprise Serverでは、これは、GNOMEまたはIceWMのいずれかです。好みのウィンドウマネージャでセッションを開始する場合は、変数WINDOWMANAGER
を設定します。
WINDOWMANAGER=gnome vncserver -geometry 1024x768 WINDOWMANAGER=icewm vncserver -geometry 1024x768
永続的VNCセッションは、ユーザごとの単一設定として設定されます。同じユーザが開始する複数のセッションでは、すべて同じ起動ファイルとパスワードファイルが使用されます。
10.4.2 vncmanager
を使用して開始されたVNCセッション #
まず、
› › の順に選択します。WebブラウザウィンドウでVNCセッションにアクセスする場合は、
をアクティブにします。必要な場合は、
にもチェックマークを付けます (たとえば、ネットワークインタフェースを外部ゾーンに属するように設定する場合)。ネットワークインタフェースが複数ある場合は、 で、特定のインタフェースにだけファイアウォールポートを開くように制限します。必要なパッケージの一部をまだ入手できない場合は、足りないパッケージのインストールを承認する必要があります。
ヒント: ディスプレイマネージャの再起動YaSTはディスプレイマネージャの設定を変更します。現在のグラフィカルセッションからログアウトし、ディスプレイマネージャを再起動して変更を有効にする必要があります。
10.4.2.1 永続的VNCセッションを設定する #
手順10.3「永続的VNCセッションの有効化」で説明したVNCセッション管理を有効にすると、通常、vncviewer
やRemminaなどの好みのVNCビューアでリモートセッションに接続できます。ログイン画面が表示されます。ログインすると、デスクトップ環境のシステムトレイに「VNC」アイコンが表示されます。アイコンをクリックすると、 ウィンドウが開きます。表示されない場合、またはデスクトップ環境がシステムトレイのアイコンをサポートしていない場合は、手動でvncmanager-controller
を実行してください。
VNCセッションの動作に影響するいくつかの設定があります。
これは一時的セッションに相当します。このセッションは他のユーザに表示されず、セッションを切断すると終了します。詳細については、10.3項 「VNCサーバでのワンタイムセッションの設定」を参照してください。
このセッションは他のユーザに表示され、セッションを切断しても実行され続けます。
ここで、永続的セッションの名前を指定して、再接続時に簡単に識別できるようにすることができます。
セッションに、ユーザの資格情報でログインすることなく、自由にアクセス可能です。
セッションにアクセスするには、有効なユーザ名とパスワードでログインする必要があります。
テキストボックスに有効なユーザ名を一覧表示します。同時に複数のユーザがセッションに参加しないようにします。
複数のユーザが永続的セッションに同時に参加できるようにします。リモートプレゼンテーションやトレーニングセッションに便利です。
をクリックして、確定します。
10.4.2.2 永続的VNCセッションへの参加 #
10.4.2.1項 「永続的VNCセッションを設定する」で説明した永続的VNCセッションを設定した後、VNCビューアでそのセッションに参加することができます。VNCクライアントからサーバに接続すると、新しいセッションを作成するか、既存のセッションに参加するかを選択するよう求めるプロンプトが表示されます。
既存のセッションの名前をクリックすると、永続的セッションの設定に応じて、ログインアカウント情報の入力を求められることがあります。
10.5 VNCサーバでの暗号化の設定 #
VNCサーバが正しく設定されている場合、VNCサーバとクライアント間の通信はすべて暗号化されます。セッションの開始時に認証が行われ、実際のデータ転送はその後に開始されます。
一時的VNCセッションか永続的VNCセッションかにかかわらず、セキュリティオプションは、server_args
行にある/usr/bin/Xvnc
コマンドの-securitytypes
パラメータを介して設定されます。-securitytypes
パラメータでは、認証方法と暗号化の両方を選択します。次のオプションがあります。
- None、TLSNone、x509None
認証なし。
- VncAuth、TLSVnc、x509Vnc
カスタムパスワードを使用する認証。
- Plain、TLSPlain、x509Plain
PAMを使用してユーザのパスワードを検証する認証。
- None、vncAuth、plain
暗号化なし。
- TLSNone、TLSVnc、TLSPlain
匿名のTLS暗号化。すべてが暗号化されますが、リモートホストの検証は行われません。したがって、受動的攻撃からは保護されますが、中間者攻撃からは保護されません。
- x509None、x509Vnc、x509Plain
証明書によるTLS暗号化。自己署名証明書を使用する場合、初回接続時に証明書を検証するよう要求されます。以降の接続では、証明書が変更された場合にのみ警告が表示されます。したがって、初回接続時には中間者攻撃以外のすべての攻撃から保護されます(SSHの一般的な使用方法と同様)。マシン名に一致する認証局によって署名された証明書を使用すると、完全なセキュリティを実現できます(HTTPSの一般的な使用方法と同様)。
ヒント: 署名とキーのパスX509ベースの暗号化では、
-X509Cert
オプションと-X509Key
オプションで、X509証明書とキーのパスを指定する必要があります。
複数のセキュリティタイプをカンマで区切って選択した場合、クライアントとサーバの両方でサポートおよび許可されているセキュリティタイプが使用されます。この方法により、サーバ上で日和見暗号化を設定できます。これは、暗号化をサポートしないVNCクライアントをサポートする必要がある場合に便利です。
暗号化が有効であることがわかっているサーバに接続する場合、クライアント側で、許可されているセキュリティタイプを指定してダウングレード攻撃を防止することもできます(ただし、この場合、vncviewerに「Connection not encrypted! (接続が暗号化されていません)」という警告メッセージが表示されます)。
11 rsyncによるファイルのコピー #
現在の通常のユーザは、複数のコンピュータ(家庭用および職場用のマシン、ラップトップ、スマートフォン、またはタブレット)を持っています。このため、複数のデバイス間でファイルとドキュメントを同期させることがますます重要になっています。
同期ツールの使用を開始する前に、その特徴や機能を十分に理解しておく必要があります。重要なファイルは必ずバックアップしてください。
11.1 概念の概要 #
低速なネットワーク接続で大量のデータを同期するために、rsyncは、ファイル内の変更のみを転送して信頼性を高めています。この処理は、テキストファイルのみでなくバイナリファイルも対象となります。ファイル間の差分を検出するために、rsyncはファイルをブロック単位で分割してチェックサムを計算します。
変更の検出には若干の処理能力が要求されます。そのため、両側のマシンにRAMなどのリソースが十分あることを確認してください。
rsyncが特に役立つのは、わずかな変更しかない大量のデータを定期的に転送する必要がある場合です。多くの場合、バックアップの操作がこれに該当します。また、rsyncは、Webサーバのディレクトリツリー全体を格納するステージングサーバをDMZ内のWebサーバにミラーリングする場合にも便利です。
その名前に反して、rsyncは同期ツールではありません。データを一度に一方向にのみコピーするツールです。その逆にはコピーせず、コピーすることもできません。コピー元とコピー先の両方を同期できる双方向ツールが必要な場合は、Csyncを使用してください。
11.2 基本的な構文 #
rsyncは、次の基本的な構文を持つコマンドラインツールです。
rsync [OPTION] SOURCE [SOURCE]... DEST
アクセスパーミッションと書き込みパーミッションがあれば、ローカルマシンでもリモートマシンでも使用できます。複数のSOURCEエントリを指定できます。SOURCEおよびDESTのプレースホルダには、パス、URL、またはその両方を指定できます。
rsyncで最もよく使われるオプションは次のとおりです。
-v
より詳細なテキストを出力します。
-a
アーカイブモード。ファイルを再帰的にコピーし、タイムスタンプ、ユーザ/グループの所有権、ファイルパーミッション、およびシンボリックリンクを保持します。
-z
転送データを圧縮します。
rsyncを操作する場合は、特に末尾のスラッシュに注意する必要があります。ディレクトリの後に末尾のスラッシュがある場合、そのスラッシュはディレクトリの「内容」を示します。末尾のスラッシュがない場合は、「ディレクトリそのもの」を表します。
11.3 ファイルとディレクトリのローカルでのコピー #
次の説明は、現在のユーザがディレクトリ/var/backup
に対する書き込みパーミッションを持っていることを想定しています。1つのファイルをマシン上のディレクトリから別のパスにコピーするには、次のコマンドを使用します。
tux >
rsync
-avz backup.tar.xz /var/backup/
ファイルbackup.tar.xz
が/var/backup/
にコピーされ、絶対パスは/var/backup/backup.tar.xz
になります。
/var/backup/
ディレクトリの後に「末尾のスラッシュ」を追加するのを忘れないでください。スラッシュを挿入しない場合、ファイルbackup.tar.xz
は、ディレクトリ/var/backup/
の「中ではなく」、/var/backup
(ファイル)にコピーされます。
ディレクトリをコピーする場合も、1つのファイルをコピーする場合と同様です。次の例では、ディレクトリtux/
とその内容をディレクトリ/var/backup/
にコピーします。
tux >
rsync
-avz tux /var/backup/
コピーは絶対パス/var/backup/tux/
にあります。
11.4 ファイルとディレクトリのリモートでのコピー #
両方のマシンにrsyncツールが必要です。リモートディレクトリ間でファイルをコピーするには、IPアドレスまたはドメイン名が必要です。ローカルマシンとリモートマシンの現在のユーザ名が同じ場合、ユーザ名は省略できます。
ファイルfile.tar.xz
をローカルホストからリモートホスト192.168.1.1
に同じユーザ(ローカルとリモート)でコピーするには、次のコマンドを使用します。
tux >
rsync
-avz file.tar.xz tux@192.168.1.1:
好みに応じて、次のコマンドを使用することもできます。処理結果は同じです。
tux >
rsync
-avz file.tar.xz 192.168.1.1:~tux >
rsync
-avz file.tar.xz 192.168.1.1:/home/tux
標準設定では、すべての場合に、リモートユーザのパスフレーズの入力を求めるプロンプトが表示されます。このコマンドは、file.tar.xz
をユーザtux
のホームディレクトリ(通常は/home/tux
)にコピーします。
ディレクトリをリモートでコピーする場合も、ローカルでコピーする場合と同様です。次の例では、ディレクトリtux/
とその内容をホスト192.168.1.1
のリモートディレクトリ/var/backup/
にコピーします。
tux >
rsync
-avz tux 192.168.1.1:/var/backup/
ホスト192.168.1.1
で書き込みパーミッションを持っていると想定すると、コピーは絶対パス/var/backup/tux
にあります。
11.5 rsyncサーバの設定と使用 #
rsyncは、デフォルトポート873で着信接続をリスンするデーモン(rsyncd
)として実行できます。このデーモンは「コピーターゲット」を受信できます。
次に、jupiter
上に「バックアップ」ターゲットを持つrsyncサーバを作成する方法を説明します。このターゲットを使用してバックアップを保存できます。rsyncサーバを作成するには、以下の手順を実行します。
jupiterで、すべてのバックアップファイルを保存するディレクトリを作成します。この例では、
/var/backup
を使用します。root #
mkdir
/var/backup所有権を指定します。この場合、ディレクトリはグループ
users
のユーザtux
によって所有されます。root #
chown
tux.users /var/backuprsyncdデーモンを設定します。
設定ファイルを、メインファイルと、バックアップターゲットを格納する複数の「モジュール」に分割します。こうすることで、後で他のターゲットを簡単に追加できます。グローバル値は
/etc/rsyncd.d/*.inc
ファイルに保存できます。一方、モジュールは/etc/rsyncd.d/*.conf
ファイルに配置します。ディレクトリ
/etc/rsyncd.d/
を作成します。root #
mkdir
/etc/rsyncd.d/メイン設定ファイル
/etc/rsyncd.conf
に、次の行を追加します。# rsyncd.conf main configuration file log file = /var/log/rsync.log pid file = /var/lock/rsync.lock &merge /etc/rsyncd.d 1 &include /etc/rsyncd.d 2
次の行を使用して、ファイル
/etc/rsyncd.d/backup.conf
内にモジュール(バックアップターゲット)を作成します。# backup.conf: backup module [backup] 1 uid = tux 2 gid = users 2 path = /var/backup 3 auth users = tux 4 secrets file = /etc/rsyncd.secrets 5 comment = Our backup target
次の内容で
/etc/rsyncd.secrets
ファイルを作成し、PASSPHRASEを置き換えます。# user:passwd tux:PASSPHRASE
root
のみがこのファイルを読み込めるようにします。root #
chmod
0600 /etc/rsyncd.secrets
次のコマンドを使用して、rsyncdデーモンを起動して有効にします。
root #
systemctl
enable rsyncdroot #
systemctl
start rsyncdrsyncサーバにアクセスできるかどうかをテストします。
tux >
rsync
jupiter::次のような応答が表示されます。
backup Our backup target
異なる場合は、設定ファイル、ファイアウォール設定、およびネットワーク設定を確認してください。
上記の手順でrsyncサーバが作成されたので、このサーバを使用してバックアップを保存できます。この例では、すべての接続を示すログファイルも作成されます。このファイルは/var/log/rsyncd.log
に格納されます。これは、転送をデバッグする場合に便利です。
バックアップターゲットの内容を一覧にするには、次のコマンドを使用します。
tux >
rsync -avz jupiter::backup
このコマンドを入力すると、サーバのディレクトリ/var/backup
にあるファイルがすべて一覧表示されます。このリクエストはログファイル/var/log/rsyncd.log
にも記録されます。実際の転送を開始するには、ソースディレクトリを指定します。現在のディレクトリには.
を使用してください。たとえば、次のコマンドは、現在のディレクトリをrsyncバックアップサーバにコピーします。
tux >
rsync -avz . jupiter::backup
デフォルトでは、rsyncは実行時にファイルとディレクトリを削除しません。削除を有効にするには、追加オプション--delete
を記述する必要があります。新しい方のファイルが削除されないように、代わりにオプション--update
を使用することもできます。競合が発生した場合は、手動で解決する必要があります。
11.6 詳細情報 #
- Csync
双方向ファイル同期ツール。https://csync.org/を参照してください。
- RSnapshot
増分バックアップを作成します。https://rsnapshot.orgを参照してください。
- Unison
CSyncに似たファイル同期ツールですが、グラフィカルインタフェースを備えています。https://www.seas.upenn.edu/~bcpierce/unison/を参照してください。
- Rear
障害復旧フレームワーク。SUSE Linux Enterprise High Availability Extensionの『管理ガイド』の「Disaster Recovery with Rear (Relax-and-Recover)」の章を参照してください。
パート II Linuxシステムのブート #
- 12 ブートプロセスの概要
Linuxシステムのブートには、さまざまなコンポーネントとタスクが関係しています。マシンのアーキテクチャに依存する、ファームウェアとハードウェアの初期化プロセスの後、ブートローダGRUB 2でカーネルを起動します。この時点以降、ブートプロセスは完全にオペレーティングシステムの制御下に入り、
systemd
によって処理されます。systemd
は、日常的な使用、保守、または緊急時のために設定をブートする一連の「ターゲット」を提供します。- 13 UEFI (Unified Extensible Firmware Interface)
UEFI (Unified Extensible Firmware Interface) は、システムハードウェアに付属のファームウェア、システムのすべてのハードウェアコンポーネント、およびオペレーティングシステムの間のインタフェースです。
- 14 ブートローダGRUB 2
この章では、SUSE® Linux Enterprise Serverで使用されているブートローダGRUB 2の設定方法について説明します。これは、現在「GRUB Legacy」と呼ばれる従来のGRUBブートローダの後継バージョンです。GRUB 2は、SUSE® Linux Enterprise Serverのバージョン 12以降でデフォルトのブートローダとして使用されています。YaSTモジュールは、最も重要な設定を行うために使用できます。ブート手順は、総じて第12章 「ブートプロセスの概要」で説明しています。UEFIマシンでのセキュアブートのサポートの詳細については、第13章 「UEFI (Unified Extensible Firmware Interface)」を参照してください。
- 15
systemd
デーモン systemd
はシステムの初期化を担当し、プロセスID 1を持ちます。systemd
はカーネルによって直接起動され、通常はプロセスを強制終了するシグナル9が使えないようにします。他のすべてのプログラムは、systemd
または子プロセスのいずれかによって直接起動されます。systemd
は、System V initデーモンに代わるものであり、(initスクリプトをサポートすることにより)System V initと完全に互換性があります。
12 ブートプロセスの概要 #
Linuxシステムのブートには、さまざまなコンポーネントとタスクが関係しています。マシンのアーキテクチャに依存する、ファームウェアとハードウェアの初期化プロセスの後、ブートローダGRUB 2でカーネルを起動します。この時点以降、ブートプロセスは完全にオペレーティングシステムの制御下に入り、systemd
によって処理されます。systemd
は、日常的な使用、保守、または緊急時のために設定をブートする一連の「ターゲット」を提供します。
12.1 用語集 #
この章ではあいまいに解釈される可能性のある用語を使用します。ここでの使用方法を理解するには、以下の定義を読んでください。
init
一般的に「init」という名前が付くのは、次の2つの異なるプロセスです。
ルートファイルシステムをマウントする
initramfs
プロセス実際のルートファイルシステムから実行される他のすべてのプロセスを開始するオペレーティングシステムプロセス
両方のケースで、
systemd
プログラムがこのタスクを担当します。ルートファイルシステムをマウントするために、まずinitramfs
から実行されます。成功したら、最初のプロセスとしてルートファイルシステムから再実行されます。これら2つのsystemd
プロセスの混同を避けるため、まず「init on initramfs」として最初のプロセスを実行し、「systemd」として2番目のプロセスを実行します。-
initrd
/initramfs
initrd
(最初のRAMディスク)は、カーネルによってロードされ、一時ルートファイルシステムとして/dev/ram
からマウントされるルートファイルシステムイメージを含むイメージファイルです。ファイルシステムのマウントには、ファイルシステムドライバが必要です。カーネル2.6.13以降、initrdは、ファイルシステムドライバのマウントが必要ない、
initramfs
(最初のRAMファイルシステム)で置き換えられました。SUSE Linux Enterprise Serverは排他的にinitramfs
を使用します。ただし、initramfs
は/boot/initrd
として格納されるため、「initrd」と呼ばれることが多いです。この章では、initramfs
という名前を排他的に使用します。
12.2 Linuxのブートプロセス #
Linuxのブートプロセスは、いくつかの段階から成り、それぞれ別のコンポーネントが実行しています。
12.2.1 初期化とブートローダの段階 #
初期化段階中に、マシンのハードウェアが設定され、デバイスが準備されます。このプロセスはハードウェアアーキテクチャ間で大きく異なります。
SUSE Linux Enterprise Serverは、すべてのアーキテクチャでブートローダGRUB 2を使用します。アーキテクチャおよびファームウェアによって、GRUB 2ブートローダの起動は、 マルチステップのプロセスとなる可能性があります。ブートローダの目的は、カーネルおよび、RAMベースの初期ファイルシステム(initramfs)をロードすることです。GRUB 2についての詳細については、第14章 「ブートローダGRUB 2」を参照してください。
12.2.1.1 AArch64およびAMD64/Intel 64での初期化とブートローダ段階 #
コンピュータの電源をオンにした後、BIOSまたはUEFIが画面とキーボードを初期化し、メインメモリをテストします。この段階まで、コンピュータは大容量ストレージメディアにアクセスしません。続いて、現在の日付、時刻、および最も重要な周辺機器に関する情報が、CMOS値からロードされます。ブートメディアとそのジオメトリが認識されると、システム制御がBIOS/UEFIからブートローダに移ります。
従来のBIOSが備わっているマシンでは、ブートディスクの先頭の512バイト物理データセクタ(マスタブートレコード、MBR)のコードのみをロードできます。最小のGRUB 2のみがMBRに適合します。その唯一の目的は、MBRと最初のパーティション(MBRパーティションテーブル)の間のギャップから、またはBIOSブートパーティション(GPTパーティションテーブル)からファイルシステムドライバを含むGRUB 2コアイメージをロードすることです。このイメージにはファイルシステムドライバが含まれるため、ルートファイルシステム上にある/boot
にアクセスできます。/boot
には、カーネルとinitramfsイメージとともに、GRUB 2コアの追加のモジュールも含まれます。このパーティションにアクセスすると、GRUB 2はカーネルをロードし、initramfsはメモリにイメージを作成し、カーネルに制御を移します。
BIOSシステムが、暗号化された/boot
パーティションを含む暗号化されたファイルシステムからブートする場合、復号化のパスワードを2度入力する必要があります。最初にGRUB 2によって/boot
を復号化した後で、systemd
用に暗号化されたボリュームをマウントする必要があります。
UEFIを搭載したマシンでは、従来のBIOSを搭載するマシンよりも、ブートプロセスははるかに簡単です。ファームウェアは、GPTパーティションテーブルを備えたディスクのFATでフォーマットされたシステムパーティションから読み取ることができます。このEFIシステムパーティション(/boot/efi
としてマウントされる実行中のシステム)は、ファームウェアによって直接ロードされ実行される完全に装備されたGRUB 2をホストする十分なスペースを保持します。
BIOS/UEFIがネットワークブートをサポートしている場合は、ブートローダを提供するブートサーバを設定することもできます。その後、システムはPXEを介してブートできます。BIOS/UEFIはブートローダとして動作します。BIOSは、ブートサーバからブートイメージを取得し、システムを起動します。この作業はローカルハードディスクから完全に独立した処理として行われます。
12.2.1.2 IBM Zでの初期化とブートローダ段階 #
IBM Zでは、ブートプロセスは、zipl
(zイニシャルプログラムロード)と呼ばれるブートローダによって初期化される必要があります。zipl
はさまざまなファイルシステムからの読み込みをサポートしますが、SLEデフォルトファイルシステム(Btrfs)またはスナップショットからのブートはサポートしません。したがって、SUSE Linux Enterprise Serverはブート時に完全なBtrfsサポートを保証する2段階のブートプロセスを使用します。
zipl
は、Ext2、Ext3、Ext4、またはXFSファイルシステムでフォーマットできるパーティション/boot/zipl
からブートします。このパーティションには、メモリにロードされる最小のカーネルとinitramfsが含まれます。initramfsには、Btrfsドライバ(その他の間)およびブートローダGRUB 2が含まれます。カーネルはinitgrub
パラメータで開始され、GRUB 2を開始するように指示されます。カーネルはルートファイルシステムをマウントするため、
/boot
にアクセス可能になります。これでGRUB 2がinitramfsから開始されます。GRUB 2は/boot/grub2/grub.cfg
からその設定を読み込み、/boot
から最後のカーネルとinitramfsをロードします。これで新しいカーネルがKexecを介してロードされます。
12.2.2 カーネルの段階 #
ブートローダがシステム制御に渡されると、ブートプロセスはすべてのアーキテクチャで同じになります。ブートローダはカーネルとRAMベースの初期ファイルシステム(initramfs
)をメモリにロードし、カーネルが引き継ぎます。
カーネルはメモリ管理を設定し、CPUタイプとその機能を検出した後で、ハードウェアを初期化し、initramfs
でロードされたメモリから一時ルートファイルシステムをマウントします。
12.2.2.1 initramfs
ファイル #
initramfs
(初期RAMファイルシステム)は、カーネルがRAMディスクにロードできる、小さなcpioアーカイブです。/boot/initrd
にあります。dracut
というツールで作成することもできます。詳細については、man 8 dracut
を参照してください。
initramfs
は、実際のルートファイルシステムがマウントされる前にプログラムを実行できるようにする最低限のLinux環境を提供します。この最低限のLinux環境は、BIOSまたはUEFIルーチンによってメモリにロードされ、十分なメモリがあること以外に特定のハードウェア要件はありません。initramfs
には必ず、init
という名前の実行可能ファイルがあります。これは、ブートプロセスの進行に伴い、ルートファイルシステム上の実際のsystemd
デーモンを実行します。
ルートファイルシステムをマウントして実際のオペレーティングシステムを起動する前に、カーネルには、ルートファイルシステムが配置されているデバイスにアクセスするための対応ドライバが必要です。こうしたドライバには、特定のハードディスク用の特殊なドライバや、ネットワークファイルシステムにアクセスするためのネットワークドライバが含まれる場合もあります。ルートファイルシステムに必要なモジュールは、initramfs
上のinit
によってロードされます。モジュールをロードしたら、udev
によって必要なデバイスがinitramfs
に提供されます。ブートプロセス後半で、ルートファイルシステムが変更された後、デバイスを再生成する必要があります。これは、systemd
unit systemd-udev-trigger.service
で実行されます。
12.2.2.1.1 initramfsの再生成 #
initramfs
には、ドライバが含まれるため、そのドライバのいずれかの新しいバージョンが利用可能になるとすぐにinitramfsをアップデートする必要があります。これは、ドライバアップデートを含むパッケージをインストールするときに自動的に実行されます。YaSTまたはzypperは、initramfs
を生成するコマンドの出力を表示することで、これについて通知します。ただし、initramfs
を手動で再生成する必要がある場合があります。
- ハードウェアの変更によるドライバの追加
ハードウェア(たとえば、ハードディスク)を変更する必要が生じ、ブート時にそのハードウェア用の他のドライバがカーネル内に必須の場合には、
initramfs
ファイルを更新する必要があります。/etc/dracut.conf.d/10-DRIVER.conf
を開くか作成し、次の行を追加してください(行頭の空白に注意):force_drivers+=" DRIVER1"
DRIVER1はドライバのモジュール名で置き換えます。複数のドライバを追加する必要がある場合は、それぞれをスペースで区切って指定します。
force_drivers+=" DRIVER1 DRIVER2"
手順12.1「initramfsの生成」に従って手順を進めます。
- RAIDまたはLVMへのシステムディレクトリの移動
スワップファイル、または実行中のシステムの
/usr
などのシステムディレクトリをRAIDまたは論理ボリュームに移動するときには常に、ソフトウェアRAIDまたはLVMドライバのサポートを含むinitramfs
を作成する必要があります。これを作成するには、
/etc/fstab
で各エントリを作成し、新しいエントリ(たとえばmount -a
および/またはswapon -a
)をマウントします。手順12.1「initramfsの生成」に従って手順を進めます。
- ルートファイルシステムを含むLVMグループまたはBtrfs RAIDへのディスクの追加
ルートファイルシステムを含む論理ボリュームグループまたはBtrfs RAIDにディスクを追加(または削除)する際には常に、 大きくなったボリュームのサポートを含む
initramfs
を作成する必要があります。手順12.1「initramfsの生成」の指示に従います。手順12.1「initramfsの生成」に従って手順を進めます。
- カーネル変数の変更
関連するファイル(
/etc/sysctl.conf
または/etc/sysctl.d/*.conf
)を編集して、sysctl
インタフェースでカーネル変数の値を変更した場合、次にシステムを再起動したときに変更内容が失われます。実行時にsysctl --system
を使用して値をロードしても、変更内容はinitramfsファイルに保存されません。手順12.1「initramfsの生成」の説明に従って手順を進め、アップデートする必要があります。
次の手順のすべてのコマンドをユーザroot
として実行する必要があることに注意してください。
以下を実行して新しい
initramfs
ファイルを生成しますdracut MY_INITRAMFS
MY_INITRAMFSを選択したファイル名で置き換えます。新しい
initramfs
が/boot/MY_INITRAMFS
として作成されます。または、
dracut -f
を実行します。これにより現在使用されている既存のファイルが上書きされます。(以前のステップで
dracut -f
を実行した場合は、このステップはスキップします)。以前のステップで作成したinitramfs
ファイルへのリンクを作成します。(cd /boot && ln -sf MY_INITRAMFS initrd)
IBM Zアーキテクチャで、
grub2-install
を補足的に実行します。
12.2.3 initramfs上のinit段階 #
initramfs
からカーネルによってマウントされた一時ルートファイルシステムには、(以下のinitramfs
上のinit
と呼ばれる)実行可能なsystemd
が含まれます。12.1項 「用語集」も参照してください。このプログラムは、適切なルートファイルシステムをマウントするために必要なすべてのアクションを実行します。必要なファイルシステムにカーネル機能を提供し、大容量ストレージコントローラ用のデバイスドライバにudev
を提供します。
initramfs
上のinit
の主な目的は、実際のルートファイルシステムのマウントとアクセスの準備をすることです。システム設定に応じて、initramfs
上のinit
は次のタスクを実行します。
- カーネルモジュールのロード
ハードウェア設定によっては、使用するコンピュータのハードウェアコンポーネント(ハードディスクになる最も重要なコンポーネント)にアクセスするために特殊なドライバが必要になる場合があります。最終的なルートファイルシステムにアクセスするには、カーネルが適切なファイルシステムドライバをロードする必要があります。
- ブロック特殊ファイルの提供
カーネルはロードされたモジュールに応じて、デバイスイベントを生成します。
udev
は、これらのイベントを処理し、RAMファイルシステム上で必要なブロック特殊ファイルを/dev
内に生成します。これらの特殊ファイルがないと、ファイルシステムや他のデバイスにアクセスできません。- RAIDとLVMのセットアップの管理
RAIDまたはLVMの下でルートファイルシステムを保持するようにシステムを設定した場合、
initramfs
上のinit
はLVMまたはRAIDを設定して、後でルートファイルシステムにアクセスできるようにします。- ネットワーク設定の管理
ネットワークマウントしたルートファイルシステム(NFSを介してマウント)を使用するようにシステムを設定した場合、
init
は適切なネットワークドライバがロードされ、ドライバがルートファイルシステムにアクセスできるように設定されていることを確認する必要があります。ファイルシステムがiSCSIやSANなどのネットワークブロックデバイスに常駐している場合は、ストレージサーバへの接続も
initramfs
上のinit
によって設定されます。SUSE Linux Enterprise Serverは、プライマリターゲットを使用できない場合の、セカンダリiSCSIターゲットからのブートをサポートしています。iSCSIターゲットのブート設定の詳細については、Book “ストレージ管理ガイド”, Chapter 15 “IPネットワークの大容量記憶域: iSCSI”, Section 15.3.1 “YaSTを使ったiSCSIイニシエータの設定”を参照してください。
ルートファイルシステムをブート環境内からマウントできなかった場合は、ブートを続行する前にルートファイルシステムを確認して修復しておく必要があります。Ext3ファイルシステムおよびExt4ファイルシステムでは、ファイルシステムチェッカが自動的に起動されます。XFSファイルシステムおよびBtrfsファイルシステムでは修復プロセスが自動化されていないため、ファイルシステムを修復するために使用できるオプションに関する情報が表示されます。ファイルシステムが正常に修復された場合、ブート環境を終了すると、システムはルートファイルシステムのマウントを再試行します。成功した場合、ブートは通常どおり続行されます。
12.2.3.1 インストールプロセスのinitramfs上のinit段階 #
初期ブート時にインストールプロセスの一環としてinitramfs
上のinit
が呼び出される場合、そのタスクは上記で説明したタスクと異なります。インストールシステムはinitramfs
からsystemd
を起動せず、これらのタスクがlinuxrc
で実行されることにも注意してください。
- インストールメディアの検出
インストールプロセスを開始すると、マシンは、インストールカーネルと、YaSTインストーラを含む特殊な
init
をロードします。YaSTインストーラは、RAMファイルシステムで実行され、インストールメディアにアクセスしてオペレーティングシステムをインストールするために、そのメディアの場所に関する情報を必要とします。- ハードウェア認識の開始および適切なカーネルモジュールのロード
12.2.2.1項 「
initramfs
ファイル」で説明しているように、ブートプロセスはほとんどのハードウェア構成で使用できる最小限のドライバセットで開始されます。AArch64、POWER、およびAMD64/Intel 64マシンでは、linuxrc
は、ハードウェア構成に適したドライバセットを判断する、初期ハードウェアスキャンプロセスを開始します。IBM Zでは、ドライバのリストおよびそのパラメータは、linuxrcまたはparmfileなどを介して提供される必要があります。これらのドライバは、システムをブートするために必要なカスタム
initramfs
を生成するために使用されます。ブートに必要なくてもコールドプラグには必要なモジュールがある場合は、systemd
を使用してロードできます。詳細については、15.6.4項 「カーネルモジュールのロード」を参照してください。- インストールシステムのロード
ハードウェアが適切に認識されると、適切なドライバがロードされます。
udev
プログラムが特殊なデバイスファイルを作成し、linuxrc
は、YaSTインストーラを使用してインストールシステムを起動します。- YaSTの起動
最後に、
linuxrc
はYaSTを起動し、これによってパッケージのインストールとシステム設定が開始されます。
12.2.4 systemd段階 #
「実際の」ルートファイルシステムが見つかると、エラーをチェックしてからマウントします。これが正常に実行されれば、initramfs
はクリアされ、ルートファイルシステムでsystemd
デーモンが実行されます。systemd
はLinuxのシステムおよびサービスマネージャです。PID 1として起動する親プロセスで、ユーザスペースサービスを起動して維持するinitシステムとして機能します。詳細については第15章 「systemd
デーモン」を参照してください。
13 UEFI (Unified Extensible Firmware Interface) #
UEFI (Unified Extensible Firmware Interface) は、システムハードウェアに付属のファームウェア、システムのすべてのハードウェアコンポーネント、およびオペレーティングシステムの間のインタフェースです。
UEFIは、従来のPC-BIOSに代わって、PCで幅広く利用されるようになっています。たとえば、UEFIは64ビットシステムを適切にサポートし、最も重要な機能の1つである安全なブート(「セキュアブート」、ファームウェアバージョン2.3.1c以降が必要)を提供します。最後に、UEFIを使用すると、すべてのx86プラットフォームで標準のファームウェアが利用可能になります。
さらに、UEFIには以下の利点があります。
GUIDパーティションテーブル(GPT)を使う大きなディスク(2 TiB以上)からのブート。
CPUに依存しないアーキテクチャおよびドライバ。
ネットワーク機能を持つ柔軟なプレOS環境。
PC-BIOSライクなエミュレーション経由でレガシーオペレーティングシステムのブートをサポートするCSM(Compatibiity Support Module)。
詳細については、http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interfaceを参照してください。以降のセクションは、UEFIの一般的な概要を示すものではなく、特定の機能がSUSE Linux Enterprise Serverにどのように実装されているかを示すヒントです。
13.1 セキュアブート #
UEFIの世界では、ブートストラッププロセスの保護とは、信頼チェーンの確立を意味します。SUSE Linux Enterprise Serverとの関連では、「プラットフォーム」はこの信頼チェーンのルートであり、マザーボードおよびオンボードファームウェアが「プラットフォーム」とみなされます。別の言い方をすれば、ハードウェアベンダー、およびそのハードウェアベンダーからコンポーネントの製造元やOSベンダーなどにつながる信頼チェーンです。
信頼は公開鍵の暗号で表されます。ハードウェアベンダーは、ファームウェアにいわゆるプラットフォームキー(PK)を設定し、信頼のルートを表します。オペレーティングシステムベンダーなどとの信頼関係は、このプラットフォームキーを使ってキーに署名することによって文書化されます。
最後に、これらの「信頼された」キーのいずれかで署名されていない限りファームウェアがコード(OSブートローダも、PCI Expressカードやディスクのフラッシュメモリに保存されたドライバも、ファームウェアのアップデートも)を実行できないようにすることによって、セキュリティが確立されます。
セキュアブートを使用するには、ファームウェアによって信頼されたキーで署名されたOSローダが必要であり、読み込むカーネルが信頼できることを検証するためにOSローダが必要です。
キー交換キー(KEK)をUEFIキーデータベースに追加できます。この方法で、PKのプライベート部分で署名されている限り、他の証明書を使用できます。
13.1.1 SUSE Linux Enterprise Serverへの実装 #
Microsoftのキー交換キー(KEK)がデフォルトでインストールされます。
セキュアブート機能は、UEFI/x86_64インストール環境ではデフォルトで有効になっています。
オプションは、 ダイアログの タブにあります。ファームウェアでセキュアブートが有効になっている場合のブート、および無効になっている場合のブートもサポートします。セキュアブート機能を使用するには、マスタブートレコード(MBR)を使用した古いパーティションをGUIDパーティションテーブル(GPT)に置換する必要があります。YaSTは、インストール時にEFIモードを検出すると、GPTパーティションの作成を試みます。UEFIでは、FATフォーマットのEFIシステムパーティション(ESP)上でEFIプログラムが見つかるものと想定されます。
UEFIセキュアブートに対応するには、ブートローダがデジタル署名されており、ファームウェアがそのデジタル署名を信頼されたキーとして認識することが必要です。このキーはファームウェアによってあらかじめ信頼されているので、手動での操作は不要です。
これには2つの方法があります。1つは、ハードウェアベンダーにSUSEキーを署名してもらい、SUSEがその署名を使ってブートローダに署名する方法です。もう1つは、MicrosoftのWindows Logo Certificationプログラムを利用してブートローダの認定を受け、MicrosoftにSUSE署名キーを認識してもらう(つまり、MicrosoftのKEKを使って署名してもらう)方法です。これで、SUSEは、UEFI署名サービス(この場合はMicrosoft)によって署名されたローダを入手できます。
実装層で、SUSEは、デフォルトでインストールされているshim
ローダを使用します。法的な問題を回避するスマートなソリューションであり、証明書と署名に関する手順を大きく簡素化します。shim
ローダの処理は、GRUB 2などのブートローダをロードすることです。次にこのブートローダが、SUSEキーのみで署名されたカーネルをロードします。SUSEは、UEFIセキュアブートが有効化されたSLE11 SP3の新規インストールで、この機能を提供します。
信頼ユーザには2種類あります。
1つ目は、キーを保持するユーザです。プラットフォームキー(PK)によって、ほとんどすべてのことが許可されます。キー交換キー(KEK)では、PKの変更を除き、PKに可能なすべてのことが許可されます。
2つ目は、マシンに物理的にアクセスできる任意のユーザです。物理的にアクセスできるユーザは、マシンを再起動したりUEFIを設定したりできます。
UEFIには、これらのユーザのニーズを満たすため、2種類の変数があります。
1つ目はいわゆる「認証された変数」で、ブートプロセス(いわゆるブートサービス環境)と実行中のOSの両方からアップデートできます。これは、変数の新しい値が、その変数の古い値が署名されたときと同じキーで署名されている場合にのみ実行できます。また、この変数は、より大きなシリアル番号を持つ値にのみ追加または変更できます。
2つ目は、「ブートサービス専用変数」と呼ばれるものです。この変数は、ブートプロセス中に動作する任意のコードにアクセスできます。ブートプロセスの終了後、OSが起動する前に、ブートローダは
ExitBootServices
コールを呼び出す必要があります。その後、これらの変数にはアクセスできなくなり、OSはこれらに触れられません。
さまざまなUEFIキーリストは1つ目のタイプなので、オンラインでの更新、追加、および、キー/ドライバ/ファームウェアの指紋のブラックリスト登録ができます。セキュアブートの実装に役立つのは、2つ目の「Boot Service Only Variable (ブートサービス専用変数)」です。これは、安全かつオープンソースで使いやすくなっており、GPL v3と互換性があるためです。
SUSEはshim
(SUSEとMicrosoftが署名した小型でシンプルなEFIブートローダ)から始まります。
これによってshim
のロードおよび実行が可能になります。
shim
は、続いて、ロードしようとしているブートローダが信頼されていることを確認します。デフォルトで、shim
は、本体に組み込まれている独自のSUSE証明書を使用します。また、shim
は、追加のキーを「登録」してデフォルトのSUSEキーを上書きできます。以下、これらを「マシン所有者キー」、または省略してMOKと呼びます。
次に、ブートローダはカーネルを検証および起動し、カーネルがモジュールで同じことを実行します。
13.1.2 Machine Owner Key(マシン所有者キー、MOK) #
ブートプロセスの一部である特定のカーネル、ドライバ、または他のコンポーネントを置き換えるには、マシン所有者キー(MOK)を使用する必要があります。mokutil
ツールはMOKを管理するのに役立ちます。
mokutil
を使用してMOK登録要求を作成できます。要求は、MokNew
と呼ばれるUEFIランタイム(RT)変数に保存されます。次のブート時に、shim
ブートローダはMokNew
を検出し、MokManager
をロードします。これにより、いくつかのオプションが表示されます。 および オプションを使用して、MoListにキーを追加することができます。 オプションを使用して、MokNew
変数からキーをコピーします。
ディスクからのキーの登録は通常、シムがgrub2
のロードに失敗し、MokManagerのロードにフォールバックしたときに行われます。MokNew
はまだ存在しないため、UEFIパーティションでキーを検索するオプションがあります。
13.1.3 カスタムカーネルのブート #
以下はhttps://en.opensuse.org/openSUSE:UEFI#Booting_a_custom_kernelにもとづいています。
セキュアブートでは、セルフコンパイルカーネルを使用できます。ただし、独自の証明書を使って署名し、その証明書をファームウェアまたはMOKに知らせる必要があります。
カスタムのX.509キー、および署名に使用される証明書を作成します。
openssl req -new -x509 -newkey rsa:2048 -keyout key.asc \ -out cert.pem -nodes -days 666 -subj "/CN=$USER/"
証明書の作成の詳細については、https://en.opensuse.org/openSUSE:UEFI_Image_File_Sign_Tools#Create_Your_Own_Certificateを参照してください。
PKCS#12形式でキーと証明書をパッケージ化します。
tux >
openssl pkcs12 -export -inkey key.asc -in cert.pem \ -name kernel_cert -out cert.p12pesign
とともに使用するNSSデータベースを生成します。tux >
certutil -d . -NPKCS#12に含まれるキーおよび証明書をNSSデータベースにインポートします。
tux >
pk12util -d . -i cert.p12pesign
を使用して、新しい署名でカーネルを「bless」します。tux >
pesign -n . -c kernel_cert -i arch/x86/boot/bzImage \ -o vmlinuz.signed -sカーネルイメージの署名をリスト表示します。
tux >
pesign -n . -S -i vmlinuz.signedその時点で、通常通り
/boot
にカーネルをインストールできます。カーネルにはカスタム署名があるため、署名に使用された証明書をUEFIファームウェアまたはMOKにインポートする必要があります。ファームウェアまたはMOKにインポートするため、証明書をDERフォーマットに変換します。
tux >
openssl x509 -in cert.pem -outform der -out cert.derよりアクセスしやすくするため、証明書をESPにコピーします。
tux >
sudo
cp cert.der /boot/efi/mokutil
を使用して自動的にMOKリストを起動します。証明書をMOKにインポートします。
tux >
mokutil --root-pw --import cert.der--root-pw
オプションにより、root
ユーザを直接使用できます。これから登録する証明書のリストを確認します。
tux >
mokutil --list-newシステムを再起動します。
shim
によってMokManagerが起動されるはずです。root
パスワードを入力して、MOKリストに証明書をインポートすることを確認してください。新しくインポートしたキーが登録されたかどうかを確認します。
tux >
mokutil --list-enrolled
また、MOKを手動で起動する場合は以下の手順を実行します。
再起動
GRUB 2メニューで
c
キーを押します。タイプ:
chainloader $efibootdir/MokManager.efi boot
cert.der
ファイルに移動して<Enter>キーを押します。指示に従ってキーを登録します。通常、「
0
」を押してから「y
」を押して確認します。また、ファームウェアメニューに、署名データベースに新しいキーを追加する方法が用意されている場合があります。
13.1.4 Inbox以外のドライバの使用 #
セキュアブートを有効にしたインストールでは、Inbox以外のドライバ(SUSE Linux Enterprise Serverに付属していないドライバ)の追加がサポートされません。SolidDriver/PLDPで使用される署名キーは、デフォルトでは信頼されていません。
セキュアブートを有効にしたインストールでは、サードパーティドライバを2つの方法でインストールできます。いずれの方法でも以下を行います。
インストール前にファームウェア/システム管理ツールを使用して、必要なキーをファームウェアデータベースに追加します。このオプションは、使用している特定のハードウェアによって異なります。詳細については、ハードウェアベンダーに問い合わせてください。
https://drivers.suse.com/またはハードウェアベンダーから入手したブート可能なドライバISOを使用して、初回ブート時に必要なキーをMOKリストに登録します。
ブート可能なドライバISOを使用してドライバキーをMOKリストに登録するには、次の手順に従います。
空のCD/DVDメディアに上記のISOイメージを書き込みます。
この新しいCD/DVDメディアを使用してインストールを開始します。その際には、標準のインストールメディア、またはネットワークインストールサーバへのURLを用意しておきます。
ネットワークインストールを行う場合、ブートコマンドラインで
install=
オプションを使用して、ネットワークインストールソースのURLを入力します。光学メディアからインストールする場合、インストーラが最初にドライバキットからブートされた後、製品の最初のインストールディスクを挿入するように要求されます。
アップデートされたドライバを含むinitrdが、インストールに使用されます。
詳細については、https://drivers.suse.com/doc/Usage/Secure_Boot_Certificate.htmlを参照してください。
13.1.5 機能と制限 #
セキュアブートモードでブートする場合、次の機能が適用されます。
UEFIのデフォルトのブートローダがある場所へのインストール。これは、EFIブートエントリを維持または復元するメカニズムです。
UEFIを介して再起動する。
フォールバック先のレガシーBIOSがない場合、XenハイバーバイザはUEFIを使用してブートする。
UEFI IPv6 PXEブートのサポート。
UEFIビデオモードのサポート。カーネルはUEFIからビデオモードを取得して、同じパラメータでKMSモードを設定できます。
USBデバイスからのUEFIブートがサポートされる。
セキュアブートモードでブートする場合、次の制限が適用されます。
セキュアブートを簡単に回避できないようにするため、セキュアブートで実行する場合は一部のカーネル機能が無効になっています。
ブートローダ、カーネル、およびカーネルモジュールが署名されている必要があります。
KexecおよびKdumpは無効になっています。
ハイバネーション(ディスクの休止)は無効になっています。
ルートユーザであっても、
/dev/kmem
および/dev/mem
にアクセスできません。ルートユーザであっても、I/Oポートにアクセスできません。すべてのX11グラフィカルドライバはカーネルドライバを使用する必要があります。
sysfs経由でPCI BARにアクセスすることはできません。
ACPIの
custom_method
は使用できません。asus-vmiモジュールに対してdebufgsを使用できません。
acpi_rsdp
パラメータはカーネルに影響を及ぼしません。
13.2 詳細情報 #
https://www.uefi.org —UEFIのホームページです。現在のUEFI仕様が掲載されています。
Olaf Kirch氏およびVojtěch Pavlík氏によるブログ記事(上の章の内容はこれらの記事に基づいています)。
https://en.opensuse.org/openSUSE:UEFI —UEFIとopenSUSEに関するページです。
14 ブートローダGRUB 2 #
この章では、SUSE® Linux Enterprise Serverで使用されているブートローダGRUB 2の設定方法について説明します。これは、現在「GRUB Legacy」と呼ばれる従来のGRUBブートローダの後継バージョンです。GRUB 2は、SUSE® Linux Enterprise Serverのバージョン 12以降でデフォルトのブートローダとして使用されています。YaSTモジュールは、最も重要な設定を行うために使用できます。ブート手順は、総じて第12章 「ブートプロセスの概要」で説明しています。UEFIマシンでのセキュアブートのサポートの詳細については、第13章 「UEFI (Unified Extensible Firmware Interface)」を参照してください。
14.1 GRUB LegacyとGRUB 2の主な相違点 #
設定が異なるファイルに保存されます。
より多くのファイルシステム(Btrfsなど)がサポートされています。
LVMまたはRAIDデバイスに保存されたファイルを直接読み込めます。
テーマによってユーザインタフェースを翻訳および変更できます。
ファイルシステムなどの追加機能をサポートするモジュールをロードするためのメカニズムが組み込まれています。
他のカーネルとオペレーティングシステム(Windowsなど)のブートエントリを自動的に検索して生成します。
Bashに似た最小限のコンソールが組み込まれています。
14.2 設定ファイルの構造 #
GRUB 2の設定は、次のファイルに基づいています。
/boot/grub2/grub.cfg
このファイルには、GRUB 2メニュー項目の設定が含まれます。これは、GRUB Legacyで使用されていた
menu.lst
に代わるものです。grub.cfg
は編集しないでください。コマンドgrub2-mkconfig -o /boot/grub2/grub.cfg
によって自動的に生成されます。/boot/grub2/custom.cfg
このオプションファイルは、ブート時に
grub.cfg
によって直接調達され、ブートメニューにカスタム項目を追加するために使用できます。SUSE Linux Enterprise Server 12 SP2からは、grub-once
を使用する場合も、これらのエントリが解析されます。/etc/default/grub
このファイルは、GRUB 2のユーザ設定を制御し、通常は背景やテーマなどの追加の環境設定を含みます。
/etc/grub.d/
にあるスクリプトこのディレクトリのスクリプトは、コマンド
grub2-mkconfig -o /boot/grub2/grub.cfg
の実行中に読み込まれます。スクリプトの命令はメインの設定ファイル/boot/grub/grub.cfg
に統合されます。/etc/sysconfig/bootloader
この設定ファイルは、ブートローダタイプや、UEFIセキュアブートサポートを有効にするかどうかなどのいくつかの基本的な設定を保持します。
/boot/grub2/x86_64-efi
、/boot/grub2/power-ieee1275
、/boot/grub2/s390x
これらの設定ファイルにはアーキテクチャ固有のオプションが含まれます。
GRUB 2は、さまざまな方法で制御できます。グラフィカルメニュー(スプラッシュ画面)を使用して、既存の設定からブートエントリを選択できます。設定は、他の設定ファイルからコンパイルされた/boot/grub2/grub.cfg
ファイルからロードされます(以下を参照)。GRUB 2設定ファイルはすべてシステムファイルとみなされ、編集するにはroot
特権が必要です。
GRUB 2設定ファイルを手動で編集した後で、grub2-mkconfig -o /boot/grub2/grub.cfg
を実行して、変更を有効にする必要があります。ただし、YaSTを使用して設定を変更した場合、YaSTはこのコマンドを自動的に実行するため、この作業は必要ありません。
14.2.1 /boot/grub2/grub.cfg
ファイル #
ブートメニューを含むグラフィカルスプラッシュ画面は、GRUB 2の設定ファイル/boot/grub2/grub.cfg
に基づいており、このファイルにはメニューを使用してブートできるすべてのパーティションまたはオペレーティングシステムに関する情報が含まれています。
システムをブートするたびに、GRUB 2はファイルシステムから直接メニューファイルをロードします。このため、設定ファイルを変更するたびにGRUB 2を再インストールする必要がありません。grub.cfg
は、カーネルをインストールまたは削除すると自動的に再構築されます。
grub.cfg
は、ファイル/etc/default/grub
、およびコマンドgrub2-mkconfig -o /boot/grub2/grub.cfg
の実行中に/etc/grub.d/
ディレクトリで見つかったスクリプトからコンパイルされます。そのため、このファイルは手動で編集しないでください。代わりに、関連するソースファイルを編集するか、14.3項 「YaSTによるブートローダの設定」で説明されているようにYaST モジュールを使用して設定を変更します。
14.2.2 /etc/default/grub
ファイル #
ここには、メニューを表示するタイミングやブートするデフォルトのOSなど、GRUB 2のより一般的なオプションが含まれます。すべての使用可能なオプションについては、次のコマンドの出力を参照してください。
tux >
grep "export GRUB_DEFAULT" -A50 /usr/sbin/grub2-mkconfig | grep GRUB_
定義済みの変数以外にユーザ独自の変数を導入して、後から/etc/grub.d
ディレクトリにあるスクリプト内でそれらの変数を使用できます。
/etc/default/grub
を編集した後で、grub2-mkconfig -o /boot/grub2/grub.cfg
を使用してメインの設定ファイルをアップデートします。
このファイルに設定されているオプションはすべて、全ブートエントリに影響する汎用オプションです。XenカーネルまたはXenハイバーバイザに固有のオプションは、GRUB_*_XEN_*設定オプションを介して設定できます。詳細については、以下を参照してください。
GRUB_DEFAULT
デフォルトでブートされるブートメニューエントリを設定します。値は、数値、メニューエントリの完全な名前、または「saved」になります。
GRUB_DEFAULT=2
は、3番目(0から数える)のブートメニューエントリをブートします。GRUB_DEFAULT="2>0"
は、3番目の最上位レベルのメニューエントリの1番目にあるサブメニューエントリをブートします。GRUB_DEFAULT="Example boot menu entry"
は、「Example boot menu entry」というタイトルのメニューエントリをブートします。GRUB_DEFAULT=saved
は、grub2-once
コマンドまたはgrub2-set-default
コマンドによって指定されたエントリをブートします。grub2-reboot
は次回の再起動時にのみ有効なデフォルトブートエントリを設定するのに対し、grub2-set-default
は変更しない限りデフォルトとして使用されるブートエントリを設定します。grub2-editenv list
は、次のブートエントリをリストします。GRUB_HIDDEN_TIMEOUT
ユーザがキーを押すまで、指定された秒数待機します。この間は、ユーザがキーを押さない限りメニューは表示されません。指定された時間内にキーが押されなかった場合、制御は
GRUB_TIMEOUT
に渡されます。GRUB_HIDDEN_TIMEOUT=0
は、まずShiftキーが押されているかどうかを確認し、押されている場合はブートメニューを表示し、押されていない場合は即座にデフォルトのメニューエントリをブートします。これは、GRUB 2によって識別されるブート可能なOSが1つだけの場合のデフォルトです。GRUB_HIDDEN_TIMEOUT_QUIET
false
が指定されていて、GRUB_HIDDEN_TIMEOUT
機能が有効な場合は、空の画面にカウントダウンタイマが表示されます。GRUB_TIMEOUT
自動的にデフォルトのブートエントリをブートする前に、ブートメニューを表示する時間(秒数)。キーを押すとタイムアウトはキャンセルされ、GRUB 2はユーザが手動で選択するまで待機します。
GRUB_TIMEOUT=-1
は、ユーザがブートエントリを手動で選択するまでメニューを表示します。GRUB_CMDLINE_LINUX
この行のエントリは、標準モードおよび回復モード用のブートエントリの最後に追加されます。この行を使用して、カーネルパラメータをブートエントリに追加します。
GRUB_CMDLINE_LINUX_DEFAULT
GRUB_CMDLINE_LINUX
と同じですが、標準モードでのみエントリが追加されます。GRUB_CMDLINE_LINUX_RECOVERY
GRUB_CMDLINE_LINUX
と同じですが、回復モードでのみエントリが追加されます。GRUB_CMDLINE_LINUX_XEN_REPLACE
このエントリは、すべてのXenブートエントリの
GRUB_CMDLINE_LINUX
パラメータを完全に置き換えます。GRUB_CMDLINE_LINUX_XEN_REPLACE_DEFAULT
GRUB_CMDLINE_LINUX_XEN_REPLACE
と同じですが、GRUB_CMDLINE_LINUX_DEFAULT
のパラメータのみを置き換えます。GRUB_CMDLINE_XEN
このエントリは、Xenゲストカーネルのカーネルパラメータのみを指定します。基本原則は、
GRUB_CMDLINE_LINUX
と同じです。GRUB_CMDLINE_XEN_DEFAULT
GRUB_CMDLINE_XEN
と同じです。基本原則は、GRUB_CMDLINE_LINUX_DEFAULT
と同じです。GRUB_TERMINAL
入出力端末デバイスを有効化および指定します。
console
(PC BIOSおよびEFIコンソール)、serial
(シリアル端末)、ofconsole
(Open Firmwareコンソール)、またはデフォルトのgfxterm
(グラフィックモード出力)のいずれかになります。また、必要なオプションを引用符で囲むことで、2つ以上のデバイスを有効にすることもできます(たとえば、GRUB_TERMINAL="console serial"
)。GRUB_GFXMODE
gfxterm
グラフィカル端末で使用される解像度。使用できるモードはグラフィックカード(VBE)でサポートされているモードのみである点に注意してください。デフォルトは「auto」で、優先解像度の選択を試みます。GRUB 2のコマンドラインで「videoinfo
」と入力すると、GRUB 2で使用可能な画面解像度が表示されます。コマンドラインにアクセスするには、GRUB 2ブートメニュー画面が表示されているときにCと入力します。また、色数を解像度設定に追加することで色数も指定できます(たとえば、
GRUB_GFXMODE=1280x1024x24
)。GRUB_BACKGROUND
gfxterm
グラフィカル端末の背景イメージを設定します。イメージはブート時にGRUB 2によって読み込み可能なファイルでなければならず、拡張子.png
、.tga
、.jpg
、または.jpeg
で終わる必要があります。必要であれば、イメージは画面に合わせて拡大されます。GRUB_DISABLE_OS_PROBER
このオプションを
true
に設定すると、他のオペレーティングシステムの自動検索は無効になります。/boot/
内のカーネルイメージと、/etc/grub.d/
内にあるユーザ独意のスクリプトのオプションのみが検出されます。SUSE_BTRFS_SNAPSHOT_BOOTING
このオプションを
true
に設定すると、GRUB 2をSnapperのスナップショットの状態に直接ブートできます。詳細については、7.3項 「スナップショットからのブートによるシステムロールバック」を参照してください。
すべてのオプションのリストについては、GNU GRUBのマニュアルを参照してください。
14.2.3 /etc/grub.d
内のスクリプト #
このディレクトリのスクリプトは、コマンドgrub2-mkconfig -o /boot/grub2/grub.cfg
の実行中に読み込まれます。スクリプトの命令は/boot/grub2/grub.cfg
に統合されます。grub.cfg
内のメニュー項目の順序は、このディレクトリ内のファイルの実行順序によって決まります。まず、名前が数字で始まるファイルが、最も小さい数字が付いたものから順番に実行されます。00_header
は10_linux
の前に実行され、10_linuxは40_custom
の前に実行されます。アルファベットの名前が付いたファイルが存在する場合は、名前が数字で始まるファイルの後に実行されます。grub2-mkconfig
の実行中にgrub.cfg
へ出力を生成するのは実行可能ファイルのみです。デフォルトでは、/etc/grub.d
ディレクトリ内のファイルはすべて実行可能ファイルです。
grub.cfg
の永続的なカスタムコンテンツ
grub2-mkconfig
を実行するたびに/boot/grub2/grub.cfg
が再コンパイルされるため、カスタムコンテンツはすべて失われます。grub2-mkconfig
を実行した後に、それらを失うことなく/boot/grub2/grub.cfg
に直接行を挿入したい場合は、以下の間に挿入してください:
### BEGIN /etc/grub.d/90_persistent ###
および
### END /etc/grub.d/90_persistent ###
90_persistent
スクリプトにより、このようなコンテンツが確実に保存されます。
最も重要なスクリプトのリストを以下に示します。
00_header
システムファイルの場所、表示設定、テーマ、以前に保存したエントリなどの環境変数を設定します。また、
/etc/default/grub
に保存されている初期設定をインポートします。通常、このファイルを変更する必要はありません。10_linux
ルートデバイス上のLinuxカーネルを識別し、関連するメニューエントリを作成します。これには、関連する回復モードオプション(有効な場合)が含まれます。最新のカーネルのみがメインメニューページに表示され、その他のカーネルはサブメニューに含まれます。
30_os-prober
このスクリプトは、
os-prober
を使用してLinuxやその他のオペレーティングシステムを検索し、結果をGRUB 2メニューに示します。他の特定のオペレーティングシステム(WindowsやmacOSなど)を識別するためのセクションがあります。40_custom
このファイルを使用すると、
grub.cfg
に簡単にカスタムブートエントリを組み込むことができます。最初のexec tail -n +3 $0
の部分は変更しないようにしてください。
処理シーケンスは、名前の先頭の数値によって設定され、最も小さい数値が最初に実行されます。スクリプトの名前が同じ数値で始まる場合は、名前全体のアルファベット順で順序が決まります。
/boot/grub2/custom.cfg
/boot/grub2/custom.cfg
を作成してコンテンツを入力すると、ブート時に40_customの直後に自動的に/boot/grub2/grub.cfg
に組み込まれます。
14.2.4 BIOSドライブとLinuxデバイスのマッピング #
GRUB Legacyでは、device.map
設定ファイルを使用して、BIOSドライブ番号からLinuxデバイス名を派生させていました。BIOSドライブとLinuxデバイスのマッピングは常に正しく推測できるとは限りません。たとえば、BIOS設定でIDEとSCSIのブートシーケンスが入れ替わると、GRUB Legacyは誤った順序を取得します。
GRUB 2では、grub.cfg
の生成時にデバイスID文字列(UUID)またはファイルシステムラベルを使用することで、この問題を回避しています。GRUB 2ユーティリティは一時デバイスマップをオンザフライで作成します。通常、特に単一ディスクのシステムの場合は、この処理で十分です。
ただし、GRUB 2の自動デバイスマッピングメカニズムを無効にする必要がある場合は、カスタムマッピングファイル/boot/grub2/device.map
を作成します。次の例では、マッピングを変更して、DISK 3
をブートディスクにしています。パーティション番号は、GRUB Legacyでは0
から始まっていましたが、GRUB 2では1
から始まる点に注意してください。
(hd1) /dev/disk-by-id/DISK3 ID (hd2) /dev/disk-by-id/DISK1 ID (hd3) /dev/disk-by-id/DISK2 ID
14.2.6 ブートパスワードの設定 #
GRUB 2は、オペレーティングシステムのブート前でも、ファイルシステムにアクセスできるようにします。rootパーミッションを持たないユーザは、システムのブート後、アクセス権のないLinuxシステム上のファイルにアクセスできます。この種のアクセスを阻止したり、ユーザによる特定のメニューエントリのブートを防止するために、ブートパスワードを設定できます。
設定すると、ブートのたびにブートパスワードが必要になります。つまり、システムは自動的にはブートしません。
ブートパスワードを設定するには、次の手順に従います。または、YaSTを使用してください(を参照してください)。
grub2-mkpasswd-pbkdf2
を使用してパスワードを暗号化します。tux >
sudo
grub2-mkpasswd-pbkdf2 Password: **** Reenter password: **** PBKDF2 hash of your password is grub.pbkdf2.sha512.10000.9CA4611006FE96BC77A...set superusers
コマンドを使用して、結果の文字列をまとめて/etc/grub.d/40_custom
ファイルに貼り付けます。set superusers="root" password_pbkdf2 root grub.pbkdf2.sha512.10000.9CA4611006FE96BC77A...
メインの設定ファイルに変更をインポートするには、次を実行します。
tux >
sudo
grub2-mkconfig -o /boot/grub2/grub.cfg
再起動後、メニューエントリのブートを試みると、ユーザ名とパスワードの入力が求められます。「root
」と入力し、grub2-mkpasswd-pbkdf2
コマンドの実行時に入力したパスワードを入力します。資格情報が正しい場合、システムは選択したブートエントリをブートします。
詳細については、https://www.gnu.org/software/grub/manual/grub.html#Securityを参照してください。
14.3 YaSTによるブートローダの設定 #
SUSE Linux Enterprise Serverシステムでブートローダの汎用オプションを設定する最も簡単な方法は、YaSTモジュールを使用することです。 で、 › の順に選択します。モジュールにシステムの現在のブートローダ設定が示され、変更を加えられます。
タブで、タイプ、場所、および高度なローダ設定に関する設定を表示および変更できます。GRUB 2を標準モードとEFIモードのどちらで使用するかを選択することができます。
EFIシステムがある場合は、GRUB2-EFIのみをインストールできます。それ以外をインストールすると、システムはブート不能になります。
ブートローダを再インストールするには、必ずYaSTで設定を変更して、その後で元に戻すという操作を実行します。たとえば、GRUB2-EFIを再インストールするには、一度
を選択して、すぐに に戻します。元に戻さない場合、ブートローダが完全には再インストールされない可能性があります。
リストにないブートローダを使用する場合は、
を選択します。このオプションを選択する場合には、あらかじめ、ブートローダのドキュメントをよくお読みください。14.3.1 ブートローダの場所とブートコードオプション #
ブートローダのデフォルトの場所はパーティション設定によって異なり、マスタブートレコード(MBR)か、/
パーティションのブートセクタです。ブートローダの場所を変更するには、次の手順に従います。
ディレクトリ
/boot
が含まれるディスクのMBRにブートローダをインストールします。通常は/
にマウントされるディスクになりますが、/boot
が異なるディスクの別個のパーティションにマウントされる場合は、そのディスクのMBRが使用されます。/
パーティションのブートセクタにブートローダがインストールされます。このオプションを選択すると、手動でブートローダの場所を指定できます。
タブには、以下の追加のオプションがあります。
/boot
ディレクトリを含むパーティションをアクティブにします。POWERシステムの場合、PRePパーティションをアクティブにします。古いBIOSおよび/またはレガシーオペレーティングシステムを使用しているシステムでは、非アクティブなパーティションからのブートに失敗する可能性があるため、このオプションを使用してください。このオプションをアクティブのままにしておくのが安全です。MBRにカスタムの「非GRUB」コードが含まれている場合、このコードは、このオプションにより、汎用の、オペレーティングシステムに依存しないコードに置き換えられます。このオプションを無効にすると、システムが起動できなくなる可能性があります。
信頼されたコンピューティング機能(TPM(Trusted Platform Module))をサポートするTrustedGRUB2を開始します。詳細については、https://github.com/Sirrix-AG/TrustedGRUB2を参照してください。
セクションには、次のオプションが含まれています。
これは、従来のレガシBIOSブートに適しています。
これは、UEFIブートに適しています。
これは通常、すでに機能しているシステムがある場合の最適な選択肢です。
多くの場合、YaSTがデフォルトで最適な選択肢となります。
14.3.2 ディスクの順序の変更 #
コンピュータに複数のハードディスクがある場合、ディスクのブートシーケンスを指定できます。リストの最初のディスクは、MBRからブートする場合にGRUB 2がインストールされる場所です。これは、デフォルトでSUSE Linux Enterprise Serverがインストールされるディスクです。リストの残りは、GRUB 2のデバイスマッパのヒントです(14.2.4項 「BIOSドライブとLinuxデバイスのマッピング」を参照)。
デフォルト値は、通常、ほぼすべての展開で有効です。ディスクのブート順序を正しく変更しないと、次回の再起動時にシステムをブートできなくなる可能性があります。たとえば、リスト内の最初のディスクがBIOSのブート順序の一部ではなく、リスト内の他のディスクに空のMBRがある場合などです。
複数のディスクが表示されている場合には、ディスクを選択してから
または をクリックして、ディスクの表示順を変更します。
14.3.3 詳細オプションの設定 #
詳細なブートパラメータを設定するには、
タブを使用します。14.3.3.1 タブ #
新しい値を入力するか、マウスで適切な矢印キーをクリックして、
の値を変更します。選択すると、ブートローダはWindowsや他のLinuxインストールなど、インストール済みの他のシステムを検索します。
ブートメニューを隠し、デフォルトエントリをブートします。
「デフォルトのブートセクション」リストから目的のエントリを選択します。ブートエントリ名内の「>」記号は、ブートセクションとそのサブセクションを区切っている点に注意してください。
ブートローダとシステムを追加のパスワードで保護します。手動による環境設定の詳細は、14.2.6項 「ブートパスワードの設定」を参照してください。このオプションを有効にすると、ブートのたびにブートパスワードが必要になります。つまり、システムは自動的にはブートしません。ただし、GRUB 1の動作を希望する場合は、さらに を有効にします。この設定では、誰でもブートエントリを選択してシステムをブートできますが、GRUB 2
root
ユーザのパスワードは、ブートエントリを変更する場合にのみ必要です。
14.3.3.2 タブ #
システム機能の有効化/無効化、ドライブの追加などを実行するには、ここでオプションのカーネルパラメータを指定します。
SUSEでは、CPUサイドチャネル攻撃を防ぐために導入されているすべてのソフトウェア緩和策に対する1つ以上のカーネルブートコマンドラインパラメータをリリースしました。これらの一部により、性能の低下を招く場合があります。設定に応じて、セキュリティと性能とのバランスをとるために次のオプションのいずれかを選択してください。
お使いのCPUモデルで必要な全ての緩和策を有効化しますが、CPUスレッドを跨いだ攻撃は保護できません。この設定による性能面への影響は、負荷内容によって異なります。 .
利用可能なセキュリティ面の緩和策を全て実施することになります。お使いのCPUモデルで必要な全ての緩和策を有効化します。さらに、複数のCPUスレッドを跨いだサイドチャネル攻撃を防ぐため、同時マルチスレッディング(SMT)の機能も無効化します。これにより、負荷内容にもよりますが、[自動]よりも性能面への影響が増すことになります。 .
全ての緩和策を無効化します。CPUのモデルによってさまざまなサイドチャネル攻撃の可能性が高まることになります。この設定により性能面への影響はなくなります。 .
緩和レベルを設定しません。カーネルのコマンドラインオプションを使用してCPU緩和策を手動で指定します。 .
オンにすると、テキストモードではなくグラフィカルなスプラッシュスクリーンにブートメニューが表示されます。ブート画面の解像度はデフォルトで自動的に設定されますが、
を介して手動で設定することもできます。グラフィカルテーマ定義ファイルは ファイルチューザーで指定できます。これを変更するだけで、独自のカスタムメイドのテーマを適用できます。コンピュータがシリアルコンソールで制御されている場合は、このオプションを有効にして、どのCOMポートをどの速度で使用するか指定します。
info grub
またはhttp://www.gnu.org/software/grub/manual/grub.html#Serial-terminalを参照してください。
14.4 IBM Zにおける端末の使用上の相違点 #
3215および3270端末では、カーソルの移動方法と、GRUB 2内での編集コマンドの実行方法にいくつかの相違点と制限事項があります。
14.4.1 制限 #
- 対話処理
対話処理は大幅に制限されています。多くの場合、入力しても結果は視覚的なフィードバックとして表示されません。カーソルの位置を確認するには、下線(_)を入力します。
注記: 3270の3215との比較3270端末では、画面の表示と更新は3215端末より優れています。
- カーソルの移動
「従来」の方法でカーソルを移動することはできません。Alt、Meta、Ctrl、およびカーソルキーは動作しません。カーソルを移動するには、14.4.2項 「キーの組み合わせ」に一覧にされたキーの組み合わせを使用します。
- キャレット
キャレット(^)は制御文字として使用されます。文字として^を入力し他の文字を続けるには、^、^、「LETTER」と入力します。
- <Enter>
Enterキーは機能しません。代わりに、^–Jを使用します。
14.4.2 キーの組み合わせ #
共通の代用キー: |
^–J |
決定する(「Enter」) |
^–L |
中止して、直前の「状態」に戻る | |
^–I |
タブ補完機能(編集およびシェルモード) | |
メニューモードで使用可能なキー: |
^–A |
最初のエントリ |
^–E |
最後のエントリ | |
^–P |
前のエントリ | |
^–N |
次のエントリ | |
^–G |
前のページ | |
^–C |
次のページ | |
^–F |
選択したエントリをブートする、またはサブメニューに切り替える(^–Jと同じ) | |
E |
選択したエントリを編集する | |
C |
GRUBシェルを起動する | |
編集モードで使用可能なキー: |
^–P |
前の行に戻る |
^–N |
次の行に進む | |
^–B |
1文字戻る | |
^–F |
1文字進む | |
^–A |
行の先頭に移動する | |
^–E |
行の末尾 | |
^–H |
バックスペース | |
^–D |
delete | |
^–K |
行を削除する | |
^–Y |
ヤンク(コピー) | |
^–O |
行を開く | |
^–L |
画面を更新する | |
^–X |
エントリをブートする | |
^–C |
GRUBシェルを起動する | |
コマンドラインモードで使用可能なキー: |
^–P |
前のコマンド |
^–N |
履歴の次のコマンド | |
^–A |
行の先頭に移動する | |
^–E |
行の末尾 | |
^–B |
1文字戻る | |
^–F |
1文字進む | |
^–H |
バックスペース | |
^–D |
delete | |
^–K |
行を削除する | |
^–U |
行を破棄する | |
^–Y |
ヤンク(コピー) |
14.5 役立つGRUB 2コマンド #
grub2-mkconfig
/etc/default/grub
および/etc/grub.d/
のスクリプトに基づいて、新しい/boot/grub2/grub.cfg
を生成します。例 14.1: grub2-mkconfigの使用法 #grub2-mkconfig -o /boot/grub2/grub.cfg
ヒント: 構文チェックパラメータを付けずに
grub2-mkconfig
を実行すると、設定がSTDOUTに出力され、そこで設定を確認できます。構文をチェックするには、/boot/grub2/grub.cfg
が書き込まれた後にgrub2-script-check
を使用します。重要:grub2-mkconfig
はUEFIセキュアブートテーブルを修復できませんUEFIセキュアブートを使用していて、システムがGRUB 2に正常にアクセスできなくなった場合、Shimを再インストールして、UEFIブートテーブルを再生成する必要がある場合があります。次のようにします。
root #
shim-install --config-file=/boot/grub2/grub.cfggrub2-mkrescue
インストールされたGRUB 2設定の、ブート可能なレスキューイメージを作成します。
例 14.2: grub2-mkrescueの使用法 #grub2-mkrescue -o save_path/name.iso iso
grub2-script-check
指定したファイルの構文エラーをチェックします。
例 14.3: grub2-script-checkの使用 #grub2-script-check /boot/grub2/grub.cfg
grub2-once
次のブート時にのみ使用されるデフォルトブートエントリを設定します。使用可能なブートエントリのリストを取得するには、
--list
オプションを使用します。例 14.4: grub2-onceの使用法 #grub2-once number_of_the_boot_entry
ヒント:grub2-once
のヘルプオプションを付けずにプログラムを呼び出すと、使用可能なすべてのオプションのリストを取得できます。
14.6 詳細情報 #
GRUB 2の詳細情報は、https://www.gnu.org/software/grub/で入手できます。また、grub
情報ページも参照してください。「にあるTechnical Information Search(技術情報検索)で、キーワード」GRUB 2https://www.suse.com/supportを検索して、特別な事項に関する情報を入手することもできます。
15 systemd
デーモン #
systemd
はシステムの初期化を担当し、プロセスID 1を持ちます。systemd
はカーネルによって直接起動され、通常はプロセスを強制終了するシグナル9が使えないようにします。他のすべてのプログラムは、systemd
または子プロセスのいずれかによって直接起動されます。systemd
は、System V initデーモンに代わるものであり、(initスクリプトをサポートすることにより)System V initと完全に互換性があります。
systemd
の主な利点は、サービスの開始を並列化することによりブート時間を大幅に短縮できることです。さらに、systemd
は、サービスが必要なときだけ起動します。デーモンは、ブート時に無条件で起動されることはなく、最初に必要になったときに起動されます。systemd
は、Kernel Control Groups (cgroups)、スナップショットの作成、システムの状態の復元もサポートしています。詳細については、http://www.freedesktop.org/wiki/Software/systemd/を参照してください。
15.1 systemd
の概念 #
次のセクションでは、systemd
の背後にある概念について説明します。
systemdは、System VおよびLSBのinitスクリプトと互換性のある、Linux向けのシステム/セッションマネージャです。
systemd
の主な特徴は次のとおりです。
並列化機能
ソケットやD-Busアクティベーションを使用したサービスの起動
デーモンのオンデマンド起動
Linux cgroupsを使用したプロセスの追跡
システム状態のスナップショットの作成と復元
マウントポイントと自動マウントポイントの保持
精巧なトランザクションの依存関係に基づくサービス制御ロジックの実装
15.1.1 ユニットファイル #
ユニット設定ファイルには、サービス、ソケット、デバイス、マウントポイント、自動マウントポイント、スワップファイルやパーティション、起動ターゲット、監視対象のファイルシステムのパス、systemd
によって制御および監視されているタイマ、一時的なシステム状態のスナップショット、リソース管理スライス、または外部で作成されたプロセスグループに関する情報が含まれます。
「ユニットファイル」は、systemdの次のファイルの総称です。
サービス. プロセスに関する情報(たとえば、実行中のデーモン)。サービスファイルは.serviceで終わります。
ターゲット. システム起動時のユニットのグループ化に、または同期ポイントとして使用されます。ターゲットファイルは.targetで終わります。
ソケット. ソケットに基づくアクティベーション(
inetd
など)でのIPC、ネットワークソケット、ファイルシステムFIFOに関する情報。ソケットファイルは.socketで終わります。パス. その他のユニットをトリガするために使用されます(たとえば、ファイル変更時のサービスの実行など)。パスファイルは.pathで終わります。
タイマ. タイマ制御された、タイマに基づくアクティベーションに関する情報。タイマファイルは.timerで終わります。
マウントポイント. 通常はfstabジェネレータによって自動生成されます。マウントポイントファイルは.mountで終わります。
自動マウントポイント. ファイルシステムの自動マウントポイントに関する情報。自動マウントポイントファイルは.automountで終わります。
スワップ. スワップデバイスに関する情報またはメモリページング用のファイル。スワップファイルは.swapで終わります。
デバイス. sysfs/udev(7)デバイスツリーに公開されているデバイスユニットに関する情報。デバイスファイルは.deviceで終わります。
スコープ/スライス. プロセスグループのリソースを階層管理する際の概念。スコープ/スライスファイルは.scope/.sliceで終わります。
systemd
ユニットファイルの詳細については、http://www.freedesktop.org/software/systemd/man/systemd.unit.htmlを参照してください。
15.2 基本的な使用方法 #
System V initシステムでは、initスクリプト、insserv
、telinit
などの複数のコマンドを使用してサービスを処理します。systemd
では、サービスに対する主な処理を実行する際、1 つのコマンド(systemctl
)で済むようになっているため、サービスをより容易に管理できます。git
やzypper
のように、「コマンドの後ろにサブコマンド」を指定して実行します。
systemctl GENERAL OPTIONS SUBCOMMAND SUBCOMMAND OPTIONS
完全なマニュアルについては、man 1 systemctl
を参照してください。
systemd
のコマンドは、出力先が端末である場合(パイプやファイルなどではない場合)、デフォルトではページャに長い出力が送信されます。ページングモードをオフにするには、--no-pager
オプションを使用してください。
systemd
では、bashによる補完もサポートしています。サブコマンドの最初の1文字を入力し、<Tab>を押すことができます。この機能は、bash
シェルを利用している場合にのみ使用できるもので、bash-completion
パッケージをインストールしておく必要があります。
15.2.1 稼働中のシステムでのサービスの管理 #
サービスを管理するためのサブコマンドは、 System V initでのサービス管理コマンドと同じ(start
、stop
など)です。サービス管理コマンドの基本構文は、以下のとおりです。
systemd
systemctl reload|restart|start|status|stop|... MY_SERVICE(S)
- System V init
rcMY_SERVICE(S) reload|restart|start|status|stop|...
systemdでは、複数のサービスを一括で管理できます。
initスクリプトを次々と実行しなければならないSystem V initとは異なり、次のようにコマンドを実行します。
tux >
sudo
systemctl start MY_1ST_SERVICE MY_2ND_SERVICE
システムで利用できるすべてのサービスを一覧表示するには、次のように実行します。
tux >
sudo
systemctl list-unit-files --type=service
次の表に、systemd
とSystem V initの最も重要なサービス管理コマンドを示します。
タスク |
|
System V initコマンド |
---|---|---|
起動. |
start |
start |
停止. |
stop |
stop |
再起動. サービスを停止し、後で起動します。サービスがまだ起動していない場合は、そのサービスを起動します。 |
restart |
restart |
条件付きの再起動. サービスが現在実行中の場合、サービスを再起動します。実行されていないサービスについては、何も行いません。 |
try-restart |
try-restart |
再ロード.
サービスに対し、操作を中断せずに設定ファイルを再ロードするように指示します。Apacheに、変更後の |
reload |
reload |
再ロードまたは再起動. サービスが再ロードをサポートしていれば再ロードし、サポートしていなければ再起動します。サービスがまだ起動していない場合は、そのサービスを起動します。 |
reload-or-restart |
n/a |
条件付きの再ロードまたは再起動. サービスが再ロードをサポートしていれば再ロードし、サポートしていなければ再起動します(現在実行中の場合)。実行されていないサービスについては、何も行いません。 |
reload-or-try-restart |
n/a |
詳細なステータス情報の取得.
サービスのステータスについて、情報を表示します。 |
status |
status |
簡潔なステータス情報の取得. サービスがアクティブかどうかを示します。 |
is-active |
status |
15.2.2 サービスの恒久的な有効化/無効化 #
上述のサービス管理コマンドでは、現在のセッションに対するサービスを操作できます。systemdでは、サービスを恒久的に有効化/無効化して、必要に応じて自動的に起動したり、常に使用不可にすることもできます。
この作業は、YaSTまたはコマンドラインを使用して実行できます。
15.2.2.1 コマンドラインからのサービスの有効化/無効化 #
次の表に、systemd
とSystem V initの有効化/無効化コマンドを示します。
コマンドラインからサービスを有効化した場合、そのサービスは自動的には起動されず、次回のシステム起動またはランレベル/ターゲット変更の際に起動されます。有効化した後で、即時にサービスを起動するには、systemctl start MY_SERVICE
またはrc MY_SERVICE start
のように、明示的にサービスを起動してください。
タスク |
|
System V initコマンド |
---|---|---|
有効化. |
|
|
無効化. |
|
|
確認. サービスが有効になっているかどうかを示します。 |
|
|
再有効化. サービスの再起動と同様に、このコマンドはいったんサービスを無効化した後に有効化します。サービスにデフォルト値を設定して再有効化する場合に利用します。 |
|
該当なし |
マスク. サービスを「無効化」しても、手動で起動できてしまいます。サービスを完全に無効化するには、マスクを設定する必要があります。注意してご使用ください。 |
|
該当なし |
マスク解除. マスクを設定したサービスは、マスクを解除しないと使用できません。 |
|
該当なし |
15.3 システムの起動とターゲットの管理 #
システムを起動し、シャットダウンするプロセス全体は、systemd
によって管理されます。この点から見ると、カーネルは、他のプログラムからの要求に従って、他のすべてのプロセスを管理し、CPU時間とハードウェアアクセスを調整するバックグラウンドプロセスと考えることができます。
15.3.1 ターゲットとランレベルの比較 #
System V initでは、システムは「ランレベル」と呼ばれる状態でブートしていました。ランレベルはシステムの起動方法および稼働中のシステムで使用可能なサービスを定義します。ランレベルは番号付けされています。よく知られているランレベルは、0
(システムのシャットダウン)、3
(ネットワークを使用するマルチユーザシステム)、および5
(ネットワークとディスプレイマネージャを使用するマルチユーザシステム)です。
systemd
では、「ターゲットユニット」と呼ばれる仕組みを使用する新しい概念が導入されています。ただし、ランレベルの概念とも、完全な互換性を維持しています。ターゲットユニットには、番号ではなく名前が付けられており、特定の目的を果たします。たとえば、ターゲットlocal-fs.target
やswap.target
は、それぞれローカルファイルシステムのマウントと、スワップ領域のマウントを実行します。
ターゲットgraphical.target
は、ネットワーク機能とディスプレイマネージャ機能を使用するマルチユーザシステムで、ランレベル5に相当します。graphical.target
などの複合ターゲットは、他のターゲットのサブセットを組み合わせることで、「メタ」ターゲットとして機能します。systemd
では、既存のターゲットを組み合わせることで簡単にカスタムターゲットを作成できるため、非常に柔軟な運用が実現されます。
次のリストは、systemd
の最も重要なターゲットユニットを示しています。すべてを網羅したリストについては、man 7 systemd.special
を参照してください。
systemd
で選択できるターゲットユニット #default.target
デフォルトで起動されるターゲット。「実在する」ターゲットというよりは、別のターゲット(
graphic.target
など)に対するシンボリックリンクであるといえます。YaSTを介して恒久的に変更できます(15.4項 「YaSTを使用したサービスの管理」を参照)。セッション用に変更する場合は、ブートプロンプトで、カーネルパラメータsystemd.unit=MY_TARGET.target
を使用してください。emergency.target
コンソール上で非常用のシェルを起動します。ブートプロンプトでのみ、
systemd.unit=emergency.target
と指定して使用します。graphical.target
ネットワークとマルチユーザをサポートし、ディスプレイマネージャを使用するシステムを起動します。
halt.target
システムをシャットダウンします。
mail-transfer-agent.target
メールの送受信に必要なすべてのサービスを起動します。
multi-user.target
ネットワークに対応したマルチユーザシステムを起動します。
reboot.target
システムを再起動します。
rescue.target
ネットワークに対応しないシングルユーザシステムを起動します。
System V initランレベルシステムとの互換性を維持するために、systemd
では、runlevelX.target
という名前の特別なターゲットが用意されています。それぞれXの部分がランレベルの番号に対応します。
現在のターゲットを知りたい場合は、systemctl get-default
コマンドを使用します。
systemd
のターゲットユニット #
System Vランレベル |
|
用途 |
---|---|---|
0 |
|
システムのシャットダウン |
1、S |
|
シングルユーザモード |
2 |
|
リモートネットワークなしのローカルマルチユーザ |
3 |
|
ネットワークを使用するフルマルチユーザ |
4 |
|
未使用/ユーザ定義 |
5 |
|
ネットワークとディスプレイマネージャを使用するフルマルチユーザ |
6 |
|
システムの再起動 |
systemd
で/etc/inittab
が無視されることについて
System V initシステムのランレベルは、/etc/inittab
で設定されています。systemdでは、この設定が使用されることはありません。独自のブート可能なターゲットを作成する方法については、15.5.4項 「カスタムターゲットの作成」を参照してください。
15.3.1.1 ターゲット変更用のコマンド #
次のコマンドを使用して、ターゲットユニットを操作します。
タスク |
|
System V initコマンド |
---|---|---|
現在のターゲット/ランレベルの変更 |
|
|
デフォルトのターゲット/ランレベルへの変更 |
|
該当なし |
現在のターゲット/ランレベルの取得 |
|
あるいは、
|
デフォルトのランレベルの恒久的な変更 |
サービスマネージャを使用するか、次のコマンドを実行します。
|
サービスマネージャを使用するか、次の行を変更します。
( |
現在のブートプロセスに対するデフォルトランレベルの変更 |
ブートプロンプトで次のオプションを入力します。
|
ブートプロンプトで必要なランレベルの番号を入力します。 |
ターゲットやランレベルの依存関係の表示 |
「Requires」を指定すると、ハード依存関係(必ず解決する必要がある依存関係)が表示されます。「Wants」を指定すると、ソフト依存関係(可能であれば解決される依存関係)が表示されます。 |
該当なし |
15.3.2 システム起動のデバッグ #
systemdには、システム起動プロセスを分析できる機能が用意されています。
この機能により、全サービスのリストとそのステータスを(/var/log/
を解析することなく)確認することができます。systemdでは、起動手順を精査して、サービスの起動にかかっている時間を調べることもできます。
15.3.2.1 サービスの起動の確認 #
システムのブート後に起動された全サービスのリストを確認するには、systemctl
と入力します。次のように、すべてのアクティブなサービスが表示されます (一部省略しています)。特定のサービスの詳細情報が必要な場合は、systemctl status MY_SERVICE
を使用してください。
root #
systemctl
UNIT LOAD ACTIVE SUB JOB DESCRIPTION
[...]
iscsi.service loaded active exited Login and scanning of iSC+
kmod-static-nodes.service loaded active exited Create list of required s+
libvirtd.service loaded active running Virtualization daemon
nscd.service loaded active running Name Service Cache Daemon
chronyd.service loaded active running NTP Server Daemon
polkit.service loaded active running Authorization Manager
postfix.service loaded active running Postfix Mail Transport Ag+
rc-local.service loaded active exited /etc/init.d/boot.local Co+
rsyslog.service loaded active running System Logging Service
[...]
LOAD = Reflects whether the unit definition was properly loaded.
ACTIVE = The high-level unit activation state, i.e. generalization of SUB.
SUB = The low-level unit activation state, values depend on unit type.
161 loaded units listed. Pass --all to see loaded but inactive units, too.
To show all installed unit files use 'systemctl list-unit-files'.
起動に失敗したサービスだけを表示する場合は、--failed
オプションを指定してください。
root #
systemctl --failed
UNIT LOAD ACTIVE SUB JOB DESCRIPTION
apache2.service loaded failed failed apache
NetworkManager.service loaded failed failed Network Manager
plymouth-start.service loaded failed failed Show Plymouth Boot Screen
[...]
15.3.2.2 起動時間のデバッグ #
システムの起動時間をデバッグするために、systemd
では、systemd-analyze
コマンドが用意されています。このコマンドでは、全体の起動時間や起動時間順のサービス一覧を表示できるほか、他のサービスの起動時間と対比するために利用できる、SVG画像を生成することもできます。
- システムの起動時間の一覧表示
root #
systemd-analyze Startup finished in 2666ms (kernel) + 21961ms (userspace) = 24628ms- サービスの起動時間の一覧表示
root #
systemd-analyze blame 15.000s backup-rpmdb.service 14.879s mandb.service 7.646s backup-sysconfig.service 4.940s postfix.service 4.921s logrotate.service 4.640s libvirtd.service 4.519s display-manager.service 3.921s btrfsmaintenance-refresh.service 3.466s lvm2-monitor.service 2.774s plymouth-quit-wait.service 2.591s firewalld.service 2.137s initrd-switch-root.service 1.954s ModemManager.service 1.528s rsyslog.service 1.378s apparmor.service [...]- サービスの起動時間を表す画像
root #
systemd-analyze plot > jupiter.example.com-startup.svg
15.3.2.3 起動プロセス全体の確認 #
先に示したコマンドは、開始されるサービスとその起動時間を一覧表示しています。より詳細な概要については、ブートプロンプトで次のパラメータを指定して、完全な起動手順の詳細なログを作成するようにsystemd
に指示します。
systemd.log_level=debug systemd.log_target=kmsg
systemd
が、ログメッセージをカーネルのリングバッファに書き込むようになります。バッファを閲覧するには、dmesg
を使用してください。
tux >
dmesg -T | less
15.3.3 System Vとの互換性 #
systemdはSystem Vと互換性があるため、引き続き既存のSystem V initスクリプトを使用できます。
ただし、そのままではsystemd
でSystem V initスクリプトを使用できない既知の問題が少なくとも1つあります。initスクリプトでsu
またはsudo
を使用して別のユーザとしてサービスを起動すると、スクリプトエラーになり、「アクセス拒否」エラーが生成されます。
su
またはsudo
を使用してユーザを変更すると、PAMセッションが開始されます。このセッションは、initスクリプトが完了すると終了します。その結果、initスクリプトで起動されたサービスも終了します。このエラーを回避するには、次の手順に従います。
initスクリプトと同じ名前を持ち、ファイル名拡張子
.service
が付くサービスファイルラッパーを作成します。[Unit] Description=DESCRIPTION After=network.target [Service] User=USER Type=forking1 PIDFile=PATH TO PID FILE1 ExecStart=PATH TO INIT SCRIPT start ExecStop=PATH TO INIT SCRIPT stop ExecStopPost=/usr/bin/rm -f PATH TO PID FILE1 [Install] WantedBy=multi-user.target2
大文字で記述されている値はすべて適切な値に置き換えてください。
systemctl start APPLICATION
でデーモンを起動します。
15.4 YaSTを使用したサービスの管理 #
基本的なサービス管理は、YaSTサービスマネージャモジュールで行うこともできます。このモジュールは、サービスの起動、停止、有効化、および無効化をサポートしています。サービスのステータスを表示したり、デフォルトのターゲットを変更することもできます。
› › の順に選択して、YaSTモジュールを起動します。- の変更
システムのブート先になるターゲットを変更するには、
ドロップダウンボックスからターゲットを選択します。最もよく使用されているターゲットは、 (グラフィカルなログイン画面を起動する)と (コマンドラインモードでシステムを起動する)です。- サービスの起動または停止
テーブルからサービスを選択します。
列は、現在サービスが実行されているかどうかを示します( か、 かを示します)。ステータスを切り替えるには、 または を選択します。サービスを起動または停止すると、現在実行されているセッションのステータスが変更されます。再起動時にステータスを変更するには、サービスを有効化または無効化する必要があります。
- サービスの起動動作の定義
サービスは起動時に自動的に起動することも、手動で起動することもできます。テーブルからサービスを選択します。
列には、現在 で起動されているか、 に起動されているかが表示されます。ステータスを切り替えるには、 を選択します。現在のセッションのサービスステータスを変更するには、先に記載されているように、起動または停止する必要があります。
- ステータスメッセージの表示
サービスのステータスメッセージを表示するには、リストからサービスを選択し、
を選択します。表示される内容は、コマンドsystemctl
-l
status MY_SERVICEで生成されたものと同じです。
15.5 systemd
のカスタマイズ #
以降の各項には、systemd
のカスタマイズ例が示されています。
systemd
をカスタマイズする場合は、常にディレクトリ/etc/systemd/
を使用し、/usr/lib/systemd/
は使用しないでください。そうしないと、systemd
の次回の更新によって、変更内容が上書きされてしまいます。
15.5.1 ユニットファイルのカスタマイズ #
ユニットファイルをカスタマイズするための推奨される方法は、systemctl edit SERVICE
コマンドを使用する方法です。このコマンドはデフォルトのテキストエディタを起動し、/etc/systemd/system/NAME.service.d/
にあるoverride.conf
ファイルを使用してディレクトリを作成します。また、このコマンドは、実行中のsystemd
プロセスに変更について通知するようにします。
または、systemctl edit --full SERVICE
を実行して、空のファイルの代わりに元のファイルのコピーを開いて編集することもできます。ファイルを編集する際には、既存のセクションを削除しないようにしてください。
演習として、システムがMariaDBの起動を待機する時間を変更します。rootとして、systemctl edit --full mariadb.service
を実行します。開かれたファイルは次のように表示されます。
[Unit] Description=MySQL server Wants=basic.target Conflicts=mariadb.target After=basic.target network.target [Install] WantedBy=multi-user.target Alias=mysql.service [Service] Restart=on-abort Type=notify ExecStartPre=/usr/lib/mysql/mysql-systemd-helper install ExecStartPre=/usr/lib/mysql/mysql-systemd-helper upgrade ExecStart=/usr/lib/mysql/mysql-systemd-helper start # Configures the time to wait for start-up/stop TimeoutSec=300 # Prevent writes to /usr, /boot, and /etc ProtectSystem=full # Prevent accessing /home, /root and /run/user ProtectHome=true UMask=007
TimeoutSec
値を調整して、変更を保存します。変更を有効にするには、rootとして、systemctl daemon-reload
を実行します。
詳細については、man 1 systemctl
コマンドで呼び出すことが可能なマニュアルページを参照してください。
15.5.2 ドロップインファイルの作成 #
環境設定ファイルのマイナーな変更については、いわゆるドロップインファイルを使用します。ドロップインファイルを使用すると、ユニットファイルの設定を拡張できます。その際に、ユニットファイル自体は編集も上書きもされません。
たとえば、/usr/lib/systemd/system/FOOBAR.SERVICE
にあるFOOBARサービスの1つの値を変更するには、次の手順に従います。
/etc/systemd/system/FOOBAR.service.d/
というディレクトリを作成します。.d
サフィックスが付いていることに注意してください。それ以外の点では、このディレクトリは、ドロップインファイルでパッチ適用するサービスと同じ名前になります。ディレクトリ内に、
your_modification.conf
ファイルを作成します。このファイルには、変更する値が設定されている行のみを含めます。
ファイルに変更内容を保存します。
ドロップインファイルとSUSEによって提供されるファイルとの名前の競合を回避するには、すべてのドロップインファイル名の前に2桁の数字とダッシュを付けることをお勧めします(たとえば、80-override.conf
)。
次の範囲が予約されています。
0-19
は、systemd
アップストリーム用に予約されています。20-25
は、SUSEによって提供されるsystemd
用に予約されています。26-29
は、(systemd以外の)SUSEパッケージ用に予約されています。50
は、systemctl set-property
を使用して作成されたドロップインファイル用に予約されています。
この範囲を超える2桁の数字を使用して、SUSEによって提供されるドロップインファイルが独自のドロップインファイルを上書きしないようにします。
systemctl cat $UNIT
を使用して、ユニット設定で考慮されるファイルを一覧表示し、確認することができます。
15.5.3 xinetd
サービスのsystemd
への変換 #
SUSE Linux Enterprise Server 15のリリース以降、xinetd
インフラストラクチャは削除されました。このセクションでは、既存のカスタムxinetd
サービスファイルを、systemd
ソケットに変換する方法の概要を説明します。
xinetd
サービスファイルごとに、少なくとも2つのsystemd
ユニットファイル(ソケットファイル(*.socket
)および関連するサービスファイル(*.service
))が必要です。ソケットファイルはどのソケットを作成するかをsystemd
に指示し、サービスファイルはどの実行可能ファイルを起動するかをsystemd
に指示します。
次のようなxinetd
サービスファイルの例を考えてみます。
root #
cat /etc/xinetd.d/example
service example
{
socket_type = stream
protocol = tcp
port = 10085
wait = no
user = user
group = users
groups = yes
server = /usr/libexec/example/exampled
server_args = -auth=bsdtcp exampledump
disable = no
}
systemd
に変換するには、以下の2つの一致するファイルが必要です。
root #
cat /usr/lib/systemd/system/example.socket
[Socket]
ListenStream=0.0.0.0:10085
Accept=false
[Install]
WantedBy=sockets.target
root #
cat /usr/lib/systemd/system/example.service
[Unit]
Description=example
[Service]
ExecStart=/usr/libexec/example/exampled -auth=bsdtcp exampledump
User=user
Group=users
StandardInput=socket
systemd
'socket'および'service'ファイルオプションの完全なリストについては、systemd.socketとsystemd.serviceのマニュアルページ(man 5 systemd.socket
、man 5 systemd.service
)を参照してください。
15.5.4 カスタムターゲットの作成 #
System V init SUSEシステムでは、管理者が独自のランレベル設定を作成できるように、ランレベル4は使用されていません。systemdでは、任意の数のカスタムターゲットを作成できます。
ターゲットの作成は、graphical.target
などの既存のターゲットを改変することから始めることをお勧めします。
設定ファイル
/usr/lib/systemd/system/graphical.target
を/etc/systemd/system/MY_TARGET.target
にコピーして、必要に応じて修正してください。前のステップでコピーした設定ファイルは、すでにターゲットの必須な(「ハード」)依存関係を構築した状態になっています。希望する(「ソフト」)依存関係も構築するには、
/etc/systemd/system/MY_TARGET.target.wants
ディレクトリを作成します。希望するサービスごとに、
/usr/lib/systemd/system
から/etc/systemd/system/MY_TARGET.target.wants
へのシンボリックリンクを作成します。ターゲットの設定が完了したら、新しいターゲットを利用できるようにするために、
systemd
の設定を再ロードします。tux >
sudo
systemctl daemon-reload
15.6 高度な使用方法 #
次のセクションでは、システム管理者向けの高度なトピックについて説明します。さらに高度なsystemd
のドキュメントについては、Lennart Pöttering氏によるsystemd
の資料(http://0pointer.de/blog/projects)を参照してください。
15.6.1 一時ディレクトリの消去 #
systemd
によって、定期的に一時ディレクトリを消去できます。前バージョンのシステムの設定は、自動的に移行されアクティブになります。一時ファイルを管理するtmpfiles.d
は、/etc/tmpfiles.d/*.conf
、/run/tmpfiles.d/*.conf
、および/usr/lib/tmpfiles.d/*.conf
ファイルから設定を読み取ります。/etc/tmpfiles.d/*.conf
にある設定は、他の2つのディレクトリにある関連設定より優先します(/usr/lib/tmpfiles.d/*.conf
には、パッケージの設定ファイルが保存されています)。
設定のフォーマットは、パスごとに1行で、アクション、パス、およびオプションでモード、所有権、経過時間、引数のフィールドが含まれています(アクションによって変わります)。次の例は、X11ロックファイルのリンクを解除します。
Type Path Mode UID GID Age Argument r /tmp/.X[0-9]*-lock
tmpfile timerのステータスを取得するには、以下のようにします。
tux >
sudo
systemctl status systemd-tmpfiles-clean.timer systemd-tmpfiles-clean.timer - Daily Cleanup of Temporary Directories Loaded: loaded (/usr/lib/systemd/system/systemd-tmpfiles-clean.timer; static) Active: active (waiting) since Tue 2018-04-09 15:30:36 CEST; 1 weeks 6 days ago Docs: man:tmpfiles.d(5) man:systemd-tmpfiles(8) Apr 09 15:30:36 jupiter systemd[1]: Starting Daily Cleanup of Temporary Directories. Apr 09 15:30:36 jupiter systemd[1]: Started Daily Cleanup of Temporary Directories.
一時ファイルの処理について詳しくは、man 5 tmpfiles.d
を参照してください。
15.6.2 システムログ #
15.6.9項 「サービスのデバッグ」には、特定のサービスに対するログメッセージを閲覧する方法が説明されていますが、表示されるログメッセージは、サービスログからのものだけであるとは限りません。systemd
が記録したすべてのログメッセージ(「ジャーナル」と呼ばれる)にアクセスして問い合わせることもできます。最も古いログから始めて、すべてのログメッセージを表示するには、journalctl
コマンドを使用します。フィルタの適用や出力形式の変更については、man 1 journalctl
を参照してください。
15.6.3 スナップショット #
systemd
の現在の状態を名前付きのスナップショットに保存し、後でisolate
サブコマンドを使用してその状態に戻ることができます。定義した状態にいつでも戻ることができるため、サービスやカスタムターゲットをテストする際に便利です。スナップショットは現在のセッションでのみ使用可能で、システムを再起動すると自動的に削除されます。スナップショットの名前は、.snapshot
で終わる必要があります。
- スナップショットの作成
tux >
sudo
systemctl snapshot MY_SNAPSHOT.snapshot- スナップショットの削除
tux >
sudo
systemctl delete MY_SNAPSHOT.snapshot- スナップショットの表示
tux >
sudo
systemctl show MY_SNAPSHOT.snapshot- スナップショットの有効化
tux >
sudo
systemctl isolate MY_SNAPSHOT.snapshot
15.6.4 カーネルモジュールのロード #
systemd
により、/etc/modules-load.d
にある環境設定ファイルを使用してブート時に自動的にカーネルモジュールをロードできます。このファイルはMODULE.confという名前で、次のような内容です。
# load module MODULE at boot time MODULE
カーネルモジュールをロードするための設定ファイルがパッケージによってインストールされる場合、そのファイルは/usr/lib/modules-load.d
にインストールされます。同じ名前の環境設定ファイルが2つ存在する場合、/etc/modules-load.d
にあるファイルが優先されます。
詳細については、modules-load.d(5)
のマニュアルページを参照してください。
15.6.5 サービスのロード前にアクションを実行 #
System Vでは、サービスをロードする前に実行する必要のあるinitアクションは、/etc/init.d/before.local
に指定する必要がありました。この手順は、systemd
ではサポートされません。サービスの起動前にアクションを実行する必要がある場合、以下のようにしてください。
- カーネルモジュールのロード
ドロップインファイルを
/etc/modules-load.d
ディレクトリに作成します(構文は、man modules-load.d
を参照)。- ファイルまたはディレクトリの作成、ディレクトリの消去、所有権の変更
ドロップインファイルを
/etc/tmpfiles.d
に作成します(構文は、man tmpfiles.d
を参照)。- その他のタスク
システムサービス(
/etc/systemd/system/before.service
など)を、次のテンプレートから作成します。[Unit] Before=NAME OF THE SERVICE YOU WANT THIS SERVICE TO BE STARTED BEFORE [Service] Type=oneshot RemainAfterExit=true ExecStart=YOUR_COMMAND # beware, executable is run directly, not through a shell, check the man pages # systemd.service and systemd.unit for full syntax [Install] # target in which to start the service WantedBy=multi-user.target #WantedBy=graphical.target
サービスファイルを作成したら、次のコマンドを実行する必要があります(
root
ユーザとして実行)。tux >
sudo
systemctl daemon-reloadtux >
sudo
systemctl enable beforeサービスファイルを変更するたびに、以下を実行する必要があります。
tux >
sudo
systemctl daemon-reload
15.6.6 カーネルのコントロールグループ(cgroup) #
従来のSystem V initシステムでは、特定のプロセスを、その生成元のサービスに対して明確に割り当てられないことがありました。Apacheなどの一部のサービスは、サードパーティのプロセス(CGIやJavaのプロセス)を多数生成し、サードパーティのプロセス自体もさらにプロセスを生成します。サービスに対する明確な割り当ては難しいことがあるだけでなく、場合によっては不可能であることもあります。一部の子プロセスを残して、サービスが正しく終了しないことも考えられます。
systemdでは、各プロセスを独自のcgroupに配置することでこの問題を解決しています。
cgroupはプロセスをまとめるためのカーネルの機能で、すべての子プロセスを階層構造のグループとして管理します。systemdでは、各cgroupにそのサービスの名前が付けられています。
非特権プロセスではcgroupから「離脱」できないため、サービスから生成したプロセスがどれなのかをサービス名によって判別できる効果的な仕組みです。
サービスに属するすべてのプロセスを表示するには、systemd-cgls
コマンドを使用します。次の例のような結果になります(一部省略しています)。
root #
systemd-cgls --no-pager
├─1 /usr/lib/systemd/systemd --switched-root --system --deserialize 20
├─user.slice
│ └─user-1000.slice
│ ├─session-102.scope
│ │ ├─12426 gdm-session-worker [pam/gdm-password]
│ │ ├─15831 gdm-session-worker [pam/gdm-password]
│ │ ├─15839 gdm-session-worker [pam/gdm-password]
│ │ ├─15858 /usr/lib/gnome-terminal-server
[...]
└─system.slice
├─systemd-hostnamed.service
│ └─17616 /usr/lib/systemd/systemd-hostnamed
├─cron.service
│ └─1689 /usr/sbin/cron -n
├─postfix.service
│ ├─ 1676 /usr/lib/postfix/master -w
│ ├─ 1679 qmgr -l -t fifo -u
│ └─15590 pickup -l -t fifo -u
├─sshd.service
│ └─1436 /usr/sbin/sshd -D
[...]
cgroupの詳細については、Book “System Analysis and Tuning Guide”, Chapter 10 “Kernel control groups”を参照してください。
15.6.7 サービスの終了(シグナルの送信) #
15.6.6項 「カーネルのコントロールグループ(cgroup)」で説明したとおり、System V initのシステムでは、プロセスをその親サービスプロセスに割り当てることができないことがあります。そのため、サービスとそのすべての子プロセスを終了するのが難しくなります。終了されていない子プロセスは、ゾンビプロセスとして残ってしまいます。
各サービスをcgroupに範囲制約するという、systemd
の概念を採用することで、サービスのすべての子プロセスを明確に判別し、それら各プロセスに対してシグナルを送信できます。サービスに対してシグナルを送信する場合は、systemctl kill
コマンドを使用します。使用可能なシグナルの一覧については、man 7 signals
を参照してください。
- サービスに対する
SIGTERM
の送信 SIGTERM
は、送信されるデフォルトのシグナルです。tux >
sudo
systemctl kill MY_SERVICE- サービスに対するSIGNALの送信
-s
オプションを使用することで、送信するシグナルを指定できます。tux >
sudo
systemctl kill -s SIGNAL MY_SERVICE- プロセスの選択
デフォルトでは、
kill
コマンドは、指定したcgroup内のall
(すべての)プロセスに対してシグナルを送信します。control
(制御)またはmain
(メイン)のプロセスに対してだけ送信することもできます。限定されたプロセスに対する送信は、SIGHUP
を送信して設定を再ロードさせるような場合に有効です。tux >
sudo
systemctl kill -s SIGHUP --kill-who=main MY_SERVICE
15.6.8 D-Busサービスに関する重要な注意事項 #
D-Busサービスは、systemd
クライアントと、pid 1として実行されるsystemdマネージャ間の通信用のメッセージバスです。dbus
はスタンドアロンのデーモンですが、初期化インフラストラクチャの不可欠な要素です。
動作中のシステムでdbus
を終了または再起動することは、pid 1の終了または再起動と同様の結果をもたらします。systemd
のクライアント/サーバ通信が切断され、systemd
のほとんどの機能が使用できなくなります。
したがって、dbus
の終了または再起動は推奨されず、サポートもされません。
dbus
またはdbus
に関連するパッケージを更新するには、再起動する必要があります。再起動が必要かどうか疑問に思う場合は、sudo zypper ps -s
コマンドを実行します。dbus
が一覧表示されているサービスに表示される場合は、システムを再起動する必要があります。
自動更新が再起動が必要なパッケージをスキップするように設定されている場合でも、dbus
は更新されることに留意してください。
15.6.9 サービスのデバッグ #
デフォルトでは、systemd
は過剰に冗長な出力を行いません。サービスの起動が成功した場合は何も出力されず、失敗した場合は短いエラーメッセージが表示されます。サービスの起動や操作をデバッグする場合は、systemctl status
コマンドを使用してください。
systemdは、独自のログ機構(「ジャーナル」)でシステムメッセージを記録します。これにより、サービスメッセージとステータスメッセージを両方とも表示できます。
status
コマンドはtail
コマンドに似た動作をするほか、ログメッセージをさまざまな形式で表示することもできます。これにより、強力なデバッグツールとして利用できるようになっています。
- サービスの起動失敗の表示
サービスの起動に失敗した場合は、
systemctl status MY_SERVICE
を実行することで、詳細なエラーメッセージを表示することができます。root #
systemctl start apache2 Job failed. See system journal and 'systemctl status' for details.root #
systemctl status apache2 Loaded: loaded (/usr/lib/systemd/system/apache2.service; disabled) Active: failed (Result: exit-code) since Mon, 04 Apr 2018 16:52:26 +0200; 29s ago Process: 3088 ExecStart=/usr/sbin/start_apache2 -D SYSTEMD -k start (code=exited, status=1/FAILURE) CGroup: name=systemd:/system/apache2.service Apr 04 16:52:26 g144 start_apache2[3088]: httpd2-prefork: Syntax error on line 205 of /etc/apache2/httpd.conf: Syntax error on li...alHost>- 直近N件のサービスメッセージの表示
status
サブコマンドは、デフォルトではサービスが出力した直近の10件のメッセージを表示します。表示するメッセージの件数を変更したい場合は、--lines=N
パラメータを使用して実行してください。tux >
sudo
systemctl status chronydtux >
sudo
systemctl --lines=20 status chronyd- 追記モードによるサービスメッセージの表示
サービスメッセージを「リアルタイムに」表示するには、
--follow
オプションを使用します。このオプションは、tail
-f
に似た動作をします。tux >
sudo
systemctl --follow status chronyd- メッセージの出力形式
--output=MODE
パラメータを指定すると、サービスメッセージの出力形式を変更できます。最も重要なモードには次のものがあります。short
デフォルトの形式。ログメッセージを、人間が読みやすいタイムスタンプと併記して表示します。
verbose
すべての項目を表示する完全な出力。
cat
タイムスタンプを併記しない、簡潔な出力。
15.7 systemd
タイマユニット #
cronと同様、systemd
タイマユニットは、Linuxでジョブをスケジュールするためのメカニズムを提供します。systemd
タイマユニットは、cronと同じ目的を果たしますが、いくつかの利点をがあります。
タイマユニットを使用してスケジュールされたジョブは、他の
systemd
サービスに依存する可能性があります。タイマユニットは通常の
systemd
サービスとして扱われるため、systemctl
で管理することができます。タイマはリアルタイムおよび単調にすることができます。
タイマユニットは
systemd
ジャーナルに記録されるため、監視とトラブルシューティングが容易になります。
systemd
タイマユニットは、.timer
ファイル名拡張子で識別されます。
15.7.1 systemd
タイマタイプ #
タイマユニットは単調タイマとリアルタイムタイマを使用できます。
cronjobsと同様に、リアルタイムタイマはカレンダのイベントにトリガされます。リアルタイムタイマはオプション
OnCalendar
を使用して定義されます。単調タイマは特定の開始時点から指定の時間が経過するとトリガされます。後者はシステム起動イベントまたはまたはシステムユニットアクティベーションイベントのいずれかです。
OnBootSec
、OnUnitActiveSec
、OnTypeSec
などの単調タイマを定義するためのいくつかのオプションがあります。単調タイマは永続的ではなく、各再起動後にリセットされます。
15.7.2 systemd
タイマとサービスユニット #
すべてのタイマユニットには、それが制御する対応するsystemd
ユニットファイルが必要です。言い換えると、.timer
ファイルは対応する.service
ファイルを有効にし、管理します。タイマとともに使用する場合、.service
ファイルには[Install]
セクションは必要ありません。サービスがタイマによって管理されるためです。
15.7.3 実例 #
systemd
タイマユニットの基本を理解するために、foo.sh
シェルスクリプトをトリガするタイマを設定します。
最初のステップは、シェルスクリプトを制御するsystemd
サービスユニットを作成することです。これを行うには、編集用に新しいテキストファイルを開いて、次のサービスユニット定義を追加します。
[Unit] Description="Foo shell script" [Service] ExecStart=/usr/local/bin/foo.sh
ファイルをfoo.service
という名前で/etc/systemd/system/
ディレクトリに保存します。
次に、編集用に新しいテキストファイルを開いて、次のタイマ定義を追加します。
[Unit] Description="Run foo shell script" [Timer] OnBootSec=5min OnUnitActiveSec=24h Unit=foo.service [Install] WantedBy=multi-user.target
先の例で[Timer]
セクションはトリガするサービス(foo.service
)とトリガするタイミングを指定します。この場合、オプションOnBootSec
はシステム起動の5分後にサービスをトリガする単調タイマを指定し、オプションOnUnitActiveSec
はサービスが有効になってから24時間後にサービスをトリガします(つまり、タイマは1日に1回サービスをトリガします)。最後に、オプションWantedBy
はシステムがマルチユーザターゲットに到達したときに、タイマが開始されるように指定します。
単調タイマの代わりに、オプションOnCalendar
を使用してリアルタイムタイマを指定できます。次のリアルタイムタイマ定義は週に1回、月曜日の12時に関連するサービスをトリガします。
[Timer] OnCalendar=weekly Persistent=true
オプションPersistent=true
は、タイマが最後の開始時刻を逃した場合(たとえば、システムの電源がオフになっているため)、タイマが有効化された直後にサービスがトリガされることを示します。
オプションOnCalendaran
を使用して、次の形式で、サービスをトリガするための特定の日時を定義することもできます: 。DayOfWeek Year-Month-Day Hour:Minute:Second
。次の例は、毎日午前5時にサービスをトリガします。
OnCalendar=*-*-* 5:00:00
アスタリスクを使用して任意の値を指定し、コンマを使用して可能な値をリストできます。.. によって区切られた2つの値を使用して、連続した範囲を示します。次の例は毎月金曜日の午後6時にサービスをトリガします。
OnCalendar=Fri *-*-1..7 18:00:00
異なる時間にサービスをトリガするために、複数のOnCalendar
エントリを指定できます。
OnCalendar=Mon..Fri 10:00 OnCalendar=Sat,Sun 22:00
次の例では、平日の午前10時および週末の午後10時にサービスがトリガされます。
タイマユニットファイルの編集が終了したら、foo.timer
という名前で/etc/systemd/system/
ディレクトリに保存します。作成したユニットファイルが正しいかどうかを確認するには、次のコマンドを実行します。
tux >
sudo
systemd-analyze verify /etc/systemd/system/foo.*
コマンドが出力を返さない場合、ファイルは検証に成功しています。
タイマを開始するには、コマンドsudo systemctl start foo.timer
を使用します。起動時にタイマを有効にするには、コマンドsudo systemctl enable foo.timer
を使用します。
15.7.4 systemd
タイマの管理 #
タイマは通常のsystemd
ユニットとして扱われるため、systemctl
を使用して管理できます。たとえば、systemctl start
でタイマを開始し、systemctl enable
でタイマを有効にすることができます。そのほか、コマンドsystemctl list-timers
を使用してすべてのアクティブなタイマを一覧表示できます。非アクティブなタイマを含むすべてのタイマを一覧表示するには、コマンドsystemctl list-timers --all
を実行します。
15.8 詳細情報 #
systemd
の詳細については、次のオンラインリソースを参照してください。
- ホームページ
systemd (管理者向け)
systemdの著者のうちの1人、Lennart Pöttering氏によるブログに、
systemd
に関する複数の投稿があります(本章記述時点では13個の投稿)。それらは、次のサイトに記載されています。http://0pointer.de/blog/projects
パート III システム #
- 16 64ビットシステム環境での32ビットと64ビットのアプリケーション
SUSE® Linux Enterprise Serverは複数の64ビットプラットフォームで利用できます。ただし、開発者はすべての32ビットアプリケーションを64ビットシステムに移植しているわけではありません。この章では、32ビットサポートを64ビットのSUSE Linux Enterprise Serverプラットフォームで実装する方法について簡潔に説明します。
- 17
journalctl
:systemd
ジャーナルのクエリ systemd
は、「ジャーナル」と呼ばれる独自のロギングシステムを備えています。すべてのシステムイベントがジャーナルに書き込まれるようになったため、syslog
ベースのサービスを実行する必要はありません。- 18
update-alternatives
: 複数のバージョンのコマンドとファイルの管理 システムに同じツールの複数のバージョンがインストールされていることがよくあります。管理者に選択肢を提供し、異なる複数のバージョンを並行してインストールして使用できるようにするために、alternativesシステムでは、このような複数のバージョンを一貫性を持って管理することができます。
- 19 ネットワークの基礎
Linuxには、あらゆるタイプのネットワークストラクチャに統合するために必要なネットワークツールと機能が用意されています。ネットワークカードを使用したネットワークアクセスは、YaSTによって設定できます。手動による環境設定も可能です。この章では、基本的メカニズムと関連のネットワーク設定ファイルのみを解説します。
- 20 プリンタの運用
SUSE® Linux Enterprise Serverは、リモートネットワークプリンタも含め、さまざまな種類のプリンタを使った印刷をサポートしています。プリンタは手動で設定することも、YaSTを使用して設定することもできます。設定の詳細については、Book “導入ガイド”, Chapter 20 “YaSTによるハードウェアコンポーネントの設定”, Section 20.3 “プリンタの設定”を参照してください。プリントジョブの開始、管理には、グラフィカルインタフェースまたはコマンドラインユーティリティの両方を利用できます。プリンタが正常に動作しない場合は、20.8項 「トラブルシューティ…
- 21 グラフィカルユーザインタフェース
SUSE Linux Enterprise Serverには、X.orgサーバとGNOMEデスクトップが含まれています。この章では、すべてのユーザのグラフィカルユーザインタフェースの環境設定について説明します。
- 22 FUSEによるファイルシステムへのアクセス
FUSEは、file system in user spaceの頭字語です。これは、特権のないユーザとしてファイルシステムを設定およびマウントできることを意味します。通常、このタスクを行うためには、
root
である必要があります。FUSE自体は、カーネルモジュールです。FUSEは、プラグインと組み合わせることで、ほとんどすべてのファイルシステムにアクセスするように拡張できます(リモートSSH接続、ISOイメージなど)。- 23 カーネルモジュールの管理
Linuxはモノリシックカーネルですが、カーネルモジュールを使用して拡張することができます。カーネルモジュールは、オンデマンドでカーネルに挿入したり、カーネルから削除したりできる特別なオブジェクトです。実際面では、カーネルモジュール自体に含まれないドライバやインタフェースを追加および削除できます。Linuxは、カーネルモジュールを管理するためのコマンドをいくつか備えています。
- 24
udev
による動的カーネルデバイス管理 カーネルは、実行中のシステムのほぼすべてのデバイスを追加または削除できます。デバイス状態の変更(デバイスが接続されているか、または取り外されたか)をユーザスペースに反映させる必要があります。デバイスは、接続後、検出されたら、設定しなければなりません。特定のデバイスのユーザは、このデバイスの認識された状態が変更された場合は通知される必要があります。udevは、/devディレクトリのデバイスノートファイルおよびシンボリックリンクを動的に維持するために必要なインフラストラクチャを提供します。udev規則は、外部ツールをカーネルデバイスイベント処理に接続する方法を提供します。これにより、カーネルデバイ…
- 25 特別なシステム機能
この章では、まず、さまざまなソフトウェアパッケージ、バーチャルコンソール、およびキーボードレイアウトについて説明します。
bash
、cron
、およびlogrotate
といったソフトウェアコンポーネントについても説明します。これらは、前回のリリースサイクルで変更または強化されたからです。これらのコンポーネントはそれほど重要ではないと思われるかもしれませんが、システムと密接に結びついているものなので、デフォルトの動作を変更することをお勧めします。この章の最後では、言語および国固有設定(I18NおよびL10N)について説明します。- 26 NetworkManagerの使用
NetworkManagerは、ラップトップなどの携帯用コンピュータのための理想的なソリューションです。NetworkManagerは、802.1x保護ネットワークへの接続など、ネットワーク接続のための最新の暗号化タイプおよび標準をサポートしています。802.1Xは、「IEEE Standard for Local and Metropolitan Area Networks—Port-Based Network Access Control」(ポートごとにネットワークアクセスの制御を行う、ローカル/メトロポリタンエリアネットワーク向け IEEE 標準)です。NetworkManagerを使用…
- 27 電源管理
この章で説明する機能とハードウェアは、IBM Zには存在しないため、この章はこれらのプラットフォームに関係ありません。
- 28 永続的なメモリ
この章では、1つ以上のNVDIMMで構成される「永続的なメモリ」とも呼ばれる不揮発性メインメモリとSUSE Linux Enterprise の使用に関する追加情報を記載します。
16 64ビットシステム環境での32ビットと64ビットのアプリケーション #
SUSE® Linux Enterprise Serverは複数の64ビットプラットフォームで利用できます。ただし、開発者はすべての32ビットアプリケーションを64ビットシステムに移植しているわけではありません。この章では、32ビットサポートを64ビットのSUSE Linux Enterprise Serverプラットフォームで実装する方法について簡潔に説明します。
64ビットプラットフォームのPOWER、IBM Z、およびAMD64/Intel 64に対応したSUSE Linux Enterprise Serverは、既存の32ビットアプリケーションが64ビット環境で「出荷してすぐに」 動作するように設計されています。対応する32ビットプラットフォームは、POWERではPOWER、AMD64/Intel 64ではx86になります。このサポートにより、対応する 64ビット移植版が使用可能になるのを待たなくても、使用したい 32ビットアプリケーションを引き続き使用できます。現在のPOWERシステムでは、大部分のアプリケーションが32ビットモードで実行されますが、64ビットアプリケーションを実行することもできます。
SUSE Linux Enterprise Serverでは32ビットアプリケーションのコンパイルをサポートしていません。32ビットバイナリのランタイムサポートのみ提供します。
16.1 ランタイムサポート #
アプリケーションが32ビットと64ビットの両方の環境で利用可能な場合は、両方のバージョンをインストールすると問題が発生する可能性があります。このような場合は、ランタイムエラーになるのを回避するために、インストールする一方のバージョンを決めてください。
PAM(プラグ可能認証モジュール)は、このルールの例外です。SUSE Linux Enterprise Serverは、ユーザとアプリケーションを仲介するレイヤとしての認証プロセスでPAMを使用します。32ビットアプリケーションも実行する64ビットオペレーティングシステムでは、常に両方のPAMバージョンをインストールしてください。
正しく実行するには、すべてのアプリケーションに一連のライブラリが必要です。しかし残念ながら、32ビットバージョンと64ビットバージョンのこれらのライブラリの名前は同じです。そのため、ライブラリを別の方法で区別する必要があります。
32ビットバージョンとの互換性を保持するため、64ビットライブラリと32ビットライブラリは同じ場所に保存されます。libc.so.6
の32ビットバージョンは、32ビットと64ビットのどちらの環境でも/lib/libc.so.6
の下にあります。
64ビットのすべてのライブラリとオブジェクトファイルは、lib64
というディレクトリにあります。通常、/lib
および/usr/lib
の下にある64ビットのオブジェクトファイルは、/lib64
および/usr/lib64
の下にあります。つまり、両方のバージョンのファイル名を変更しなくても済むように、32ビットライブラリで使用可能な領域は/lib
および/usr/lib
の下になっています。
/lib
の下にある32ビットサブディレクトリのデータコンテンツがワードサイズに依存しない場合、サブディレクトリは移動されません。このスキームは、LSB (Linux Standards Base)とFHS (File System Hierarchy Standard)に準拠しています。
16.2 カーネル仕様 #
AMD 64/Intel 64、POWER、およびIBM Z向けの64ビットカーネルには、64ビットと32ビットのカーネルABI(アプリケーションバイナリインタフェース)が用意されています。32ビットのカーネルABIは、該当する32ビットカーネルのABIと同じものです。つまり、32ビットアプリケーションと64ビットアプリケーションが64ビットカーネルで通信できることを意味します。
64ビットカーネルのシステムコールの32ビットエミュレーションはシステムプログラムによって使用されるすべてのAPIをサポートしていません。ただし、このサポートの有無はプラットフォームによって異なります。このため、lspci
などのいくつかのアプリケーションは、正しく機能するよう、64ビットプログラムとして非POWERプラットフォームでコンパイルする必要があります。IBM Zでは、32ビットカーネルABIで利用できないioctlsがあります。
64ビットカーネルは64ビットカーネルモジュールのみロードすることができます。そのため、64ビットカーネル用に特別に64ビットモジュールをコンパイルする必要があります。64ビットカーネルでは、32ビットカーネルモジュールを使用することはできません。
一部のアプリケーションには、カーネルでロード可能な個々のモジュールが必要です。32ビットアプリケーションを64ビットシステム環境で使用したい場合は、アプリケーションおよびSUSEのプロバイダに問い合わせてください。」カーネルロード可能モジュールの64ビットバージョンとカーネルAPIの32ビットコンパイルバージョンがこのモジュール用に入手可能であることを確認してください。
17 journalctl
: systemd
ジャーナルのクエリ #
systemd
は、「ジャーナル」と呼ばれる独自のロギングシステムを備えています。すべてのシステムイベントがジャーナルに書き込まれるようになったため、syslog
ベースのサービスを実行する必要はありません。
ジャーナル自体は、systemd
によって管理されるシステムサービスです。完全な名前はsystemd-journald.service
です。カーネル、ユーザプロセス、標準入力、およびシステムサービスエラーから受信したログ情報に基づいて、構造化されたインデックスジャーナルを維持することで、ログデータを収集して保存します。systemd-journald
サービスはデフォルトでオンになっています。
tux >
sudo
systemctl status systemd-journald systemd-journald.service - Journal Service Loaded: loaded (/usr/lib/systemd/system/systemd-journald.service; static) Active: active (running) since Mon 2014-05-26 08:36:59 EDT; 3 days ago Docs: man:systemd-journald.service(8) man:journald.conf(5) Main PID: 413 (systemd-journal) Status: "Processing requests..." CGroup: /system.slice/systemd-journald.service └─413 /usr/lib/systemd/systemd-journald [...]
17.1 ジャーナルの永続化 #
ジャーナルは、デフォルトでは/run/log/journal/
にログデータを保存します。/run/
ディレクトリは本質的に揮発性であるため、再起動するとログデータは失われます。ログデータを永続化するには、systemd-journaldサービスがそのデータを保存できる、適切な所有権と許可のある/var/log/journal/
ディレクトリが存在している必要があります。systemd
は自動的にディレクトリを作成します。永続的なログに切り替えるには、次の手順を実行します。
root
として、/etc/systemd/journald.conf
を開き編集します。root #
vi /etc/systemd/journald.confStorage=
を含む行をコメント解除し、次のように変更します。[...] [Journal] Storage=persistent #Compress=yes [...]
ファイルを保存して、systemd-journaldを再起動します。
root #
systemctl restart systemd-journald
17.2 journalctl
: 便利なスイッチ #
このセクションでは、デフォルトのjournalctl
の動作を拡張する一般的な便利なオプションをいくつか紹介します。スイッチはすべて、journalctl
のマニュアルページのman 1 journalctl
で説明されています。
特定の実行可能ファイルに関連するすべてのジャーナルメッセージを表示するには、実行可能ファイルのフルパスを指定します。
tux >
sudo
journalctl /usr/lib/systemd/systemd
- -f
最新のジャーナルメッセージのみを表示し、新しいログエントリがジャーナルに追加されるとそれらを出力します。
メッセージを出力してジャーナルの最後に移動します。これにより、最新のエントリをページャ内に表示できます。
- -r
ジャーナルのメッセージを逆順に出力します。これにより、最新のエントリが最初に一覧にされます。
- -k
カーネルメッセージのみを表示します。これは、フィールド照合機能
_TRANSPORT=kernel
と同等です(17.3.3項 「フィールドに基づくフィルタ」を参照)。- -u
指定した
systemd
ユニットのメッセージのみを表示します。これは、フィールド照合機能_SYSTEMD_UNIT=UNIT
と同等です(17.3.3項 「フィールドに基づくフィルタ」を参照)。tux >
sudo
journalctl -u apache2 [...] Jun 03 10:07:11 pinkiepie systemd[1]: Starting The Apache Webserver... Jun 03 10:07:12 pinkiepie systemd[1]: Started The Apache Webserver.
17.3 ジャーナル出力のフィルタ #
スイッチなしでjournalctl
を呼び出すと、最も古いエントリを先頭にジャーナルのすべてのコンテンツが表示されます。出力は、特定のスイッチとフィールドによってフィルタできます。
17.3.1 ブート番号に基づくフィルタ #
journalctl
は特定のシステムブートに基づいてメッセージをフィルタできます。利用可能なブートを一覧もするには、次を実行します。
tux >
sudo
journalctl --list-boots -1 097ed2cd99124a2391d2cffab1b566f0 Mon 2014-05-26 08:36:56 EDT—Fri 2014-05-30 05:33:44 EDT 0 156019a44a774a0bb0148a92df4af81b Fri 2014-05-30 05:34:09 EDT—Fri 2014-05-30 06:15:01 EDT
1番目の列にはブートオフセットが一覧にされます。現在のブートの場合は0
、直前のブートの場合は-1
、その1つ前のブートの場合は-2
といった具合になります。2番目の列には、ブートIDが含まれ、特定のブートに限定するためのタイムスタンプが続きます。
現在のブートのすべてのメッセージを表示します。
tux >
sudo
journalctl -b
直前のブートのジャーナルメッセージを表示する必要がある場合は、オフセットパラメータを追加します。次の例は、直前のブートメッセージを出力します。
tux >
sudo
journalctl -b -1
もう1つの方法は、ブートIDに基づいてブートメッセージを一覧にする方法です。このためには、_BOOT_IDフィールドを使用します。
tux >
sudo
journalctl _BOOT_ID=156019a44a774a0bb0148a92df4af81b
17.3.2 時間間隔に基づくフィルタ #
開始日または終了日、あるいはその両方を指定して、journalctl
の出力をフィルタできます。日付指定は、「2014-06-30 9:17:16」の形式にする必要があります。時間の部分を省略すると、夜中の12:00と想定されます。秒を省略すると、「:00」と想定されます。日付の部分を省略すると、当日と想定されます。数値式ではなく、キーワード「yesterday」、「today」、または「tomorrow」を指定することができます。これらは、当日の前日の夜中の12:00、当日の夜中の12:00、または当日の翌日の夜中の12:00を示します。「now」を指定すると、当日を示します。また、-
または+
をプレフィクスとして付けて、現在時刻の前後を示す相対時間を指定することもできます。
現在時刻以降の新しいメッセージのみを表示し、出力を継続的に更新します。
tux >
sudo
journalctl --since "now" -f
直前の夜12:00から午前3:20までのすべてのメッセージを表示します。
tux >
sudo
journalctl --since "today" --until "3:20"
17.3.3 フィールドに基づくフィルタ #
特定のフィールドによってジャーナルの出力をフィルタできます。照合するフィールドの構文は、FIELD_NAME=MATCHED_VALUE
です(_SYSTEMD_UNIT=httpd.service
など)。1つのクエリに複数の照合を指定することで、出力メッセージをさらにフィルタすることができます。デフォルトフィールドのリストについては、man 7 systemd.journal-fields
を参照してください。
特定のプロセスIDによって生成されたメッセージを表示します。
tux >
sudo
journalctl _PID=1039
特定のユーザIDに属するメッセージを表示します。
# journalctl _UID=1000
カーネルリングバッファのメッセージを表示します(dmesg
が生成するものと同じ)。
tux >
sudo
journalctl _TRANSPORT=kernel
サービスの標準出力またはエラー出力のメッセージを表示します。
tux >
sudo
journalctl _TRANSPORT=stdout
指定されたサービスによって生成されたメッセージのみを表示します。
tux >
sudo
journalctl _SYSTEMD_UNIT=avahi-daemon.service
2つの異なるフィールドを指定すると、同時に両方の式に一致するエントリのみが表示されます。
tux >
sudo
journalctl _SYSTEMD_UNIT=avahi-daemon.service _PID=1488
2つの照合が同じフィールドを示している場合は、いずれかの式に一致するすべてのエントリが表示されます。
tux >
sudo
journalctl _SYSTEMD_UNIT=avahi-daemon.service _SYSTEMD_UNIT=dbus.service
「+」セパレータを使用して、2つの式を論理「OR」で組み合わせることができます。次の例は、プロセスIDが1480のAvahiサービスプロセスのすべてのメッセージと、D-Busサービスのすべてのメッセージを表示します。
tux >
sudo
journalctl _SYSTEMD_UNIT=avahi-daemon.service _PID=1480 + _SYSTEMD_UNIT=dbus.service
17.4 systemd
エラーの調査 #
このセクションでは、apache2
の起動時にsystemd
によってレポートされたエラーを検出および修復する方法を示す簡単な例を紹介します。
apache2サービスの起動を試みます。
# systemctl start apache2 Job for apache2.service failed. See 'systemctl status apache2' and 'journalctl -xn' for details.
サービスの状態に関する記述を確認します。
tux >
sudo
systemctl status apache2 apache2.service - The Apache Webserver Loaded: loaded (/usr/lib/systemd/system/apache2.service; disabled) Active: failed (Result: exit-code) since Tue 2014-06-03 11:08:13 CEST; 7min ago Process: 11026 ExecStop=/usr/sbin/start_apache2 -D SYSTEMD -DFOREGROUND \ -k graceful-stop (code=exited, status=1/FAILURE)障害の原因となっているプロセスのIDは、11026です。
プロセスID11026に関連するメッセージの詳細バージョンを表示します。
tux >
sudo
journalctl -o verbose _PID=11026 [...] MESSAGE=AH00526: Syntax error on line 6 of /etc/apache2/default-server.conf: [...] MESSAGE=Invalid command 'DocumenttRoot', perhaps misspelled or defined by a module [...]/etc/apache2/default-server.conf
内のタイプミスを修復し、apache2サービスを起動して、そのステータスを出力します。tux >
sudo
systemctl start apache2 && systemctl status apache2 apache2.service - The Apache Webserver Loaded: loaded (/usr/lib/systemd/system/apache2.service; disabled) Active: active (running) since Tue 2014-06-03 11:26:24 CEST; 4ms ago Process: 11026 ExecStop=/usr/sbin/start_apache2 -D SYSTEMD -DFOREGROUND -k graceful-stop (code=exited, status=1/FAILURE) Main PID: 11263 (httpd2-prefork) Status: "Processing requests..." CGroup: /system.slice/apache2.service ├─11263 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...] ├─11280 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...] ├─11281 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...] ├─11282 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...] ├─11283 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...] └─11285 /usr/sbin/httpd2-prefork -f /etc/apache2/httpd.conf -D [...]
17.5 Journaldの設定 #
systemd-journaldサービスの動作を調整するには、/etc/systemd/journald.conf
を変更します。このセクションでは、基本的なオプションの設定のみを取り上げます。ファイルの詳細な説明については、man 5 journald.conf
を参照してください。変更を有効にするために、次のコマンドでジャーナルを再起動する必要がある点に注意してください。
tux >
sudo
systemctl restart systemd-journald
17.5.1 ジャーナルサイズ制限の変更 #
ジャーナルログデータを永続的な場所に保存する場合(17.1項 「ジャーナルの永続化」を参照)、ジャーナルログデータは/var/log/journal
が存在するファイルシステムの最大10%を使用します。たとえば、/var/log/journal
を30GBの/var
パーティションに配置すると、ジャーナルは最大3GBのディスク容量を使用します。この制限を変更するには、SystemMaxUse
オプションを変更(およびコメント解除)します。
SystemMaxUse=50M
17.5.2 ジャーナルの/dev/ttyX
への転送 #
ジャーナルを端末デバイスに転送し、好みの端末画面(たとえば、/dev/tty12
)でシステムメッセージに関する通知を受信できます。journaldオプションを次のように変更します。
ForwardToConsole=yes TTYPath=/dev/tty12
17.5.3 ジャーナルのsyslog機能への転送 #
Journaldは、rsyslog
などの従来のsyslog実装との下位互換性があります。以下が正しいことを確認します。
rsyslogがインストールされている。
tux >
sudo
rpm -q rsyslog rsyslog-7.4.8-2.16.x86_64rsyslogサービスが有効である。
tux >
sudo
systemctl is-enabled rsyslog enabled/etc/systemd/journald.conf
でsyslogへの転送が有効になっている。ForwardToSyslog=yes
17.6 YaSTを使用したsystemd
ジャーナルのフィルタ #
(journalctl構文を処理することなく)systemdジャーナルを簡単にフィルタするには、YaSTのジャーナルモジュールを使用します。sudo zypper in yast2-journal
を使用してモジュールをインストールした後、YaSTで › の順に選択して起動します。または、コマンドラインで「sudo yast2 journal
」と入力して起動します。
このモジュールでは、ログエントリが表に表示されます。上部にある検索ボックスを使用すると、grep
を使用する場合と同様に、特定の文字を含むエントリを検索することができます。日時、ユニット、ファイル、または優先度でエントリをフィルタするには、 をクリックし、個々のオプションを設定します。
17.7 GNOMEでのログの表示 #
GNOMEログでジャーナルを表示することができます。アプリケーションメニューから開始します。システムログメッセージを表示するには、rootとして実行する必要があります(たとえば、xdg-su gnome-logs
を使用)。このコマンドは、Alt–F2を押すと実行できます。
18 update-alternatives
: 複数のバージョンのコマンドとファイルの管理 #
システムに同じツールの複数のバージョンがインストールされていることがよくあります。管理者に選択肢を提供し、異なる複数のバージョンを並行してインストールして使用できるようにするために、alternativesシステムでは、このような複数のバージョンを一貫性を持って管理することができます。
18.1 概要 #
SUSE Linux Enterprise Serverでは、一部のプログラムが同じまたは類似のタスクを実行します。たとえば、Java 1.7とJava 1.8が両方ともシステムにインストールされている場合、alternativesシステムスクリプト(update-alternatives
)がRPMパッケージ内から呼び出されます。デフォルトでは、alternativesシステムはバージョン1.8を指し示します。上位バージョンの優先度が高くなります。ただし、管理者はデフォルトを変更することができ、汎用名としてバージョン1.7を指すことができます。
この章では、以下の用語を使用します。
- 管理ディレクトリ
デフォルトの
/var/lib/rpm/alternatives
ディレクトリには、alternativesの現在の状態に関する情報が含まれています。- 代わりとなる製品
ファイルシステム内の特定のファイルの名前。alternativesシステムを使用して汎用名でアクセス可能にすることができます。
- alternativesディレクトリ
シンボリックリンクを含むデフォルトの
/etc/alternatives
ディレクトリ。- 汎用名
alternativesシステムを使用して使用可能な複数のファイルのうちの1つを指し示す名前(たとえば、
/usr/bin/edit
)。- リンクグループ
グループとして更新できる関連するシンボリックリンクのセット。
- マスタリンク
グループ内の他のリンクの設定方法を決定するリンクグループ内のリンク。
- スレーブリンク
マスタリンクによって制御されるリンクグループ内のリンク。
- シンボリックリンク(Symlink)
同じファイルシステム内の別のファイルへの参照となるファイル。alternativesシステムは、alternativesディレクトリ内のシンボリックリンクを使用して、ファイルのバージョンを切り替えます。
alternativesディレクトリ内のシンボリックリンクは、
update-alternatives
コマンドによって管理者が変更できます。
alternativesシステムは、シンボリックリンクに関する情報を作成、削除、維持、および表示するためのupdate-alternatives
コマンドを提供します。これらのシンボリックリンクは、通常、コマンドを指しますが、JARアーカイブ、マニュアルページ、およびその他のファイルを指すこともできます。この章の例では、コマンドとマニュアルページを使用しますが、他のファイルタイプにも適用できます。
alternativesシステムはalternativesディレクトリを使用して、使用可能なalternativesへのリンクを収集します。alternativeを含む新しいパッケージがインストールされると、新しいalternativeがシステムに追加されます。新しいパッケージのalternativeがデフォルトとして選択されるかどうかは、その優先順位と設定されたモードに依存します。通常は、上位バージョンのパッケージの優先度が高くなります。alternativesシステムは、次の2つのモードで動作することができます。
自動モード. このモードでは、alternativesシステムによって、グループ内のリンクが、グループに適した最優先のalternativesを確実に指し示すようになります。
手動モード. このモードでは、alternativesシステムによって、システム管理者の設定は変更されません。
たとえば、java
コマンドのalternativesシステムでのリンク階層は次のようになっています。
18.2 使用例 #
デフォルトでは、update-alternatives
スクリプトはRPMパッケージ内から呼び出されます。あるパッケージがインストールまたは削除されると、このスクリプトはそのすべてのシンボリックリンクに対処します。ただし、以下の操作についてはコマンドラインから手動で実行することができます。
汎用名に対する現在のalternativesを表示する。
alternativeのデフォルトを変更する。
alternativeの関連ファイルのセットを作成する。
18.3 alternativesの概要の取得 #
すべての設定済みのalternativesの名前を取得するには、次を使用します。
tux >
ls /var/lib/alternatives
すべての設定済みのalternativesの概要およびその値を取得するには、次を使用します
tux >
sudo
update-alternatives --get-selections
asadmin auto /usr/bin/asadmin-2.7 awk auto /usr/bin/gawk chardetect auto /usr/bin/chardetect-3.6 dbus-launch auto /usr/bin/dbus-launch.x11 default-displaymanager auto /usr/lib/X11/displaymanagers/gdm [...]
18.4 特定のalternativesに関する詳細の表示 #
alternativesを確認する最も簡単な方法は、コマンドのシンボリックリンクをたどることです。たとえば、java
コマンドが何を参照しているか知りたい場合は、次のコマンドを使用します。
tux >
readlink --canonicalize /usr/bin/java
/usr/lib64/jvm/jre-10-openjdk/bin/java
同じパスが表示されている場合(この例では、/usr/bin/java
)、このコマンドに対して使用可能なalternativesはありません。
すべてのalternatives(スレーブを含む)を表示するには、--display
オプションを使用します。
tux >
sudo
update-alternatives --display java
java - auto mode link best version is /usr/lib64/jvm/jre-1.8.0-openjdk/bin/java link currently points to /usr/lib64/jvm/jre-1.8.0-openjdk/bin/java link java is /usr/bin/java slave java.1.gz is /usr/share/man/man1/java.1.gz slave jre is /usr/lib64/jvm/jre slave jre_exports is /usr/lib64/jvm-exports/jre slave keytool is /usr/bin/keytool slave keytool.1.gz is /usr/share/man/man1/keytool.1.gz slave orbd is /usr/bin/orbd slave orbd.1.gz is /usr/share/man/man1/orbd.1.gz [...]
18.5 alternativesのデフォルトバージョンの設定 #
デフォルトでは、/usr/bin
のコマンドは、優先順位が最も高いalternativesディレクトリを参照します。たとえば、デフォルトでは、コマンドjava
に対して次のバージョン番号が表示されます。
tux >
java -version
openjdk version "10.0.1" 2018-04-17 OpenJDK Runtime Environment (build 10.0.1+10-suse-lp150.1.11-x8664) OpenJDK 64-Bit Server VM (build 10.0.1+10-suse-lp150.1.11-x8664, mixed mode)
デフォルトのjava
コマンドを変更して前のバージョンを参照するには、次のコマンドを実行します。
tux >
sudo
update-alternatives --config java
root's password: There are 2 choices for the alternative java (providing /usr/bin/java). Selection Path Priority Status ------------------------------------------------------------ * 0 /usr/lib64/jvm/jre-10-openjdk/bin/java 2005 auto mode 1 /usr/lib64/jvm/jre-1.8.0-openjdk/bin/java 1805 manual mode 2 /usr/lib64/jvm/jre-10-openjdk/bin/java 2005 manual mode 3 /usr/lib64/jvm/jre-11-openjdk/bin/java 0 manual mode Press <enter> to keep the current choice[*], or type selection number:
システムおよびインストールされているバージョンに応じて、正確なJavaバージョン番号は変わります。1
を選択すると、java
に対して次のバージョン番号が表示されます。
tux >
java -version
java version "1.8.0_171" OpenJDK Runtime Environment (IcedTea 3.8.0) (build 1.8.0_171-b11 suse-lp150.2.3.1-x86_64) OpenJDK 64-Bit Server VM (build 25.171-b11, mixed mode)
また、次の点に注意してください。
手動モードを使用して、別のJavaバージョンをインストールする場合、alternativesシステムはリンクに触れず、汎用名も変更しません。
自動モードを使用して、別のJavaバージョンをインストールする場合、alternativesシステムはJavaマスタリンクとすべてのスレーブリンクを変更します(18.4項 「特定のalternativesに関する詳細の表示」を参照)。マスタ-スレーブの関係を確認するには、次のコマンドを使用します。
tux >
sudo
update-alternatives --display java
18.6 カスタムalternativesのインストール #
このセクションでは、システムでカスタムalternativesを設定する方法について説明します。この例には、以下の前提があります。
同様の機能を備えた
foo-2
とfoo-3
という2つのスクリプトがあります。これらのスクリプトは、
/usr/bin
内のシステムツールとの競合を避けるために、/usr/local/bin
ディレクトリに保存されています。foo-2
またはfoo-3
のいずれかを指し示すマスタリンクfoo
があります。
使用しているシステムにalternativesを用意するには、次の手順を実行します。
スクリプトを
/usr/local/bin
ディレクトリにコピーします。スクリプトを実行可能にします。
tux >
sudo
chmod +x /usr/local/bin/foo-{2,3}
両方のスクリプトに対して
update-alternatives
を実行します。tux >
sudo
update-alternatives --install \ /usr/local/bin/foo 1\ foo 2\ /usr/local/bin/foo-2 3\ 200 4tux >
sudo
update-alternatives --install \ /usr/local/bin/foo 1\ foo 2\ /usr/local/bin/foo-3 3\ 300 4--install
の後のオプションには、次の意味があります。マスタリンクを確認します。
tux >
sudo
update-alternatives --display foo
foo - auto mode link best version is /usr/local/bin/foo-3 link currently points to /usr/local/bin/foo-3 link foo is /usr/local/bin/foo /usr/local/bin/foo-2 - priority 200 /usr/local/bin/foo-3 - priority 300
上記の手順を完了したら、マスタリンク/usr/local/bin/foo
を使用できます。
必要に応じて、追加のalternativesをインストールすることもできます。alternativeを削除するには、次のコマンドを使用します。
tux >
sudo
update-alternatives --remove foo /usr/local/bin/foo-2
このスクリプトが削除されると、fooグループのalternativesシステムは次のようになります。
tux >
sudo
update-alternatives --display foo
foo - auto mode link best version is /usr/local/bin/foo-3 link currently points to /usr/local/bin/foo-3 link foo is /usr/local/bin/foo /usr/local/bin/foo-3 - priority 300
18.7 依存するalternativesの定義 #
alternativesがあっても、スクリプト自体は十分なものではありません。ほとんどのコマンドは、完全にスタンドアロンというわけではありません。通常、これらのコマンドには、拡張機能、設定、マニュアルページなどの追加ファイルが付属しています。マスタリンクに依存するalternativesを作成するには、スレーブalternativesを使用します。
18.6項 「カスタムalternativesのインストール」の例を拡張し、次のマニュアルページと環境設定ファイルを用意すると仮定します。
/usr/local/man/man1
ディレクトリに格納された2つのマニュアルページ(foo-2.1.gz
およびfoo-3.1.gz
)。/etc
に格納された2つの環境設定ファイル(foo-2.conf
およびfoo-3.conf
)。
以下の手順に従って、alternativesに追加ファイルを追加します。
環境設定ファイルを
/etc
にコピーします。tux >
sudo
cp foo-{2,3}.conf /etc
マニュアルページを
/usr/local/man/man1
ディレクトリにコピーします。tux >
sudo
cp foo-{2,3}.1.gz /usr/local/man/man1/
--slave
オプションを使用して、メインスクリプトにスレーブリンクを追加します。tux >
sudo
update-alternatives --install \ /usr/local/bin/foo foo /usr/local/bin/foo-2 200 \ --slave /usr/local/man/man1/foo.1.gz \ foo.1.gz \ /usr/local/man/man1/foo-2.1.gz \ --slave /etc/foo.conf \ foo.conf \ /etc/foo-2.conf
tux >
sudo
update-alternatives --install \ /usr/local/bin/foo foo /usr/local/bin/foo-3 300 \ --slave /usr/local/man/man1/foo.1.gz \ foo.1.gz \ /usr/local/man/man1/foo-3.1.gz \ --slave /etc/foo.conf \ foo.conf \ /etc/foo-3.conf
マスタリンクを確認します。
foo - auto mode link best version is /usr/local/bin/foo-3 link currently points to /usr/local/bin/foo-3 link foo is /usr/local/bin/foo slave foo.1.gz is /usr/local/man/man1/foo.1.gz slave foo.conf is /etc/foo.conf /usr/local/bin/foo-2 - priority 200 slave foo.1.gz: /usr/local/man/man1/foo-2.1.gz slave foo.conf: /etc/foo-2.conf /usr/local/bin/foo-3 - priority 300 slave foo.1.gz: /usr/local/man/man1/foo-3.1.gz slave foo.conf: /etc/foo-3.conf
update-alternatives --config foo
を使用してリンクをfoo-2
に変更すると、スレーブリンクもすべて変更されます。
19 ネットワークの基礎 #
Linuxには、あらゆるタイプのネットワークストラクチャに統合するために必要なネットワークツールと機能が用意されています。ネットワークカードを使用したネットワークアクセスは、YaSTによって設定できます。手動による環境設定も可能です。この章では、基本的メカニズムと関連のネットワーク設定ファイルのみを解説します。
Linuxおよび他のUnix系オペレーティングシステムは、TCP/IPプロトコルを使用します。これは1つのネットワークプロトコルではなく、さまざまなサービスを提供する複数のネットワークプロトコルのファミリです。TCP/IPを使用して2台のマシン間でデータをやり取りするためにTCP/IPプロトコルファミリを構成する主要なプロトコルに示した各プロトコルが提供されています。TCP/IPによって結び付けられた複数のネットワークから成る世界規模のネットワークは、「インターネット」とも呼ばれます。
RFCは、「Request for Comments」の略です。RFCは、さまざまなインターネットプロトコルとそれをオペレーティングシステムとそのアプリケーションに実装する手順を定めています。RFC文書ではインターネットプロトコルのセットアップについて説明しています。RFCの詳細については、http://www.ietf.org/rfc.htmlを参照してください。
- TCP
TCP(Transmission Control Protocol): 接続指向型の安全なプロトコルです。転送データは、まず、アプリケーションによってデータストリームとして送信され、オペレーティングシステム.によって適切なフォーマットに変換されます。データは、送信当初のデータストリーム形式で、宛先ホストのアプリケーションに着信します。TCPは転送中に損失したデータや順序が正しくないデータがないか、判定します。データの順序が意味を持つ場合は常にTCP/IPが実装されます。
- UDP
UDP(User Datagram Protocol): コネクションレスで安全でないプロトコルです。転送されるデータは、アプリケーションで生成されたパケットの形で送信されます。データが受信側に到着する順序は保証されず、データの損失の可能性があります。UDPはレコード指向のアプリケーションに適しています。TCPよりも遅延時間が小さいことが特徴です。
- ICMP
ICMP (Internet Control Message Protocol):これはエンドユーザ向けのプロトコルではありませんが、エラーレポートを発行し、TCP/IPデータ転送にかかわるマシンの動作を制御できる特別な制御プロトコルです。またICMPには特別なエコーモードがあります。エコーモードは、pingで使用されています。
- IGMP
IGMP (Internet Group Management Protocol): このプロトコルは、IPマルチキャストを実装した場合のマシンの動作を制御します。
図19.1「TCP/IPの簡易階層モデル」に示したように、データのやり取りはさまざまなレイヤで実行されます。実際のネットワークレイヤは、IP (インターネットプロトコル)によって実現される確実性のないデータ転送です。IPの上で動作するTCP (転送制御プロトコル)によって、ある程度の確実性のあるデータ転送が保証されます。IP層の下層には、Ethernetなどのハードウェア依存プロトコルがあります。
図では、各レイヤに対応する例を1つまたは2つ示しています。レイヤは抽象化レベルに従って並べられています。最下位レイヤは最もハードウェアに近い部分です。一方、最上位レイヤは、ハードウェアがまったく見えないほぼ完全な抽象化になります。各レイヤにはそれぞれの固有の機能があります。各レイヤ固有の機能は、上記の主要プロトコルの説明を読めば大体わかります。データリンク層と物理層は、Ethernetなどの使用される物理ネットワークを表します。
ほとんどすべてのハードウェアプロトコルは、パケット単位で動作します。転送されるデータは、パケットにまとめられます(一度に全部を送信できません)。TCP/IPパケットの最大サイズは約64KBです。パケットサイズは通常、かなり小さな値になります。これは、ネットワークハードウェアでサポートされているパケットサイズに制限があるからです。Ethernetの最大パケットサイズは、約1500バイトです。Ethernet上に送出されるTCP/IPパケットは、このサイズに制限されます。転送するデータ量が大きくなると、それだけ多くのパケットがオペレーティングシステムによって送信されます。
すべてのレイヤがそれぞれの機能を果たすためには、各レイヤに対応する情報を各データパケットに追加する必要があります。この情報はパケットのヘッダとして追加されます。各レイヤでは、プロトコルヘッダと呼ばれる小さなデータブロックが、作成されたパケットに付加されます。図19.2「TCP/IPイーサネットパケット」に、Ethernetケーブル上に送出されるTCP/IPデータパケットの例を示します。誤り検出のためのチェックサムは、パケットの先頭ではなく最後に付加されます。これによりネットワークハードウェアの処理が簡素化されます。
アプリケーションがデータをネットワーク経由で送信すると、データは各レイヤを通過します。これらのレイヤは、物理レイヤを除き、すべてLinuxカーネルに実装されています。各レイヤは、隣接する下位レイヤに渡せるようにデータを処理します。最下位レイヤは、最終的にデータを送信する責任を負います。データを受信したときには、この手順全体が逆の順序で実行されます。重なり合ったたまねぎの皮のように、各レイヤで伝送データからプロトコルヘッダが除去されていきます。最後に、トランスポートレイヤが、着信側のアプリケーションがデータを利用できるように処理します。この方法では、1つのレイヤが直接やり取りを行うのは隣接する上下のレイヤのみです。アプリケーションの場合、データが無線接続と有線接続のどちらで送信されるかは関係ありません。同様に、物理ネットワークは、パケットの形式さえ正しければよく、伝送されるデータの種類を意識することはありません。
19.1 IPアドレスとルーティング #
ここでは、IPv4ネットワークについてのみ説明しています。IPv4の後継バージョンであるIPv6については、19.2項 「IPv6 - 次世代インターネット」を参照してください。
19.1.1 IPアドレス #
インターネット上のすべてのコンピュータは、固有の32ビットアドレスを持っています。この32ビット(4バイト)は、通常、例19.1「IPアドレスの表記」の2行目に示すような形式で表記されます。
IP Address (binary): 11000000 10101000 00000000 00010100 IP Address (decimal): 192. 168. 0. 20
10進表記では、4つの各バイトが10進数で表記され、ピリオドで区切られます。IPアドレスは、ホストまたはネットワークインタフェースに割り当てられます。使用できるのは1回のみです。このルールには例外もありますが、次の説明には直接関係していません。
IPアドレスにあるピリオドは、階層構造を表しています。1990年代まで、IPアドレスは、各クラスに固定的に分類されていました。しかし、このシステムがあまりに柔軟性に乏しいことがわかったので、今日、そのような分類は行われていません。現在採用されているのは、クラスレスルーティング(CIDR: classless inter domain routing)です。
19.1.2 ネットマスクとルーティング #
ネットマスクは、サブネットのアドレス範囲を定義するために用いられます。2台のホストが同じサブネットに存在する場合、相互に直接アクセスできます。同じサブネットにない場合は、サブネットのすべてのトラフィックを処理するゲートウェイのアドレスが必要です。2つのIPアドレスが同じサブネットワークに属しているかどうかを確認するには、両方のアドレスとネットマスクの「AND」を求めます。結果が同一であれば、両方のIPアドレスは同じローカルネットワークに属しています。相違があれば、それらのIPアドレス、そしてそれらに対応するインタフェースが連絡するには、ゲートウェイを通過する必要があります。
ネットマスクの役割を理解するには、例19.2「IPアドレスとネットマスクの論理積(AND)」を参照してください。ネットマスクは、そのネットワークにいくつのIPアドレスが属しているかを示す、32ビットの値から成っています。1
になっているビットは、IPアドレスのうち、特定のネットワークに属することを示すビットに対応します。0
になっているビットは、サブネット内での識別に使われるビットに対応します。これは、1
になっているビット数が多いほど、サブネットが小さいことを意味します。ネットマスクは常に連続する1
のビットから構成されているので、その数だけでネットマスクを指定することができます。例19.2「IPアドレスとネットマスクの論理積(AND)」の、24ビットからなる第1のネットワークは、192.168.0.0/24
と書くこともできます。
IP address (192.168.0.20): 11000000 10101000 00000000 00010100 Netmask (255.255.255.0): 11111111 11111111 11111111 00000000 --------------------------------------------------------------- Result of the link: 11000000 10101000 00000000 00000000 In the decimal system: 192. 168. 0. 0 IP address (213.95.15.200): 11010101 10111111 00001111 11001000 Netmask (255.255.255.0): 11111111 11111111 11111111 00000000 --------------------------------------------------------------- Result of the link: 11010101 10111111 00001111 00000000 In the decimal system: 213. 95. 15. 0
また、たとえば同じEthernetケーブルに接続しているすべてのマシンは、普通同じサブネットに属し、直接アクセスできます。サブネットがスイッチまたはブリッジで物理的に分割されていても、これらのホストは直接アクセス可能です。
ローカルサブネットの外部のIPアドレスには、ターゲットネットワーク用のゲートウェイが設定されている場合にのみ、連絡できます。最も一般的には、外部からのすべてのトラフィックを扱うゲートウェイを1台だけ設置します。ただし、異なるサブネット用に、複数のゲートウェイを設定することも可能です。
ゲートウェイを設定すると、外部からのすべてのIPパケットは適切なゲートウェイに送信されます。このゲートウェイは、パケットを複数のホストを経由して転送し、それは最終的に宛先ホストに到着します。ただし、途中でTTL (存続期間)に達した場合は破棄されます。
- 基本ネットワークアドレス
ネットマスクとネットワーク内の任意のアドレスの論理積をとったもの。例19.2「IPアドレスとネットマスクの論理積(AND)」のANDをとった
結果
を参照。このアドレスは、どのホストにも割り当てることができません。- ブロードキャストアドレス
これは、「このサブネット上のすべてのホストにアクセスする」と言い換えることができます。」このアドレスを生成するには、2進数形式のネットマスクを反転させ、基本ネットワークアドレスと論理和をとります。そのため上記の例では、192.168.0.255になります。このアドレスをホストに割り当てることはできません。
- ローカルホスト
アドレス
127.0.0.1
は、各ホストの「ループバックデバイス」に割り当てられます。このアドレスと、IPv4で定義された完全な127.0.0.0/8
ループバックネットワークからのすべてのアドレスで、自分のマシンへの接続を設定できます。IPv6では、ループバックアドレスは1つだけです(::1
)。
IPアドレスは、世界中で固有でなければならないので、自分勝手にアドレスを選択して使うことはできません。IPベースのプライベートネットワークをセットアップする場合のために、3つのアドレスドメインが用意されています。これらは、外部のインターネットに直接接続することはできません。インターネット上で転送されることがないからです。このようなアドレスドメインは、RFC 1597で、表19.1「プライベートIPアドレスドメイン」に示すとおりに定められています。
ネットワーク/ネット\'83\'7dスク |
Domain |
---|---|
|
|
|
|
|
|
19.2 IPv6 - 次世代インターネット #
IPv6は、IBM ZハードウェアのCTCおよびIUCVネットワーク接続ではサポートされていません。
ワールドワイドウェブ(WWW)の出現により、ここ15年間でTCP/IP経由で通信を行うコンピュータの数が増大し、インターネットは爆発的に拡大しました。CERN (http://public.web.cern.ch)のTim Berners-Leeが1990年にWWWを発明して以来、インターネットホストは、数千から約1億まで増加しました。
前述のように、IPv4のアドレスはわずか32ビットで構成されています。しかも、多くのIPアドレスが失われています。というのは、ネットワークの編成方法のせいで、使われないIPアドレスが無駄に割り当てられてしまうからです。サブネットで利用できるアドレスの数は、(2のビット数乗 - 2)で与えられます。たとえば、1つのサブネットでは、2、6、または14個のアドレスが使用可能です。たとえば128台のホストをインターネットに接続するには、256個のIPアドレスを持つサブネットが必要ですが、そのうち2つのIPアドレスは、サブネット自体を構成するのに必要なブロードキャストアドレスと基本ネットワークアドレスになるので、実際に使用できるのは254個だけです。
現在のIPv4プロトコルでは、アドレスの不足を避けるために、DHCPとNAT (ネットワークアドレス変換)の2つのメカニズムが使用されています。これらの方法をパブリックアドレスとプライベートアドレスを分離するという慣習と組み合わせて使用することで、確かにアドレス不足の問題を緩和することができます。問題は、セットアップが面倒で保守しにくいその環境設定方法にあります。IPv4ネットワークでホストを設定するには、ホスト自体のIPアドレス、サブネットマスク、ゲートウェイアドレス、そして場合によってはネームサーバアドレスなど、複数のアドレス項目が必要になります。管理者は、これらをすべて自分で設定しなければなりません。これらのアドレスをどこかから取得することはできません。
IPv6では、アドレス不足と複雑な環境設定方法はもはや過去のものです。ここでは、IPv6がもたらした進歩と恩恵について説明し、古いプロトコルから新しいプロトコルへの移行について述べます。
19.2.1 長所 #
このより新しいプロトコルがもたらした最大かつ最もわかりやすい進歩は、利用可能なアドレス空間の飛躍的な増加です。IPv6アドレスは、従来の32ビットではなく、128ビットで構成されています。これにより、2の128乗、つまり、約3.4×1038個のIPアドレスが得られます。
しかしながら、IPv6アドレスがその先行プロトコルと異なるのはアドレス長だけではありません。IPv6アドレスは内部構造も異なっており、それが属するシステムやネットワークに関してより具体的な情報を有しています。詳細については、19.2.2項 「アドレスのタイプと構造」を参照してください。
次に、このより新しいプロトコルの他の利点を紹介します。
- 自動環境設定機能
IPv6を使用すると、ネットワークが「プラグアンドプレイ」対応になります。つまり、新しくシステムをセットアップすると、手動で環境設定しなくても、(ローカル)ネットワークに統合されます。新しいホストは自動環境設定メカニズムを使用して、ネイバーディスカバリ (ND)と呼ばれるプロトコルにより、近隣のルータから得られる情報を元に自身のアドレスを生成します。この方法は、管理者の介入が不要なだけでなく、アドレス割り当てを1台のサーバで一元的に管理する必要もありません。これもIPv4より優れている点の1つです。IPv4では、自動アドレス割り当てを行うために、DHCPサーバを実行する必要があります。
それでもルータがスイッチに接続されていれば、ルータは、ネットワークのホストに相互に通信する方法を通知するフラグ付きの通知を定期的に送信します。詳細については、RFC 2462、
radvd.conf(5)
のマニュアルページ、およびRFC 3315を参照してください。- モバイル性
IPv6を使用すると、複数のアドレスを1つのネットワークインタフェースに同時に割り当てることができます。これにより、ユーザは複数のネットワークに簡単にアクセスできます。これは携帯電話会社が提供する国際ローミングサービスに似ています。国際ローミングサービスとは、携帯電話を国外に持ち出し、現地サービスのサービス地域に入ると、電話が自動的に現地サービスにログインするというサービスで、これによりどこにいても同じ番号で電話を受けられ、また自国にいるのと同様に電話をかけることができます。
- セキュリティで保護された通信
IPv4では、ネットワークセキュリティは追加機能です。IPv6にはIPSecが中核的機能の1つとして含まれているので、システムが安全なトンネル経由で通信でき、インターネット上での部外者による通信傍受を防止します。
- 後方互換性
現実的に考えて、インターネット全体を一気にIPv4からIPv6に切り替えるのは不可能です。したがって、両方のプロトコルが、インターネット上だけでなく1つのシステム上でも共存できることが不可欠です。このことは、互換アドレスであること(IPv4アドレスは簡単にIPv6アドレスに変換可能)により、および複数のトンネルを使用することにより、保証されます。19.2.3項 「IPv4とIPv6の共存」を参照してください。また、システムはデュアルスタックIPテクニックによって、両方のプロトコルを同時にサポートできるので、2つのプロトコルバージョン間に相互干渉のない、完全に分離された2つのネットワークスタックが作成されます。
- マルチキャストによるサービスの詳細なカスタマイズ
IPv4では、いくつかのサービス(SMBなど)が、ローカルネットワークのすべてのホストにパケットをブロードキャストする必要があります。IPv6では、サーバが、マルチキャストによってホストのアドレス指定を行う、つまり、複数のホストを1つのグループの部分としてアドレス指定することで、より細かいアプローチが可能になります。これは、ブロードキャストによるすべてのホストのアドレス指定や、ユニキャストによる各ホストの個別のアドレス指定とは異なります。どのホストを対象グループに含めるかは、個々のアプリケーションによって異なります。事前定義のグループには、たとえば、すべてのネームサーバを対象とするグループ(全ネームサーバマルチキャストグループ)やすべてのルータを対象とするグループ(全ルータマルチキャストグループ)があります。
19.2.2 アドレスのタイプと構造 #
これまでに述べたように、現在のIPプロトコルには、IPアドレス数が急激に不足し始めているということと、ネットワーク設定とルーティングテーブルの管理がより複雑で煩雑な作業になっているという、2つの大きな制限があります。IPv6では、1つ目の問題を、アドレス空間を128ビットに拡張することによって解決しています。2番目の制限は、階層的なアドレス構造を導入し、ネットワークアドレスを割り当てる高度なテクニックとマルチホーミング(1つのデバイスに複数のアドレスを割り当てることによって、複数のネットワークへのアクセスを可能にします)を組み合わせて軽減されます。
IPv6を扱う場合は、次の3種類のアドレスについて知っておくと役に立ちます。
- ユニキャスト
このタイプのアドレスは、1つのネットワークインタフェースだけに関連付けられます。このようなアドレスを持つパケットは、1つの宛先にのみ配信されます。したがって、ユニキャストアドレスは、パケットをローカルネットワークまたはインターネット上の個々のホストに転送する場合に使用します。
- マルチキャスト
このタイプのアドレスは、ネットワークインタフェースのグループに関連します。このようなアドレスを持つパケットは、そのグループに属するすべての宛先に配信されます。\'83\'7dルチキャストアドレスは、主に、特定のネットワークサービスが、相手を特定のグループに属するホストに絞って通信を行う場合に使用されます。
- エニーキャスト
このタイプのアドレスは、インタフェースのグループに関連します。このようなアドレスを持つパケットは、基盤となるルーティングプロトコルの原則に従い、送信側に最も近いグループのメンバーに配信されます。エニーキャストアドレスは、特定のネットワーク領域で特定のサービスを提供するサーバについて、ホストが情報を得られるようにするために使用します。同じタイプのすべてのサーバは、エニキャストアドレスが同じになります。ホストがサービスを要求すると、ルーティングプロトコルによって最も近い場所にあるサーバが判断され、そのサーバが応答します。何らかの理由でこのサーバが応答できない場合、プロトコルが自動的に2番目のサーバを選択し、それが失敗した場合は3番目、4番目が選択されます。
IPv6アドレスは、4桁の英数字が入った8つのフィールドで構成され、それぞれのフィールドが16進数表記の16ビットを表します。各フィールドは、コロン(:
)で区切られます。各フィールドで先頭の0は省略できますが、数字の間にある0や末尾の0は省略できません。もう1つの規則として、0のバイトが5つ以上連続する場合は、まとめて2つのコロン(::)で表すことができます。ただし、アドレスごとに::
は1回しか使用できません。この省略表記の例については、例19.3「IPv6アドレスの例」を参照してください。この3行はすべて同じアドレスを表します。
fe80 : 0000 : 0000 : 0000 : 0000 : 10 : 1000 : 1a4 fe80 : 0 : 0 : 0 : 0 : 10 : 1000 : 1a4 fe80 : : 10 : 1000 : 1a4
IPv6アドレスの各部の機能は個別に定められています。最初の4バイトはプレフィクスを形成し、アドレスのタイプを指定します。中間部分はアドレスのネットワーク部分ですが、使用しなくてもかまいません。アドレスの最後の4桁はホスト部分です。IPv6でのネットマスクは、アドレスの末尾のスラッシュの後にプレフィクスの長さを指定して定義します。例19.4「プレフィクスの長さを指定したIPv6アドレス」に示すアドレスには、最初の 64ビットがアドレスのネットワーク部分を構成する情報、最後の 64ビットにホスト部分を構成する情報が入っています。言い換えると、64
は、ネットマスクに 64個の 1ビット値が左から埋められていることを意味します。IPv4と同様、IPアドレスとネットマスクのANDをとることにより、ホストが同じサブネットにあるかそうでないかを判定します。
fe80::10:1000:1a4/64
IPv6は、事前に定義された複数タイプのプレフィクスを認識します。一部をさまざまなIPv6のプレフィクスに示します。
00
IPv4アドレスおよびIPv4 over IPv6互換性アドレス。これらは、IPv4との互換性を保つために使用します。これらを使用した場合でも、IPv6パケットをIPv4パケットに変換できるルータが必要です。いくつかの特殊なアドレス(たとえばループバックデバイスのアドレス)もこのプレフィクスを持ちます。
- 先頭桁が
2
または3
集約可能なグローバルユニキャストアドレス。IPv4と同様、インタフェースを割り当てて特定のサブネットの一部を構成することができます。現在、
2001::/16
(実稼動品質のアドレス空間)と2002::/16
(6to4アドレス空間)の2つのアドレス空間があります。fe80::/10
リンクローカルアドレス。このプレフィクスを持つアドレスは、ルーティングしてはなりません。したがって、同じサブネット内からのみ到達可能です。
fec0::/10
サイトローカルアドレス。ルーティングはできますが、それが属する組織のネットワーク内に限られます。要するに、IPv6版のプライベートネットワークアドレス空間です(たとえば、
10.x.x.x
)。ff
\'83\'7dルチキャストアドレス。
ユニキャストアドレスは、以下の3つの基\'96\'7b\'8d\'5c成要素からなります。
- パブリックトポロジ
最初の部分(前述のいずれかのプレフィクスが含まれる部分)は、パブリックインターネット内でパケットをルーティングするために使用します。ここには、インターネットアクセスを提供する企業または団体に関する情報が入っています。
- サイトトポロジ
2番目の部分には、パケットの配信先のサブネットに関するルーティング情報が入っています。
- インタフェースID
3番目の部分は、パケットの配信先のインタフェースを示します。これを使用して、MACをアドレスの一部に含めることができます。MACは、世界中で重複がない固定の識別子であり、ハードウェアメーカによってデバイスにコーディングされるので、環境設定手順が大幅に簡素化されます。実際には、最初の 64アドレスビットが統合されて
EUI-64
トークンを構成します。このうち、最後の 48ビットにはMACアドレス、残りの 24ビットにはトークンタイプに関する特別な情報が入ります。これにより、PPPのインタフェースのようにMACを持たないインタフェースにEUI-64
トークンを割り当てられるようになります。
IPv6は、この基本構造の上で、以下の5種類のユニキャストアドレスを区別します。
::
(未指定)このアドレスは、インタフェースが初めて初期化されるとき(すなわち、アドレスが他の方法で判定できないとき)に、ホストがそのソースアドレスとして使用します。
::1
(ループバック)ループバックデバイスのアドレス。
- IPv4互換アドレス
IPv6アドレスが、IPv4アドレスおよび96個の0ビットからなるプレフィクスで作成されます。このタイプの互換アドレスは、IPv4とIPv6のホストが、純粋なIPv4環境で動作している他のホストと通信するためのトンネリング(19.2.3項 「IPv4とIPv6の共存」を参照)として使用されます。
- IPv6にマッピングされたIPv4アドレス
このタイプのアドレスは、IPv6\'95\'5c記で純粋なIPv4アドレスを指定します。
- ローカルアドレス
ローカルで使用するアドレスのタイプには、以下の2種類があります。
- リンクローカル
このタイプのアドレスは、ローカルのサブネットでのみ使用できます。このタイプのソースまたは宛先アドレスを持つパケットをインターネットまたは他のサブネットにルーティングしてはなりません。これらのアドレスは、特別なプレフィクス(
fe80::/10
)とネットワークカードのインタフェースID、およびゼロバイトからなる中間部分からなります。このタイプのアドレスは、自動環境設定のとき、同じサブネットに属する他のホストと通信するために使用されます。- サイトローカル
このタイプのアドレスを持つパケットは、他のサブネットにはルーティングできますが、それより広いインターネットにはルーティングしてはなりません。つまり、組織自体のネットワークの内側だけで使用するように制限する必要があります。このようなアドレスはイントラネット用に使用され、IPv4によって定義されているプライベートアドレス空間に相当します。これらのアドレスは、特殊なプレフィクス(
fec0::/10
)とインタフェースID、およびサブネットIDを指定する16ビットのフィールドからなります。ここでも、残りはゼロバイトで埋められます。
IPv6では、各ネットワークインタフェースが複数のIPアドレスを持つことができるというたまったく新しい機能が導入されました。これにより、同じインタフェースで複数のネットワークにアクセスできます。これらのいずれかのネットワークを、MACと既知のプレフィクスを使用して完全に自動設定できるので、IPv6が有効になると、(リンクローカルアドレスを使用して)ローカルネットワーク上のすべてのホストに接続できるようになります。IPアドレスにMACが組み込まれているので、使用されるIPアドレスは世界中で唯一のアドレスになります。アドレスの唯一の可変部分は、ホストが現在動作している実際のネットワークによって、サイトトポロジとパブリックトポロジを指定する部分になります。
複数のネットワークに接続するホストの場合、少なくとも2つのアドレスが必要です。1つはホームアドレスです。ホームアドレスには、インタフェースIDだけでなく、それが通常属するホームネットワークの識別子(および対応するプレフィクス)も含まれています。ホームアドレスは静的アドレスなので、通常は変更されません。しかし、モバイルホスト宛てのパケットは、それがホームネットワーク内にあるかどうかにかかわらず、すべてそのホストに配信できます。これは、IPv6で導入されたステートレス自動環境設定やネイバーディスカバリのようなまったく新しい機能によって実現されました。モバイルホストは、ホームアドレスに加え、ローミング先の外部ネットワークに属するアドレスも取得します。これらはケアオブアドレスと呼ばれます。ホームネットワークには、ホストが対象エリア外をローミングしている間、そのホスト宛てのすべてのパケットを転送する機能があります。IPv6環境において、このタスクは、ホームエージェントによって実行されます。ホームエージェントは、ホームアドレスに届くすべてのパケットを取得してトンネルに リレーします。一方、ケアオブアドレスに届いたパケットは、特別迂回することなく、直接モバイルホストに転送されます。
19.2.3 IPv4とIPv6の共存 #
インターネットに接続されている全ホストをIPv4からIPv6に移行する作業は、段階的に行われます。両方のプロトコルは今後しばらく共存することになります。両方のプロトコルをデュアルスタックで実装すれば、同じシステム上に共存することが保証されます。しかし、それでもなお、IPv6対応のホストがどのようにしてIPv4ホストと通信するか、また多くがIPv4ベースの現行ネットワークでIPv6パケットをどのように伝送するかなど、解決すべき問題が残ります。最善のソリューションは、トンネリングと互換アドレスです(19.2.2項 「アドレスのタイプと構造」を参照)。
ワールドワイドなIPv4ネットワークと隔離されているIPv6ホストは、トンネルを使って通信を行うことができます。IPv6パケットをIPv4パケットにカプセル化すれば、それをIPv4ネットワークに送ることができます。2つのIPv4ホスト間のこのような接続をトンネルと呼びます。そのためには、パケットにIPv6の宛先アドレス(または対応するプレフィクス)とともに、トンネルの受信側にあるリモートホストのIPv4アドレスも含める必要があります。基本的なトンネルは、ホストの管理者間が合意すれば、手動で設定が可能です。これは、静的トンネリングとも呼ばれます。
ただし、静的トンネルの環境設定とメンテナンスは、あまりに手間がかかるので、多くの場合、日常の通信には向きません。そこで、IPv6は、動的トンネリングを実現する3つの異なる方法を提供しています。
- 6over4
IPv6パケットが自動的にIPv4パケットとしてカプセル化され、マルチキャスト対応のIPv4ネットワークによって送信されます。IPv6は、ネットワーク全体(インターネット)を巨大なLAN (local area network)だと思い込んで動作することになります。これにより、IPv4トンネルの着信側の端を自動的に判定できます。ただし、この方法では、拡張性に欠けることになるだけでなく、IPマルチキャストがインターネット上で広く普及しているとはいえないことが障害にもなります。したがってこの解決方法を採用できるのは、マルチキャストが利用できる小規模な企業内ネットワークだけです。この方式の仕様は、RFC 2529に規定されています。
- 6to4
この方式では、IPv6アドレスからIPv4アドレスを自動的に生成することで、隔離されたIPv6ホストがIPv4ネットワーク経由で通信できるようにします。しかし、隔離されたIPv6ホストとインターネットの間の通信に関して、多くの問題が報告されています。この方式は、RFC 3056で規定されています。
- IPv6トンネルブローカ
この方式は、IPv6ホスト専用のトンネルを提供する特殊なサーバに依存します。この方式は、RFC 3053で規定されています。
19.2.4 IPv6の設定 #
IPv6を設定するには、通常、個々のワークステーションの設定を変更する必要はありません。IPv6は、デフォルトで有効になっています。インストール済みシステムでIPv6を有効または無効にするには、YaSTのroot
として、「modprobe
-i ipv6
」と入力します。IPv6モジュールはロード後にアンロードすることはできません。
IPv6の自動環境設定の概念があるため、ネットワークカードには、リンクローカルネットワーク内のアドレスが割り当てられます。通常、ワークステーション上ではルーティングテーブルの管理を実行しません。ワークステーションは、ルータアドバタイズプロトコルを使用して、実装する必要のあるプレフィクスとゲートウェイをネットワークルータに問い合わせます。IPv6ルータは、radvdプログラムを使用して設定できます。このプログラムは、IPv6アドレスに使用するプレフィクスとルータをワークステーションに通知します。または、zebra/quaggaを使用してアドレスとルーティングの両方を自動設定することもできます。
/etc/sysconfig/network
ファイルを使用してさまざまなタイプのトンネルをセットアップする方法の詳細については、ifcfg-tunnel
のマニュアルページ(man ifcfg-tunnel
)を参照してください。
19.2.5 詳細情報 #
ここでの概要は、IPv6に関する情報を網羅しているわけではありません。より新しいプロトコルの詳細については、次のオンラインドキュメントや書籍を参照してください。
- http://www.ipv6.org/
IPv6のあらゆる情報にここからリンクできます。
- http://www.ipv6day.org
独自のIPv6ネットワークを開始するには、すべての情報が必要です。
- http://www.ipv6-to-standard.org/
IPv6対応製品のリスト。
- http://www.bieringer.de/linux/IPv6/
Linux IPv6-HOWTOと多くの関連トピックへのリンクが用意されています。
- RFC2460
IPv6に関する基\'96\'7b的なRFCです。
- IPv6 Essentials
Silvia HagenによるIPv6 Essentials (ISBN 0-596-00125-8)は、このトピックに関するあらゆる重要な面を扱っている本です。
19.3 ネームレゾリューション #
DNSはIPアドレスに1つまたは複数のホスト名を割り当てるとともに、ホスト名をIPアドレスに割り当てます。Linuxでは、この変換は通常、bindという特別な種類のソフトウェアによって行われます。また、この変換を行うマシンをネームサーバと呼びます。ホスト名は、その名前構成要素がピリオド(.)で区切られた階層システムを構成しています。しかしながら名前の階層構造は、先に述べたIPアドレスの階層構造とは無関係です。
hostname.domain
という形式で書かれた完全な名前、たとえば、jupiter.example.com
を考えてみましょう。「完全修飾ドメイン名」(FQDN)と呼ばれるフルネームは、ホスト名とドメイン名(example.com
)で構成されます。ドメイン名には最上位ドメイン(TLD) (com
)が含まれます。
TLDの割り当ては、これまでの経緯もあって、非常に複雑になっています。従来から、米国では、3文字のドメイン名が使用されています。他の国では、ISOで制定された2文字の国コードが標準です。これに加えて、2000年には、特定の活動領域を表す、より長いTLDが導入されました(たとえば、.info
、.name
、.museum
)。
インターネットの初期( 1990年より前)には、ファイル/etc/hosts
に、インターネットで利用されるすべてのマシン名を記述していました。しかし、インターネットに接続されるコンピュータ数の急激な増加により、この方法はすぐに現実的でなくなりました。このため、ホスト名を広く分散して保存するための分散データベースが開発されました。このデータベースは、ネームサーバと同様、インターネット上のすべてのホストに関するデータがいつでも用意されているわけではなく、他のネームサーバに問い合わせを行います。
この階層の最上位には、複数のルートネームサーバがあります。ルートネームサーバは、Network Information Center (NIC)によって運用されており、最上位レベルドメインを管理します。各ルートネームサーバは、特定の最上位ドメインを管理するネームサーバについての情報を持っています。最上位ドメインNICの詳細については、http://www.internic.netを参照してください。
DNSには、ホスト名の解決以外の機能もあります。ネームサーバは、特定のドメイン宛の電子メールをどのホストに転送するかも管理しています(「メールエクスチェンジャ(MX)」)。
マシンがIPアドレスを解決するには、少なくとも1台のネームサーバとそのIPアドレスを知っている必要があります。そのようなネームサーバの指定は、YaSTを使用すれば簡単です。SUSE Linux Enterprise Serverでのネームサーバアクセスの設定については、19.4.1.4項 「ホスト名とDNSの設定」に記載されています。独自のネームサーバの設定については、第31章 「ドメインネームシステム」に説明があります。
whois
プロトコルは、DNSと密接な関係があります。このプログラムを使用すると、特定のドメインの登録者情報をすぐに検索できます。
.local
トップレベルドメインは、リゾルバではリンクローカルドメインとして処理されます。DNS要求は通常のDNS要求ではなく、マルチキャスト要求として送信されます。ネームサーバ設定で.local
ドメインをすでに使用している場合は、このオプションを/etc/host.conf
でオフに変更する必要があります。詳細については、host.conf
のマニュアルページを参照してください。
インストール中にMDNSをオフにするには、nomdns=1
をブートパラメータとして使用してください。
マルチキャストDNSの詳細は、http://www.multicastdns.orgを参照してください。
19.4 YaSTによるネットワーク接続の設定 #
Linuxでは多くのタイプのネットワーク接続がサポートされています。その多くは、異なるデバイス名と、ファイルシステム内の複数の場所に分散した設定ファイルを使用しています。手動によるネットワーク設定のさまざまな面についての詳細は、19.5項 「ネットワーク接続の手動環境設定」を参照してください。
ネットワークケーブルと接続され、リンクアップしているネットワークインタフェースはすべて自動的に設定されます。インストール済みのシステムには、いつでも付加的なハードウェアを設定することができます。以降のセクションでは、SUSE Linux Enterprise Serverがサポートするすべてのタイプのネットワーク接続について、その設定方法を説明します。
IBM Zプラットフォームでは、ホットプラグ可能なネットワークカードがサポートされていますが、DHCPを介したネットワークの自動統合は(PCの場合とは異なり)サポートされていません。検出された後で、インタフェースを手動で設定する必要があります。
19.4.1 YaSTでのネットワークカードの設定 #
YaSTでEthernetカードまたはWi-Fi/Bluetoothカードを設定するには、
› の順に選択します。モジュールの開始後に、YaSTは ダイアログを表示します。ダイアログには 、 、 、および の4つのタブがあります。19.4.1.1項 「グローバルネットワークオプションの設定」を参照してください。
タブでは、ネットワークのセットアップ方法、IPv6、一般的なDHCPオプションの使用など、一般的なネットワークオプションを設定できます。詳細については、19.4.1.3項 「検出されないネットワークカードの設定」を参照してください。すでに設定済みのカードの設定を変更する場合については、19.4.1.2項 「ネットワークカードの設定の変更」を参照してください。
タブには、インストールされたネットワークインタフェースと環境設定に関する情報が含まれています。正しく検出されたネットワークカードの名前が表示されます。このダイアログでは、手動で新しいカードを設定し、それらの設定内容を削除または変更できます。自動検出されなかったカードを手動で設定する場合は、19.4.1.4項 「ホスト名とDNSの設定」を参照してください。
タブでは、マシンのホスト名を設定し、使用サーバに名前を付けることができます。詳細については、19.4.1.5項 「ルーティングの設定」を参照してください。
タブは、ルーティングの設定で使用します。詳細については、19.4.1.1 グローバルネットワークオプションの設定 #
YaSTの
モジュールの タブを使用して、NetworkManager、IPv6およびDHCPのクライアントオプションの使用など、重要なグローバルネットワークオプションを設定できます。この設定は、すべてのネットワークインタフェースに適用されます。NetworkManagerは現在、SUSE Linux Enterprise Workstation Extensionによって提供されています。NetworkManagerをインストールするには、Workstation Extensionリポジトリを有効にして、NetworkManagerパッケージを選択します。
nm-applet
を使用して、ネットワークオプションを設定する必要があります。 モジュールのタブである 、 、および は無効になります。NetworkManagerの詳細については、SUSE Linux Enterprise Desktopのマニュアルを参照してください。
で、IPv6プロトコルを使用するかどうかを選択します。IPv4とともにIPv6を使用できます。デフォルトでは、IPv6は有効です。ただし、IPv6プロトコルを使用しないネットワークでは、IPv6プロトコルを無効にした方が応答時間がより短くなる場合があります。IPv6を無効にするには、 を無効にします。IPv6が無効な場合、カーネルはIPv6モジュールを自動的にロードしません。この設定は、再起動後に適用されます。
では、DHCPクライアントのオプションを設定します。 は、単一ネットワーク上の各DHCPクライアントで異なる必要があります。空白のままにした場合は、デフォルトでネットワークインタフェースのハードウェアアドレスになります。ただし、同じネットワークインタフェース、したがって同じハードウェアアドレスを使用して複数の仮想マシンを実行している場合は、ここで自由形式の固有識別子を指定します。
/etc/HOSTNAME
で定義されたホスト名)を送信する場合は、自動
のままにします。ホスト名を送信しない場合は、このオプションフィールドを空のままにします。
DHCPからの情報に従ったデフォルトのルートを変更しない場合は、
をオフにします。19.4.1.2 ネットワークカードの設定の変更 #
ネットワークカードの設定を変更するには、YaSTの
› で検出されたカードのリストから目的のカードを選択し、 をクリックします。 ダイアログが表示されます。このダイアログの 、 、および タブを使用してカードの設定を変更します。19.4.1.2.1 IPアドレスの設定 #
ダイアログの タブで、ネットワークカードのIPアドレス、またはそのIPアドレスの決定方法を設定できます。IPv4およびIPv6の両アドレスがサポートされます。ネットワークカードは、 (ボンドデバイスで有用)の場合や、 (IPv4またはIPv6)、あるいは または のいずれかまたは両方を経由して割り当てられる を持つ場合もあります。
を使用する場合は、 (IPv4の場合)、 (IPv6の場合)、または のいずれを使用するかを選択します。
可能であれば、インストール時に利用可能なリンクを持つ最初のネットワークカードがDHCPによる自動アドレス設定を使用するように自動的に設定されます。
IBM Zプラットフォームでは、DHCPベースのアドレス設定はMACアドレスを持つネットワークカードの場合にのみサポートされます。これに該当するのは、OSAカードおよびOSA Expressカードだけです。
DSL回線を使用していてISP(Internet Service Provider)からスタティックIPが割り当てられていない場合も、DHCPを使用する必要があります。DHCPを使用することを選択する場合は、YaSTネットワークカード設定モジュールの
ダイアログにある タブの で詳細を設定します。さまざまなホストが同じインタフェースを介して通信するようにバーチャルホストがセットアップされている場合は、各ホストの識別に が必要になります。DHCPは、クライアント設定には適していますが、サーバ設定には適していません。静的なIPアドレスを設定するには、以下の手順に従ってください。
YaSTネットワークカード設定モジュールの
タブの検出されたカードのリストから目的のカードを選択し、 をクリックします。/64
のプレフィクス長に対する を使用します。オプションで、このアドレスの完全修飾
を入力できます。このホスト名は、/etc/hosts
設定ファイルに書き込まれます。環境設定を有効にするには、
をクリックします。
ネットワークインタフェースのアクティブ化中に、wicked
はキャリアを確認して、リンクが検出された場合にのみIP設定を適用します。リンク状態に関係なく設定を適用する必要がある場合(たとえば、特定のアドレスをリスンしているサービスをテストする場合など)、変数LINK_REQUIRED=no
を/etc/sysconfig/network/ifcfg
にあるインタフェースの設定ファイルに追加することで、リンク検出をスキップできます。
また、変数LINK_READY_WAIT=5
を使用して、リンクを待機するタイムアウトを秒単位で指定できます。
設定ファイルifcfg-*
の詳細については、19.5.2.5項 「/etc/sysconfig/network/ifcfg-*
」およびman 5 ifcfg
を参照してください。
静的アドレスを使用する場合、ネームサーバとデフォルトゲートウェイは、自動的には設定されません。ネームサーバを設定するには、19.4.1.4項 「ホスト名とDNSの設定」に従って手順を進めます。ゲートウェイを設定するには、19.4.1.5項 「ルーティングの設定」に従って手順を進めます。
19.4.1.2.2 複数のアドレスの設定 #
1台のネットワークデバイスに、複数のIPアドレスを割り当てることができます。
これらのエイリアスまたはラベルはそれぞれIPv4でのみ動作し、IPv6では、無視されます。iproute2
ネットワークインタフェースを使用する場合、1つ以上のアドレスを持つことができます。
YaSTを使用してネットワークカードに追加のアドレスを設定するには、次の手順に従います。
YaSTの
モジュールの タブの検出されたカードのリストから目的のカードを選択し、 をクリックします。設定内容を有効にするために、設定を確認します。
19.4.1.2.3 デバイス名およびudevルールの変更 #
ネットワークカードのデバイス名が使用されている場合、ネットワークカードのデバイス名を変更できます。また、ハードウェア(MAC)アドレスまたはバスIDを介してudevによりネットワークカードを識別するかどうかを選択できます。大型のサーバでは、カードのホットスワッピングを容易にするために後者のオプションが適しています。YaSTを使ってこうしたオプションを設定するには、次の手順に従います。
YaSTの
モジュールの タブの検出されたカードのリストから目的のカードを選択し、 をクリックします。udevで
または によりカードを識別するかどうかを選択します。カードの現在のMACアドレスおよびバスIDがダイアログに表示されます。デバイス名を変更するには、
オプションをオンにし、名前を編集します。設定内容を有効にするために、設定を確認します。
19.4.1.2.4 ネットワークカードカーネルドライバの変更 #
一部のネットワークカードには、複数のカーネルドライバを使用できます。カードがすでに設定されている場合は、YaSTで利用可能で適切なドライバのリストから、使用するカーネルドライバを選択できます。また、カーネルドライバのオプションを指定することもできます。YaSTを使ってこうしたオプションを設定するには、次の手順に従います。
YaSTのネットワーク設定モジュールの
タブの検出されたカードのリストから目的のカードを選択し、 をクリックします。=
=VALUE」の形式で入力します。他にもオプションを使用する場合は、スペースで区切る必要があります。設定内容を有効にするために、設定を確認します。
19.4.1.2.5 ネットワークデバイスの有効化 #
wicked
を使った方法を使用している場合、デバイスをブート時、ケーブル接続時、カード検出時、または手動で起動するように設定したり、起動しないように設定したりすることができます。デバイスの起動方法を変更するには、次の手順に従います。
YaSTで、
› で検出されたカードの一覧からカードを選択し、 をクリックします。システムブート中にデバイスを起動するには、
を選択します。 では、インタフェースで物理接続が存在するかどうかが監視されます。 を選択した場合、インタフェースは利用可能になったときに設定されます。これは、 オプションに似ていますが、インタフェースがブート時に存在しない場合にエラーが発生しない点のみが異なります。 でインタフェースを手動で制御する場合は、手動
を選択します。デバイスを起動しない場合は、 を選択します。 は、 に似ていますが、インタフェースはsystemctl stop network
コマンドを使用してシャットダウンしません。また、ネットワーク
サービスは、wicked
がアクティブになっている場合は、wicked
サービスも処理します。このオプションは、NFSまたはiSCSIのルートファイルシステムを使用する場合に選択します。設定内容を有効にするために、設定を確認します。
ルートパーティションがネットワーク経由でNFS共有としてマウントされている(ディスクレス)システムでは、NFS共有にアクセス可能なネットワークデバイスの設定を慎重に行う必要があります。
システムの停止、システムの再起動時のデフォルトの処理順序は、ネットワーク接続を切断してから、ルートパーティションをアンマウントするという順序になります。NFSルートの場合、この順序では問題が発生します。NFS共有とのネットワーク接続が先に無効にされているため、ルートパーティションを正常にアンマウントできないためです。システムが該当するネットワークデバイスを無効にしないようにするには、[network device configuration(ネットワークデバイスの設定)]タブ(19.4.1.2.5項 「ネットワークデバイスの有効化」を参照)を開いて、 ペインの を選択します。
19.4.1.2.6 最大転送単位サイズの設定 #
インタフェースの最大転送単位(MTU)を設定できます。MTUでは、最大許容パケットサイズ(バイト)を参照します。MTUが大きいと、帯域幅の効率が高くなります。ただし、パケットが大きくなると、低速なインタフェースの処理がしばらく阻止され、以降のパケットの遅延が増加する場合があります。
YaSTで、
› で検出されたカードの一覧からカードを選択し、 をクリックします。設定内容を有効にするために、設定を確認します。
19.4.1.2.7 PCIe多機能デバイス #
LAN、iSCSI、およびFCoEをサポートする多機能デバイスがサポートされています。YaST FCoEクライアント(yast2 fcoe-client
)は、追加の列にプライベートフラグを表示して、ユーザがFCoE用のデバイスを選択できるようにします。YaSTネットワークモジュール(yast2 lan
)は、ネットワーク設定の「ストレージ専用デバイス」を除外します。
FCoEの詳細については、Book “ストレージ管理ガイド”, Chapter 16 “Fibre Channel Storage over Ethernet Networks: FCoE”, Section 16.3 “YaSTを使用したFCoEサービスの管理”を参照してください。
19.4.1.2.8 IPoIB (IP-over-InfiniBand)用のインフィニバンドの設定 #
YaSTで、
› でインフィニバンドデバイスを選択し、 をクリックします。設定内容を有効にするために、設定を確認します。
インフィニバンドの詳細については、/usr/src/linux/Documentation/infiniband/ipoib.txt
を参照してください。
19.4.1.2.9 ファイアウォールの設定 #
Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”, Section 23.4 “firewalld
”で説明しているような詳細なファイアウォール設定を行わずに、デバイスに基本的なファイアウォールを設定することができます。以下に手順を示します。
YaSTで、
› モジュールを開きます。 タブで、検出されたカードの一覧からカードを選択し、 をクリックします。インタフェースを割り当てる
を指定します。次のオプションを指定できます。- ファイアウォール無効
このオプションは、ファイアウォールが無効であり、ファイアウォールが動作しない場合にのみ利用可能です。コンピュータが、外部ファイアウォールにより保護されている、より規模の大きいネットワークに接続している場合にのみ、このオプションを使用してください。
- 自動割り当てゾーン
このオプションは、ファイアウォールが有効になっている場合のみ、利用できます。ファイアウォールが実行中であり、インタフェースがファイアウォールゾーンに自動的に割り当てられます。こうしたインタフェースには、
any
キーワードを含むゾーンまたは外部ゾーンが使用されます。- 内部ゾーン(未保護)
ファイアウォールを実行しますが、このインタフェースを保護するルールは使いません。コンピュータが、外部ファイアウォールにより保護されている、より規模の大きいネットワークに接続している場合に、このオプションを使用してください。また、マシンに追加ネットワークインタフェースが存在する場合、内部ネットワークに接続するインタフェースで使用できます。
- 非武装地帯(DMZ)
非武装地帯ゾーンは、内部ネットワークと(悪意のある)インターネットとの中間にあたるゾーンです。このゾーンに割り当てられたホストは、内部ネットワークおよびインターネットからアクセスされますが、ホストから内部ネットワークにアクセスすることはできません。
- 外部ゾーン
このインタフェースでファイアウォールを実行し、(危険な可能性のある)他のネットワークトラフィックからインタフェースを保護します。これがデフォルトのオプションです。
設定内容を有効にするために、設定を確認します。
19.4.1.3 検出されないネットワークカードの設定 #
ネットワークカードが正しく検出されなかった場合、そのカードは検出されたカードのリストに含まれません。システムにそのカード用のドライバが間違いなく含まれている場合は、そのようなカードを手動で設定することができます。特殊なネットワークデバイスタイプ(ブリッジ、ボンド、TUN、TAPなど)も設定できます。未検出のネットワークカードまたは特殊なデバイスを設定するには、次の手順に従います。
YaSTの
› › ダイアログで をクリックします。ifup
により使用されるethtool
オプションを設定できます。使用可能なオプションの詳細については、ethtool
のマニュアルページを参照してください。オプション文字列が
-
で始まる場合(たとえば-K INTERFACE_NAME rx on
)、文字列内の2番目の単語が現在のインタフェースの名前に置換されます。それ以外の場合(たとえばautoneg off speed 10
)、ifup
は-s INTERFACE_NAME
を先頭に追加します。19.4.1.2項 「ネットワークカードの設定の変更」を参照してください。
、 、および タブで、インタフェースのIPアドレス、デバイス起動方法、ファイアウォールゾーンなどの必要なオプションを設定します。環境設定オプションの詳細については、インタフェースのデバイスタイプとして、
を選択した場合は、次のダイアログでワイヤレス接続の設定を行います。新しいネットワーク設定を有効にするために、設定を確認します。
19.4.1.4 ホスト名とDNSの設定 #
Ethernetカードがすでに利用できる状態で、インストール時にネットワーク設定を変更しなかった場合、コンピュータのホスト名が自動的に生成され、DHCPが有効になります。また、ホストがネットワークに参加するために必要なネームサービス情報も自動的に生成されます。ネットワークアドレス設定にDHCPを使用している場合は、ドメインネームサーバのリストは自動的に記入されます。静的設定を利用する場合は、これらの項目を手動で設定してください。
コンピュータ名を変更し、ネームサーバの検索リストを修正するには、以下の手順に従ってください。
YaSTの
› ネットワーク設定 タブに移動します。IPアドレスを取得するためにDHCPを使用している場合、DHCPサーバによりコンピュータのホスト名が自動的に設定されます。異なるネットワークに接続する場合は、異なるホスト名が割り当てられることがあり、ランタイムにホスト名が変更されるとグラフィックデスクトップが混同される可能性があるので、この機能を無効にする必要があります。DHCPを使用したIPアドレスの取得を無効にするには、
をオフにします。/run/netconfig/resolv.conf
ファイルのコンテンツ)を変更する方法を選択します。netconfig
スクリプトにより設定が処理されます。通常は、このデフォルトポリシーで十分です。netconfig
では/run/netconfig/resolv.conf
ファイルを変更できません。ただし、このファイルは手動で編集できます。eth* ppp?
は、先頭がethであり、以降にppp0-ppp9を含むすべてのインタフェースが対象になります。/etc/sysconfig/network/config
ファイルで定義された静的な設定を適用する方法を示す次の2つの特別なポリシー値が存在します。STATIC
静的な設定は、動的な設定とマージされる必要があります。
STATIC_FALLBACK
静的な設定は、動的設定が利用できない場合のみ使用されます。
詳細については、
netconfig
(8)のマニュアルページ(man 8 netconfig
)を参照してください。設定内容を有効にするために、設定を確認します。
コマンドラインからYaSTを使用してホスト名を編集することもできます。YaSTによる変更はすぐに有効になります(/etc/HOSTNAME
ファイルを手動で編集する場合はすぐに有効にはなりません)。ホスト名を変更するには、次のコマンドを実行します。
root #
yast dns edit hostname=HOSTNAME
ネームサーバを変更するには、次のコマンドを実行します。
root #
yast dns edit nameserver1=192.168.1.116root #
yast dns edit nameserver2=192.168.1.117root #
yast dns edit nameserver3=192.168.1.118
19.4.1.5 ルーティングの設定 #
コンピュータを他のコンピュータやネットワークと通信させるには、ネットワークトラフィックが正しい経路を通過するように、ルーティング情報を設定する必要があります。DHCPを使用している場合、この情報は自動的に設定されます。静的アドレスを使用する場合は、このデータを手作業で追加する必要があります。
YaSTで、
› の順に移動します。-
)を使用します。デフォルトゲートウェイをテーブルに入力するには、 フィールドをdefault
のままにします。注記: ルートの優先度付け追加のデフォルトルートが使用されている場合、より高い優先度を持つルートを決定するためのメトリックオプションを指定できます。メトリックオプションを指定するには、
に- metric NUMBER
を入力します。最も高いメトリックを持つルートがデフォルトとして使用されます。ネットワークデバイスが切断している場合は、そのルートが削除され、次のルートが使用されます。システムがルータの場合、必要に応じて、
で および を有効にします。設定内容を有効にするために、設定を確認します。
19.4.2 IBM Z: ネットワークデバイスの設定 #
SUSE Linux Enterprise Server for IBM Zは、さまざまな種類のネットワークインタフェースをサポートしています。これらのインタフェースは、YaSTを使って設定することができます。
19.4.2.1 qeth-hsiデバイス #
qeth-hsi
(HiperSocket)インタフェースをインストール済みのシステムに追加するには、YaSTで › モジュールを起動します。READデバイスアドレスとして使用するため、 とマークされたデバイスの1つを選択して、 をクリックします。読み込みチャネル、書き込みチャネル、および制御チャネルのデバイス番号を入力します(デバイス番号形式の例: 0.0.0800
)。[次へ]をクリックします。 ダイアログで、新しいインタフェースのIPアドレスとネットマスクを指定し、 と をクリックしてネットワークの設定を終了します。
19.4.2.2 qeth-ethernetデバイス #
qeth-ethernet
(IBM OSA Expressイーサネットカード)インタフェースをインストール済みのシステムに追加するには、YaSTで › モジュールを起動します。READデバイスアドレスとして使用するため、 とマークされたデバイスの1つを選択して をクリックします。読み込みチャネル、書き込みチャネル、および制御チャネルのデバイス番号を入力します(デバイス番号形式の例: 0.0.0700
)。必要なポート名、ポート番号(該当する場合)といくつかの追加オプション、IPアドレス、および適切なネットマスクを入力します。 と をクリックして、ネットワークの設定を終了します。
19.4.2.3 ctcデバイス #
ctc
(IBMパラレルCTCアダプタ)インタフェースをインストール済みのシステムに追加するには、YaSTで › モジュールを起動します。READデバイスアドレスとして使用する というマークの付いたデバイスの1つを選択して、 をクリックします。お使いのデバイスに合わせて を選択します(通常は、 )。自分のIPアドレスとリモートのIPアドレスを指定します。必要に応じて、 › の順に選択してMTUサイズを調整します。 と をクリックして、ネットワークの設定を終了します。
このインタフェースを使用することはお勧めしません。SUSE Linux Enterprise Serverの今後のバージョンでは、このインタフェースはサポートされません。
19.4.2.4 lcsデバイス #
lcs
(IBM OSA-2アダプタ)インタフェースをインストール済みのシステムに追加するには、YaSTで › モジュールを起動します。 というマークの付いたデバイスの1つの選択して、 をクリックします。必要なポート名番号、いくつかの追加オプション、IPアドレス、および適切なネットマスクを入力します。 と をクリックして、ネットワークの設定を終了します。
19.4.2.5 IUCVデバイス #
iucv
(IUCV)インタフェースをインストール済みのシステムに追加するには、YaSTで › モジュールを起動します。 とマークされたデバイスを選択し、 をクリックします。IUCVパートナーの名前を入力するように要求されます( )。パートナー名(大文字と小文字が区別されます)を入力して、 をクリックします。自分の と、パートナーの の両方を指定します。必要な場合は、 サイズを タブで設定します。 と をクリックして、ネットワークの設定を終了します。
このインタフェースを使用することはお勧めしません。SUSE Linux Enterprise Serverの今後のバージョンでは、このインタフェースはサポートされません。
19.5 ネットワーク接続の手動環境設定 #
ネットワークソフトウェアの手動環境設定は、最後の手段です。設定には可能な限りYaSTを使用してください。しかし、ここで説明するネットワーク環境設定の背景知識がYaSTでの設定作業に役立つことがあります。
19.5.1 wicked
ネットワーク環境設定 #
wicked
と呼ばれるツールとライブラリは、ネットワーク環境設定用の新しいフレームワークを提供します。
従来のネットワークインタフェース管理の課題の1つは、ネットワーク管理のさまざまな層が1つのスクリプト、または最大2つの異なるスクリプトにごちゃ混ぜになってしまうことです。これらのスクリプトは、あまりはっきりしない形で互いに作用し合います。このため、予期しない問題や、不明瞭な制約、慣習などが発生します。異なるシナリオに対応するために特別なハックを使った層がいくつもあると、保守負担が増加します。現状では、dhcpcdなどのデーモンによって実装されるアドレス設定プロトコルが使用されていますが、他のインフラストラクチャとの相互作用は十分ではありません。そこで、インタフェースを永続的に識別できるようにするため、多くのudevサポートを必要とするインタフェース命名スキームが導入されたものの、これは洗練されているとはいいがたい手段です。
wickedというアイデアが生まれたのは、この問題をさまざまな方法で分解するためです。どの方法もまったく新しいものではありませんが、異なるプロジェクトから得たアイデアをまとめようとする試みから、総合的により優れた解決策が生まれることが期待できます。
アプローチの1つは、クライアント/サーバモデルを使用することです。これにより、wickedは、アドレス設定のような作業について、フレームワーク全体と効果的に統合された標準化機能を定義できます。たとえば、特定のアドレス設定を使用して、管理者は、DHCPまたはIPv4 zeroconfを介してインタフェースを設定するように要求することができます。この場合、アドレス設定サービスは、単にそのサーバからリースを取得し、要求されたアドレスとルートをインストールするwickedサーバプロセスに渡すだけです。
問題を分解するもう1つのアプローチは、階層化を強制的に導入することです。すべてのタイプのネットワークインタフェースに対して、ネットワークインタフェースのデバイス層(VLAN、ブリッジ、ボンド、または準仮想化されたデバイス)を設定するdbusサービスを定義できます。アドレス設定といった共通の機能は、こうしたデバイス固有のサービスの上に階層化した結合サービスによって実装します。これにより、サービスを個別に実装する必要がなくなります。
wickedフレームワークは、そのタイプに応じてネットワークインタフェースにアタッチされるさまざまなdbusサービスを使用して、これら2つの側面を実装します。ここでは、wickedにおける現在のオブジェクト階層をおおまかに説明します。
各ネットワークインタフェースは、/org/opensuse/Network/Interfaces
の子オブジェクトを介して表されます。子オブジェクトの名前は、そのifindexで指定されます。たとえば、ループバックインタフェースは通常、ifindex 1を取り、/org/opensuse/Network/Interfaces/1
です。登録されている最初のEthernetインタフェースは、/org/opensuse/Network/Interfaces/2
です。
各ネットワークインタフェースには「クラス」が関連付けられており、そのクラスを使用して、サポートするdbusインタフェースが選択されます。デフォルトでは、各ネットワークインタフェースは、クラスnetif
に属し、wickedd
はこのクラスと互換性のあるすべてのインタフェースを自動的にアタッチします。現在の実装では、これには次のインタフェースが含まれます。
- org.opensuse.Network.Interface
リンクアップとリンクダウンの取得、MTUの割り当てなどの、一般的なネットワークインタフェース機能。
- org.opensuse.Network.Addrconf.ipv4.dhcp , org.opensuse.Network.Addrconf.ipv6.dhcp, org.opensuse.Network.Addrconf.ipv4.auto
DHCP、IPv4 zeroconfなどのアドレス設定サービス。
これ以外に、ネットワークインタフェースで特別な設定メカニズムが必要な場合や、ネットワークインタフェースがこのようなメカニズムを備えている場合もあります。たとえば、Ethernetデバイスの場合、リンク速度、チェックサム計算のオフロードなどを制御できる必要があります。これを実現するために、Ethernetデバイスには、netif
のサブクラスである、netif-ethernet
という独自のクラスがあります。このため、Ethernetインタフェースに割り当てられたdbusインタフェースには、上記に一覧にされているすべてのサービス、およびnetif-ethernet
クラスに属するオブジェクトでのみ使用可能なサービスであるorg.opensuse.Network.Ethernet
が含まれています。
同様に、ブリッジ、VLAN、ボンド、インフィニバンドなどのインタフェースタイプのクラスも存在します。
Ethernetデバイスの上に位置し、実際には仮想ネットワークインタフェースであるVLANなど、最初に作成する必要があるインタフェースとはどのように相互作用すればよいのでしょうか。このような場合、wickedは、org.opensuse.Network.VLAN.Factory
などのファクトリインタフェースを定義します。このようなファクトリインタフェースは、要求されたタイプのインタフェースを作成できる単一の機能を提供します。これらのファクトリインタフェースは、/org/opensuse/Network/Interfaces
リストノードにアタッチされます。
19.5.1.1 wicked
アーキテクチャと機能 #
wicked
サービスは、図19.4「wicked
アーキテクチャ」に示されている複数の要素で構成されます。
wicked
アーキテクチャ #
wicked
は、現在次の要素をサポートしています。
SUSEスタイルの
/etc/sysconfig/network
ファイルを解析する環境設定ファイルバックエンド。ネットワークインタフェース設定をXMLで表す内部環境設定バックエンド。
「通常の」ネットワークインタフェース(EthernetまたはInfiniBandなど)、VLAN、ブリッジ、ボンド、tun、tap、dummy、macvlan、macvtap、hsi、qeth、iucv、およびワイヤレス(現在はwpa-psk/eapネットワークに限定)デバイスの起動と停止。
内蔵DHCPv4クライアントおよび内蔵DHCPv6クライアント。
nannyデーモン(デフォルトで有効)によって、デバイスが使用可能になると設定済みインタフェースが自動的に起動され(インタフェースのホットプラグ)、リンク(キャリア)が検出されるとIP設定が設定されます。詳細については、19.5.1.3項 「nanny」を参照してください。
wicked
は、systemdに統合されているDBusサービスのグループとして実装されました。したがって、通常のsystemctl
コマンドがwicked
に適用されます。
19.5.1.2 wicked
の使用 #
SUSE Linux Enterpriseでは、デフォルトでwicked
が稼働しています。現在何が有効になっているか、稼働しているかどうかを確認するには、以下を呼び出します。
systemctl status network
wicked
が有効になっている場合、以下の行に表示されます。
wicked.service - wicked managed network interfaces Loaded: loaded (/usr/lib/systemd/system/wicked.service; enabled) ...
wicked以外が稼働している場合(NetworkManagerなど)で、wicked
に切り替えたい場合、稼働中のサービスを停止してからwicked
を有効にします。
systemctl is-active network && \ systemctl stop network systemctl enable --force wicked
これにより、wickedサービスが有効になり、wicked.service
エイリアスリンクに対してnetwork.service
が作成され、次回ブート時にネットワークを起動します。
サーバプロセスを起動します。
systemctl start wickedd
wickedd
(メインサーバ)と関連サプリカントが起動されます。
/usr/lib/wicked/bin/wickedd-auto4 --systemd --foreground /usr/lib/wicked/bin/wickedd-dhcp4 --systemd --foreground /usr/lib/wicked/bin/wickedd-dhcp6 --systemd --foreground /usr/sbin/wickedd --systemd --foreground /usr/sbin/wickedd-nanny --systemd --foreground
次にネットワークを起動します
systemctl start wicked
または、network.service
エイリアスを使用します。
systemctl start network
これらのコマンドは、デフォルト、または/etc/wicked/client.xml
で定義されるシステム設定ソースを使用しています。
デバッグを有効にするには、次の例のように、/etc/sysconfig/network/config
にWICKED_DEBUG
を設定します。
WICKED_DEBUG="all"
または、いくつかを省略して、以下のようにします。
WICKED_DEBUG="all,-dbus,-objectmodel,-xpath,-xml"
クライアントユーティリティを使用して、すべてのインタフェース、またはIFNAMEで指定したインタフェースに関するインタフェース情報を表示します。
wicked show all wicked show IFNAME
XML出力の場合は、以下を実行します。
wicked show-xml all wicked show-xml IFNAME
1つのインタフェースを起動します。
wicked ifup eth0 wicked ifup wlan0 ...
設定ソースが指定されていないため、wickedクライアントは、/etc/wicked/client.xml
で定義されている設定のデフォルトソースを確認します。
firmware:
iBFT (iSCSI Boot Firmware Table)compat:
ifcfg
ファイル—互換性のため実装
特定のインタフェースに対してwicked
がこれらのソースから取得した設定がすべて適用されます。ファームウェア
、次にcompat
の順に重要です。これは将来変わる場合があります。
詳細については、wicked
のマニュアルページを参照してください。
19.5.1.3 nanny #
nannyは、イベントドリブンおよびポリシードリブンのデーモンで、デバイスのホットプラグなど、非同期や非要求のシナリオを担当します。nannyデーモンは、遅延したデバイスや、一時的に停止したデバイスの始動、再始動に役立ちます。nannyは、デバイスやリンクの変更を監視し、現行ポリシーセットで定義されている新規デバイスを統合します。Nannyは、指定されているタイムアウト制約によりifup
がすでに終了していたとしても、引き続き設定されます。
nannyデーモンは、デフォルトで、システム上有効になっています。/etc/wicked/common.xml
環境設定ファイルで有効に設定されています。
<config> ... <use-nanny>true</use-nanny> </config>
この設定によって、ifupおよびifreloadは、有効な設定を持つポリシーをnannyデーモンに適用します。nannyはwickedd
を設定して、ホットプラグがサポートされます。nannyデーモンは、バックグラウンドでイベントや変更の発生まで待機します(新規デバイスやキャリアの追加など)。
19.5.1.4 複数のインタフェースの起動 #
ボンドおよびブリッジの場合、1つのファイル(ifcfg-bondX)にデバイストポロジ全体を定義し、それをまとめて起動します。これにより、wickedは、最上位のインタフェース名(ブリッジまたはボンドの)が指定されれば、設定全体を起動できます。
wicked ifup br0
このコマンドは、ブリッジとその依存関係を適切な順序で自動的に設定するため、依存関係(ポートなど)を別途リストする必要がありません。
1つのコマンドで複数のインタフェースを起動するには、以下のようにします。
wicked ifup bond0 br0 br1 br2
また、すべてのインタフェースを起動するには、以下のようにします。
wicked ifup all
19.5.1.5 Wickedによるトンネルの使用 #
Wickedでトンネルを使用する必要がある場合は、TUNNEL_DEVICE
を使用します。これにより、オプションデバイス名を指定して、トンネルをデバイスにバインドできます。トンネル化パケットは、このデバイス経由でのみルーティングされます。
詳細については、man 5 ifcfg-tunnel
を参照してください。
19.5.1.6 増分変更の処理 #
wicked
では、再設定のためにインタフェースを実際に停止する必要はありません(カーネルによって要求される場合を除く)。たとえば、静的に設定されたネットワークインタフェースに別のIPアドレスまたはルートを追加するには、インタフェース定義にIPアドレスを追加して、もう一度「ifup」操作を実行します。サーバは変更された設定のみを更新しようとします。これは、デバイスMTUやMACアドレスなどのリンクレベルのオプションに適用されるほか、(静的設定からDHCPに切り替える場合などは)アドレス、ルート、さらにはアドレス設定モードなどのネットワークレベルの設定にも適用されます。
もちろん、ブリッジやボンドなど複数の実デバイスを組み合わせる仮想インタフェースでは、処理は複雑になります。ボンドデバイスの場合、デバイスの稼働中に特定のパラメータを変更することはできません。これを行うと、エラーが発生します。
ただし、この状態でも、ボンドまたはブリッジの子デバイスを追加または削除したり、ボンドのプライマリインタフェースを選択したりする操作は有効です。
19.5.1.7 Wicked拡張機能: アドレス設定 #
wicked
は、シェルスクリプトによって拡張可能な設計になっています。これらの拡張機能は、config.xml
ファイルで定義できます。
現状では、複数のクラスの拡張機能がサポートされています。
リンク設定: クライアントによって提供される環境設定に従ってデバイスのリンク層を設定し、それを再び終了するスクリプトです。
アドレス設定: デバイスのアドレス設定を管理するスクリプトです。通常、アドレス設定およびDHCPは、
wicked
自体で管理されますが、拡張機能によって実装できます。ファイアウォール拡張機能: これらのスクリプトでファイアウォールルールを適用できます。
通常、拡張機能には、開始および終了コマンド、オプションの「pid file」、およびスクリプトに渡される一連の環境変数があります。
これがどのように機能するかを説明するために、etc/server.xml
で定義されているファイアウォール拡張機能を取り上げます。
<dbus-service interface="org.opensuse.Network.Firewall"> <action name="firewallUp" command="/etc/wicked/extensions/firewall up"/> <action name="firewallDown" command="/etc/wicked/extensions/firewall down"/> <!-- default environment for all calls to this extension script --> <putenv name="WICKED_OBJECT_PATH" value="$object-path"/> <putenv name="WICKED_INTERFACE_NAME" value="$property:name"/> <putenv name="WICKED_INTERFACE_INDEX" value="$property:index"/> </dbus-service>
拡張機能は、
<dbus-service>
タグに付加され、このインタフェースのアクションを実行するコマンドを定義します。さらに、宣言によって、アクションに渡される環境変数を定義および初期化できます。
19.5.1.8 Wicked拡張機能: 環境設定ファイル #
スクリプトを使用して環境設定ファイルの処理を拡張することもできます。たとえば、DNSのリースの更新は、最終的には、server.xml
で動作が設定されたextensions/resolver
スクリプトで処理されます。
<system-updater name="resolver"> <action name="backup" command="/etc/wicked/extensions/resolver backup"/> <action name="restore" command="/etc/wicked/extensions/resolver restore"/> <action name="install" command="/etc/wicked/extensions/resolver install"/> <action name="remove" command="/etc/wicked/extensions/resolver remove"/> </system-updater>
更新内容がwickedd
に届くと、システムアップデータルーチンがリースを解析して、適切なコマンド(backup
、install
など)をリゾルバスクリプトで呼び出します。これにより、/sbin/netconfig
を使用してDNSを設定するか、フォールバックとして手動で/run/netconfig/resolv.conf
を作成してDNSを設定します。
19.5.2 環境設定ファイル #
ここでは、ネットワークの環境設定ファイルの概要を紹介し、その目的と使用される形式について説明します。
19.5.2.1 /etc/wicked/common.xml
#
/etc/wicked/common.xml
ファイルには、すべてのアプリケーションが使用する共通定義が含まれます。このディレクトリにある他の設定ファイルにより読み込まれ、インクルードされます。このファイルを使用して、すべてのwicked
コンポーネントのデバッグを有効にすることはできますが、その場合はファイル/etc/wicked/local.xml
を使用することをお勧めします。保守アップデートを適用すると、/etc/wicked/common.xml
が上書きされて、変更内容が失われる可能性があります。デフォルトインストールでは、/etc/wicked/common.xml
に/etc/wicked/local.xml
がインクルードされるので、通常は/etc/wicked/common.xml
を変更する必要はありません。
<use-nanny>
をfalse
に設定してnanny
を無効にする場合は、wickedd.service
を再起動してから、次のコマンドを実行してすべての構成とポリシーを適用します。
tux >
sudo
wicked ifup all
wickedd
、wicked
、またはnanny
の各プログラムは、それぞれの固有の設定ファイルが存在しない場合に、/etc/wicked/common.xml
の読み込みを試みます。
19.5.2.2 /etc/wicked/server.xml
#
ファイル/etc/wicked/server.xml
は、起動時にwickedd
サーバプロセスによって読み込まれます。このファイルには、/etc/wicked/common.xml
の拡張機能が保存されます。さらに、リゾルバの処理およびaddrconf
サプリカント(DHCPなど)からの情報の受信を設定します。
このファイルに必要な変更は、/etc/wicked/server.xml
にインクルードされる、別ファイルの/etc/wicked/server-local.xml
に追加することをお勧めします。別ファイルを使用することによって、保守更新中に変更内容が上書きされることはなくなります。
19.5.2.3 /etc/wicked/client.xml
#
/etc/wicked/client.xml
は、wicked
コマンドによって使用されます。このファイルでは、ibftにより管理されるデバイスを検出するときに使用されるスクリプトの場所を指定し、ネットワークインタフェース設定の場所を設定します。
このファイルに必要な変更は、/etc/wicked/server.xml
にインクルードされる、別ファイルの/etc/wicked/client-local.xml
に追加することをお勧めします。別ファイルを使用することによって、保守更新中に変更内容が上書きされることはなくなります。
19.5.2.4 /etc/wicked/nanny.xml
#
/etc/wicked/nanny.xml
は、リンク層の種類を設定します。設定に独自の変更を加えた場合は、保守更新時に変更内容が失われることがないよう、別ファイルの/etc/wicked/nanny-local.xml
にそれらの設定を追加しておくことをお勧めします。
19.5.2.5 /etc/sysconfig/network/ifcfg-*
#
これらのファイルには、ネットワークインタフェースの従来の環境設定が含まれています。
wicked
およびifcfg-*
ファイル
wicked
は、compat:
プレフィクスを指定した場合にのみ、これらのファイルを読み取ります。/etc/wicked/client.xml
にあるSUSE Linux Enterprise Serverのデフォルト設定に応じて、wicked
は、/etc/wicked/ifconfig
内のXML設定ファイルの前にこれらのファイルを読み込もうとします。
--ifconfig
スイッチは、多くの場合テストでのみ指定します。指定した場合、/etc/wicked/ifconfig
に定義されたデフォルトの環境設定ソースは適用されません。
ifcfg-*
ファイルには、起動モードやIPアドレスなどの情報が含まれています。指定可能なパラメータについては、ifup
のマニュアルページを参照してください。また、一般的設定を1つのインタフェースだけに使用する場合は、dhcp
およびwireless
ファイルのほとんどの変数をifcfg-*
ファイルで使用できます。ただし、/etc/sysconfig/network/config
の変数の大半はグローバル変数であり、ifcfg
ファイル内で上書きすることはできません。たとえば、NETCONFIG_*
は、グローバル変数です。
macvlan
およびmacvtab
インタフェースの設定方法については、ifcfg-macvlan
およびifcfg-macvtap
のマニュアルページを参照してください。たとえば、macvlanインタフェースでは、ifcfg-macvlan0
を次のように設定します。
STARTMODE='auto' MACVLAN_DEVICE='eth0' #MACVLAN_MODE='vepa' #LLADDR=02:03:04:05:06:aa
ifcfg.template
については、19.5.2.6項 「/etc/sysconfig/network/config
、/etc/sysconfig/network/dhcp
、および/etc/sysconfig/network/wireless
」を参照してください。
IBM Z
IBM Zは、USBをサポートしていません。インタフェースファイル名とネットワークエイリアスには、qeth
のようなIBM Z固有の要素が含まれます。
19.5.2.6 /etc/sysconfig/network/config
、/etc/sysconfig/network/dhcp
、および/etc/sysconfig/network/wireless
#
config
ファイルは、ifup
、ifdown
、およびifstatus
の動作の一般設定を含みます。dhcp
は、DHCPの設定、およびワイヤレスLANカードのwireless
を含みます。3つの環境設定ファイル内の変数にはコメントが付きます。/etc/sysconfig/network/config
の一部の変数は、ifcfg-*
ファイルでも使用できます。このファイルでは、それらの変数がより高い優先順位で処理されます。/etc/sysconfig/network/ifcfg.template
ファイルは、インタフェースごとに指定できる変数を一覧表示します。ただし、/etc/sysconfig/network/config
の変数の大半はグローバル変数であり、ifcfgファイル内で上書きすることはできません。たとえば、NETWORKMANAGER
やNETCONFIG_*
は、グローバル変数です。
SUSE Linux Enterprise 11では、IPv6 Router Advertisements (RA)が適切に設定されていないネットワークでもDHCPv6は動作しました。SUSE Linux Enterprise 12から、DHCPv6が動作するには、ネットワーク上の少なくとも1つのルータが、ネットワークがDHCPv6で管理されていることを示すRAを送出することが求められるようになりました。
ルータを正しく設定できないネットワーク用に、ユーザはifcfg
オプションを使用して、DHCLIENT6_MODE='managed'
をifcfg
ファイルに指定することによって、この動作を無効にできます。インストールシステムでbootパラメータを使用することによっても、この回避策を有効にできます。
ifcfg=eth0=dhcp6,DHCLIENT6_MODE=managed
19.5.2.7 /etc/sysconfig/network/routes
と/etc/sysconfig/network/ifroute-*
#
TCP/IPパケットのスタティックルーティングは、/etc/sysconfig/network/routes
および/etc/sysconfig/network/ifroute-*
ファイルによって決定されます。ホストへのルート、ゲートウェイ経由のホストへのルート、およびネットワークへのルートなど、さまざまなシステムタスクが必要とするすべてのスタティックルートは、/etc/sysconfig/network/routes
ファイルに指定できます。個別のルーティングが必要な各インタフェースに対して、付加環境設定ファイル/etc/sysconfig/network/ifroute-*
を定義します。ワイルドカード(*
)はインタフェース名で読み替えてください。経路の環境設定ファイルのエントリは次のようになります。
# Destination Gateway Netmask Interface Options
第1列は、経路の宛先です。この列には、ネットワークまたはホストのIPアドレスが入ります。到達可能なネームサーバの場合は、完全に修飾されたネットワークまたはホスト名が入ります。ネットワークは、IPv4ルートでは10.10.0.0/16、IPv6ルートではfc00::/7のように、CIDR表記(関連付けられたルーティングプレフィクス長付きのアドレス)で記述する必要があります。キーワードのdefault
は、そのルートがゲートウェイと同じアドレスファミリ内のデフォルトゲートウェイであることを示しています。ゲートウェイのないデバイスの場合は、明示的な宛先0.0.0.0/0または::/0を使用します。
第2列は、デフォルトゲートウェイ、すなわちホストまたはネットワークにアクセスする際に経由するゲートウェイです。
第3列は非推奨になりました。これは、宛先のIPv4ネットマスクを示すために使用されていました。デフォルトルートであるIPv6ルートの場合、または第1列でプレフィクス長を使用する場合(CIDR表記)は、ここにダッシュ記号(-
)を入力します。
第4列は、インタフェースの名前です。ダッシュ記号(-
)を使用して空のままにすると、/etc/sysconfig/network/routes
で意図しない動作を引き起こす場合があります。詳細については、routes
のマニュアルページを参照してください。
第5列(オプション)では、特殊なオプションを指定することができます。詳細については、routes
のマニュアルページを参照してください。
# --- IPv4 routes in CIDR prefix notation: # Destination [Gateway] - Interface 127.0.0.0/8 - - lo 204.127.235.0/24 - - eth0 default 204.127.235.41 - eth0 207.68.156.51/32 207.68.145.45 - eth1 192.168.0.0/16 207.68.156.51 - eth1 # --- IPv4 routes in deprecated netmask notation" # Destination [Dummy/Gateway] Netmask Interface # 127.0.0.0 0.0.0.0 255.255.255.0 lo 204.127.235.0 0.0.0.0 255.255.255.0 eth0 default 204.127.235.41 0.0.0.0 eth0 207.68.156.51 207.68.145.45 255.255.255.255 eth1 192.168.0.0 207.68.156.51 255.255.0.0 eth1 # --- IPv6 routes are always using CIDR notation: # Destination [Gateway] - Interface 2001:DB8:100::/64 - - eth0 2001:DB8:100::/32 fe80::216:3eff:fe6d:c042 - eth0
19.5.2.8 /var/run/netconfig/resolv.conf
#
/var/run/netconfig/resolv.conf
には、ホストが属するドメインが指定されています(キーワードsearch
)。search
オプションでは、最大256文字で最大6つのドメインを指定できます。完全修飾でない名前を解決する場合は、search
の各エントリを付加して完全修飾名の生成が試みられます。nameserver
オプションでは、1行に1つずつ、最大3つのネームサーバを指定できます。コメントの先頭には、ハッシュマークまたはセミコロン記号(#
または;
)を付加します。例については、例19.6「/var/run/netconfig/resolv.conf
」を参照してください。
ただし、/etc/resolv.conf
は、手動では編集しないでください。これはnetconfig
スクリプトによって生成され、/run/netconfig/resolv.conf
へのシンボリックリンクです。YaSTを使用せずに静的DNS設定を定義するには、/etc/sysconfig/network/config
ファイルの該当する変数を手動で編集します。
NETCONFIG_DNS_STATIC_SEARCHLIST
ホスト名の検索に使用されるDNSドメイン名のリスト
NETCONFIG_DNS_STATIC_SERVERS
ホスト名の検索に使用されるネームサーバのIPアドレスのリスト
NETCONFIG_DNS_FORWARDER
設定する必要のあるDNSフォワーダの名前。たとえば、
bind
またはresolver
NETCONFIG_DNS_RESOLVER_OPTIONS
/var/run/netconfig/resolv.conf
に記述される任意のオプション。例:debug attempts:1 timeout:10
詳細については、
resolv.conf
のマニュアルページを参照してください。NETCONFIG_DNS_RESOLVER_SORTLIST
最大10項目のリスト。例:
130.155.160.0/255.255.240.0 130.155.0.0
詳細については、
resolv.conf
のマニュアルページを参照してください。
netconfigでDNS環境設定を無効にするには、NETCONFIG_DNS_POLICY=''
を設定します。netconfig
の詳細については、netconfig(8)
のマニュアルページ(man 8 netconfig
)を参照してください。
/var/run/netconfig/resolv.conf
## Our domain search example.com # # We use dns.example.com (192.168.1.116) as nameserver nameserver 192.168.1.116
19.5.2.9 /sbin/netconfig
#
netconfig
は、追加のネットワーク環境設定を管理するモジュール式ツールです。このツールは、事前定義されたポリシーに従って、DHCPまたはPPPなどの自動設定メカニズムにより提供される設定と、静的に定義された設定をマージします。要求された変更は、netconfigモジュールの呼び出しによって適用されます。このモジュールは、環境設定ファイルの変更と、サービスまたは同様のアクションの再起動を行います。
netconfig
は、3つの主要なアクションを認識します。netconfig modify
コマンドとnetconfig remove
コマンドは、 DHCPやPPPなどのデーモンによって使用され、netconfigの設定値を提供したり、削除します。ユーザが使用できるのは、netconfig update
コマンドだけです。
modify
netconfig modify
コマンドは、現在のインタフェースとサービス固有の動的設定を変更し、ネットワーク設定を更新します。netconfigは、標準入力からか、または--lease-file FILENAME
オプションで指定されたファイルから設定を読み込み、システムのリブートまたは次の変更/削除アクションまで、それらの設定を内部的に保存します。同じインタフェースとサービスの組み合わせに関する既存設定は、上書きされます。インタフェースは、-i INTERFACE_NAME
パラメータで指定されます。サービスは、-s SERVICE_NAME
パラメータで指定されます。remove
netconfig remove
コマンドは、特定のインタフェースとサービスの組み合わせに対する編集アクションによる動的設定を削除し、ネットワーク設定を更新します。インタフェースは、-i INTERFACE_NAME
パラメータで指定されます。サービスは、-s SERVICE_NAME
パラメータで指定されます。update
netconfig update
コマンドは、現在の設定で、ネットワーク設定を更新します。これは、ポリシーや静的環境設定が変更された場合に便利です。指定したサービスのみ(dns
、nis
、またはntp
)を更新するには、-m MODULE_TYPE
パラメータを使用します。
netconfigポリシーおよび静的環境設定は、手動またはYaSTで、/etc/sysconfig/network/config
ファイル内で定義します。DHCPやPPPなどの自動設定ツールで提供された動的設定は、netconfig modify
およびnetconfig remove
のアクションで、これらのツールによって直接配信されます。NetworkManagerが有効な場合、netconfig (ポリシーモードがauto
)は、NetworkManagerの設定のみを使用し、従来のifup方式で設定された他のインタフェースからの設定を無視します。NetworkManagerが設定を提供しない場合は、静的設定がフォールバックとして使用されます。NetworkManagerとwicked
方式の混合使用はサポートされません。
netconfig
の詳細については、man 8 netconfig
を参照してください。
19.5.2.10 /etc/hosts
#
このファイル(例19.7「/etc/hosts
」を参照)では、IPアドレスがホスト名に割り当てられています。ネームサーバが実装されていない場合は、IP接続をセットアップするすべてのホストをここに一覧にする必要があります。ファイルには、各ホストについて1行を入力し、IPアドレス、完全修飾ホスト名、およびホスト名を指定します。IPアドレスは、行頭に指定し、各エントリはブランクとタブで区切ります。コメントは常に#
記号の後に記入します。
/etc/hosts
#127.0.0.1 localhost 192.168.2.100 jupiter.example.com jupiter 192.168.2.101 venus.example.com venus
19.5.2.11 /etc/networks
#
このファイルには、ネットワーク名とネットワークアドレスの対応が記述されています。形式は、ネットワーク名をアドレスの前に指定すること以外は、hosts
ファイルと同様です。例19.8「/etc/networks
」を参照してください。
/etc/networks
#loopback 127.0.0.0 localnet 192.168.0.0
19.5.2.12 /etc/host.conf
#
このファイルは、名前解決(resolverライブラリによるホスト名とネットワーク名の変換)を制御します。このファイルは、libc4またはlibc5にリンクされているプログラムについてのみ使用されます。最新のglibcプログラムについては、/etc/nsswitch.conf
の設定を参照してください。パラメータは常に、1行に1つずつ入力する必要があります。コメントの先頭には#
記号が付きます。表19.2「/etc/host.confファイルのパラメータ」には、利用可能なパラメータが表示されます。/etc/host.conf
の例については、例19.9「/etc/host.conf
」を参照してください。
order hosts,bind |
名前の解決の際、サービスがアクセスされる順序を指定します。有効な引数は次のとおりです(空白またはカンマで区切ります)。 |
hosts: | |
bind: ネームサーバにアクセスします。 | |
nis: NISを使用します。 | |
multi on/off |
|
nospoof on spoofalert on/off |
これらのパラメータは、ネームサーバspoofingに影響を与えますが、ネットワークの環境設定にはまったく影響を与えません。 |
trim domainname |
ホスト名が解決された後、指定したドメイン名をホスト名から切り離します(ホスト名にドメイン名が含まれている場合)。ローカルドメインにある名前は |
/etc/host.conf
## We have named running order hosts bind # Allow multiple address multi on
19.5.2.13 /etc/nsswitch.conf
#
GNU C Library 2.0を導入すると、Name Service Switch (NSS)も合わせて導入されます。詳細については、nsswitch.conf(5)
manページおよび『The GNU C Library Reference Manual』を参照してください。
クエリの順序は、ファイル/etc/nsswitch.conf
で定義します。nsswitch.conf
の例については、例19.10「/etc/nsswitch.conf
」を参照してください。コメントの先頭には#
記号が付きます。この例では、hosts
データベースの下のエントリは、要求がDNSを介して、/etc/hosts
(files
)に送信されることを意味しています(第31章 「ドメインネームシステム」参照)。
/etc/nsswitch.conf
#passwd: compat group: compat hosts: files dns networks: files dns services: db files protocols: db files rpc: files ethers: files netmasks: files netgroup: files nis publickey: files bootparams: files automount: files nis aliases: files nis shadow: compat
NSSで利用できる「データベース」については、表19.3「/etc/nsswitch.confで利用できるデータベース」を参照してください。NSSデータベースの環境設定オプションについては、表19.4「NSS「データベース」の環境設定オプション」を参照してください。
|
|
|
イーサネットアドレス。 |
|
ネットワークとそのサブネットマスクのリスト。サブネットを使用する場合のみ必要です。 |
|
|
|
|
|
アクセス許可を制御するための、ネットワーク内にある有効なホストとユーザのリスト。 |
|
ネットワーク名とアドレス。 |
|
NFSとNIS+によって使用されるSecure_RPCの公開鍵と秘密鍵。 |
|
ユーザパスワード。 |
|
ネットワークプロトコル。 |
|
リモートプロシージャコール名とアドレス。 |
|
ネットワークサービス。 |
|
ユーザのシャドウパスワード。 |
|
直接アクセスファイル。たとえば |
|
データベース経由のアクセス。 |
|
NIS。Book “Security and Hardening Guide”, Chapter 3 “Using NIS”を参照。 |
|
|
|
|
19.5.2.14 /etc/nscd.conf
#
このファイルは、nscd (name service cache daemon)の環境設定に使用します。nscd(8)
およびnscd.conf(5)
マニュアルページを参照してください。デフォルトでは、nscdによってpasswd
、groups
とhosts
のシステムエントリがキャッシュされます。これは、NISやLDAPのようにディレクトリサービスのパフォーマンスにとって重要です。このようになっていないと、names、groupsまたはhostsにアクセスするたびにネットワーク接続を使用する必要があるためです。
passwd
オプションのキャッシュを有効にすると、新しく追加したローカルユーザが認識されるまで、通常、約15秒かかります。この待ち時間を短縮するには、次のコマンドを使用してnscdを再起動します。
tux >
sudo
systemctl restart nscd
19.5.2.15 /etc/HOSTNAME
#
/etc/HOSTNAME
には、完全修飾ホスト名(FQHN)が含まれています。完全修飾ホスト名は、ドメイン名が付加されたホスト名です。このファイルに指定できるのは、ホスト名が設定されている1行のみです。このファイルはマシンのブート時に読み込まれます。
19.5.3 設定のテスト #
設定内容を設定ファイルに書き込む前に、それをテストすることができます。テスト環境を設定するには、ip
コマンドを使用します。接続をテストするには、ping
コマンドを使用します。
ip
コマンドは、ネットワーク設定を直接変更します。ただし、変更内容は環境設定ファイルに保存されません。正しい環境設定ファイルに変更内容を保存しない限り、変更したネットワーク設定は再起動時に失われてしまいます。
ifconfig
およびroute
は廃止されました
ifconfig
およびroute
ツールは廃止されました。代わりに、ip
を使用してください。たとえば、ifconfig
では、インタフェース名は9文字に制限されます。
19.5.3.1 ip
によるネットワークインタフェースの設定 #
ip
は、ネットワークデバイス、ルーティング、ポリシールーティング、およびトンネルの表示と設定を行うツールです。
ip
は非常に複雑なツールです。一般的には、ip
OPTIONS
OBJECT
COMMAND
の形式で指定します。objectの部分には、次のオブジェクトを指定することができます。
- link
ネットワークデバイスを\'95\'5cします。
- address
デバイスのIPアドレスを\'95\'5cします。
- neighbor
このオブジェクトは、ARPまたはNDISCのキャッシュエントリを表します。
- route
ルーティングテーブルエントリを\'95\'5cします。
- rule
ルーティングポリシーデータベース中のルールを\'95\'5cします。
- maddress
\'83\'7dルチキャストアドレスを\'95\'5cします。
- mroute
\'83\'7dルチキャストルーティングキャッシュエントリを\'95\'5cします。
- tunnel
IPトンネルを\'95\'5cします。
commandを指定しないと、デフォルトのコマンド(通常はlist
)が使用されます。
コマンドを使用してデバイスの状態を変更します。
tux >
sudo
ip link set DEV_NAME
たとえば、デバイスeth0を無効にするには、次のコマンドを入力します
tux >
sudo
ip link set eth0 down
再度有効にするには、次のコマンドを使用します
tux >
sudo
ip link set eth0 up
次のコマンドを使用してデバイスを無効にする場合
tux >
sudo
ip link set DEV_NAME down
ソフトウェアレベルでネットワークインタフェースが無効になります。
Ethernetケーブルが接続されていないか、接続されているスイッチがオフになっているかのように、リンクの喪失をシミュレートする場合は、次のコマンドを実行します
tux >
sudo
ip link set DEV_NAME carrier off
たとえば、ip link set DEV_NAME down
はDEV_NAMEを使用するすべてのルートをドロップしますが、ip link set DEV carrier off
はドロップしません。carrier off
にはネットワークデバイスドライバからのサポートが必要であることに注意してください。
デバイスを物理ネットワークに接続するには、次のコマンドを実行します
tux >
sudo
ip link set DEV_NAME carrier on
デバイスを有効にしたら、そのデバイスを設定することができます。IPアドレスを設定するには、次のコマンドを使用します
tux >
sudo
ip addr add IP_ADDRESS + dev DEV_NAME
たとえば、インタフェースeth0にアドレス「192.168.12.154/30」を設定し、標準のブロードキャスト(brd
オプション)を使用する場合は、次のコマンドを入力します
tux >
sudo
ip addr add 192.168.12.154/30 brd + dev eth0
接続を実際に利用可能にするには、デフォルトゲートウェイの設定も必要です。システムのゲートウェイを設定するには、次のコマンドを入力します
tux >
sudo
ip route add default via gateway_ip_address
すべてのデバイスを表示するには、次のコマンドを使用します
tux >
sudo
ip link ls
動作しているインタフェースだけを表示する場合は、次のコマンドを使用します
tux >
sudo
ip link ls up
デバイスのインタフェース統計情報を印刷する場合は、次のコマンドを入力します
tux >
sudo
ip -s link ls DEV_NAME
特に仮想ネットワークデバイスに関する追加の役立つ情報を表示するには、次のコマンドを入力します
tux >
sudo
ip -d link ls DEV_NAME
さらに、デバイスのネットワークレイヤ(IPv4、IPv6)アドレスを表示するには、次のコマンドを入力します
tux >
sudo
ip addr
出力では、デバイスのMACアドレスに関する情報を参照することができます。すべてのルートを表示する場合は、次のコマンドを使用します
tux >
sudo
ip route show
ip
の使用方法の詳細については、ip
help
を入力するか、またはman 8 ip
マニュアルページを参照してください。help
オプションは、次のように、すべてのip
サブコマンドに関して利用できます。
tux >
sudo
ip addr help
ip
マニュアルについては、 /usr/share/doc/packages/iproute2/ip-cref.pdf
を参照してください。
19.5.3.2 pingを使った接続のテスト #
ping
コマンドは、TCP/IP接続が正常に動作しているかどうかを調べるための、標準ツールです。pingコマンドはICMPプロトコルを使って、小さなデータパケットECHO_REQUESTデータグラムを、宛先ホストに送信し、即時応答を要求します。これが機能した場合、ping
はそのことを示すメッセージを表示します。これは、ネットワークリンクが機能していることを示します。
ping
は、2台のコンピュータ間の接続機能をテストするだけでなく、接続品質に関する基本的な情報も提供します。ping例19.11「pingコマンドの出力」コマンドの実行結果例は、を参照してください。
最後から2番目の行に、転送パケット数、失われたパケット数、およびping
の実行時間の合計が記載されています。
pingの宛先には、ホスト名またはIPアドレスを指定することができます。たとえば、ping
example.com
やping
192.168.3.100
のように指定します。pingコマンドを実行すると、Ctrl–Cを押すまでの間、継続的にパケットが送信されます。
接続されているかどうかを確認するだけで良い場合は、-c
オプションを使って送信するパケット数を指定することができます。たとえば、PINGを3パケットに制限する場合は、「ping
-c 3 example.com
」を入力します。
ping -c 3 example.com PING example.com (192.168.3.100) 56(84) bytes of data. 64 bytes from example.com (192.168.3.100): icmp_seq=1 ttl=49 time=188 ms 64 bytes from example.com (192.168.3.100): icmp_seq=2 ttl=49 time=184 ms 64 bytes from example.com (192.168.3.100): icmp_seq=3 ttl=49 time=183 ms --- example.com ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2007ms rtt min/avg/max/mdev = 183.417/185.447/188.259/2.052 ms
デフォルトでは、pingは1秒ごとにパケットを送信します。間隔を変更するには、 -i
オプションを指定します。たとえば、pingの間隔を10秒に増やす場合は、「ping
-i 10 example.com
」と入力します。
複数のネットワークデバイスを持つシステムの場合、特定のインタフェースアドレスを指定してpingを実行することができます。その場合は、-I
オプションを、選択したデバイスの名前とともに使用します。たとえば、ping
-I wlan1 example.com
と指定します。
pingのオプションと使用方法の詳細については、「ping
-h
」と入力するか、またはping(8)
のマニュアルページを参照してください。
IPv6の場合は、ping6
コマンドを使用します。ただし、リンクローカルアドレスをpingするには、-I
でインタフェースを指定する必要があります。アドレスがeth1
を介して到達可能な場合は、次のコマンドが有効です。
ping6 -I eth1 fe80::117:21ff:feda:a425
19.5.4 ユニットファイルと起動スクリプト #
上の環境設定ファイルに加え、マシンのブート時にネットワークサービスをロードするさまざまなスクリプトも用意されています。これらは、システムがmulti-user.target
のターゲットに切り替わったときに起動します。これらのユニットファイルの一部は、ネットワークプログラム用のユニットファイルと起動スクリプトで説明されています。systemd
の詳細については、第15章 「systemd
デーモン」を参照してください。systemd
ターゲットの詳細については、systemd.special
のマニュアルページ(man systemd.special
)を参照してください。
network.target
network.target
は、ネットワークのsystemdターゲットですが、その意味はシステム管理者が指定した設定により異なります。詳細については、http://www.freedesktop.org/wiki/Software/systemd/NetworkTarget/を参照してください。
multi-user.target
multi-user.target
は、必要なすべてのネットワークサービスを備えた、マルチユーザシステムのsystemdターゲットです。rpcbind
RPCプログラム番号をユニバーサルアドレスに変換するrpcbindユーティリティを起動します。NFSサーバなどのRPCサービスで必要です。
ypserv
NISサーバを起動します。
ypbind
NISクライアントを起動します。
/etc/init.d/nfsserver
NFSサーバを起動します。
/etc/init.d/postfix
postfixプロセスを制御します。
19.6 ルータの基本セットアップ #
ルータは、複数のネットワークの間でデータ(ネットワークパケット)を送受信するネットワークデバイスです。多くの場合、ルータは、ローカルネットワークとリモートネットワーク(インターネット)またはローカルネットワークセグメントとの接続に使用します。SUSE Linux Enterprise Serverを使用すると、NAT(ネットワークアドレス変換)や高度なファイアウォール設定などの機能を備えたルータを構築できます。
次に、SUSE Linux Enterprise Serverをルータにする基本手順を示します。
たとえば
/etc/sysctl.d/50-router.conf
で、転送を有効にします。net.ipv4.conf.all.forwarding = 1 net.ipv6.conf.all.forwarding = 1
次に、インタフェースにIPv4とIPv6の静的IPセットアップを指定します。転送を有効にすると、さまざまなメカニズムが無効になります。たとえば、IPv6はIPv6 RA(Router Advertisement)を受け付けなくなり、その結果デフォルトルートが作成されなくなります。
多くの場合に(複数のインタフェースを経由して同一ネットワークに接続可能な場合、またはVPNが通常使用され「正常なマルチホームホスト」上にすでに存在する場合など)、IPv4戻り経路フィルタ(この機能は現在IPv6には存在しません)を無効にする必要があります。
net.ipv4.conf.all.rp_filter = 0
代わりに、ファイアウォール設定でフィルタを適用することもできます。
(外部、アップリンク、またはISPインタフェース上のルータからの)IPv6 RAを受け付けて、デフォルトの(またはより具体的な)IPv6ルートを再作成するには、次のように設定します。
net.ipv6.conf.${ifname}.accept_ra = 2 net.ipv6.conf.${ifname}.autoconf = 0
(注: 「
eth0.42
」は、ドット区切りのsysfsパスではeth0/42
と記述する必要があります。)
ルータの動作および転送の依存関係の詳細については、https://www.kernel.org/doc/Documentation/networking/ip-sysctl.txtを参照してください。
内部(DMZ)インタフェースでIPv6を提供し、自身をIPv6ルータおよび「自動環境設定ネットワーク」としてクライアントにアナウンスするには、たとえばradvd
をインストールして/etc/radvd.conf
で設定します。
interface eth0 { IgnoreIfMissing on; # do not fail if interface missed AdvSendAdvert on; # enable sending RAs AdvManagedFlag on; # IPv6 addresses managed via DHCPv6 AdvOtherConfigFlag on; # DNS, NTP... only via DHCPv6 AdvDefaultLifetime 3600; # client default route lifetime of 1 hour prefix 2001:db8:0:1::/64 # (/64 is default and required for autoconf) { AdvAutonomous off; # Disable address autoconf (DHCPv6 only) AdvValidLifetime 3600; # prefix (autoconf addr) is valid 1 h AdvPreferredLifetime 1800; # prefix (autoconf addr) is prefered 1/2 h } }
NATを使用してLANからWANにトラフィックをマスカレードし、WANインタフェースで着信トラフィックをブロックするようにファイアウォールを設定します。
tux >
sudo
firewall-cmd
--permanent --zone=external --change-interface=WAN_INTERFACEtux >
sudo
firewall-cmd
--permanent --zone=external --add-masqueradetux >
sudo
firewall-cmd
--permanent --zone=internal --change-interface=LAN_INTERFACEtux >
sudo
firewall-cmd
--reload
19.7 ボンディングデバイスの設定 #
システムによって、通常のEthernetデバイスの規格のデータセキュリティ/可用性の要件を超えるネットワーク接続の実装が望ましいことがあります。その場合、数台のEthernetデバイスを集めて1つのボンディングデバイスを設定できます。
ボンディングデバイスの設定には、ボンディングモジュールオプションを使用します。ボンディングデバイスの振る舞いは、主にボンディングデバイスのモードによって影響されます。デフォルトの動作は、active-backup
であり、アクティブなスレーブに障害が発生すると、別のスレーブデバイスがアクティブになります。以下のボンディングモードが使用可能です。
- (balance-rr)
パケットは、ラウンドロビン方式で、最初の使用可能なインタフェースから最後の使用可能なインタフェースに送信されます。耐障害性と負荷分散を提供します。
- (active-backup)
1つのネットワークインタフェースのみがアクティブです。失敗すると、別のインタフェースがアクティブになります。この設定は、SUSE Linux Enterprise Serverのデフォルトです。耐障害性を提供します。
- (balance-xor)
トラフィックは、次のポリシーに基づいて使用可能なすべてのインタフェースに分割されます: 。
[(送信元MACアドレス XOR 送信先MACアドレス XOR パケットタイプID)をスレーブカウントで除算した剰余]
スイッチのサポートが必要です。耐障害性と負荷分散を提供します。- (broadcast)
すべてのトラフィックはすべてのインタフェースに対してブロードキャストされます。スイッチのサポートが必要です。耐障害性を提供します。
- (802.3ad)
同じ速度と両面設定を共有するグループにインタフェースを集約します。インタフェースドライバでの
ethtool
のサポート、およびIEEE 802.3adダイナミックリンク集約をサポートし、それ用に設定されているスイッチが必要です。耐障害性と負荷分散を提供します。- (balance-tlb)
アダプティブ送信負荷分散。インタフェースドライバでの
ethtool
のサポートが必要ですが、スイッチのサポートは必要ありません。耐障害性と負荷分散を提供します。- (balance-alb)
アダプティブ負荷分散。インタフェースドライバでの
ethtool
のサポートが必要ですが、スイッチのサポートは必要ありません。耐障害性と負荷分散を提供します。
モードの詳細については、https://www.kernel.org/doc/Documentation/networking/bonding.txtを参照してください。
ボンディングデバイスの使用が有用なのは、利用可能なネットワークカードが複数あるマシンの場合のみです。大半の設定では、Dom0でのみボンディング設定を使用する必要があることになります。VMゲストシステムに複数のネットワークカードが割り当てられている場合のみ、VMゲストでのボンド設定が役立つことがあります。
tlb/albボンディング設定と電源ファームウェアで競合が発生しています。つまり、tlb/albモードのボンディングドライバが仮想Etnernet MACアドレスとして一覧表示されているソースおよび宛先MACアドレスの両方を使用してEthernet Loopbackパケットを送信します。これらのパケットは電源ファームウェアによってサポートされていません。したがって、ボンディングモード5および6はibmvethによってサポートされません。
ボンディングデバイスを設定するには、次の手順に従います。
IPアドレスをボンディングデバイスに割り当てる方法を選択します。3つの方法から選択できます。
IPアドレスなし
可変IPアドレス(DHCPまたはZeroconf)
固定IPアドレス
ご使用の環境に適合する方法を使用します。
パラメータ
miimon=100
が に追加されていることを確認します。このパラメータがないと、データの整合性が定期的にチェックされません。
19.7.1 ボンディングスレーブのホットプラグ #
特定のネットワーク環境(高可用性など)では、ボンディングスレーブインタフェースを別のものに置換しなければならないことがあります。ネットワークデバイスで頻繁に障害が発生するなどの理由があります。解決方法として、ボンディングスレーブのホットプラグを設定します。
ボンドは以下のように(man 5 ifcfg-bonding
に従って)通常通りに設定されます。たとえば、
ifcfg-bond0 STARTMODE='auto' # or 'onboot' BOOTPROTO='static' IPADDR='192.168.0.1/24' BONDING_MASTER='yes' BONDING_SLAVE_0='eth0' BONDING_SLAVE_1='eth1' BONDING_MODULE_OPTS='mode=active-backup miimon=100'
スレーブはSTARTMODE=hotplug
およびBOOTPROTO=none
で指定されます。
ifcfg-eth0 STARTMODE='hotplug' BOOTPROTO='none' ifcfg-eth1 STARTMODE='hotplug' BOOTPROTO='none'
BOOTPROTO=none
はethtool
オプション(指定した場合)を使用しますが、ifup eth0
にはリンクアップを設定しません。これは、スレーブインタフェースがボンドマスタによって制御されるためです。
STARTMODE=hotplug
により、スレーブインタフェースが利用可能になると、ボンドに自動的に追加されます。
/etc/udev/rules.d/70-persistent-net.rules
のudev
ルールは、MACアドレスではなく、バスID(hwinfo --netcard
で表示される"SysFS BusID"に等しいudev KERNELS
キーワード)によってデバイスを一致させるために変更する必要があります。これにより、異常なハードウェア(同じスロットにあるがMACが異なるネットワークカード)の交換が可能になり、ボンドがすべてのスレーブのMACアドレスを変更するときに混乱を避けることができます。
例:
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", KERNELS=="0000:00:19.0", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
ブート時にnetwork.service
はホットプラグスレーブを待機しませんが、ボンドの準備が整うのを待機します。これには少なくとも1つのスレーブが利用可能であることが必要です。スレーブインタフェースの1つがシステムから削除されると(NICドライバからアンバインド、NICドライバのrmmod
、または実際のPCIホットプラグ取り外し)、カーネルによってボンドから自動的に削除されます。システムに新しいカードが追加されると(スロットのハードウェアが置換されると)、udev
は、バスベースの永続名規則を使って名前をスレーブ名に変更し、ifup
を呼び出します。ifup
呼び出しによって、ボンドに自動的に追加されます。
19.8 ネットワークチーミング用チームデバイスの設定 #
「リンク集約」という用語は、論理層を提供するためにネットワーク接続を結合(または集約)することを表す一般用語です。「チャネルチーミング」、「Ethernetボンディング」、「ポートトランケーティング」などの用語が使用されることもありますが、これらは同義語であり、同じ概念を表しています。
これは、「ボンディング」として広く知られている概念であり、当初はLinuxカーネルに統合されていました(当初の実装については、19.7項 「ボンディングデバイスの設定」を参照)。「ネットワークチーミング」という用語は、この概念の新しい実装を表すために使用されます。
ボンディングとネットワークチーミングの主な違いは、チーミングはteamdインスタンスのインタフェースを提供する一連の小さなカーネルモジュールを供給するという点です。それ以外はすべてユーザ空間で処理されます。すべての機能がカーネル内に排他的に組み込まれている当初のボンディングの実装とは、この点が異なります。比較については、表19.5「ボンディングとチームの機能比較」を参照してください。
機能 | ボンディング | チーム |
---|---|---|
ブロードキャスト、ラウンドロビンTXポリシー | yes | yes |
アクティブバックアップTXポリシー | yes | yes |
LACP (802.3ad)のサポート | yes | yes |
ハッシュベースのTXポリシー | yes | yes |
ユーザがハッシュ関数を設定可能 | no | yes |
TX負荷分散サポート(TLB) | yes | yes |
LACPのTX負荷分散サポート | no | yes |
Ethtoolリンク監視 | yes | yes |
ARPリンク監視 | yes | yes |
NS/NA (IPV6)リンク監視 | no | yes |
TX/RXパスに対するRCUロック | no | yes |
ポートの優先順位とスティッキネス | no | yes |
ポートごとに別個のリンク監視設定 | no | yes |
複数のリンク監視設定 | limited | yes |
VLANのサポート | yes | yes |
複数デバイスのスタック | yes | yes |
ソース: http://libteam.org/files/teamdev.pp.pdf |
ボンディングとネットワークチーミングの両方の実装は、並行して使用できます。ネットワークチーミングは、既存のボンディング実装の代替手段です。ボンディングがネットワークチーミングに置き換わるわけではありません。
ネットワークチーミングは、さまざまな事例で使用できます。次の技術に関連する最も重要な2つの事例について、後で説明します。
複数のネットワークデバイス間での負荷分散
ネットワークデバイスの1つに障害が発生した場合の、別のデバイスへのフェールオーバー
現在は、チーミングデバイスの作成をサポートするYaSTモジュールは存在しません。ネットワークチーミングは手動で設定する必要があります。一般的な手順を次に示します。この手順は、あらゆるネットワークチーミング設定に適用できます。
必要なパッケージがすべてインストールされていることを確認します。パッケージlibteam-tools、libteamdctl0、およびpython-libteamをインストールします。
/etc/sysconfig/network/
に設定ファイルを作成します。通常は、ifcfg-team0
という名前を付けます。複数のネットワークチーミングデバイスが必要な場合は、昇順に番号を付けます。この設定ファイルで使用するさまざまな変数については、マニュアルページ(
man ifcfg
およびman ifcfg-team
)を参照してください。設定例は、システム内にあるファイル/etc/sysconfig/network/ifcfg.template
で参照できます。チーミングデバイスに使用するインタフェースの設定ファイル(通常は
ifcfg-eth0
およびifcfg-eth1
)を削除します。どちらのファイルも、バックアップを作成してから削除することを推奨します。Wickedが、チーミングに必要なパラメータを含む設定ファイルを再作成します。
必要に応じて、Wickedの設定ファイルにすべてのパラメータが含まれているかどうかを確認します。
tux >
sudo
wicked show-config
ネットワークチーミングデバイス
team0
を起動します。tux >
sudo
wicked ifup all team0
詳しいデバッグ情報が必要な場合は、
all
サブコマンドの後にオプション--debug all
を指定します。ネットワークチーミングデバイスのステータスを確認します。それには、次のコマンドを実行します。
Wickedからteamdインスタンスの状態を取得します。
tux >
sudo
wicked ifstatus --verbose team0
インスタンス全体の状態を取得します。
tux >
sudo
teamdctl team0 state
teamdインスタンスのsystemd状態を取得します。
tux >
sudo
systemctl status teamd@team0
これらは必要に応じて少しずつ異なる情報を表示します。
後で
ifcfg-team0
ファイルの内容を一部変更する必要がある場合は、次のコマンドでその設定を再ロードします。tux >
sudo
wicked ifreload team0
チーミングデバイスを起動または停止する場合、systemctl
を使用「しない」でください。代わりに、上記のwicked
コマンドを使用します。
チームデバイスを完全に削除するには、次の手順を実行します。
ネットワークチーミングデバイス
team0
を停止します。tux >
sudo
wicked ifdown team0
ファイル
/etc/sysconfig/network/ifcfg-team0
の名前を/etc/sysconfig/network/.ifcfg-team0
に変更します。ファイル名の先頭にドットを挿入することにより、wickedでファイルが「非表示」になります。設定が本当に必要ない場合は、ファイルを削除することもできます。設定を再ロードします。
tux >
sudo
wicked ifreload all
19.8.1 使用事例: ネットワークチーミングによる負荷分散 #
負荷分散は帯域幅を改善するために使用されます。次の設定ファイルを使用して、負荷分散機能を備えたネットワークチーミングデバイスを作成します。手順19.1「一般的な手順」に従ってデバイスを設定します。teamdctl
の出力を確認します。
STARTMODE=auto 1 BOOTPROTO=static 2 IPADDRESS="192.168.1.1/24" 2 IPADDR6="fd00:deca:fbad:50::1/64" 2 TEAM_RUNNER="loadbalance" 3 TEAM_LB_TX_HASH="ipv4,ipv6,eth,vlan" TEAM_LB_TX_BALANCER_NAME="basic" TEAM_LB_TX_BALANCER_INTERVAL="100" TEAM_PORT_DEVICE_0="eth0" 4 TEAM_PORT_DEVICE_1="eth1" 4 TEAM_LW_NAME="ethtool" 5 TEAM_LW_ETHTOOL_DELAY_UP="10" 6 TEAM_LW_ETHTOOL_DELAY_DOWN="10" 6
チーミングデバイスの起動を制御します。値
デバイスを手動で制御する(自動的に起動しないようにする)必要がある場合は、 | |
静的IPアドレス(この場合、IPv4では
ネットワークチーミングデバイスが動的IPアドレスを使用する必要がある場合は、 | |
| |
ネットワークチーミングデバイスを作成するために集約する必要がある1つまたは複数のデバイスを指定します。 | |
従属デバイスの状態を監視するリンクウォッチャを定義します。デフォルト値
接続でさらに高い信頼性が必要な場合は、 | |
リンクが起動(または停止)してからランナに通知されるまでの遅延(ミリ秒)を定義します。 |
19.8.2 使用事例: ネットワークチーミングによるフェールオーバー #
フェールオーバーは、並行して動作するバックアップネットワークデバイスを使用することにより、重要なネットワークチーミングデバイスの高可用性を確保するために使用します。バックアップネットワークデバイスは常時実行され、メインデバイスに障害が発生すると処理を引き継ぎます。
次の設定ファイルを使用して、フェールオーバー機能を備えたネットワークチーミングデバイスを作成します。手順19.1「一般的な手順」に従ってデバイスを設定します。teamdctl
の出力を確認します。
STARTMODE=auto 1 BOOTPROTO=static 2 IPADDR="192.168.1.2/24" 2 IPADDR6="fd00:deca:fbad:50::2/64" 2 TEAM_RUNNER=activebackup 3 TEAM_PORT_DEVICE_0="eth0" 4 TEAM_PORT_DEVICE_1="eth1" 4 TEAM_LW_NAME=ethtool 5 TEAM_LW_ETHTOOL_DELAY_UP="10" 6 TEAM_LW_ETHTOOL_DELAY_DOWN="10" 6
チーミングデバイスの起動を制御します。値
デバイスを手動で制御する(自動的に起動しないようにする)必要がある場合は、 | |
静的IPアドレス(この場合、IPv4では
ネットワークチーミングデバイスが動的IPアドレスを使用する必要がある場合は、 | |
| |
ネットワークチーミングデバイスを作成するために集約する必要がある1つまたは複数のデバイスを指定します。 | |
従属デバイスの状態を監視するリンクウォッチャを定義します。デフォルト値
接続でさらに高い信頼性が必要な場合は、 | |
リンクが起動(または停止)してからランナに通知されるまでの遅延(ミリ秒)を定義します。 |
19.8.3 使用事例: チームデバイス上でのVLAN #
VLANはVirtual Local Area Network(仮想ローカルエリアネットワーク)の略です。複数の論理(仮想)Ethernetを1つの物理Ethernet上で実行できます。ネットワークを論理的に複数のブロードキャストドメインに分割し、パケットが同じVLANに指定されたポート間でのみ切り替えられるようにします。
次の使用例では、チームデバイス上に静的なVLANを2つ作成します。
vlan0
。IPアドレス192.168.10.1
にバインドされます。vlan1
。IPアドレス192.168.20.1
にバインドされます。
以下に手順を示します。
スイッチでVLANタグを有効にします。チームデバイスに負荷分散を使用するには、スイッチがLink Aggregation Control Protocol (LACP) (802.3ad)に対応している必要があります。詳細については、ハードウェアマニュアルを参照してください。
チームデバイスで負荷分散またはフェールオーバーのどちらを使用するかを決定します。19.8.1項 「使用事例: ネットワークチーミングによる負荷分散」または19.8.2項 「使用事例: ネットワークチーミングによるフェールオーバー」の説明に従ってチームデバイスを設定します。
/etc/sysconfig/network
内に、次の内容が含まれるファイルifcfg-vlan0
を作成します。STARTMODE="auto" BOOTPROTO="static" 1 IPADDR='192.168.10.1/24' 2 ETHERDEVICE="team0" 3 VLAN_ID="0" 4 VLAN='yes'
ファイル
/etc/sysconfig/network/ifcfg-vlan0
を/etc/sysconfig/network/ifcfg-vlan1
にコピーして、次の値を変更します。IPADDR
は、192.168.10.1/24
から192.168.20.1/24
に変更。VLAN_ID
は0
から1
に変更。
2つのVLANを起動します。
root #
wicked
ifup vlan0 vlan1ifconfig
の出力を確認します。root #
ifconfig
-a [...] vlan0 Link encap:Ethernet HWaddr 08:00:27:DC:43:98 inet addr:192.168.10.1 Bcast:192.168.10.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fedc:4398/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:12 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:816 (816.0 b) vlan1 Link encap:Ethernet HWaddr 08:00:27:DC:43:98 inet addr:192.168.20.1 Bcast:192.168.20.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fedc:4398/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:12 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:816 (816.0 b)
19.9 Open vSwitchによるソフトウェア定義型ネットワーキング #
SDN(Software-defined networking)とは、トラフィックの送信先を制御するシステム(「コントロールプレーン」)と、選択されたあて先にトラフィックを転送する基盤システム(「データプレーン」または「転送プレーン」)を分離することを意味します。これは、従来は原則として柔軟性のない1台のスイッチで実現されていた機能を、スイッチ(データプレーン)とそのコントローラ(コントロールプレーン)に分離できるようになったことを意味します。このモデルでは、コントローラはプログラム可能であり、ネットワーク条件の変化に対して非常に柔軟かつ速やかに適応できます。
Open vSwitchは、OpenFlowプロトコルと互換性がある分散仮想多層スイッチを実装するソフトウェアです。OpenFlowを使用すると、コントローラアプリケーションがスイッチの設定を変更できるようになります。OpenFlowは、TCPプロトコル上に階層化され、さまざまなハードウェアやソフトウェアで実装されます。したがって、1つのコントローラで、複数のまったく異なるスイッチを操作できます。
19.9.1 Open vSwitchの利点 #
Open vSwitchによるソフトウェア定義型ネットワーキングには、さまざまな利点があり、特に仮想マシンと併用した場合に威力を発揮します。
ネットワーキングの状態を簡単に識別できます。
ネットワークとそのライブ状態をホスト間で移動できます。
ネットワークの動作状態を追跡可能であり、外部ソフトウェアでそれらに対応できます。
ネットワークパケットでタグを適用および操作して、送信元や送信先のマシンを識別したり、他のネットワーキングコンテキストを管理したりできます。タグ付けルールを設定および移行できます。
Open vSwitchは、GREプロトコル(「Generic Routing Encapsulation」)を実装しています。これにより、たとえば複数のプライベートVMネットワークを相互に接続できます。
Open vSwitchは単独でも使用できますが、ネットワーキングハードウェアと統合するように設計されており、ハードウェアスイッチを制御できます。
19.9.2 Open vSwitchのインストール #
Open vSwitchと付属のパッケージをインストールします。
root #
zypper
install openvswitch openvswitch-switchOpen vSwitchをKVM hypervisorと併用する場合は、さらにtunctlをインストールます。Open vSwitchをXen hypervisorと併用する場合は、さらにopenvswitch-kmp-xenをインストールします。
Open vSwitchサービスを有効にします。
root #
systemctl
enable openvswitchコンピュータを再起動するか
systemctl
を使用して、Open vSwitchサービスをただちに開始します。root #
systemctl
start openvswitchOpen vSwitchが有効になったかどうかを確認するには、次のコマンドを使用します。
root #
systemctl
status openvswitch
19.9.3 Open vSwitchのデーモンとユーティリティの概要 #
Open vSwitchは、さまざまなコンポーネントで構成されます。カーネルモジュールとさまざまなユーザ空間コンポーネントはその一部です。カーネルモジュールは、データパスを高速化するために使用されますが、Open vSwitchの最小インストールには必要ありません。
19.9.3.1 デーモン #
Open vSwitchの中核を成す実行可能ファイルは、2つのデーモンです。openvswitch
サービスを開始することで、それらのデーモンを間接的に起動することになります。
Open vSwitchのメインデーモン(ovs-vswitchd
)は、スイッチの実装を提供します。Open vSwitchデータベースデーモン(ovsdb-server
)は、Open vSwitchの設定と状態が保存されるデータベースとして機能します。
19.9.3.2 ユーティリティ #
Open vSwitchには、その操作に役立つさまざまなユーティリティも付属しています。次に、すべてのコマンドではなく、重要なコマンドについてのみ説明します。
ovsdb-tool
Open vSwitchデータベースの作成、アップグレード、圧縮、およびクエリを実行します。Open vSwitchデータベースでトランザクションを実行します。
ovs-appctl
実行中の
ovs-vswitchd
デーモンまたはovsdb-server
デーモンを設定します。ovs-dpctl
、ovs-dpctl-top
データパスを作成、変更、視覚化、および削除します。このツールを使用すると、データパス管理を同様に実行している
ovs-vswitchd
の動作の妨げになる可能性があります。したがって、通常は診断を目的としてのみ使用します。ovs-dpctl-top
は、top
と同様の方法でデータパスを視覚化します。ovs-ofctl
OpenFlowプロトコルを遵守するスイッチを管理します。
ovs-ofctl
は、Open vSwitchとのやり取り以外にも使用できます。ovs-vsctl
設定データベースに対する上位インタフェースを提供します。データベースのクエリおよび変更に使用できます。実際には、
ovs-vswitchd
のステータスを表示するほか、その設定を行うためにも使用できます。
19.9.4 Open vSwitchによるブリッジの作成 #
次の設定例では、SUSE Linux Enterprise Serverでデフォルトで使用されるWickedネットワークサービスを使用します。Wickedの詳細については、19.5項 「ネットワーク接続の手動環境設定」を参照してください。
Open vSwitchをすでにインストールして起動している場合は、次の手順に従います。
仮想マシンで使用するブリッジを設定するには、次のような内容のファイルを作成します。
STARTMODE='auto'1 BOOTPROTO='dhcp'2 OVS_BRIDGE='yes'3 OVS_BRIDGE_PORT_DEVICE_1='eth0'4
ネットワークサービスの開始時に自動的にブリッジを設定します。
IPアドレスの設定に使用するプロトコル。
Open vSwitchブリッジとして設定するよう指定します。
ブリッジに追加する必要があるデバイスを選択します。デバイスを追加するには、デバイスごとに追加の行をファイルに追加します。
OVS_BRIDGE_PORT_DEVICE_SUFFIX='DEVICE'
SUFFIXには、任意の英数字文字列を指定できます。ただし、既存の定義を上書きしないように、各デバイスのSUFFIXが固有であることを確認します。
ファイルに
ifcfg-br0
という名前を付けて、ディレクトリ/etc/sysconfig/network
に保存します。br0の代わりに任意の名前を指定できます。ただし、ファイル名はifcfg-
で始まる必要があります。他のオプションの詳細については、
ifcfg
のマニュアルページ(man 5 ifcfg
)およびifcfg-ovs-bridge
のマニュアルページ(man 5 ifcfg-ovs-bridge
)を参照してください。ブリッジを起動します。
root #
wicked
ifup br0Wickedが実行されると、ブリッジの名前、およびその横に状態
up
が出力されるはずです。
19.9.5 KVMで直接Open vSwitchを使用する #
19.9.4項 「Open vSwitchによるブリッジの作成」の説明に従ってブリッジを作成した後は、KVM/QEMUで作成した仮想マシンのネットワークアクセスを、Open vSwitchを使用して管理できます。
Wickedの機能を最大限に活用できるように、ブリッジの既存の設定をいくつか変更します。作成済みの
/etc/sysconfig/network/ifcfg-br0
を開いて、新しいポートデバイス用の行を追加します。OVS_BRIDGE_PORT_DEVICE_2='tap0'
さらに、
BOOTPROTO
をnone
に設定します。ファイルは次のようになるはずです。STARTMODE='auto' BOOTPROTO='none' OVS_BRIDGE='yes' OVS_BRIDGE_PORT_DEVICE_1='eth0' OVS_BRIDGE_PORT_DEVICE_2='tap0'
新しいポートデバイスtap0は、次のステップで設定します。
次に、tap0デバイスの設定ファイルを追加します。
STARTMODE='auto' BOOTPROTO='none' TUNNEL='tap'
ファイルに
ifcfg-tap0
という名前を付けて、ディレクトリ/etc/sysconfig/network
に保存します。ヒント: tapデバイスへのアクセスを他のユーザに許可するroot
以外のユーザとして起動した仮想マシンからこのtapデバイスを使用できるようにするには、次の行を追加します。TUNNEL_SET_OWNER=USER_NAME
グループ全体にアクセスを許可するには、次の行を追加します。
TUNNEL_SET_GROUP=GROUP_NAME
最後に、最初の
OVS_BRIDGE_PORT_DEVICE
として定義されているデバイスの設定を開きます。名前は、変更していなければ、eth0
です。したがって、/etc/sysconfig/network/ifcfg-eth0
を開いて、次のオプションが設定されていることを確認します。STARTMODE='auto' BOOTPROTO='none'
このファイルがまだ作成されていない場合は、作成してください。
Wickedを使用して、ブリッジインタフェースを再起動します。
root #
wicked
ifreload br0これにより、新しく定義したブリッジポートデバイスの再ロードもトリガされます。
仮想マシンを起動するには、たとえば次の手順を実行します。
root #
qemu-kvm
\ -drive file=/PATH/TO/DISK-IMAGE1 \ -m 512 -net nic,vlan=0,macaddr=00:11:22:EE:EE:EE \ -net tap,ifname=tap0,script=no,downscript=no2KVM/QEMUの使用の詳細については、Book “Virtualization Guide”を参照してください。
19.9.6 libvirt
によるOpen vSwitchの使用 #
19.9.4項 「Open vSwitchによるブリッジの作成」の説明に従ってブリッジを作成した後は、libvirt
で管理している既存の仮想マシンに、ブリッジを追加できます。libvirt
はすでにOpen vSwitchブリッジを一部サポートしているので、ネットワーキング設定を変更せずに19.9.4項 「Open vSwitchによるブリッジの作成」で作成したブリッジを使用できます。
対象の仮想マシンのドメインXMLファイルを開きます。
root #
virsh
edit VM_NAMEVM_NAMEを、対象の仮想マシンの名前で置き換えます。これにより、デフォルトのテキストエディタが開きます。
ドキュメントのネットワーキングセクションを探します。このセクションは、
<interface type="...">
で始まって、</interface>
で終わります。既存のセクションを、次のようなネットワーキングセクションで置き換えます。
<interface type='bridge'> <source bridge='br0'/> <virtualport type='openvswitch'/> </interface>
重要: Open vSwitchにおけるvirsh iface-*
および仮想マシンマネージャとの互換性現時点では、Open vSwitchにおける
libvirt
との互換性は、virsh iface-*
ツールおよび仮想マシンマネージャを使用した場合には認められていません。これらのツールを使用すると、設定が壊れる可能性があります。これで、仮想マシンを通常通りに起動または再起動できるようになります。
libvirt
の使用の詳細については、Book “Virtualization Guide”を参照してください。
19.9.7 詳細情報 #
- https://docs.openvswitch.org/en/latest/#documentation
Open vSwitchプロジェクトのWebサイトのDocumentationセクション
- https://www.opennetworking.org/images/stories/downloads/sdn-resources/white-papers/wp-sdn-newnorm.pdf
Open Networking Foundationによるソフトウェア定義型ネットワーキングおよびOpenFlowプロトコルに関するホワイトペーパー
20 プリンタの運用 #
SUSE® Linux Enterprise Serverは、リモートネットワークプリンタも含め、さまざまな種類のプリンタを使った印刷をサポートしています。プリンタは手動で設定することも、YaSTを使用して設定することもできます。設定の詳細については、Book “導入ガイド”, Chapter 20 “YaSTによるハードウェアコンポーネントの設定”, Section 20.3 “プリンタの設定”を参照してください。プリントジョブの開始、管理には、グラフィカルインタフェースまたはコマンドラインユーティリティの両方を利用できます。プリンタが正常に動作しない場合は、20.8項 「トラブルシューティング」を参照してください。
CUPS (Common Unix Printing System)は、SUSE Linux Enterprise Serverの標準印刷システムです。
プリンタは、インタフェース(USB、ネットワークなど)と、プリンタ言語によって区別できます。プリンタを購入するときは、プリンタがサポートされているインタフェース(USB、Ethernet、またはWi-Fi)を備えていること、および適切なプリンタ言語が使用できることを確認してください。プリンタは、次の3つのプリンタ言語クラスに基づいて分類できます。
- PostScriptプリンタ
PostScriptは、LinuxとUnix環境のほとんどの印刷ジョブを生成する際に使用されるプリンタ言語であり、内部の印刷システムもこの言語を使用して処理を行います。使用中のプリンタがPostScriptドキュメントを直接処理でき、印刷システム側で追加のステージを使用して変換を行う必要がない場合、潜在的なエラーの原因の数が減少します。
現在では、標準的な印刷ジョブフォーマットとしてPDFがPostScriptに取って代わりつつあります。PostScriptに加え、PDFも直接印刷できるPostScript+PDFプリンタは、すでに存在しています。従来のPostScriptプリンタでは、印刷ワークフローでPDFをPostScriptに変換する必要があります。
- 標準的なプリンタ(PCLおよびESC/Pなどの言語)
既知のプリンタ言語の場合、印刷システムはGhostscriptを使用して、PostScriptのジョブを該当のプリンタ言語へ変換できます。この処理ステージを「解釈」と呼びます。非常によく知られている言語としては、ほとんどのHPのプリンタおよび互換モデルが採用しているPCLと、Epsonのプリンタが採用しているESC/Pがあります。これらのプリンタ言語は、通常、Linuxによってサポートされており、十分な印刷結果が得られています。Linuxは、一部の特殊な印刷機能に対応できない場合があります。HPとEpson以外には、現時点で、Linuxドライバを開発してオープンソース条項に基づきそれらをLinuxのディストリビュータに提供しているプリンタメーカーは存在しません。
- 独自規格のプリンタ(GDIプリンタ)
これらのプリンタは、共通のプリンタ言語をサポートしていません。これらのプリンタは独自のプリンタ言語を使用しており、新しいエディション/モデルがリリースされると、プリンタ言語も変更される可能性があります。一般的にこのようなプリンタでは、Windowsドライバしか利用できません。詳細については、20.8.1項 「標準的なプリンタ言語をサポートしないプリンタ」を参照してください。
新しいプリンタを購入する前に、次の各ソース(情報源)を参照し、購入を予定しているプリンタがどの程度までサポートされているかを確認してください。
- http://www.openprinting.org/printers
プリンタデータベースのあるOpenPrintingホームページです。このデータベースは、最新のLinuxサポートステータスを示します。しかし、Linuxのディストリビューションが統合できるのは、製造の時点で使用可能だったドライバだけです。したがって、現時点で「完全にサポート済み」と評価されているプリンタであっても、最新バージョンのSUSE Linux Enterprise Serverがリリースされた時点では、そのステータスに達していなかった可能性があります。そのため、これらのデータベースは必ずしも正しいステータスを表しているとは限らず、おおよその状況を提示するだけにとどまっています。
- http://pages.cs.wisc.edu/~ghost/
GhostscriptのWebページ。
/usr/share/doc/packages/ghostscript/catalog.devices
組み込みのGhostscriptドライバのリスト。
20.1 CUPSのワークフロー #
ユーザが印刷ジョブを作成します。印刷ジョブは、印刷するデータとスプーラの情報で構成されます。これには、プリンタの名前やプリントキューの名前のほか、オプションでフィルタに関する情報(プリンタ固有のオプションなど)が含まれます。
各プリンタには、1つ以上の専用印刷キューが存在しています。指定のプリンタがデータを受け取れるようになるまで、スプーラは印刷ジョブをキュー内に留めています。プリンタの準備が整うと、スプーラはフィルタおよびバックエンドを経由して、プリンタにデータを送信します。
このフィルタは、印刷中のアプリケーションが生成したデータ(通常的はPostScriptやPDFですが、ASCII、JPEGなどの場合もあります)を、プリンタ固有のデータ(PostScript、PCL、ESC/Pなど)に変換します。プリンタの機能については、PPDファイルに記述されています。PPDファイルには、プリンタ固有のオプションが記述されています。各オプションに対しては、プリンタでそのオプションを有効にするために必要なパラメータが指定されています。フィルタシステムは、ユーザが有効として選択したオプションを確認します。
PostScriptプリンタを選択すると、フィルタシステムがデータをプリンタ固有のPostScriptに変換します。この変換にプリンタドライバは必要ありません。PostScript非対応プリンタを使用すると、フィルタシステムがデータをプリンタ固有データに変換します。この変換には、使用しているプリンタに適応したプリンタドライバが必要です。バックエンドは、プリンタ固有データをフィルタから受信し、そのデータをプリンタに送信します。
20.2 プリンタに接続するための方法とプロトコル #
プリンタをシステムに接続するには、さまざまな方法があります。CUPSの設定は、ローカルプリンタと、ネットワーク経由でシステムに接続されているプリンタを区別しません。プリンタ接続の詳細については、https://en.opensuse.org/SDB:CUPS_in_a_Nutshellにアクセスして「CUPS in a Nutshell」という記事を参照してください。
IBM Z IBM Zのメインフレームにローカルで接続するz/VMによって提供されるプリンタおよび類似デバイスは、CUPSでサポートされていません。これらのプラットフォーム上では、ネットワーク経由の印刷だけを利用できます。ネットワークプリンタのケーブリング(ケーブル接続)は、プリンタメーカの指示にしたがって設置する必要があります。
プリンタをコンピュータに接続する場合、コンピュータの動作中に接続と取り外しを行って良いのはUSBデバイスだけであることに注意してください。システムやプリンタの損傷を回避するために、USB以外の接続を変更する場合は、あらかじめシステムをシャットダウンしてください。
20.3 ソフトウェアのインストール #
PPD (PostScript printer description、PostScriptプリンタ記述)は、PostScriptプリンタの特性(解像度など)やオプション(両面印刷ユニットなど)を記述するコンピュータ言語です。これらの記述は、CUPS側でさまざまなプリンタオプションを使用するために必須です。PPDファイルがない場合、印刷データは「raw」(ロー、未加工)状態でプリンタへ送信されますが、そのことは通常は望ましくありません。
PostScriptプリンタを設定する場合、最善のアプローチは、適切なPPDファイルを入手することです。パッケージmanufacturer-PPDs
およびOpenPrintingPPDs-postscript
で、多くのPPDファイルが提供されています。20.7.3項 「各種パッケージ内のPPDファイル」および20.8.2項 「特定のPostScriptプリンタに適したPPDファイルが入手できない」を参照してください。
新しいPPDファイルは、/usr/share/cups/model/
ディレクトリ内に保存するか、YaSTで印刷システムに追加できます(Book “導入ガイド”, Chapter 20 “YaSTによるハードウェアコンポーネントの設定”, Section 20.3.1.1 “YaSTによるドライバの追加”を参照)。その後は、プリンタのセットアップ時にPPDファイルを選択できるようになります。
プリンタメーカーがソフトウェアパッケージ全体をインストールさせようとする場合には注意してください。第一に、このタイプのインストールを行うと、SUSE Linux Enterprise Serverによって提供されているサポートが失われる場合があります。第二に、印刷コマンドが異なる動作をする可能性があり、システムが他のメーカーのデバイスに対応できなくなる場合があります。この理由で、メーカのソフトウェアをインストールすることをお勧めしません。
20.4 ネットワークプリンタ #
ネットワークプリンタは、さまざまなプロトコルをサポートでき、その複数を同時にサポートすることも可能です。サポートされているプロトコルのほとんどが標準化されているので、一部のメーカーは標準を変更します。そして、メーカーは、2、3のオペレーティングシステムにのみ対応するドライバを提供します。残念なことに、Linuxドライバはめったに提供されません。現在の状況では、あらゆるプロトコルがLinux環境で円滑に動作するという仮定に基づいて行動することはできません。したがって、機能する設定を実現するために、さまざまなオプションを実験する必要があります。
CUPSは、socket
、LPD
、IPP
、およびsmb
の各プロトコルをサポートしています。
- socket
ソケットは、プレーンプリントデータのTCPソケットへの直接送信に使用される接続です。一般的に使用されるsocketのポート番号は、
9100
または35
です。デバイスURI (Uniform Resource Identifier)の構文は、socket://IP.OF.THE.PRINTER:PORTです(たとえば、socket://192.168.2.202:9100/
)。- LPD (line printer daemon、ラインプリンタデーモン)
LPDプロトコルについては、RFC 1179で説明されています。このプロトコルの下では、印刷キューのIDなど、一部のジョブ関連データが送信されてから、実際の印刷データが送信されます。したがって、LPDプロトコルの設定時には印刷キューを指定する必要があります。さまざまなプリンタメーカによる実装は、プリントキューとして任意の名前を受け入れる柔軟性を備えています。必要に応じて、使用可能な名前がプリンタのマニュアルに提示されています。多くの場合、LPT、LPT1、LP1、または他の類似した名前が使用されています。LPDサービスが使用するポート番号は
515
です。デバイスURIの例は、lpd://192.168.2.202/LPT1
です。- IPP (Internet Printing Protocol、インターネット印刷プロトコル)
IPPはHTTPプロトコルに基づいています。IPPを使用する場合、他のプロトコルより、ジョブとの関連性が高いデータが送信されます。CUPSは、IPPを使用して内部のデータ送信を行います。IPPを正しく設定するには、印刷キューの名前は必須です。IPPのポート番号は
631
です。デバイスURIの例は、ipp://192.168.2.202/ps
およびipp://192.168.2.202/printers/ps
です。- SMB (Windows共有)
CUPSは、Windows共有に接続されたプリンタへの印刷もサポートしています。この目的で使用されるプロトコルは、SMBです。SMBは、ポート番号
137
、138
、および139
を使用します。デバイスURIの例は、smb://user:password@workgroup/smb.example.com/printer
、smb://user:password@smb.example.com/printer
、およびsmb://smb.example.com/printer
です。
設定を行う前に、プリンタがサポートしているプロトコルを決定する必要があります。メーカーから必要な情報が提供されていない場合は、コマンドnmap
(nmap
パッケージに付属)を使用して、プロトコルを推定します。nmap
はホストのオープンポートを確認します。例:
tux >
nmap -p 35,137-139,515,631,9100-10000 IP.OF.THE.PRINTER
20.5 コマンドラインツールによるCUPSの設定 #
CUPSは、lpinfo
、lpadmin
、lpoptions
などのコマンドラインツールで設定できます。バックエンド(USBなど)とパラメータで構成されるデバイスURIが必要です。システム上の有効なデバイスURIを判断するには、lpinfo -v | grep ":/"
コマンドを使用します。
tux >
sudo
lpinfo -v | grep ":/" direct usb://ACME/FunPrinter%20XL network socket://192.168.2.253
lpadmin
を使用すると、CUPSサーバ管理者は、印刷キューの追加、削除、または管理を実行できます。プリントキューを追加するには、次の構文を使用します。
tux >
sudo
lpadmin -p QUEUE -v DEVICE-URI -P PPD-FILE -E
このデバイス(-v
)は、指定したPPDファイル(-P
)を使用して、QUEUE (-p
)として使用できます。プリンタを手動で設定する場合は、このPPDファイルとデバイスのURIを把握しておく必要があります。
-E
は、最初のオプションとして使用しないでください。どのCUPSコマンドでも、-E
を最初の引数として使用した場合、暗号化接続を使用することを暗示的に意味します。プリンタを使用可能にするには、次の例に示す方法で-E
を使用する必要があります。
tux >
sudo
lpadmin -p ps -v usb://ACME/FunPrinter%20XL -P \ /usr/share/cups/model/Postscript.ppd.gz -E
ネットワークプリンタの設定例:
tux >
sudo
lpadmin -p ps -v socket://192.168.2.202:9100/ -P \ /usr/share/cups/model/Postscript-level1.ppd.gz -E
lpadmin
のオプションの詳細は、lpadmin(8)
のマニュアルページを参照してください。
プリンタのセットアップ時には、一部のオプションがデフォルトとして設定されています。これらのオプションは、各印刷ジョブ用に変更できます(使用される印刷ツールに依存)。YaSTを使用して、これらのデフォルトオプションを変更することもできます。コ\'83\'7dンドラインツールを使用して、デフォルトオプションを次のように設定します。
最初に、すべてのオプションを列挙します。
tux >
sudo
lpoptions -p QUEUE -l例:
Resolution/Output Resolution: 150dpi *300dpi 600dpi
アクティブになったデフォルトオプションは、先頭にアスタリスク(
*
)が付いています。次のように
lpadmin
を使用してオプションを変更します。tux >
sudo
lpadmin -p QUEUE -o Resolution=600dpi新しい設定値の確認:
tux >
sudo
lpoptions -p QUEUE -l Resolution/Output Resolution: 150dpi 300dpi *600dpi
標準ユーザがlpoptions
を実行すると、設定が~/.cups/lpoptions
に書き込まれます。ただし、root
設定は/etc/cups/lpoptions
に書き込まれます。
20.6 コマンドラインからの印刷 #
コマンドラインから印刷するには、「lp -d
QUEUENAME FILENAME」を入力し、QUEUENAMEおよびFILENAMEを対応する名前で置き換えます。
一部のアプリケーションでは、印刷処理をlp
コマンドに依存しています。この場合、アプリケーションの印刷ダイアログで正しいコマンドを入力します。通常はFILENAMEを指定しません。たとえば、「lp -d
QUEUENAME」と入力します。
20.7 SUSE Linux Enterprise Serverの特別な機能 #
CUPSの複数の機能は、SUSE Linux Enterprise Serverで使用できるように調整されています。ここでは、最も重要な変更点について説明します。
20.7.1 CUPSとファイアウォール #
デフォルトのSUSE Linux Enterprise Serverインストールを完了した後、firewalld
はアクティブになり、ネットワークインタフェースは着信トラフィックをブロックするパブリック
ゾーンに設定されます。
firewalld
がアクティブな場合は、内部ネットワークゾーンを介してmdns
およびipp
を許可することにより、クライアントがネットワークプリンタをブラウズできるように設定する必要がある場合があります。パブリックゾーンでは、プリンタキューを公開しないでください。
(firewalld
の設定の詳細については、Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”, Section 23.4 “firewalld
”およびhttps://en.opensuse.org/SDB:CUPS_and_SANE_Firewall_settingsを参照してください。)
20.7.1.1 CUPSクライアント #
通常、CUPSクライアントはファイアウォール内部の信頼されるネットワーク環境の通常のワークステージョンで実行されます。この場合、ネットワークインタフェースを内部ゾーン
に設定し、ワークステーションにネットワーク内部から到達できるようにすることを推奨します。
20.7.1.2 CUPSサーバ #
CUPSサーバがファイアウォールで保護された信頼済みネットワーク環境の一部の場合、ネットワークインタフェースはファイアウォールの内部ゾーン
に設定します。CUPS設定で特別なファイアウォールルールおよびセキュア設定により保護する場合を除いて、信頼できないネットワーク環境でCUPSサーバを設定することはお勧めできません。
20.7.2 ネットワークプリンタの参照 #
CUPSサーバは、共有プリンタが利用可能かどうか、およびそのステータスをネットワーク上で定期的にアナウンスします。クライアントは、この情報にアクセスすることで、印刷ダイアログなどに利用可能なプリンタのリストを表示できます。これを「参照」と呼びます。
CUPSサーバでは、ネットワークを介して印刷キューをアナウンスする際に、従来のCUPS参照プロトコルまたはBonjour/DNS-SDが使用されます。ネットワーク印刷キューの参照を有効にするには、cups-browsed
サービスを、CUPSサーバを介して印刷するすべてのクライアントで実行する必要があります。cups-browsed
は、デフォルトでは起動されません。アクティブなセッションでこのサービスを起動するには、sudo systemctl start cups-browsed
コマンドを使用します。ブート後にこのサービスが自動的に起動されるようにするには、すべてのクライアントでsudo systemctl enable cups-browsed
コマンドを実行してサービスを有効にします。
cups-browsed
を起動してもブラウズできない場合は、CUPSサーバがBonjour/DNS-SDを介してネットワーク印刷キューをアナウンスしている可能性があります。この場合、avahi
パッケージを追加インストールし、すべてのクライアントに対してsudo systemctl start avahi-daemon
を実行することで、関連するサービスを起動する必要があります。
firewalld
を介してプリンタの参照を許可する方法の詳細については、20.7.1項 「CUPSとファイアウォール」を参照してください。
20.7.3 各種パッケージ内のPPDファイル #
YaSTのプリンタ環境設定では、/usr/share/cups/model
にインストールされたPPDファイルを使用して、CUPSのキューがセットアップされます。プリンタモデルに適合するPPDファイルを見つけるため、YaSTはハードウェア検出時に判別されたベンダおよびモデルを、すべてのPPDファイル内のベンダおよびモデルと比較します。このために、YaSTのプリンタ環境設定機能は、PPDファイルから抽出したベンダおよびモデルの情報に基づいて、データベースを生成します。
PPDファイルのみを使用し、他の情報ソースを使用しない設定には、/usr/share/cups/model/
内のPPDファイルを自由に変更できるという利点があります。たとえば、PostScriptプリンタを使用している場合、そのPPDファイルを/usr/share/cups/model
へ直接コピーし(それらがまだmanufacturer-PPDs
またはOpenPrintingPPDs-postscript
パッケージ内に存在していない場合)、使用中のプリンタに合わせて最適な設定を行うこともできます。
追加のPPDファイルは次のパッケージで提供されています。
gutenprint
: Gutenprintドライバとそれに一致するPPDsplix
: SpliXドライバとそれに一致するPPDOpenPrintingPPDs-ghostscript
: Ghostscriptの組み込みドライバ用PPDOpenPrintingPPDs-hpijs
: HP以外のプリンタ向けのHPIJSドライバ用PPD
20.8 トラブルシューティング #
ここでは、プリンタハードウェアおよびソフトウェアに最も一般的に発生する問題と、それを解決または回避する方法について説明します。GDIプリンタ、PPDファイル、およびポート設定などのトピックをカバーしています。一般的なネットワークプリンタに関する問題、印刷に問題がある場合、およびキュー処理についても対処しています。
20.8.1 標準的なプリンタ言語をサポートしないプリンタ #
これらのプリンタは、共通のプリンタ言語をサポートしておらず、独自のコントロールシーケンスを使用しないと対処できません。そのため、これらのプリンタは、メーカがドライバを添付した特定のバージョンのオペレーティングシステムでのみ動作します。GDIは、Microsoft*がグラフィックデバイス用に開発したプログラミングインタフェースです。通常、メーカーはWindows用のドライバだけを提供しており、WindowsドライバはGDIインタフェースを使用しているため、これらのプリンタは「GDIプリンタ」と呼ばれることもあります。実質的な問題は、このプログラミングインタフェースではなく、これらのプリンタを制御できるのは、各プリンタモデルが採用している独自のプリンタ言語のみということです。
いくつかのGDIプリンタは、GDIモードと標準的なプリンタ言語のいずれかの間で操作を切り替えることができます。切り替えができるかどうかは、プリンタのマニュアルを参照してください。モデルによっては、切り替えを行うために特別なWindowsソフトウェアが必要なこともあります(Windowsから印刷する場合、Windowsプリンタドライバは常にプリンタをGDIモードに切り替える場合があることに注意してください)。他のGDIプリンタでは、標準のプリンタ言語を利用するための拡張モジュールが用意されています。
一部のメーカは、プリンタに独自規格のドライバを提供しています。独自規格のプリンタドライバの欠点は、インストール済みの印刷システムとそのドライバを組み合わせたときに動作するという保証も、さまざまなハードウェアプラットフォームに適しているという保証もないことです。一方、標準的なプリンタ言語をサポートするプリンタは、特殊なバージョンの印刷システムや特殊なハードウェアプラットフォームに依存しません。
専有のLinuxドライバを機能させようと時間を費やす代わりに、標準プリンタ言語(PostScript推奨)をサポートするプリンタを購入する方が費用効率が高い場合があります。この方法により、ドライバの問題を一度で完全に解決できます。特殊なドライバソフトウェアのインストールと設定を行う必要はなく、新しい印刷システムの開発に伴ってドライバのアップデートを入手する必要もありません。
20.8.2 特定のPostScriptプリンタに適したPPDファイルが入手できない #
manufacturer-PPDs
パッケージまたはOpenPrintingPPDs-postscript
パッケージに、PostScriptプリンタに適したPPDファイルが含まれていない場合は、プリンタメーカのドライバCDにあるPPDファイルを使用したり、プリンタメーカのWebページから適切なPPDファイルをダウンロードしたりすることができます。
PPDファイルがzipアーカイブ(.zip)または自己展開zipアーカイブ(.exe
)の形で提供されている場合、unzip
を使用してそのファイルを展開します。最初に、PPDファイルのライセンス(許諾契約)条項を読みます。次にcupstestppd
ユーティリティを使って、PPDファイルが「Adobe PostScript Printer Description File Format Specification, version 4.3」に準拠しているかどうかを確認します。「FAIL」ユーティリティから失敗が返された場合は、PPDファイル中のエラーは深刻なもので、問題を引き起こす可能性があります。cupstestppd
によって報告された問題点は、取り除く必要があります。必要に応じて、適切なPPDファイルが入手できるかどうかをプリンタメーカに問い合わせることも考えられます。
20.8.3 ネットワークプリンタ接続 #
- ネットワークの問題の識別
プリンタをコンピュータに直接接続します。テストの目的で、そのプリンタをローカルプリンタとして設定します。この方法で動作する場合、問題はネットワークに関連しています。
- TCP/IPネットワークの確認
TCP/IPネットワークと名前解決が正しく機能していることが必要です。
- リモート
lpd
の確認 次のコマンドを使用して、HOST上の
lpd
(ポート515
)に対するTCP接続を確立できるかどうかをテストします。tux >
netcat -z HOST 515 && echo ok || echo failedlpd
への接続を確立できない場合、lpd
がアクティブになっていないか、ネットワークの基本的な問題があります。root
ユーザで次のコマンドを実行し、リモートHOST上のQUEUEに関するステータスレポートを照会することもできます。これは、該当のlpd
がアクティブで、そのホストが照会を受け付けることを前提にしています。root #
echo -e "\004queue" \ | netcat -w 2 -p 722 HOST 515lpd
が応答しない場合、それがアクティブになっていないか、ネットワークの基本的な問題が発生している可能性があります。lpd
が応答する場合、その応答は、host
上にあるqueue
を介して印刷ができない理由を示すはずです。例20.1「lpd
からのエラーメッセージ」で示すような応答を受け取った場合、問題はリモートのlpd
にあります。例 20.1:lpd
からのエラーメッセージ #lpd: your host does not have line printer access lpd: queue does not exist printer: spooling disabled printer: printing disabled
- リモート
cupsd
の確認 CUPSネットワークサーバは、デフォルトで、UDPポート
631
から30秒ごとにキューをブロードキャストできます。したがって、次のコマンドを使用すると、ブロードキャストするCUPSネットワークサーバがネットワーク内に存在しているかどうかテストすることができます。コマンドを実行する前に、ローカルCUPSデーモンが終了していることを確認します。tux >
netcat -u -l -p 631 & PID=$! ; sleep 40 ; kill $PIDブロードキャストを行っているCUPSネットワークサーバが存在している場合、出力は例20.2「CUPSネットワークサーバからのブロードキャスト」に示すようになります。
例 20.2: CUPSネットワークサーバからのブロードキャスト #ipp://192.168.2.202:631/printers/queue
IBM Z IBM ZのEthernetデバイスは、デフォルトではブロードキャストを受信しないことを考慮してください。
次のコマンドを使用して、HOST上の
cupsd
(ポート631
)に対するTCP接続を確立できるかどうかをテストすることができます。tux >
netcat -z HOST 631 && echo ok || echo failedcupsd
への接続を確立できない場合、cupsd
がアクティブになっていないか、ネットワークの基本的な問題があります。lpstat -h
HOST -l -tは、それぞれのcupsd
がアクティブであり、ホストがクエリを受け入れる場合、HOST上のすべてのキューの(非常に長い可能性がある)ステータスレポートを返します。次のコマンドを使用して、HOST上のQUEUEが、1つのキャリッジリターン(CR、改行)文字からなる印刷ジョブを受け付けるかどうかをテストできます。何も印刷されないのが妥当です。おそらく、空白のページが排出されるはずです。
tux >
echo -en "\r" \ | lp -d queue -h HOST- ネットワークプリンタまたは印刷サーバマシンのトラブルシューティング
印刷サーバマシン上のスプーラは時々、複数の印刷ジョブを処理する必要が生じた場合、問題を引き起こすことがあります。これは印刷サーバマシンのスプーラで発生するため、この問題を解決する方法はありません。回避策として、TCPソケットを使用して、印刷サーバマシンに接続されているプリンタに直接送信することで、印刷サーバマシン内のスプーラを使用しないようにします。20.4項 「ネットワークプリンタ」を参照してください。
この方法により、印刷サーバマシンは異なる形式のデータ転送(TCP/IPネットワークとローカルプリンタ接続)間の単純なコンバータになります。この方法を使用するには、印刷サーバマシン内にある、該当するTCPポートについて把握する必要があります。プリンタが印刷サーバマシンに接続されていて、電源がオンになっている場合、印刷サーバマシンの電源をオンにした後、しばらく経過した時点で、
nmap
パッケージのnmap
ユーティリティを使用することにより、このTCPポートを特定できます。たとえば、nmap
IP-addressは、印刷サーバマシンに関して次のような出力をすることがあります。Port State Service 23/tcp open telnet 80/tcp open http 515/tcp open printer 631/tcp open cups 9100/tcp open jetdirect
この出力は、印刷サーバマシンに接続されているプリンタが、ポート
9100
上のTCPソケットを介して使用できることを示します。nmap
はデフォルトでは、/usr/share/nmap/nmap-services
内に記述されている複数の一般的な既知のポートだけを確認します。可能性のあるすべてのポートをチェックするには、nmap -p
FROM_PORT-TO_PORT IP_ADDRESSコマンドを使用します。これは、ある程度の時間を要することがあります。詳細な情報については、nmap
のマニュアルページを参照してください。次のようなコマンドを入力します。
tux >
echo -en "\rHello\r\f" | netcat -w 1 IP-address port cat file | netcat -w 1 IP-address portこれは、このポートを通してプリンタを使用できるかどうかをテストするために、該当のポートへ文字列またはファイルを直接送信します。
20.8.4 エラーメッセージを生成しない異常なプリントアウト #
印刷システムの観点では、CUPSバックエンドが受信側(プリンタ)へのデータ転送を完了した段階で、印刷ジョブは完了します。受信側でそれ以降の処理が失敗した場合(たとえば、プリンタがそのプリンタ固有のデータを印刷できない)、印刷システムはこれを検出しません。プリンタがそのプリンタ固有のデータを印刷できない場合、そのプリンタにより適していると考えられるPPDファイルを選択します。
20.8.5 無効にされたキュー #
受信側へのデータ転送が数回の試行後に完全に失敗した場合、usb
やsocket
などのCUPSバックエンドは印刷システム(より正確にはcupsd
)にエラーを報告します。データ転送が不可能と報告される前に、バックエンドは何回の試行の失敗が妥当であるかを判断します。それ以上の試行は無駄に終わる可能性があるので、cupsd
はそれぞれのキューの印刷を無効にします。問題の原因を取り除いた後、システム管理者はcupsenable
コマンドを使用して、印刷を再度有効にする必要があります。
20.8.6 CUPS参照: 印刷ジョブの削除 #
CUPSネットワークサーバが参照機能を使用して自らのキューをクライアントホストへブロードキャストし、クライアントホスト側で適切なローカルcupsd
がアクティブになっている場合、クライアント側のcupsd
はアプリケーションから印刷ジョブを受け付け、サーバ側のcupsd
へそれらを転送します。サーバ上でcupsd
が印刷ジョブを受け付けると、そのジョブには新しいジョブ番号が割り当てられます。したがって、クライアントホスト上のジョブ番号は、サーバ上のジョブ番号とは異なっています。印刷ジョブは通常、即座に転送されるので、クライアントホスト上でジョブ番号でそのジョブを削除することはできません。クライアント側のcupsd
は、サーバ側のcupsd
への転送が完了した時点で、その印刷ジョブは完了したと考えるからです。
サーバ上の印刷ジョブを削除するには、lpstat -h cups.example.com -o
などのコマンドを使用して、サーバ上のジョブ番号を判別します。これは、サーバが印刷ジョブを完了(つまり、プリンタに完全に送信)していないことが前提となります。取得したジョブ番号を使用して、次のようにサーバ上の印刷ジョブを削除します。
tux >
cancel -h cups.example.com QUEUE-JOBNUMBER
20.8.7 異常な印刷ジョブとデータ転送エラー #
印刷プロセス中にプリンタの電源を切ったり、コンピュータをシャットダウンすると、印刷ジョブはキュー内に残ります。コンピュータ(またはプリンタ)の電源を再度投入すると、印刷が再開されます。異常な印刷ジョブは、cancel
を使用してキューから削除する必要があります。
印刷ジョブが破損しているか、ホストとプリンタ間の通信にエラーが発生した場合、プリンタはデータを正しく処理できず、判読不能な文字を含む多数の用紙を印刷します。この問題を解決するには、次の手順を実行します。
プリンタの動作を停止するために、インクジェットプリンタの場合、すべての用紙を取り除きます。レーザープリンタの場合、用紙トレイを開けます。上位機種のプリンタでは、現在のプリントアウトをキャンセルするボタンを用意していることもあります。
この時点で、印刷ジョブはキューに残っている可能性があります。ジョブがキューから削除されるのは、ジョブ全体をプリンタへ送信した後に限られるからです。
lpstat -o
またはlpstat -h cups.example.com -o
を使用して、どのキューが現在印刷に使用されているかを確認します。cancel
QUEUE-JOBNUMBERまたはcancel -h cups.example.com
QUEUE-JOBNUMBERを使用して、該当のプリントジョブを削除します。印刷ジョブがすでにキューから削除されているにもかかわらず、一部のデータが依然としてプリンタへ送信され続けることもあります。CUPSバックエンドプロセスが、引き続き該当のキューを対象として動作しているかどうかをチェックし、その処理を終了します。
ある程度の時間にわたって電源をオフにして、プリンタを完全にリセットします。その後、紙を元に戻し、プリンタの電源をオンにします。
20.8.8 CUPSのデバッグ #
CUPSの問題を特定するために、次の一般的な手順を実行します。
/etc/cups/cupsd.conf
内に、LogLevel debug
を設定します。cupsd
コマンドを停止します。/var/log/cups/error_log*
を削除して、大規模なログファイルから検索を行うことを避けます。cupsd
を起動します。問題の原因となったアクションをもう一度実行します。
/var/log/cups/error_log*
内のメッセージを確認し、問題の原因を識別します。
20.8.9 詳細情報 #
SUSE Linux Enterprise Serverでの印刷の詳細については、openSUSE Support Database (https://en.opensuse.org/Portal:Printing)にアクセスしてください。SUSE Knowledgebase (https://www.suse.com/support/)では、さまざまな個別の問題のソリューションが紹介されています。CUPS
のテキスト検索機能により関連する記事を見つけてください。
21 グラフィカルユーザインタフェース #
SUSE Linux Enterprise Serverには、X.orgサーバとGNOMEデスクトップが含まれています。この章では、すべてのユーザのグラフィカルユーザインタフェースの環境設定について説明します。
21.1 Xウィンドウシステム #
X.orgサーバは、X11プロトコルを実装するための事実上の標準です。Xはネットワークベースであり、あるホスト上で起動されたアプリケーションを、任意のネットワーク(LANやインターネット)を介して接続されている他のホスト上で表示できるようにします。
通常、Xウィンドウシステムに設定は必要ありません。ハードウェアは、Xの起動時に動的に検出されるため、xorg.conf
の使用はお勧めしません。それでも、Xの動作を変更するためにカスタムオプションを指定する必要がある場合は、/etc/X11/xorg.conf.d/
にある設定ファイルを変更できます。
IBM Zには、X.Orgがサポートする入出力デバイスはありません。そのため、このセクションで取り上げられている設定手順は使用できません。IBM Zの詳細については、Book “導入ガイド”, Chapter 5 “IBM ZおよびLinuxONEでのインストール”を参照してください。
X11に関する詳細情報を入手するには、xorg-docs
パッケージをインストールしてください。man 5 xorg.conf
には、手動設定の形式に関する詳細情報が記載されています(必要な場合)。X11開発の詳細情報は、プロジェクトのホームページhttp://www.x.orgで参照できます。
ドライバは、xf86-video-*
パッケージにあります(たとえば、xf86-video-ati
)。パッケージで配布されるドライバの大半については、関連するマニュアルページに詳細が記載されてます。たとえば、ati
ドライバを使用する場合は、man 4 ati
でドライバの詳細を参照できます。
サードパーティのドライバ情報は、/usr/share/doc/packages/<package_name>
に記載されています。たとえば、x11-video-nvidiaG04
の場合、パッケージのインストール後は、/usr/share/doc/packages/x11-video-nvidiaG03
でマニュアルを参照できます。
21.2 フォントのインストールと設定 #
Linuxのフォントは次の2つに分類できます。
- アウトラインフォントまたはベクトルフォント
グリフの形状に関する描画命令として数学的記述が含まれています。このため、品質を損なうことなく各グリフを任意のサイズに拡大縮小できます。このようなフォント(グリフ)を使用するには、数学的記述をラスタ(グリッド)に変換する必要があります。このプロセスを「フォントのラスタライズ」と呼びます。「フォントヒンティング」 (フォント内に組み込まれている)は、特定のサイズのレンダリング結果を向上および最適化します。ラスタライズとヒンティングは、FreeTypeライブラリによって行われます。
Linuxで一般的な形式は、PostScript Type 1とType 2、TrueType、およびOpenTypeです。
- ビットマップフォントまたはラスタフォント
特定のフォントサイズ用にデザインされたピクセルの配列で構成されます。ビットマップフォントは非常に高速でレンダリングも容易です。ただし、ベクトルフォントと比較した場合、ビットマップフォントは品質を損なわずに拡大縮小することはできません。そのため、これらのフォントは通常、複数のサイズで配布されます。現在でも、Linuxコンソールや一部の端末ではビットマップフォントが使用されています。
Linuxでは、PCF (Portable Compiled Format)またはBDF (Glyph Bitmap Distribution Format)が最も一般的な形式です。
これらのフォントの外観は、主に次の2つの側面による影響を受けます。
適切なフォントファミリを選択する
ユーザが読みやすい結果を実現するアルゴリズムでフォントをレンダリングする
最後の点は、ベクトルフォントにのみ関係があります。上述の2つの点は主観に大きく左右されますが、何らかのデフォルト値を作成する必要があります。
Linuxのフォントレンダリングシステムは、異なる関係を持つ複数のライブラリで構成されます。基本のフォントレンダリングライブラリはFreeTypeで、サポートされている形式のフォントグリフを最適化されたビットマップグリフに変換します。レンダリングプロセスはアルゴリズムとそのパラメータによって制御されます(特許の問題が絡む場合があります)。
FreeTypeを使用するすべてのプログラムまたはライブラリは、Fontconfigライブラリを参照する必要があります。このライブラリは、ユーザとシステムからフォント設定を収集します。ユーザが自分のFontconfig設定を修正した場合、このような変更によってアプリケーションはFontconfig対応になります。
アラビア語、ハン語、またはパスパなどのスクリプトおよびその他の高レベルのテキスト処理に必要な、より洗練されたOpenType形成は、HarfbuzzまたはPangoを使用して行われます。
21.2.1 インストール済みフォントの表示 #
システムにインストールされているフォントの概要を表示するには、rpm
コマンドまたはfc-list
コマンドを使用します。どちらのコマンドでも適切な回答が得られますが、システムおよびユーザの設定によっては異なるリストが返されることがあります。
rpm
システムにインストールされている、フォントが格納されたソフトウェアパッケージを参照するには、
rpm
を起動します。tux >
rpm -qa '*fonts*'すべてのフォントパッケージがこの式を満たす必要があります。ただし、このコマンドは、
fonts-config
のような誤検知を返す場合があります(これはフォントではなく、フォントも含みません)。fc-list
アクセスできるフォントファミリ、およびそれらのフォントがシステムまたはホームのどちらにインストールされているかに関する概要を参照するには、
fc-list
を起動します。tux >
fc-list ':' family注記:fc-list
コマンドfc-list
コマンドは、Fontconfigライブラリのラッパーです。Fontconfig (正確にはそのキャッシュ)に対して、多くの有用な情報を問い合わせることができます。詳細については、man 1 fc-list
を参照してください。
21.2.2 フォントの表示 #
インストールされているフォントファミリのデザインを知りたい場合は、ftview
コマンド(ft2demos
パッケージ)を使用するか、http://fontinfo.opensuse.org/にアクセスします。たとえば、FreeMonoフォントを14ポイントで表示するには、ftview
を次のように使用します。
tux >
ftview 14 /usr/share/fonts/truetype/FreeMono.ttf
さらに詳しい情報が必要な場合は、http://fontinfo.opensuse.org/にアクセスして、サポートされているスタイル(通常のフォント、太字、斜体など)と言語を参照します。
21.2.3 フォントの問い合わせ #
パターンを指定した場合にどのフォントが使用されるかを問い合わせるには、fc-match
コマンドを使用します。
たとえば、インストール済みのフォントをパターンに含めると、fc-match
は、ファイル名、フォントファミリ、およびスタイルを返します。
tux >
fc-match 'Liberation Serif'
LiberationSerif-Regular.ttf: "Liberation Serif" "Regular"
目的のフォントがシステムに存在しない場合は、Fontconfigの照合ルールが実行され、利用可能なフォントの中で最もそのフォントに似ているフォントを見つけようとします。つまり、要求は次のように置換されます。
tux >
fc-match 'Foo Family'
DejaVuSans.ttf: "DejaVu Sans" "Book"
Fontconfigは「エイリアス」をサポートしており、名前は別のファミリ名に置換されます。代表的な例は、「sans-serif」、「serif」、「monospace」などの汎用名です。これらのエイリアスは、実際のファミリ名で置換することも、ファミリ名の優先リストで置換することもできます。
tux >
for font in serif sans mono; do fc-match "$font" ; done
DejaVuSerif.ttf: "DejaVu Serif" "Book"
DejaVuSans.ttf: "DejaVu Sans" "Book"
DejaVuSansMono.ttf: "DejaVu Sans Mono" "Book"
現在インストールされているフォントによっては、使用中のシステムでの結果は異なる場合があります。
Fontconfigは、指定された要求に従って「常に」、できる限り類似性の高い実際のファミリを返します(少なくともファミリが1つインストールされている場合)。「類似性」は、Fontconfigの内部メトリクスと、ユーザまたは管理者のFontconfig設定に依存します。
21.2.4 フォントのインストール #
新しいフォントをインストールする主な方法は次のとおりです。
*.ttf
や*.otf
などのフォントファイルを既知のフォントディレクトリに手動でインストールする。システム全体で使用できるようにする場合は、標準のディレクトリ/usr/share/fonts
を使用します。自分のホームディレクトリにインストールする場合は、~/.config/fonts
を使用します。標準のディレクトリ以外を使用する場合は、Fontconfigで別のディレクトリを選択できます。Fontconfigにディレクトリを認識させるには、
<dir>
要素を使用します。詳細については、21.2.5.2項 「Fontconfig XMLの詳細」を参照してください。zypper
を使用してフォントをインストールする。SUSEディストリビューションであっても、M17N:fontsリポジトリであっても、多くのフォントはすでにパッケージとして利用可能です。次のコマンドを使用して、リポジトリをリストに追加します。たとえば、SUSE Linux Enterprise Server 15 SP3のリポジトリを追加するには次のようにします。tux >
sudo
zypper ar https://download.opensuse.org/repositories/M17N:/fonts/SLE_15/FONT_FAMILY_NAMEを検索するには、次のコマンドを使用します。
tux >
zypper se 'FONT_FAMILY_NAME*fonts'
21.2.5 フォントの外観の設定 #
レンダリングメディアおよびフォントサイズによっては、満足できる結果が得られないことがあります。たとえば、近年の平均的なモニタの解像度は100dpiであるため、ピクセルが大きくなりすぎ、グリフが綺麗に表示されません。
アンチエイリアス(グレースケールスムージング)、ヒンティング(グリッドフィッティング)、またはサブピクセルレンダリング(1方向の解像度を3倍にする)など、低解像度に対応するアルゴリズムはいくつもあります。これらのアルゴリズムはフォントの形式によっても異なることがあります。
サブピクセルレンダリングは、SUSEディストリビューションでは使用されません。FreeType2はこのアルゴリズムをサポートしていますが、このアルゴリズムは、2019年末に有効期限が切れる複数の特許で保護されています。したがって、サブピクセルレンダリングがコンパイルされたFreeType2ライブラリがシステムにない限り、Fontconfigのサブピクセルレンダリングオプションを設定しても効果はありません。
Fontconfigでは、レンダリングアルゴリズムをすべてのフォントに対して個別に選択することも、フォントのセットに対して選択することもできます。
21.2.5.1 sysconfig
によるフォントの設定 #
SUSE Linux Enterprise Serverには、Fontconfig上にsysconfig
層があります。これは、フォント設定を試してみる場合の開始点として便利です。デフォルト設定を変更するには、設定ファイル/etc/sysconfig/fonts-config
を編集します(またはYaST sysconfigモジュールを使用します)。ファイルの編集後、fonts-config
を実行します。
tux >
sudo
/usr/sbin/fonts-config
アプリケーションを再起動して結果を表示します。次の点に注意してください。
一部のアプリケーションでは再起動は必要ありません。たとえば、Firefoxは随時Fontconfig設定を再読み込みします。新たに作成したタブや再ロードしたタブには、新しいフォント設定が後で適用されます。
パッケージをインストールまたは削除するたびに
fonts-config
スクリプトが自動的に呼び出されます(呼び出されない場合は、フォントソフトウェアパッケージのバグです)。fonts-config
コマンドラインオプションで、すべてのsysconfig変数を一時的に上書きできます。詳細については、fonts-config --help
を参照してください。
いくつかのsysconfig変数は変更することができます。man 1 fonts-config
またはYaST sysconfigモジュールのヘルプを参照してください。次に、変数の例を示します。
- レンダリングアルゴリズムの使用方法
FORCE_HINTSTYLE
、FORCE_AUTOHINT
、FORCE_BW
、FORCE_BW_MONOSPACE
、USE_EMBEDDED_BITMAPS
、およびEMBEDDED_BITMAP_LANGAGES
を検討してください- 汎用エイリアスの優先リスト
PREFER_SANS_FAMILIES
、PREFER_SERIF_FAMILIES
、PREFER_MONO_FAMILIES
、およびSEARCH_METRIC_COMPATIBLE
を使用します
次のリストは設定例を示しています。これは「最も読みやすい」フォント(コントラストが高い)から「最も美しい」フォント(スムージングが強い)の順にソートされています。
- ビットマップフォント
PREFER_*_FAMILIES
変数を介してビットマップフォントを優先します。これらの変数については、ヘルプセクションの例に従ってください。これらのフォントは白黒でレンダリングされスムージングされない点、およびビットマップフォントはいくつかのサイズしか用意されていない点に注意してください。次の設定SEARCH_METRIC_COMPATIBLE="no"
を使用して、メトリック互換性主導型のファミリ名の置換を無効にすることを検討します。
- 白黒にレンダリングされるスケーラブルフォント
アンチエイリアスなしでレンダリングされるスケーラブルフォントは、ビットマップフォントと同様の結果になる可能性がありますが、フォントの拡大縮小機能は維持されます。Liberationファミリのような適切にヒンティングされたフォントを使用します。ただし、残念ながら、適切にヒンティングされたフォントは多くありません。この方法を強制するには、次の変数を設定します。
FORCE_BW="yes"
- 白黒にレンダリングされる等幅フォント
等幅フォントは、アンチエイリアスのみを使用せずにレンダリングします。そうでない場合は、デフォルト設定を使用します。
FORCE_BW_MONOSPACE="yes"
- デフォルト設定
すべてのフォントはアンチエイリアスを使用してレンダリングされます。適切にヒンティングされたフォントは「バイトコードインタープリタ」 (BCI)でレンダリングされ、それ以外はautohinter (
hintstyle=hintslight
)でレンダリングされます。関連するsysconfig変数はすべてデフォルト設定のままにします。- CFFフォント
CFF形式のフォントを使用します。現在、FreeType2には数々の点で改良が重ねられており、このフォントは、デフォルトのTrueTypeフォントよりも可読性が高いと考えることができます。
PREFER_*_FAMILIES
の例に従って、このフォントを試してみてください。場合によっては、次の設定を使用して、より濃く太いフォントにできます。SEARCH_METRIC_COMPATIBLE="no"
その理由は、このフォントは、デフォルトでは
hintstyle=hintslight
でレンダリングされているためです。次の設定の使用も検討してください。SEARCH_METRIC_COMPATIBLE="no"
- Autohinterの排他的使用
適切にヒンティングされたフォントに対しても、FreeType2のautohinterを使用します。これにより、太く(場合によっては不鮮明な)、コントラスの低い文字形状になります。これを有効にするには、次の変数を設定します。
FORCE_AUTOHINTER="yes"
ヒンティングのレベルを制御するには、
FORCE_HINTSTYLE
を使用します。
21.2.5.2 Fontconfig XMLの詳細 #
Fontconfigの環境設定のフォーマットは、eXtensible Markup Language (XML)です。ここで取り上げるいくつかの例は、完全なリファレンスではなく概要です。詳しい情報とその他の例については、man 5 fonts-conf
または/etc/fonts/conf.d/
を参照してください。
中央のFontconfig設定ファイルは/etc/fonts/fonts.conf
で、他の例と/etc/fonts/conf.d/
ディレクトリ全体が含まれます。Fontconfigをカスタマイズする場合、変更を挿入できる場所は2つあります。
システム全体の変更.
/etc/fonts/local.conf
ファイルを編集します(デフォルトで空のfontconfig
要素が含まれています)。ユーザ固有の変更.
~/.config/fontconfig/fonts.conf
ファイルを編集します。Fontconfig設定ファイルは、~/.config/fontconfig/conf.d/
ディレクトリに保存します。
ユーザ固有の変更は、システム全体の設定よりも優先されます。
~/.fonts.conf
ファイルには非推奨のマークが付いているため、今後は使用しないことをお勧めします。代わりに~/.config/fontconfig/fonts.conf
を使用してください。
すべての設定ファイルにはfontconfig
要素が必要です。そのため、最小限のファイルは次のようになります。
<?xml version="1.0"?> <!DOCTYPE fontconfig SYSTEM "fonts.dtd"> <fontconfig> <!-- Insert your changes here --> </fontconfig>
デフォルトのディレクトリでは不十分な場合は、各ディレクトリを指定したdir
要素を挿入します。
<dir>/usr/share/fonts2</dir>
Fontconfigは、「再帰的」にフォントを検索します。
次のFontconfigスニペットでフォントレンダリングアルゴリズムを選択できます(例21.1「レンダリングアルゴリズムを指定する」を参照)。
<match target="font"> <test name="family"> <string>FAMILY_NAME</string> </test> <edit name="antialias" mode="assign"> <bool>true</bool> </edit> <edit name="hinting" mode="assign"> <bool>true</bool> </edit> <edit name="autohint" mode="assign"> <bool>false</bool> </edit> <edit name="hintstyle" mode="assign"> <const>hintfull</const> </edit> </match>
さまざまなフォントプロパティをテストできます。たとえば、フォントファミリ(例を参照)、サイズの間隔、スペーシング、フォント形式などについて、<test>
要素をテストできます。<test>
を完全に破棄した場合、すべての<edit>
要素が各フォントに適用されます(グローバルな変更)。
- ルール1
<alias> <family>Alegreya SC</family> <default> <family>serif</family> </default> </alias>
- ルール2
<alias> <family>serif</family> <prefer> <family>Droid Serif</family> </prefer> </alias>
- ルール3
<alias> <family>serif</family> <accept> <family>STIXGeneral</family> </accept> </alias>
例21.2「エイリアスとファミリ名の置換」のルールは、「優先ファミリリスト」 (PFL)を作成します。要素に応じて異なるアクションが実行されます。
まとめると、スニペットがルール1 - ルール2 - ルール3という順序で記述されている場合、ユーザが「Alegreya SC」を要求すると、表21.1「fontconfigルールからのPFLの作成」で説明されているようにPFLが作成されます。
Fontconfigのメトリクスでは、ファミリ名は、他のパターン(スタイルやサイズなど)に比べて最も高い優先度を持ちます。Fontconfigは、システムに現在インストールされているファミリを確認します。「Alegreya SC」がインストールされている場合、Fontconfigはそれを返します。インストールされていない場合、「Droid Serif」などを要求します。
注意してください。Fontconfigスニペットの順序を変更すると、Fontconfigが異なる結果を返す可能性があります。表21.2「順序を変更したFontconfigルールからのPFL生成結果」を参照してください。
<default>
のエイリアスは、このグループ(インストールされていない場合)の分類または組み込みであると考えてください。この例が示すように、<default>
は常にこのグループの<prefer>
および<accept>
のエイリアスより前に配置する必要があります。
<default>
の分類は、汎用のエイリアスのserif、sans-serif、および等幅に限定されません。複雑な例については、/usr/share/fontconfig/conf.avail/30-metric-aliases.conf
を参照してください。
例21.3「エイリアスとファミリ名の置換」に示す次のFontconfigスニペットは、serif
グループを作成します。このグループのすべてのファミリは、前のフォントがインストールされていない場合、他のフォントを置換できます。
<alias> <family>Alegreya SC</family> <default> <family>serif</family> </default> </alias> <alias> <family>Droid Serif</family> <default> <family>serif</family> </default> </alias> <alias> <family>STIXGeneral</family> <default> <family>serif</family> </default> </alias> <alias> <family>serif</family> <accept> <family>Droid Serif</family> <family>STIXGeneral</family> <family>Alegreya SC</family> </accept> </alias>
優先度は、<accept>
エイリアス内の順序によって決まります。同様に、それよりも強い<prefer>
エイリアスを使用できます。
例21.2「エイリアスとファミリ名の置換」を例21.4「エイリアスとファミリ名の置換」で拡張します。
- ルール4
<alias> <family>serif</family> <accept> <family>Liberation Serif</family> </accept> </alias>
- ルール5
<alias> <family>serif</family> <prefer> <family>DejaVu Serif</family> </prefer> </alias>
例21.4「エイリアスとファミリ名の置換」の拡張された設定では、PFLは次のように展開されます。
同じ汎用名に対して複数の
<accept>
宣言が存在する場合、最後に解析された宣言が「優先」されます。システム全体の設定を作成する場合、可能であれば、ユーザ(/etc/fonts/conf.d/*-user.conf
)の「後」に<accept>
を使用しないでください。同じ汎用名に対して複数の
<prefer>
宣言が存在する場合、最後に解析された宣言が「優先」されます。可能であれば、システム全体の設定では、ユーザの「前」に<prefer>
を使用しないでください。同じ汎用名に対しては、すべての
<prefer>
宣言が<accept>
宣言よりも優先されます。ユーザが<prefer>
だけでなく<accept>
も使用できるようにする場合、管理者はシステム全体の設定で<prefer>
を使用しないようにする必要があります。一方、ユーザは通常<prefer>
を使用するため、これが悪影響を及ぼさないようにする必要があります。また、システム全体の設定の<prefer>
の使用も確認します。
21.3 管理者用のGNOME設定 #
21.3.1 dconf
システム #
GNOMEデスクトップの設定は、dconf
で管理されます。ユーザが個人用設定を変更し、システム管理者がすべてのユーザ用のデフォルト値または必須値を設定することが可能な階層構造のデータベースまたはレジストリです。GNOME 2のgconf
システムの代わりにdconf
が使用されます。
グラフィカルユーザインタフェースでdconfオプションを表示するには、dconf-editor
を使用します。コマンドラインで設定オプションにアクセスして変更を行うには、
dconf
を使用します。
GNOME Tweaks
ツールは、通常のGNOME設定以外の追加の設定オプション用の使いやすいユーザインタフェースを提供します。このツールは、GNOMEアプリケーションメニューから、またはコマンドラインからgnome-tweak-tool
を使用して起動できます。
21.3.2 システム全体の設定 #
グローバルdconf
設定パラメータは、/etc/dconf/db/
ディレクトリで設定できます。これには、GDMの設定やユーザ用の特定の設定オプションのロックが含まれます。
例として次の手順を使用し、システム全体の設定を作成します。
/etc/dconf/db/
内に.d
で終わる新しいディレクトリを作成します。このディレクトリには、設定オプションを含む任意の量のテキストファイルを格納することができます。この例では、次の内容のファイル/etc/dconf/db/network.d/00-proxy
を作成します。# This is a comment [system/proxy/http] host='10.0.0.1' enabled=true
新しい設定ディレクティブをdconfデータベース形式に解析します。
tux >
sudo
dconf update
ファイル
/etc/dconf/profiles/user
を作成して、デフォルトユーザプロファイルに新しいネットワーク
設定データベースを追加します。次に、以下の内容を追加します。system-db:network
ファイル
/etc/dconf/profiles/user
は、使用されるGNOMEデフォルトです。他のプロファイルは、環境変数DCONF_PROFILE
で定義できます。オプション: ユーザのプロキシ設定をロックするには、ファイル
/etc/dconf/db/network/locks/proxy
を作成します。次に、変更できないキーと共にこのファイルに行を追加します。/system/proxy/http/host /system/proxy/http/enabled
グラフィカルなdconf-editor
を使用して1人のユーザのプロファイルを作成し、次にdconf dump /
を使用してすべての設定オプションを一覧表示することができます。この場合、設定オプションは、グローバルプロファイルに格納することができます。
グローバル設定の詳細については、https://wiki.gnome.org/Projects/dconf/SystemAdministratorsを参照してください。
21.3.3 詳細情報 #
詳細については、http://help.gnome.org/admin/を参照してください。
21.4 SUSE Primeを使用したIntelとNVIDIA Optimus GPUの切り替え #
SUSE Primeは、オンボードのIntelグラフィックプロセッシングユニット(GPU)と、NVIDIAの「切り替え可能なグラフィックス」Optimusテクノロジを搭載したNVIDIA GPUを切り替えるためのツールです。OptimusはオンボードのIntel GPUとディスクリートNVIDIA GPUを簡単に切り替えるためのメカニズムを提供します。これは、ラップトップを省電力モードまたは最大のパフォーマンスで実行するように設計されています。電力を節約するためにIntel GPUを使用し、3DアプリケーションにはNVIDIA GPUを使用します。
SUSE PrimeはWayLandではなく、X11を実行するシステムでのみ動作します。ご使用のシステムでWaylandを実行している場合に、SUSE Primeを使用したい場合はWaylandを無効にして、X11にフォールバックしてください(21.4.1項 「前提条件」を参照)。
21.4.1 前提条件 #
/etc/X11/xorg.conf
ファイル、および/etc/X11/xorg.conf.d
ディレクトリにアクティブな「ServerLayout」、「Device」、または「Screen」セクションを持つ設定ファイルがあってはなりません。
SUSE PrimeはX11でのみ動作します。loginctl
コマンドを使用して、システムがX11またはWaylandを使用しているかどうかを確認します。
tux >
loginctl SESSION UID USER SEAT TTY 2 1000 tux seat0tux >
loginctl show-session 2|grep Type Type=x11
システムでWaylandを使用している場合は、/etc/gdm/custom.conf
を編集して、WaylandEnable=false
のコメントを解除して無効にしてください。次に再起動します。
21.4.2 SUSE Primeのインストールと使用 #
NVIDIAグラフィックスカードがすでに取り付けられ、機能しているはずです。このダイアログボックスが開いていない場合は、21.4.3項 「NVIDIAドライバのインストール」を参照してください。
suse-primeパッケージをインストールします。
tux >
sudo
zypper install suse-prime
GPUを切り替えるには、次のコマンドのいずれかを実行して、ログアウトしてからログインします。
tux >
sudo
prime-select inteltux >
sudo
prime-select intel2tux >
sudo
prime-select nvidia
モード設定ドライバの場合はintel
ドライバを使用してください。intel2
は、xf86-video-intelドライバを使用するシステム用です。この情報は、inxiをインストールして実行することで取得できます。
tux >
inxi -G
Graphics: Device-1: Intel Xeon E3-1200 v3/4th Gen Core Processor Integrated Graphics Controller
Display Server: x11(X.org 1.20.1 ) drivers: modesetting (unloaded: fbdev, vesa)
Resolution: 1920x1080@60.00hz
OpenGL: renderer: Mesa DRI Intel Haswell Desktop version: 4.5 Mesa 18.2.8
どのGPUが現在アクティブですか?
tux >
sudo
/usr/sbin/prime-select get-current Driver configured: intel
21.4.3 NVIDIAドライバのインストール #
使用するドライバがわかるようにNVIDIAカードを識別する必要がある場合は、次のコマンドを実行します。
tux >
/sbin/lspci | grep VGA
次の手順に従って、Zypperでドライバをインストールします。
使用可能なドライバパッケージを一覧表示します。
tux >
sudo
zypper se nvidia
次に、NVIDIAグラフィックカード用ドライバをインストールします。
tux >
sudo
zypper se packagename
22 FUSEによるファイルシステムへのアクセス #
FUSEは、file system in user spaceの頭字語です。これは、特権のないユーザとしてファイルシステムを設定およびマウントできることを意味します。通常、このタスクを行うためには、root
である必要があります。FUSE自体は、カーネルモジュールです。FUSEは、プラグインと組み合わせることで、ほとんどすべてのファイルシステムにアクセスするように拡張できます(リモートSSH接続、ISOイメージなど)。
22.1 FUSEの設定 #
FUSEを使用するには、まず、fuse
パッケージをインストールする必要があります。使用するファイルシステムによって、別々のパッケージとして使用できるプラグインを追加する必要があります。
通常は、FUSEを設定する必要はありません。ただし、すべてのマウントポイントを結合するディレクトリの作成をお勧めします。たとえば、ディレクトリ~/mounts
を作成し、そこに、各種のファイルシステムのサブディレクトリを挿入します。
22.2 NTFSパーティションのマウント #
NTFS(New Technology File System)は、Windowsのデフォルトのファイルシステムです。通常の状況では、特権のないユーザは外部のFUSEライブラリを使用してNTFSブロックデバイスをマウントできません。そのため、次に説明する方法でWindowsパーティションをマウントするには、ルート特権が必要です。
root
になって、パッケージntfs-3g
をインストールします。これはSUSE Linux Enterprise Workstation Extensionで提供されています。マウントポイントとして使用するディレクトリ(
~/mounts/windows
など)を作成します。必要なWindowsパーティションを見つけます。YaSTを使用し、パーティショナモジュールを起動して、Windowsに属するパーティションを確認します(ただし、何も変更しないでください)。代替として、
root
になって、/sbin/fdisk
-l
を実行することもできます。パーティションタイプHPFS/NTFS
のパーティションを捜します。読み書きモードでパーティションをマウントします。プレースホルダDEVICEを各Windowsパーティションで置き換えます。
tux >
ntfs-3g /dev/DEVICE MOUNT POINTWindowsパーティションを読み込み専用モードで使用するには、
-o ro
を追加します。tux >
ntfs-3g /dev/DEVICE MOUNT POINT -o roコマンド
ntfs-3g
は、現在のユーザ(UID)とグループ(GID)を使用して、所定のデバイスをマウントします。書き込みパーミッションを別のユーザに設定するには、コマンドid
USER
を使用して、UID値とGID値の出力を取得します。次のコードで設定してください。root #
id tux uid=1000(tux) gid=100(users) groups=100(users),16(dialout),33(video) ntfs-3g /dev/DEVICE MOUNT POINT -o uid=1000,gid=100その他のオプションについては、マニュアルページを参照してください。
リソースをアンマウントするには、fusermount -u
MOUNT POINTを実行します。
22.3 詳細情報 #
詳細については、https://github.com/libfuse/libfuseにあるFUSEのホームページを参照してください。
23 カーネルモジュールの管理 #
Linuxはモノリシックカーネルですが、カーネルモジュールを使用して拡張することができます。カーネルモジュールは、オンデマンドでカーネルに挿入したり、カーネルから削除したりできる特別なオブジェクトです。実際面では、カーネルモジュール自体に含まれないドライバやインタフェースを追加および削除できます。Linuxは、カーネルモジュールを管理するためのコマンドをいくつか備えています。
23.1 lsmodおよびmodinfoによるロード済みモジュールの一覧作成 #
lsmod
コマンドを使用すると、現在ロードされているカーネルモジュールを表示できます。コマンドの出力は次のようになります。
tux >
lsmod
Module Size Used by
snd_usb_audio 188416 2
snd_usbmidi_lib 36864 1 snd_usb_audio
hid_plantronics 16384 0
snd_rawmidi 36864 1 snd_usbmidi_lib
snd_seq_device 16384 1 snd_rawmidi
fuse 106496 3
nfsv3 45056 1
nfs_acl 16384 1 nfsv3
出力は3つの列に分かれています。Module
列には、ロード済みモジュールの名前が一覧にされ、Size
列には各モジュールのサイズが表示されます。Used by
列には、参照モジュールの数と名前が表示されます。このリストは完全ではない場合があるので注意してください。
特定のカーネルモジュールに関する詳細情報を表示するには、modinfo MODULE_NAME
コマンドを使用します。MODULE_NAMEには、目的のカーネルモジュールの名前を指定します。modinfo
バイナリは、ユーザのPATH環境変数に存在しない/sbin
ディレクトリにあるので注意してください。つまり、modinfo
コマンドを標準ユーザとして実行する場合、バイナリのフルパスを指定する必要があります。
tux >
/sbin/modinfo kvm
filename: /lib/modules/5.3.18-57-default/kernel/arch/x86/kvm/kvm.ko.xz
license: GPL
author: Qumranet
suserelease: SLE15-SP3
srcversion: 3D8FBA9060D4537359A06FC
depends: irqbypass
supported: yes
retpoline: Y
intree: Y
name: kvm
vermagic: 5.3.18-57-default SMP mod_unload modversions
23.2 カーネルモジュールの追加と削除 #
insmod
とrmmod
を使用してカーネルモジュールを追加および削除できますが、これらの代わりにmodprobe
ツールを使用することをお勧めします。modprobe
には、依存関係の自動解決やブラックリスト化など、重要な利点がいくつかあります。
パラメータを指定せずに使用すると、modprobe
コマンドは、指定したカーネルモジュールをインストールします。modprobe
はルート特権で実行する必要があります。
tux >
sudo
modprobe acpi
カーネルモジュールを削除するには、-r
パラメータを使用します。
tux >
sudo
modprobe -r acpi
23.2.1 ブート時のカーネルモジュールの自動ロード #
カーネルモジュールを手動でロードする代わりに、system-modules-load.service
サービスを使用してブートプロセス中に自動的にロードできます。カーネルモジュールを有効にするには、.conf
ファイルを/etc/modules-load.d/
ディレクトリに追加します。次の例のように、設定ファイルにモジュールと同じ名前を付けることをお勧めします。
/etc/modules-load.d/rt2800usb.conf
設定ファイルには目的のカーネルモジュールの名前を記述する必要があります(例: rt2800usb
)。
ここで説明する方法を使用すると、パラメータなしでカーネルモジュールをロードできます。特定のオプションを指定してカーネルモジュールをロードする必要がある場合は、代わりに/etc/modprobe.d/
ディレクトリに設定ファイルを追加します。ファイルには拡張子.conf
を付ける必要があります。ファイルの名前は、priority-modulename.conf
という命名規則に従う必要があります。たとえば、50-thinkfan.conf
のようにします。設定ファイルには、カーネルモジュールの名前と目的のパラメータを記述する必要があります。次のコマンド例を使用すると、カーネルモジュールの名前とそのパラメータが記述された設定ファイルを作成できます。
tux >
echo "options thinkpad_acpi fan_control=1" | sudo tee /etc/modprobe.d/thinkfan.conf
ほとんどのカーネルモジュールは、デバイスが検出されたときか、ユーザ空間によって特定の機能が要求されたときに、システムによって自動的にロードされます。したがって、ほとんどの場合、モジュールを手動で/etc/modules-load.d/
に追加する必要はありません。
23.2.2 modprobeによるカーネルモジュールのブラックリスト化 #
カーネルモジュールをブラックリスト化すると、そのカーネルモジュールはブートプロセス中にロードされなくなります。これは、システムで問題を引き起こす疑いがあるモジュールを無効にする場合に便利です。なお、カーネルモジュールをブラックリスト化しても、insmod
ツールまたはmodprobe
ツールを使用してそのカーネルモジュールを手動でロードできます。
モジュールをブラックリスト化するには、blacklist MODULE_NAME
という行を/etc/modprobe.d/50-blacklist.conf
ファイルに追加します。例:
blacklist nouveau
mkinitrd
コマンドをrootとして実行して、新しいinitrd
イメージを作成し、マシンを再起動します。これらの手順は次のコマンドを使用して実行できます。
tux >
su
echo "blacklist nouveau" >> /etc/modprobe.d/50-blacklist.conf && mkinitrd && reboot
カーネルモジュールを一時的にのみ無効にするには、ブート時にオンザフライでブラックリスト化します。そのためには、ブート画面が表示されたらEキーを押します。最小限のエディタが表示され、そこでブートパラメータを変更できます。次のような行を見つけます。
linux /boot/vmlinuz...splash= silent quiet showopts
行の最後にmodprobe.blacklist=MODULE_NAME
コマンドを追加します。例:
linux /boot/vmlinuz...splash= silent quiet showopts modprobe.blacklist=nouveau
F10キーまたはCtrl–Xキーを押し、指定した設定でブートします。
GRUBを使用してカーネルモジュールを完全にブラックリスト化するには、/etc/default/grub
ファイルを編集用に開き、GRUB_CMD_LINUX
コマンドにmodprobe.blacklist=MODULE_NAME
オプションを追加します。次にsudo grub2-mkconfig -o /boot/grub2/grub.cfg
コマンドを実行して、変更を有効にします。
24 udev
による動的カーネルデバイス管理 #
カーネルは、実行中のシステムのほぼすべてのデバイスを追加または削除できます。デバイス状態の変更(デバイスが接続されているか、または取り外されたか)をユーザスペースに反映させる必要があります。デバイスは、接続後、検出されたら、設定しなければなりません。特定のデバイスのユーザは、このデバイスの認識された状態が変更された場合は通知される必要があります。udev
は、/dev
ディレクトリのデバイスノートファイルおよびシンボリックリンクを動的に維持するために必要なインフラストラクチャを提供します。udev
規則は、外部ツールをカーネルデバイスイベント処理に接続する方法を提供します。これにより、カーネルデバイス処理の一部として実行する特定のスクリプトを追加して、udev
デバイス処理をカスタマイズしたり、デバイス処理中に評価する追加データを要求およびインポートしたりできます。
24.1 /dev
ディレクトリ #
/dev
ディレクトリ内のデバイスノードを使用して、対応するカーネルデバイスにアクセスできます。udev
により、 /dev
ディレクトリにカーネルの現在の状態が反映されます。カーネルデバイスは、それぞれ1つの対応するデバイスファイルを持ちます。デバイスがシステムから取り外されると、そのデバイスノードは削除されます。
/dev
ディレクトリのコンテンツは一時的なファイルシステム内で管理され、すべてのファイルはシステムの起動時にレンダリングされます。意図的に、手動で作成または変更されたファイルはリブート時に復元されません。対応するカーネルデバイスの状態にかかわらず、/dev
ディレクトリ内に存在する静的ファイルおよびディレクトリは、systemd-tmpfilesで作成できます。環境設定ファイルは、/usr/lib/tmpfiles.d/
および/etc/tmpfiles.d/
にあります。詳細については、systemd-tmpfiles(8)
のマニュアルページを参照してください。
24.2 カーネルのuevent
とudev
#
必要なデバイス情報は、sysfs
ファイルシステムによってエクスポートされます。カーネルが検出および初期化するすべてのデバイスについて、そのデバイス名を含んだディレクトリが作成されます。このディレクトリには、デバイス固有のプロパティのある属性ファイルが含まれます。
デバイスが追加または削除されるたびに、カーネルはueventを送信して、udev
に変更を通知します。udev
デーモンは起動時に/usr/lib/udev/rules.d/*.rules
および/etc/udev/rules.d/*.rules
ファイルからすべての規則を読み込んで解析し、メモリ内に保持します。規則ファイルが変更、追加、または削除されると、このデーモンは、udevadm control --reload
コマンドで、メモリに再ロードできます。udev
のルールとそれらの構文の詳細については、24.6項 「udev
ルールによるカーネルデバイスイベント処理への影響」を参照してください。
受信したすべてイベントは、提供されている一連のルールに照らして照合されます。ルールによって、イベント環境キーを追加または変更したり、作成するデバイスノードに特定の名前を要求したり、ノードを指すシンボリックリンクを追加したり、またはデバイスノードの作成後に実行するプログラムを追加したりできます。ドライバのコアuevent
は、カーネルのネットリンクソケットから受信されます。
24.3 ドライバ、カーネルモジュールおよびデバイス #
カーネルバスドライバは、デバイスを検出します。検出されたデバイスごとに、カーネルは内部デバイス構造を作成し、ドライバコアは、ueventをudev
デーモンに送信します。バスデバイスは、デバイスの種類を示す特別な形式のIDを識別します。通常、これらのIDは、ベンダー、製品IDおよびサブシステム固有の値で構成されています。各バスには、これらのIDに対してMODALIAS
という独自のスキームを持ちます。カーネルは、デバイス情報を読み取り、この情報からMODALIAS
ID文字列を作成し、イベントとともに文字列を送信します。USBマウスの場合、次のようになります。
MODALIAS=usb:v046DpC03Ed2000dc00dsc00dp00ic03isc01ip02
各デバイスドライバは、既知の処理可能デバイスのエイリアスのリストを持ちます。このリストは、カーネルモジュールファイル自体にも含まれています。depmodプログラムは、IDリストを読み取り、現在使用可能なすべてのモジュールについて、カーネルの/lib/modules
ディレクトリ内にmodules.alias
を作成します。このインフラストラクチャにより、MODALIAS
キーを持つイベントごとにmodprobe
を呼び出すだけで簡単にモジュールをロードできます。modprobe $MODALIAS
が呼び出されると、そのデバイスに付けられたデバイスエイリアスとモジュールによって提示されるエイリアスとが一致します。一致したエントリが見つかると、そのモジュールがロードされます。これはすべてudev
によって自動的にトリガされます。
24.4 ブートおよび初期デバイスセットアップ #
udev
デーモンが実行される前のブートプロセスで発生するすべてのデバイスイベントは失われます。これは、これらのイベントを処理するインフラストラクチャがルートファイルシステムに常駐し、その時点で使用できないからです。その消失の埋め合せに、カーネルは、sysfs
ファイルシステム内の各デバイスのデバイスディレクトリにuevent
ファイルを生成します。そのファイルにadd
と書き込むことにより、カーネルは、ブート時に消失したものと同じイベントを再送します。/sys
内のすべてのuevent
ファイルを含む単純なループにより、すべてのイベントが再びデバイスノードを作成し、デバイスセットアップを実行します。
たとえば、ブート時に存在するUSBマウスは、ドライバがその時点で使用できないため、初期のブートロジックでは初期化されない場合があります。デバイス検出イベントは、消失し、そのデバイスのカーネルモジュールは検出されません。接続されているデバイスを手動で検索する代わりに、ルートファイルシステムが使用可能になった後で、udev
がカーネルにすべてのデバイスイベントを要求します。これにより、USBマウスデバイスのイベントが再び実行されます。これで、マウントされたrootファイルシステム上のカーネルモジュールが検出され、USBマウスを初期化できます。
ユーザスペースでは、実行時のデバイスのcoldplugシーケンスとデバイス検出との間に明らかな違いはありません。どちらの場合も、同じルールを使用して一致検出が行われ、設定された同じプログラムが実行されます。
24.5 実行中のudev
デーモンの監視 #
udevadm monitor
プログラムを使用すると、ドライバのコアイベントとudev
イベントプロセスのタイミングをビジュアル化できます。
UEVENT[1185238505.276660] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1 (usb) UDEV [1185238505.279198] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1 (usb) UEVENT[1185238505.279527] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0 (usb) UDEV [1185238505.285573] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0 (usb) UEVENT[1185238505.298878] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10 (input) UDEV [1185238505.305026] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10 (input) UEVENT[1185238505.305442] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10/mouse2 (input) UEVENT[1185238505.306440] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10/event4 (input) UDEV [1185238505.325384] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10/event4 (input) UDEV [1185238505.342257] add /devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10/mouse2 (input)
UEVENT
行は、カーネルがnetlinkで送信したイベントを示します。UDEV
行は、完了したudev
イベントハンドラを示します。タイミングは、マイクロ秒で出力されます。UEVENT
およびUDEV
間の時間は、udev
がこのイベントの処理に要した時間、またはudev
デーモンがこのイベントと関連する実行中のイベントとの同期の実行に遅れた時間です。たとえば、パーティションイベントは、メインディスクイベントがハードウェアに問い合わせたデータに依存する可能性があるため、ハードディスクパーティションのイベントは常に、メインデバイスイベントが完了するのを待ちます。
udevadm monitor --env
は、完全なイベント環境を表示します。
ACTION=add DEVPATH=/devices/pci0000:00/0000:00:1d.2/usb3/3-1/3-1:1.0/input/input10 SUBSYSTEM=input SEQNUM=1181 NAME="Logitech USB-PS/2 Optical Mouse" PHYS="usb-0000:00:1d.2-1/input0" UNIQ="" EV=7 KEY=70000 0 0 0 0 REL=103 MODALIAS=input:b0003v046DpC03Ee0110-e0,1,2,k110,111,112,r0,1,8,amlsfw
udev
は、syslogにもメッセージを送信します。どのメッセージをsyslogに送信するかを左右するデフォルトのsyslog優先度は、udev
設定ファイル /etc/udev/udev.conf
で指定されています。実行中のデーモンのログ優先度は、udevadm control --log_priority=
LEVEL/NUMBERで変更できます。
24.6 udev
ルールによるカーネルデバイスイベント処理への影響 #
udev
ルールは、カーネルがイベント自体に追加する任意のプロパティや、カーネルがsysfs
にエクスポートする任意の情報と一致することができます。また、この規則で、外部プログラムからの追加情報を要求することもできます。イベントは、ディレクトリ/usr/lib/udev/rules.d/
(デフォルト規則用)および/etc/udev/rules.d
(システム固有の設定)で提供されるすべての規則と照合されます。
規則ファイル内の各行には、少なくとも1つのキー値ペアが含まれています。これらは、一致と割り当てキーという2種類のキーです。すべての一致キーが各値と一致する場合、その規則が適用され、割り当てキーに指定された値が割り当てられます。一致するルールがある場合、デバイスノードの名前を指定、ノードを指すシンボリックリンクを追加、またはイベント処理の一部として指定されたプログラムを実行できます。一致するルールがない場合、デフォルトのデバイスノード名を使用して、デバイスノードが作成されます。ルールの構文とデータの一致またはインポート用に提供されているキーの詳細については、udev
のマニュアルページで説明されています。以下に示すルール例では、udev
ルール構文の基本を紹介します。これらのルール例は、すべてudev
デフォルトルールセット/usr/lib/udev/rules.d/50-udev-default.rules
に含まれています。
udev
ルールの例 ## console KERNEL=="console", MODE="0600", OPTIONS="last_rule" # serial devices KERNEL=="ttyUSB*", ATTRS{product}=="[Pp]alm*Handheld*", SYMLINK+="pilot" # printer SUBSYSTEM=="usb", KERNEL=="lp*", NAME="usb/%k", SYMLINK+="usb%k", GROUP="lp" # kernel firmware loader SUBSYSTEM=="firmware", ACTION=="add", RUN+="firmware.sh"
console
ルールは、3つのキーで構成されています。その内訳は、一致キーが1つ(KERNEL
)、割り当てキーが2つ(MODE
、OPTIONS
)です。KERNEL
一致ルールはconsole
タイプのアイテムをデバイスリストから検索します。正確な一致だけが有効であり、このルールの実行をトリガします。MODE
キーは、特別パーミッションをデバイスノードに割り当てます。この例では、読み取り/書き込みパーミッションをこのデバイスの所有者にのみ割り当てます。OPTIONS
キーは、この規則をこのタイプのデバイスに適用される最後の規則にします。以降の規則は、この特定デバイスタイプとマッチしても、どのような結果も生じません。
serial devices
ルールは、50-udev-default.rules
には存在しなくなりましたが、依然その知識は重要です。この規則は、2つの一致キー(KERNEL
、ATTRS
)および1つの割り当てキー(SYMLINK
)で構成されます。KERNEL
キーは、ttyUSB
タイプのすべてのデバイスを検索します。このキーで*
ワイルドカードを使用すると、これらのデバイスのいくつかとマッチします。2つ目の一致キーATTRS
は、ttyUSB
デバイスのsysfs
にあるproduct
属性ファイルに一定の文字列が含まれているかどうかをチェックします。割り当てキー(SYMLINK
)は、/dev/pilot
の下に、このデバイスへのシンボリックリンクを追加します。このキーで演算子(+=
)を使用すると、前/後の規則が他のシンボリックリンクを追加した場合でも、udev
はこの操作を追加実行します。この規則は、2つの一致キーを含むので、両方の条件が満たされる場合のみ適用されます。
printer
ルールは、USBプリンタを対象とし、2つの一致キー(SUBSYSTEM
、KERNEL
)を含みます。規則全体を適用するには、これらのキーを両方とも適用する必要があります。3つの割り当てキーは、このデバイスタイプの名前付け(NAME
)、シンボリックデバイスリンクの作成、(SYMLINK
)、およびこのデバイスタイプのグループメンバーシップ(GROUP
)を処理します。KERNEL
キーで*
ワイルドカードを使用すると、いくつかのlp
プリンタデバイスとマッチします。NAME
およびSYMLINK
の両キーで置き換えを使用すると、これらの文字列を内部デバイス名で拡張できます。たとえば、最初のlp
USBプリンタへのシンボリックリンクは/dev/usblp0
になります。
kernel firmware loader
ルールでは、ランタイム時の外部ヘルパースクリプトで、udev
が追加ファームウェアをロードします。SUBSYSTEM
一致キーは、firmware
サブシステムを検索します。ACTION
キーは、firmware
サブシステムに属するデバイスが追加されているかどうかをチェックします。RUN+=
キーは、firmware.sh
スクリプトの実行をトリガして、ファームウェアを見つけます。
すべての規則に共通する一般的特性は次のとおりです。
各規則は、カンマで区切られた1つ以上のキー値ペアで構成されます。
キーの動作は、演算子で決定されます。
udev
ルールは、いくつかの異なる演算子をサポートします。指定する各値は、引用符で囲む必要があります。
規則ファイルの各行が1つの規則に相当します。規則が1行を超える場合は、shell構文のように、
\
を使用して異なる行を結合してください。udev
ルールは、shell型のパターンをサポートします。このパターンは、*
、?
、および[]
の各パターンとマッチします。udev
ルールは、置換をサポートします。
24.6.1 udev
ルールでの演算子の使用 #
キーを作成する場合は、作成するキーのタイプによって、いくつかの演算子から選択できます。一致キーは、通常、検索値に一致するか、明示的に一致しない値を見つけるために使用されます。一致キーは、次の演算子のいずれかを含みます。
==
等価の比較。キーに検索パターンが含まれている場合は、そのパターンと一致するすべての結果が有効です。
!=
非等価の比較。キーに検索パターンが含まれている場合は、そのパターンと一致するすべての結果が有効です。
割り当てキーでは、次のどの演算子でも使用できます。
=
値をキーに割り当てます。すでに値のリストで構成されているキーはリセットされ、指定した1つの値だけが割り当てられます。
+=
エントリのリストを含むキーに値を追加します。
:=
最終値を割り当てます。以降の規則による変更は許可されません。
24.6.2 udev
ルールでの置換の使用 #
udev
ルールは、プレースホルダと置換の使用をサポートします。それらは、他のスクリプトでの使用と同様な方法で使用します。udev
ルールでは、次の置換を使用できます。
%r
、$root
デフォルトのデバイスディレクトリ
/dev
。%p
、$devpath
DEVPATH
の値。%k
、$kernel
KERNEL
の値または内部デバイス名。%n
、$number
デバイス番号。
%N
、$tempnode
デバイスファイルの一時名。
%M
、$major
デバイスのメジャー番号。
%m
、$minor
デバイスのマイナー番号。
%s{ATTRIBUTE}
、$attr{ATTRIBUTE}
sysfs
属性の値(ATTRIBUTEで指定)。%E{VARIABLE}
、$env{VARIABLE}
環境変数の値(VARIABLEで指定)。
%c
、$result
PROGRAM
の出力。%%
%
文字。$$
$
文字。
24.6.3 udev
一致キーの使用 #
一致キーは、udev
ルールの適用前に満たす必要のある条件を記述します。次の一致キーが使用可能です。
ACTION
イベント動作の名前。たとえば、
add
またはremove
(デバイスの追加または削除の場合)。DEVPATH
イベントデバイスのデバイスパス。たとえば、
DEVPATH=/bus/pci/drivers/ipw3945
(ipw3945ドライバに関連するすべてのイベントを検索する場合)。KERNEL
イベントデバイスの内部(カーネル)名。
SUBSYSTEM
イベントデバイスのサブシステム。たとえば、
SUBSYSTEM=usb
(USBデバイスに関連するすべてのイベント用)。ATTR{FILENAME}
イベントデバイスの
sysfs
属性。vendor
属性ファイル名に含まれた文字列とマッチするには、たとえば、ATTR{vendor}=="On[sS]tream"
を使用できます。KERNELS
udev
にデバイスパスを上方に検索させ、一致するデバイス名を見つけます。SUBSYSTEMS
udev
にデバイスパスを上方に検索させ、一致するデバイスサブシステム名を見つけます。DRIVERS
udev
にデバイスパスを上方に検索させ、一致するデバイスドライバ名を見つけます。ATTRS{FILENAME}
udev
にデバイスパスを上方に検索させ、一致するsysfs
属性値を持つデバイスを見つけます。ENV{KEY}
環境変数の値。たとえば、
ENV{ID_BUS}="ieee1394
でFireWire bus IDに関連するすべてのイベントを検索します。PROGRAM
udev
に外部プログラムを実行させます。成功の場合は、プログラムが終了コードとしてゼロを返します。プログラムの出力はSTDOUTに送られ、RESULT
キーで使用できます。RESULT
最後の
PROGRAM
呼び出しの出力文字列とマッチします。このキーは、PROGRAM
キーと同じ規則に含めるか、それ以降のキーに含めてください。
24.6.4 udev
割り当てキーの使用 #
上記で説明した一致キーに対し、割り当てキーでは満たすべき条件を記述しません。値、名前、アクションをudev
が保守するデバイスノードに割り当てます。
NAME
作成するデバイスノードの名前。いったんルールでノード名が設定されると、このノードの
NAME
キーを持つ他のルールはすべて無視されます。SYMLINK
作成するノードに関連するシンボリックリンクの名前。複数の一致ルールで、デバイスノードとともに作成するシンボリックリンクを追加できます。1つのルール内で、スペース文字でシンボリックリンク名を区切ることで、1つのノードに複数のシンボリックリンクを指定することもできます。
OWNER、GROUP、MODE
新しいデバイスノードのパーミッションここで指定する値は、すでにコンパイルされている値を上書きします。
ATTR{KEY}
イベントデバイスの
sysfs
属性に書き込む値を指定します。==
演算子を使用すると、このキーは、sysfs
属性の値とのマッチングにも使用されます。ENV{KEY}
環境への変数のエクスポートを
udev
に指示します。==
演算子を指定すると、このキーは、環境変数とのマッチングにも使用されます。RUN
このデバイスに対して実行されるプログラムのリストにプログラムを追加するように、
udev
に指示します。このデバイスのイベントをブロックしないようにするため、これは非常に短いタスクに限定してください。LABEL
GOTO
のジャンプ先にするラベルを追加します。GOTO
いくつかのルールをスキップし、
GOTO
キーで参照されるラベルを含むルールから続行するように、udev
に指示します。IMPORT{TYPE}
変数をイベント環境(外部プログラムの出力など)にロードします。
udev
は、いくつかのタイプの変数をインポートします。タイプが指定されていない場合、udev
は、ファイルパーミッションの実行可能ビットに基づいてタイプを決定しようとします。program
- 外部プログラムを実行し、その出力をインポートします。file
- テキストファイルをインポートします。parent
- 親デバイスから保存されたキーをインポートします。
WAIT_FOR_SYSFS
udev
に、指定されたsysfs
ファイルが特定のデバイス用に作成されるのを待機するように指示します。たとえば、WAIT_FOR_SYSFS="ioerr_cnt"
は、udev
に、ioerr_cnt
ファイルが作成されるまで待機するように通知します。OPTIONS
OPTION
キーには、いくつかの値を指定できます。last_rule
- 以降のすべての規則を無視します。ignore_device
- このイベントを完全に無視します。ignore_remove
- このデバイスの以降のすべての削除イベントを無視します。all_partitions
- ブロックデバイス上のすべての使用可能なパーティションにデバイスノードを作成します。
24.7 永続的なデバイス名の使用 #
動的デバイスディレクトリおよびudev
ルールインフラストラクチャによって、認識順序やデバイスの接続手段にかかわらず、すべてのディスクデバイスに一定の名前を指定できるようになりました。カーネルが作成する適切なブロックデバイスはすべて、特定のバス、ドライブタイプまたはファイルシステムに関する特別な知識を備えたツールによって診断されます。動的カーネルによって指定されるデバイスノード名とともに、udev
は、デバイスをポイントする永続的なシンボリックリンクのクラスを維持します。
/dev/disk |-- by-id | |-- scsi-SATA_HTS726060M9AT00_MRH453M4HWHG7B -> ../../sda | |-- scsi-SATA_HTS726060M9AT00_MRH453M4HWHG7B-part1 -> ../../sda1 | |-- scsi-SATA_HTS726060M9AT00_MRH453M4HWHG7B-part6 -> ../../sda6 | |-- scsi-SATA_HTS726060M9AT00_MRH453M4HWHG7B-part7 -> ../../sda7 | |-- usb-Generic_STORAGE_DEVICE_02773 -> ../../sdd | `-- usb-Generic_STORAGE_DEVICE_02773-part1 -> ../../sdd1 |-- by-label | |-- Photos -> ../../sdd1 | |-- SUSE10 -> ../../sda7 | `-- devel -> ../../sda6 |-- by-path | |-- pci-0000:00:1f.2-scsi-0:0:0:0 -> ../../sda | |-- pci-0000:00:1f.2-scsi-0:0:0:0-part1 -> ../../sda1 | |-- pci-0000:00:1f.2-scsi-0:0:0:0-part6 -> ../../sda6 | |-- pci-0000:00:1f.2-scsi-0:0:0:0-part7 -> ../../sda7 | |-- pci-0000:00:1f.2-scsi-1:0:0:0 -> ../../sr0 | |-- usb-02773:0:0:2 -> ../../sdd | |-- usb-02773:0:0:2-part1 -> ../../sdd1 `-- by-uuid |-- 159a47a4-e6e6-40be-a757-a629991479ae -> ../../sda7 |-- 3e999973-00c9-4917-9442-b7633bd95b9e -> ../../sda6 `-- 4210-8F8C -> ../../sdd1
24.8 udev
で使用するファイル #
/sys/*
Linuxカーネルによって提供される仮想ファイルシステム。現在知られているデバイスをすべてエクスポートします。この情報は、
udev
が使用して/dev
内にデバイスノードを作成します。/dev/*
動的に作成されたデバイスノード、およびsystemd-tmpfilesで作成された静的コンテンツ。詳細については、
systemd-tmpfiles(8)
のマニュアルページを参照してください。
以下のファイルおよびディレクトリには、udev
インフラストラクチャの重要な要素が含まれています。
/etc/udev/udev.conf
メイン
udev
設定ファイル/etc/udev/rules.d/*
規則と一致するシステム固有の
udev
イベント。/usr/lib/udev/rules.d/*
からデフォルトの規則を変更するか、上書きするには、ここでカスタム規則を追加できます。ファイルはアルファベット順に解析されます。優先度の高いファイルの規則は優先度の低い規則を変更または上書きします。数が小さくなればなるほど、優先度が高くなります。
/usr/lib/udev/rules.d/*
規則と一致するデフォルト
udev
イベント。このディレクトリのファイルはパッケージにより所有され、更新で上書きされます。ここでファイルを追加、削除、または編集しないでください。代わりに、/etc/udev/rules.d
を使用してください。/usr/lib/udev/*
udev
ルールから呼び出されるヘルパープログラム/usr/lib/tmpfiles.d/
および/etc/tmpfiles.d/
静的
/dev
コンテンツを管理します。
24.9 詳細情報 #
udev
インフラストラクチャの詳細については、以下のマニュアルページを参照してください。
udev
udev
、キー、ルールなどの重要な設定課題に関する一般情報udevadm
udevadm
は、udev
のランタイム動作を制御し、カーネルイベントを要求し、イベントキューを管理し、簡単なデバッグメカニズムを提供します。udevd
udev
イベント管理デーモンに関する情報
25 特別なシステム機能 #
この章では、まず、さまざまなソフトウェアパッケージ、バーチャルコンソール、およびキーボードレイアウトについて説明します。bash
、cron
、およびlogrotate
といったソフトウェアコンポーネントについても説明します。これらは、前回のリリースサイクルで変更または強化されたからです。これらのコンポーネントはそれほど重要ではないと思われるかもしれませんが、システムと密接に結びついているものなので、デフォルトの動作を変更することをお勧めします。この章の最後では、言語および国固有設定(I18NおよびL10N)について説明します。
25.1 特殊ソフトウェアパッケージに関する情報 #
次の章では、次のツールに関する基本情報を提供します: 。bash
、cron
、logrotate
、locate
、ulimit
、およびfree
。
25.1.1 bash
パッケージと/etc/profile
#
Bashはデフォルトのシステムシェルです。ログインシェルとして使用する場合には、いくつかの初期化ファイルを読み込みます。Bashは、各ファイルを次の順序で処理します。
/etc/profile
~/.profile
/etc/bash.bashrc
~/.bashrc
~/.profile
または~/.bashrc
に、カスタム設定を行います。これらのファイルを正しく処理するには、基本設定ファイル/etc/skel/.profile
または/etc/skel/.bashrc
を、ユーザのホームディレクトリにコピーする必要があります。更新後、/etc/skel
から設定ファイルをコピーすることをお勧めします。次のシェルコマンドを実行して、既存の個人別設定が失われるのを防止します。
tux >
mv ~/.bashrc ~/.bashrc.oldtux >
cp /etc/skel/.bashrc ~/.bashrctux >
mv ~/.profile ~/.profile.oldtux >
cp /etc/skel/.profile ~/.profile
それから、個人的な調整点を、*.old
ファイルから書き戻します。
25.1.2 cronパッケージ #
cron
を使用すると、事前に定義された時間にバックグラウンドでコマンドを自動的に実行できます。cron
は特別な形式のタイムテーブルを使用し、ツールには複数のデフォルトのタイムテーブルが付属しています。必要に応じて、ユーザはカスタムテーブルを指定することもできます。
cronテーブルは、/var/cron/tabs
にあります。/etc/crontab
はシステム全体のcronテーブルとして機能します。ユーザ名を入力して、タイムテーブルの後、コマンドの前に直接コマンドを実行するようにします。例25.1「/etc/crontab内のエントリ」では、root
が入力されています。/etc/cron.d
にあるパッケージ固有のテーブルも同じ形式です。cron
のマニュアルページを参照してください(man cron
使用)。
1-59/5 * * * * root test -x /usr/sbin/atrun && /usr/sbin/atrun
/etc/crontab
を、crontab -e
コマンドで編集することはできません。これは、エディタに直接ロードして、変更し、保存する必要があります。
複数のパッケージによりシェルスクリプトが/etc/cron.hourly
、/etc/cron.daily
、/etc/cron.weekly
、および/etc/cron.monthly
の各ディレクトリにインストールされます。これらの実行は、/usr/lib/cron/run-crons
によって制御されます。/usr/lib/cron/run-crons
は、 15分おきにメインテーブル(/etc/crontab
)から実行されます。これにより、無視されていたプロセスが、適切な時刻に実行されることが保証されます。
hourly
、daily
、または他の特定の周期の管理スクリプトをカスタム時間で実行するには、/etc/crontab
のエントリを使用して、定期的にタイムスタンプファイルを削除します(例25.2「/etc/crontab: タイムスタンプファイルの削除」を参照してください。そこでは、hourly
という名前の付いているファイルが毎時59分に、daily
という名前の付いているファイルが毎日午前2時14分に削除されるようになっています)。
59 * * * * root rm -f /var/spool/cron/lastrun/cron.hourly 14 2 * * * root rm -f /var/spool/cron/lastrun/cron.daily 29 2 * * 6 root rm -f /var/spool/cron/lastrun/cron.weekly 44 2 1 * * root rm -f /var/spool/cron/lastrun/cron.monthly
または、/etc/sysconfig/cron
のDAILY_TIME
をcron.daily
を起動する時刻に設定します。MAX_NOT_RUN
の設定では、ユーザが長時間、指定したDAILY_TIME
にコンピュータを起動しなくても、毎日のタスクの実行がトリガされるようにします。MAX_NOT_RUN
の最大値は14日です。
25.1.3 cronステータスメッセージの停止 #
cronステータスメッセージによって大量の電子メールが生成されるのを避けるため、新しいインストールでは、/etc/sysconfig/cron
のデフォルト値SEND_MAIL_ON_NO_ERROR
が「no
」に設定されています。cronのマニュアルページで説明されているように、この設定が「no
」になっていても、cronのデータ出力は引き続きMAILTO
アドレスに送信されます。
アップデートの場合は、ニーズに合わせてこれらの値を設定することをお勧めします。
25.1.4 ログファイル: パッケージlogrotate #
カーネルそのものと一緒になって、定期的にシステムのステータスおよび特定イベントをログファイルに記録するシステムサービス(「デーモン」)が複数あります。これにより、管理者は、一定間隔でシステムのステータスを定期的にチェックし、エラーまたは障害のある機能を認識し、そのトラブルシューティングをピンポイントで実行できます。通常、これらのログファイルは、FHSで指定されるように/var/log
内に格納され、毎日記録が追加されるためにサイズが増大します。logrotate
パッケージを使用して、これらのファイルが増大するのを制御できます。詳細については、Book “System Analysis and Tuning Guide”, Chapter 3 “System log files”, Section 3.3 “Managing log files with logrotate
”を参照してください。
25.1.5 locate
コマンド #
ファイルをすばやく検索するためのコマンドlocate
は、標準のインストール済みソフトウェアには含まれていません。必要に応じて、findutils-locate
の後継パッケージであるmlocate
パッケージをインストールします。updatedb
プロセスは、毎晩、またはシステムをブートしてから約15分で自動的に起動します。
25.1.6 ulimit
コマンド #
ulimit
(user limits)コマンドを使用すると、システムリソースの使用量に制限を設定して、それを表示できます。ulimit
はアプリケーションが使用できるメモリの制限に特に役立ちます。これを使用して、アプリケーションがシステムリソースを過剰に使用して速度が低下したり、オペレーティングシステムをハングさせたりすることを防止できます。
ulimit
コマンドには、さまざまなオプションがあります。メモリの使用量を制限するには、表25.1「ulimit
: ユーザのためのリソースの設定」に示すオプションを使用します。
ulimit
: ユーザのためのリソースの設定 #
|
最大常駐セットサイズ |
|
シェルが使用できる仮想メモリの最大量 |
|
最大スタックサイズ |
|
作成されるコアファイルの最大サイズ |
|
すべての現在の制限値の報告 |
システム全体のデフォルトエントリは、/etc/profile
で設定されます。このファイルを直接編集することはお勧めしません。システムをアップグレードすると変更内容が上書きされるためです。システム全体のプロファイル設定をカスタマイズするには、/etc/profile.local
を使用します。ユーザごとの設定は、~USER/.profile
で行う必要があります。
ulimit
: ~/.bashrc
中の設定 ## Limits maximum resident set size (physical memory): ulimit -m 98304 # Limits of virtual memory: ulimit -v 98304
メモリ割り当ては、KB単位で指定する必要があります。詳細については、man bash
コマンドでマニュアルページを参照してください。
ulimit
のサポート
すべてのシェルがulimit
ディレクティブをサポートするわけではありません。PAM (pam_limits
など)は、ulimit
の代わりに使用できる包括的な調整手段を提供しています。
25.1.7 free
コマンド #
free
コマンドは、空いている物理メモリ、使用済み物理メモリ、システム内のスワップ領域のほか、カーネルによって消費されたバッファとキャッシュの合計量を表示します。利用可能な RAMという概念は、統一的なメモリ管理が生まれる以前の遺物です。空きメモリは悪いメモリというスローガンは、Linux にぴったりです。結果として、Linuxでは、空きメモリや未使用メモリを実質的に発生させず、キャッシュの量を調整するよう努力が重ねられてきました。
カーネルは、アプリケーションやユーザデータについての直接的な情報を持っていません。その代わりにカーネルは、ページキャッシュのアプリケーションとユーザデータを管理します。メモリが不足すると、その一部はスワップパーティションかファイルに書き込まれ、そこからmmap
コマンドで読み込まれます(man mmap
コマンドでmanページを参照)。
カーネルには、たとえば、ネットワークアクセスに使用されたキャッシュが格納されているslabキャッシュなどの別のキャッシュがあります。これが/proc/meminfo
のカウンタ間の違いになります。全部ではありませんが、これらのキャッシュのほとんどは、/proc/slabinfo
でアクセスできます。
ただし、目的が現在のRAM使用量である場合は、/proc/meminfo
で情報を見つけてください。
25.1.8 manページとinfoページ #
一部のGNUアプリケーション(tarなど)では、manページが提供されなくなりました。manページが用意されていたコマンドについては、--help
オプションを使用して簡単な概要を表示するか、詳細な手順を説明するページを使用します。infoは、GNUのハイパーテキストシステムです。このシステムについての説明は、「info
info
」と入力してください。Info ページは、「emacs
-f info
」コマンドを入力してEmacsを起動するか、コンソールで直接「info
」と入力します。あるいは、tkinfo、xinfo、またはヘルプシステムを使用して、infoページを表示できます。
25.1.9 man
コマンドを使用したマニュアルページの選択 #
マニュアルページを読み込むには、「man
MAN_PAGE」を入力します。同じ名前でさまざまなセクションに存在するマニュアルページは、対応するセクション番号とともに一覧表示されます。表示するマニュアルページを選択します。セクション番号を数秒内に入力しないと、最初のマニュアルページが表示されます。
これをデフォルトのシステム動作に戻すには、~/.bashrc
などのシェル初期化ファイルでMAN_POSIXLY_CORRECT=1
を設定します。
25.1.10 GNU Emacs用の設定 #
GNU Emacsは、複合作業環境です。ここでは、GNU Emacsを起動する際に処理される設定ファイルについて説明します。詳細については、http://www.gnu.org/software/emacs/を参照してください。
Emacsは起動時に、カスタマイズまたは事前設定に関するユーザ、システム管理者、およびディストリビュータの設定が含まれるいくつかのファイルを読み取ります。~/.emacs
初期化ファイルは、/etc/skel
から各ユーザのホームディレクトリにインストールされます。その後、.emacs
は、/etc/skel/.gnu-emacs
ファイルを読み取ります。プログラムをカスタマイズするには、.gnu-emacs
をホームディレクトリにコピーし(cp /etc/skel/.gnu-emacs ~/.gnu-emacs
を使用)、このディレクトリで希望どおりに設定します。
.gnu-emacs
は、~/.gnu-emacs-custom
ファイルをcustom-file
として定義します。Emacsでcustomize
を使用して設定を行う場合、この設定は、~/.gnu-emacs-custom
に保存されます。
SUSE Linux Enterprise Serverでは、emacs
パッケージはsite-start.el
ファイルを/usr/share/emacs/site-lisp
ディレクトリにインストールします。site-start.el
ファイルは、~/.emacs
初期化ファイルの前にロードされます。site-start.el
は、psgml
などのEmacsアドオンパッケージと共に配布される特殊な設定ファイルが自動的にロードされるようにします。この種類の設定ファイルも/usr/share/emacs/site-lisp
に置かれ、ファイル名は常にsuse-start-
で始まります。ローカルのシステム管理者は、default.el
でシステム全体の設定を指定できます。
これらのファイルの詳細については、info:/emacs/InitFile
の「Init File」にあるEmacs情報ファイルを参照してください。これらのファイルを無効にする(必要な場合)方法についても記載されています。
Emacsのコンポーネントは、いくつかのパッケージに分かれています。
基本パッケージの
emacs
。emacs-x11
(通常インストールされている): X11をサポートしているプログラム。emacs-nox
: X11をサポートしていないプログラム。emacs-info
: info形式のオンラインマニュアル。emacs-el
: Emacs Lisp内のコンパイルされていないライブラリファイル。これらは、実行時には必要ありません。必要に応じて
emacs-auctex
(LaTeX)、psgml
(SGMLおよびXML)、gnuserv
(クライアント/サーバ操作)など、さまざまなアドオンパッケージをインストールできます。
25.2 バーチャルコンソール #
Linuxは、マルチユーザ、マルチタスクのシステムです。これらの機能は、スタンドアロンのPCシステム上でも利用できます。テキストモードでは、6つのバーチャルコンソールが使用できます。Alt–F1~Alt–F6を使用して切り替えます。7番目のコンソールはX用に予約されており、10番目のコンソールにはカーネルメッセージが表示されます。
Xを終了せずにXからコンソールに切り替えるには、Ctrl–Alt–F1~Ctrl–Alt–F6を使用します。Xに戻るには、Alt–F7を押します。
25.3 キーボード割り当て #
プログラムのキーボードマッピングを標準化するために、次のファイルに変更が行われました。
/etc/inputrc /etc/X11/Xmodmap /etc/skel/.emacs /etc/skel/.gnu-emacs /etc/skel/.vimrc /etc/csh.cshrc /etc/termcap /usr/share/terminfo/x/xterm /usr/share/X11/app-defaults/XTerm /usr/share/emacs/VERSION/site-lisp/term/*.el
これらの変更は、terminfo
エントリを使用するアプリケーション、またはその設定ファイルが直接変更されるアプリケーション(vi
、emacs
など)にのみ影響します。システムに付随しないアプリケーションは、これらのデフォルト値に合わせる必要があります。
Xの下では、<compose>キー(マルチキー)を/etc/X11/Xmodmap
で説明されているように有効化できます。
詳しい設定は、Xキー\'83\'7bード拡張(XKB)を使って行うことができます。
XKBに関する情報は、/usr/share/doc/packages/xkeyboard-config
(xkeyboard-config
パッケージの一部)に記載されている文書を参照してください。
25.4 言語および国固有の設定 #
本システムは、非常に広い範囲で国際化されており、現地の状況に合わせて柔軟に変更できます。国際化(「I18N」)が特定のローカライズ(「L10N」)を可能にします。I18NとL10Nという略語は、語の最初と最後の文字の間に、省略されている文字数を挟み込んだ表記です。
設定は、ファイル/etc/sysconfig/language
の変数LC_
で定義します。これは、単なる現地語サポートだけでなく、Messages(メッセージ) (言語)、Character Set(文字セット)、Sort Order(ソート順)、Time and Date(時刻と日付)、Numbers(数字)およびMoney(通貨)の各カテゴリも指します。これらのカテゴリはそれぞれ、独自の変数を使用して直接定義することも、ファイルlanguage
にあるマスタ変数を使用して間接的に定義することも可能です(locale
コマンドでmanページを参照)。
RC_LC_MESSAGES
,RC_LC_CTYPE
,RC_LC_COLLATE
,RC_LC_TIME
,RC_LC_NUMERIC
,RC_LC_MONETARY
これらの変数は、プレフィクス
RC_
を付けずにシェルに渡され、前述のカテゴリを表します。関連するシェルプロファイルについては後で説明します。現在の設定は、コマンドlocale
を使用して表示できます。RC_LC_ALL
この変数は、すでに参照された変数の値を上書きします。
RC_LANG
前述の変数がまったく設定されていない場合、これがフォールバックとなります。デフォルトでは、
RC_LANG
だけが設定されます。これにより、ユーザが独自の変数を入力しやすくなります。ROOT_USES_LANG
この変数は
yes
またはctype
(デフォルト)に設定できます。yes
に設定される場合、root
は言語および国固有の設定を使用します。設定されていない場合、システム管理者は常にPOSIX環境で作業します。
変数は、YaSTのsysconfigエディタで設定できます。このような変数の値には、言語コード、国コード、エンコーディング、および修飾子が入っています。個々のコンポーネントは特殊文字で結合されます。
LANG=<language>[[_<COUNTRY>].<Encoding>[@<Modifier>]]
25.4.1 システム全体のロケール設定 #
systemd
は初期起動時に/etc/locale.conf
を読み込みます。このファイルで設定されたロケール設定は、個別の設定がない限り、すべてのサービスまたはユーザによって継承されます。
以前のバージョンのSUSE Linux Enterprise Serverはロケール設定を/etc/sysconfig/language
、/etc/sysconfig/keyboard
および/etc/sysconfig/console
から読み込んでいました。SUSE Linux Enterprise Server
15 GA以降、これらのファイルは廃止されたものとみなされています。systemd
では、これらのファイルから設定を読み込まなくなりました。代わりに、systemd
では、/etc/locale.conf
を読み込みます。
ただし、/etc/sysconfig/language
で定義されている変数は引き続き使用されます。これらの変数はシステム全体のロケールを上書きし、ユーザシェルの異なるロケール設定を定義するために使用することができます(25.4.2項 「例」を参照)。
システム全体のロケールを設定するには、次のいずれかを実行できます。
/etc/locale.conf
に設定を書き込む。各行は環境に似た変数割り当てです(変数のリストについては、man 5 locale.conf
を参照してください):LANG=de_DE.UTF-8
設定を微調整するには、1行に1つ変数を追加することができます。
localectl
コマンドを使用する:root #
localectl
set-locale LANG=de_DE.UTF-8ここでも、
localectl set-locale
コマンドの後に追加の変数を指定することもできます。
systemdパッケージの更新中に古いシステムとの後方互換性を維持するために、言及されているすべての変数は、まだ定義されていない場合は、sysconfigから最終的な宛先にマイグレートされます。
25.4.2 例 #
言語コードと国コードは必ず一緒に設定する必要があります。言語の設定は、http://www.evertype.com/standards/iso639/iso639-en.htmlおよびhttp://www.loc.gov/standards/iso639-2/で入手できる、ISO 639規格に従います。国コードはISO 3166に一覧にされています(http://en.wikipedia.org/wiki/ISO_3166を参照)。
使用可能な説明ファイルが/usr/lib/locale
に存在する場合のみ、値を設定する意味があります。追加の記述ファイルは、/usr/share/i18n
のファイルを使用し、コマンド localedef
を実行して作成できます。記述ファイルは、glibc-i18ndata
パッケージに含まれています。en_US.UTF-8
の説明ファイル(英語および米国)は以下のように作成します。
localedef -i en_US -f UTF-8 en_US.UTF-8
-
LANG=en_US.UTF-8
インストール時にAmerican Englishを選択すると、これがデフォルトの設定になります。他の言語を選択した場合、その言語が有効になりますが、文字コードはUTF-8が使用されます。
-
LANG=en_US.ISO-8859-1
これにより、言語が英語、国が米国、文字セットが
ISO-8859-1
に設定されます。この文字セットは、ユーロ記号をサポートしませんが、UTF-8
がサポートされていない、更新前のプログラムを使用する方が便利なこともあります。文字セット(この状況ではISO-8859-1
)を定義する文字列は、Emacsのようなプログラムによって評価されます。LANG=en_IE@euro
上記の例では、ユーロ記号が言語設定に明示的に組み込まれています。この設定は今では廃止され、UTF-8もユーロ記号を表現します。アプリケーションがISO-8859-15をサポートし、UTF-8をサポートしない場合にのみ役に立ちます。
/etc/sysconfig/language
への変更は、次のプロセスチェーンで有効になります。
Bashの場合は、
/etc/profile
によって読み込まれた/etc/profile.d/lang.sh
が、/etc/sysconfig/language
を解析します。tcshの場合は、ログイン時に
/etc/csh.login
によって読み込まれた/etc/profile.d/lang.csh
が、/etc/sysconfig/language
を解析します。
これによって、/etc/sysconfig/language
に加えられたすべての変更が、これらを手動で有効にしなくても、各シェルへの次回ログイン時に使用可能になります。
ユーザは、同様に~/.bashrc
ファイルを編集して、システムのデフォルトを上書きすることができます。たとえば、システム設定のen_US
をプログラムメッセージに使用しない場合は、LC_MESSAGES=es_ES
を指定してメッセージが英語の代わりにスペイン語で表示されるようにします。
25.4.3 ~/.i18n
でのロケール設定 #
ロケールシステムのデフォルトが不十分な場合、Bashスクリプトの構文に従って~/.i18n
の設定を変更してください。~/.i18n
内のエントリは、/etc/sysconfig/language
のシステムデフォルトを上書きします。同じ変数名を使用しますが、RC_
ネームスペースプレフィクスは付けません。たとえば、RC_LANG
ではなく、LANG
を使用します。
LANG=cs_CZ.UTF-8 LC_COLLATE=C
25.4.4 言語サポートの設定 #
カテゴリMessagesのファイルは、フォールバックを確保するため、対応する言語ディレクトリ(たとえば、en
)にのみ格納されることになっています。たとえばLANG
をen_US
に設定したが、messageファイルが/usr/share/locale/en_US/LC_MESSAGES
に存在しない場合は、/usr/share/locale/en/LC_MESSAGES
にフォールバックされます。
フォールバックチェーンも定義できます。たとえば、ブルターニュ語、次いでフランス語、またはガリシア語、次いでスペイン語、次いでポルトガル語の順にフォールバックするには、次のように設定します。
LANGUAGE="br_FR:fr_FR"
LANGUAGE="gl_ES:es_ES:pt_PT"
必要に応じて、次のようにノルウェー語の方言であるニーノシクやブークモールをノルウェー語の代わりに使用できます(no
へのフォールバックを追加します)。
LANG="nn_NO"
LANGUAGE="nn_NO:nb_NO:no"
あるいは、
LANG="nb_NO"
LANGUAGE="nb_NO:nn_NO:no"
ノルウェー語では、LC_TIME
の扱いも違うので注意してください。
生じる可能性のある1つの問題は、数字の桁を区切るための文字が正しく認識されないことです。このことは、LANG
がde
のような2文字の言語コードにのみ設定されているのに、glibcが使用している定義ファイル/usr/share/lib/de_DE/LC_NUMERIC
に存在している場合に生じます。それで、区切り文字の定義がシステムに認識されるようにするには、LC_NUMERIC
をde_DE
に設定する必要があります。
25.4.5 詳細情報 #
『The GNU C Library Reference Manual』の「Locales and Internationalization」の章。パッケージglibc-infoに含まれています。
『UTF-8 and Unicode FAQ for Unix/Linux』、Markus Kuhn著。Webページhttps://www.cl.cam.ac.uk/~mgk25/unicode.html (現在のアドレス)を参照してください。
26 NetworkManagerの使用 #
NetworkManagerは、ラップトップなどの携帯用コンピュータのための理想的なソリューションです。NetworkManagerは、802.1x保護ネットワークへの接続など、ネットワーク接続のための最新の暗号化タイプおよび標準をサポートしています。802.1Xは、「IEEE Standard for Local and Metropolitan Area Networks—Port-Based Network Access Control」(ポートごとにネットワークアクセスの制御を行う、ローカル/メトロポリタンエリアネットワーク向け IEEE 標準)です。NetworkManagerを使用すると、ネットワークインタフェースの設定および移動時の有線/ワイヤレスネットワーク間の切り替えについて心配する必要がなくなります。NetworkManagerでは、既知のワイヤレスネットワークに自動的に接続するか、または複数のネットワーク接続を並行して管理できます。後者の場合、最も高速な接続がデフォルトとして使用されます。さらに、利用可能なネットワーク間を手動で切り換えたり、システムトレイのアプレットを使用してネットワーク接続を管理できます。
単一の接続をアクティブにする代わりに、複数の接続を一度にアクティブにできます。これにより、Ethernetからラップトップの接続プラグを抜いても、無線接続により接続が維持されます。
NetworkManagerは、SLEDまたはWorkstation Extensionを備えたデスクトップワークロードに対してのみSUSEでサポートされます。すべてのサーバ証明書はネットワーク設定ツールとしてwicked
を使用して実行され、NetworkManagerを使用すると無効になる可能性があります。NetworkManagerは、サーバワークロードに関してSUSEでサポートされていません。
26.1 NetworkManagerの使用事例 #
NetworkManagerは、高度で直感的なユーザインタフェースを提供します。このインタフェースを使用すると、ネットワーク環境を簡単に切り換えることができます。ただし、NetworkManagerは、次の場合には適しません。
コンピュータが、DHCPまたはDNSサーバなど、ネットワーク内で他のコンピュータにネットワークサービスを提供している場合。
コンピュータがXenサーバの場合、またはシステムがXen内の仮想システムの場合。
26.2 NetworkManagerの有効化/無効化 #
ラップトップコンピュータでは、NetworkManagerがデフォルトで有効です。ただし、YaSTネットワーク設定モジュールでいつでも有効または無効にできます。
YaSTを実行し、
› の順に選択します。NetworkManagerを使用してネットワーク接続を設定および管理する
26.3項 「ネットワーク接続の設定」に従って、NetworkManagerを使用してネットワーク接続を設定します。
NetworkManagerを無効にし、ネットワークをユーザ自身の設定で制御する:
DHCP経由の自動環境設定または静的IPアドレスによる手動設定で、YaSTでネットワークカードを設定します。
YaSTを使用したネットワーク設定の詳細については、19.4項 「YaSTによるネットワーク接続の設定」を参照してください。
26.3 ネットワーク接続の設定 #
YaSTでNetworkManagerを有効にした後、GNOMEで使用可能なNetworkManagerフロントエンドでネットワーク接続を設定します。有線、無線、モバイルブロードバンド、DSL、VPN接続など、あらゆるタイプのネットワーク接続に対応するタブが表示されます。
以前のSUSE Linux Enterprise Serverリリースでは、ネットワーク接続は「NetworkManager接続エディタ」と呼ばれるアプリケーションを使用して設定されていました。「GNOMEコントロールセンター」がその設定機能を完全に置き代えたため、これはデフォルトではインストールされなくなりました。
NetworkManager接続エディタを使用してネットワーク接続を設定する必要がまだある場合は、NetworkManager-connection-editorパッケージを手動でインストールしてください。
tux >
sudo
zypper install NetworkManager-connection-editor
GNOMEで[Network Configuration (ネットワーク設定)]ダイアログを開くには、[Status (状態)]メニューから[設定]メニューを開き、
エントリをクリックします。
システムセットアップによっては、接続を設定できない場合があります。保護された環境では、一部のオプションがロックされているか、またはroot
パーミッションを必要とする場合があります。詳細は、システム管理者にお問い合わせください。
NetworkManagerの設定ダイアログを開きます。
接続を追加する
左下隅の
アイコンをクリックします。目的の接続タイプを選択して、画面の指示に従います。
終了したら、
をクリックします。変更を確認した後で、新しく設定されたネットワーク接続が、[ステータス]メニューの使用可能なネットワークのリストに表示されます。
接続を編集する
編集するエントリを選択します。
歯車アイコンをクリックして
ダイアログを開きます。変更を行ったら、
をクリックして変更を保存します。使用している接続をシステム接続として利用できるようにするには、26.4.1項 「ユーザおよびシステムの接続」を参照してください。
タブを開き、 チェックボックスをオンにします。ユーザ接続とシステム接続の詳細については、
26.3.1 有線ネットワーク接続の管理 #
コンピュータが有線ネットワークに接続している場合、NetworkManagerアプレットを使用して接続を管理します。
接続の詳細を変更したり、接続をオフにしたりするには、[状態]メニューを開き、
をクリックします。設定を変更するには、
をクリックし、歯車アイコンをクリックします。すべてのネットワーク接続をオフにするには、
設定を有効にします。
26.3.2 ワイヤレスネットワーク接続の管理 #
可視のワイヤレスネットワークは、
の下のGNOME NetworkManagerアプレットメニューに一覧にされます。各ネットワークの信号強度もメニューに表示されます。暗号化された無線ネットワークには、シールドアイコンが付きます。可視のワイヤレスネットワークに接続するには、[Status (状態)]メニューを開いて
をクリックします。ネットワークが暗号化されている場合は、環境設定ダイアログが開きます。このダイアログには、ネットワークで使用されている暗号化のタイプと、ログインアカウント情報を入力するためのテキストボックスが表示されます。
サービスセット識別子(SSIDまたはESSID)をブロードキャストせず、自動的に検出されないネットワークに接続するには、[状態]メニューを開き、
をクリックします。使用するWi-Fiが有効になっていることを確認し、
をクリックします。表示されるダイアログの
に、SSIDまたはESSIDを入力し、必要に応じて暗号化パラメータを設定します。
明示的に選択された無線ネットワークは、可能な限り接続が維持されます。その時点でネットワークケーブルが接続されていれば、無線接続の稼働中に、
に設定したすべての接続が確立されます。26.3.3 Wi-Fi/Bluetoothカードのアクセスポイントとしての設定 #
お使いのWi-Fi/Bluetoothカードでアクセスポイントモードがサポートされている場合、NetworkManagerを使用して設定できます。
[Status (状態)]メニューを開き、
をクリックします。結果のダイアログに表示される資格情報を使用して、リモートマシンからホットスポットに接続します。
26.3.4 NetworkManagerとVPN #
NetworkManagerは、数種類のVPN (仮想私設網)技術をサポートしています.。各技術について、SUSE Linux Enterprise ServerにはNetworkManagerの一般的なサポートを提供する基本パッケージが付属しています。加えて、アプレットに対応するデスクトップ固有のパッケージをインストールすることも必要です。
- OpenVPN
このVPN技術を使用するには、次のパッケージをインストールします:。
NetworkManager-openvpn
NetworkManager-openvpn-gnome
- OpenConnect
このVPN技術を使用するには、次のパッケージをインストールします:。
NetworkManager-openconnect
NetworkManager-openconnect-gnome
- PPTP (ポイントツーポイントトンネリングプロトコル)
このVPN技術を使用するには、次のパッケージをインストールします:。
NetworkManager-pptp
NetworkManager-pptp-gnome
次の手順は、NetworkManagerを使用してコンピュータをOpenVPNクライアントとして設定する方法を示しています。他のタイプのVPNも同様の手順で設定します。
最初に、パッケージNetworkManager-openvpn-gnome
がインストールされ、すべての依存関係が解決されていることを確認します。
パネル右端のステータスアイコンをクリックして
アイコンをクリックし、アプリケーションの を開きます。 ウィンドウで、 を選択します。各テキストボックスに必要な値を入力します。設定例では、次のようになります。
VPNサーバのリモートエンドポイント
ユーザ(
が選択されている場合のみ)ユーザのパスワード(
が選択されている場合のみ)/etc/openvpn/client1.crt
/etc/openvpn/ca.crt
/etc/openvpn/client1.key
接続を有効にするには、
アプリケーションの パネルでスイッチボタンをクリックします。または、パネル右端のステータスアイコンをクリックし、使用するVPNの名前をクリックして をクリックします。
26.4 NetworkManagerとセキュリティ #
NetworkManagerは、ワイヤレス接続を「信頼された」と「信頼なし」という2種類で区別します。「信頼された」接続とは、過去に明示的に選択したネットワークです。その他は「信頼なし」です。信頼された接続は、アクセスポイントのMACアドレスと名前で識別されます。MACアドレスを使用して、信頼された接続が同じ名前でも、異なるアクセスポイントを使用できないようにすることができます。
NetworkManagerにより、定期的に、使用可能なネットワークがスキャンされます。信頼されたネットワークが複数検出された場合、最近使用されたものが自動的に選択されます。すべてのネットワークが信頼されないネットワークの場合は、NetworkManagerはユーザがネットワークを選択するまで待機します。
暗号化設定が変更されても、名前とMACアドレスが同じままの場合は、NetworkManagerは接続を試みますが、まず、新しい暗号化設定の確認とアップデート(新しいキーなど)の提供を求めるプロンプトが表示されます。
無線接続を使用している状態からオフラインモードに切り替えると、NetworkManagerでSSIDまたはESSIDが空白になります。これにより、カードの接続解除が確保されます。
26.4.1 ユーザおよびシステムの接続 #
NetworkManagerは、ユーザ
およびシステム
という2種類の接続を認識します。
ユーザ接続では、すべてのユーザがNetworkManagerで認証を受ける必要があります。NetworkManagerは、ユーザの資格情報をローカルGNOMEキーリングに保存するため、接続するたびに再入力する必要はありません。
システム接続はすべてのユーザが自動的に利用できます。接続を作成する最初のユーザが必要な資格情報を入力すると、その後、他のすべてのユーザは資格情報を知らなくてもアクセスできます。ユーザとシステムの接続設定の違いは、単一のチェックボックス26.3項 「ネットワーク接続の設定」を参照してください。
です。NetworkManagerでユーザ接続またはシステム接続を設定する方法については、26.4.2 パスワードと資格情報の保存 #
暗号化ネットワークに接続するたびに資格情報を再入力しないようにするには、GNOMEキーリングマネージャを使用して資格情報を暗号化し、マスタパスワードを使用して安全にディスク上に保存できます。
26.4.3 ファイアウォールゾーン #
firewalld
ゾーン #ファイアウォールゾーンは、許可されるネットワーク接続に関する一般的なルールを設定します。有線接続のfirewalldのゾーンを設定するには、接続設定の個人情報タブに移動します。WiFi接続のfirewalldのゾーンを設定するには、接続設定のセキュリティタブに移動します。
ホームネットワークの場合は、ゾーンhome
を使用します。公衆無線ネットワークの場合は、public
に切り替えます。セキュアな環境で、すべての接続を許可したい場合は、ゾーンtrusted
を使用します。
firewalldの詳細については、Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”, Section 23.4 “firewalld
”を参照してください。
26.5 ホットスポットに関する一般的な質問とその回答 (FAQ) #
NetworkManagerによる特別なネットワークオプションの設定に関するFAQ (よくある質問と答え)は、次のとおりです。
- 1. 特定のデバイスには、どのようにして接続しますか?
デフォルトでは、NetworkManager内の接続は、デバイスタイプ固有の接続であり、同じタイプのすべての物理デバイスに適用されます。1つの接続タイプについて複数の物理デバイスが使用可能である場合(たとえば、マシンに2枚のEthernetカードが取り付けられている場合)、特定のデバイスに接続を関連付けることができます。
GNOMEでこれを行うには、まずデバイスのMACアドレスを調べます。このために、アプレットから利用できる
か、またはコマンドラインツール(nm-tool
やwicked show all
など)の出力を使用します。次に、ネットワーク接続を設定するためのダイアログを起動し、変更する接続を選択します。 タブまたは タブで、デバイスの を入力し、変更を確定します。
- 2. 同じESSIDを持つ複数のアクセスポイントが検出された場合、どのようにして特定のアクセスポイントを指定しますか?
異なる無線帯域(a/b/g/n)を持つ複数のアクセスポイントが利用可能な場合、デフォルトでは、最も強い信号を持つアクセスポイントが自動的に選択されます。このデフォルトを無効にするには、ワイヤレス接続の設定時に
フィールドを使用します。BBSID (Basic Service Set Identifier)は、各Basic Service Setを固有に識別します。インフラストラクチャBasic Service Setでは、BSSIDは、ワイヤレスアクセスポイントのMACアドレスです。独立型(アドホック)Basic Service Setでは、BSSIDは、46ビットの乱数から生成されローカルに管理されるMACアドレスです。
26.3項 「ネットワーク接続の設定」に説明されているように、ネットワーク接続を設定するダイアログを開始します。変更したいワイヤレス接続を選択し、 をクリックします。 タブで、BSSIDを入力します。
- 3. どのようにして、ネットワーク接続を他のコンピュータと共用しますか?
プライマリデバイス(インターネットに接続するデバイス)には、特別な設定は必要ありません。ただし、ローカルハブまたはローカルコンピュータに接続するデバイスは、次の手順で設定する必要があります。
26.3項 「ネットワーク接続の設定」に説明されているように、ネットワーク接続を設定するダイアログを開始します。変更したい接続を選択し、 をクリックします。 タブに切り替えて、 ドロップダウンボックスから を有効にします。これで、IPトラフィックの転送が有効になり、デバイス上でDHCPサーバが実行されます。NetworkManagerで変更内容を確認します。
DCHPサーバは、ポート
67
を使用するので、そのポートがファイアウォールによってブロックされていないことを確認してください。そのためには、接続を共有するマシンで、YaSTを起動して、 › の順に選択します。 カテゴリに切り替えます。 が として表示されていない場合は、 から を選択し、 をクリックします。YaSTで変更内容を確認します。
- 4. 静的DNSアドレスに、どのようにして自動(DHCP, PPP, VPN)アドレスを提供しますか?
DHCPサーバが無効なDNS情報(および/またはルート)を提供する場合は、次の手順でそれを無効にできます。26.3項 「ネットワーク接続の設定」に説明されているように、ネットワーク接続を設定するダイアログを開始します。変更したい接続を選択し、 をクリックします。 タブに切り替えて、 ドロップダウンボックスから を有効にします。 および フィールドにDNS情報を入力します。自動的に取得されたルートを無視するには、 で をクリックし、各チェックボックスをオンにします。変更内容を確認します。
- 5. どのようにしたら、ユーザがログインする前に、パスワード保護されたネットワークにNetworkManagerを接続できますか?
そのような目的に使用できる
system connection
を定義します。詳細については、26.4.1項 「ユーザおよびシステムの接続」を参照してください。
26.6 トラブルシューティング #
場合によっては、接続に関する問題が発生することがあります。NetworkManagerに関してよく発生する問題としては、アプレットが起動しない、VPNオプションがないなどがあります。これらの問題の解決、防止方法は、使用ツールによって異なります。
- NetworkManagerデスクトップアプレットが起動しない
ネットワークがNetworkManager制御に設定されている場合、アプレットは自動的に起動します。アプレットが起動しない場合は、26.2項 「NetworkManagerの有効化/無効化」の説明に従ってYaST内でNetworkManagerが有効になっているかどうかを確認します。その後、NetworkManager-gnomeパッケージもインストールされていることを確認します。
デスクトップアプレットがインストールされているのに何らかの理由で実行されていないときは、コマンド
nm-applet
で手動で起動します。- NetworkManagerアプレットにVPNオプションが表示されない
NetworkManager、アプレット、およびNetworkManager用VPNのサポートは、個別のパッケージで配布されます。NetworkManagerアプレットにVPNオプションが表示されない場合は、使用しているVPNテクノロジのNetworkManagerサポートが含まれたパッケージがインストールされているかどうかを確認します。詳細については、26.3.4項 「NetworkManagerとVPN」を参照してください。
- ネットワーク接続を使用できない
ネットワーク接続が正しく設定され、ネットワーク接続の他のすべてのコンポーネントも(ルータなど)、正常に機能している場合は、コンピュータ上でネットワークインタフェースを再起動すると、問題が解決する場合があります。そのためには、コマンドラインに
root
としてログインし、systemctl restart wickeds
コマンドを実行します。
26.7 詳細情報 #
NetworkManagerの詳細については、次のWebサイトおよびディレクトリから入手可能です。
- NetworkManagerプロジェクトページ
https://gitlab.freedesktop.org/NetworkManager/NetworkManager
- パッケージのマニュアル
NetworkManagerおよびGNOMEアプレットの最新情報については、次のディレクトリにある情報も参照してください。
/usr/share/doc/packages/NetworkManager/
/usr/share/doc/packages/NetworkManager-gnome/
27 電源管理 #
IBM Z この章で説明する機能とハードウェアは、IBM Zには存在しないため、この章はこれらのプラットフォームに関係ありません。
電源管理はラップトップコンピュータで特に重要ですが、他のシステムでも役に立ちます。ACPI(Advanced Configuration and Power Interface)は、最近のすべてのコンピュータ(ラップトップ、デスクトップ、サーバ)で使用できます。電源管理テクノロジでは、適切なハードウェアとBIOSルーチンを必要とします。ほとんどのラップトップと多くの新型デスクトップおよびサーバは、これらの必要条件を満たしています。電源の節約や騒音の低減のために、CPU周波数を制御することもできます。
27.1 省電力機能 #
省電力機能はラップトップをモバイル使用する場合に限らず、デスクトップシステムでも重要です。ACPIの主要な機能と、その使用目的は、以下のとおりです。
- スタンバイ
サポートされていません。
- サスペンド(メモリに保存)
このモードでは、システム状態をすべてRAMに書き込みます。その後、RAMを除くシステム全体がスリープします。この状態では、コンピュータの消費電力が非常に小さくなります。この状態の利点は、ブートやアプリケーションの再起動をせずに、数秒でスリープ前の作業をスリープの時点から再開できることです。この機能は、ACPI状態
S3
に対応します。- ハイバーネーション(ディスクに保存)
この動作モードでは、システム状態がすべてハードディスクに書き込まれ、システムの電源がオフになります。すべてのアクティブデータを書き込むには、少なくともRAMの大きさのスワップパーティションが必要です。この状態から再開するには、30~90秒かかります。サスペンド前の状態が復元されます。メーカの中には、このモードを便利なハイブリッド仕様にして提供するものもあります(たとえば、IBM ThinkpadのRediSafe)。対応するACPI状態は、
S4
です。Linux環境では、suspend to diskはACPIから独立したカーネルルーチンにより実行されます。注記:mkswap
でフォーマットするとスワップパーティションのUUIDが変更される可能であれば、
mkswap
で既存のスワップパーティションを再フォーマットしないでください。mkswap
で再フォーマットすると、スワップパーティションのUUIDの値が変更されます。YaSTで再フォーマットするか(/etc/fstab
が更新されます)、/etc/fstab
を手動で調整します。- バッテリモニタ
ACPIは、バッテリをチェックして、充電ステータスに関する情報を提供します。また、システムは、重要な充電ステータスに達した時点で実行するようにアクションを調整します。
- 自動電源オフ
シャットダウンの後、コンピュータの電源が切れます。これは、バッテリが空になる直前に自動シャットダウンが行われる場合に特に重要です。
- プロセッサ速度の制御
CPUとの接続では、次の3つの方法で省エネできます:。 周波数と電圧の調節(PowerNow! またはSpeedstep)、スロットリング、およびプロセッサをスリープ状態(C-states)にすること。コンピュータの動作モードによっては、この3つの方法を併用することもできます。
27.2 ACIP(詳細設定と電源インタフェース) #
ACPIは、オペレーティングシステムが個々のハードウェアコンポーネントをセットアップし、制御できるように設計されています。ACPIは、PnP(Power Management Plug and Play)とAPM(Advanced Power Management)の両方に優先します。また、ACPIはバッテリ、ACアダプタ、温度、ファン、および 「close lid 」や 「battery low 」などのシステムイベントに関する情報も提供します。
BIOSには個々のコンポーネントとハードウェアアクセス方法についての情報が入ったテーブルがあります。オペレーティングシステムは、この情報を使用して、割り込みまたはコンポーネントの有効化と無効化などのタスクを実行します。BIOSに格納されているコマンドを、オペレーティングシステムが実行するとき、機能はBIOSの実装方法に依存します。ACPIが検出可能で、ロードできるテーブルは、journaldにレポートされます。ジャーナルログメッセージの表示の詳細については、第17章 「journalctl
: systemd
ジャーナルのクエリ」を参照してください。ACPIに生じた問題のトラブルシューティングについては、27.2.2項 「トラブルシューティング」を参照してください。
27.2.1 CPUパフォーマンスの制御 #
CPUには、3つの省エネ方法があります。
周波数と電圧の調節
クロック周波数のスロットリング(T-states)
プロセッサのスリープ状態への切り替え(C-states)
コンピュータの動作モードによっては、この3つの方法を併用することもできます。また、省電力とは、システムの温度上昇が少なく、ファンが頻繁にアクティブにならないことを意味します。
周波数調節とスロットリングに意味があるのは、プロセッサがビジー状態の場合だけです。これは、プロセッサがアイドル状態のときには、常に、最も経済的なC-stateが適用されるからです。CPUがビジー状態の場合、省電力方式として周波数調節を使用することをお勧めします。通常、プロセッサは部分的な負荷でのみ動作します。この場合は、低周波数で実行できます。通常、カーネルのオンデマンドガバナによって動的に制御される動的な周波数調節が最良のアプローチです。
スロットリングは、システムが高負荷であるにもかかわらずバッテリ使用時間を延長する場合など、最後の手段として使用する必要があります。ただし、スロットリングの割合が高すぎると、スムーズに動作しないシステムがあります。さらに、CPUの負荷が小さければ、CPUスロットリングは無意味です。
詳細については、Book “System Analysis and Tuning Guide”, Chapter 12 “Power management”を参照してください。
27.2.2 トラブルシューティング #
問題を2つに大別できます。1つはカーネルのACPIコードに、未検出のバグが存在する可能性があることです。この場合は、いずれ修正プログラムがダウンロードできるようになります。ただし、問題の多くはBIOSが原因になっています。また、場合によっては、他の広く普及しているオペレーティングシステムにACPIを実装した場合にエラーが起きないよう、BIOSにおけるACPIの指定を故意に変えていることがあります。ACPIに実装すると重大なエラーを生じるハードウェアコンポーネントは、ブラックリストに記録され、これらのコンポーネントに対してLinuxカーネルがACPIを使用しないようにします。
問題に遭遇したときに最初に実行することは、BIOSの更新です。コンピュータがブートしない場合、次のブートパラメータは有用です。
- pci=noacpi
PCIデバイスの設定にACPIを使用しません。
- acpi=ht
単純なリソース設定のみを実行します。ACPIを他の目的には使用しません。
- acpi=off
ACPIを無効にします。
一部の新型のコンピュータは(特に、SMPシステムとAMD64システム)、ハードウェアを正しく設定するためにACPIが必要です。これらのコンピュータでACPIを無効にすると、問題が生じます。
コンピュータは時折、USBまたはFireWireを介して接続されたハードウェアと混同されることがあります。コンピュータが起動を拒否した場合、必要のないハードウェアのプラグをすべて外して再試行してください。
システムのブートメッセージを調べてみましょう。そのためには、ブート後にコマンドdmesg -T
| grep -2i acpi
を使用します(または、問題の原因がACPIだとは限らないので、すべてのメッセージを調べます)。ACPIテーブルの解析時にエラーが発生した場合は、最も重要なテーブルDSDT (Differentiated System Description Table)を改善されたバージョンと置き換えることができます。この場合、BIOSで障害のあるDSDTが無視されます。具体的な手順については27.4項 「トラブルシューティング」を参照してください。
カーネルの設定には、ACPIデバッグメッセージを有効にするスイッチがあります。ACPIデバッグを有効にした状態でカーネルをコンパイルおよびインストールすると、詳細情報が発行されます。
BIOSまたはハードウェアに問題がある場合は、常にメーカに連絡することをお勧めします。特に、Linuxに関するサポートを常に提供していないメーカには、問題を通知する必要があります。なぜなら、メーカは、自社の顧客の無視できない数がLinuxを使用しているとわかってやっと、問題を真剣に受け止めるからです。
27.2.2.1 詳細情報 #
https://tldp.org/HOWTO/ACPI-HOWTO/ (詳細なACPI HOWTO、DSDTパッチが含まれています)
https://uefi.org/specifications (Advanced Configuration and Power Interface: 詳細設定と電源インタフェース)
https://01.org/linux-acpi (LinuxACPIプロジェクト)
27.3 ハードディスクの休止 #
Linux環境では、不要な場合にハードディスクを完全にスリープ状態にしたり、より経済的な静止モードで動作さることができます。最近のラップトップの場合、ハードディスクを手動でオフに切り替える必要はありません。不要な場合は自動的に経済的な動作モードになります。ただし、最大限に省電力したい場合は、次の方法のいくつかをhdparm
コマンドでテストしてください。
このコマンドを使用すると、各種のハードディスク設定を変更できます。-y
オプションは、簡単にハードディスクをスタンバイモードに切り替えます。-Y
を指定すると、スリープ状態になります。hdparm
-S
Xを使用すると、一定時間アクティビティがなければハードディスクが回転を停止します。Xは、次のように置換します: 。0
を指定するとこの機構が無効になり、ハードディスクは常時稼働します。1
から240
までの値を指定すると、指定した値x 5秒が設定値になります。241
から251
は、30分の1倍から11倍(30分から5.5時間)に相当します。
ハードディスクの内部省電力オプションは、オプション-B
で制御できます。0
(最大限の省電力)~255
(最大限のスループット)の値を選択します。結果は使用するハードディスクに応じて異なり、査定するのは困難です。ハードディスクを静止状態に近づけるにはオプション-M
を使用します。128
(静止)~254
(高速)の値を選択します。
ハードディスクをスリープにするのは、多くの場合簡単ではありません。Linuxでは、多数のプロセスがハードディスクに書き込むので、ウェイクアップが常に繰り返されています。したがって、ハードディスクに書き込むデータを、Linuxがどのように処理するかを理解することは重要です。はじめに、すべてのデータがRAMにバッファされます。このバッファは、pdflush
デーモンによって監視されます。データが一定の寿命に達するか、バッファがある程度一杯になると、バッファの内容がハードディスクにフラッシュされます。バッファサイズはダイナミックであり、メモリサイズとシステム負荷に対応して変化します。デフォルトでは、データの完全性を最大まで高めるように、pdflushの間隔が短く設定されています。pdflushデーモンはバッファを5秒おきにチェックし、データをハードディスクに書き込みます。次の変数が使用できます。
/proc/sys/vm/dirty_writeback_centisecs
pdflushスレッドが起動するまでの遅延(100分の1秒台)を含みます。
/proc/sys/vm/dirty_expire_centisecs
ダーティページが次に最新の変更を書き込まれるまでの時間枠を定義します。デフォルト値は
3000
(つまり 30秒)です。/proc/sys/vm/dirty_background_ratio
pdflushが書き込みを始めるまでのダーティページの最大割合。デフォルトは
5
パーセントです。/proc/sys/vm/dirty_ratio
メモリ全体の中でダーティページの割合がこの値を超えると、プロセスは書き込みを続けずに、短時間でダーティバッファを書き込むように強制されます。
pdflush
デーモンの設定を変更すると、データの完全性が損なわれる可能性があります。
これらのプロセスとは別に、Btrfs
、Ext3
、Ext4
などのジャーナリングファイルシステムは、それらが持つメタデータをpdflush
とは無関係に書き込むので、ハードディスクがスピンダウンしなくなります。
もう1つの重要な要因は、アクティブプログラムが動作する方法です。たとえば、優れたエディタは、変更中のファイルを定期的にハードディスクに自動バックアップし、これによってディスクがウェイクアップされます。データの完全性を犠牲にすれば、このような機能を無効にできます。
この接続では、メールデーモンpostfixが変数 POSTFIX_LAPTOP
を使用します。この変数をyes
に設定すると、postfixがハードディスクにアクセスする頻度は大幅に減少します。
27.4 トラブルシューティング #
すべてのエラーメッセージとアラートは、journalctl
コマンドで問い合わせ可能なシステムジャーナルに記録されます(詳細については、第17章 「journalctl
: systemd
ジャーナルのクエリ」を参照してください)。以下のセクションでは、最も頻繁に起こる問題について解説します。
27.4.1 CPU周波数調節が機能しない #
カーネルのソースを参照して、ご使用のプロセッサがサポートされているか確認してください。CPU周波数制御を有効にするには特別なカーネルモジュールまたはモジュールオプションが必要になる場合があります。kernel-source
パッケージがインストールされている場合は、この情報を/usr/src/linux/Documentation/cpu-freq/*
で入手できます。
28 永続的なメモリ #
この章では、1つ以上のNVDIMMで構成される「永続的なメモリ」とも呼ばれる不揮発性メインメモリとSUSE Linux Enterprise の使用に関する追加情報を記載します。
28.1 概要 #
永続的なメモリとは、新しいタイプのコンピュータストレージで、動的RAM (DRAM)に近い速度を発揮し、RAMのバイト単位のアドレス指定、およびソリッドステートディスク(SSD)のパフォーマンスを併せ持ちます。
SUSEは現在、AMD64/Intel 64およびPOWERアーキテクチャを搭載したマシン上のSUSE Linux Enterprise Serverでの永続的なメモリの使用をサポートしています。
従来のRAMと同様に、永続的なメモリはマザーボードのメモリスロットに直接設置されます。そのため、RAM、DIMMと同じ物理フォームファクタで提供されます。これらは、NVDIMM、不揮発性デュアルインラインメモリモジュールとして知られています。
ただし、永続的なメモリはいくつかの点においてRAMとは異なり、フラッシュベースのSSDに類似しています。これらは両方ともソリッドステートメモリ回路の形態に基づいていますが、それにもかかわらず、両方とも非揮発性ストレージを提供し、システムの電源がオフにされたり、再起動されてもそのコンテンツは保持されます。両方の形態のメディアについて、データの書き込みは読み取りよりも低速で、両方とも限定された回数のリライトサイクルをサポートしています。また、SSDと同様に、特定の用途でより適している場合には、永続的なメモリへのセクタレベルのアクセスが可能です。
モデルごとに、Intel 3D XPointや、NANDフラッシュとDRAMを組み合わせるなど、さまざまな形態の電子ストレージメディアを使用します。新たな形態の不揮発性RAMも開発中です。つまり、NVDIMMのさまざまなベンダーおよびモデルで、さまざまなパフォーマンスや耐久性特性が提供されることを意味しています。
含まれるストレージテクノロジーは開発の初期段階であるため、さまざまなベンダーのハードウェアに異なった制限が与えられる場合があります。この一般的な内容は次のとおりです。
永続的なメモリはDRAMより最大10倍低速ですが、フラッシュストレージより約1000倍高速です。フラッシュメモリの全セクタの消去およびリライトプロセスではなく、バイト単位でリライト可能です。つまり、リライトサイクルは限定されていますが、ほとんどの形態の永続的なメモリが、フラッシュストレージの数千サイクルと比較すると、何百万サイクルのリライトを処理することができます。
ただし、この結果次の2つの制約を受けます。
現在のテクノロジーでは、永続的なメモリのみを使用してシステムを実行し、不揮発性メインメモリを完全に得ることはできません。従来のRAMとNVDIMM両方の混在したものを使用する必要があります。オペレーティングシステムおよびアプリケーションは、非常に高速な追加のストレージを提供するNVDIMMとともに、従来のRAMで実行されます。
さまざまなベンダーの永続的なメモリのパフォーマンス特性は、使われているNVDIMM数、および装着に適したメモリスロットなど、特定のサーバのNVDIMMのハードウェア仕様をプログラマが認識している必要があるということを示しています。これは、ハイパーバイザーの使用、異なるホストマシン間のソフトウェアのマイグレーションなどに明白に影響します。
この新しいストレージサブシステムはACPI標準のバージョン6で定義されています。ただし、libnvdimm
はプレ標準のNVDIMMをサポートし、同様に使用することができます。
28.2 用語 #
- 地域
「領域」とは1つ以上の「ネームスペース」に分けることが可能な永続的なメモリのブロックです。領域の永続的なメモリにアクセスするには、まず、その領域をネームスペースに割り当てる必要があります。
- ネームスペース
NVM Express SSDネームスペース、またはSCSI論理ユニット番号(LUN)と比較可能な、非揮発性ストレージの単一の連続アドレス指定範囲。ネームスペースはサーバの
/dev
ディレクトリに個別のブロックデバイスとして表示されます。要求されるアクセス方法に従って、ネームスペースは複数のNVDIMMから大きなボリュームにストレージを混合したり、より小さなボリュームにパーティショニングしたりできます。- モード
各ネームスペースには、そのネームスペースに対して有効化されるNVDIMM機能を定義する「モード」もあります。同じ親領域の兄弟ネームスペースは常に同じタイプですが、異なるモードに設定することもできます。ネームスペースのモードは次のとおりです。
- devdax
Device-DAXモード。単一文字のデバイスファイルを作成します(
/dev/daxX.Y
).ファイルシステムの作成は必要「ありません」。- fsdax
File system-DAXモード。他のモードが指定されない場合のデフォルトです。ブロックデバイス(
/dev/pmemX [.Y]
)を作成します。これはext4
またはXFS
用のDAXをサポートします。- sector
メタデータのチェックサムを実行しないレガシーファイルシステム用。小さなブートボリュームに適しています。他のオペレーティングシステムと互換性があります。
- raw
ラベルまたはメタデータのないメモリディスク。DAXをサポートしません。他のオペレーティングシステムと互換性があります。
注記raw
モードはSUSEによってサポートされていません。raw
ネームスペースにファイルシステムをマウントすることはできません。
- タイプ
各ネームスペースおよび領域には、そのネームスペースまたは領域に関連付けられた永続的なメモリへのアクセス方法を定義する「タイプ」があります。ネームスペースは常に親領域と同じタイプを持ちます。2つの異なる方法で設定可能な永続的なメモリと、非推奨のブロックモードの2つのタイプがあります。
- 永続的なメモリ(PMEM)
PMEMストレージはRAMのようにバイトレベルのアクセスを提供します。PMEMを使用すると、単一ネームスペースに複数のインターリーブされたNVDIMMを含めることができ、すべてを単一デバイスとして使用できます。
PMEMネームスペースを設定するには2つの方法があります。
- DAXを使用したPMEM
直接アクセス(DAX)用に設定されるPMEMネームスペースとは、メモリへのアクセスがカーネルのページキャッシュをバイパスして、メディアに直接行われることを意味します。ソフトウェアはネームスペースのすべてのバイトを直接、個別に読み書きできます。
- ブロック変換テーブル(BTT)を使用したPMEM
BTTモードで動作するように設定されたPMEMネームスペースは、どちらかというとRAMのようなバイトアドレス指定可能なモデルではなく、従来のディスクドライブのようにセクタベースでアクセスされます。変換テーブルメカニズムバッチはセクタサイズのユニットにアクセスします。
BTTの利点はデータ保護です。ストレージサブシステムは、各セクタが基盤となるメディアに完全に書き込まれるようにします。セクタが完全に書き込まれない場合(すなわち、何らかの理由により、書き込み操作に失敗する場合)、セクタ全体が以前の状態にロールバックされます。したがって、指定されたセクタは部分的に書き込まれることはありません。
また、BTTネームスペースへのアクセスはカーネルによってキャッシュされます。
この欠点は、BTTネームスペースにはDAXができない点です。
- ブロックモード(BLK)
ブロックモードストレージは、各NVDIMMを個別のデバイスとしてアドレス指定します。この使用は非推奨で、サポートされなくなりました。
devdax
ネームスペースを除き、他のすべてのタイプは従来のドライブのように、ファイルシステムでフォーマットされる必要があります。SUSE Linux Enterprise Serverでは、これに対してext2
、ext4
、およびXFS
ファイルシステムをサポートしています。- 直接アクセス(DAX)
DAXでは、たとえば
mmap
システムコールを使用して、永続的なメモリをプロセスのアドレススペースに直接マップすることができます。- DIMM物理アドレス(DPA)
単一DIMMメモリへのオフセットとしてのメモリアドレス。つまりそのDIMM上で最も小さいアドレス指定可能なバイトとして0から開始します。
- ラベル
ネームスペース定義など、NVDIMMに保存されるメタデータ。これにはDSMを使用してアクセスできます。
- デバイス固有のメソッド(DSM)
NVDIMM上のファームウェアにアクセスするためのACPIメソッド。
28.3 使用例 #
28.3.1 DAXを使用したPMEM #
この形態のメモリアクセスはトランザクションが「可能ではない」ことに注意することが重要です。電源異常などのシステム障害が発生する場合には、データがストレージに完全に書き込まれない場合があります。PMEMストレージはアプリケーションが部分的に書き込まれたデータの状態を処理できる場合にのみ適しています。
28.3.1.1 バイトアドレス指定可能なストレージの大容量を活用するアプリケーション #
サーバがバイト単位の大容量高速ストレージを直接使用可能なアプリケーションをホストする場合、プログラマはmmap
システムコールを使用して、追加のシステムRAMを使用せずに、永続的なメモリのブロックをアプリケーションのアドレススペースに直接配置することができます。
28.3.1.2 カーネルページキャッシュの使用を避ける #
ページキャッシュ用のRAMの使用を節約し、代わりにそれを使用するアプリケーションに指定したい場合に、カーネルページキャッシュの使用を避けます。たとえば、非揮発性メモリを仮想マシン(VM)イメージの保持専用にすることができます。これらはキャッシュされませんが、ホスト上のキャッシュ使用率を削減し、ホストごとのVMを増やすことができます。
28.3.2 BTTを使用したPMEM #
高速ストレージのディスクのようなプールとしてNVDIMMのセットに永続的なメモリを使用したい場合に役立ちます。たとえば、BTTを使用してファイルシステムジャーナルをPMEMに配置すると、停電やその他の突然の中断後のファイルシステムの回復の信頼性が向上します(28.5.3項 「BTTを使用したPMEMネームスペースの作成」を参照)。
アプリケーションに対して、このようなデバイスは高速SSDとして認識され、他のストレージデバイスのように使用できます。たとえば、LVMは永続的なメモリの上部に階層化することができ、通常のように動作します。
BTTの利点は、セクタ書き込みの原子性が保証されるため、データ整合性に依存する高度なアプリケーションでも機能し続けるという点です。メディアエラーレポートは標準のエラーレポーティングチャネルを介して機能します。
28.4 永続的なメモリを管理するためのツール #
永続的なメモリを管理するには、ndctl
パッケージをインストールする必要があります。これをインストールすることにより、NVDIMMを設定するためのユーザスペースライブラリのセットを提供するlibndctl
パッケージもインストールされます。
これらのツールは、3タイプのNVDIMMをサポートする、libnvdimm
ライブラリを介して機能します。
PMEM
BLK
同時のPMEMとBLK
ndctl
ユーティリティには、次のコマンドを使用してアクセス可能な、便利なman
ページセットがあります。
tux >
ndctl help subcommand
使用可能なサブコマンドのリストを表示するには、次を使用します。
tux >
ndctl --list-cmds
使用可能なサブコマンドには次のものがあります。
- バージョン
NVDIMMサポートツールの現在のバージョンを表示します。
- enable-namespace
指定されたネームスペースを使用できるようにします。
- disable-namespace
指定されたネームスペースが使用されないようにします。
- create-namespace
指定されたストレージデバイスから新しいネームスペースを作成します。
- destroy-namespace
指定されたネームスペースを削除します。
- enable-region
指定された領域を使用できるようにします。
- disable-region
指定された領域が使用されないようにします。
- zero-labels
デバイスからメタデータを消去します。
- read-labels
指定されたデバイスのメタデータを取得します。
- リスト
使用可能なデバイスを表示します。
- help
ツールの使用に関する情報を表示します。
28.5 永続的なメモリのセットアップ #
28.5.1 使用可能なNVDIMMストレージの表示 #
ndctl
list
コマンドを使用して、システム内で使用可能なすべてのNVDIMMを一覧表示できます。
次の例では、システムにトリプルチャネルでインターリーブされた単一セットの3個のNVDIMMがあります。
root #
ndctl list --dimms
[ { "dev":"nmem2", "id":"8089-00-0000-12325476" }, { "dev":"nmem1", "id":"8089-00-0000-11325476" }, { "dev":"nmem0", "id":"8089-00-0000-10325476" } ]
別のパラメータ、ndctl
list
を使用して、使用可能な領域を一覧表示することもできます。
領域は番号順に表示されない場合があります。
3つのNVDIMMしかありませんが、4つの領域として表示されることに注意してください。
root #
ndctl list --regions
[ { "dev":"region1", "size":68182605824, "available_size":68182605824, "type":"blk" }, { "dev":"region3", "size":202937204736, "available_size":202937204736, "type":"pmem", "iset_id":5903239628671731251 }, { "dev":"region0", "size":68182605824, "available_size":68182605824, "type":"blk" }, { "dev":"region2", "size":68182605824, "available_size":68182605824, "type":"blk" } ]
スペースは次の2つの異なる形態で利用できます: 。BLKタイプの3つの個別の64GB領域として、または3つがインターリーブされたNVDIMM上にすべてのスペースを提供するPMEMタイプの1つに結合された189GB領域を単一のボリュームとして。
available_size
に表示される値は、size
の値と同じであることに注意してください。これは、スペースのどれもまだ割り当てられていないということを意味します。
28.5.2 DAXを使用した単一のPMEMネームスペースとしてストレージを設定する #
最初の例として、直接アクセス(DAX)を使用した単一のPMEMネームスペースに3つのNVDIMMを設定します。
最初のステップは、新しいネームスペースを作成することです。
root #
ndctl create-namespace --type=pmem --mode=fsdax --map=memory
{ "dev":"namespace3.0", "mode":"memory", "size":199764213760, "uuid":"dc8ebb84-c564-4248-9e8d-e18543c39b69", "blockdev":"pmem3" }
これにより、DAXをサポートする、ブロックデバイス/dev/pmem3
が作成されます。デバイス名の3
(この場合はregion3
)は、親地域番号から継承されます。
--map=memory
オプションにより、NVDIMM上にPMEMストレージスペースの一部が置かれ、これはstruct pages
と呼ばれる内部カーネルデータ構造を割り当てるために使用できます。これにより、新しいPMEMネームスペースがO_DIRECT I/O
やRDMA
などの機能で使用できるようになります。
カーネルデータ構造用に一部の永続的なメモリを予約するのは、生成されるPMEMネームスペースの容量がPMEM親領域よりも小さいためです。
次に、新しいブロックデバイスがオペレーティングシステムで利用可能であることを確認します。
root #
fdisk -l /dev/pmem3
Disk /dev/pmem3: 186 GiB, 199764213760 bytes, 390164480 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 4096 bytes I/O size (minimum/optimal): 4096 bytes / 4096 bytes
使用する前に、他のドライブのように、フォーマットする必要があります。この例では、XFSを使用してフォーマットします。
root #
mkfs.xfs /dev/pmem3
meta-data=/dev/pmem3 isize=256 agcount=4, agsize=12192640 blks = sectsz=4096 attr=2, projid32bit=1 = crc=0 finobt=0, sparse=0 data = bsize=4096 blocks=48770560, imaxpct=25 = sunit=0 swidth=0 blks naming =version 2 bsize=4096 ascii-ci=0 ftype=1 log =internal log bsize=4096 blocks=23813, version=2 = sectsz=4096 sunit=1 blks, lazy-count=1 realtime =none extsz=4096 blocks=0, rtextents=0
次に、新しいドライブを特定のディレクトリにマウントできます。
root #
mount -o dax /dev/pmem3 /mnt/pmem3
ここで、DAX対応デバイスがあることを確認できます。
root #
mount | grep dax
/dev/pmem3 on /mnt/pmem3 type xfs (rw,relatime,attr2,dax,inode64,noquota)
これで、XFSファイルシステムでフォーマットされ、DAXでマウントされたPMEMネームスペースが設定されます。
mmap()
は、ファイルに呼び出しを行い、ファイルシステムはNVDIMM上の永続的なメモリに直接マップする仮想アドレスを返し、ページキャッシュを完全にバイパスします。
そのファイルシステム内のファイルに対するfsync
またはmsync
呼び出しが行われても、変更されたデータは完全にNVDIMMに書き込まれています。これらの呼び出しはmmap
マッピングを介してユーザスペースで変更されているページに関連付けられているプロセッサキャッシュラインをフラッシュします。
28.5.2.1 ネームスペースの削除 #
同じストレージを使用する他のボリュームタイプを作成する前に、このPMEMボリュームをアンマウントしてから削除する必要があります。
まず、このボリュームをアンマウントします。
root #
umount /mnt/pmem3
次にネームスペースを無効にします。
root #
ndctl disable-namespace namespace3.0
disabled 1 namespace
そして削除します。
root #
ndctl destroy-namespace namespace3.0
destroyed 1 namespace
28.5.3 BTTを使用したPMEMネームスペースの作成 #
BTTはセクタ書き込みの原子性を提供します。これは、Ext4ジャーナルやXFSジャーナルなどのデータ保護が必要な場合に適しています。電源障害が発生した場合、ジャーナルは保護され、回復可能である必要があります。次の例は、BTTを使用したPMEMネームスペースをセクタモードで作成する方法と、このネームスペースにファイルシステムジャーナルを配置する方法を示しています。
root #
ndctl create-namespace --type=pmem --mode=sector
{ "dev":"namespace3.0", "mode":"sector", "uuid":"51ab652d-7f20-44ea-b51d-5670454f8b9b", "sector_size":4096, "blockdev":"pmem3s" }
次に、新しいデバイスが存在することを確認します。
root #
fdisk -l /dev/pmem3s
Disk /dev/pmem3s: 188.8 GiB, 202738135040 bytes, 49496615 sectors Units: sectors of 1 * 4096 = 4096 bytes Sector size (logical/physical): 4096 bytes / 4096 bytes I/O size (minimum/optimal): 4096 bytes / 4096 bytes
以前に設定したDAX対応PMEMネームスペースと同様に、このBTT対応PMEMネームスペースはNVDIMM上で使用可能なすべてのストレージを消費します。
デバイス名の最後のs
(/dev/pmem3s
)は、sector
を表し、BTTを使用するように設定されるネームスペースを簡単に区別するために使用されます。
ボリュームは前の例と同様に、フォーマットし、マウントできます。
ここに表示されるPMEMネームスペースはDAXを使用することはできません。その代わりに、BTTを使用して、「セクタ書き込みの原子性」を提供します。PMEMブロックドライバからのセクタ書き込みが行われるたびに、BTTは新しいセクタを割り当てて新しいデータを受け取ります。BTT原子性により、新しいデータが完全に書き込まれた後で、その内部マッピング構造をアップデートし、新しく書き込まれたデータがアプリケーションで利用できるようにします。このプロセス中に任意のポイントで電源障害が発生した場合、書き込みは完全に消失しますが、アプリケーションはまだ存在する古いデータにアクセスできます。これにより、「tornセクタ」と呼ばれる状況が回避されます。
このBTT対応PMEMネームスペースは他の標準ブロックデバイスのようにファイルシステムでフォーマットして使用できます。DAXと併用することはできません。ただし、このブロックデバイス上のファイルのmmap
マッピングはページキャッシュを使用します。
28.5.4 PMEM/BTTにファイルシステムジャーナルを配置する #
別のデバイスにファイルシステムジャーナルを配置する場合は、ファイルシステムと同じファイルシステムブロックサイズを使用する必要があります。これは4096である可能性が高く、次のコマンドでブロックサイズを確認できます。
root #
blockdev --getbsz /dev/sda3
次の例では、別のNVDIMMデバイスに新しいExt4ジャーナルを作成し、SATAデバイスにファイルシステムを作成してから、新しいファイルシステムをジャーナルに接続します。
root #
mke2fs -b 4096 -O journal_dev /dev/pmem3s
root #
mkfs.ext4 -J device=/dev/pmem3s /dev/sda3
次の例では、SATAドライブに新しいXFSファイルシステムを作成し、別のNVDIMMデバイスにジャーナルを作成します。
root #
mkfs.xfs -l logdev=/dev/pmem3s /dev/sda3
オプションに関する詳細については、man 8 mkfs.ext4
およびman 8 mkfs.ext4
を参照してください。
28.6 詳細情報 #
このトピックの詳細については、次のリストを参照してください。
NVDIMMシステムを構成するための手順、テストに関する情報、およびNVDIMMの有効化に関連する仕様へのリンクが記載されています。LinuxのNVDIMMサポートは現在開発中のため、このサイトも構築中です。
Linuxおよび他のオペレーティングシステムの下で、非揮発性メモリを搭載したシステムを設定、使用、およびプログラミングする方法に関する情報。ユーザスペースの永続的なメモリをプログラミングするために役立つAPIを提供することを目的とした、NVMライブラリ(NVML)について説明しています。
これは、カーネル開発者を対象としており、現在のLinuxカーネルツリーのドキュメントフォルダの一部です。NVDIMM有効化に含まれている異なるカーネルモジュール、カーネル実装のテクニカル詳細、
ndctl
ツールによって使用されるカーネルへのsysfs
インタフェースについて説明しています。Linuxカーネルの
libnvdimm
サブシステムを管理するためのユーティリティライブラリ。ユーザスペースライブラリ、ユニットテスト、およびマニュアルも含まれます。
パート IV サービス #
- 29 YaSTによるサービス管理
YaSTでは、デフォルトのシステムターゲット、サービスを制御し、サービスステータスを表示し、ログファイルを読み込むためのサービスマネージャを提供します。SUSE Linux Enterprise Server 15 SP3の新機能は、オンデマンドでサービスが開始されるように設定する、SystemdソケットベースのサービスアクティベーションのためのYaSTサポートです。
- 30 NTPによる時刻の同期
NTP (network time protocol)メカニズムは、システムの時刻をネットワーク上で同期させるためのプロトコルです。最初に、マシンは信頼できる時刻を持つサーバに時刻を照会できます。次に、ネットワーク上の他のコンピュータがこのマシン自体に対し、時刻を照会できます。目的は2つあり、絶対的な時間を維持することと、ネットワーク内のすべてのマシンのシステム時刻を同期させることです。
- 31 ドメインネームシステム
DNS (ドメインネームシステム)は、ドメイン名とホスト名をIPアドレスに解決するために必要です。これにより、たとえばIPアドレス192.168.2.100がホスト名
jupiter
に割り当てられます。独自のネームサーバをセットアップする前に、19.3項 「ネームレゾリューション」でDNSに関する一般的な説明を参照してください。次の設定例は、デフォルトのDNSサーバであるBINDについて示しています。- 32 DHCP
DHCP(「Dynamic Host Configuration Protocol」)の目的は、ネットワーク設定を各ワークステーションでローカルに行うのではなく、(サーバから)一元的に割り当てることです。DHCPを使用するように設定されたクライアントは、自身の静的アドレスを制御できません。サーバからの指示に従って、すべてが自動的に設定されるからです。クライアント側でNetworkManagerを使用する場合は、クライアントを設定する必要はありません。これは、環境を変更し、一度に1つのインタフェースしかない場合に便利です。DHCPサーバが実行しているマシン上ではNetworkManagerを使用しないでください。
- 33 SLP
ネットワーククライアントを設定するには、ネットワーク上で提供されるサービス(印刷やLDAPなど)に関する詳しい知識が必要です。ネットワーククライアントでこのようなサービスを容易に設定できるようにするため、「サービスロケーションプロトコル」 (SLP)が開発されました。SLPは、ローカルネットワーク上にあるすべてのクライアントに対して、特定のサービスを利用できること、および設定データを通知します。このような通知情報を利用して、SLPをサポートする各種アプリケーションを自動的に設定することができます。
- 34 Apache HTTPサーバ
http://www.netcraft.com/の調査によると、Apache HTTP Server (Apache)は世界で最も広く利用されているWebサーバです。ApacheはApache Software Foundation (http://www.apache.org/)により開発され、ほとんどのオペレーティングシステムに対応しています。SUSE® Linux Enterprise Serverには、Apache version 2.4が付属しています。この章では、Webサーバのインストール、環境設定、設定方法、SSL、CGI、その他のモジュールの使用方法、およびApacheのトラブルシューティング方法について説明します。
- 35 YaSTを使用したFTPサーバの設定
YaST
モジュールを使用すると、コンピュータをFTP (File Transfer Protocol)サーバとして機能するように設定できます。匿名および/または認証されたユーザがコンピュータに接続し、FTPプロトコルを使用してファイルをダウンロードできます。設定によっては、それらのユーザがFTPサーバにファイルをアップロードすることも可能です。YaSTはvsftpd (Very Secure FTP Daemon)を使用します。- 36 Squidキャッシュプロキシサーバ
Squidは、LinuxおよびUNIXプラットフォームで普及しているキャッシュプロキシサーバです。これは、WebまたはFTPサーバなど、要求されたインターネットオブジェクトを、サーバよりも要求しているワークステーションに近いマシン上に格納することを意味します。Squidは、応答時間や低帯域幅の使用を最適化するために複数の階層上でセットアップされます。エンドユーザにとって透過的なモードである場合もあります。
- 37 SFCBを使用したWebベースの企業管理
29 YaSTによるサービス管理 #
YaSTでは、デフォルトのシステムターゲット、サービスを制御し、サービスステータスを表示し、ログファイルを読み込むためのサービスマネージャを提供します。SUSE Linux Enterprise Server 15 SP3の新機能は、オンデマンドでサービスが開始されるように設定する、SystemdソケットベースのサービスアクティベーションのためのYaSTサポートです。
Systemdはオンデマンドでサービスを開始するために、ソケットベースのアクティベーションでサービスを開始することをサポートします。これらのサービスには、2つのユニットタイプ(サービスとソケット)があります。たとえば、CUPSはcups.service
およびcups.socket
によって制御されます。YaSTでは、使用するサービススタートアップのタイプを選択できます。
図29.1「YaSTサービスマネージャ」では、起動モードのドロップダウンメニューのオプションが表示されます: 。 、 、 。ソケットベースのアクティベーションには を選択します。これにより、リスニングネットワークソケットが開き、要求があるとサービスが開始されます。
man 5 systemd.socket
を参照してください。
30 NTPによる時刻の同期 #
NTP (network time protocol)メカニズムは、システムの時刻をネットワーク上で同期させるためのプロトコルです。最初に、マシンは信頼できる時刻を持つサーバに時刻を照会できます。次に、ネットワーク上の他のコンピュータがこのマシン自体に対し、時刻を照会できます。目的は2つあり、絶対的な時間を維持することと、ネットワーク内のすべてのマシンのシステム時刻を同期させることです。
正確なシステム時刻を維持することはさまざまな場で重要です。ハードウェア組み込み型クロックがデータベースやクラスタなどのアプリケーション要件に合致しないことがよくあります。システムタイムを手動で修正することは時に問題を発生させる可能性があります。たとえば、時間を逆廻りに戻すことで重要なアプリケーションの誤動作を誘発することもあります。ネットワーク内では、すべてのマシンのシステムタイムを同期させることが通常必要とされますが、手動での時刻調整はよい方法ではありません。NTPには、これらの問題を解決するメカニズムがあります。NTPサービスは、ネットワーク内の信頼できるタイムサーバを使用して、システム時間を継続的に調整します。さらに、電波時計のようなローカルリファレンスクロックを管理する機能があります。
SUSE Linux Enterprise Server 15以降、chrony
は、NTPでデフォルトで実装されるようになりました。chrony
は2つの部分で構成されています。chronyd
は、ブート時に起動可能なデーモンであり、chronyc
は、chronyd
のパフォーマンスを監視し、実行時にさまざまな動作パラメータを変更するためのコマンドラインインタフェースプログラムです。
SUSE Linux Enterprise Server 15.2以降、NTPクライアント設定用のYaSTモジュールは、デーモンとして実行するように設定されていない場合に、cronデーモンではなくsystemd-timerを設定し、chrony
を実行します。
30.1 YaSTでのNTPクライアントの設定 #
chrony
パッケージ付属のNTPデーモン(chronyd
)は、ローカルコンピュータハードウェアクロックを時間の参照に使用するように事前設定されています。ハードウェアクロックの精度は、その時間ソースに大きく依存します。たとえば、原子時計やGPS受信機は非常に正確な時間ソースですが、一般的なRTCチップは信頼できる時間ソースではありません。YaSTを利用すれば、NTPクライアントを簡単に設定することができます。
YaST NTPクライアント設定(
› )ウィンドウでは、NTPデーモンの開始時期や設定ソースの種類を指定したり、カスタムタイムサーバを追加することができます。30.1.1 NTPデーモン開始 #
NTPデーモンを開始する時期は、次の3つのオプションから選択できます。
chrony
デーモンを手動で開始する場合に選択します。chrony
を使用せずに、定期的にシステム時間を設定します。 を設定できます。システムのブート時に自動的に
chronyd
を起動するには、 を選択します。この設定をお勧めします。
30.1.2 設定元のタイプ #
ドロップダウンボックスで、 または のいずれかを選択します。お使いのサーバが(パブリック) NTPサーバの固定セットのみを使用している場合は、 を設定し、内部ネットワークがDHCP経由でNTPサーバを提供している場合は、 が適しています。
30.1.3 タイムサーバの設定 #
クライアントが問い合わせるタイムサーバは、
ウィンドウの下部に表示されます。必要に応じて、 、 、および を使用してこのリストを変更します。をクリックして、新しいタイムサーバを追加します。
chronyd
デーモンの開始時により多くの要求を送信することによって時刻同期を高速化するには、 を有効にします。ブート時に
chronyd
デーモンを自動的に開始しインターネットに接続されていない可能性のあるシステムでブート時間を短縮するには、 を有効にします。このオプションは、ネットワーク接続がNetworkManagerによって管理されるラップトップの場合などに役立ちます。
30.2 ネットワークでのNTPの手動設定 #
chrony
は、その設定を/etc/chrony.conf
ファイルから読み込みます。コンピュータのクロックを同期させるには、使用するタイムサーバをchrony
に指示する必要があります。特定のサーバ名またはIPアドレスを使用できます。以下に例を示します。
server 0.europe.pool.ntp.org server 1.europe.pool.ntp.org server 2.europe.pool.ntp.org
プール名を指定することもできます。プール名は複数のIPアドレスに解決されます。
pool pool.ntp.org
同じネットワーク上の複数のコンピュータで時刻を同期させる場合、それらのコンピュータをすべて外部サーバと同期させることはお勧めしません。1つのコンピュータを、外部のタイムサーバと同期させるタイムサーバとし、他のコンピュータを、クライアントとして機能させることをお勧めします。信頼性のあるタイムサーバと区別するには、サーバの/etc/chrony.conf
にlocal
ディレクティブを追加します。
local stratum 10
chrony
を起動するには、次のコマンドを実行します。
systemctl start chronyd.service
chronyd
を初期化した後、時間が安定するまでにある程度時間がかかり、ローカルコンピュータクロックを修正するためのドリフトファイルが作成されます。ドリフトファイルを用いることで、ハードウェアクロックの定誤差はコンピュータの電源が入った時点で算出されます。修正はすぐに反映されるため、システム時刻がより安定します。
ブート時にchrony
が自動的に起動するようにサービスを有効にするには、次のコマンドを実行します。
systemctl enable chronyd.service
30.3 chronyc
を使用した実行時のchronyd
の設定 #
実行時にchronyc
を使用してchronyd
の動作を変更することができます。chronyd
の操作に関するステータスレポートも生成します。
chronyc
は、対話的または非対話的モードで実行できます。chronyc
を対話形式で実行するには、コマンドラインでchronyc
を入力します。プロンプトを表示し、コマンド入力を待ちます。たとえば、オンラインまたはオフラインのNTPソースの数を確認するには、次のコマンドを実行します。
root #
chronyc
chronyc> activity 200 OK 4 sources online 2 sources offline 1 sources doing burst (return to online) 1 sources doing burst (return to offline) 0 sources with unknown address
chronyc
のプロンプトを終了するには、quit
またはexit
を入力します。
対話型プロンプトを使用する必要がない場合は、次のようにコマンドを直接入力します。
root #
chronyc
activity
chronyc
を使用して行われた変更は、永続的ではありません。変更内容は、次のchronyd
の再起動後に失われます。永続的な変更を行う場合は、/etc/chrony.conf
を変更してください。
chronyc
コマンドの完全なリストについては、そのマニュアルページ(man 1 chronyc
)を参照してください。
30.4 ランタイム時の動的時刻同期 #
chronyd
は、ネットワーク接続なしでブートするシステムでは正常に起動しますが、ツールは設定ファイルで指定されたタイムサーバのDNS名を解決できません。
chronyd
は、server
、pool
、およびpeer
ディレクティブによって指定されたタイムサーバ名を、時間間隔を増やして成功するまで解決しようとします。
chronyd
の起動時にタイムサーバにアクセスできない場合は、offline
オプションを指定することができます。
server server_address offline
この場合、chronyd
は、次のコマンドを使用して有効にするまで、サーバをポーリングしようとしません。
root #
chronyc online server_address
auto_offline
オプションが設定されている場合、タイムサーバに2つの要求を送信して応答を受信しなかったときに、chronyd
はそのタイムサーバがオフラインになったとみなします。このオプションにより、ネットワークリンクを切断するときにchronyc
から'offline'コマンドを実行する必要がなくなります。
30.5 ローカルリファレンスクロックの設定 #
ソフトウェアパッケージchrony
は、SHMまたはSOCKドライバを介してタイミングデータにアクセスするために、他のプログラム(gpsd
など)を利用しています。/etc/chrony.conf
のrefclock
ディレクティブを使用して、時間ソースとして使用するハードウェア基準クロックを指定します。これには、2つの必須パラメータ(ドライバ名とドライバ固有のパラメータ)があります。2つのパラメータの後には、ゼロ以上のrefclock
オプションが続きます。chronyd
には以下のドライバが含まれています。
PPS - カーネル「パルス/秒」API用のドライバ。例:
refclock PPS /dev/pps0 lock NMEA refid GPS
SHM - NTP共有メモリドライバ。例:
refclock SHM 0 poll 3 refid GPS1 refclock SHM 1:perm=0644 refid GPS2
SOCK - Unixドメインソケットドライバ。例:
refclock SOCK /var/run/chrony.ttyS0.sock
PHC - PTPハードウェアクロックドライバ。例:
refclock PHC /dev/ptp0 poll 0 dpoll -2 offset -37 refclock PHC /dev/ptp1:nocrossts poll 3 pps
個々のドライバのオプションの詳細については、man 8 chrony.conf
を参照してください。
30.6 ETR (External Time Reference)とのクロックの同期 #
ETR(External Time Reference)とのクロック同期のサポートを利用できます。ETRは、2**20(2の20乗)マイクロ秒ごとに、発振器信号と同期信号を送信して、すべての接続先サーバのTODクロックの同期を保ちます。
可用性のため、2ユニットのETRをコンピュータに接続できます。クロックが同期チェックの許容値を超えた場合は、すべてのCPUがマシンをチェックし、クロックが同期していないことを示します。この事態が発生した場合は、XRC対応デバイスへのすべてのDASD I/Oがクロックの再同期まで停止します。
ETRサポートは2つのsysfs
属性を介して有効化されます。root
として次のコマンドを実行します。
echo 1 > /sys/devices/system/etr/etr0/online echo 1 > /sys/devices/system/etr/etr1/online
31 ドメインネームシステム #
DNS (ドメインネームシステム)は、ドメイン名とホスト名をIPアドレスに解決するために必要です。これにより、たとえばIPアドレス192.168.2.100がホスト名jupiter
に割り当てられます。独自のネームサーバをセットアップする前に、19.3項 「ネームレゾリューション」でDNSに関する一般的な説明を参照してください。次の設定例は、デフォルトのDNSサーバであるBINDについて示しています。
31.1 DNS 用語 #
- ゾーン
ドメインのネームスペースは、ゾーンと呼ばれる領域に分割されます。たとえば、
example.com
の場合は、com
ドメインのexample
セクション(つまりゾーン)を表します。- DNSサーバ
DNSサーバは、ドメインの名前とIP情報を管理するサーバです。\'83\'7dスタゾーン用にプライ\'83\'7dリDNSサーバ、スレーブゾーン用にセカンダリサーバ、またはキャッシュ用にいずれのゾーンも持たないスレーブサーバを持つことできます。
- \'83\'7dスタゾーンのDNSサーバ
\'83\'7dスタゾーンにはネットワークからのすべてのホストが含まれ、DNSサーバの\'83\'7dスタゾーンにはドメイン内のすべてのホストに関する最新のレコードが格納されます。
- スレーブゾーンのDNSサーバ
スレーブゾーンはマスタゾーンのコピーです。スレーブゾーンのDNSサーバは、ゾーン転送操作によりマスタサーバからゾーンデータを取得します。スレーブゾーンのDNSサーバは、有効なゾーンデータである(期限切れでない)限り、ゾーンに適切に応答します。スレーブがゾーンデータの新規コピーを取得できない場合、ゾーンへの応答を停止します。
- フォワーダ
フォワーダは、DNSサーバがクエリに回答できない場合に、そのクエリの転送先になるDNSサーバです。1つの環境設定内で複数の設定ソースを有効にするには、
netconfig
を使用します(man 8 netconfig
も参照)。- レコード
レコードは、名前とIPアドレスに関する情報です。サポートされているレコードおよびその構文は、BINDのドキュメントで説明されています。以下は、特別なレコードの一部です。
- NSレコード
NSレコードは、指定のドメインゾーンの担当\'83\'7dシンをネームサーバに指定します。
- MXレコード
MX(メール交換)レコードは、インターネット上でメールを転送する際に通知する\'83\'7dシンを説明します。
- SOAレコード
SOA (Start of Authority)レコードは、ゾーンファイル内で最初のレコードです。SOAレコードは、DNSを使用して複数のコンピュータ間でデータを同期化する際に使用されます。
31.2 インストール #
DNSサーバをインストールするには、YaSTを起動してから、
› の順に選択します。 › の順に選択して、 を選択します。依存関係のあるパッケージのインストールを確認して、インストールプロセスを完了します。または、コマンドラインで次のコマンドを使用します。
tux >
sudo
zypper in -t pattern dhcp_dns_server
31.3 YaSTでの設定 #
YaST DNSモジュールを使用して、ローカルネットワーク用にDNSサーバを設定します。このモジュールを初めて起動すると、サーバ管理に関して2、3の決定を行うように要求されます。この初期セットアップを完了すると、基本的なサーバ設定が生成されます。エキスパートモードを使用すると、より詳細な設定タスク(ACLのセットアップ、ロギング、TSIGキーなどのオプション)を処理できます。
31.3.1 ウィザードによる設定 #
ウィザードは3つのステップ(ダイアログ)で構成されています。各ダイアログの適切な箇所でエキスパート環境設定モードに入ることができます。
モジュールを初めて起動すると、図31.1「DNSサーバのインストール: フォワーダの設定」のような ダイアログが表示されます。 を使用して、次のオプションを設定できます。
auto (自動)
]に設定されますが、ここで、インタフェース名を設定したり、2つの特殊なポリシー名STATIC
およびSTATIC_FALLBACK
の一方を選択したりできます。
これらのすべての設定の詳細については、
man 8 netconfig
を参照してください。図 31.1: DNSサーバのインストール: フォワーダの設定 #フォワーダは、ご使用のDNSサーバが回答できないクエリの送信先とするDNSサーバです。フォワーダのIPアドレスを入力して、
をクリックします。31.6項 「ゾーンファイル」で説明するゾーンファイルの管理に関する項目を設定します。新しいゾーンの場合は、 にゾーン名を入力します。逆引きゾーンを追加する場合は、
ダイアログは、複数の部分で構成されており、.in-addr.arpa
で終わる名前を入力しなければなりません。最後に、 (マスタ、スレーブ、または転送)を選択します。図31.2「DNSサーバのインストール: DNSゾーン」を参照してください。既存のゾーンのその他の項目を設定するには、 をクリックします。ゾーンを削除するには、 をクリックします。図 31.2: DNSサーバのインストール: DNSゾーン #最後のダイアログでは、図31.3「DNSサーバのインストール: 完了ウィザード」を参照してください。
をクリックして、ファイアウォールのDNSポートを開くことができます。次に、ブート時にDNSサーバ を起動するかどうか( か、 か)を決定します。LDAPサポートを有効にすることもできます。図 31.3: DNSサーバのインストール: 完了ウィザード #
31.3.2 エキスパート設定 #
YaSTのモジュールを起動するとウィンドウが開き、複数の設定オプションが表示されます。設定を完了すると、基本的な機能が組み込まれたDNSサーバ設定が作成されます。
31.3.2.1 起動 #
では、DNSサーバをシステムのブート中に起動するか、それとも手動で起動するか指定します。DNSサーバをすぐに起動するには、 を選択します。DNSサーバを停止するには、 を選択します。現在の設定を保存するには、 を選択します。ファイアウォールのDNSポートを開くには を、ファイアウォールの設定を変更するには をクリックします。
を選択すると、ゾーンファイルがLDAPデータベースによって管理されるようになります。ゾーンデータを変更してそれがLDAPデータベースに書き込まれると、設定を再ロードするように要求されます。DNSサーバを再起動すると、変更が反映されます。
31.3.2.2 フォワーダ #
ローカルDNSサーバは、要求に応答できない場合、要求をman 8 netconfig
を参照してください。
31.3.2.3 基本的なオプション #
このセクションでは、基本的なサーバオプションを設定します。
メニューから目的の項目を選択して、対応するテキストボックスに値を指定します。新しいエントリを追加するには、 を選択してください。31.3.2.4 ログ記録 #
DNSサーバがログに記録する内容とログの方法を設定するには、
を選択します。 に、DNSサーバがログデータを書き込む場所を指定します。システム全体のログを使用する場合は を、別のファイルを指定する場合は を選択します。別のファイルを指定する場合は、ログファイルの名前、最大サイズ(メガバイト(MB))、および保管するバージョンの数も指定します。すべてのクエリがログに記録されるため、ログファイルが非常に大きくなる可能性があります。ですから、このオプションを有効にするのはデバッグ時だけにすることをお勧めします。DHCPサーバとDNSサーバ間でのゾーン更新時のデータトラフィックをログに記録するには、 を有効にします。マスタからスレーブへのゾーン転送時のデータトラフィックをログに記録するには、 を有効にします。図31.4「DNSサーバ: ログの記録」を参照してください。
には、さらに詳細なオプションが用意されています。 を有効にすると、31.3.2.5 ACL #
このダイアログでは、アクセス制限を強制するACL(アクセス制御リスト)を定義します。
に個別名を入力したら、次の形式で、 にIPアドレス(ネットマスクは省略可)を指定します。{ 192.168.1/24; }
設定ファイルの\'8d\'5c文に従って、アドレスの末尾にはセミコロンを付け、中カッコで囲む必要があります。
31.3.2.6 TSIGキー #
TSIG (トランザクションシグネチャー)の主な目的は、DHCPおよびDNSサーバ間で安全な通信を行うことです。31.8項 「安全なトランザクション」を参照してください。
TSIGキーを生成するには、
フィールドに個別名を入力し、キーを格納するファイルを フィールドに入力します。 をクリックすると、選択内容が確定されます。作成済みのキーを使用するには、
フィールドを空白のままにして、 で、そのキーが保存されているファイルを選択します。その後、 をクリックすると、入力内容が確定されます。31.3.2.7 DNSゾーン(スレーブゾーンの追加) #
スレーブゾーンを追加するには、
を選択し、ゾーンタイプに を選択し、新規ゾーンの名前を書き込み、 をクリックします。の下の サブダイアログで、スレーブがデータをプルするマスタを指定します。サーバへのアクセスを制限するために、リストから定義済みのACLを1つ選択します。
31.3.2.8 DNSゾーン(マスタゾーンの追加) #
マスタゾーンを追加するには、example.com
(サブネット192.168.1.0/24
内のホストをポイントするゾーン)を追加する際には、カバーされるIPアドレス範囲の逆引きゾーンも追加する必要があります。定義上、このゾーンの名前は、1.168.192.in-addr.arpa
となります。
31.3.2.9 DNSゾーン(マスタゾーンの編集) #
マスタゾーンを編集するには、
を選択し、テーブルからマスタゾーンを選択し、 をクリックします。このダイアログには、 (最初に表示される)、 、 、 、および のページがあります。図31.5「DNSサーバ: ゾーンエディタ(基本)」に示す基本ダイアログを使用すると、ダイナミックDNSの設定と、クライアントおよびスレーブネームサーバへのゾーン転送に関するアクセスオプションを定義できます。ゾーンの動的更新を許可するには、 および対応するTSIGキーを選択します。このキーは、更新アクションの開始前に定義しておく必要があります。ゾーン転送を有効にするには、対応するACLを選択します。ACLは事前に定義しておく必要があります。
ダイアログで、ゾーン転送を有効にするかどうか選択します。リストされたACLを使用して、ゾーンをダウンロードできるユーザを定義します。
- ゾーンエディタ(NSレコード)
図31.6「DNSサーバ: ゾーンエディタ(NSレコード)」を参照してください。
ダイアログでは、指定したゾーンの代替ネームサーバを定義できます。リストに自分が使用しているネームサーバが含まれていることを確認してください。レコードを追加するには、 にレコード名を入力し、 をクリックして確定します。図 31.6: DNSサーバ: ゾーンエディタ(NSレコード) #- ゾーンエディタ(MXレコード)
現行ゾーンのメールサーバを既存のリストに追加するには、対応するアドレスと優先順位の値を入力します。その後、図31.7「DNSサーバ: ゾーンエディタ(MXレコード)」を参照してください。
を選択して確定します。図 31.7: DNSサーバ: ゾーンエディタ(MXレコード) #- ゾーンエディタ(SOA)
このページでは、SOA (start of authority)レコードを作成できます。個々のオプションについては、例31.6「/var/lib/named/example.com.zoneファイル」を参照してください。LDAPを介して管理される動的ゾーンの場合、SOAレコードの変更がサポートされないので注意してください。
図 31.8: DNSサーバ: ゾーンエディタ(SOA) #- ゾーンエディタ(レコード)
このダイアログでは、名前解決を管理します。
では、ホスト名を入力してレコードタイプを選択します。 タイプは、メインエントリを表します。この値はIPアドレス(IPv4)でなければなりません。IPv6アドレスの場合は、 を使用します。 はエイリアスです。 および の各タイプを指定すると、 および の各タブで提供される情報に基づいて、詳細レコードまたは部分レコードが展開されます。この3つのタイプのは、既存のA
レコードに解決されます。 は逆引きゾーン用レコードです。これは、次の例のように、A
レコードとは反対です。hostname.example.com. IN A 192.168.0.1 1.0.168.192.in-addr.arpa IN PTR hostname.example.com.
31.3.2.9.1 逆引きゾーンの追加 #
逆引きゾーンを追加するには、以下の手順を実行します。
マスタ転送ゾーンを追加していない場合は、追加して、
します。- 図 31.9: マスタゾーンのレコードを追加 #
- 図 31.10: 逆引きゾーンの追加 #
逆引きゾーンを
すると、 タブに、 レコードタイプが表示されます。対応する と を追加してから、 でレコードを追加し、 で確認します。図 31.11: 逆引きレコードの追加 #必要に応じて、ネームサーバレコードを追加します。
正引きゾーンの追加後、メインメニューに戻って、編集用の逆引きゾーンを選択します。次に、タブ
で、チェックボックス にチェック印を入れ、正引きゾーンを選択します。これにより、正引きゾーンでのすべての変更が、逆引きゾーンで自動的に更新されます。31.4 BINDネームサーバの起動 #
SUSE® Linux Enterprise Serverシステムでは、ネームサーバBIND (Berkeley Internet Name Domain)は、事前設定されて提供されるので、インストールが正常に完了すればただちに起動できます。通常、すでにインターネットに接続し、/var/run/netconfig/resolv.conf
のlocalhost
にネームサーバアドレス127.0.0.1
が入力されている場合、プロバイダのDNSを知らなくても、既に機能する名前解決メカニズムが存在します。この場合、BINDは、ルートネームサーバを介して名前の解決を行うため、処理が非常に遅くなります。通常、効率的で安全な名前解決を実現するには、forwarders
の下の設定ファイル/etc/named.conf
にプロバイダのDNSとそのIPアドレスを入力する必要があります。いままでこれが機能している場合、ネームサーバは、純粋なキャッシュ専用ネームサーバとして動作しています。ネームサーバは、そのゾーンを設定してはじめて、正しいDNSにすることができます。簡単な例については、/usr/share/doc/packages/bind/config
のドキュメントを参照してください。
インターネット接続やネットワーク接続のタイプによっては、ネームサーバ情報を自動的に現在の状態に適合させることができます。これを行うには、/etc/sysconfig/network/config
ファイル内のNETCONFIG_DNS_POLICY
変数を auto
に設定します。
ただし、公式のドメインは、その1つが責任のある機関によって割り当てられるまで、セットアップしないでください。独自のドメインを持っていて、プロバイダがそれを管理している場合でも、BINDはそのドメインに対する要求を転送しないので、そのドメインを使用しないほうが賢明です。たとえば、プロバイダのWebサーバは、このドメインからはアクセスできません。
ネームサーバを起動するには、root
ユーザとして、systemctl start named
コマンドを入力します。systemctl status named
を使用して、ネームサーバ(呼びだされたネームサーバプロセス)が正常に起動したかどうかを確認します。サーバが正常に起動したらすぐに、host
またはdig
プログラムを用いてローカルシステム上でネームサーバをテストしてください。デフォルトサーバlocalhost
とそのアドレス127.0.0.1
が返されるはずです。これが返されない場合は、/var/run/netconfig/resolv.conf
に含まれているネームサーバエントリが誤っているか、同ファイルが存在しないかのいずれかです。最初のテストとして、「host
127.0.0.1
」を入力します。これは常に機能するはずです。エラーメッセージが表示された場合は、systemctl status named
コマンドを使用して、サーバが実際に起動されていることを確認します。ネームサーバが起動しないか、予期しない動作をする場合は、journalctl -e
の出力を確認します。
プロバイダのネームサーバ(またはすでにネットワーク上で動作しているネームサーバ)をフォワーダとして使用する場合は、forwarders
の下のoptions
セクションに、対応するIPアドレスまたはアドレスを入力します。例31.1「named.confファイルの転送オプション」に含まれているアドレスは、単なる例です。各自サイトの設定に合わせて変更してください。
options { directory "/var/lib/named"; forwarders { 10.11.12.13; 10.11.12.14; }; listen-on { 127.0.0.1; 192.168.1.116; }; allow-query { 127/8; 192.168/16 }; notify no; };
options
エントリの後には、ゾーン用のエントリ、localhost
と0.0.127.in-addr.arpa
が続きます。「.」の下のtype hint
エントリは常に存在する必要があります。対応するファイルは、変更する必要がなく、そのままで機能します。また、各エントリの末尾が「;」で閉じられ、中カッコが適切な位置にあることを確認してください。環境設定ファイル/etc/named.conf
またはゾーンファイルを変更したら、systemctl reload named
を使用して、BINDにそれらを再ロードさせます。または、systemctl restart named
を使用してネームサーバを停止してから再起動しても同じ結果が得られます。サーバはsystemctl stop named
を入力していつでも停止することができます。
31.5 /etc/named.conf環境設定ファイル #
BINDネームサーバ自体のすべての設定は、/etc/named.conf
ファイルに格納されます。ただし、処理するドメインのゾーンデータ(ホスト名、IPアドレスなどで構成されている)は、/var/lib/named
ディレクトリ内の個別のファイルに格納されます。この詳細については、後述します。
/etc/named.conf
ファイルは、大きく2つのエリアに分けられます。1つは一般的な設定用のoptions
セクション、もう1つは個々のドメインのzone
エントリで構成されるセクションです。ログ
セクションとacl
(アクセス制御リスト)エントリは省略可能です。コメント行は、行頭に#
記号または//
を指定します。最も基本的な/etc/named.conf
ファイルの例を、例31.2「基本的な/etc/named.confファイル」に示します。
options { directory "/var/lib/named"; forwarders { 10.0.0.1; }; notify no; }; zone "localhost" in { type master; file "localhost.zone"; }; zone "0.0.127.in-addr.arpa" in { type master; file "127.0.0.zone"; }; zone "." in { type hint; file "root.hint"; };
31.5.1 重要な設定オプション #
- directory "FILENAME";
BINDが検索する、ゾーンファイルが格納されているディレクトリを指定します。通常は
/var/lib/named
です。- forwarders { IP-ADDRESS; };
DNS要求が直接解決できない場合、それらが転送されるネームサーバ(ほとんどの場合、プロバイダのネームサーバ)を指定します。IP-ADDRESSには、IPアドレスを
192.168.1.116
のように指定します。- forward first;
ルートネームサーバでDNS要求の解決を試みる前に、それらを転送するようにします。
forward first
の代わりにforward only
を指定すると、要求が転送されたままになり、ルートネームサーバには送り返されません。このオプションは、ファイアウォール構成で使用します。- listen-on port 53 { 127.0.0.1; IP-ADDRESS; };
クライアントクエリを受け入れるネットワークインタフェースとポートをBINDに指示します。
53
はデフォルトポートであるため、port 53
を明示的に指定する必要はありません。ローカルホストからの要求を許可するには、127.0.0.1
と記述します。このエントリ全体を省略した場合は、すべてのインタフェースがデフォルトで使用されます。- listen-on-v6 port 53 {any; };
BINDがIPv6クライアント要求をリッスンするポートを指定します。
any
以外で指定できるのはnone
だけです。IPv6に関して、サーバはワイルドカードアドレスのみ受け付けます。- query-source address * port 53;
ファイアウォールが発信DNS要求をブロックする場合、このエントリが必要です。BINDに対し、外部への要求をポート53から発信し、1024を超える上位ポートからは発信しないように指示します。
- query-source address * port 53;
BINDがIPv6のクエリに使用するポートを指定します。
- allow-query { 127.0.0.1; NET; };
クライアントがDNS要求を発信できるネットワークを定義します。NETには、アドレス情報を
192.168.2.0/24
のように指定します。末尾の/24
は、ネットマスクの短縮表記で、この場合255.255.255.0
を表します。- allow-transfer ! *;;
ゾーン転送を要求できるホストを制御します。この例では、
!が使用されているので、ゾーン転送要求は完全に拒否されます。*
.このエントリがなければ、ゾーン転送をどこからでも制約なしに要求できます。- statistics-interval 0;
このエントリがなければ、BINDは1時間ごとに数行の統計情報を生成してシステムのジャーナルに保存します。0を指定すると、統計情報をまったく生成しないか、時間間隔を分単位で指定します。
- cleaning-interval 720;
このオプションは、BINDがキャッシュをクリアする時間間隔を定義します。キャッシュがクリアされるたびに、システムのジャーナルにエントリが追加されます。時間の指定は分単位です。デフォルトは60分です。
- statistics-interval 0;
BINDは定期的にインタフェースを検索して、新しいインタフェースや存在しなくなったインタフェースがないか確認します。この値を
0
に設定すると、この検索が行われなくなり、BINDは起動時に検出されたインタフェースのみをリッスンします。0以外の値を指定する場合は分単位で指定します。デフォルトは60分です。- notify no;
no
に設定すると、ゾーンデータを変更したとき、またはネームサーバが再起動されたときに、他のネームサーバに通知されなくなります。
すべての利用可能なオプションのリストについては、マニュアルページman 5 named.conf
を参照してください。
31.5.2 ログ記録 #
BINDでは、何を、どのように、どこにログ出力するかを詳細に設定できます。通常、デフォルト設定で十分です。例31.3「ログを無効にするエントリ」は、そのようなエントリの最も単純な形式を示し、ロギングを完全に抑制します。
logging { category default { null; }; };
31.5.3 ゾーンエントリ #
zone "example.com" in { type master; file "example.com.zone"; notify no; };
zone
の後、管理対象のドメイン名(example.com
)を指定し、その後にin
と関連のオプションを中カッコで囲んで指定します(例31.4「example.comのゾーンエントリ」参照)。スレーブゾーンを定義するには、type
をslave
に変更し、このゾーンをmaster
として管理することをネームサーバに指定します(例31.5「example.netのゾーンエントリ」参照)。これが他のマスタのスレーブとなることもあります。
zone "example.net" in { type slave; file "slave/example.net.zone"; masters { 10.0.0.1; }; };
ゾーンオプション
- type master;
master
を指定して、BINDに対し、ゾーンがローカルネームサーバによって処理されるように指示します。これは、ゾーンファイルが正しい形式で作成されていることが前提となります。- type slave;
このゾーンは別のネームサーバから転送されたものです。必ず
masters
とともに使用します。- type hint;
ルートネームサーバの設定には、
hint
タイプのゾーン.
を使用します。このゾーン定義はそのまま使用できます。example.com.zone
ファイルまたは「slave/example.net.zone」ファイルこのエントリは、ドメインのゾーンデータが格納されているファイルを指定します。スレーブの場合は、このデータを他のネームサーバから取得するので、このファイルは不要です。マスタとスレーブのファイルを区別するには、スレーブファイルにディレクトリ
slave
を使用します。- masters { SERVER_IP_ADDRESS; };
このエントリは、スレーブゾーンにのみ必要です。ゾーンファイルの転送元となるネームサーバを指定します。
- allow-update {! *; };
このオプションは、外部の書き込みアクセスを制御し、クライアントにDNSエントリへの書き込み権を付与することができます。ただし、これは通常、セキュリティ上の理由で好ましくありません。このエントリがなければ、ゾーンの更新は拒否されます。先に示したエントリも同じです。
! *
はそのような活動を効果的に禁止するためです。
31.6 ゾーンファイル #
ゾーンファイルは2種類必要です。一方はIPアドレスをホスト名に割り当て、もう一方は逆にIPアドレスのホスト名を提供します。
"."
は、ゾーンファイル内で重要な意味を持ちます。ホスト名の末尾にドット(.
)がない場合は、ゾーンが追加されます。完全なホスト名を完全なドメイン名とともに指定する場合は、末尾にドット(.
)を付けて、ドメインが追加されないようにします。"."の欠落または誤った配置は、ネームサーバ設定エラーのの最も多い原因と考えられます。
最初に、ドメインexample.com
に責任を負うゾーンファイルexample.com.zone
について示します(例31.6「/var/lib/named/example.com.zoneファイル」を参照してください)。
$TTL 2D 1 example.com. IN SOA dns root.example.com. ( 2 2003072441 ; serial 3 1D ; refresh 4 2H ; retry 5 1W ; expiry 6 2D ) ; minimum 7 IN NS dns 8 IN MX 10 mail dns 9 gate IN A 192.168.5.1 10 IN A 10.0.0.1 dns IN A 192.168.1.116 mail IN A 192.168.3.108 jupiter IN A 192.168.2.100 venus IN A 192.168.2.101 saturn IN A 192.168.2.102 mercury IN A 192.168.2.103 ntp IN CNAME dns 11 dns6 IN A6 0 2002:c0a8:174::
| |
ここから、SOA (start of authority)制御レコードが始まります。
| |
| |
| |
| |
| |
SOAレコードの最後のエントリは、 | |
| |
MXレコードは、ドメイン | |
この行と次の行は、ホスト名に1つ以上のIPアドレスが割り当てられている実際のアドレスレコードです。ここでは、名前が 注記: IPv6の構文 IPv6レコードの構文は、IPv4と少し異なっています。断片化の可能性があるため、アドレスの前に消失したビットに関する情報を入力する必要があります。IPv6アドレスを必要な数の「0」で埋めるには、アドレス内の正しい位置に2つコロンを追加します。 pluto AAAA 2345:00C1:CA11::1234:5678:9ABC:DEF0 pluto AAAA 2345:00D2:DA11::1234:5678:9ABC:DEF0 | |
エイリアス |
擬似ドメインin-addr.arpa
は、IPアドレスからホスト名への逆引き参照に使用されます。このドメインの前に、IPアドレスのネットワーク部分が逆順に指定されます。たとえば、192.168
は、168.192.in-addr.arpa
に解決されます。例31.7「逆引き」を参照してください。
$TTL 2D 1 168.192.in-addr.arpa. IN SOA dns.example.com. root.example.com. ( 2 2003072441 ; serial 1D ; refresh 2H ; retry 1W ; expiry 2D ) ; minimum IN NS dns.example.com. 3 1.5 IN PTR gate.example.com. 4 100.3 IN PTR www.example.com. 253.2 IN PTR cups.example.com.
$TTLは、このファイルのすべてのエントリに適用される標準のTTLです。 | |
この設定ファイルは、ネットワーク このレコード内のエントリの詳細については、例31.6「/var/lib/named/example.com.zoneファイル」を参照してください。 | |
この行は、このゾーンを担当するネームサーバを指定します。ただし、ホスト名は完全な形でドメイン名と末尾の | |
この行、および次の行は、各ホスト上のIPアドレスを示唆するポインタレコードです。IPアドレスの最後の部分のみが、行の最初に入力され、末尾に |
通常、ゾーン転送は、異なるバージョンのBIND間でも問題なく行えるはずです。
31.7 ゾーンデータの動的アップデート #
動的アップデートという用語は、マスタサーバのゾーンファイル内のエントリが追加、変更、削除される操作を指します。このメカニズムは、RFC 2136で規定されています。動的アップデートは、オプションのallow-update
またはupdate-policy
ルールを追加することで、各ゾーンエントリに個別に設定されます。動的に更新されるゾーンを手動で編集してはなりません。
サーバに更新エントリを転送するには、nsupdate
コマンドを使用します。このコマンドの詳細な構文については、nsupdateのマニュアルページ(man
8 nsupdate
)を参照してください。セキュリティ上の理由から、こうした更新はTSIGキーを使用して実行するようにしてください(31.8項 「安全なトランザクション」参照)。
31.8 安全なトランザクション #
安全なトランザクションは、共有秘密キー(TSIGキーとも呼ばれる)に基づくトランザクション署名(TSIG)を使用して実現できます。ここでは、このキーの生成方法と使用方法について説明します。
安全なトランザクションは、異なるサーバ間の通信、およびゾーンデータの動的アップデートに必要です。アクセス制御をキーに依存する方が、単にIPアドレスに依存するよりもはるかに安全です。
TSIGキーの生成には、次のコマンドを使用します(詳細については、man
tsig-keygen
を参照)。
tux >
sudo
tsig-keygen -a hmac-md5 host1-host2 > host1-host2.key
これにより、次のようなコンテンツを持つhost1-host2.key
という名前のファイルが作成されます。
key "host1-host2" { | algorithm hmac-md5; secret "oHpBLgtcZso6wxnRTWdJMA=="; };
ファイルは、できれば安全な方法で(たとえば、scpを使用して)リモートホストに転送する必要があります。host1
とhost2
間の安全な通信を有効にするには、ローカルサーバとリモートサーバの両方の/etc/named.conf
ファイルにキーを含める必要があります。
key host1-host2 { algorithm hmac-md5; secret "ejIkuCyyGJwwuN3xAteKgg=="; };
/etc/named.conf
のファイルパーミッション
/etc/named.conf
のファイルパーミッションが適切に制限されていることを確認してください。このファイルのデフォルトのパーミッションは0640
で、オーナーがroot
、グループがnamed
です。この代わりに、パーミッションが制限された別ファイルにキーを移動して、そのファイルを/etc/named.conf
内にインクルードすることもできます。外部ファイルをインクルードするには、次のようにします。
include "filename"
ここで、filename
には、キーを持つファイルへの絶対パスを指定します。
サーバhost1
がhost2
(この例では、アドレス10.1.2.3
)のキーを使用できるようにするには、host1の/etc/named.conf
に次の規則が含まれている必要があります。
server 10.1.2.3 { keys { host1-host2. ;}; };
同様のエントリがhost2
の設定ファイルにも含まれている必要があります。
IPアドレスとアドレス範囲に対して定義されているすべてのACL (アクセス制御リスト―ACLファイルシステムと混同しないこと)にTSIGキーを追加してトランザクションセキュリティを有効にします。対応するエントリは、次のようになります。
allow-update { key host1-host2. ;};
このトピックについての詳細は、update-policy
の下の『BIND Administrator Reference Manual』を参照してください。
31.9 DNSセキュリティ #
DNSSEC、またはDNSセキュリティは、RFC 2535で規定されています。DNSSECで使用可能なツールは、BINDマニュアルで説明されています。
ゾーンが安全だといえるためには、1つ以上のゾーンキーが関連付けられている必要があります。キーはホストキーと同様、dnssec-keygen
によって生成されます。現在、これらのキーの生成には、DSA暗号化アルゴリズムが使用されています。生成されたパブリックキーは、$INCLUDE
ルールによって、対応するゾーンファイルにインクルードします。
dnssec-signzone
コマンドを使用すると、生成されたキーのセット(keyset-
ファイル)を作成し、それらを安全な方法で親ゾーンに転送し、署名することができます。これによって、/etc/named.conf
内のゾーンごとにインクルードするファイルが生成されます。
31.10 詳細情報 #
ここで扱ったトピックの詳細については、/usr/share/doc/packages/bind/armディレクトリにインストールされるbind-doc
パッケージ内の『BIND Administrator Reference Manual
』を参照してください。BINDに付属のマニュアルやマニュアルページで紹介されているRFCも、必要に応じて参照してください。/usr/share/doc/packages/bind/README.SUSE
には、SUSE Linux Enterprise ServerのBINDに関する最新情報が含まれています。
32 DHCP #
DHCP(「Dynamic Host Configuration Protocol」)の目的は、ネットワーク設定を各ワークステーションでローカルに行うのではなく、(サーバから)一元的に割り当てることです。DHCPを使用するように設定されたクライアントは、自身の静的アドレスを制御できません。サーバからの指示に従って、すべてが自動的に設定されるからです。クライアント側でNetworkManagerを使用する場合は、クライアントを設定する必要はありません。これは、環境を変更し、一度に1つのインタフェースしかない場合に便利です。DHCPサーバが実行しているマシン上ではNetworkManagerを使用しないでください。
IBM Zプラットフォーム上では、OSAおよびOSA Expressネットワークカードを使用しているインタフェースに対してのみDHCPを使用できます。DHCPの自動環境設定機能に必要なMACアドレスを持つのは、これらのカードだけです。
DHCPサーバの設定方法の1つとして、ネットワークカードのハードウェアアドレス(通常は、固定)を使用して各クライアントを識別し、そのクライアントがサーバに接続するたびに同じ設定を提供する方法があります。DHCPはサーバが用意したアドレスプールから、アドレスを各関連クライアントに動的に割り当てるように設定することもできます。後者の場合、DHCPサーバは要求を受信するたびに、接続が長期にわたる場合でも、クライアントに同じアドレスを割り当てようと試みます。これは、ネットワークにアドレス以上のクライアントが存在しない場合にのみ機能します。
DHCPは、システム管理者の負担を軽減します。サーバの環境設定ファイルを編集して、アドレスに関するあらゆる変更(大きな変更であっても)と一般的なネットワークの環境設定を一元的に実装できます。これは、多数のワークステーションをいちいち再設定するのに比べてはるかに簡単です。また、特に新しいコンピュータをネットワークに統合する場合、IPアドレスをプールから割り当てられるので、作業が楽になります。適切なネットワークの環境設定をDHCPサーバから取得する方法は、日常的に、ラップトップをさまざまなネットワークで使用する場合に特に便利です。
この章では、192.168.2.1
をゲートウェイとし、DHCPサーバをワークステーション192.168.2.0/24
と同じサブネットで実行します。このサーバは、固定IPアドレス192.168.2.254
を持ち、2つのアドレス範囲(192.168.2.10
~192.168.2.20
および192.168.2.100
~192.168.2.200
)を操作対象とします。
DHCPサーバは、クライアントが使用するIPアドレスとネットマスクを供給するだけでなく、ホスト名、ドメイン名、ゲートウェイ、およびネームサーバアドレスも供給します。この他にも、DHCPを使用して一元的に設定できるパラメータがあり、たとえば、クライアントが現在時刻をポーリングするタイムサーバやプリントサーバも設定可能です。
32.1 YaSTによるDHCPサーバの設定 #
DHCPサーバをインストールするには、YaSTを起動して、
› の順に選択します。 › の順に選択してから、 を選択します。依存関係のあるパッケージのインストールを確認して、インストールプロセスを完了します。YaST DHCPモジュールは、サーバ設定をローカルに(DHCPサーバを実行するホスト上に)保存するか、その設定データをLDAPサーバに管理させるように、セットアップできます。LDAPを使用するには、LDAP環境を設定してからDHCPサーバを設定してください。
LDAPの詳細については、Book “Security and Hardening Guide”, Chapter 5 “LDAP with 389 Directory Server”を参照してください。
YaST DHCPモジュール(yast2-dhcp-server
)を使用すると、ローカルネットワーク用に独自のDHCPサーバをセットアップできます。このモジュールは、ウィザードモードまたはエキスパート設定モードで実行できます。
32.1.1 初期設定(ウィザード) #
このモジュールを初めて起動すると、ウィザードが開始して、サーバ管理に関していくつかの基本的な事項を決定するように要求されます。この初期セットアップを完了すると、必要最低限の機能が設定された基本的なサーバ設定が生成されます。エキスパートモードは、さらに高度な設定タスクを行う場合に使用できます。以下に手順を示します。
そのリストから、DHCPサーバがリスンするインタフェースを選択し、図32.1「DHCPサーバ: カードの選択」を参照してください。
、 を順にクリックします。注記: DHCPとfirewalld
SUSE Linux Enterprise Server
15 SP3の firewalldをサポートしていないことに注意してください。DHCPポートを手動で開くには、次を実行しますtux >
sudo
firewall-cmd --zone=public --permanent --add-service=dhcp
tux >
sudo
firewall-cmd --reload
図 32.1: DHCPサーバ: カードの選択 #チェックボックスを使って、LDAPサーバがDHCP設定を自動的に格納する必要があるかどうかを指定します。テキストボックスに、DHCPサーバで管理する全クライアントのネットワークを指定します。この指定には、ドメイン名、タイムサーバのアドレス、プライマリネームサーバとセカンダリネームサーバのアドレス、印刷サーバとWINSサーバのアドレス(WindowsクライアントとLinuxクライアントの両方が混在するネットワークを使用する場合)、ゲートウェイアドレスおよびリース期間が含まれます。図32.2「DHCPサーバ: グローバル設定」を参照してください。
図 32.2: DHCPサーバ: グローバル設定 #クライアントに対する動的IPアドレスの割り当て方法を設定します。そのためには、サーバがDHCPクライアントに割当て可能なIPアドレスの範囲を指定します。これらのアドレスは、すべて同じネットマスクを使用する必要があります。また、クライアントがリースの延長を要求せずにIPアドレスを維持できるリース期間も指定します。必要に応じて、最大リース期間、つまりサーバが特定のクライアントのIPアドレスを保持している期間を指定します。図32.3「DHCPサーバ: ダイナミックDHCP」を参照してください。
図 32.3: DHCPサーバ: ダイナミックDHCP #DHCPサーバ開始方法を定義します。システムのブート時にDHCPサーバを自動的に起動するか、必要に応じて(たとえば、テスト目的で)手動で起動するか指定します。図32.4「DHCPサーバ: 起動」を参照してください。
をクリックして、サーバの環境設定を完了します。図 32.4: DHCPサーバ: 起動 #前のステップで説明した方法で動的DHCPを使用するかわりに、アドレスを疑似静的方式で割り当てるようにサーバを設定することもできます。下部のテキストボックスを使用して、この方法で管理するホストのリストを指定します。具体的には、図32.5「DHCPサーバ: ホスト管理」を参照してください。
と に、この種のクライアントに与える名前とIPアドレスを指定し、さらに と (トークンリングまたはイーサネット)を指定します。上部に表示されるクライアントリストを修正するには、 、 、および を使用します。図 32.5: DHCPサーバ: ホスト管理 #
32.1.2 DHCPサーバ設定(エキスパート) #
前述の環境設定方法に加えて、DHCPサーバのセットアップを詳細に変更できるようにエキスパート設定モードが用意されています。エキスパート環境設定を開始するには、図32.4「DHCPサーバ: 起動」を参照)。
ダイアログの をクリックします(- Chroot環境と宣言
この最初のダイアログで図32.6「DHCPサーバ: chroot jailと宣言」を参照してください。 を選択した後で、追加する宣言のタイプを定義します。[ ]で、サーバのログファイルを表示し、TSIGキー管理を設定し、DHCPサーバのセットアップに従ってファイアウォールの環境設定を調整します。
を選択し、既存の環境設定を編集可能にします。DHCPサーバの動作のうち、重要なのはchroot環境またはchroot jailで動作してサーバホストを保護する機能です。DHCPサーバが外部からの攻撃にさらされるとしても、攻撃者はchroot jailの中にとどまるためシステムの残りの部分には進入できません。ダイアログの下部には、定義済みの宣言を示すツリービューが表示されます。これらの修正には、 、 、および を使用します。 を選択すると、上級者用のダイアログが追加表示されます。図 32.6: DHCPサーバ: chroot jailと宣言 #- 宣言タイプの選択
DHCPサーバの図32.7「DHCPサーバ: 宣言タイプの選択」を参照)。
は、多数の宣言で構成されています。このダイアログでは、宣言タイプ 、 、 、 、 、および を設定できます。この例は、新しいサブネットの選択を示しています(図 32.7: DHCPサーバ: 宣言タイプの選択 #- サブネットの設定
このダイアログでは、IPアドレスとネットマスクを使用して新しいサブネットを指定できます。ダイアログの中央部分で
、 、および を使用して、選択したサブネットのDHCPサーバ起動オプションを変更します。サブネットのダイナミックDNSを設定するには、 を選択します。図 32.8: DHCPサーバ: サブネットの設定 #- TSIGキー管理
前のダイアログでダイナミックDNSを設定するように選択した場合は、セキュアゾーン転送用のキー管理を設定できます。図32.10「DHCPサーバ: ダイナミックDNS用のインタフェースの設定」を参照)。
を選択すると別のダイアログが表示され、ダイナミックDNSのインタフェースを設定できます(図 32.9: DHCPサーバ: TSIGの設定 #- ダイナミックDNS: インタフェースの設定
ここでは、図32.8「DHCPサーバ: サブネットの設定」を参照)。 を選択すると、エキスパート設定ダイアログに戻ります
を選択して、サブネットのダイナミックDNSを有効化できます。その後、ドロップダウンリストを使用して正引きゾーンと逆引きゾーン両方のTSIGキーを有効にして、そのキーがDNSとDHCPサーバに共通であることを確認します。 を使用すると、ダイナミックDNS環境に従ってグローバルDHCPサーバ設定を自動的に更新および調整できます。最後に、ダイナミックDNSに従って更新する正引きゾーンと逆引きゾーンについて、プライマリネームサーバの名前を個別に指定し、この2つのゾーンを定義します。 を選択すると、サブネットの設定ダイアログに戻ります(図 32.10: DHCPサーバ: ダイナミックDNS用のインタフェースの設定 #注記:ignore client-updates
オプションゾーンのダイナミックDNSを有効にすると、YaSTはクライアント互換性を改善するため、
ignore client-updates
オプションを自動的に追加します。不要な場合は、このオプションを無効にすることができます。- ネットワークインタフェースの環境設定
DHCPサーバがリスンするインタフェースを定義し、ファイアウォール設定を調整するには、[エキスパート環境設定]ダイアログで
› の順に選択します。表示されるインタフェースリストから、DHCPサーバがリスンするインタフェースを1つ以上選択します。すべてのサブネット内のクライアントがサーバと通信できるようにする必要があり、サーバホストでもファイアウォールを実行する場合は、ファイアウォールを適宜調整してください。注記: DHCPとfirewalld
SUSE Linux Enterprise Server
15 SP3の firewalldをサポートしていないことに注意してください。DHCPポートを手動で開くには、次を実行しますtux >
sudo
firewall-cmd --zone=public --permanent --add-service=dhcp
tux >
sudo
firewall-cmd --reload
図 32.11: DHCPサーバ: ネットワークインタフェースとファイアウォール #
設定ステップをすべて完了した後、
を選択してダイアログを閉じます。これでサーバは新規環境設定に従って起動します。32.2 DHCPソフトウェアパッケージ #
SUSE Linux Enterprise Serverでは、DHCPサーバとDHCPクライアントのどちらも利用できます。使用可能なDHCPサーバは、Internet Systems Consortiumによって公開されたdhcpd
です。クライアント側には、dhcp-client
(同じくISCが公開)およびwicked
パッケージに付属のツールがあります。
デフォルトでは、wicked
ツールは、wickedd-dhcp4
およびwickedd-dhcp6
というサービスに付属してインストールされています。どちらもシステムをブートするたびに自動的に起動され、DHCPサーバを検出します。環境設定ファイルは必要ありません。標準的なセットアップであればほとんどの場合、そのまま使用できます。複雑な状況で使用する場合は、環境設定ファイル/etc/dhclient.conf
および/etc/dhclient6.conf
によって制御されるISC dhcp-client
を使用します。
32.3 DHCPサーバdhcpd #
DHCPシステムの中核には、動的ホスト環境設定プロトコルデーモンがあります。このサーバは、環境設定ファイル/etc/dhcpd.conf
に定義された設定に従ってアドレスを「リース」し、その使用状況を監視します。システム管理者は、このファイルのパラメータと値を変更して、プログラムの動作をさまざまな方法で調整できます。例32.1「環境設定ファイル/etc/dhcpd.conf」で、/etc/dhcpd.conf
ファイルの基本的な例を見てみましょう。
default-lease-time 600; # 10 minutes max-lease-time 7200; # 2 hours option domain-name "example.com"; option domain-name-servers 192.168.1.116; option broadcast-address 192.168.2.255; option routers 192.168.2.1; option subnet-mask 255.255.255.0; subnet 192.168.2.0 netmask 255.255.255.0 { range 192.168.2.10 192.168.2.20; range 192.168.2.100 192.168.2.200; }
DHCPサーバを用いてネットワーク内でIPアドレスを割り当てるには、このサンプルのような環境設定ファイルを用意すれば十分です。各行の末尾にセミコロンが付いていることに注意してください。これがなければ、dhcpdは起動しません。
サンプルファイルは、3つのセクションに分けられます。最初のセクションは、要求側クライアントにIPアドレスがリースされた場合に、デフォルトで最大何秒間経過すればリースの更新が必要になるか(デフォルトリース時間
)が定義されます。このセクションには、DHCPサーバがコンピュータにIPアドレスを割り当てた場合に、コンピュータが更新を求めずにそのIPアドレスを保持できる最大時間(max-lease-time
)も指定されています。
2つ目のセクションでは、基本的なネットワークパラメータがグローバルレベルで定義されています。
option domain-name
の行は、ネットワークのデフォルトドメインを定義してます。option domain-name-servers
エントリには、IPアドレスをホスト名(また逆方向に)に解決するためのDNSサーバを最大3つ指定します。ネームサーバは、DHCPをセットアップする前に、使用しているマシン上またはネットワーク上のどこか他の場所で設定するのが理想的です。また、ネームサーバでは、各ダイナミックアドレスに対してホスト名を定義し、またその逆も定義する必要があります。独自のネームサーバを設定する方法については、第31章 「ドメインネームシステム」を参照してください。option broadcast-address
の行は、要求しているクライアントで使用されるブロードキャストアドレスを定義します。option routers
の行では、ローカルネットワークでホストに配信できないデータパケットの送信先を(指定されたソース/ターゲットホストアドレスおよびサブネットに応じて)が指定されます。通常、特に小規模ネットワークでは、このルータはインターネットゲートウェイと同一です。option subnet-mask
では、クライアントに割り当てるネットマスクを指定します。
ファイルの最後のセクションでは、サブネットマスクを含め、ネットワークを定義します。最後に、DHCPが対象のクライアントにIPアドレスを割り当てるために使用するアドレス範囲を指定します。例32.1「環境設定ファイル/etc/dhcpd.conf」では、クライアントは192.168.2.10
~192.168.2.20
および192.168.2.100
~192.168.2.200
の範囲にある任意のアドレスを与えられます。
これら数行を編集すると、systemctl start dhcpd
コマンドを使用してDHCPデーモンを有効にできるようになります。DHCPデーモンはすぐに使用できます。rcdhcpd
check-syntax
コマンドを使用すると、簡単な構文チェックを実行できます。サーバでエラーが発生して中断する、起動時にdone
が返されないなど、環境設定に関して予期しない問題が発生した場合は、journalctl
コマンドで問い合わせることができるメインシステムログで情報を探せば、原因が突き止められます(第17章 「journalctl
: systemd
ジャーナルのクエリ」を参照してください)。
デフォルトのSUSE Linux Enterprise Serverシステムでは、セキュリティ上の理由から、chroot環境でDHCPデーモンを起動します。デーモンが見つけられるように、環境設定ファイルは、chroot環境にコピーします。通常は、systemctl start dhcpd
コマンドによって自動的にこのファイルがコピーされるので、手動でコピーする必要はありません。
32.3.1 固定IPアドレスを持つクライアント #
DHCPは、事前定義の静的アドレスを特定のクライアントに割り当てる場合にも使用できます。明示的に割り当てられるアドレスは、プールから割り当てられる動的アドレスに常に優先します。たとえばアドレスが不足していて、サーバがクライアント間でアドレスを再配布する必要がある場合でも、静的アドレスは動的アドレスと違って期限切れになりません。
静的アドレスを割り当てられたクライアントを識別するために、dhcpdは、ハードウェアアドレスを使用します。ハードウェアアドレスは、6つのオクテットペアで構成される世界で唯一の固定数値コードで、すべてのネットワークデバイスの識別に使用されます(たとえば、00:30:6E:08:EC:80
)。たとえば、例32.2「環境設定ファイルへの追加」のような数行を例32.1「環境設定ファイル/etc/dhcpd.conf」に示す環境設定ファイルに追加すると、DHCPデーモンはあらゆる状況で、対応するホストに同じデータのセットを割り当てます。
host jupiter { hardware ethernet 00:30:6E:08:EC:80; fixed-address 192.168.2.100; }
クライアントの名前を1行目に(host
HOSTNAME (ここではjupiter
に置き換わる))、MACアドレスを2行目に入力します。LinuxホストでMACアドレスを確認するには、ip
link show
コマンドの後にネットワークデバイス(たとえば、eth0
)を指定して実行します。出力例を次に示します。
link/ether 00:30:6E:08:EC:80
上の例では、MACアドレス00:30:6E:08:EC:80
を持つネットワークカードが装着されたクライアントに、IPアドレス192.168.2.100
とホスト名jupiter
が自動的に割り当てられます。指定するハードウェアの種類は、ほとんどの場合ethernet
ですが、IBMシステムでよく使用されるtoken-ring
もサポートされています。
32.3.2 SUSE Linux Enterprise Serverのバージョン #
セキュリティ向上のため、SUSE Linux Enterprise ServerバージョンのISC製DHCPサーバには、Ari Edelkind氏開発の非root/chrootパッチが付属しています。これにより、dhcpdをユーザID nobody
で実行したり、chroot環境で実行したりできます(/var/lib/dhcp
)。これの機能を使用するには、環境設定ファイルdhcpd.conf
が/var/lib/dhcp/etc
に存在する必要があります。initスクリプトは、起動時に環境設定ファイルをこのディレクトリに自動的にコピーします。
この機能に関するサーバの動作は、環境設定ファイル/etc/sysconfig/dhcpd
のエントリを使用して制御できます。非chroot環境でdhcpdを実行するには、/etc/sysconfig/dhcpd
内の変数DHCPD_RUN_CHROOTED
を「no」に設定します。
chroot環境内であっても、dhcpdを有効にしてホスト名を解決するには、次のような他の環境設定ファイルをコピーする必要があります。
/etc/localtime
/etc/host.conf
/etc/hosts
/var/run/netconfig/resolv.conf
これらのファイルは、initスクリプトの起動時に、/var/lib/dhcp/etc/
にコピーされます。コピーされたファイルが/etc/ppp/ip-up
のようなスクリプトによって動的に変更されている場合は、必要な変更箇所がないか注意する必要があります。ただし、環境設定ファイルに(ホスト名でなく) IPアドレスだけを指定している場合は、これについて考える必要はありません。
環境設定の中に、chroot環境にコピーすべき追加ファイルが存在する場合は、etc/sysconfig/dhcpd
ファイルのDHCPD_CONF_INCLUDE_FILES
変数で、これらのファイルを設定します。syslogデーモンの再起動後もDHCPログが継続して動作するようにするには、/etc/sysconfig/syslog
ファイル内のSYSLOGD_ADDITIONAL_SOCKET_DHCP
エントリを指定します。
32.4 詳細情報 #
DHCPの詳細については、Internet Systems ConsortiumのWebサイト(https://www.isc.org/dhcp/)を参照してください。また、dhcpd
、dhcpd.conf
、dhcpd.leases
、およびdhcp-options
のマニュアルページにも詳細が記載されています。
33 SLP #
ネットワーククライアントを設定するには、ネットワーク上で提供されるサービス(印刷やLDAPなど)に関する詳しい知識が必要です。ネットワーククライアントでこのようなサービスを容易に設定できるようにするため、「サービスロケーションプロトコル」 (SLP)が開発されました。SLPは、ローカルネットワーク上にあるすべてのクライアントに対して、特定のサービスを利用できること、および設定データを通知します。このような通知情報を利用して、SLPをサポートする各種アプリケーションを自動的に設定することができます。
SUSE® Linux Enterprise Serverは、SLPによって提供されるインストールソースを使用するインストールをサポートしています。また、多くのシステムサービスは、統合SLPをサポートしています。ご利用のシステムでインストールサーバ、ファイルサーバ、プリントサーバなどのSLPを使用することにより、ネットワークに接続されたクライアントに一元的な管理機能を提供します。SLPサポートを提供するサービスには、cupsd、login、ntp、openldap2-client、postfix、rpasswd、rsyncd、saned、sshd (fish経由)、vnc、およびypservがあります。
ネットワーククライアントでSLPサービスを使用するのに必要なすべてのパッケージは、デフォルトでインストールされます。ただし、SLPによりサービスを「提供する」場合は、openslp-server
パッケージがインストールされていることを確認します。
33.1 SLPフロントエンドslptool
#
slptool
は、SLPサービスを問い合わせて登録するコマンドラインツールです。このクエリ機能は、診断を行う場合に便利です。次に、slptool
で最も重要なサブコマンドを示します。slptool
--help
を実行すると、使用可能なすべてのオプションと機能のリストが表示されます。
- findsrvtypes
ネットワーク上で利用可能なすべてのサービスタイプのリストを表示します。
tux >
slptool findsrvtypes service:install.suse:nfs service:install.suse:ftp service:install.suse:http service:install.suse:smb service:ssh service:fish service:YaST.installation.suse:vnc service:smtp service:domain service:management-software.IBM:hardware-management-console service:rsync service:ntp service:ypserv- findsrvs SERVICE_TYPE
SERVICE_TYPEを提供しているすべてのサーバのリストを表示します。
tux >
slptool findsrvs service:ntp service:ntp://ntp.example.com:123,57810 service:ntp://ntp2.example.com:123,57810- findattrs SERVICE_TYPE//HOST
HOST上のSERVICE_TYPEの属性のリストを表示します。
tux >
slptool findattrs service:ntp://ntp.example.com (owner=tux),(email=tux@example.com)- register SERVICE type//HOST:PORT "(ATTRIBUTE=VALUE),(ATTRIBUTE=VALUE)"
オプションの属性リストを使用してHOST上のSERVICE_TYPEを登録します。
slptool register service:ntp://ntp.example.com:57810 \ "(owner=tux),(email=tux@example.com)"
- deregister SERVICE_TYPE//host
HOST上のSERVICE_TYPEを登録解除します。
slptool deregister service:ntp://ntp.example.com
詳細については、slptool --help
を実行してください。
33.2 SLPによるサービスの提供 #
SLPサービスを提供するには、SLPデーモン(slpd
)が動作している必要があります。SUSE Linux Enterprise Serverのほとんどのシステムサービスと同様に、slpd
は別の起動スクリプトを使用して制御されます。インストール後に、このデーモンはデフォルトで非アクティブになります。現在のセッションでこのデーモンを有効にするには、sudo systemctl start slpd
を実行します。システムの起動時にslpd
を有効にする必要がある場合は、sudo systemctl enable slpd
を実行します。
SUSE Linux Enterprise Serverのアプリケーションの多くはlibslp
ライブラリを使用することで、SLPサポートを統合しています。サービスがSLPサポートでコンパイルされていない場合は、SLPを介して利用できるように次の方法のいずれかを使用してください。
/etc/slp.reg.d
による静的登録新規サービスに個別の登録ファイルを作成します。次の例は、スキャナサービスを登録します。
## Register a saned service on this system ## en means english language ## 65535 disables the timeout, so the service registration does ## not need refreshes service:scanner.sane://$HOSTNAME:6566,en,65535 watch-port-tcp=6566 description=SANE scanner daemon
このファイルで最も重要な行はservice:から開始する
サービスURL
です。このURLにはサービスタイプ(scanner.sane
)および、サーバ上でサービスが使用可能になるアドレスが含まれます。$HOSTNAMEは自動的に完全ホスト名で置き換えられます。その後ろにはサービスごとのTCPポートの名前がコロンで区切られる形で続きます。さらにサービスを表示する場合に使用される言語、登録の期間を秒単位で入力します。これらはコンマを使用してTービスURLと分けるようにします。0
から65535
で登録期間の値を設定します。0
の場合は登録する必要がありません。65535
はすべての制限を削除します。登録ファイルにはまた、2つの変数
watch-port-tcp
およびdescription
が含まれます。watch-port-tcp
は、SLPサービスアナウンスとリンクして、slpd
にサービスのステータスをチェックさせることにより、関連サービスがアクティブかどうかを確認します。2つ目の変数には、サービスに関するさらに詳細な説明が含まれており、正しいブラウザを使用している場合に表示されます。ヒント: YaSTとSLPインストールサーバ、YOUサーバなどのようにYaSTが処理を行うサービスの一部では、モジュールダイアログでSLPがアクティブになった時点で自動的にこの登録が実行されます。続いてYaSTはこれらのサービスの登録ファイルを作成します。
/etc/slp.reg
による静的登録この方法と、
/etc/slp.reg.d
による手続きの唯一の違いは、すべてのサービスが中央のファイルにグループ化されることです。slptool
による動的登録設定ファイルなしでサービスを動的に登録する必要がある場合は、slptoolコマンドラインユーティリティを使用します。同じユーティリィティを使用して、
slpd
を再起動しないで、既存の提供サービスの登録を取り消すこともできます。詳細については33.1項 「SLPフロントエンドslptool
」を参照してください。
33.2.1 SLPインストールサーバのセットアップ #
ネットワーク内でSLP経由でインストールデータをアナウンスすると、サーバのIPアドレスやインストールメディアのパスといったインストールデータがSLPクエリによって自動的に要求されるため、ネットワークインストールが大幅に容易になります。手順については、Book “導入ガイド”, Chapter 16 “ネットワークインストールソースをセットアップする”を参照してください。
33.3 詳細情報 #
- RFC 2608、2609、2610
一般的にRFC 2608はSLPの定義を取り扱います。RFC 2609は、使用されるサービスURLの\'8d\'5c文を詳細に扱います。またRFC 2610ではSLPを使用したDHCPについて説明しています。
- http://www.openslp.org
OpenSLPプロジェクトのホームページです。
/usr/share/doc/packages/openslp
このディレクトリには、SUSE Linux Enterprise Serverの詳細を含む
README.SUSE
、RFC、および2つの入門的なHTMLドキュメントなど、openslp-server
パッケージ付属のSLPのドキュメントが格納されています。SLP機能を使用するプログラマに役立つより詳しい情報については、SUSEソフトウェア開発キットに付属のopenslp-devel
パッケージに含まれる『プログラマガイド』を参照してください。
34 Apache HTTPサーバ #
http://www.netcraft.com/の調査によると、Apache HTTP Server (Apache)は世界で最も広く利用されているWebサーバです。ApacheはApache Software Foundation (http://www.apache.org/)により開発され、ほとんどのオペレーティングシステムに対応しています。SUSE® Linux Enterprise Serverには、Apache version 2.4が付属しています。この章では、Webサーバのインストール、環境設定、設定方法、SSL、CGI、その他のモジュールの使用方法、およびApacheのトラブルシューティング方法について説明します。
34.1 クイックスタート #
このセクションでは、Apacheを迅速に設定し、起動します。Apacheをインストールして設定するには、root
ユーザでなければなりません。
34.1.1 要件 #
Apache Webサーバをセットアップする前に、次の要件が満たされていることを確認してください。
マシンのネットワークが適切に設定されているか。この項目の詳細については、第19章 「ネットワークの基礎」を参照してください。
マシンの正確なシステム時間は、タイムサーバとの同期により維持されます。これは、HTTPプロトコルの一部が正確な時間に依存するために必要です。この項目の詳細については、第30章 「NTPによる時刻の同期」を参照してください。
最新のセキュリティアップデートがインストールされています。不明な場合は、YaSTオンラインアップデートを実行します。
ファイアウォールで、デフォルトのWebサーバポート(
80
)を開きます。このために、公開ゾーンのサービスhttp
を許可するようにfirewalld
を設定します。詳細についてはBook “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”, Section 23.4.3 “Configuring the firewall on the command line”を参照してください。
34.1.2 インストール #
SUSE Linux Enterprise ServerのApacheは、デフォルトではインストールされません。「そのまますぐに」実行できる標準の事前定義された設定を使用してインストールするには、次の手順を使用します。
YaSTを起動して、
› の順に選択します。依存関係のあるパッケージのインストールを確認して、インストールプロセスを完了します。
34.1.3 開始 #
Apacheは、ブート時に自動的に起動することも、手動で起動することもできます。
Apacheをターゲットmulti-user.target
およびgraphical.target
でブート時に自動的に起動するには、次のコマンドを実行します。
tux >
sudo
systemctl enable apache2
SUSE Linux Enterprise Serverのsystemd
ターゲットの詳細、およびYaST の詳細については、15.4項 「YaSTを使用したサービスの管理」を参照してください。
シェルを使用してApacheを手動で起動するには、systemctl start apache2
コマンドを実行します。
Apacheの起動時にエラーメッセージが表示されなければ、通常、このWeb serverが実行されています。これをテストするには:
ブラウザを起動し、http://localhost/を開きます。
Apacheが立ち上がって稼働している場合は、「It works!」で始まるテストページが表示されます。
このページが表示されない場合は、34.9項 「トラブルシューティング」を参照してください。
Webサーバの起動後は、ドキュメントを追加、必要に応じて設定を調整、およびモジュールをインストールして機能を追加することができます。
34.2 Apacheの設定 #
SUSE Linux Enterprise Serverには、2つの設定オプションがあります。
手動で設定を行えば細かい点まで調整できますが、YaSTのGUIほど便利ではありません。
設定の変更は、ほとんどの場合、Apacheをリロード(または再起動)しないと有効になりません。systemctl reload apache2
コマンドを使用してApacheを手動で再ロードするか、34.3項 「Apacheの起動および停止」に示されている再起動オプションの1つを使用します。
YaSTでApatcheを設定する場合、これを自動化するには、34.2.3.2項 「HTTPサーバの設定」で説明されているように、 を に設定します。
34.2.1 Apache設定ファイル #
このセクションでは、Apache設定ファイルの概要を示します。環境設定にYaSTを使用する場合は、これらのファイルを操作する必要はありません。ただし、後で手動設定に切り替える場合に、この情報が役立つことがあります。
Apache設定ファイルは、次の2つの場所にあります。
34.2.1.1 /etc/sysconfig/apache2
#
/etc/sysconfig/apache2
は、ロードするモジュール、インクルードする付加的な設定ファイル、サーバを起動するときのフラグ、コマンドラインに追加するべきフラグなど、Apacheのいくつかのグローバル設定を制御します。このファイルの各設定オプションについては、詳細なドキュメントが存在するので、ここでは説明しません。一般的な目的のWebサーバの場合には、/etc/sysconfig/apache2
の内容を設定するだけで十分でしょう。
34.2.1.2 /etc/apache2/
#
/etc/apache2/
には、Apacheのすべての設定ファイルが含まれます。ここでは、各ファイルの目的について説明します。各ファイルには、複数の設定オプションが含まれます(ディレクティブとも呼ばれる)。これらのファイルの各設定オプションについては、詳細なドキュメントがあるので、ここでは説明しません。
Apache設定ファイルは、次のように編成されます。
/etc/apache2/ | |- charset.conv |- conf.d/ | | | |- *.conf | |- default-server.conf |- errors.conf |- httpd.conf |- listen.conf |- magic |- mime.types |- mod_*.conf |- server-tuning.conf |- ssl.* |- ssl-global.conf |- sysconfig.d | | | |- global.conf | |- include.conf | |- loadmodule.conf . . | |- uid.conf |- vhosts.d | |- *.conf
charset.conv
各言語に使用する文字セットを指定します。このファイルは、編集しないでください。
conf.d/*.conf
他のモジュールによって追加される設定ファイル。これらの設定ファイルは、必要に応じて仮想ホスト設定に含めることができます。その例として、
vhosts.d/vhost.template
を参照してください。設定ファイルを仮想ホスト設定に含めることにより、仮想ホストごとに別のモジュールセットを指定できます。default-server.conf
すべての仮想ホストに対応するグローバル設定で、それぞれ適切なデフォルト値が指定されています。デフォルト値を変更する代わりに、仮想ホスト設定で上書きします。
errors.conf
Apacheによるエラーの対処方法を定義します。すべての仮想ホストに対してこれらのメッセージをカスタマイズするには、このファイルを編集します。カスタマイズしない場合は、仮想ホスト設定内のこれらのディレクティブを上書きします。
httpd.conf
メインのApacheサーバ設定ファイル。このファイルは変更しません。インクルード文およびグローバル設定が含まれています。ここに記載されている設定ファイルのグローバル設定を上書きします。仮想ホスト設定内のホスト固有の設定(ドキュメントルートなど)を変更します。
listen.conf
Apacheを特定のIPアドレスおよびポートにバインドします。名前ベースの仮想ホスティングもこのファイルで設定します。詳細については、34.2.2.1.1項 「名前ベースの仮想ホスト」を参照してください。
magic
Apacheが自動的に不明なファイルのMIMEタイプを判別できるようにするmime_magicモジュール用のデータ。このファイルは、変更しないでください。
mime.types
システムで認識されるMIMEタイプ(実際には
/etc/mime.types
へのリンク)。このファイルは、編集しないでください。このリスト以外にMIMEタイプを追加する必要がある場合は、mod_mime-defaults.conf
に追加します。mod_*.conf
デフォルトでインストールされるモジュール用の設定ファイル。詳細については、34.4項 「モジュールのインストール、有効化、および設定」を参照してください。オプションのモジュール用の設定ファイルは、
conf.d
ディレクトリ内にあります。server-tuning.conf
各MPMの設定ディレクティブ(34.4.4項 「マルチプロセシングモジュール」を参照)、およびApacheのパフォーマンスを制御する一般的な設定オプションが含まれています。このファイルを変更する場合は、Webサーバを適切にテストしてください。
ssl-global.conf
andssl.*
グローバルSSL設定およびSSL証明書データ。詳細については、34.6項 「SSLをサポートするセキュアWebサーバのセットアップ」を参照してください。
sysconfig.d/*.conf
/etc/sysconfig/apache2
から自動的に生成される設定ファイル。これらのファイルは、いずれも変更しません。その代わりに、/etc/sysconfig/apache2
を編集します。このディレクトリに、他の設定ファイルを格納しないでください。uid.conf
Apacheを実行する際に使用するユーザおよびグループIDを指定します。このファイルは、変更しないでください。
vhosts.d/*.conf
仮想ホストの設定はこのファイルにあるはずです。このディレクトリには、SSLの有無にかかわらず、仮想ホストのテンプレートファイルが格納されます。このディレクトリ内の
.conf
で終わるファイルは、すべて自動的にApache設定に含まれます。詳細については、34.2.2.1項 「仮想ホスト設定」を参照してください。
34.2.2 Apacheを手動で設定する #
Apacheを手動設定するには、root
ユーザとしてプレーンテキストの設定ファイルを編集する必要があります。
34.2.2.1 仮想ホスト設定 #
仮想ホストという用語は、同じ物理マシンから複数のURI (universal resource identifiers)のサービスを行えるApacheの機能を指しています。これは、www.example.comとwww.example.netのような複数のドメインを、1台の物理マシン上の単一のWebサーバで保持できることを意味しています。
管理の手間(1つのWebサーバを維持すればよい)とハードウェアの費用(ドメインごとの専用のサーバを必要としない)を省くために仮想ホストを使うことは、よく行われています。仮想ホストは名前ベース、IPベース、またはポートベースのいずれかになります。
すべての既存仮想ホストをリストするには、コマンドapache2ctl
-S
を使用します。デフォルトサーバおよびすべての仮想ホストが、それらのIPアドレスおよびリスニングポートとともにリストに表示されます。リストには、各仮想ホストの設定ファイル内での位置を示すエントリも含まれています。
仮想ホストを設定するには、YaSTを使用するか(34.2.3.1.4項 「仮想ホスト」で説明)、または設定ファイルを手動で編集します。SUSE Linux Enterprise ServerのApacheは、デフォルトでは、/etc/apache2/vhosts.d/
の仮想ホストごとに1つの設定ファイルを使用するようになっています。このディレクトリ内で、拡張子が.conf
のファイルは、すべて自動的に設定に含まれます。仮想ホストの基本的なテンプレートはこのディレクトリ内に用意されています(vhost.template
、またはSSLサポートのある仮想ホストの場合はvhost-ssl.template
)。
Webサーバに1つのドメインしか存在しない場合でも、常に仮想ホストの設定ファイルを作成することをお勧めします。そうすることによって、ドメイン固有の設定が1つのファイルにまとまるだけでなく、仮想ホストの設定ファイルを移動、削除、または名前変更することによって使用可能な基本設定に常時フォールバックできます。同じ理由で、仮想ホストごとに個別の設定ファイルも作成します。
名前ベースの仮想ホストを使用する際、ドメイン名が仮想ホスト設定と一致しない場合に使用されるデフォルト設定を設定することを推奨します。デフォルト仮想ホストは、その設定が最初にロードされるホストです。設定ファイルの順序は、ファイル名で決定されるので、デフォルト仮想ホスト設定のファイル名は、下線文字(_
)で始めて(たとえば、_default_vhost.conf
)、そのファイルが最初にロードされるようにします。
<VirtualHost>
</VirtualHost>
ブロックには、特定のドメインに適用される情報を記述します。Apacheは、クライアントから定義済みの仮想ホストへの要求を受け取ると、このセクションに記述されているディレクティブを使用します。仮想ホストでは、ほぼすべてのディレクティブを使用できます。Apacheの設定ディレクティブの詳細については、http://httpd.apache.org/docs/2.4/mod/quickreference.htmlを参照してください。
34.2.2.1.1 名前ベースの仮想ホスト #
名前ベースの仮想ホストでは、1つのIPアドレスで複数のWebサイトを運用することができます。Apacheは、クライアントから送られたHTTPヘッダのホストフィールドを使用して、仮想ホスト宣言の1つの、一致するServerName
エントリに要求を接続します。一致するServerName
が見つからない場合には、指定されている最初の仮想ホストがデフォルトとして用いられます。
最初のステップは、サービスを提供する、名前ベースの異なるホストそれぞれに対して<VirtualHost>
ブロックを作成することです。各<VirtualHost>
ブロック内には、少なくとも、サービスの提供対象ホストを指定するServerName
ディレクティブと、ファイルシステム内でそのホストのコンテンツが存在する場所を示すDocumentRoot
ディレクティブが必要です。
VirtualHost
エントリの基本例 #<VirtualHost *:80> # This first-listed virtual host is also the default for *:80 ServerName www.example.com ServerAlias example.com DocumentRoot /srv/www/htdocs/domain </VirtualHost> <VirtualHost *:80> ServerName other.example.com DocumentRoot /srv/www/htdocs/otherdomain </VirtualHost>
VirtualHost
開始タグには、名前ベースの仮想ホスト設定の引数としてIPアドレス(または完全修飾ドメイン名)が採用されます。ポート番号ディレクティブはオプションです。
ワイルドカード*をIPアドレスの代わりに使用することもできます。IPv6アドレスを使用する場合には、アドレスを角括弧の中に記述することが必要です。
VirtualHost
ディレクティブ #<VirtualHost 192.168.3.100:80> ... </VirtualHost> <VirtualHost 192.168.3.100> ... </VirtualHost> <VirtualHost *:80> ... </VirtualHost> <VirtualHost *> ... </VirtualHost> <VirtualHost [2002:c0a8:364::]> ... </VirtualHost>
34.2.2.1.2 IPベースの仮想ホスト #
この代替仮想ホスト設定では、1つのコンピュータに対して複数のIPアドレスを設定する必要があります。Apacheの1つのインスタンスが、複数のドメインにホストとしてサービスを提供し、各ドメインに別のIPアドレスが割り当てられることになります。
物理サーバは、IPベースの仮想ホストごとに、1つのIPアドレスを持つ必要があります。マシンに複数のネットワークカードがない場合には、仮想ネットワークインタフェース(IPエイリアス)を使用することもできます。
次の例では、IP 192.168.3.100
のマシンでApacheが実行されており、付加的なIPアドレス192.168.3.101
および192.168.3.102
で2つのドメインをホストしています。すべての仮想サーバについて、VirtualHost
ブロックが個別に必要です。
VirtualHost
ディレクティブ #<VirtualHost 192.168.3.101> ... </VirtualHost> <VirtualHost 192.168.3.102> ... </VirtualHost>
ここでは、VirtualHost
ディレクティブは、192.168.3.100
以外のインタフェースに対してのみ指定されています。Listen
ディレクティブが192.168.3.100
に対しても設定される場合、このインタフェースへのHTTP要求に応答するために別のIPベースの仮想ホストを作成する必要があります。作成しない場合、デフォルトのサーバ設定(/etc/apache2/default-server.conf
)内のディレクティブが適用されます。
34.2.2.1.3 基本的な仮想ホスト設定 #
仮想ホストをセットアップするには、少なくとも次のディレクティブが各仮想ホスト設定に含まれている必要があります。オプションについては、/etc/apache2/vhosts.d/vhost.template
を参照してください。
ServerName
ホストに割り当てられている完全修飾ドメイン名。
DocumentRoot
Apacheがこのホストにファイルをサービスする際に使用されるディレクトリパス。セキュリティ上の理由から、ファイルシステム全体へのアクセスはデフォルトで禁じられているため、
Directory
コンテナ内でこのディレクトリを明示的にロック解除する必要があります。ServerAdmin
サーバ管理者の電子メールアドレス。このアドレスは、Apacheが作成するエラーページなどに表示されます。
ErrorLog
この仮想ホストに関するエラーログファイル。仮想ホストごとに個別のエラーログファイルを作成する必要はありませんが、エラーのデバッグが簡単にできるため、作成されるのが一般的です。
/var/log/apache2/
はApacheのログファイルのデフォルトディレクトリです。CustomLog
この仮想ホストに関するアクセスログファイル。仮想ホストごとに個別のアクセスログファイルを作成する必要はありませんが、ホストごとのアクセス統計を個別に分析できるため、作成されるのが一般的です。
/var/log/apache2/
はApacheのログファイルのデフォルトディレクトリです。
セキュリティ上の理由から、ファイルシステム全体へのアクセスはデフォルトで禁じられています。したがって、DocumentRoot
など、Apacheによりサービスされるファイルを保管したディレクトリを明示的にロック解除する必要があります。
<Directory "/srv/www/www.example.com/htdocs"> Require all granted </Directory>
Require all granted
Apacheの以前のバージョンでは、Require all granted
文を次のように表記していました。
Order allow,deny Allow from all
この古い構文は、現在もmod_access_compat
モジュールでサポートされています。
完全な設定ファイルは次のようになります。
VirtualHost
設定 #<VirtualHost 192.168.3.100> ServerName www.example.com DocumentRoot /srv/www/www.example.com/htdocs ServerAdmin webmaster@example.com ErrorLog /var/log/apache2/www.example.com_log CustomLog /var/log/apache2/www.example.com-access_log common <Directory "/srv/www/www.example.com/htdocs"> Require all granted </Directory> </VirtualHost>
34.2.3 ApacheをYaSTで設定する #
YaSTを使用してWebサーバを設定するには、YaSTを起動して、34.2.3.2項 「HTTPサーバの設定」を参照してください。
› の順に選択します。このモジュールを初めて起動するときに、 が起動して、サーバ管理に関していくつかの基本的な事項を決定するように要求されます。このウィザードの完了後、 のモジュールを呼び出すたびに、 ダイアログが起動します。詳細については、34.2.3.1 HTTPサーバウィザード #
HTTP Server Wizardには、5つのステップがあります。ダイアログの最後のステップでは、上級者用の設定モードに入って、さらに詳細に設定できます。
34.2.3.1.1 ネットワークデバイスの選択 #
ここでは、Apacheが着信リクエストをリスンするために使用する、ネットワークインタフェースとポートを指定します。既存のネットワークインタフェースとそれらに対応するIPアドレスから、任意のものを組み合わせて選択できます。他のサービスによって予約されていないものであれば、3つの範囲(ウェルノウンポート、レジスタードポート、ダイナミックまたはプライベートポート)のうちのどのポートでも使用できます。デフォルトの設定では、ポート80
ですべてのネットワークインタフェース(IPアドレス)をリスンします。
ファイアウォールでWebサーバがリスンするポートを開くには、
をクリックします。これは、LAN、WAN、または公共のインターネットなど、ネットワーク上でWebサーバを利用可能にする場合には必須です。外部からのWebサーバへのアクセスが不要なテスト段階でのみ、ポートを閉じておくことは有用です。複数のネットワークインタフェースが存在する場合は、 をクリックして、ポートを開くインタフェースを指定します。をクリックして設定を続けます。
34.2.3.1.2 モジュール #
34.2.3.2.2項 「サーバモジュール」を参照してください。 をクリックして次のダイアログに進みます。
設定オプションによって、Webサーバでサポートされるスクリプト言語の有効化または無効化を設定できます。他のモジュールの有効化または無効化の詳細については、34.2.3.1.3 デフォルトホスト #
このオプションは、デフォルトのWebサーバに関連しています。34.2.2.1項 「仮想ホスト設定」で説明されているように、Apacheは、1つの物理的マシンで複数の仮想ホストに使用することができます。設定ファイルで最初に宣言された仮想ホストは通常、「デフォルトのホスト」と呼ばれます。各仮想ホストは、デフォルトホストの設定を継承します。
ホストの設定(「ディレクティブ」)を編集するには、テーブル内の適切なエントリを選択して、 をクリックします。新しいディレクティブを追加するには、 をクリックします。ディレクティブを削除するには、そのアカウントを選択し、 をクリックします。
これはサーバのデフォルト設定のリストです。
ドキュメントルート
Apacheがこのホストにファイルを送るときに使用されるディレクトリパス。
/srv/www/htdocs
はデフォルトの場所です。別名
Alias
ディレクティブを使えば、URLを物理的なファイルシステムの場所にマップすることができます。このことは、パスのURLエイリアスを行えば、ファイルシステムのDocument Root
の外にあるパスでもアクセスできることを意味しています。デフォルトのSUSE Linux Enterprise Server
では、Alias
/icons
が/usr/share/apache2/icons
を指しています。ここには、ディレクトリのインデックスビューで使用されるApacheのアイコンがあります。ScriptAlias
Alias
ディレクティブと同様に、ScriptAlias
ディレクティブはURLをシステム内の場所にマップします。相違点は、ScriptAlias
はターゲットディレクトリをCGIの場所として指定するということです。つまり、その場所にあるCGIスクリプトが実行されます。ディレクトリ
ディレクトリ
設定を使用して、指定したディレクトリにのみ適用される設定オプションのグループを含めることができます。/srv/www/htdocs
、/usr/share/apache2/icons
、/srv/www/cgi-bin
ディレクトリのアクセスおよび表示オプションをここで設定します。デフォルトを変更する必要はありません。対象項目
インクルードにより、他の設定ファイルを指定できます。2つの
インクルード
ディレクティブが設定済みです。/etc/apache2/conf.d/
は外部モジュールに付属する設定ファイルを保持するディレクトリです。このディレクティブにより、このディレクトリ内の.conf
で終わるすべてのファイルが対象となります。もう1つのディレクティブでは、/etc/apache2/conf.d/apache2-manual.conf
というapache2-manual
設定ファイルが対象となります。サーバ名
クライアントがWebサーバとコンタクトするために使うデフォルトのURLを指定します。
http://FQDN/
にあるWebサーバへの接続用FQDN(完全修飾ドメイン名)か、またはそのIPアドレスを使用します。ここでは任意の名前は選択できません。サーバはこの名前で「認識」されなければなりません。Server Administrator E-Mail
サーバ管理者の電子メールアドレス。このアドレスは、Apacheが作成するエラーページなどに表示されます。
のステップを完了したら、 をクリックして、設定を続けます。
34.2.3.1.4 仮想ホスト #
このステップでは、ウィザードはすでに設定されている仮想ホストのリストを表示します(34.2.2.1項 「仮想ホスト設定」を参照)。YaST HTTPウィザードを起動する前に手動で変更を行っていなければ、仮想ホストは表示されません。
ホストを追加するには、DocumentRoot
)、 などホストに関する基本情報を入力するためのダイアログを開きます。 は、ホストの識別方法を決めるために使用されます(名前ベースまたはIPベース)。 で名前またはIPアドレスを指定します。
をクリックして、仮想ホスト設定ダイアログの2番目の部分に進みます。
仮想ホスト設定のパート2では、CGIスクリプトを有効にするかどうか、およびこれらのスクリプトを使用するディレクトリを指定できます。また、SSLも有効にできます。SSLを有効化する場合は、証明書のパスも指定する必要があります。SSLおよび証明書の詳細については、34.6.2項 「SSLサポートのあるApacheの設定」を参照してください。 オプションを使用して、クライアントがディレクトリを要求するときに表示するファイルを指定できます(デフォルトではindex.html
)。ファイルを変更するには、1つ以上のファイル名(スペースで区切る)を追加します。 で、ユーザのパブリックディレクトリ(~USER/public_html/
)のコンテンツを、サーバのhttp://www.example.com/~USER
からアクセスできるようにします。
仮想ホストを自由に追加することはできません。名前ベースの仮想ホストを使用する場合は、各ホスト名がネットワーク内で解決されている必要があります。IPベースの仮想ホストを使用する場合は、使用可\'94\'5cな各IPアドレスに対し1つのホストのみを割り当てることができます。
34.2.3.1.5 まとめ #
これはウィザードの最後のステップです。ここでは、Apacheサーバをいつ、どのようにして起動するか(ブート時に起動するか、手動で起動するか)を指定します。また、ここまで行った設定の簡単な要約を確認します。この設定でよければ、34.2.3.2項 「HTTPサーバの設定」で説明しているダイアログを開きます。
をクリックして、設定を完了します。変更するには、希望のダイアログまで をクリックして戻ります。 をクリックして、34.2.3.2 HTTPサーバの設定 #
ダイアログでは、ウィザード(Webサーバを最初に設定する場合にのみ実行)よりも詳細に設定を調整できます。このダイアログは、次で説明する4つのタブで構成されています。ここで変更する設定オプションは、すぐには適用されません。変更を適用するには、常に をクリックして変更を確認する必要があります。 をクリックすると、設定モジュールを終了し、変更が破棄されます。
34.2.3.2.1 リスンポートとアドレス #
80
ですべてのインタフェースをリスンします。常に にチェックマークを入れておく必要があります。そうしないと、外部からWebサーバにアクセスできなくなります。外部からのWebサーバへのアクセスが不要なテスト段階でのみ、ポートを閉じておくことは有用です。複数のネットワークインタフェースが存在する場合は、 をクリックして、ポートを開くインタフェースを指定します。
34.3項 「Apacheの起動および停止」を参照してください。これらのコマンドはすぐに有効になり、ログメッセージもすぐに表示されます。
で、アクセスログファイルまたはエラーログファイルのいずれかを確認します。これは、設定をテストする場合に便利です。ログファイルは別個のウィンドウに表示されますが、そこから、Webサーバを再起動または再ロードすることも可能です。詳細については、34.2.3.2.2 サーバモジュール #
34.4項 「モジュールのインストール、有効化、および設定」を参照してください。
をクリックして、Apache2モジュールのステータス(有効または無効)を変更できます。すでにインストールされているがリストに含まれていない新規モジュールを追加するには、 をクリックします。モジュールの詳細については、34.2.3.2.3 メインホストまたはホスト #
これらのダイアログは、すでに説明したものと同じです。詳細については、34.2.3.1.3項 「デフォルトホスト」および34.2.3.1.4項 「仮想ホスト」を参照してください。
34.3 Apacheの起動および停止 #
34.2.3項 「ApacheをYaSTで設定する」の説明のようにYaSTを設定すると、Apacheは、ブート時にmulti-user.target
およびgraphical.target
で起動されます。YaSTの 、あるいはsystemctl
コマンドラインツール(systemctl enable
またはsystemctl disable
)を使用して、この動作を変更できます。
稼働中のシステムでApacheを起動、停止、または操作するには、次の説明に従ってsystemctl
またはapachectl
コマンドを使用します。
systemctl
コマンドの一般的な情報については、15.2.1項 「稼働中のシステムでのサービスの管理」を参照してください。
systemctl status apache2
Apacheが起動したかどうかをチェックします。
systemctl start apache2
Apacheが実行中でない場合に起動します。
systemctl stop apache2
親プロセスを終了して、Apacheを終了します。
systemctl restart apache2
Apacheをいったん停止し、再起動します。Apacheが実行中でなかった場合は、新規に起動します。
systemctl try-restart apache2
Apacheがすでに実行中の場合にのみ、停止して再起動します。
systemctl reload apache2
フォークしたすべてのApacheプロセスに、シャットダウンする前に要求を完了させて、それからWebサーバを停止します。1つのプロセスが終了するたびに、新たに開始したプロセスで置き換えられるので、最終的にはApacheの完全な「再起動」になります。
ヒント: 運用環境でApacheを再起動するこのコマンドを使用すると、接続を切らずにApache設定の変更を有効化することができます。
systemctl stop apache2
既存の要求を完了できるように、
GracefulShutdownTimeout
で設定された一定の時間の経過後にWebサーバを停止します。apachectl configtest
実行中のWebサーバに影響することなく、設定ファイルの構文をチェックします。このチェックは、サーバが起動、再ロードまたは再起動するたびに行われるため、通常は明示的にテストを実行する必要はありません(設定エラーが検出された場合、Webサーバは起動、再ロードまたは再起動されません)。
apachectl status
およびapachectl fullstatus
それぞれ、簡単または完全ステータス画面を表示します。モジュール
mod_status
を有効にし、テキストベースのブラウザ(links
またはw3m
など)をインストールする必要があります。これに加え、status
を/etc/sysconfig/apache2
ファイルのAPACHE_SERVER_FLAGS
に追加する必要があります。
コマンドにその他のフラグを指定すると、これらのフラグはWebサーバを通過します。
34.4 モジュールのインストール、有効化、および設定 #
Apacheソフトウェアは、モジュール形式で構築されており、一部の主要タスクを除いてはモジュールごとに処理されます。この方法で、HTTPさえもモジュールによって処理されています(http_core
)。
Apacheのモジュールは、ビルド時にApacheのバイナリに組み込むことも、実行時に動的にロードすることもできます。動的なモジュールのロード方法の詳細については、34.4.2項 「有効化と無効化」を参照してください。
Apacheモジュールは、次の4つのカテゴリに分類されます。
- 基本モジュール
基本モジュールは、デフォルトでApacheにコンパイルされています。SUSE Linux Enterprise ServerのApacheでは、
mod_so
(他のモジュールのロードに必要)およびhttp_core
のみがコンパイルされています。他のモジュールは、サーバのバイナリに入れる代わりに、ランタイム時に入れるように共有オブジェクトとして利用できます。- 拡張モジュール
一般に、拡張とされているモジュールは、Apache ソフトウェアパッケージに含まれてはいますが、通常、サーバに静的にはコンパイルされていません。SUSE Linux Enterprise Serverでは、これらはApacheにランタイムでロードすることができる共有オブジェクトとして利用可能になっています。
- 外部モジュール
外部とラベルされているモジュールは、公式のApacheのディストリビューションには含まれていません。ただし、SUSE Linux Enterprise Serverはそれらのいくつかを提供しています。
- MPM(マルチプロセシングモジュール)
MPMは、Webサーバへのリクエストを受け取って処理する役割を果たすもので、Webサーバ\'83\'5cフトウェアの中核となっています。
34.4.1 モジュールのインストール #
34.1.2項 「インストール」で説明されているデフォルトインストールを行った場合は、すべての基本モジュールと拡張モジュール、Prefork MPM(マルチプロセシングモジュール)、および外部モジュールのmod_python
がすでにインストールされています。
YaSTを起動し、[apache]
を検索します。他のパッケージの中で、使用可能な外部Apacheモジュールがすべて検索結果のリストに表示されます。
34.4.2 有効化と無効化 #
特定モジュールの有効化/無効化は、手動で行うか、YaSTを使用します。YaSTでは、34.2.3.1項 「HTTPサーバウィザード」で説明されているモジュール設定を使用して、スクリプト言語モジュール(PHP 5およびPython)を有効または無効にする必要があります。その他のすべてのモジュールは、34.2.3.2.2項 「サーバモジュール」で説明しているように有効化または無効化できます。
モジュールを手動で有効化/無効化する場合は、それぞれa2enmod
MODULEまたはa2dismod
MODULEコマンドを使用します。a2enmod -l
は、現在アクティブなすべてのモジュールのリストを出力します。
手動で外部モジュールを有効化した場合は、各設定ファイルがすべての仮想ホスト設定にロードされていることを確認します。外部モジュール用の設定ファイルは、/etc/apache2/conf.d/
内に存在し、デフォルトで/etc/apache2/default-server.conf
にロードされます。より詳細に制御するには、外部モジュール用の設定ファイルがインクルードされないよう/etc/apache2/default-server.conf
でコメントアウトして、特定の仮想ホストに対してのみファイルを追加することができます。その例として、/etc/apache2/vhosts.d/vhost.template
を参照してください。
34.4.3 基本および拡張モジュール #
すべての基本および拡張モジュールは、Apacheのマニュアルに詳しく説明されています。ここでは、主要なモジュールについて簡単に説明します。各モジュールの詳細については、http://httpd.apache.org/docs/2.4/mod/を参照してください。
mod_actions
特定のMIMEタイプ(
application/pdf
など)、特定の拡張子を持つファイル(.rpm
など)、または特定の要求方法(GET
など)が要求された場合に、常にスクリプトを実行する方法を提供します。このモジュールは、デフォルトで有効です。mod_alias
Alias
およびRedirect
ディレクティブを提供します。これにより、特定のディレクトリにURLをマップ(Alias
)、または要求されたURLを別の場所にリダイレクトできます。このモジュールは、デフォルトで有効です。mod_auth*
認証モジュールは、
mod_auth_basic
による基本認証やmod_auth_digest
によるダイジェスト認証など、さまざまな認証方法を提供します。mod_auth_basic
およびmod_auth_digest
は、認証プロバイダモジュールのmod_authn_*
(たとえば、テキストファイルベースの認証用のmod_authn_file
)および認証モジュールのmod_authz_*
(たとえば、ユーザ認証用のmod_authz_user
)と組み合わせる必要があります。この項目の詳細は、http://httpd.apache.org/docs/2.4/howto/auth.htmlの「Authentication HOWTO」で説明されています。
mod_auth_openidc
mod_auth_openidc
は、Apache HTTPサーバでOpenID Connectを使用するための唯一の認定された方法です。(https://openid.net/developers/certified/を参照してください)。mod_autoindex
Autoindexは、インデックスファイル(
index.html
など)が存在しない場合にディレクトリリストを生成します。これらのインデックスのルックアンドフィールは設定可能です。このモジュールは、デフォルトで有効です。ただし、ディレクトリリストは、デフォルトでOptions
ディレクティブを経由して無効化されています。仮想ホスト設定でこの設定を上書きします。このモジュール用のデフォルト設定は、/etc/apache2/mod_autoindex-defaults.conf
に存在します。mod_cgi
mod_cgi
は、CGIスクリプトを実行するのに必要です。このモジュールは、デフォルトで有効です。mod_deflate
このモジュールを使用して、配信前にファイルタイプを圧縮するようにApacheを設定できます。
mod_dir
mod_dirは、
DirectoryIndex
ディレクティブを提供します。これを使用して、ディレクトリが要求されたときに(デフォルトではindex.html
)自動的に配信されるファイルを設定できます。ディレクトリ要求に末尾のスラッシュが含まれていない場合は、正しいURLへの自動リダイレクトも提供します。このモジュールは、デフォルトで有効です。mod_env
CGIスクリプトやSSIページに渡す環境を制御します。環境変数を設定、設定解除したり、
httpd
プロセスを起動したシェルから渡すことができます。このモジュールは、デフォルトで有効です。mod_expires
mod_expires
を使用すると、Expires
ヘッダの送信によって、プロキシとブラウザのキャッシュがドキュメントを更新する頻度を制御できます。このモジュールは、デフォルトで有効です。mod_http2
mod_http2
では、ApacheでのHTTP/2プロトコルの使用がサポートされています。VirtualHost
でProtocols h2 http/1.1
を指定することにより、有効化できます。mod_include
mod_include
は、動的にHTMLページを生成するための基本機能を提供するSSI (Server-Side Includes)を使用できるようにします。このモジュールは、デフォルトで有効です。mod_info
http://localhost/server-info/にサーバ設定の包括的な概要を表示します。セキュリティ上の理由から、このURLへのアクセスは常に制限されます。デフォルトでは、
localhost
のみがこのURLへのアクセスを許可されています。mod_info
は、/etc/apache2/mod_info.conf
で設定されます。mod_log_config
このモジュールを使用して、Apacheログファイルの書式を設定できます。このモジュールは、デフォルトで有効です。
mod_mime
mimeモジュールは、ファイル名の拡張子(HTMLドキュメント用の
text/html
など)に基づいた、適切なMIMEヘッダを使用してファイルが配信されるようにします。このモジュールは、デフォルトで有効です。mod_negotiation
コンテンツネゴシエーションに必要です。詳細については、http://httpd.apache.org/docs/2.4/content-negotiation.htmlを参照してください。このモジュールは、デフォルトで有効です。
mod_rewrite
mod_alias
の機能を提供しますが、それ以外の機能と柔軟性も提供します。mod_rewrite
を使用すると、複数の規則、要求ヘッダなどに基づいてURLをリダイレクトできます。mod_setenvif
クライアントから送信されたブラウザ文字列やIPアドレスなどの、クライアントからのリクエスト詳細に基づいて環境変数を設定します。このモジュールは、デフォルトで有効です。
mod_spelling
mod_spelling
は、大文字小文字の違いなど、URLの表記エラーの訂正を自動的に試みます。mod_ssl
Webサーバとクライアント間の暗号化接続を有効化します。詳細については34.6項 「SSLをサポートするセキュアWebサーバのセットアップ」を参照してください。このモジュールは、デフォルトで有効です。
mod_status
サーバの動作およびパフォーマンスに関する情報をhttp://localhost/server-status/に表示します。セキュリティ上の理由から、このURLへのアクセスは常に制限する必要があります。デフォルトでは、
localhost
のみがこのURLへのアクセスを許可されています。mod_info
は、/etc/apache2/mod_status.conf
で設定されます。mod_suexec
mod_suexec
は、CGIスクリプトを別のユーザとグループで実行できるようにします。このモジュールは、デフォルトで有効です。mod_userdir
~USER/
の下に、ユーザ固有のディレクトリを用意します。UserDir
ディレクティブを設定で指定する必要があります。このモジュールは、デフォルトで有効です。
34.4.4 マルチプロセシングモジュール #
SUSE Linux Enterprise Serverには、Apacheで使用するための2つの異なるマルチプロセッシングモジュール(MPM)が用意されています。
34.4.4.1 プリフォークMPM #
プリフォークMPMは、スレッド対応でない、プリフォークWebサーバを実装します。プリフォークMPMは、各要求を分離し、個々の子プロセスの分岐で処理するApacheバージョン 1.xと同じように、このWebサーバを動作させます。これにより、問題のあるリクエストが他のものに影響することがなくなるので、Webサーバのロックアップを避けられます。
プロセスベースのアプローチによって安定性がもたらされますが、プリフォークMPMは、もう一方のワーカーMPMよりも多くのシステムリソースを消費します。プリフォークMPMは、UnixベースのオペレーティングシステムでのデフォルトのMPMと見なされています。
このドキュメントでは、ApacheがプリフォークMPMで使用されていることを仮定しています。
34.4.4.2 ワーカーMPM #
ワーカーMPMは、マルチスレッド対応のWebサーバを提供します。スレッドとは、「軽い」形態のプロセスです。プロセスよりもスレッドが優れている点は、リソースの消費が少ないことです。ワーカーMPMは、子プロセスを分岐する代わりに、サーバプロセスでスレッドを使用することによってリクエストを処理します。プリフォークした子プロセスはマルチスレッドになります。このアプローチでは、プリフォークMPMの場合よりもシステムリソースの消費が少なくなるので、Apacheの性能が良くなります。
主な欠点としては、ワーカーMPMの安定性の問題が挙げられます。スレッドが壊れた場合、プロセスのすべてのスレッドに影響してしまいます。最悪の場合には、サーバがクラッシュすることがあります。特に、ApacheでCGI (Common Gateway Interface)を使用している場合、負荷が大きくなると、スレッドがシステムリソースと通信できなくなり、内部サーバエラーが生じることがあります。ワーカーMPMを使用すべきでない理由として、Apacheのモジュールのすべてがスレッドセーフになっているわけではないために、ワーカーMPMとともに使用するわけにはいかないということもあります。
利用可能なPHPモジュールのすべてがスレッドセーフになっているわけではありません。ワーカーMPMとmod_php
は併用しないでください。
34.4.5 外部モジュール #
ここでは、SUSE Linux Enterprise Serverに付属しているすべての外部モジュールを記載しています。モジュールのドキュメントは、記載のディレクトリ内に存在します。
mod_apparmor
mod_php5
などのモジュールが処理する個々のCGIスクリプトに対して、AppArmor制限を提供するために、Apacheにサポートを追加します。パッケージ名: apache2-mod_apparmor
詳細情報: Book “Security and Hardening Guide” mod_php5
PHPは、サーバ側クロスプラットフォームのHTML埋め込みスクリプト言語です。
パッケージ名: apache2-mod_php5
環境設定ファイル: /etc/apache2/conf.d/php5.conf
詳細情報: /usr/share/doc/packages/apache2-mod_php5
mod_python
mod_python
は、Apache HTTPサーバへのPythonの埋め込みができるようにし、Webベースのアプリケーションの設計で、さらに柔軟性を持たせ、パフォーマンスを向上させます。パッケージ名: apache2-mod_python
詳細情報: /usr/share/doc/packages/apache2-mod_python
mod_security
mod_security
により、さまざまな範囲の攻撃からWebアプリケーションを保護するためのファイアウォールがWebアプリケーションに提供されます。さらに、HTTPトラフィックモニタリングおよびリアルタイム分析も可能です。パッケージ名: apache2-mod_security2
環境設定ファイル: /etc/apache2/conf.d/mod_security2.conf
詳細情報: /usr/share/doc/packages/apache2-mod_security2
マニュアル: http://modsecurity.org/documentation/
34.4.6 コンパイル #
上級ユーザは、カスタムのモジュールを記述してApacheを拡張することができます。Apache用のモジュールを開発したり、サードパーティのモジュールをコンパイルしたりするには、対応する開発ツールとともにapache2-devel
パッケージが必要です。apache2-devel
には、Apache用の追加モジュールをコンパイルするために必要なapxs2
ツールも含まれています。
apxs2
は、ソースコードからモジュールをコンパイルし、インストールすることを可能にします(設定ファイルへの必要な変更も含みます)。これは、実行時にApacheにロードされる、ダイナミック共有オブジェクト (DSO)を作成します。
apxs2
バイナリは、/usr/sbin
の下層にあります
/usr/sbin/apxs2
—MPMと共に動作する拡張モジュールを構築するのに適しています。インストール場所は/usr/lib64/apache2
です。/usr/sbin/apxs2-prefork
—プリフォークMPMモジュールに適しています。インストール場所は/usr/lib64/apache2-prefork
です。/usr/sbin/apxs2-worker
—ワーカーMPMモジュールに適しています。インストール場所は/usr/lib64/apache2-worker
です。
次のコマンドで、ソースコードからモジュールをインストールして、アクティブにします。
tux >
sudo
cd /path/to/module/sourcetux >
sudo
apxs2 -cia MODULE.c
ここで、-c
はモジュールをコンパイルし、-i
はモジュールをインストールし、-a
はモジュールをアクティブにします。apxs2
のその他のオプションについては、apxs2(1)
manページを参照してください。
34.5 CGIスクリプトの有効化 #
ApacheのCGI(コモンゲートウェイインタフェース)により、通常CGIスクリプトと呼ばれるプログラムまたはスクリプトを含んだ動的コンテンツを作成できます。CGIスクリプトは、どのプログラム言語でも作成できます。通常、PHPなどのスクリプト言語が使用されます。
ApacheがCGIスクリプトで作成されたコンテンツを配信できるようにするには、mod_cgi
を有効にする必要があります。mod_alias
も必要です。デフォルトでは、両モジュールとも有効化されています。モジュールの有効化の詳細については、34.4.2項 「有効化と無効化」を参照してください。
サーバがCGIスクリプトを実行できるようになると、潜在的なセキュリティホールが発生します。詳細については、34.8項 「セキュリティ問題の回避」を参照してください。
34.5.1 Apacheの設定 #
SUSE Linux Enterprise Serverでは、CGIスクリプトの実行は、/srv/www/cgi-bin/
ディレクトリ内でのみ許可されています。この場所は、すでにCGIスクリプトを実行するように設定されています。仮想ホスト設定を作成しておらず(34.2.2.1項 「仮想ホスト設定」を参照してください)、ホスト固有のディレクトリにスクリプトを配置する場合は、このディレクトリのロックを解除し、設定する必要があります。
ScriptAlias /cgi-bin/ "/srv/www/www.example.com/cgi-bin/"1 <Directory "/srv/www/www.example.com/cgi-bin/"> Options +ExecCGI2 AddHandler cgi-script .cgi .pl3 Require all granted4 </Directory>
このディレクトリ内のすべてのファイルをCGIスクリプトとして処理するようにApacheに指示します。 | |
CGIスクリプトの実行を有効化します。 | |
.plおよび.cgiの拡張子が付いたファイルをCGIスクリプトとして処理するようにサーバに指示します。必要に応じて調整します。 | |
|
34.5.2 テストスクリプトの実行 #
CGIプログラミングは通常のプログラミングとは異なり、CGIプログラムとスクリプトの前にContent-type: text/html
などのMIMEタイプヘッダを記述する必要があります。このヘッダはクライアントに送信されるので、クライアントは、受信したコンテンツによってコンテンツの種類を識別します。次に、このスクリプトの出力は、クライアント(通常はWebブラウザ)が認識できる形式(通常はHTML。あるいは、プレーンテキストまたは画像など)でなければなりません。
Apacheパッケージの一部として、/usr/share/doc/packages/apache2/test-cgi
内に簡単なテストスクリプトが含まれています。このスクリプトは、いくつかの環境変数の内容をプレーンテキストとして出力します。このスクリプトを/srv/www/cgi-bin/
か、仮想ホストのスクリプトディレクトリ/srv/www/www.example.com/cgi-bin/
のいずれかにコピーし、「test.cgi
」という名前を付けます。ファイルを編集して、#! /bin/sh
を最初の行に置きます。
Webサーバがアクセスできるファイルは、root
ユーザが所有している必要があります。詳細については、34.8項 「セキュリティ問題の回避」を参照してください。Webサーバは別のユーザ名で実行しているので、CGIスクリプトはworld-executableおよびworld-readableである必要があります。CGIディレクトリに移動し、chmod 755 test.cgi
コマンドを使用して適切なパーミッションを適用します。
次に、http://localhost/cgi-bin/test.cgi
またはhttp://www.example.com/cgi-bin/test.cgi
を呼び出します。「CGI/1.0 test script report」を参照してください。
34.5.3 CGIトラブルシューティング #
テストプログラムの出力の代わりにエラーメッセージが\'95\'5c示される場合は、次を確認します。
設定を変更した後、サーバを再ロードしましたか? していない場合は、
systemctl reload apache2
を使用して再ロードしてください。カスタムCGIディレクトリを設定した場合、適切に設定されていますか? 不明な場合は、デフォルトのCGIディレクトリの
/srv/www/cgi-bin/
内にあるスクリプトを実行し、http://localhost/cgi-bin/test.cgi
を呼び出します。ファイルのパーミッションは正しいですか? CGIディレクトリに移動して、
ls -l test.cgi
を実行します。その出力が次で始まっているかどうかを確認します。-rwxr-xr-x 1 root root
そのスクリプトにプログラミングエラーがないかどうか確認します。
test.cgi
を変更しなかった場合は該当しませんが、独自のプログラムを使用する場合は、必ず、プログラミングエラーがないかどうか確認してください。
34.6 SSLをサポートするセキュアWebサーバのセットアップ #
クレジットカード情報などの機密データをWebサーバやクライアント間で送信する場合は必ず、認証を使用して、安全で、暗号化された接続の確立を推奨します。mod_ssl
は、クライアントとWebサーバ間のHTTP通信にセキュアソケットレイヤ(SSL)プロトコルとトランスポートレイヤセキュリティ(TLS)プロトコルを使用して、強力な暗号化を行います。TLS/SSLを使用することにより、Webサーバとクライアント間でプライベートな接続が確立されます。データの整合性が保証され、クライアントとサーバとの間の相互認証が可能になります。
この目的で、サーバは、URLに対するリクエストに応答する前に、サーバの有効な識別情報を含むSSL証明書を送ります。これにより、サーバが唯一の正当な通信相手であることが保証されます。加えて、この証明書は、クライアントとサーバの間の暗号化された通信が、重要な内容がプレーンテキストとして見られる危険なしに、情報を転送できることを保証します。
mod_ssl
は、TLS/SSLプロトコル自体は実装しませんが、ApacheとSSLライブラリとの間のインタフェースとして機能します。SUSE Linux Enterprise Serverでは、OpenSSLライブラリが使用されます。OpenSSLは、Apacheとともに自動的にインストールされます。
Apacheでmod_ssl
を使用した場合の最も明白な効果は、URLのプレフィクスがhttp://
ではなくhttps://
となることです。
34.6.1 SSL証明書の作成 #
TLS/SSLをWebサーバで使用するには、SSL証明書を作成する必要があります。この証明書は、両者が互いに相手を識別できるように、Webサーバとクライアント間の認証に必要です。証明書の整合性を確認するには、すべてのユーザが信用する者によって署名される必要があります。
3種類の証明書を作成することができます。テストの目的のみの「ダミー証明書」、あらかじめ定義されている信用する一部のユーザグループ用の自己署名付き証明書、および公的な独立団体のCA (Certificate Authority)によって署名される証明書です。
証明書の作成は、2つのステップで行うことができます。はじめに、CAの秘密鍵が生成され、次に、この鍵を使用してサーバ証明書が署名されます。
TLS/SSLの概念および定義の詳細については、http://httpd.apache.org/docs/2.4/ssl/ssl_intro.htmlを参照してください。
34.6.1.1 「ダミー」証明書の作成 #
ダミー証明書を生成するには、スクリプト/usr/bin/gensslcert
を呼び出します。次のファイルを作成または上書きします。gensslcert
のオプションのスイッチを使用して、証明書を微調整します。詳細は、/usr/bin/gensslcert
-h
を呼び出してください。
/etc/apache2/ssl.crt/ca.crt
/etc/apache2/ssl.crt/server.crt
/etc/apache2/ssl.key/server.key
/etc/apache2/ssl.csr/server.csr
ca.crt
のコピーは、ダウンロード用に/srv/www/htdocs/CA.crt
にも配置されます。
ダミー証明書は、実働システム上では使用しないでください。テストの目的のみで使用してください。
34.6.1.2 自己署名証明書の作成 #
イントラネットまたは定義されている一部のユーザグループ用にセキュアWebサーバをセットアップするときは、多くの場合、独自の認証局(CA)を通じて証明書に署名すれば十分です。Webブラウザは自己署名付き証明書を認識できないため、このようなサイトの訪問者には「これは信頼できないサイトです」という警告が表示されます。
自己署名付き証明書は、CA (Certificate Authority)として認識および信用するユーザによってアクセスされるWebサーバ上でのみ使用します。自己署名付き証明書をパブリックショップなどで使用することはお勧めしません。
まず、証明書署名要求(CSR)を生成する必要があります。openssl
と、証明書の書式としてPEM
を使用します。このステップでは、パスフレーズを入力し、いくつかの質問に回答するよう求められます。入力したパスフレーズは後で必要になるため、覚えておいてください。
tux >
sudo
openssl req -new > new.cert.csr Generating a 1024 bit RSA private key ..++++++ .........++++++ writing new private key to 'privkey.pem' Enter PEM pass phrase:1 Verifying - Enter PEM pass phrase:2 ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:3 State or Province Name (full name) [Some-State]:4 Locality Name (eg, city) []:5 Organization Name (eg, company) [Internet Widgits Pty Ltd]:6 Organizational Unit Name (eg, section) []:7 Common Name (for example server FQDN, or YOUR name) []:8 Email Address []:9 Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:10 An optional company name []:11
パスフレーズを入力します。 | |
もう一度入力します(パスフレーズを覚えてください)。 | |
2文字の国コードを入力します( | |
住所のある都道府県の名前を入力します。 | |
都市名を入力します( | |
勤務先の組織の名前を入力します。 | |
組織部門を入力します。組織部門がない場合は空白のままにします。 | |
サーバのドメイン名または自分の氏名を入力します。 | |
勤務先の電子メールアドレスを入力します。 | |
チャレンジパスワードは空白のままにします。入力した場合は、Apache Webサーバを再起動するたびにチャレンジパスワードを入力する必要があります。 | |
オプションの会社名を入力するか、空白のままにします。 |
これで証明書を生成できます。もう一度openssl
を使用します。証明書の形式はデフォルトのPEM
です。
鍵の秘密部分を
new.cert.key
にエクスポートします。証明書署名要求(CSR)の作成時に入力したパスフレーズを入力するようプロンプトが表示されます。tux >
sudo
openssl rsa -in privkey.pem -out new.cert.key署名要求に入力した情報に従って、証明書の公開部分を生成します。
-days
オプションで、証明書が期限切れになるまでの期間を指定します。証明書を取り消すことも、期限切れになる前に置き換えることもできます。tux >
sudo
openssl x509 -in new.cert.csr -out new.cert.cert -req \ -signkey new.cert.key -days 365関連するディレクトリに証明書ファイルをコピーし、Apacheサーバが読み込めるようにします。秘密鍵
/etc/apache2/ssl.key/server.key
を全ユーザに対して読み込み可能にせずに、公開PEM証明書を/etc/apache2/ssl.crt/server.crt
全ユーザに対して読み込み可能にします。tux >
sudo
cp new.cert.cert /etc/apache2/ssl.crt/server.crttux >
sudo
cp new.cert.key /etc/apache2/ssl.key/server.key
最後のステップとして、パブリック証明書ファイルを/etc/apache2/ssl.crt/server.crt
からユーザがアクセスできる場所にコピーして、Webブラウザの、既知の信頼されたCAのリストにそのファイルを組み込めるようにします。コピーしない場合、ブラウザは、この証明書が不明な認証局から発行されたものであると見なします。
34.6.1.3 公式に署名された証明書の取得 #
証明書に署名する公式の認証局は、多数存在します。証明書は、信用のあるサードパーティによって署名されるため、完全に信用できます。 通常、公式に運営されているセキュアWebサーバには、公式に署名された証明書があります。最もよく使用されている認証局のリストについては、https://en.wikipedia.org/wiki/Certificate_authority#Providersを参照してください。
公式に署名された証明書を要求するとき、CAに証明書を送信しません。代わりに、CSR (Certificate Signing Request)を発行します。CSRを作成するには、次のコマンドを入力します。
tux >
openssl req -new -newkey rsa:2048 -nodes -keyout newkey.pem -out newreq.pem
その後、識別名の入力を求められます。このとき、国名または組織名など、いくつかの質問に答える必要があります。ここで入力した内容が証明書に含まれ、確認されるため、有効なデータを入力します。すべての質問に答える必要はありません。該当しない、または空白のままにする場合は、「.」を使用します。一般名は、CA自体の名前です。My company CAなど、意味のある名前を選択します。最後に、チャレンジパスワードおよび代替の企業名を入力する必要があります。
スクリプトを呼び出したディレクトリでCSRを検索します。ファイルには、newreq.pem
という名前が付きます。
34.6.2 SSLサポートのあるApacheの設定 #
Webサーバ側のTLS/SSL要求のデフォルトのポートは、443です。ポート80での「通常の」Apacheリスニングと、ポート443でのTLS/SSL対応のApacheリスニングとの間に競合は発生しません。実際、HTTPとHTTPSは同じApacheインスタンスで実行できます。通常、ポート80とポート443への要求はそれぞれ別の仮想ホストが処理し、別の仮想サーバに送られます。
ポート443でSSL対応のApacheのファイアウォールを開くことを忘れないでください。これは、Book “Security and Hardening Guide”, Chapter 23 “Masquerading and firewalls”, Section 23.4.3 “Configuring the firewall on the command line”で説明されているようにfirewalld
を使用して行うことができます。
グローバルサーバ設定のSSLモジュールはデフォルトで有効になっています。ホストで無効にされている場合は、コマンドa2enmod ssl
で有効にします。最終的にSSLを有効にするには、サーバをフラグ「SSL」で起動する必要があります。そのためには、a2enflag SSL
(大文字と小文字が区別される)を呼び出します。サーバ証明書をパスワードで暗号化している場合は、/etc/sysconfig/apache2
でAPACHE_TIMEOUT
の値を増やし、Apacheの起動時にパスフレーズを入力するのに十分な時間が与えられるようにします。これらの変更を適用するため、サーバを再起動します。再ロードでは不十分です。
仮想ホスト設定ディレクトリには、SSL固有ディレクティブが詳細に記述されている/etc/apache2/vhosts.d/vhost-ssl.template
テンプレートが含まれています。一般的な仮想ホスト設定については、34.2.2.1項 「仮想ホスト設定」を参照してください。
始めるには、テンプレートを/etc/apache2/vhosts.d/MYSSL-HOST.conf
にコピーして編集します。次のディレクティブの値を調整するだけです。
DocumentRoot
ServerName
ServerAdmin
ErrorLog
TransferLog
34.6.2.1 名前ベースの仮想ホストとSSL #
IPアドレスが1つだけのサーバで、複数のSSL対応の仮想ホストを実行することはできません。名前ベースの仮想ホスティングでは、要求されたサーバ名をApacheが知っている必要があります。SSL接続の問題は、SSL接続が(デフォルトの仮想ホストの使用により)確立された後でのみ、そのような要求の読み込みが可能なことです。その結果、証明書がサーバ名に一致しないという警告メッセージが表示されます。
SUSE Linux Enterprise Serverは、SNI (Server Name Indication)と呼ばれるSSLプロトコルの拡張を組み込んでおり、仮想ドメインの名前をSSLネゴシエーションの一部として送信することで、この問題を解決します。これにより、サーバが正しい仮想ドメインに早く「切り替わり」、ブラウザに正しい証明書を提示することが可能になります。
SUSE Linux Enterprise Serverでは、SNIはデフォルトで有効になっています。名前ベースの仮想ホストをSSLで使用できるようにするには、34.2.2.1.1項 「名前ベースの仮想ホスト」で説明しているようにサーバを設定します(ただし、SSLでは、ポート80
ではなく、ポート443
を使用)。
SNIは、クライアント側でもサポートされる必要があります。ただし、SNIは、一部の旧式のブラウザを除き、ほとんどのブラウザでサポートされています。詳細については、https://en.wikipedia.org/wiki/Server_Name_Indication#Supportを参照してください。
SNI非対応ブラウザの処理を設定するには、ディレクティブSSLStrictSNIVHostCheck
を使用します。SNI非対応ブラウザは、サーバ設定でon
に設定されると、すべての仮想ホストに関して拒否されます。VirtualHost
ディレクティブ内でon
に設定されると、この特定のホストへのアクセスが拒否されます。
サーバ設定でoff
に設定されると、サーバはSNIサポートがないかのように動作します。SSL要求は、(ポート443に対して)定義された最初の仮想ホストによって処理されます。
34.7 複数のApacheインスタンスを同じサーバで実行 #
複数のApacheインスタンスを同じサーバで実行することには、複数の仮想ホストを実行するよりもいくつかのメリットがあります(34.2.2.1項 「仮想ホスト設定」を参照)。
仮想ホストを無効にする必要がある場合、Webサーバ設定を変更してから、Webサーバを再始動し、変更が適用されるようにする必要があります。
問題のある仮想ホストが1つの場合でも、すべてのWebサーバを再始動しなければなりません。
通常どおり、デフォルトのApacheインスタンスを実行できます。
tux >
sudo
systemctl start apache2
デフォルトの/etc/sysconfig/apache2
ファイルを読み取ります。このファイルが存在しない場合、または存在しても、APACHE_HTTPD_CONF
変数が設定されていない場合、/etc/apache2/httpd.conf
を読み取ります。
別のApacheインスタンスを有効にするために、以下を実行します。
tux >
sudo
systemctl start apache2@INSTANCE_NAME
例:
tux >
sudo
systemctl start apache2@example_web.org
デフォルトでは、インスタンスはメイン設定ファイルとして/etc/apache2@example_web.org/httpd.conf
を使用します。このファイルは、/etc/sysconfig/apache2@example_web.org
でAPACHE_HTTPD_CONF
を設定することにより上書きできます。
Apacheの追加インスタンスの設定例を次に示します。すべてのコマンドをroot
ユーザで実行する必要があることに注意してください。
/etc/sysconfig/apache2
に基づいて、新しい設定ファイルを作成します(/etc/sysconfig/apache2@example_web.org
など)。tux >
sudo
cp /etc/sysconfig/apache2 /etc/sysconfig/apache2@example_web.org/etc/sysconfig/apache2@example_web.org
というファイルを編集して、次を含んでいる行を変更します。APACHE_HTTPD_CONF
次のように変更してください。
APACHE_HTTPD_CONF="/etc/apache2/httpd@example_web.org.conf"
/etc/apache2/httpd@example_web.org.conf
というファイルを/etc/apache2/httpd.conf
に基づいて作成します。tux >
sudo
cp /etc/apache2/httpd.conf /etc/apache2/httpd@example_web.org.conf/etc/apache2/httpd@example_web.org.conf
を編集して変更します。Include /etc/apache2/listen.conf
次のように変更してください。
Include /etc/apache2/listen@example_web.org.conf
すべてのディレクティブを確認し、必要に応じて変更します。多くの場合、
Include /etc/apache2/global.conf
各インスタンスに対して変更するか、新しい
global@example_web.org.conf
を作成することになるでしょう。変更することをお勧めします。ErrorLog /var/log/apache2/error_log
次のように変更してください。
ErrorLog /var/log/apache2/error@example_web.org_log
インスタンスごとに個別のログを保有するためです。
/etc/apache2/listen@example_web.org.conf
を/etc/apache2/listen.conf
に基づいて作成します。tux >
sudo
cp /etc/apache2/listen.conf /etc/apache2/listen@example_web.org.conf/etc/apache2/listen@example_web.org.conf
を編集して、Listen 80
新しいインスタンスを実行したいポート番号(82など)に変更します。
Listen 82
新しいApacheインスタンスをセキュアなプロトコルで実行するには(34.6項 「SSLをサポートするセキュアWebサーバのセットアップ」を参照)、次の行を変更します。
Listen 443
変更後(例):
Listen 445
新しいApacheインスタンスを開始します。
tux >
sudo
systemctl start apache2@example_web.orgWebブラウザに
http://server_name:82
を参照させて、サーバが稼働していることを確認します。前に新規インスタンス用のエラーログファイル名を変更していた場合、そのファイルを確認できます。tux >
sudo
tail -f /var/log/apache2/error@example_web.org_log
複数のApacheインスタンスを同じサーバ上に設定する場合に考慮するべきいくつかのポイントを示します。
/etc/sysconfig/apache2@INSTANCE_NAME
というファイルには、モジュールのロードやMPM設定などの、/etc/sysconfig/apache2
と同じ変数を組み込むことができます。デフォルトのApacheインスタンスが、他のインスタンスの実行中に実行されている必要はありません。
Apacheヘルパーユーティリティである、
a2enmod
、a2dismod
およびapachectl
は、HTTPD_INSTANCE
環境変数で別途指定されていない限り、デフォルトのApacheインスタンスで動作します。次の例tux >
sudo
export HTTPD_INSTANCE=example_web.orgtux >
sudo
a2enmod access_compattux >
sudo
a2enmod statustux >
sudo
apachectl startでは、
access_compat
およびstatus
モジュールを/etc/sysconfig/apache2@example_web.org
のAPACHE_MODULE
変数に追加してから、example_web.org
インスタンスを始動します。
34.8 セキュリティ問題の回避 #
公共のインターネットに公開しているWebサーバについては、管理面での不断の努力が求められます。ソフトウェアと、偶然の設定ミスの両方に関連したセキュリティの問題が発生することは避けられません。それらに対処するためのいくつかのヒントを紹介します。
34.8.1 最新版のソフトウェア #
Apacheソフトウェアに脆弱性が見つかると、SUSEからセキュリティ上の勧告が出されます。それには、脆弱性を修正するための指示が含まれているので、可能な限り適用すべきです。SUSEセキュリティ通知は、次の場所から入手できます。
メーリングリストのアーカイブ. https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/
セキュリティアナウンスメントのリスト. https://www.suse.com/support/update/
34.8.2 DocumentRootのパーミッション #
SUSE Linux Enterprise Serverのデフォルトでは、DocumentRoot
ディレクトリの/srv/www/htdocs
およびCGIディレクトリの/srv/www/cgi-bin
の所有者はユーザおよびグループのroot
になっています。これらのパーミッションは変更しないでください。ディレクトリにすべてのユーザが書き込み可能な場合、どのユーザもそれらのディレクトリにファイルを格納できます。その後これらのファイルは、Apacheによりwwwrun
のパーミッションで実行されます。その結果、意図しない仕方で、ユーザがファイルシステムのリソースにアクセスできるようになる可能性があります。/srv/www
のサブディレクトリを使用して仮想ホストのDocumentRoot
およびCGIディレクトリを配置し、このユーザおよびグループのroot
がディレクトリとファイルの所有者であることを確認します。
34.8.3 ファイルシステムアクセス #
デフォルトでは、ファイルシステム全体へのアクセスは、/etc/apache2/httpd.conf
で定義されています。これらのディレクティブは決して上書きしないでください。ただし、Apacheが読み込む必要のあるすべてのディレクトリに対するアクセスは有効にしてください。詳細については、34.2.2.1.3項 「基本的な仮想ホスト設定」を参照してください。このためには、パスワードまたはシステム設定ファイルなど重要なファイルは外部から読み取ることができないことを確認します。
34.8.4 CGIスクリプト #
PHP、SSIまたは他のプログラミング言語によるインタラクティブなスクリプトは、事実上、任意のコマンドを実行できるため、一般的なセキュリティの問題が存在します。サーバから実行されるスクリプトは、サーバの管理者が信用するソースからのみインストールされる必要があります。一般的には、ユーザが独自のスクリプトを実行できる環境は適切ではありません。また、すべてのスクリプトに対してセキュリティ監査を行うこともお勧めします。
スクリプトの管理をできるだけ簡単にするため、CGIスクリプトの実行をグローバルに許可するのではなく、通常、特定のディレクトリに制限されています。設定には、ディレクティブのScriptAlias
およびOption ExecCGI
が使用されます。SUSE Linux Enterprise Serverのデフォルト設定では、任意の場所からのCGIスクリプトの実行は許可されていません。
すべてのCGIスクリプトは同一のユーザとして実行するため、異なるスクリプトが互いに競合する可能性があります。suEXECモジュールは、CGIスクリプトを別のユーザとグループで実行できるようにします。
34.8.5 ユーザディレクトリ #
ユーザディレクトリを(mod_userdir
またはmod_rewrite
を使用して)有効化する場合は、 .htaccess
ファイルを許可しないことをお勧めします。これらのファイルは、ユーザによるセキュリティ設定の上書きを可能にするからです。AllowOverRide
ディレクティブを使用して、少なくとも、ユーザの操作を制限する必要があります。SUSE Linux Enterprise Serverでは、.htaccess
ファイルはデフォルトで有効化されていますが、ユーザはmod_userdir
を使用するときにいずれのOption
ディレクティブも上書きすることは許可されていません(/etc/apache2/mod_userdir.conf
設定ファイルを参照してください)。
34.9 トラブルシューティング #
Apacheが起動しないと、Webページにアクセスすることはできず、ユーザがWebサーバに接続することもできないので、問題の原因を見つけ出すことは重要です。次に、エラーが説明されている場所とチェックすべき重要事項について説明します。
apache2.service
サブコマンドの出力:Webサーバをバイナリの
/usr/sbin/apache2ctl
で起動/停止する代わりに、systemctl
コマンドを使用します(34.3項 「Apacheの起動および停止」を参照)。systemctl status apache2
は、エラーを詳細に説明し、設定エラーを修正するコツやヒントも提供します。- ログファイルと冗長性レベル
致命的エラーと致命的でないエラーの両方について、Apacheログファイル(主に、デフォルトで
/var/log/apache2/error_log
にあるエラーログファイル)をチェックしてください。さらに、ログファイルにさらに詳細な情報を記録することが必要な場合には、LogLevel
ディレクティブで、記録されるメッセージの詳細を制御することができます。ヒント: 簡単なテストtail -F /var/log/apache2/MY_ERROR_LOG
コマンドで、Apacheのログメッセージを確認します。その後、systemctl restart apache2
コマンドを実行します。そして、ブラウザでの接続をもう一度試みて、出力を確認してください。- ファイアウォールとポート
よくある間違いで、サーバのファイアウォール設定でApache用のポートを開けていないことがあります。YaSTでApacheを設定する場合には、この点を扱うための別のオプションが存在します(34.2.3項 「ApacheをYaSTで設定する」を参照してください)。Apacheを手動で設定する場合は、YaSTのファイアウォールモジュールを使用してHTTPとHTTPS用のファイアウォールポートを開きます。
これまでに説明したいずれの方法でもエラーを特定できない場合には、http://httpd.apache.org/bug_report.htmlの、オンラインのApacheバグデータベースをチェックしてください。加えて、http://httpd.apache.org/userslist.htmlのメーリングリストで、Apacheのユーザコミュニティに参加することができます。
34.10 詳細情報 #
apache2-doc
パッケージには、ローカルインストールおよび参照用にそれぞれローカライズされている完全なApacheマニュアルが含まれています。これは、デフォルトではインストールされません。このマニュアルを最もすばやくインストールするには、zypper in apache2-doc
コマンドを使用します。Apacheマニュアルは、インストールされると、http://localhost/manual/から表示できるようになります。また、Webのhttp://httpd.apache.org/docs-2.4/からもアクセスできます。SUSE固有の設定に関するヒントについては、/usr/share/doc/packages/apache2/README.*
ディレクトリを参照してください。
34.10.1 Apache 2.4 #
Apache 2.4の新機能のリストについては、http://httpd.apache.org/docs/2.4/new_features_2_4.htmlを参照してください。バージョン2.2から2.4へのアップグレード情報もhttp://httpd.apache.org/docs-2.4/upgrading.htmlで参照できます。
34.10.2 Apache モジュール #
34.4.5項 「外部モジュール」で簡単に説明されている外部Apacheモジュールの詳細は、次の場所で入手できます。
mod_apparmor
mod_php5
mod_python
mod_security
34.10.3 開発 #
Apacheモジュールの開発、またはApache Webサーバプロジェクトへの参加に関する情報については、次を参照してください。
- Apache開発者情報
- Apache開発者ドキュメント
34.10.4 その他の情報源 #
SUSE Linux Enterprise ServerのApacheに固有な問題が発生した場合は、Technical Information Search (https://www.suse.com/support)を参照してください。Apacheの沿革は、https://httpd.apache.org/ABOUT_APACHE.htmlで参照できます。このページでは、Apacheというサーバ名の由来についても説明しています。
35 YaSTを使用したFTPサーバの設定 #
YaST
モジュールを使用すると、コンピュータをFTP (File Transfer Protocol)サーバとして機能するように設定できます。匿名および/または認証されたユーザがコンピュータに接続し、FTPプロトコルを使用してファイルをダウンロードできます。設定によっては、それらのユーザがFTPサーバにファイルをアップロードすることも可能です。YaSTはvsftpd (Very Secure FTP Daemon)を使用します。
YaST FTPサーバモジュールがシステム内にない場合は、yast2-ftp-server
パッケージをインストールしてください。(コマンドラインからのFTPサーバの管理については、4.4.3.7項 「yast ftp-server」を参照してください。)
YaSTで、FTPサーバを設定するには、次の手順に従います。
YaSTコントロールセンターを開き、
› の順に選択するか、root
としてyast2 ftp-server
コマンドを実行します。システムにFTPサーバがインストールされていない場合は、YaST FTPサーバモジュールの起動時に、インストールするサーバをどれにするか質問されます。vsftpdサーバを選択してダイアログを確認します。
35.1項 「FTPサーバの起動」を参照してください。
ダイアログで、FTPサーバの起動に関するオプションを設定します。詳細については、35.2項 「FTP一般設定」を参照してください。
ダイアログで、FTPディレクトリ、歓迎メッセージ、ファイル作成マスクなどの各種パラメータを設定します。詳細については、35.3項 「FTPパフォーマンス設定」を参照してください。
ダイアログで、FTPサーバの負荷に影響するパラメータを設定します。詳細については、35.4項 「認証」を参照してください。
ダイアログで、匿名および/または認証されたユーザに対してFTPサーバを使用可能にするかどうか設定します。詳細については、35.5項 「エキスパート設定」を参照してください。
ダイアログで、FTPサーバの操作モード、SSL接続、およびファイアウォール設定を設定します。詳細については、
35.1 FTPサーバの起動 #
ダイアログの フレームで、FTPサーバを起動する方法を設定します。システムブート時の自動的なサーバ起動とサーバの手動起動のどちらかを選択できます。FTP接続要求後にのみFTPサーバを起動する場合は、 を選択します。
FTPサーバの現在のステータスが、
ダイアログの フレームに表示されます。 をクリックして、FTPサーバを起動します。サーバを停止するには、 をクリックします。サーバの設定を変更したら、 をクリックします。 を押して設定モジュールを終了すると、設定が保存されます。35.2 FTP一般設定 #
ダイアログの フレームで、FTPサーバへの接続後に表示される を設定できます。
オプションをオンにした場合は、すべてのローカルユーザが、ログイン後、ホームディレクトリのchroot jailに配置されます。このオプションは、セキュリティに影響します(特に、ユーザがアップロードパーミッションまたはシェルアクセスを持つ場合)。したがって、このオプションの有効化には、注意が必要です。
オプションをオンにすると、すべてのFTP要求と応答がログされます。
匿名および/または認証されたユーザが作成するファイルのパーミッションは、umaskで制限できます。man 1p umask
)を参照してください。
/srv/ftp
です。ただし、vsftpdでは、このディレクトリにすべてのユーザが書き込むことはできません。代わりに、書き込みパーミッション付きのサブディレクトリupload
が匿名ユーザ用に作成されます。
35.3 FTPパフォーマンス設定 #
ダイアログで、FTPサーバの負荷に影響するパラメータを設定します。 は、リモートクライアントがFTPのコマンド間で待機できる最大時間(分)です。これよりアクティビティのない時間が長くなると、リモートクライアントの接続は切断されます。 では、1つのIPアドレスから接続できるクライアントの最大数を決定します。 では、接続できるクライアントの最大数を決定します。クライアントをさらに追加すると、エラーメッセージが表示されます。
最大データ転送速度(KB/秒)の設定は、ローカルの認証されたユーザについては0
であり、無制限のデータ転送速度を意味します。
35.4 認証 #
ダイアログの フレームでは、どのユーザにFTPサーバへのアクセスを許可するか設定できます。次のオプションのいずれかを選択できます: 。匿名ユーザのみ、(システムにアカウントのある)認証されたユーザのみ、またはその両方のタイプのユーザにアクセスを付与します。
FTPサーバへのファイルのアップロードを許可するには、
ダイアログの フレームにある をオンにします。ここでは、各ボックスにチェック印を入れることで、匿名ユーザにも、アップロードまたはディレクトリの作成を許可できます。vsftpdサーバを使用し、匿名ユーザにファイルをアップロードさせたり、ディレクトリを作成させる場合は、すべてのユーザ用書き込みパーミッション付きのサブディレクトリを、匿名FTPディレクトリ内に作成する必要があります。
35.5 エキスパート設定 #
FTPサーバは、アクティブモードまたはパッシブモードで実行できます。デフォルトでは、サーバはパッシブモードで実行されます。アクティブモードに切り換えるには、
ダイアログの オプションのチェックをオフにします。データストリーム用に使用するサーバのポート範囲を変更することもできます。このためには、 と のオプションを微調整します。クライアントとサーバ間で暗号化された通信が必要な場合は、
できます。サポートされるプロトコルのバージョンをチェックし、SSL暗号化接続で使用されるRSA証明書を指定します。システムがファイアウォールで保護されている場合は、
をオンにして、FTPサーバへの接続を有効にします。35.6 詳細情報 #
FTPサーバの詳細については、vsftpd
およびvsftpd.conf
のマニュアルページを参照してください。
36 Squidキャッシュプロキシサーバ #
Squidは、LinuxおよびUNIXプラットフォームで普及しているキャッシュプロキシサーバです。これは、WebまたはFTPサーバなど、要求されたインターネットオブジェクトを、サーバよりも要求しているワークステーションに近いマシン上に格納することを意味します。Squidは、応答時間や低帯域幅の使用を最適化するために複数の階層上でセットアップされます。エンドユーザにとって透過的なモードである場合もあります。
Squidは、キャッシュプロキシサーバとして機能します。クライアント(この場合はWebブラウザ)からのオブジェクト要求をサーバにリダイレクトします。要求されたオブジェクトがサーバから到着すると、クライアントに配信され、そのコピーがディスクキャッシュに格納されます。キャッシングの利点は、さまざまなクライアントが同じオブジェクトを要求した場合に、これらのオブジェクトをハードディスクのキャッシュから提供できることです。これにより、クライアントはインターネットから取得する場合に比べてはるかに高速にデータを受信できます。また、ネットワークトラフィックも減少します。
Squidは、実際のキャッシングのほか、次のような多様な機能を備えています。
プロキシサーバの複数の通信階層に負荷を分散
プロキシサーバにアクセスする全クライアントの厳密なアクセス制御リストの定義
他のアプリケーションを使用した特定のWebページへのアクセスの許可または拒否
インターネットの閲覧習慣の評価を目的とした、頻繁に閲覧するWebページに関する統計の生成
Squidは汎用プロキシサーバではありません。通常は、HTTP接続のみのプロキシを行います。FTP、Gopher、SSL、およびWAISの各プロトコルをサポートしていますが、ニュースプロトコルやビデオ会議プロトコルなどの他のインターネットプロトコルはサポートしていません。Squidはさまざまなキャッシュ間に通信を提供するUDPプロトコルのみをサポートしているため、多くのマルチメディアプログラムはサポートされません。
36.1 プロキシサーバに関する注意事項 #
キャッシュプロキシサーバとして、Squidは複数の方法で使用することができます。ファイアウォールと組み合わせると、セキュリティに役立ちます。複数のプロキシを一緒に使用できます。また、キャッシュされるオブジェクトのタイプ、およびその期間も決定できます。
36.1.1 Squidとセキュリティ #
Squidをファイアウォールと併用し、社内ネットワークを外部から保護することもできます。ファイアウォールは、Squidを除く外部サービスに対する全クライアントのアクセスを拒否します。すべてのWeb接続は、プロキシサーバを使用して確立する必要があります。この設定では、SquidはWebアクセスを完全に制御します。
ファイアウォール設定に非武装地帯(DMZ)が含まれている場合、このゾーン内でプロキシサーバが動作する必要があります。36.6項 「透過型プロキシの設定」では、透過型プロキシの実装方法について説明しています。この場合、プロキシサーバに関する情報が必要とされないので、クライアントの設定が簡略化されます。
36.1.2 複数のキャッシュ #
Squidのインスタンスを複数設定して、それらの間でオブジェクトを交換できます。これにより、システム全体の負荷を削減し、ローカルネットワークからオブジェクトを取得する可能性を高めることができます。また、キャッシュから兄弟キャッシュまたは親キャッシュにオブジェクト要求を転送できるように、キャッシュ階層を設定することもできます。これにより、ローカルネットワーク内の他のキャッシュに、または直接ソースに、オブジェクトを要求できるようになります。
ネットワークトラフィック全体が増大することは望ましくないため、キャッシュ階層に適切なトポロジを選択することがきわめて重要です。大規模ネットワークの場合は、サブネットごとにプロキシサーバを設定して親プロキシサーバに接続し、親プロキシサーバはISPのキャッシュプロキシサーバに接続すると有効です。
この通信はすべて、UDPプロトコルの最上位で実行されるICP (Internet cache protocol)により処理されます。キャッシュ間のデータ転送は、TCPベースのHTTP (hyper text transmission protocol)により処理されます。
オブジェクトを要求するのに最も適したサーバを検出するために、あるキャッシュからすべての兄弟プロキシにICP要求が送信されます。各兄弟プロキシは、ICPレスポンスを通じてこれらの要求に応答します。オブジェクトが検出された場合はHIT
コード、検出されなかった場合はMISS
コードを使用します。
複数のHIT
レスポンスが検出された場合、プロキシサーバは、最も短時間で応答したキャッシュまたは最も近接するキャッシュなどの要因に従ってダウンロード元のサーバを決定します。要求を満たすレスポンスが受信されなければ、要求は親キャッシュに送信されます。
ネットワーク上の様々なキャッシュ内でオブジェクトの重複を回避するために、CARP (Cache Array Routing Protocol)やHTCP (Hypertext Cache Protocol)など、他のICPプロトコルが使用されます。ネットワーク上で維持されるオブジェクトが多くなるほど、必要なオブジェクトを検出できる可能性が高くなります。
36.1.3 インターネットオブジェクトのキャッシュ #
動的に生成されるページやTLS/SSLで暗号化されたコンテンツなど、ネットワーク上で使用可能な多くのオブジェクトはスタティックではありません。この種のオブジェクトは、アクセスされるたびに変化するためキャッシュされません。
オブジェクトをキャッシュにどのくらいの期間残しておくかを決めるために、オブジェクトにいくつかの状態のうち1つを割り当てます。Webサーバとプロキシサーバは、これらのオブジェクトにヘッダ(たとえば、「Last modified」または「Expires」とそれに対応する日付)を追加することでオブジェクトの状態を検出します。その他、オブジェクトをキャッシュしないように指定するヘッダも使用できます。
キャッシュ内のオブジェクトは、主としてディスクの空き容量不足が原因で、LRU(Least Recently Used)などのアルゴリズムを使用して置換されます。これは、基本的には、長期間要求されていないオブジェクトがプロキシにより消去されることを意味します。
36.2 システム要件 #
システム要件に最も影響するのは、システムにかかる最大ネットワーク負荷です。そのため、負荷のピークを調べます。なぜなら、ピーク時の負荷は1日の平均負荷の4倍を超えることがあるためです。判断に迷う場合は、システム要件よりもやや多めに見積もります。Squidの動作が能力の限界に近づくと、サービス品質が著しく低下する可能性があります。次の各項では、システム要因を重要度に従って説明します。
RAMサイズ
CPU速度/物理CPUコア数
ディスクキャッシュのサイズ
ハードディスク/SSDとそのアーキテクチャ
36.2.1 RAM #
Squidに必要なメモリ容量(RAM)は、キャッシュ内のオブジェクト数に比例します。ランダムアクセスメモリの方が、ハードディスク/SSDよりもはるかに高速です。したがって、スワップディスクを使用するとシステムのパフォーマンスが大幅に低下するため、Squidプロセス用に十分なメモリを用意する必要があります。
また、Squidでは、キャッシュオブジェクト参照と要求頻度の高いオブジェクトの取得を高速化するために、これらのデータがメインメモリに保存されます。その他、Squidでは、処理された全IPアドレスの表、正確なドメインネームキャッシュ、最もアクセス頻度の高いオブジェクト、アクセス制御リスト、バッファなどのデータもメモリに保持する必要があります。
36.2.2 CPU #
Squidは、プロセッサコアの数が比較的少ない(4~8個の物理コア)場合に、それぞれのコアがハイパフォーマンスで動作して、最高のパフォーマンスを発揮するように調整されます。ハイパースレディングなどの、仮想コアを提供する技術は、パフォーマンスを低下させます。
複数のCPUコアを最大限に活用するには、さまざまなキャッシュデバイスにデータを書き込む複数のワーカスレッドをセットアップする必要があります。多くの場合、マルチコアサポートはデフォルトで無効になっています。
36.2.3 ディスクキャッシュのサイズ #
キャッシュ容量が小さいと、キャッシュが簡単にいっぱいになってしまい、要求頻度の低いオブジェクトが新規オブジェクトに置き換えられるため、HIT
(要求された既存のオブジェクトの検出)の可能性は低くなります。逆に、キャッシュに1GBが使用可能で、ユーザが1日あたりの閲覧で10MBしか使用しなければ、キャッシュがいっぱいになるまでに100日以上かかることになります。
必要なキャッシュサイズを判断するのに最も簡単な方法は、接続の最大転送速度を考慮することです。1MBit/秒接続の場合、最大転送速度は128KB/秒です。このトラフィックがすべてキャッシュに入ると、1時間で合計460MBとなります。このトラフィックは、すべて8時間の営業時間帯にのみ発生すると仮定すれば、1日に3.6GBに達します。通常、接続がデータ量の上限に達するまで使用されることはないため、キャッシュで処理される合計データ量は約2GBと想定できます。このため、この例では、Squidで1日にブラウズされたデータをキャッシュに保持するために、2GBのディスク容量が必要となります。
36.2.4 ハードディスク/SSDのアーキテクチャ #
速度はキャッシュ処理に重要な役割を果たすため、この要因には特に注意する必要があります。ハードディスク/SSDの場合、このパラメータは「ランダムシーク時間」または「ランダム読み込み性能」と呼ばれ、ミリ秒単位で計測されます。Squidがハードディスク/SSDとの間で読み書きするデータブロックは少数である傾向があるため、データのスループットよりもハードディスク/SSDのシーク時間/読み込み性能の方が重要です。
プロキシサーバに使用する場合は、回転速度の高いハードディスクを選択するかSSDを選択するのが最善の方法です。ハードディスクを使用する場合は、キャッシュディレクトリを1つずつ持つ小容量のハードディスクを複数使用して、読み込み時間が長くなりすぎないようにする方がよいこともあります。
RAIDシステムを使用すると、速度は低下しますが、信頼性を高めることができます。ただし、パフォーマンス上の理由により、(ソフトウェア)RAID5および同様の設定は避けてください。
ファイルシステムの選択は、通常は決定的な要因にはなりません。ただし、マウントオプションのnoatime
を使用すると、パフォーマンスが向上する可能性があります。Squidでは独自のタイムスタンプが使用されるので、ファイルシステムでアクセス時間を追跡する必要はありません。
36.3 Squidの基本的な使用法 #
まだインストールしていない場合は、squidパッケージをインストールします。squid
は、SUSE® Linux Enterprise Serverにデフォルトでインストールされるパッケージには含まれていません。
SquidはSUSE Linux Enterprise Serverで事前に設定されているため、インストール直後に起動できます。スムーズに起動するように、インターネットおよび少なくとも1つのネームサーバにアクセスできるようにネットワークを設定してください。ダイナミックDNS設定でダイヤルアップ接続を使用すると、問題が発生する可能性があります。その場合は、少なくともネームサーバを明確に指定してください。/var/run/netconfig/resolv.conf
内でDNSサーバが検出されないとSquidが起動しないためです。
36.3.1 Squidの起動 #
Squidを起動するには、次のコマンドを使用します。
tux >
sudo
systemctl start squid
Squidをシステムの起動時に起動する場合は、systemctl enable squid
でサービスを有効にします。
36.3.2 Squidが機能しているかどうかの確認 #
Squidが機能しているかどうかを確認するには、次のどちらかの方法を選択します。
systemctl
を使用:tux >
systemctl status squid
このコマンドの出力で、Squidが
loaded
およびactive (running)
であることが示されます。Squid自体を使用:
tux >
sudo
squid -k check | echo $?
このコマンドの出力は
0
になりますが、ほかの警告やメッセージが含まれる場合があります。
ローカルシステム上でSquidの機能をテストするには、次のどちらかの方法を選択します。
squidclient
を使用してテストできます。これは、wget
またはcurl
と同様に、Web要求に対する応答を出力できるコマンドラインツールです。これらのツールと異なり、
squidclient
は、Squidのデフォルトでセットアップされるプロキシであるlocalhost:3128
に自動的に接続します。ただし、Squidのこの設定を変更した場合は、コマンドラインオプションによって、異なる設定を使用するようにsquidclient
を設定する必要があります。詳細については、squidclient --help
を参照してください。例 36.1:squidclient
による要求 #tux >
squidclient http://www.example.org
HTTP/1.1 200 OK Cache-Control: max-age=604800 Content-Type: text/html Date: Fri, 22 Jun 2016 12:00:00 GMT Expires: Fri, 29 Jun 2016 12:00:00 GMT Last-Modified: Fri, 09 Aug 2013 23:54:35 GMT Server: ECS (iad/182A) Vary: Accept-Encoding X-Cache: HIT x-ec-custom-error: 1 Content-Length: 1270 X-Cache: MISS from moon1 X-Cache-Lookup: MISS from moon:3128 Via: 1.1 moon (squid/3.5.16)2 Connection: close <!doctype html> <html> <head> <title>Example domain</title> [...] </body> </html>例36.1「
squidclient
による要求」に示す出力は、次の2つの部分に分けられます。応答のプロトコルヘッダ: 空白行より前にある行
応答の実際の内容: 空白行より後にある行
Squidが使用されていることを確認するには、ヘッダの次の行を参照します。
ブラウザを使用して、プロキシとして
localhost
、ポートとして3128
をセットアップします。次に、ページをロードして、ブラウザの「インスペクタ」または「開発者ツール」の パネルで、応答ヘッダを確認します。例36.1「squidclient
による要求」と同様のヘッダが、再現されます。
ユーザ全員にSquidおよびインターネットへのアクセスを許可するには、設定ファイル/etc/squid/squid.conf
内のエントリをhttp_access deny all
からhttp_access allow all
に変更します。ただし、その場合は、この操作によりSquidが完全に誰でもアクセス可能になることに注意してください。したがって、プロキシサーバへのアクセスを制御するACL(アクセス制御リスト)を定義します。設定ファイルを変更した後、Squidを再ロードまたは再起動する必要があります。ACLの詳細については、36.5.2項 「アクセス制御オプション」を参照してください。
Squidが正常に起動しても短時間で停止する場合は、ネームサーバエントリに誤りがないかどうかと、/var/run/netconfig/resolv.conf
ファイルが欠落していないかどうかを確認してください。起動エラーの原因は、Squidにより/var/log/squid/cache.log
ファイルに記録されます。
36.3.3 Squidの停止、再ロード、および再起動 #
Squidを再ロードするには、次のいずれかの方法を選択します。
systemctl
を使用:tux >
sudo
systemctl
reload squidあるいは、
tux >
sudo
systemctl
restart squidYaSTの使用:
Squidモジュールで、
をクリックします。
Squidを停止するには、次のいずれかの方法を選択します。
systemctl
を使用:tux >
sudo
systemctl
stop squidYaSTの使用
Squidモジュールで、
をクリックします。ボタン.
Squidのシャットダウンには時間がかかることがあります。クライアントへの接続を切断し、そのデータをディスクに書き込むまでに最大30秒待つからです(/etc/squid/squid.conf
のshutdown_lifetime
オプションを参照してください)。
kill
またはkillall
を使ってSquidを終了すると、キャッシュが破損してしまう可能性があります。Squidを再起動できるようにするには、破損したキャッシュを削除する必要があります。
36.3.4 Squidの削除 #
システムからSquidを削除しても、キャッシュ階層やログファイルは削除されません。これらを削除するには、/var/cache/squid
ディレクトリを手動で削除します。
36.3.5 ローカルDNSサーバ #
サーバで独自ドメインを管理しない場合も、ローカルDNSサーバをセットアップすると有効です。ローカルDNSサーバは単にキャッシュ専用ネームサーバとして機能し、特に設定しなくてもルートネームサーバを介してDNSリクエストを解決できます(31.4項 「BINDネームサーバの起動」を参照)。ローカルDNSサーバを有効にする方法は、インターネット接続の設定時にダイナミックDNSを選択したかどうかによって異なります。
- ダイナミックDNS
通常、ダイナミックDNSを使用すると、インターネット接続の確立時にプロバイダによってDNSサーバが設定され、ローカルの
/var/run/netconfig/resolv.conf
ファイルが自動的に調整されます。この動作は/etc/sysconfig/network/config
ファイルのNETCONFIG_DNS_POLICY
sysconfig変数で制御されます。設定NETCONFIG_DNS_POLICY
次のように変更してください。""
YaST sysconfig エディタを使用します。次に、
/var/run/netconfig/resolv.conf
ファイルに、ローカルのDNSサーバ(名前はlocalhost
、IPアドレスは127.0.0.1
)を追加します。こうすれば、Squidは常に、ローカルのネームサーバを起動時に検出できます。プロバイダのネームサーバにアクセスするには、設定ファイル
/etc/named.conf
内のforwarders
に、ネームサーバとそのIPアドレスを指定します。ダイナミックDNSを使用すると、接続の確立時にそれらが自動的に指定されるようにすることができます。そのためには、sysconfig変数を次のように設定します。NETCONFIG_DNS_POLICY
次のように変更してください。auto
をインストールします。- スタティックDNS
スタティックDNSを使用する場合は、接続の確立時にいずれの自動DNS調整も行われないため、sysconfig変数を変更する必要はありません。ただし、ダイナミックDNSの説明に従って、
/var/run/netconfig/resolv.conf
ファイルでローカルのDNSサーバを指定する必要があります。また、/etc/named.conf
ファイル内のforwarders
に、プロバイダのスタティックなネームサーバとそのIPアドレスを手動で指定する必要があります。
ただし、ファイアウォールを実行している場合は、DNSリクエストがファイアウォールを通過できることを確認してください。
36.4 YaST Squidモジュール #
YaST Squidモジュールには次のタブがあります。
Squidの起動方法と、どのインタフェースでどのファイアウォールポートを開くかを指定します。
SquidがクライアントからのHTTP要求をリスンするすべてのポートを定義します。
Squidがキャッシュ内のオブジェクトをどのように処理するかを定義します。
キャッシュメモリ、最大および最小のオブジェクトサイズなどに関する設定を定義します。
Squidがすべてのキャッシュスワップファイルを格納する、トップレベルディレクトリを定義します。
ACLグループ経由でSquidサーバへのアクセスを制御します。
接続タイムアウトとクライアントの有効期間に加えて、アクセスログファイル、キャッシュログファイル、およびキャッシュ保存ログファイルへのパスを定義します。
管理者の言語とメールアドレスを設定します。
36.5 Squid環境設定ファイル #
Squidのプロキシサーバ設定は、すべて/etc/squid/squid.conf
ファイル内で行います。Squidを初めて起動する場合、このファイル内で設定を変更する必要はありませんが、外部クライアントは最初はアクセスを拒否されます。プロキシはlocalhost
に使用できます。デフォルトポートは3128
です。プリインストール済みの設定ファイル/etc/squid/squid.conf
には、オプションの詳細と多数の例が用意されています。
多くのエントリはコメント付きであり、コメント文字#
で始まります。関連する指定は行末にあります。示されている値は、通常はデフォルト値に関係しているため、いずれのパラメータも変更せずにコメント記号を削除しても、ほとんどの場合に影響はありません。コメント付きの行はそのまま残して、オプションと変更した値を次の行に挿入することをお勧めします。この方法では、デフォルト値を簡単に簡単に戻したり、変更した値と比較したりすることができます。
Squidを旧バージョンから更新した場合は、新規の/etc/squid/squid.conf
を編集して、旧バージョンのファイルで加えた変更のみを適用することをお勧めします。
Squidのオプションは、追加、削除、または変更される場合があります。したがって、旧バージョンのsquid.conf
ファイルを使用すると、Squidが正常に機能しなくなる危険性があります。
36.5.1 一般設定オプション #
次に、Squidの設定オプションの一部を示します。これがすべてではありません。Squidパッケージの/etc/squid/squid.conf.documented
に、すべてのオプションが簡単な説明とともに記載されています。
http_port PORT
これは、Squidがクライアントリクエストをリスンするポートです。デフォルトポートは
3128
ですが、8080
も一般的です。cache_peer HOST_NAME TYPE PROXY_PORT ICP_PORT
このオプションを使用して、連携して動作するキャッシュのネットワークを作成できます。キャッシュピアは、同様にネットワークキャッシュをホストするコンピュータであり、ユーザ自身のコンピュータと特定の関係にあります。関係のタイプは、TYPEで指定します。指定できるタイプは、
parent
またはsibling
のいずれかです。HOST_NAMEには、使用するプロキシサーバの名前またはIPアドレスを指定します。PROXY_PORTには、ブラウザで使用するポート番号(通常は
8080
)を指定します。ICP_PORTは、7
に設定します。または、親のICPポートが不明で、プロバイダに無関係に使用される場合は、0
に設定します。SquidをプロキシサーバではなくWebブラウザのように動作させるには、ICPプロトコルの使用を禁止します。そのためには、オプションの
default
とno-query
を追加します。cache_mem SIZE
このオプションは、Squidで頻繁に求められる応答に対して使用できるメモリ容量を定義します。デフォルトは
8MB
です。これは、Squidのメモリ使用量を指定するものではありません。また、Squidのメモリ使用量を超えても構いません。cache_dir STORAGE_TYPE CACHE_DIRECTORY CACHE_SIZE LEVEL_1_DIRECTORIES LEVEL_2_DIRECTORIES
オプション
cache_dir
は、ディスクキャッシュに使用するディレクトリを定義します。SUSE Linux Enterprise Serverのデフォルト設定では、Squidはディスクキャッシュを作成しません。プレースホルダSTORAGE_TYPEには、次のいずれかを指定できます。
ディレクトリベースのストレージタイプ:
ufs
、aufs
(デフォルト)、およびdiskd
。これら3つはすべて、ストレージ形式ufs
の一種です。ただし、ufs
はコアSquidスレッドの一部として動作しますが、aufs
は別スレッドで動作し、diskd
は別プロセスを使用します。つまり、最後の2つのタイプでは、ディスクI/Oに起因するSquadのブロックが回避されます。データベースベースのストレージシステム:
rock
。このストレージ形式では、データベースファイルを1つ使用します。このファイルで、各オブジェクトが固定サイズのメモリユニット(「スロット」)を1つ以上占有します。
この後は、
ufs
ベースのストレージタイプのパラメータについてのみ説明します。rock
のパラメータは多少異なっています。CACHE_DIRECTORYは、ディスクキャッシュに使用するディレクトリです。デフォルトでは、
/var/cache/squid
です。CACHE_SIZEは、このディレクトリの最大サイズ(メガバイト)です。デフォルトでは100MBに設定されています。使用可能なディスク容量の50~80%(最大)の値に設定します。最後の2つの値であるLEVEL_1_DIRECTORIESとLEVEL_2_DIRECTORIESは、CACHE_DIRECTORYに作成されるサブディレクトリの数を指定します。デフォルトでは、CACHE_DIRECTORYの1つ下のレベルに16個のサブディレクトリが作成され、各サブディレクトリの下に256個ずつサブディレクトリが作成されます。ディレクトリが多すぎるとパフォーマンスが低下する可能性があるため、これらの数値を増やす場合は注意してください。
複数のディスクでキャッシュを共有する場合は、複数の
cache_dir
行を指定します。cache_access_log LOG_FILE
,cache_log LOG_FILE
,cache_store_log LOG_FILE
これらの3つのオプションは、Squidがそのすべてのアクションを記録するパスを指定します。通常、ここでは何も変更する必要はありません。Squidの使用負荷が大きい場合は、キャッシュとログファイルを複数のディスクに分散すると有効な場合があります。
client_netmask NETMASK
このオプションを使用し、サブネットマスクを適用することにより、ログファイルでクライアントのIPアドレスをマスクできます。たとえば、IPアドレスの最終桁を
0
に設定するには、255.255.255.0
と指定します。ftp_user E-MAIL
このオプションを使用して、Squidで匿名FTPログインに使用する必要のあるパスワードを設定できます。一部のFTPサーバでは電子メールアドレスの妥当性が確認されるため、ここでは有効な電子メールアドレスを指定します。
cache_mgr E-MAIL
Squidは、予期せずにクラッシュする場合、この電子メールアドレスにメッセージを送信します。デフォルトはwebmasterです。
logfile_rotate VALUE
squid
-k rotate
を実行すると、squid
はログファイルを循環利用することができます。このプロセス中にファイルに番号が割り当てられ、指定した値に達すると最も古いファイルが上書きされます。デフォルト値は10
です。この場合、0~9の番号の付いているログファイルを循環利用します。ただし、SUSE Linux Enterprise Serverでは、
logrotate
と設定ファイル/etc/logrotate.d/squid
を使用して自動的にログファイルの循環利用が実行されます。append_domain DOMAIN
「append_domain」を使用して、ドメインが未指定の場合に自動的に追加されるドメインを指定します。通常、ここにはユーザ独自のドメインを指定します。したがって、ブラウザに「www」と指定すると、ユーザ独自のWebサーバにアクセスします。
forwarded_for STATE
このオプションを
on
に設定すると、ヘッダに次のような行が追加されます。X-Forwarded-For: 192.168.0.1
このオプションを
off
に設定すると、SquidでHTTP要求からクライアントのIPアドレスとシステム名が削除されます。negative_ttl TIME
,negative_dns_ttl TIME
これらのオプションを設定すると、Squidは、
404
応答など、いくつかの種類のエラーをキャッシュします。それ以降は、リソースが使用可能であっても、新しい要求の発行を拒否します。デフォルトでは、
negative_ttl
は0
、negative_dns_ttl
は1 minutes
に設定されています。つまり、デフォルトでは、Web要求に対する否定応答はキャッシュされませんが、DNS要求に対する否定応答は1分間キャッシュされます。never_direct allow ACL_NAME
Squidがインターネットから要求を直接取り込むのを防ぐには、オプション
never_direct
を使用して他のプロキシサーバに強制的に接続します。このプロキシは、あらかじめcache_peer
で指定しておく必要があります。ACL_NAME
としてallを指定すると、すべての要求はparent
に直接転送されます。たとえば、使用しているプロバイダが、そのプロキシを使用するように指定している場合、またはそのファイアウォールによるインターネットへの直接アクセスを拒否している場合は、この設定が必要になる可能性があります。
36.5.2 アクセス制御オプション #
Squidには、プロキシサーバへのアクセスを制御する詳細システムが用意されています。ACLは、順次処理されるルールを持つリストです。ACLは定義しなければ使用できません。all
やlocalhost
などのデフォルトACLがいくつか用意されています。ただし、ACLを定義しただけで、実際に適用されるわけではありません。実際に適用されるのは、対応するhttp_access
ルールが存在する場合のみです。
オプションacl
の構文を次に示します。
acl ACL_NAME TYPE DATA
この構文のプレースホルダは、次のことを表します。
名前ACL_NAMEは任意に選択できます。
TYPEは、
/etc/squid/squid.conf
ファイルのACCESS CONTROLS
セクションにある多数のオプションから選択できます。DATAの仕様は、個々のACLタイプ(たとえば、ホスト名、IPアドレス、URL)によって異なり、ファイルから読み込むこともできます。
YaST squidモジュールにルールを追加するには、モジュールを開き、
タブをクリックします。ACLグループリストの をクリックして、ルールの名前、タイプ、およびそのパラメータを入力します。ACLルールのタイプの詳細については、http://www.squid-cache.org/Versions/v3/3.5/cfgman/acl.htmlのSquidのドキュメントを参照してください。
acl mysurfers srcdomain .example.com 1 acl teachers src 192.168.1.0/255.255.255.0 2 acl students src 192.168.7.0-192.168.9.0/255.255.255.0 3 acl lunch time MTWHF 12:00-15:00 4
- http_access allow ACL_NAME
http_access
では、プロキシサーバの使用を許可されるユーザと、インターネット上でどのユーザが何にアクセスできるかを定義します。この場合、ACLを定義する必要があります。localhost
およびall
については、すでに説明したとおり、定義済みです。この2つのACLについて、deny
またはallow
を使用してアクセスを拒否または許可できます。任意の数のhttp_access
エントリを含むリストを作成し、上から下に処理できます。どちらが最初に発生するかに応じて、それぞれのURLへのアクセスが許可または拒否されます。最後のエントリは、常にhttp_access deny all
にする必要があります。次の例では、localhost
はすべてに自由にアクセスできますが、他のホストはいずれもアクセスを完全に拒否されます。http_access allow localhost http_access deny all
また、このルールの使用を示す次の例では、グループ
teachers
は常にインターネットへのアクセス権を持ちます。グループstudents
は月曜日から金曜日のランチタイム中にのみアクセス権を取得します。http_access deny localhost http_access allow teachers http_access allow students lunch time http_access deny all
設定ファイル
/etc/squid/squid.conf
では、読みやすいように、すべてのhttp_access
オプションをまとめて指定します。url_rewrite_program PATH
このオプションでは、URLリライタを指定します。
auth_param basic program PATH
プロキシサーバ上でユーザを認証する必要がある場合は、
/usr/sbin/pam_auth
などの対応するプログラムを設定します。最初にpam_auth
にアクセスすると、ユーザ名とパスワードを指定する必要があるログインウィンドウが表示されます。また、有効なログインを持つクライアント以外はインターネットを使用できないように、ACLも必要です。acl password proxy_auth REQUIRED http_access allow password http_access deny all
acl proxy_auth
オプションでREQUIRED
を使用すると、有効なユーザ名がすべて受け入れられることを意味します。REQUIRED
を、許可されるユーザ名のリストで置き換えることもできます。ident_lookup_access allow ACL_NAME
このオプションを使用して、タイプ
src
のACLで定義されているすべてのクライアントについて、各ユーザの識別情報を見つけるために、ident要求を実行します。または、このオプションをすべてのクライアントに対して使用するには、ACL_NAMEとして、事前定義されているACLであるall
を適用します。ident_lookup_access
の対象として指定されているすべてのクライアントは、identデーモンを実行する必要があります。Linuxでは、pidentd (パッケージpidentd
)をidentデーモンとして使用できます。他のオペレーティングシステムでは、通常は使用可能なフリーソフトウェアがあります。identによる検索が成功したクライアントのみが許可されるように、対応するACLを定義します。acl identhosts ident REQUIRED http_access allow identhosts http_access deny all
acl identhosts ident
オプションでREQUIRED
を使用すると、有効なユーザ名がすべて受け入れられることを意味します。REQUIRED
を、許可されるユーザ名のリストで置き換えることもできます。ident
を使用すると、その検索が要求ごとに繰り返されるため、アクセス速度が低下する場合があります。
36.6 透過型プロキシの設定 #
透過型プロキシはWebブラウザの要求を捕捉して応答するため、Webブラウザは要求したページを、出所を認識せずに受信します。名前が示すように、ユーザはこのプロセスの存在をまったく認識しません。
プロキシサーバを使用する場合の一般的な動作としては、Webブラウザがプロキシサーバの特定のポートに要求を送信し、プロキシは常に、これらの要求されたオブジェクトを(オブジェクトがキャッシュに存在するかどうかに関係なく)提供します。ただし、次のような場合は、Squidの透過型プロキシモードを使用します。
セキュリティ上の理由から、すべてのクライアントがインターネットでのナビゲーションにはプロキシサーバを使用することを推奨される場合。
すべてのクライアントが、プロキシサーバを認識しているかどうかに関係なく、そのプロキシサーバを使用する必要がある場合。
ネットワーク内のプロキシサーバが移動されても、既存のクライアントは古い設定を保持する必要がある場合。
/etc/squid/squid.conf
のオプションhttp_port
の行にパラメータtransparent
を追加します。この場合、次の2行になります。http_port 3128 http_port 3128 transparent
Squidを再起動します。
tux >
sudo
systemctl restart squid
http_proxy
で指定されたポートにHTTPトラフィックをリダイレクトするようにファイアウォールを設定します。上記の例では、ポート3128です。次に、ファイアウォール設定を再ロードします。これは、ゾーンinternal
がLANインタフェースに割り当てられていることが前提となります。tux >
sudo
firewall-cmd
--permanent --zone=internal \ --add-forward-port=port=80:proto=tcp:toport=3128:toaddr=LAN_IPtux >
sudo
firewall-cmd
--permanent --zone=internal --add-port=3128/tcptux >
sudo
firewall-cmd
--reloadLAN_IPを、使用しているLANインタフェースまたはSquidがリスンしているインタフェースのIPアドレスに置き換えます。
すべてが正常に機能していることを確認するには、
/var/log/squid/access.log
のSquidログを確認します。
36.7 SquidキャッシュマネージャのCGIインタフェース(cachemgr.cgi
)の使用 #
SquidキャッシュマネージャのCGIインタフェース(cachemgr.cgi
)は、実行中のSquidプロセスによるメモリ使用状況に関する統計を表示するCGIユーティリティです。また、キャッシュを管理し、サーバのロギングなしで統計を表示できる便利な手段でもあります。
cachemgr.cgi
のセットアップ #システムでApache Webサーバが動作していることを確認します。第34章 「Apache HTTPサーバ」の説明に従って、Apacheを設定します。特に、34.5項 「CGIスクリプトの有効化」を参照してください。Apacheがすでに動作しているかどうかを確認するには、次のコマンドを実行します。
tux >
sudo
systemctl status apache2
inactive
と表示された場合、SUSE Linux Enterprise Serverのデフォルト設定のままで、Apacheを起動できます。tux >
sudo
systemctl start apache2
Apacheで
cachemgr.cgi
を有効にします。それには、ScriptAlias
の設定ファイルを作成します。ディレクトリ
/etc/apache2/conf.d
にこのファイルを作成して、名前をcachemgr.conf
と指定します。このファイルに、次の記述を追加します。ScriptAlias /squid/cgi-bin/ /usr/lib64/squid/ <Directory "/usr/lib64/squid/"> Options +ExecCGI AddHandler cgi-script .cgi Require host HOST_NAME </Directory>
HOST_NAMEは、
cachemgr.cgi
にアクセスするコンピュータのホスト名で置き換えます。これにより、そのコンピュータだけがcachemgr.cgi
にアクセスできるようになります。どこからでもアクセスできるようにするには、Require all granted
で置き換えます。SquidとApache Webサーバが同一コンピュータ上で動作する場合は、
/etc/squid/squid.conf
を変更する必要はありません。ただし、/etc/squid/squid.conf
に次の行が含まれていることを確認します。http_access allow manager localhost http_access deny manager
これらの行は、マネージャインタフェースにアクセスできるのは同一コンピュータ(
localhost
)のみであり、それ以外はアクセスできないことを指定します。SquidとApache Webサーバが異なるコンピュータ上で動作する場合は、CGIスクリプトからSquidへのアクセスを許可するルールを別途追加する必要があります。Webサーバを表すACLを定義します(WEB_SERVER_IPをWebサーバのIPアドレスで置き換えます)。
acl webserver src WEB_SERVER_IP/255.255.255.255
設定ファイルに次のルールが存在することを確認します。2番目の行だけが新しく追加されており、他の行はデフォルト設定です。ただし、この順序は重要です。
http_access allow manager localhost http_access allow manager webserver http_access deny manager
(オプション) 必要に応じて、
cachemgr.cgi
に1つ以上のパスワードを設定できます。これにより、リモートからキャッシュを終了する、キャッシュの詳細情報を表示するなどのアクションにもアクセスできるようになります。それには、オプションcache_mgr
を設定して、オプションcachemgr_passwd
にマネージャが使用する1つ以上のパスワードと許可するアクションのリストを設定します。たとえば、認証なしでインデックスページ、メニュー、およびカウンタの60分平均値の表示を明示的に有効にすること、パスワード
secretpassword
を使用した場合にオフラインモードのトグルを有効にすること、およびそれ以外は完全に無効にすることを指定するには、次の設定を使用します。cache_mgr user cachemgr_passwd none index menu 60min cachemgr_passwd secretpassword offline_toggle cachemgr_passwd disable all
cache_mgr
はユーザ名を定義します。cachemgr_passwd
は、どのパスワードでどのアクションを許可するかを定義します。none
とdisable
は特別なキーワードです。none
を指定するとパスワードは不要であり、disable
を指定すると機能が無条件に無効になります。アクションの全リストについては、
cachemgr.cgi
にログインした後に参照するのが一番よい方法です。設定ファイルで各操作を設定する方法を調べるには、アクションページのURLで、&operation=
より後の文字列を参照してください。all
は、すべてのアクションを意味する特別なキーワードです。設定ファイルを変更した後にSquidとApacheを再起動します。
tux >
sudo
systemctl reload squid
統計情報を表示するには、セットアップした後で
cachemgr.cgi
ページに移動します。たとえば、http://webserver.example.org/squid/cgi-bin/cachemgr.cgi
のようなURLになります。適切なサーバを選択して、ユーザ名とパスワードが設定されている場合はそれらを指定します。
をクリックしてさまざまな統計情報をブラウズします。
36.8 Calamarisを使用したキャッシュレポート生成 #
Calamarisは、ASCIIまたはHTML形式でキャッシュアクティビティレポートを生成するためのPerlスクリプトです。このスクリプトはネイティブのSquidアクセスログファイルを処理します。Calamarisのホームページはhttp://cord.de/calamaris-englishにあります。このツールはSUSE Linux Enterprise Serverのデフォルトインストールスコープには含まれていません。これを使用するには、calamaris
パッケージをインストールしてください。
root
としてログインし、次のように入力します。
root #
cat access1.log [access2.log access3.log] | calamaris OPTIONS > reportfile
複数のログファイルを使用する場合は、各ログファイルを古いものから時系列順に指定する必要があります。それには、上記の例のように1つずつファイルを指定するか、access{1..3}.log
と指定します。
calamaris
には、次のオプションを指定できます。
-a
使用可能な全レポートを出力
-w
HTMLレポートとして出力
-l
レポートヘッダにメッセージまたはロゴを挿入
各種オプションの詳細については、「man
calamaris
」と入力してプログラムのマニュアルページで参照できます。
典型的な例を次に示します。
root #
cat access.log.{10..1} access.log | calamaris -a -w \
> /usr/local/httpd/htdocs/Squid/squidreport.html
このコマンドでは、レポートがWebサーバのディレクトリに生成されます。レポートを表示するにはApacheが必要です。
36.9 詳細情報 #
http://www.squid-cache.org/にあるSquidのホームページにアクセスしてください。ここにはS「quid User Guide」が置かれており、Squidに関する広範囲なFAQ集もあります。
また、http://www.squid-cache.org/Support/mailing-lists.htmlで、Squidに関するメーリングリストに登録できます。
37 SFCBを使用したWebベースの企業管理 #
37.1 概要および基本概念 #
SUSE® Linux Enterprise Server (SLES)は、異種コンピューティングシステムおよび環境を統合管理するためのオープンスタンダードベースのツールのコレクションを提供しています。弊社の企業ソリューションでは、Distributed Management Task Forceが提案する標準を実装しています。ここでは、基本コンポーネントについて説明します。
Distributed Management Task Force, Inc (DMTF)は、企業およびインターネットの環境に対する管理標準の開発を推進する業界団体です。DMTFは、管理の標準とイニシアチブを統合し、管理ソリューションを、より高い統合性とコスト効果を持つ、より相互運用可能なものにすることを目的としています。DMTF標準は、制御および通信のための共通システム管理コンポーネントを提供します。こうしたソリューションは、プラットフォームや技術に依存しません。「Webベースの企業管理」および「共通情報モデル」は2つの重要な技術です。
Webベースの企業管理(WBEM)は、管理およびインターネット標準技術群です。WBEMは、企業のコンピューティング環境の管理を統合するために開発されました。Webテクノロジを使用した統一管理ツールコレクションを作成する機能を業界に提供するものです。WBEMは、次の標準で構成されます。
データモデル: CIM(Common Information Model)標準
符号化規格: CIM-XML符号化規格
伝送メカニズム: CIM operations over HTTP
共通情報モデルは、システム管理について記述した概念的な情報モデルです。特別な実装は必要なく、管理システム、ネットワーク、サービス、およびアプリケーション間で管理情報を交換できます。CIMには、2つのパート(CIM仕様とCIMスキーマ)があります。
CIM仕様は、言語、ネーミング、およびメタスキーマを記述します。メタスキーマは、モデルの公式な定義です。メタスキーマは、モデルの内容、使用方法、および意味の説明に使う用語を定義します。メタスキーマの要素は、クラス、プロパティ、およびメソッドです。また、メタスキーマは、指示と関連付けをクラスのタイプとして、参照をプロパティとしてサポートします。
CIMスキーマは、実際のモデルを記述します。このスキーマは、管理対象環境について利用可能な情報を編成できる汎用の概念的なフレームを提供する、プロパティと関連を持つ一連の名前が付けられたクラスです。
Common Information Model Object Manager (CIMOM)は、CIM標準に基づいてオブジェクトを管理するアプリケーションです(CIM Object Manager)。CIMOMは、CIMOMプロバイダと、管理者がシステムを管理するCIMクライアントの間の通信を管理します。
CIMOMプロバイダは、クライアントアプリケーションから要求された特定のタスクをCIMOM内で実行するソフトウェアです。各プロバイダは、CIMOMのスキーマの1つまたは複数の機能や役割を果たします。これらのプロバイダは、ハードウェアを直接操作します。
SBLIM (Standards Based Linux Instrumentation for Manageability)は、Webベースの企業管理(WBEM)をサポートするために設計されたツールのコレクションです。SUSE® Linux Enterprise Serverは、Small Footprint CIM Brokerと呼ばれるSBLIMプロジェクトのオープンソースCIMOM (またはCIMサーバ)を使用します。
コンパクトなフットプリントのCIMブローカは、リソースに制限のある環境または埋め込み環境での使用を対象としたCIMサーバです。このサーバは、モジュール性と軽量性を同時に備えた設計になっています。このサーバはオープンスタンダードをベースとし、CMPIプロバイダ、CIM-XMLエンコーディング、および管理オブジェクトフォーマット(MOF)をサポートします。これは高度に設定可能なサーバであり、プロバイダがクラッシュしても動作は安定しています。また、HTTP、HTTPS、Unixドメインソケット、サービスロケーションプロトコル(SLP)、Javaデータベース接続(JDBC)など、さまざまなトランスポートプロトコルがサポートされるために、簡単にアクセスできます。
37.2 SFCBの設定 #
SFCB (Small Footprint CIM Broker)環境を設定するには、Webベースの企業管理パターンが選択されていることを確認します。また、すでに実行中のサーバにインストールするコンポーネントとしてこれを選択します。次のパッケージがシステムにインストールされていることを確認します。
のインストール時にYaSTの- cim-schema、CIM (Common Information Model)スキーマ
共通情報モデル(CIM)が含まれます。CIMは、ネットワーク/企業環境内の総合的な管理情報を記述するモデルです。CIMは仕様とスキーマで構成されます。仕様は、他の管理モデルとの統合に関する詳細を定義しています。スキーマは、実際のモデルを記述しています。
- python2-pywbem
管理対象オブジェクトをクエリおよび更新するために、WBEMプロトコルを使用してCIM操作呼び出しを行うためのPythonモジュールが含まれます。
- cmpi-provider-register、CIMOM中立プロバイダ登録ユーティリティ
システム上に存在するすべてのCIMOMをCMPIプロバイダパッケージに登録できるユーティリティが含まれます。
- sblim-sfcb、コンパクトなフットプリントのCIMブローカ
コンパクトなフットプリントのCIMブローカが含まれます。これは、CIM Operations over HTTPプロトコルに準拠するCIMサーバです。堅牢でリソース消費が抑制されているために、埋め込み環境およびリソースが制約された環境に特に適しています。SFCBでは、Common Manageability Programming Interface (CMPI)に対して記述されたプロバイダがサポートされます。
- sblim-sfcc
コンパクトなフットプリントのCIMクライアントライブラリのランタイムライブラリが含まれます。
- sblim-wbemcli
WBEMコマンドラインインタフェースが含まれます。これは、特に基本的なシステム管理タスクに適したスタンドアロンコマンドラインWBEMクライアントです。
37.2.1 SFCBの起動、終了、およびステータスの確認 #
CIMサーバのsfcbdデーモンは、Webベースの企業管理ソフトウェアとともにインストールされ、システム起動時にデフォルトで開始されます。次の表で、sfcbdの起動、停止、および確認ステータスを説明します。
タスク |
Linuxコ\'83\'7dンド |
---|---|
Start sfcbd |
コマンドラインで |
sfcbdの停止 |
コマンドラインで |
sfcbdの状態の確認 |
コマンドラインで |
37.2.2 セキュアアクセスの確保 #
SFCBのデフォルトのセットアップは、比較的安全(セキュア)です。ただし、SFCBコンポーネントに対するアクセスが組織で必要とされる安全性を満たしていることを確認します。
37.2.2.1 証明書 #
安全にSSL (Secure Socket Layers)通信を行うには、証明書が必要になります。SFCBがインストールされている場合、自己署名付き証明書が生成されています。
/etc/sfcb/sfcb.cfg
のsslCertificateFilePath: PATH_FILENAME
設定を変更することで、デフォルトの証明書のパスを商用証明書または自己署名付きの証明書のパスに置き換えることができます。ファイルは、PEMフォーマットであることが必要です。
デフォルトでは、SFCBは次の場所にサーバ証明書を想定しています。
/etc/sfcb/server.pem
新しい証明書を生成するには、次のコマンドを実行します。
tux >
sudo
sh /usr/share/sfcb/genSslCert.sh Generating SSL certificates in . Generating a 2048 bit RSA private key ...................................................................+++ .+++ writing new private key to '/var/tmp/sfcb.0Bjt69/key.pem' -----
デフォルトでは、このスクリプトにより現在の作業ディレクトリに証明書client.pem
、file.pem
、およびserver.pem
が生成されます。スクリプトにより/etc/sfcb
ディレクトリに証明書を生成する場合は、コマンドにこのパスを追加する必要があります。これらのファイルがすでに存在する場合、警告メッセージが表示されます。古い証明書は上書きされません。
tux >
sudo
sh /usr/share/sfcb/genSslCert.sh /etc/sfcb Generating SSL certificates in . WARNING: server.pem SSL Certificate file already exists. old file will be kept intact. WARNING: client.pem SSL Certificate trust store already exists. old file will be kept intact.
ファイルシステムから古い証明書を削除し、このコマンドを再実行する必要があります。
SFCBが証明書を使用する方法を変更するには、37.2.2.3項 「認証」を参照してください。
37.2.2.2 ポート #
デフォルトでは、SFCBはセキュアなポート5989を使用するすべての通信を受け入れるように設定されます。ここでは、通信ポートのセットアップと推奨される設定について説明します。
- ポート5989(セキュア)
SFCB通信がHTTPSサービスを介して使用するセキュアなポート。デフォルトの設定です。この設定で、CIMOMとクライアントアプリケーション間のすべての通信は、サーバとワークステーション間でインターネットを通じて送信されるときに暗号化されます。ユーザは、SFCBサーバにアクセスするためにクライアントアプリケーションで認証を受ける必要があります。この設定を記録しておくことをお勧めします。ルータやファイアウォールがクライアントアプリケーションとモニタリングされるノードとの間に存在する場合に、SFCB CIMOMが必要なアプリケーションと通信できるようにするには、このポートを開いておく必要があります。
- ポート5988(非セキュア)
SFCB通信がHTTPSサービスを介して使用する非セキュアなポート。デフォルトでは、この設定は無効にされています。この設定では、CIMOMとクライアントアプリケーション間のすべての通信は、サーバとワークステーション間でインターネットを通じて送信されるときに、だれでも認証なしで開き、レビューできます。この設定は、CIMOMの問題をデバッグするときのみに使用することをお勧めします。問題が解決されたら、セキュアでないポートオプションを無効にしてください。SFCB CIMOMがセキュアでないアクセスを要求する必要なアプリケーションと通信できるようにするには、クライアントアプリケーションとモニタリングされるノードとの間に存在するルータやファイアウォールでこのポートを開いておく必要があります。
デフォルトのポートの割り当てを変更するには、37.2.2.2項 「ポート」を参照してください。
37.2.2.3 認証 #
SFCBでは、HTTP基本認証、およびクライアント証明書に基づく認証がサポートされます(HTTP over SSL接続)。基本HTTP認証は、SFCB環境設定ファイル(デフォルトでは/etc/sfcb/sfcb.cfg
)で、doBasicAuth=true
を指定することにより有効になります。SFCBのSUSE® Linux Enterprise Serverインストールでは、プラグ可能認証モジュール(PAM)アプローチがサポートされます。したがって、ローカルルートユーザは、ローカルルートユーザの資格情報によりSFCB CIMOMに対して認証を行うことができます。
sslClientCertificate
設定プロパティがaccept
またはrequire
に設定されている場合、SFCB HTTPアダプタは、HTTP over SSL (HTTPS)で接続したときにクライアントに証明書を要求します。require
が指定された場合、(sslClientTrustStore
を介して指定されたクライアント信頼ストアに従って)クライアントは有効な証明書を提供する必要がありますクライアントが証明書を提供しない場合、接続はCIMサーバにより拒否されます。
sslClientCertificate =accept
という設定は、明確でないことがあります。基本認証およびクライアント証明書認証が両方許可されている場合に、この設定は非常に役立ちます。クライアントが有効な証明書を提供できれば、HTTPS接続が確立され、基本認証手順は実行されません。この機能で証明書を検証できない場合、HTTP基本認証が代わりに実行されます。
37.3 SFCB CIMOM設定 #
SFCBは、CIMサーバの軽量な実装ですが、高度に設定可能です。複数のオプションによりその動作を制御できます。SFCBサーバは次の3つの方法で制御できます。
適切な環境変数を設定する
コマンドラインオプションを使用する
環境設定ファイルを変更する
37.3.1 環境変数 #
いくつかの環境変数は、SFCBの動作に直接影響します。これらの環境変数の変更を有効にするには、systemctl restart sfcb
でSFCBデーモンを再起動する必要があります。
PATH
sfcbd
デーモンおよびユーティリティへのパスを指定します。LD_LIBRARY_PATH
sfcbランタイムライブラリへのパスを指定します。また、このパスをシステムワイドの動的ローダ設定ファイル
/etc/ld.so.conf
に追加できます。SFCB_PAUSE_PROVIDER
プロバイダ名を指定します。SFCBサーバは、プロバイダが最初にロードされた後に一時停止します。その後、デバッグの目的でプロバイダのプロセスにランタイムデバッガを接続できます。
SFCB_PAUSE_CODEC
SFCBコーデックの名前を指定します(現在、
http
のみサポートしています)。SFCBサーバは、コーデックが最初にロードされた後に一時停止します。その後、プロセスにランタイムデバッガを接続できます。SFCB_TRACE
SFCBのデバッグメッセージレベルを指定します。有効な値は、0(デバッグメッセージなし)、または1(重要なデバッグメッセージ)~4(すべてのデバッグメッセージ)です。デフォルトは1です。
SFCB_TRACE_FILE
有効な値は、0 (デバッグメッセージなし)または1 (主要なデバッグメッセージ)~4 (すべてのデバッグメッセージ)です。この変数を設定すると、指定のファイルにデバッグメッセージが代わりに書き込まれます。
SBLIM_TRACE
SBLIMプロバイダのデバッグメッセージレベルを指定します。有効な値は、0(デバッグメッセージなし)、または1(重要なデバッグメッセージ)~4(すべてのデバッグメッセージ)です。
SBLIM_TRACE_FILE
デフォルトでは、SBLIMプロバイダはトレースメッセージをSTDERRに出力します。この変数を設定すると、指定のファイルにトレースメッセージが代わりに書き込まれます。
37.3.2 コマンドラインオプション #
SFCBデーモンsfcbd
には、特定のランタイム機能をオン/オフするためのコマンドラインオプションがあります。SFCBデーモンの開始時に、これらのオプションを入力します。
-c, --config-file
=FILESFCBデーモンの開始時に、デフォルトで
/etc/sfcb/sfcb.cfg
から設定が読み込まれます。このオプションでは、代替の環境設定ファイルを指定できます。-d, --daemon
バックグラウンドで実行するようにsfcbdとその子プロセスを強制します。
-s, --collect-stats
ランタイム統計情報の収集をオンにします。現在の作業ディレクトリの
sfcbStat
ファイルに、さまざまなsfcbdランタイム統計情報が書き込まれます。デフォルトでは、統計情報は収集されません。-l, --syslog-level
=LOGLEVELシステムログ機能の冗長性レベルを指定します。LOGLEVELは、LOG_INFO、LOG_DEBUG、またはLOG_ERR (デフォルト)のいずれかになります。
-k, --color-trace
=ログレベルプロセスごとに異なる色でトレース出力を印刷して、デバッグを容易にします。
-t, --trace-components
=NUMNUMがトレースするコンポーネントを定義するORビットマスク整数である場合に、コンポーネントレベルのトレースメッセージをアクティブにします。
-t ?
を指定した後すべてのコンポーネントおよび関連する整数ビットマスクが表示されます。tux >
sfcbd -t ? --- Traceable Components: Int Hex --- providerMgr: 1 0x0000001 --- providerDrv: 2 0x0000002 --- cimxmlProc: 4 0x0000004 --- httpDaemon: 8 0x0000008 --- upCalls: 16 0x0000010 --- encCalls: 32 0x0000020 --- ProviderInstMgr: 64 0x0000040 --- providerAssocMgr: 128 0x0000080 --- providers: 256 0x0000100 --- indProvider: 512 0x0000200 --- internalProvider: 1024 0x0000400 --- objectImpl: 2048 0x0000800 --- xmlIn: 4096 0x0001000 --- xmlOut: 8192 0x0002000 --- sockets: 16384 0x0004000 --- memoryMgr: 32768 0x0008000 --- msgQueue: 65536 0x0010000 --- xmlParsing: 131072 0x0020000 --- responseTiming: 262144 0x0040000 --- dbpdaemon: 524288 0x0080000 --- slp: 1048576 0x0100000sfcbdの内部機能を表示し、メッセージを生成しすぎない有用な値は
-t
2019です。
37.3.3 SFCB環境設定ファイル #
SFCBは、起動後に環境設定ファイル/etc/sfcb/sfcb.cfg
からランタイム設定を読み込みます。この動作は、起動時に-c
オプションを使用して上書きできます。
環境設定ファイルには、オプション
: VALUEのペアが1行に1つずつ含まれています。このファイルに変更を加える場合は、使用している環境にネイティブな形式でファイルを保存するどのテキストエディタでも使用できます。
オプションがシャープ記号(#)でコメントアウトされている設定では、デフォルト設定が使用されます。
次のオプションリストは、完全でない可能性があります。完全なリストについては、/etc/sfcb/sfcb.cfg
と/usr/share/doc/packages/sblim-sfcb/README
を参照してください。
37.3.3.1 httpPort #
目的#
CIMクライアントからのHTTP(非セキュア)要求を受信するためにsfcbdがリスンするローカルポート値を指定します。デフォルトは5988
です。
構文#
httpPort:
PORT_NUMBER
37.3.3.2 enableHttp #
目的#
SFCBがHTTPクライアント接続を受け入れるかどうかを指定します。デフォルトはfalse
です。
構文#
enableHttp:
OPTION
オプション |
説明 |
---|---|
true |
HTTP接続を有効にします。 |
false |
HTTP接続を無効にします。 |
37.3.3.3 httpProcs #
目的#
新しい着信HTTP要求を拒否するまでの同時HTTPクライアント接続の最大数を指定します。デフォルトは8
です。
構文#
httpProcs:
MAX_NUMBER_OF_CONNECTIONS
37.3.3.4 httpUserSFCB、httpUser #
目的#
これらのオプションは、HTTPサーバを実行するユーザを管理します。httpUserSFCB
がtrue
の場合、HTTPは、SFCBメインプロセスと同じユーザで実行されます。false
の場合は、httpUser
で指定されたユーザ名が使用されます。この設定は、HTTPとHTTPSの両方のサーバに使用されます。httpUserSFCB
をfalseに設定する場合は、
httpUserを指定する必要があります
。デフォルトは、true
です。
構文#
httpUserSFCB: true
37.3.3.5 httpLocalOnly #
目的#
HTTP要求をローカルホストだけに制限するかどうか指定します。デフォルトはfalse
です。
構文#
httpLocalOnly: false
37.3.3.6 httpsPort #
目的#
sfcbdがCIMクライアントからのHTTPS要求をリスンするローカルポート値を指定します。デフォルトは5989
です。
構文#
httpsPort: port_number
37.3.3.7 enableHttps #
目的#
SFCBがHTTPSクライアント接続を受け入れるかどうかを指定します。デフォルトはtrue
です。
構文#
enableHttps: option
オプション |
説明 |
---|---|
true |
HTTPS接続を有効にします。 |
false |
HTTPS接続を無効にします。 |
37.3.3.8 httpsProcs #
目的#
新しい着信HTTPS要求を拒否するまでの同時HTTPSクライアント接続の最大数を指定します。デフォルトは8
です。
構文#
httpsProcs:
MAX_NUMBER_OF_CONNECTIONS
37.3.3.9 enableInterOp #
目的#
SFCBで表示サポートにinterop名前空間を提供するかどうかを指定します。デフォルトはtrue
です。
構文#
enableInterOp:
OPTION
オプション |
説明 |
---|---|
true |
interop名前空間を有効にします。 |
false |
interop名前空間を無効にします。 |
37.3.3.10 provProcs #
目的#
同時プロバイダプロセスの最大数を指定します。この時点以降、新しい着信要求により新しいプロバイダのロードが必要になった場合は、既存のプロバイダのいずれかが最初に自動的にアンロードされます。デフォルトは32
です。
構文#
provProcs:
MAX_NUMBER_OF_PROCS
37.3.3.11 doBasicAuth #
目的#
要求を受け入れる前に、クライアントユーザIDに基づいて基本認証のオンまたはオフを切り替えます。デフォルト値はtrue
で、基本的なクライアント認証が実行されます。
構文#
doBasicAuth:
OPTION
オプション |
説明 |
---|---|
true |
基本認証を有効にします。 |
false |
基本認証を無効にします。 |
37.3.3.12 basicAuthLib #
目的#
ローカルライブラリ名を指定します。SFCBサーバは、クライアントユーザIDを認証するためにライブラリをロードします。デフォルトはsfcBasicPAMAuthentication
です。
構文#
provProcs:
MAX_NUMBER_OF_PROCS
37.3.3.13 useChunking #
目的#
このオプションは、HTTP/HTTPSの「チャンク」使用のオンまたはオフを切り替えます。オンに切り替えた場合、サーバは大量の応答データを、バッファして1つの「チャンク」ですべてを返信するのではなく、小さなチャンクでクライアントに返信します。デフォルトはtrue
です。
構文#
useChunking:
OPTION
オプション |
説明 |
---|---|
true |
HTTP/HTTPSデータチャンクを有効にします。 |
false |
HTTP/HTTPSデータチャンクを無効にします。 |
37.3.3.14 keepaliveTimeout #
目的#
1つの接続で、2つの要求の間、要求がなされてから接続を閉じるまでSFCB HTTPプロセスが待機する最大時間を秒数で指定します。0
に設定すると、HTTP keep-aliveが無効になります。デフォルトは0
です。
構文#
keepaliveTimeout:
SECS
37.3.3.15 keepaliveMaxRequest #
目的#
1つの接続で連続して受け付ける要求の最大数を指定します。0
に設定すると、HTTP keep-aliveが無効になります。デフォルト値は10
です。
構文#
keepaliveMaxRequest:
NUMBER_OF_CONNECTIONS
37.3.3.16 registrationDir #
目的#
プロバイダの登録データ、ステージング領域、および静的リポジトリを含む登録ディレクトリを指定します。デフォルトは/var/lib/sfcb/registration
です。
構文#
registrationDir:
DIR
37.3.3.17 providerDirs #
目的#
SFCBがプロバイダライブラリを検索するディレクトリのリストをスペースで区切って指定します。デフォルトは/usr/lib64 /usr/lib64 /usr/lib64/cmpi
です。
構文#
providerDirs:
DIR
37.3.3.18 providerSampleInterval #
目的#
プロバイダマネージャが待機中のプロバイダをチェックする間隔を秒で指定します。デフォルトは30
です。
構文#
providerSampleInterval:
SECS
37.3.3.19 providerTimeoutInterval #
目的#
待機中のプロバイダがプロバイダマネージャによりアンロードされるまでの間隔を秒で指定します。デフォルトは60
です。
構文#
providerTimeoutInterval:
SECS
37.3.3.20 providerAutoGroup #
目的#
プロバイダ登録ファイルで他のグループを指定しておらず、このオプションをtrue
に設定されている場合、同じ共有ライブラリのすべてのプロバイダが同じプロセス内で実行されます。
構文#
providerAutoGroup:
OPTION
オプション |
説明 |
---|---|
true |
プロバイダのグループを有効にします。 |
false |
プロバイダのグループを無効にします。 |
37.3.3.21 sslCertificateFilePath #
目的#
サーバ証明書を含むファイルの名前を指定します。ファイルは、PEM (Privacy Enhanced Mail、RFC 1421、およびRFC 1424)フォーマットであることが必要です。このファイルは、enableHttps
がtrue
に設定されている場合にのみ必要です。デフォルトは/etc/sfcb/server.pem
です。
構文#
sslCertificateFilePath:
PATH
37.3.3.22 sslKeyFilePath #
目的#
サーバ証明書の秘密鍵が含まれるファイルの名前を指定します。このファイルはPEMフォーマットであることが必要であり、パスフレーズによって保護できない場合があります。このファイルは、enableHttps
がtrue
に設定されている場合にのみ必要です。デフォルトは/etc/sfcb/file.pem
です。
構文#
sslKeyFilePath:
PATH
37.3.3.23 sslClientTrustStore #
目的#
CAまたはクライアントの自己署名付きの証明書のいずれかを含むファイルの名前を指定します。このファイルはPEMフォーマットであることが必要であり、sslClientCertificate
がaccept
またはrequire
に設定されている場合にのみ必要になります。デフォルトは/etc/sfcb/client.pem
です。
構文#
sslClientTrustStore:
PATH
37.3.3.24 sslClientCertificate #
目的#
SFCBがクライアント証明書に基づく認証を処理する方法を指定します。ignore
に設定した場合、クライアントに証明書は要求されません。accept
に設定した場合、クライアントに証明書が要求されますが、クライアントが証明書を提示しなくとも失敗しません。require
に設定した場合、クライアントが証明書を提示しないときは、クライアント接続が拒否されます。デフォルト値はignore
です。
構文#
sslClientCertificate:
OPTION
オプション |
説明 |
---|---|
ignore |
クライアント証明書の要求を無効にします。 |
accept |
クライアント証明書の要求を無効にします。 証明書が存在しなくとも失敗しません。 |
require |
有効な証明書を持たないクライアント接続を拒否します。 |
37.3.3.25 certificateAuthLib #
目的#
クライアント証明書に基づいてユーザ認証を要求するローカルライブラリの名前を指定します。この設定は、sslClientCertificate
がignore
に設定されていない場合にのみ必要です。デフォルト値はsfcCertificateAuthentication
です。
構文#
certificateAuthLib:
FILE
37.3.3.26 traceLevel #
目的#
SFCBのトレースレベルを指定します。この設定は、環境変数SFCB_TRACE_LEVEL
を設定することにより上書きできます。デフォルト値は0
です。
構文#
traceLevel:
NUM_LEVEL
37.3.3.27 traceMask #
目的#
SFCBのトレースマスクを指定します。この設定は、コマンドラインオプション--trace-components
で上書きできます。デフォルト値は0
です。
構文#
traceMask:
MASK
37.3.3.28 traceFile #
目的#
SFCBのトレースファイルを指定します。この設定は、環境変数SFCB_TRACE_LEVEL
を設定することにより上書きできます。デフォルト値は、stderr
(標準エラー出力)です。
構文#
traceFile:
OUTPUT
37.4 高度なSFCBタスク #
この章では、SFCBの使用方法に関連するより高度なトピックを取り上げます。このトピックを理解するには、Linuxファイルシステムの基礎知識とLinuxコマンドラインの使用経験が必要です。この章には、次のタスクが含まれています。
CMPIプロバイダのインストール
SFCBのテスト
wbemcli
CIMクライアントの使用
37.4.1 CMPIプロバイダのインストール #
CMPIプロバイダをインストールするには、providerDirs
設定オプションにより指定されたいずれかのディレクトリに共有ライブラリがコピーされていることを確認する必要があります。37.3.3.17項 「providerDirs」を参照してください。プロバイダはまた、sfcbstage
コマンドおよびsfcbrepos
コマンドを使用して適切に登録されていることが必要です。
プロバイダパッケージは通常、SFCB用に準備されます。したがって、インストールにより適切な登録が行われます。大半のSBLIMプロバイダは、SFCB用に準備されています。
37.4.1.1 クラスリポジトリ #
クラスリポジトリは、SFCBがCIMクラスに関する情報を保存する場所です。通常これは、名前空間コンポーネントが存在するディレクトリツリーから構成されます。一般的なCIM名前空間はroot/cimv2
またはroot/interop
であり、ファイルシステム上のクラスリポジトリディレクトリパスにそれぞれ変換されます。
/var/lib/sfcb/registration/repository/root/cimv2
および
/var/lib/sfcb/registration/repository/root/interop
各名前空間ディレクトリには、ファイルclassSchemas
が含まれます。ファイルには、その名前空間の下に登録されたすべてのCIMクラスのコンパイル済みバイナリ表現があります。また、CIMスーパクラスに関して必要な情報も含まれます。
さらに各名前空間ディレクトリには、名前空間のすべての修飾子を含むファイル修飾子
が含まれます。sfcbdの再起動時に、クラスプロバイダはディレクトリ/var/lib/sfcb/registration/repository/
およびそのすべてのサブディレクトリをスキャンして、登録済みの名前空間を決定します。次に、classSchemas
ファイルがデコードされ、各名前空間のクラス階層が構築されます。
37.4.1.2 新しいクラスの追加 #
SFCBは、ライブCIMクラス操作を生成できません。クラスをオフラインで追加、変更、または削除し、systemctl restart sfcb
でSFCBサービスを再開して変更内容を登録する必要があります。
SFCBは、プロバイダクラスおよび登録情報を保存するために、「ステージング領域」と呼ばれる場所を使用します。SUSE® Linux Enterprise Serverシステムでは、これは/var/lib/sfcb/stage/
の下にあるディレクトリ構造です。
新しいプロバイダを追加するには、次の操作が必要です。
プロバイダクラス定義ファイルを、ステージング領域ディレクトリの
/mofs
サブディレクトリ(/var/lib/sfcb/stage/mofs
)にコピーします。クラス(複数可)の名前およびプロバイダタイプを含む登録ファイル、および実行可能なライブラリファイルの名前を
/regs
サブディレクトリにコピーします。
ステージングディレクトリには、2つのデフォルト「mof」(クラス定義)ファイル(indication.mof
とinterop.mof
)があります。ルートステージングディレクトリ/var/lib/sfcb/stage/mofs
の下にあるMOFのファイルは、sfcbrepos
コマンドの実行後に各名前空間にコピーされます。interop.mof
は、interop名前空間に対してのみコンパイルされます。
ディレクトリレイアウトは、次の例のようになります。
tux >
ls /var/lib/sfcb/stage
default.reg mofs regs
tux >
ls /var/lib/sfcb/stage/mofs
indication.mof root
tux >
ls /var/lib/sfcb/stage/mofs/root
cimv2 interop suse virt
tux >
ls -1 /var/lib/sfcb/stage/mofs/root/cimv2 | less
Linux_ABIParameter.mof
Linux_BaseIndication.mof
Linux_Base.mof
Linux_DHCPElementConformsToProfile.mof
Linux_DHCPEntity.mof
[..]
OMC_StorageSettingWithHints.mof
OMC_StorageVolumeDevice.mof
OMC_StorageVolume.mof
OMC_StorageVolumeStorageSynchronized.mof
OMC_SystemStorageCapabilities.mof
tux >
ls -1 /var/lib/sfcb/stage/mofs/root/interop
ComputerSystem.mof
ElementConformsToProfile.mof
HostSystem.mof
interop.mof
Linux_DHCPElementConformsToProfile.mof
[..]
OMC_SMIElementSoftwareIdentity.mof
OMC_SMISubProfileRequiresProfile.mof
OMC_SMIVolumeManagementSoftware.mof
ReferencedProfile.mof
RegisteredProfile.mof
tux >
ls -1 /var/lib/sfcb/stage/regs
AllocationCapabilities.reg
Linux_ABIParameter.reg
Linux_BaseIndication.reg
Linux_DHCPGlobal.reg
Linux_DHCPRegisteredProfile.reg
[..]
OMC_Base.sfcb.reg
OMC_CopyServices.sfcb.reg
OMC_PowerManagement.sfcb.reg
OMC_Server.sfcb.reg
RegisteredProfile.reg
tux >
cat /var/lib/sfcb/stage/regs/Linux_DHCPRegisteredProfile.reg
[Linux_DHCPRegisteredProfile]
provider: Linux_DHCPRegisteredProfileProvider
location: cmpiLinux_DHCPRegisteredProfile
type: instance
namespace: root/interop
#
[Linux_DHCPElementConformsToProfile]
provider: Linux_DHCPElementConformsToProfileProvider
location: cmpiLinux_DHCPElementConformsToProfile
type: instance association
namespace: root/cimv2
#
[Linux_DHCPElementConformsToProfile]
provider: Linux_DHCPElementConformsToProfileProvider
location: cmpiLinux_DHCPElementConformsToProfile
type: instance association
namespace: root/interop
SFCBは、各プロバイダについてカスタムプロバイダ登録ファイルを使用します。
SBLIM Webサイト上のすべてのSBLIMプロバイダには、すでに、SFCB用の.regファイルを生成するための登録ファイルが含まれています。
SFCB登録ファイルのフォーマットは次のとおりです。
[<class-name>] provider: <provide-name> location: <library-name> type: [instance] [association] [method] [indication] group: <group-name> unload: never namespace: <namespace-for-class> ...
ここで:
<class-name>
CIMクラス名(必須)
<provider-name>
CMPIプロバイダ名(必須)
<location-name>
プロバイダライブラリ名(必須)
type
プロバイダのタイプ(必須)。これは、
instance
、association
、method
、またはindication
の任意の組み合わせです。<group-name>
複数のプロバイダをグループ化し、単一のプロセスの下で実行することで、さらにランタイムリソースを最小化できます。同じ<group-name>の下で登録されたすべてのプロバイダは、同じプロセスの下で実行します。デフォルトでは、各プロバイダは別個のプロセスとして実行します。
unload
プロバイダのアンロードポリシーを指定します。現在サポートされている唯一のオプションは
never
であり、これはプロバイダが待機時間について監視されず、決してアンロードされないことを指定します。デフォルトでは、待機時間が環境設定ファイルで指定された値を超えたときに各プロバイダがアンロードされます。ネームスペース
このプロバイダが実行できる名前空間のリストです。この設定は必須ですが、大半のプロバイダで
root/cimv2
になります。
すべてのクラス定義およびプロバイダ登録ファイルがステージング領域に保存されたら、コマンドsfcbrepos
-f
でSFCBクラスリポジトリを再構築する必要があります。
このようにしてクラスの追加、変更、または削除を行うことができます。クラスリポジトリを再構築した後、コマンドsystemctl restart sfcb
でSFCBを再起動します。
またSFCBパッケージには、プロバイダクラスmofファイルおよび登録ファイルを、ステージング領域の適切な場所にコピーするユーティリティが含まれています。
sfcbstage
-r
[provider.reg] [class1.mof] [class2.mof] ...
このコマンドを実行した後、さらにクラスリポジトリを再構築し、SFCBサービスを再起動する必要があります。
37.4.2 SFCBのテスト #
SFCBパッケージには、2つのテストスクリプト(wbemcat
とxmltest
)が含まれます。
wbemcat
は、未加工のCIM-XMLデータをHTTPプロトコル経由で、ポート5988上でリスンする指定されたSFCBホスト(デフォルトではlocalhost)に送信します。次に、返された結果を表示します。次のファイルには、標準的なEnumerateClasses要求のCIM-XML表現が含まれます。
<?xml version="1.0" encoding="utf-8"?> <CIM CIMVERSION="2.0" DTDVERSION="2.0"> <MESSAGE ID="4711" PROTOCOLVERSION="1.0"> <SIMPLEREQ> <IMETHODCALL NAME="EnumerateClasses"> <LOCALNAMESPACEPATH> <NAMESPACE NAME="root"/> <NAMESPACE NAME="cimv2"/> </LOCALNAMESPACEPATH> <IPARAMVALUE NAME="ClassName"> <CLASSNAME NAME=""/> </IPARAMVALUE> <IPARAMVALUE NAME="DeepInheritance"> <VALUE>TRUE</VALUE> </IPARAMVALUE> <IPARAMVALUE NAME="LocalOnly"> <VALUE>FALSE</VALUE> </IPARAMVALUE> <IPARAMVALUE NAME="IncludeQualifiers"> <VALUE>FALSE</VALUE> </IPARAMVALUE> <IPARAMVALUE NAME="IncludeClassOrigin"> <VALUE>TRUE</VALUE> </IPARAMVALUE> </IMETHODCALL> </SIMPLEREQ> </MESSAGE> </CIM>
SFCB CIMOMにこの要求を送信すると、登録済みのプロバイダが存在するすべてのサポートクラスのリストが返されます。ファイルをcim_xml_test.xml
として保存した場合を考えます。
tux >
wbemcat cim_xml_test.xml | less
HTTP/1.1 200 OK
Content-Type: application/xml; charset="utf-8"
Content-Length: 337565
Cache-Control: no-cache
CIMOperation: MethodResponse
<?xml version="1.0" encoding="utf-8" ?>
<CIM CIMVERSION="2.0" DTDVERSION="2.0">
<MESSAGE ID="4711" PROTOCOLVERSION="1.0">
<SIMPLERSP>
<IMETHODRESPONSE NAME="EnumerateClasses">
[..]
<CLASS NAME="Linux_DHCPParamsForEntity" SUPERCLASS="CIM_Component">
<PROPERTY.REFERENCE NAME="GroupComponent" REFERENCECLASS="Linux_DHCPEntity">
</PROPERTY.REFERENCE>
<PROPERTY.REFERENCE NAME="PartComponent" REFERENCECLASS="Linux_DHCPParams">
</PROPERTY.REFERENCE>
</CLASS>
</IRETURNVALUE>
</IMETHODRESPONSE>
</SIMPLERSP>
</MESSAGE>
</CIM>
表示されるクラスは、システムにインストールされているプロバイダに応じて異なります。
2番目のスクリプトxmltest
もまた、未加工のCIM-XMLテストファイルをSFCB CIMOMに送信するために使用されます。次に、以前に保存された「良好な」結果ファイルに対して、返された結果を比較します。対応する「良好な」ファイルがまだ存在しない場合は、後から使用できるように作成されます。
tux >
xmltest cim_xml_test.xml Running test cim_xml_test.xml ... OK Saving response as cim_xml_test.OKroot #
xmltest cim_xml_test.xml Running test cim_xml_test.xml ... Passed
37.4.3 コマンドラインCIMクライアント: wbemcli #
SBLIMプロジェクトには、wbemcat
およびxmltest
に加えて、より高度なコマンドラインCIMクライアントであるwbemcli
が含まれます。このクライアントは、SFCBサーバにCIM要求を送信し、返された結果を表示するために使用されます。これはCIMOMライブラリに依存せず、WBEMに準拠するすべての実装で使用できます。
たとえば、SFCBに登録済みのSBLIMプロバイダにより実装されたすべてのクラスを表示する必要がある場合は、「EnumerateClasses」(ec)要求をSFCBに送信します。
tux >
wbemcli -dx ec http://localhost/root/cimv2
To server: <?xml version="1.0" encoding="utf-8" ?>
<CIM CIMVERSION="2.0" DTDVERSION="2.0">
<MESSAGE ID="4711" PROTOCOLVERSION="1.0"><SIMPLEREQ><IMETHODCALL \
NAME="EnumerateClasses"><LOCALNAMESPACEPATH><NAMESPACE NAME="root"> \
</NAMESPACE><NAMESPACE NAME="cimv2"></NAMESPACE> \
</LOCALNAMESPACEPATH>
<IPARAMVALUE NAME="DeepInheritance"><VALUE>TRUE</VALUE> \
</IPARAMVALUE>
<IPARAMVALUE NAME="LocalOnly"><VALUE>FALSE</VALUE></IPARAMVALUE>
<IPARAMVALUE NAME="IncludeQualifiers"><VALUE>FALSE</VALUE> \
</IPARAMVALUE>
<IPARAMVALUE NAME="IncludeClassOrigin"><VALUE>TRUE</VALUE> \
</IPARAMVALUE>
</IMETHODCALL></SIMPLEREQ>
</MESSAGE></CIM>
From server: Content-Type: application/xml; charset="utf-8"
From server: Content-Length: 337565
From server: Cache-Control: no-cache
From server: CIMOperation: MethodResponse
From server: <?xml version="1.0" encoding="utf-8" ?>
<CIM CIMVERSION="2.0" DTDVERSION="2.0">
<MESSAGE ID="4711" PROTOCOLVERSION="1.0">
<SIMPLERSP>
<IMETHODRESPONSE NAME="EnumerateClasses">
<IRETURNVALUE>
<CLASS NAME="CIM_ResourcePool" SUPERCLASS="CIM_LogicalElement">
<PROPERTY NAME="Generation" TYPE="uint64">
</PROPERTY>
<PROPERTY NAME="ElementName" TYPE="string">
</PROPERTY>
<PROPERTY NAME="Description" TYPE="string">
</PROPERTY>
<PROPERTY NAME="Caption" TYPE="string">
</PROPERTY>
<PROPERTY NAME="InstallDate" TYPE="datetime">
</PROPERTY>
[..]
<CLASS NAME="Linux_Ext4FileSystem" SUPERCLASS="CIM_UnixLocalFileSystem">
<PROPERTY NAME="FSReservedCapacity" TYPE="uint64">
</PROPERTY>
<PROPERTY NAME="TotalInodes" TYPE="uint64">
</PROPERTY>
<PROPERTY NAME="FreeInodes" TYPE="uint64">
</PROPERTY>
<PROPERTY NAME="ResizeIncrement" TYPE="uint64">
<VALUE>0</VALUE>
</PROPERTY>
<PROPERTY NAME="IsFixedSize" TYPE="uint16">
<VALUE>0</VALUE>
</PROPERTY>
[..]
-dx
オプションでは、wbemcli
でSFCBに送信された実際のXML、および受信した実際のXMLが表示されます。上記の例では、多数返されるクラスのうちの第1のクラスがCIM_ResourcePool
、第2のクラスがLinux_Ext4FileSystem
です。他の登録済みの全クラスでも、同様のエントリが表示されます。
-dx
オプションを省略した場合、wbemcli
は返却されたデータのコンパクト表現のみを表示します。
tux >
wbemcli ec http://localhost/root/cimv2
localhost:5988/root/cimv2:CIM_ResourcePool Generation=,ElementName=, \
Description=,Caption=,InstallDate=,Name=,OperationalStatus=, \
StatusDescriptions=,Status=,HealthState=,PrimaryStatus=, \
DetailedStatus=,OperatingStatus=,CommunicationStatus=,InstanceID=, \
PoolID=,Primordial=,Capacity=,Reserved=,ResourceType=, \
OtherResourceType=,ResourceSubType=, \AllocationUnits=
localhost:5988/root/cimv2:Linux_Ext4FileSystem FSReservedCapacity=, \
TotalInodes=,FreeInodes=,ResizeIncrement=,IsFixedSize=,NumberOfFiles=, \
OtherPersistenceType=,PersistenceType=,FileSystemType=,ClusterSize=, \
MaxFileNameLength=,CodeSet=,CasePreserved=,CaseSensitive=, \
CompressionMethod=,EncryptionMethod=,ReadOnly=,AvailableSpace=, \
FileSystemSize=,BlockSize=,Root=,Name=,CreationClassName=,CSName=, \
CSCreationClassName=,Generation=,ElementName=,Description=,Caption=, \
InstanceID=,InstallDate=,OperationalStatus=,StatusDescriptions=, \
Status=,HealthState=,PrimaryStatus=,DetailedStatus=,OperatingStatus= \
,CommunicationStatus=,EnabledState=,OtherEnabledState=,RequestedState= \
,EnabledDefault=,TimeOfLastStateChange=,AvailableRequestedStates=, \
TransitioningToState=,PercentageSpaceUse=
[..]
37.5 詳細情報 #
- https://www.dmtf.org
Distributed Management Task Force Webサイト
- https://www.dmtf.org/standards/wbem/
Webベースの企業管理(WBEM) Webサイト
- https://www.dmtf.org/standards/cim/
共通情報モデル(CIM) Webサイト
- http://sblim.sourceforge.net/wiki/index.php/Main_Page
Standards Based Linux Instrumentation (SBLIM) Webサイト
パート V トラブルシューティング #
- 38 ヘルプとドキュメント
SUSE® Linux Enterprise Serverではさまざまな情報源とドキュメントが提供されており、その多くはインストール済みのシステムに統合されています。
- 39 サポート用システム情報の収集
マシンに関連するすべてのシステム情報の概要をすばやく参照できるよう、SUSE Linux Enterprise Serverでは
hostinfo
パッケージが提供されています。このパッケージは、システム管理者が汚染カーネル(サポートされていません)やサードパーティパッケージがマシンにインストールされていないかどうかを確認する場合にも役立ちます。問題がある場合は、
supportconfig
コマンドラインツールまたはYaST モジュールで詳細なシステムレポートを作成できます。どちらも、現在のカーネルのバージョン、ハードウェア、インストールされているパッケージ、パーティションセットアップなどのシステム情報を収集します。結果は、複数のファイルのTARアーカイブになります。サービス要求(SR)を開いた後、そのTARアーカイブをグローバルテクニカルサポートにアップロードできます。これは、レポートされた問題を特定したり、問題解決を支援したりするのに役立ちます。また、既知の問題がないかどうか
supportconfig
の出力を分析することで、問題解決を迅速化できます。このために、SUSE Linux Enterprise Serverでは、Supportconfig Analysis
(SCA)用のアプライアンスとコマンドラインツールの両方が提供されています。- 40 最も頻繁に起こる問題およびその解決方法
この章では、一連の潜在的な問題とその解決法について説明します。ここで状況が正確に記載されていなくても、問題解決のヒントになる類似した状況が見つかる場合があります。
38 ヘルプとドキュメント #
SUSE® Linux Enterprise Serverではさまざまな情報源とドキュメントが提供されており、その多くはインストール済みのシステムに統合されています。
/usr/share/doc
内のドキュメントこの従来のヘルプディレクトリには、システムのさまざまなドキュメントファイルやリリースノートが格納されます。このディレクトリの
packages
サブディレクトリには、インストール済みパッケージの情報も含まれています。詳細については38.1項 「ドキュメントディレクトリ」 を参照してください。- シェルコマンドのマニュアルページと情報ページ
シェルを使用する場合は、コマンドのオプションを記憶しておく必要はありません。シェルは以前からマニュアルページおよび情報ページによって統合ヘルプを提供しています。詳細については38.2項 「マニュアルページ」および38.3項 「情報ページ」を参照してください。
- デスクトップヘルプセンター
GNOMEデスクトップのヘルプセンター([Help (ヘルプ)])では、システムの最も重要なドキュメントリソースに検索可能な形式で一元的にアクセスできます。これらのリソースにはインストール済みのアプリケーションのオンラインヘルプ、マニュアルページ、情報ページ、および製品に付属しているSUSEマニュアルが含まれます。
- 一部のアプリケーション用の別のヘルプパッケージ
YaSTを使って新しくソフトウェアをインストールした場合、通常はそのソフトウェアのドキュメントも自動的にインストールされ、デスクトップのHelp Centerに表示されます。ただし、GIMPなどの一部のアプリケーションは、YaSTとは別個にインストールされる独自のオンラインヘルプパッケージを利用しており、ヘルプセンターには表示されない場合があります。
38.1 ドキュメントディレクトリ #
インストールされたLinuxシステム上のドキュメント検索用の従来のディレクトリは、/usr/share/doc
です。このディレクトリには通常、リリースノート、マニュアルなどに加えて、システムにインストールされたパッケージに関する情報が含まれます。
Linuxの世界では、ソフトウェアのように、多くのマニュアルとその他の文書はパッケージ形式で用意されています。/usr/share/docs
内の情報の種類および内容は、インストールされている(文書)パッケージに応じて異なります。ここに記載されているサブディレクトリが見つからない場合は、対応するパッケージがシステムにインストールされているかどうかを確認し、必要に応じてYaSTに追加してください。
38.1.1 SUSEマニュアル #
これらのガイドブックは、HTMLおよびPDFの各バージョンを複数の言語で提供しています。manual
サブディレクトリには、製品で使用可能な大半のSUSEマニュアルのHTMLバージョンがあります。製品で使用可能なすべての文書の概要については、マニュアルの序文を参照してください。
複数の言語がインストールされている場合、/usr/share/doc/manual
には異なる言語版のマニュアルが含まれる場合があります。SUSEマニュアルのHTMLバージョンは、両デスクトップのヘルプセンターでも利用可能です。インストールメディアでの文書のPDF版およびHTML版の検索場所については、SUSE Linux Enterprise Serverのリリースノートを参照してください。これらの文書は、インストールされたシステムの/usr/share/doc/release-notes/
、またはオンラインの製品固有のWebページ(https://www.suse.com/releasenotes//)で参照できます。
38.1.2 パッケージのマニュアル #
packages
には、システムにインストールされたソフトウェアパッケージに含まれるドキュメントがあります。各パッケージについて、サブディレクトリ/usr/share/doc/packages/PACKAGENAME
が作成されます。このサブディレクトリには、パッケージのREADMEファイルが含まれます。さらにサンプル、環境設定ファイル、または追加スクリプトが含まれることがあります。次のリストに、/usr/share/doc/packages
の下にある一般的なファイルを示します。これらのエントリはいずれも必須ではなく、多くのパッケージがその一部のみを含みます。
AUTHORS
主な開発者のリスト。
BUGS
既知のバグまたは誤動作。また、Bugzilla Webページへのリンクがあり、そこでバグを検索できる場合があります。
CHANGES
,ChangeLog
バージョン間の変更点の概要です。非常に詳細なものなので、通常は、開発者にとって興味あるものです。
COPYING
,LICENSE
ライセンス情報。
FAQ
メーリングリストやニュースグループから集められた質問と答えが含まれています。
INSTALL
システムにこのパッケージをインストールする方法。このファイルに目を通している時点でパッケージがすでにインストールされており、このファイルの内容を無視しても問題はありません。
README
,README.*
ソフトウェアに関する一般的な情報。たとえば、ソフトウェアの目的および使用方法などです。
今後の課題
まだ実装されていないものの、今後実装される予定の機能についての説明です。
MANIFEST
ファイルのリストと、それぞれの簡単な概要です。
NEWS
このバージョンでの新しい点が記されています。
38.2 マニュアルページ #
マニュアルページは、どのLinuxシステムにおいても重要な役割を担っています。マニュアルページでは、コマンドと利用可能なオプションおよびパラメータについての使用法が説明されています。マニュアルページは、man
の後にコマンド名(たとえば「man ls
」)を入力して開くことができます。
マニュアルページは、シェルに直接表示されます。ナビゲートするには、Page ↑およびPage ↓を使用して上下に移動します。HomeキーとEndキーを使用すると、それぞれドキュメントの最初と最後に移動できます。Qキーを押すと、この表示モードが終了します。man
コマンド自体の詳細については、man man
と入力します。マニュアルページは、表38.1「マニュアルページ - カテゴリと説明」(マニュアルページ自身から抽出)に示すように、カテゴリ別にソートされています。
数値 |
説明 |
---|---|
1 |
実行可能プログラムまたはシェルコマンド |
2 |
システムコール(カーネルによって提供される機能) |
3 |
ライブラリコール(プログラムライブラリ内での機能) |
4 |
特別なファイル(通常は |
5 |
ファイル形式と命名規則( |
6 |
ゲーム |
7 |
その他(マクロパッケージおよび規則)、例: man(7)、groff(7) |
8 |
システム管理コマンド(通常は |
9 |
カーネルルーチン(非標準) |
各マニュアルページは、NAME、SYNOPSIS、DESCRIPTION、SEE ALSO、LICENSINGおよびAUTHORといういくつかのパートで構成されています。コマンドのタイプによっては、他のセクションが追加されている場合があります。
38.3 情報ページ #
情報ページは、システム上にあるもう1つの重要な情報ソースです。通常、情報ページの内容はマニュアルページよりも詳細です。これらはコマンドラインオプションよりも詳細な情報で構成され、チュートリアルやリファレンスマニュアル全体が含まれている場合もあります。特定のコマンドの情報ページを表示するには、info
の後にコマンド名(たとえば「info ls
」)を入力します。シェルで直接ビューアを使用してinfoページを参照し、「ノード」と呼ばれるさまざまなセクションを表示できます。Spaceを使用して前に移動し、<—を使用して後ろに移動します。ノード内で、Page ↑およびPage ↓を使用して参照することもできますが、前および後ろのノードにも移動できるのはSpaceおよび<—のみです。Qを押すと、表示モードを終了します。すべてのコマンドに情報ページが付属するわけではありません。逆も同様です。
38.4 リソースのオンライン化 #
オンラインバージョンのSUSEマニュアル(/usr/share/doc
にインストールされます)に加えて、Webで製品固有のマニュアルやドキュメントにアクセスすることもできます。SUSE Linux Enterprise Server用に提供されているすべてのマニュアルの概要については、https://documentation.suse.com/にある製品ごとのマニュアルに関するWebページをご覧してください。
製品ごとの追加情報を検索する場合は、次のWebサイトも参照してください。
- SUSEテクニカルサポート
質問がある場合や、技術的な問題について解決策が必要な場合、https://www.suse.com/support/でSUSEテクニカルサポートを利用できます。
- SUSEフォーラム
SUSE製品に関して議論できるいくつかのフォーラムがあります。リストについては、https://forums.suse.com/を参照してください。
- SUSEブログ
SUSEブログでは、記事、ヒント、質疑応答を提供しています。https://www.suse.com/c/blog/
- GNOMEマニュアル
GNOMEユーザ、管理者、および開発者向けのマニュアル(https://library.gnome.org/)
- Linux Documentation Project
TLDP(Linux Documentation Project)は、Linux関係のマニュアルを作成するボランティアチームによって運営されています(https://www.tldp.orgを参照)。これは、おそらく、Linuxに関する最も総合的なドキュメントリソースです。マニュアルのセットには初心者向けのチュートリアルも含まれますが、主にシステム管理者などの経験者向けの内容になっています。TLDPは、HOWTO(操作方法)、FAQ(よくある質問)、ガイド(ハンドブック)を無償で提供しています。TLDPからのマニュアルの一部は、SUSE Linux Enterprise Server上でも利用できます。
汎用検索エンジンも使用できます。たとえば、CDへの書き込みやLibreOfficeファイルの変換でトラブルがある場合は、検索する語句として「Linux CD-RW help(Linux CD-RWヘルプ)
」または「OpenOffice file conversion problem (OpenOfficeファイルの変換の問題)
」を使用します。
39 サポート用システム情報の収集 #
マシンに関連するすべてのシステム情報の概要をすばやく参照できるよう、SUSE Linux Enterprise Serverではhostinfo
パッケージが提供されています。このパッケージは、システム管理者が汚染カーネル(サポートされていません)やサードパーティパッケージがマシンにインストールされていないかどうかを確認する場合にも役立ちます。
問題がある場合は、supportconfig
コマンドラインツールまたはYaST モジュールで詳細なシステムレポートを作成できます。どちらも、現在のカーネルのバージョン、ハードウェア、インストールされているパッケージ、パーティションセットアップなどのシステム情報を収集します。結果は、複数のファイルのTARアーカイブになります。サービス要求(SR)を開いた後、そのTARアーカイブをグローバルテクニカルサポートにアップロードできます。これは、レポートされた問題を特定したり、問題解決を支援したりするのに役立ちます。
また、既知の問題がないかどうかsupportconfig
の出力を分析することで、問題解決を迅速化できます。このために、SUSE Linux Enterprise Serverでは、Supportconfig Analysis
(SCA)用のアプライアンスとコマンドラインツールの両方が提供されています。
39.1 現在のシステム情報の表示 #
サーバへのログイン時に関連するすべてのシステム情報をすばやく簡単に参照するには、パッケージhostinfo
を使用します。このパッケージをマシンにインストールすると、そのマシンにログインしたすべてのroot
ユーザに対して、コンソールに次の情報が表示されます。
root
としてログインしたときのhostinfo
の出力 #Welcome to SUSE Linux Enterprise Server 15 SP2 Snapshot8 (x86_64) - Kernel \r (\l). Distribution: SUSE Linux Enterprise Server 15 SP2 Current As Of: Wed 25 Mar 2020 12:09:20 PM PDT Hostname: localhost Kernel Version: 5.3.18-8-default Architecture: x86_64 Installed: Thu 19 Mar 2020 11:25:13 AM PDT Status: Not Tainted Last Installed Package: Wed 25 Mar 2020 11:42:24 AM PDT Patches Needed: 0 Security: 0 3rd Party Packages: 219 Network Interfaces eth0: 192.168.2/24 2002:c0a8:20a::/64 Memory Total/Free/Avail: 7.4Gi/6.4Gi/6.8Gi (91% Avail) CPU Load Average: 7 (3%) with 2 CPUs
この出力でカーネルのステータスがtainted
と表示される場合、詳細については、39.6項 「カーネルモジュールのサポート」を参照してください。
39.2 supportconfigによるシステム情報の収集 #
グローバルテクニカルサポートに引き渡すことができる詳細なシステム情報を含むTARアーカイブを作成するには、次のいずれかを使用します。
コマンド
supportconfig
または、YaST
モジュール。
このコマンドラインツールは、デフォルトでインストールされるパッケージsupportutils
によって提供されます。YaST モジュールも、このコマンドラインツールが基になっています。
システムにインストールされているパッケージに応じて、これらのパッケージの一部にSupportconfigプラグインが組み込まれています。Supportconfigを実行すると、すべてのプラグインも同様に実行され、アーカイブ用の1つ以上の結果ファイルが作成されます。これには、チェックされるトピックが特定のプラグインを含むものだけになるという利点があります。Supportconfigプラグインは、ディレクトリ/usr/lib/supportconfig/plugins/
に格納されています。
39.2.1 サービス要求番号の作成 #
Supportconfigアーカイブはいつでも生成できます。ただし、Supportconfigデータをグローバルテクニカルサポートに提出するには、まずサービス要求番号を生成する必要があります。サービス要求番号はアーカイブをサポートにアップロードするために必要です。
サービス要求を作成するには、https://scc.suse.com/support/requestsにアクセスして、画面の指示に従います。サービス要求番号を書き留めます。
SUSEは、システムレポートを機密データとして扱います。プライバシーに関する取り組みの詳細については、https://www.suse.com/company/policies/privacy/を参照してください。
39.2.2 アップロード先 #
サービス要求番号を作成したら、Supportconfigアーカイブをグローバルテクニカルサポートにアップロードできます。手順39.1「YaSTを使用したサポートへの情報の送信」または手順39.2「コマンドラインからのサポートへの情報の送信」を参照してください。次のいずれかのアップロードターゲットを使用します。
北米: FTP ftp://support-ftp.us.suse.com/incoming/、FTPS ftps://support-ftp.us.suse.com/incoming/
EMEA (ヨーロッパ、中東、およびアフリカ): FTP ftp://support-ftp.emea.suse.com/incoming、FTPS ftps://support-ftp.emea.suse.com/incoming
または、サービス要求URLhttps://scc.suse.com/support/requestsを使用してTARアーカイブを手動でサービス要求に添付することもできます。
39.2.3 YaSTでのSupportconfigアーカイブの作成 #
YaSTでシステム情報を収集するには、次の手順に従います。
YaSTを起動して、
モジュールを開きます。次のウィンドウで、ラジオボタンリストからSupportconfigオプションを1つ選択します。デフォルトでは、
があらかじめ選択されています。最初にレポート機能をテストしたい場合は、 を使用します。その他のオプションに関する詳細については、supportconfig
のマニュアルページを参照してください。連絡先情報を入力します。この情報は
basic-environment.txt
ファイルに保存され、作成されるアーカイブに組み込まれます。アーカイブをグローバルテクニカルサポートに送信する場合は、必須の39.2.2項 「アップロード先」を参照してください。
に入力します。YaSTによって自動的にアップロードサーバが提案されます。サーバを変更する場合、利用可能なアップロードサーバの詳細については、アーカイブを後で送信するには、
を空のままにします。プロセスが完了したら、
をクリックします。収集されたデータを確認するため、
から目的のファイルを選択して、そのコンテンツをYaSTで表示します。サポートへの送信前にTARアーカイブからファイルを削除するには、 を使用します。 をクリックします。TARアーカイブを保存します。YaSTモジュールを
root
ユーザとして起動した場合、アーカイブを/var/log
に保存するよう求められます(そうでない場合はホームディレクトリ)。ファイル名の形式は、scc_HOST_DATE_TIME.tbz
です。アーカイブをサポートに直接アップロードする場合は、ステップ 5でYaSTによって提案されたものです。アップロード先を変更するには、39.2.2項 「アップロード先」で使用可能なアップロードサーバを確認します。
が有効になっていることを確認します。ここに表示される は、アップロードをスキップするには、
を無効にします。変更内容を確認し、YaSTモジュールを閉じます。
39.2.4 コマンドラインからのsupportconfigアーカイブの作成 #
次の手順は、Supportconfigアーカイブをサポートに直接送信せずにアーカイブを作成する方法を示しています。アーカイブをアップロードするには、特定のオプションを指定してコマンドを実行する必要があります。手順39.2「コマンドラインからのサポートへの情報の送信」を参照してください。
シェルを開き
root
になります。supportconfig
を実行します。通常は、このツールをオプションなしで実行するだけで十分です。よく使用される一部のオプションを、次のリストに示します。-E MAIL
,-N NAME
,-O COMPANY
,-P PHONE
次の連絡先データを設定します: 。電子メールアドレス(
-E
)、会社名(-O
)、名前(-N
)、電話番号(-P
)。-i KEYWORDS
,-F
チェックする機能を制限します。プレースホルダKEYWORDSは、大文字と小文字を区別したキーワードのカンマ区切りのリストです。
supportconfig -F
ですべてのキーワードのリストを取得します。-r SRNUMBER
生成されたTARアーカイブをアップロードする際のサービス要求番号を定義します。
ツールが操作を完了するまで待機します。
デフォルトのアーカイブ場所は
/var/log
で、ファイル名の形式はscc_HOST_DATE_TIME.tbz
です。
39.2.5 supportconfig
の出力の理解 #
supportconfig
をYaSTを介して実行するか直接実行するかにかかわらず、このスクリプトは実行した内容の概要を示します。
Support Utilities - Supportconfig Script Version: 3.0-98 Script Date: 2017 06 01 [...] Gathering system information Data Directory: /var/log/scc_d251_180201_1525 1 Basic Server Health Check... Done 2 RPM Database... Done 2 Basic Environment... Done 2 System Modules... Done 2 [...] File System List... Skipped 3 [...] Command History... Excluded 4 [...] Supportconfig Plugins: 1 5 Plugin: pstree... Done [...] Creating Tar Ball ==[ DONE ]=================================================================== Log file tar ball: /var/log/scc_d251_180201_1525.txz 6 Log file size: 732K Log file md5sum: bf23e0e15e9382c49f92cbce46000d8b =============================================================================
結果を格納する一時データディレクトリ。このディレクトリはtarファイルとしてアーカイブされています。6を参照してください。 | |
この機能は(デフォルトで、または手動で選択されて)有効化され、正常に実行されました。結果はファイルに保存されます(表39.1「TARアーカイブの機能とファイル名の比較」参照)。 | |
1つ以上のRPMパッケージの一部のファイルが変更されたため、この機能はスキップされました。 | |
この機能は | |
スクリプトは1つのプラグインを見つけました。プラグイン | |
アーカイブのtarファイル名。デフォルトでは |
39.2.6 supportconfigの一般的なオプション #
supportconfig
ユーティリティは、通常、オプションなしで呼び出されます。supportconfig
-h
で、すべてのオプションを一覧表示するか、マニュアルページを参照してください。よくある使用事例については、次のリストで簡単に説明します。
- 収集する情報のサイズを削減する
最小オプション(
-m
)を使用します。tux >
sudo
supportconfig -m- 情報を特定のトピックに限定する
特定の領域または機能セットにのみ関係する問題をすでに特定している場合は、
supportconfig
の次回実行時に収集する情報を特定の領域に限定する必要があります。たとえば、LVMに関する問題を検出し、LVM設定に対して行った最近の変更をテストしたい場合などです。この場合、LVMのみに関する最低限のSupportconfig情報を収集することが理にかなっています。tux >
sudo
supportconfig -i LVM追加のキーワードはカンマで区切ることができます。たとえば、追加のディスクテストの場合、次のようになります。
tux >
sudo
supportconfig -i LVM,DISK収集する情報を特定の領域に限定する場合に使用できる機能のキーワードを網羅したリストについては、次のコマンドを実行します。
tux >
sudo
supportconfig -F- 追加の連絡先情報を出力に含める
tux >
sudo
supportconfig -E tux@example.org -N "Tux Penguin" -O "Penguin Inc." ...(すべてを1行に記述)
- ローテーション済みログファイルの収集
tux >
sudo
supportconfig -lこれは、大規模なログを行う環境や、再起動後のsyslogによるログファイルのローテーション時にカーネルクラッシュが発生した場合に特に有効です。
39.2.7 アーカイブコンテンツの概要 #
TARアーカイブには、各種機能のすべての結果が含まれています。選択した内容(すべてまたは小さなセットのみ)に応じて、アーカイブに含まれるファイルの数は変わります。機能のセットは、-i
オプションによって制限できます(39.2.6項 「supportconfigの一般的なオプション」を参照)。
アーカイブの内容を一覧表示するには、次のtar
コマンドを使用します。
root #
tar
xf /var/log/scc_earth_180131_1545.tbz
TARアーカイブ内には、次のファイル名のファイルが常にあります。
basic-environment.txt
このスクリプトが実行された日付と、ディストリビューションのバージョン、ハイパーバイザ情報などのシステム情報が記載されています。
basic-health-check.txt
アップタイム、仮想メモリ統計、空きメモリとハードディスク、ゾンビプロセスのチェックなどの基本的なヘルスチェックが記載されています。
hardware.txt
CPUアーキテクチャに関する情報、接続されているすべてのハードウェアのリスト、割り込み、I/Oポート、カーネルブートメッセージなどの基本的なハードウェアチェックが記載されています。
messages.txt
システムジャーナルからのログメッセージが記載されています。
rpm.txt
インストールされているすべてのRPMパッケージのリスト、名前、発信元、およびバージョンが記載されています。
summary.xml
ディストリビューション、バージョン、製品固有のフラグメントなどのXML形式の情報が記載されています。
supportconfig.txt
supportconfig
スクリプト自体に関する情報が記載されています。y2log.txt
特定のパッケージ、設定ファイル、ログファイルなどのYaST固有の情報が記載されています。
表39.1「TARアーカイブの機能とファイル名の比較」には、利用可能なすべての機能とそのファイル名が一覧表示されています。プラグインと同様に、追加のサービスパックでリストを拡張することができます。
機能 | ファイル名 |
---|---|
APPARMOR | security-apparmor.txt |
AUDIT | security-audit.txt |
AUTOFS | fs-autofs.txt |
BOOT | boot.txt |
BTRFS | fs-btrfs.txt |
DAEMONS | systemd.txt |
CIMOM | cimom.txt |
CRASH | crash.txt |
CRON | cron.txt |
DHCP | dhcp.txt |
DISK | fs-diskio.txt |
DNS | dns.txt |
DOCKER | docker.txt |
DRBD | drbd.txt |
ENV | env.txt |
ETC | etctxt |
HA | ha.txt |
HAPROXY | haproxy.txt |
HISTORY | shell_history.txt |
IB | ib.txt |
IMAN | novell-iman.txt |
ISCSI | fs-iscsi.txt |
LDAP | ldap.txt |
LIVEPATCH | kernel-livepatch.txt |
LVM | lvm.txt |
MEM | memory.txt |
MOD | modules.txt |
MPIO | mpio.txt |
NET | network-*.txt |
NFS | nfs.txt |
NTP | ntp.txt |
NVME | nvme.txt |
OCFS2 | ocfs2.txt |
OFILES | open-files.txt |
print.txt | |
PROC | proc.txt |
SAR | sar.txt |
SLERT | slert.txt |
SLP | slp.txt |
SMT | smt.txt |
SMART | fs-smartmon.txt |
SMB | samba.txt |
SRAID | fs-softraid.txt |
SSH | ssh.txt |
SSSD | sssd.txt |
SYSCONFIG | sysconfig.txt |
SYSFS | sysfs.txt |
TRANSACTIONAL | transactional-update.txt |
TUNED | tuned.txt |
UDEV | udev.txt |
UFILES | fs-files-additional.txt |
UP | updates.txt |
WEB | web.txt |
X | x.txt |
39.3 グローバルテクニカルサポートへの情報の送信 #
システム情報をグローバルテクニカルサポートへ送信するには、YaSTsupportconfig
コマンドラインユーティリティを使用します。サーバに問題がありサポートの支援が必要な場合、まずサービス要求を開く必要があります。詳細については、39.2.1項 「サービス要求番号の作成」を参照してください。
次の例では、実際のサービス要求番号のプレースホルダとして12345678901を使用しています。12345678901は、39.2.1項 「サービス要求番号の作成」で作成したサービス要求番号に置き換えてください。
次の手順は、Supportconfigアーカイブを作成済みであるものの、まだアップロードしていないことを想定しています。39.2.3項 「YaSTでのSupportconfigアーカイブの作成」のステップ 4で説明されているように、アーカイブに連絡先情報が含まれていることを確認してください。Supportconfigアーカイブの生成と送信を一度に行う方法については、39.2.3項 「YaSTでのSupportconfigアーカイブの作成」を参照してください。
YaSTを起動して、
モジュールを開きます。既存のSupportconfigアーカイブのパスを
に指定するか、 をクリックしてアーカイブを参照します。YaSTによって自動的にアップロードサーバが提案されます。サーバを変更する場合、利用可能なアップロードサーバの詳細については、39.2.2項 「アップロード先」を参照してください。
次の手順は、Supportconfigアーカイブを作成済みであるものの、まだアップロードしていないことを想定しています。Supportconfigアーカイブの生成と送信を一度に行う方法については、39.2.3項 「YaSTでのSupportconfigアーカイブの作成」を参照してください。
インターネット接続のあるサーバの場合
デフォルトのアップロードターゲットを使用するには、次を実行します。
tux >
sudo
supportconfig -ur 12345678901安全なアップロードターゲットには、次を使用します。
tux >
sudo
supportconfig -ar 12345678901
インターネット接続のないサーバの場合
次を実行します。
tux >
sudo
supportconfig -r 12345678901/var/log/scc_SR12345678901*tbz
アーカイブをいずれかのFTPサーバに手動でアップロードします。使用するサーバは世界のどの地域にいるかに応じて異なります。概要については、39.2.2項 「アップロード先」を参照してください。
FTPサーバの着信ディレクトリにTARアーカイブが届くと、お客様のサービス要求に自動的に添付されます。
39.4 システム情報の分析 #
supportconfig
で作成したシステムレポートで既知の問題がないかどうかを分析すると、問題の早期解決に役立ちます。このために、SUSE Linux Enterprise Serverでは、Supportconfig Analysis
(SCA)用のアプライアンスとコマンドラインツールの両方が提供されています。SCAアプライアンスは非対話型のサーバサイドツールです。SCAツール(パッケージsca-server-reportによって提供されるscatool
)は、クライアント側で実行され、コマンドラインから実行されます。どちらのツールも、関係するサーバからのSupportconfigアーカイブを分析します。サーバでの初回の分析は、SCAアプライアンス、またはscatool
が実行されているワークステーションで行われます。分析サイクルは運用サーバ上では実行されません。
アプライアンスとコマンドラインツールのどちらにも、関連する製品のSupportconfig出力を分析できるようにする製品固有のパターンが追加で必要になります。各パターンは、特定の既知の問題がないかどうかSupportconfigアーカイブを解析して評価するスクリプトです。パターンはRPMパッケージとして提供されます。
独自のパターンを開発することもできます。これについては、39.4.3項 「カスタム分析パターンの開発」で簡単に説明されています。
39.4.1 SCAコマンドラインツール #
SCAコマンドラインツールでは、supportconfig
と、ローカルマシンにインストールされている特定の製品用の分析パターンの両方を使用してローカルマシンを分析できます。分析結果を示すHTMLレポートが作成されます。例については、図39.1「SCAツールによって生成されるHTMLレポート」を参照してください。
scatool
コマンドはsca-server-reportパッケージで提供されます。デフォルトではインストールされません。さらに、sca-patterns-baseパッケージ、およびscatool
コマンドを実行するマシンにインストールされている製品に一致する製品固有のsca-patterns-*パッケージも必要です。
scatool
コマンドは、root
ユーザとして実行するか、sudo
を使用して実行します。SCAツールを呼び出すときに、既存のsupportconfig
TARアーカイブを分析するか、新しいアーカイブの生成と分析を同時に行います。このツールには、タブ補完機能を備えた対話型コンソールも用意されています。外部マシン上でsupportconfig
を実行し、ローカルマシン上でその後の分析を実行することが可能です。
次に、コマンドの例をいくつか示します。
sudo scatool
-s
supportconfig
を呼び出し、ローカルマシン上に新しいSupportconfigアーカイブを生成します。インストール済み製品に一致するSCA分析パターンを適用して、既知の問題がないかどうかアーカイブを分析します。分析結果から生成されたHTMLレポートのパスが表示されます。レポートは通常、Supportconfigアーカイブのあるディレクトリと同じディレクトリに書き込まれます。sudo scatool
-s
-o
/opt/sca/reports/sudo scatool
-s
と同じですが、HTMLレポートは-o
で指定したパスに書き込まれる点が異なります。sudo scatool
-a
PATH_TO_TARBALL_OR_DIR指定したSupportconfigアーカイブファイル(またはSupportconfigアーカイブの展開先の指定ディレクトリ)を分析します。生成されたHTMLレポートは、Supportconfigアーカイブまたはディレクトリと同じ場所に保存されます。
sudo scatool
-a
SLES_SERVER.COMPANY.COM外部サーバSLES_SERVER.COMPANY.COMとのSSH接続を確立し、そのサーバ上で
supportconfig
を実行します。その後、Supportconfigアーカイブをローカルマシンにコピーし、そこで分析を行います。生成されたHTMLレポートは、デフォルトの/var/log
ディレクトリに保存されます(SLES_SERVER.COMPANY.COMにはSupportconfigアーカイブのみが作成されます)。sudo scatool
-c
scatool
の対話型コンソールを起動します。利用可能なコマンドを参照するには、<Tab>を2回押します。
他のオプションおよび詳細については、sudo scatool -h
を実行するか、scatool
のマニュアルページを参照してください。
39.4.2 SCAアプライアンス #
Supportconfigアーカイブの分析にSCAアプライアンスを使用する場合は、専用のサーバ(または仮想マシン)をSCAアプライアンスサーバとして設定します。このSCAアプライアンスサーバを使用して、エンタープライズ内にある、SUSE Linux Enterprise ServerまたはSUSE Linux Enterprise Desktopが稼働するすべてのマシンからのSupportconfigアーカイブを分析できます。Supportconfigアーカイブをアプライアンスサーバにアップロードするだけで分析を行うことができます。対話操作は必要ありません。MariaDBデータベースでは、SCAアプライアンスは、解析済みのSupportconfigアーカイブをすべて追跡します。アプライアンスのWebインタフェースからSCAレポートを直接参照できます。アプライアンスから管理者ユーザに電子メールでHTMLレポートを送信することもできます。詳細については、39.4.2.5.4項 「電子メールでのSCAレポートの送信」を参照してください。
39.4.2.1 インストールのクイックスタート #
コマンドラインから短時間でSCAアプライアンスをインストールしてセットアップするには、この手順に従います。この手順は上級者向けで、ベアインストールとセットアップコマンドに焦点を当てています。詳しい説明については、39.4.2.2項 「前提条件」~39.4.2.3項 「インストールと基本セットアップ」を参照してください。
WebおよびLAMPパターン
Webおよびスクリプティングモジュール(このモジュールを選択できるようにするにはマシンを登録する必要があります)
root
特権が必要
次のプロシージャのコマンドはすべてroot
として実行される必要があります。
アプライアンスをセットアップして稼働させた後は、手動での対話操作は必要ありません。したがって、cronジョブを使用してSupportconfigアーカイブを作成およびアップロードするには、この方法でアプライアンスをセットアップするのが理想的です。
アプライアンスをインストールするマシンで、コンソールにログインして、次のコマンドを実行します(推奨パッケージを受け入れてください)。
tux >
sudo
zypper install sca-appliance-* sca-patterns-* \ vsftpd yast2 yast2-ftp-servertux >
sudo
systemctl enable apache2tux >
sudo
systemctl start apache2tux >
sudo
systemctl enable vsftpdtux >
sudo
systemctl start vsftpdtux >
sudo
yast ftp-serverYaST FTPサーバで、
› › › › の順に選択し、 を作成します。次のコマンドを実行します。
tux >
sudo
systemctl enable mysqltux >
sudo
systemctl start mysqltux >
sudo
mysql_secure_installationtux >
sudo
setup-sca -fこのmysql_secure_installationにより、MariaDBの
root
パスワードが作成されます。
この方法でアプライアンスをセットアップするには、SSHパスワードを入力する際に手動での対話操作が必要になります。
アプライアンスをインストールするマシンでコンソールにログインします。
次のコマンドを実行します。
tux >
sudo
zypper install sca-appliance-* sca-patterns-*tux >
sudo
systemctl enable apache2tux >
sudo
systemctl start apache2tux >
sudo
sudo systemctl enable mysqltux >
sudo
systemctl start mysqltux >
sudo
mysql_secure_installationtux >
sudo
setup-sca
39.4.2.2 前提条件 #
SCAアプライアンスサーバを実行するには、次の前提条件が必要です。
すべての
sca-appliance-*
パッケージ。sca-patterns-base
パッケージ。さらに、アプライアンスで分析するSupportconfigアーカイブのタイプに合った、製品固有のsca-patterns-*
。Apache
PHP
MariaDB
匿名FTPサーバ(オプション)
39.4.2.3 インストールと基本セットアップ #
39.4.2.2項 「前提条件」に記載されているように、SCAアプライアンスには他のパッケージに対する依存関係がいくつかあります。そのため、SCAアプライアンスサーバをインストールしてセットアップする前に、次の手順で準備を行う必要があります。
ApacheおよびMariaDBに対して、
Web
およびLAMP
インストールパターンをインストールします。Apache、MariaDB、および匿名FTPサーバ(オプション)をセットアップします。詳細については、第34章 「Apache HTTPサーバ」と第35章 「YaSTを使用したFTPサーバの設定」を参照してください。
ApacheおよびMariaDBをブート時に起動するように設定します。
tux >
sudo
systemctl enable apache2 mysql両方のサービスを開始します。
tux >
sudo
systemctl start apache2 mysql
これで、手順39.5「SCAアプライアンスのインストールと設定」の説明に従ってSCAアプライアンスをインストールしてセットアップできます。
パッケージをインストールしたら、setup-sca
スクリプトを使用して、SCAアプライアンスが使用するMariaDBの管理およびレポートデータベースの基本設定を行います。
このスクリプトを使用して、マシンからSCAアプライアンスにSupportconfigアーカイブをアップロードするための次のオプションを設定できます。
scp
匿名FTPサーバ
アプライアンスとSCA基本パターンライブラリをインストールします。
tux >
sudo
zypper install sca-appliance-* sca-patterns-baseさらに、分析するSupportconfigアーカイブのタイプに合ったパターンパッケージをインストールします。たとえば、現在の環境にSUSE Linux Enterprise Server 12のサーバとSUSE Linux Enterprise Server 15のサーバがある場合、
sca-patterns-sle12
パッケージとsca-patterns-sle15
パッケージの両方をインストールします。利用可能なすべてのパターンをインストールする
tux >
sudo
zypper install sca-patterns-*SCAアプライアンスの基本セットアップには、
setup-sca
スクリプトを使用します。スクリプトの呼び出し方法は、SupportconfigアーカイブをどのようにSCAアプライアンスサーバにアップロードするかによって異なります。/srv/ftp/upload
ディレクトリを使用する匿名FTPサーバを設定済みの場合は、-f
オプションを指定してセットアップスクリプトを実行します。画面の指示に従います。tux >
sudo
setup-sca -f注記: 別のディレクトリを使用するFTPサーバFTPサーバで
/srv/ftp/upload
以外のディレクトリを使用する場合は、まず、正しいディレクトリを指すように環境設定ファイル/etc/sca/sdagent.conf
および/etc/sca/sdbroker.conf
を調整します。scp
を使用してSupportconfigファイルをSCAアプライアンスサーバの/tmp
ディレクトリにアップロードする場合は、パラメータを指定せずにセットアップスクリプトを呼び出します。画面の指示に従います。tux >
sudo
setup-sca
セットアップスクリプトは要件チェックをいくつか実行し、必要なコンポーネントを設定します。2つのパスワードを入力するようプロンプトが表示されます。1つは、セットアップ済みのMariaDBのMySQL
root
パスワードで、もう1つは、SCAアプライアンスのWebインタフェースにログインするために使用するWebユーザのパスワードです。既存のMariaDBの
root
パスワードを入力します。これにより、SCAアプライアンスがMariaDBに接続できるようになります。Webユーザのパスワードを定義します。パスワードは
/srv/www/htdocs/sca/web-config.php
に書き込まれ、ユーザscdiag
のパスワードとして設定されます。ユーザ名とパスワードは後で随時変更できます。39.4.2.5.1項 「Webインタフェースのパスワード」を参照してください。
インストールとセットアップが正常に完了したら、すぐにSCAアプライアンスを使用できます。39.4.2.4項 「SCAアプライアンスの使用」を参照してください。ただし、Webインタフェースのパスワードの変更、SCAパターンのアップデートのソースの変更、アーカイブモードの有効化、電子メール通知の設定など、一部のオプションを変更する必要があります。詳細については、39.4.2.5項 「SCAアプライアンスのカスタマイズ」を参照してください。
SCAアプライアンスサーバのレポートには、セキュリティ関連の情報が含まれているため、SCAアプライアンスサーバ上のデータが不正なアクセスから確実に保護されるようにしてください。
39.4.2.4 SCAアプライアンスの使用 #
既存のSupportconfigアーカイブをSCAアプライアンスに手動でアップロードすることも、1つのステップで新しいSupportconfigアーカイブを作成してSCAアプライアンスにアップロードすることもできます。アップロードはFTPまたはSCP経由で行うことができます。どちらの場合も、SCAアプライアンスに接続できるURLが分かっている必要があります。FTP経由でのアップロードの場合、FTPサーバをSCAアプライアンス用に設定する必要があります。手順39.5「SCAアプライアンスのインストールと設定」を参照してください。
39.4.2.4.1 SCAアプライアンスへのSupportconfigアーカイブのアップロード #
Supportconfigアーカイブを作成して(匿名) FTP経由でアップロードするには、次の手順に従います。
tux >
sudo
supportconfig -U “ftp://SCA-APPLIANCE.COMPANY.COM/upload”Supportconfigアーカイブを作成してSCP経由でアップロードするには、次の手順に従います。
tux >
sudo
supportconfig -U “scp://SCA-APPLIANCE.COMPANY.COM/tmp”SCAアプライアンスが動作しているサーバの
root
ユーザのパスワードを入力するようプロンプトが表示されます。1つまたは複数のアーカイブを手動でアップロードする場合は、既存のアーカイブファイル(通常は
/var/log/scc_*.tbz
にあります)をSCAアプライアンスにコピーします。アップロード先には、アプライアンスサーバの/tmp
ディレクトリまたは/srv/ftp/upload
ディレクトリ(FTPがSCAアプライアンスサーバ用に設定されている場合)を使用します。
39.4.2.4.2 SCAレポートの表示 #
SCAレポートは、ブラウザがインストールされていて、SCAアプライアンスのレポートインデックスページにアクセス可能な任意のマシンから表示できます。
Webブラウザを起動し、JavaScriptとCookieが有効なことを確認します。
URLとして、SCAアプライアンスのレポートインデックスページを入力します。
https://sca-appliance.company.com/sca
不確かな場合は、システム管理者に問い合わせてください。
ログインするためのユーザ名とパスワードを入力するようプロンプトが表示されます。
図 39.2: SCAアプライアンスによって生成されるHTMLレポート #ログイン後、参照するレポートの日付をクリックします。
最初に
カテゴリをクリックして展開します。SCAによって特定された問題に直接関係する結果については、SUSE Knowledgebase (https://www.suse.com/support/kb/)を確認してください。問題解決に取り組みます。
問題の再発防止のために事前に対処できる結果がないかどうかを確認します。
39.4.2.5 SCAアプライアンスのカスタマイズ #
次の項では、Webインタフェースのパスワードを変更する方法、SCAパターンアップデートのソースを変更する方法、アーカイブモードを有効にする方法、および電子メール通知を設定する方法について説明します。
39.4.2.5.1 Webインタフェースのパスワード #
SCAアプライアンスのWebインタフェースにログインするには、ユーザ名とパスワードが必要です。デフォルトのユーザ名はscdiag
で、デフォルトのパスワードはlinux
です(特に指定されていない場合。手順39.5「SCAアプライアンスのインストールと設定」を参照してください)。パスワードを保護するため、デフォルトのパスワードはできる限り速やかに変更してください。ユーザ名を変更することもできます。
SCAアプライアンスサーバのシステムコンソールで
root
ユーザとしてログインします。エディタで
/srv/www/htdocs/sca/web-config.php
を開きます。必要に応じて、
$username
および$password
の値を変更します。ファイルを保存して終了します。
39.4.2.5.2 SCAパターンのアップデート #
デフォルトでは、すべてのsca-patterns-*
パッケージはroot
cronジョブによって定期的にアップデートされます。このジョブは夜間にsdagent-patterns
スクリプトを実行し、このスクリプトがzypper update sca-patterns-*
を実行します。定期的なシステムアップデートにより、SCAアプライアンスおよびパターンのすべてのパッケージがアップデートされます。SCAアプライアンスとパターンを手動でアップデートするには、以下を実行します。
tux >
sudo
zypper update sca-*
デフォルトでは、アップデートはSUSE Linux Enterprise 15 SP3のアップデートリポジトリからインストールされます。必要に応じて、アップデートのソースをRMTサーバに変更できます。sdagent-patterns
は、zypper update sca-patterns-*
を実行する際に、現在設定されているアップデートチャネルからアップデートを取得します。このチャネルがRMTサーバにある場合、パッケージはそこから取得されます。
SCAアプライアンスサーバのシステムコンソールで
root
ユーザとしてログインします。エディタで
/etc/sca/sdagent-patterns.conf
を開きます。次のエントリを変更します。
UPDATE_FROM_PATTERN_REPO=1
次のように変更してください。
UPDATE_FROM_PATTERN_REPO=0
ファイルを保存して終了します。変更を適用するためにマシンを再起動する必要はありません。
39.4.2.5.3 アーカイブモード #
Supportconfigアーカイブの分析が終了し、その結果がMariaDBデータベースに保存されると、アーカイブはすべてSCAアプライアンスから削除されます。ただし、トラブルシューティングのために、マシンからのSupportconfigアーカイブのコピーを保持しておくと便利です。デフォルトでは、アーカイブモードは無効になっています。
SCAアプライアンスサーバのシステムコンソールで
root
ユーザとしてログインします。エディタで
/etc/sca/sdagent.conf
を開きます。次のエントリを変更します。
ARCHIVE_MODE=0
次のように変更してください。
ARCHIVE_MODE=1
ファイルを保存して終了します。変更を適用するためにマシンを再起動する必要はありません。
アーカイブモードを有効にすると、SCAアプライアンスはSupportconfigファイルを削除せずに、/var/log/archives/saved
ディレクトリに保存します。
39.4.2.5.4 電子メールでのSCAレポートの送信 #
分析された各SupportconfigのレポートHTMLファイルを、SCAアプライアンスから電子メールで送信できます。デフォルトでは、この機能は無効になっています。有効にすると、レポートの送信先となる電子メールアドレスのリストを定義できます。レポートの送信をトリガするステータスメッセージのレベル(STATUS_NOTIFY_LEVEL
)を定義します。
STATUS_NOTIFY_LEVEL
に指定可能な値 #- $STATUS_OFF
HTMLレポートの送信を無効にします。
- $STATUS_CRITICAL
CRITICALが含まれるSCAレポートのみを送信します。
- $STATUS_WARNING
WARNINGまたはCRITICALが含まれるSCAレポートのみを送信します。
- $STATUS_RECOMMEND
RECOMMEND、WARNING、またはCRITICALが含まれるSCAレポートのみを送信します。
- $STATUS_SUCCESS
SUCCESS、RECOMMEND、WARNING、またはCRITICALが含まれるSCAレポートを送信します。
SCAアプライアンスサーバのシステムコンソールで
root
ユーザとしてログインします。エディタで
/etc/sca/sdagent.conf
を開きます。STATUS_NOTIFY_LEVEL
というエントリを探します。デフォルトでは、これは$STATUS_OFF
に設定されています(電子メール通知は無効です)。電子メール通知を有効にするには、
$STATUS_OFF
を、電子メールレポートを要求するステータスメッセージのレベルに変更します。次に例を示します。STATUS_NOTIFY_LEVEL=$STATUS_SUCCESS
詳細については、
STATUS_NOTIFY_LEVEL
に指定可能な値を参照してください。レポートの送信先の受信者リストを定義する
EMAIL_REPORT='root'
というエントリを探します。root
を、SCAレポートの送信先電子メールアドレスのリストに置き換えます。複数の電子メールアドレスはそれぞれスペースで区切る必要があります。例:EMAIL_REPORT='tux@my.company.com wilber@your.company.com'
ファイルを保存して終了します。変更を適用するためにマシンを再起動する必要はありません。今後、すべてのSCAレポートは指定したアドレスに電子メールで送信されます。
39.4.2.6 データベースのバックアップと復元 #
SCAレポートが保存されているMariaDBデータベースをバックアップおよび復元するには、次の説明に従ってscadb
コマンドを使用します。scadb
は、パッケージsca-appliance-brokerによって提供されます。
SCAアプライアンスが動作しているサーバのシステムコンソールで、
root
ユーザとしてログインします。次のコマンドを実行してアプライアンスを保守モードにします。
root #
scadb maint次のコマンドを実行してバックアップを開始します。
root #
scadb backupデータはTARアーカイブ
sca-backup-*sql.gz
に保存されます。パターン作成データベースを使用して独自のパターンを開発している場合は(39.4.3項 「カスタム分析パターンの開発」を参照)、そのデータもバックアップします。
root #
sdpdb backupデータはTARアーカイブ
sdp-backup-*sql.gz
に保存されます。次のデータを別のマシンまたは外部ストレージメディアにコピーします。
sca-backup-*sql.gz
sdp-backup-*sql.gz
/usr/lib/sca/patterns/local
(カスタムパターンを作成している場合にのみ必要)
次のコマンドを実行してSCAアプライアンスを再び有効にします。
root #
scadb reset agents
バックアップからデータベースを復元するには、次の手順に従います。
SCAアプライアンスが動作しているサーバのシステムコンソールで、
root
ユーザとしてログインします。最も新しい
sca-backup-*sql.gz
およびsdp-backup-*sql.gz
TARアーカイブをSCAアプライアンスサーバにコピーします。ファイルを圧縮解除するため、次のコマンドを実行します。
root #
gzip -d *-backup-*sql.gzデータをデータベースにインポートするため、次のコマンドを実行します。
root #
scadb import sca-backup-*sqlパターン作成データベースを使用して独自のパターンを開発している場合、次のデータもインポートします。
root #
sdpdb import sdp-backup-*sqlカスタムパターンを使用している場合は、
/usr/lib/sca/patterns/local
もバックアップデータから復元します。次のコマンドを実行してSCAアプライアンスを再び有効にします。
root #
scadb reset agentsデータベース内のパターンモジュールを更新します。
root #
sdagent-patterns -u
39.4.3 カスタム分析パターンの開発 #
SCAアプライアンスには、独自のカスタムパターンの開発を可能にする、充実したパターン開発環境(SCA Pattern Database)が付属しています。パターンは、どのプログラム言語でも作成できます。パターンをSupportconfig分析プロセスで利用できるようにするには、/usr/lib/sca/patterns/local
に保存し、実行可能にする必要があります。SCAアプライアンスとSCAツールのどちらも、分析レポートの一部として、新しいSupportconfigアーカイブに照らしてカスタムパターンを実行します。独自のパターンを作成(およびテスト)する方法の詳細については、https://www.suse.com/c/blog/sca-pattern-development/を参照してください。
39.5 インストール時の情報収集 #
インストール時には、supportconfig
を使用できません。ただし、save_y2logs
を使用してYaSTからログファイルを収集することができます。このコマンドにより、/tmp
ディレクトリに.tar.xz
アーカイブが作成されます。
インストールの開始直後に問題が発生したときは、linuxrc
で作成したログファイルから情報を収集できる場合があります。linuxrc
は、YaSTが起動する前に実行される小さなコマンドです。このログファイルは、/var/log/linuxrc.log
にあります。
インストール時に使用可能だったログファイルが、インストールしたシステムでは使用できなくなってしまいました。インストーラの実行中に、インストールログファイルを正しく保存してください。
39.6 カーネルモジュールのサポート #
あらゆるエンタープライズ向けオペレーティングシステムにとって重要な要件は、利用環境に対して受けられるサポートのレベルです。カーネルモジュールは、ハードウェア(「コントローラ」)とオペレーティングシステムを結ぶものの中で最も重要です。SUSE Linux Enterpriseのカーネルモジュールにはすべてsupported
フラグが付いており、これは次の3つの値を取ります。
「yes」、したがって
supported
「external」、したがって
supported
「」 (空、未設定)、したがって
unsupported
次のルールが適用されます。
自己再コンパイルしたカーネルのすべてのモジュールには、デフォルトで「unsupported」のマークが付きます。
SUSEパートナーによってサポートされていて、
SUSE SolidDriverプログラム
を使用して配信されているカーネルモジュールには、「external」のマークが付きます。supported
フラグが設定されていない場合、そのモジュールをロードすると、カーネルが汚染されます。汚染カーネルはサポートされません。サポートされていないカーネルモジュールは、別のRPMパッケージ(kernel-FLAVOR-extra
)に含まれています。このパッケージは、SUSE Linux Enterprise DesktopおよびSUSE Linux Enterprise Workstation Extensionでのみ使用できます。デフォルト(FLAVOR=default
|xen
|...)では、これらのカーネルはロードされません。さらに、これらのサポート対象外のモジュールはインストーラで利用できず、kernel-FLAVOR-extra
パッケージはSUSE Linux Enterpriseのメディアに含まれていません。Linuxカーネルのライセンスと互換性があるライセンスに従って提供されていないカーネルモジュールを使用しても、カーネルが汚染されます。詳細については、
/usr/src/linux/Documentation/sysctl/kernel.txt
、および/proc/sys/kernel/tainted
の状態を参照してください。
39.6.1 技術的背景 #
Linuxカーネル: SUSE Linux Enterprise
15 SP3
では、/proc/sys/kernel/unsupported
の値はデフォルトで2に設定されています(do not warn in syslog when loading unsupported modules (サポート対象外のカーネルのロード時にsyslogで警告しない)
)。このデフォルト値は、インストーラと、インストールしたシステムで使用されます。詳細については、/usr/src/linux/Documentation/sysctl/kernel.txt
を参照してください。modprobe
: モジュールの依存関係を確認して適切にモジュールをロードするためのmodprobe
ユーティリティは、supported
フラグの値を確認します。この値が「yes」または「external」であればモジュールはロードされ、他の値の場合はロードされません。この動作を無効にする方法については、39.6.2項 「サポート対象外のモジュールの使用」を参照してください。注記: サポートSUSEは一般的に、
modprobe -r
によるストレージモジュールの削除をサポートしていません。
39.6.2 サポート対象外のモジュールの使用 #
一般的なサポート性は重要ですが、サポート対象外のモジュールのロードが必要な状況が発生する可能性があります。たとえば、テストまたはデバッグ目的の場合や、ハードウェアベンダーがホットフィックスを提供している場合です。
デフォルト値を無効にするには、
/etc/modprobe.d/10-unsupported-modules.conf
を編集して、変数allow_unsupported_modules
の値を1
に変更します。initrdでサポート対象外のモジュールが必要な場合は、必ずdracut
-f
を実行してinitrdをアップデートしてください。モジュールを一度だけロードする場合は、
modprobe
で--allow-unsupported-modules
オプションを使用できます。詳細については、modprobe
のマニュアルページを参照してください。インストール時に、ドライバアップデートディスクを使用してサポート対象外のモジュールを追加できます。この場合、これらのモジュールはロードされます。ブート時およびそれ以降にサポート対象外のモジュールを強制的にロードするには、カーネルコマンドラインオプション
oem-modules
を使用します。suse-module-tools
パッケージのインストールおよび初期化時に、カーネルフラグTAINT_NO_SUPPORT
(/proc/sys/kernel/tainted
)が評価されます。カーネルがすでに汚染されている場合は、allow_unsupported_modules
が有効になります。これにより、インストール中のシステムでサポート対象外のモジュールが失敗しないようにします。インストール時にサポート対象外のモジュールが存在しておらず、もう1つの特殊なカーネルコマンドラインオプション(oem-modules=1
)を使用していない場合は、引き続きデフォルトで、サポート対象外のモジュールは許可されません。
サポート対象外のモジュールをロードおよび実行すると、カーネルとシステム全体がSUSEのサポート対象外になる点に注意してください。
39.7 詳細情報 #
man supportconfig
—supportconfig
のマニュアルページman supportconfig.conf
—Supportconfig環境設定ファイルのマニュアルページman scatool
—scatool
のマニュアルページman scadb
—scadb
のマニュアルページman setup-sca
—setup-sca
のマニュアルページhttps://mariadb.com/kb/en/—MariaDBのマニュアル
http://httpd.apache.org/docs/および第34章 「Apache HTTPサーバ」—Apache Webサーバのマニュアル
第35章 「YaSTを使用したFTPサーバの設定」—FTPサーバのセットアップ方法のマニュアル
https://www.suse.com/c/blog/sca-pattern-development/—独自のSCAパターンを作成(およびテスト)する方法
https://www.suse.com/c/blog/basic-server-health-check-supportconfig/—「A Basic Server Health Check with Supportconfig」
https://community.microfocus.com/t5/GroupWise-Tips-Information/Create-Your-Own-Supportconfig-Plugin/ta-p/1783289—「Create Your Own Supportconfig Plugin」
https://www.suse.com/c/blog/creating-a-central-supportconfig-repository/—「Creating a Central Supportconfig Repository」
40 最も頻繁に起こる問題およびその解決方法 #
この章では、一連の潜在的な問題とその解決法について説明します。ここで状況が正確に記載されていなくても、問題解決のヒントになる類似した状況が見つかる場合があります。
40.1 情報の検索と収集 #
Linuxでは、非常に詳細なレポートが提供されます。システムの使用中に問題が発生した場合、調べる必要のあるところが何箇所かあります。それらのほとんどは、Linuxシステム一般で標準とされるもので、残りのいくつかはSUSE Linux Enterprise Serverシステムに関連するものです。大半のログファイルはYaSTを使って表示することができます( › )。
YaSTは、サポートチームが必要とするすべてのシステム情報を収集することができます。
› の順に選択し、問題のカテゴリを選択します。すべての情報が収集されたら、それをサポートリクエストに添付します。
最も頻繁にチェックされるログファイルのリストの後には、一般的な目的に関する説明があります。~
を含むパスは、現在のユーザのホームディレクトリを参照します。
ログファイル |
説明 |
---|---|
|
現在実行中のデスクトップアプリケーションからのメッセージです。 |
|
AppArmorからのログファイル。詳細については、Book “Security and Hardening Guide”を参照してください。 |
|
システムのファイル、ディレクトリ、またはリソースに対するすべてのアクセスを追跡し、システムコールをトレースする監査からのログファイル。詳細については、Book “Security and Hardening Guide”を参照してください。 |
|
メールシステムから受け取るメッセージです。 |
|
NetworkManagerからのログファイルで、ネットワーク接続についての問題を収集します。 |
|
Sambaサーバおよびクライアントのログメッセージを含んでいるディレクトリです。 |
|
カーネルおよびシステムのログデーモンから受け取る、「警告」レベル以上のすべてのメッセージ。 |
|
現在のコンピュータセッションのユーザのログインレコードを含むバイナリファイルです。 |
|
Xウィンドウシステムからの、起動時およびランタイムのさまざまなログファイルです。Xの失敗した起動をデバッグするのに役に立ちます。 |
|
YaSTのアクションおよびその結果を含んでいるディレクトリです。 |
|
Zypperのログファイル。 |
ログファイルとは別に、稼働中のシステムの情報も提供されます。表 40.2: /proc
ファイルシステムによるシステム情報を参照してください。
/proc
ファイルシステムによるシステム情報 #
ファイル |
説明 |
---|---|
|
プロセッサのタイプ、製造元、モデル、およびパフォーマンスなどを含む情報を表示します。 |
|
どのDMAチャネルが現在使用されているかを表示します。 |
|
どの割り込みが使用されているか、各割り込みの使用回数を表示します。 |
|
I/Oメモリの状態を表示します。 |
|
その時点でどのI/Oポートが使用されているかを表示します。 |
|
メモリステータスを表示します。 |
|
個々のモジュールを表示します。 |
|
現在マウントされているデバイスを表示します。 |
|
すべてのハードディスクのパーティション設定を表示します。 |
|
現在のLinuxバージョンを表示します。 |
Linuxカーネルは、/proc
ファイルシステムの場合を除いて、メモリ内ファイルシステムであるsysfs
モジュールで情報をエクスポートします。このモジュールは、カーネルオブジェクトとその属性および関係を表します。sysfs
の詳細については、第24章 「udev
による動的カーネルデバイス管理」でudevのコンテキストを参照してください。表 40.3には、/sys
の下にある最も一般的なディレクトリの概要が含まれています。
/sys
ファイルシステムによるシステム情報 #
ファイル |
説明 |
---|---|
|
システム内で検出された各ブロックデバイスのサブディレクトリが含まれています。一般に、これらの大半はディスクタイプのデバイスです。 |
|
各物理バスタイプのサブディレクトリが含まれます。 |
|
デバイスの機能タイプとしてグループ化されたサブディレクトリが含まれます(graphics、net、printerなど)。 |
|
グローバルなデバイス階層が含まれます。 |
Linuxには、システム解析とモニタリング用のさまざまなツールが用意されています。システム診断で使用される最も重要なツールの選択については、Book “System Analysis and Tuning Guide”, Chapter 2 “System monitoring utilities”を参照してください。
次の各シナリオは、問題を説明するヘッダに続いて、推奨される解決方法、より詳細な解決方法への利用可能な参照、および関連する他のシナリオへの相互参照が書かれた、1つまたは2つの段落から構成されています。
40.2 ブートの問題 #
ブートの問題とは、システムが適切にブートしないような場合を指します(意図したターゲットおよびログイン画面までブートしない場合)。
40.2.1 GRUB 2ブートローダをロードできない #
ハードウェアが問題なく機能している場合、ブートローダが壊れてしまってLinuxがコンピュータ上で起動できない可能性があります。このような場合、ブートローダを修復する必要があります。そのためには、40.5.2項 「レスキューシステムの使用」の説明に従ってレスキューシステムを起動し、40.5.2.4項 「ブートローダの変更と再インストール」の手順に従う必要があります。
または、次の手順でレスキューシステムを使用してブートローダを修復できます。インストールメディアからマシンをブートします。ブート画面で、
› を選択します。インストール済みシステムとカーネルが含まれるディスク、およびデフォルトのカーネルオプションを選択します。システムがブートしたら、YaSTを起動して
› に切り替えます。 オプションが有効になっていることを確認して、 をクリックします。これにより、ブートローダが壊れている場合は上書きして修復し、ブートローダが見つからない場合はインストールします。コンピュータが起動しない理由は他にBIOS関連のものが考えられます。
- BIOS設定
ハードディスクの参照情報については、BIOSを確認してください。ハードディスク自体が現在のBIOS設定に見つからない場合、GRUB 2が単に開始されていない可能性があります。
- BIOSブートオーダー
お使いのシステムのブートオーダーがハードディスクを含んでいるか確認します。ハードディスクオプションが有効になっていない場合、システムは適切にインストールされていますが、ハードディスクへのアクセスが要求される際に起動に失敗する可能性があります。
40.2.2 グラフィカルログインがない #
マシンは起動するものの、グラフィカルログインマネージャがブートしない場合は、デフォルトのsystemdターゲットの選択、またはXウィンドウシステムの設定のいずれかに問題があると考えられます。現在のデフォルトのsystemdターゲットを確認するには、sudo systemctl get-default
コマンドを実行します。返された値が
graphical.target
で「ない」場合、sudo systemctl isolate graphical.target
コマンドを実行します。グラフィカルログイン画面が起動する場合は、ログインして、 › › を起動し、 を に設定します。今後、システムはグラフィカルログイン画面でブートするようになります。
ブートするかグラフィカルターゲットに切り替わっても、グラフィカルログイン画面が起動しない場合は、ご使用のデスクトップかXウィンドウソフトウェアの設定が間違っているか、破損している可能性があります。/var/log/Xorg.*.log
のログファイルで、Xサーバが起動を試みた際にXサーバによって記録された詳細メッセージを調べます。デスクトップの起動に失敗する場合は、システムジャーナルにエラーメッセージが記録されている場合があります。エラーメッセージはjournalctl
コマンド(詳細は第17章 「journalctl
: systemd
ジャーナルのクエリ」を参照)で問い合わせることができます。これらのエラーメッセージがXサーバの設定の問題を示唆している場合は、これを直すようにしてください。それでもグラフィカルシステムが起動しない場合は、グラフィカルデスクトップを再インストールすることを考えてください。
40.2.3 ルートBtrfsパーティションをマウントできない #
btrfs
ルートパーティションが壊れた場合は、次のオプションを試してみてください。
-o recovery
オプションを使用してパーティションをマウントする。これが失敗する場合は、ルートパーティション上で
btrfs-zero-log
を実行する。
40.2.4 ルートパーティションを強制的に確認する #
ルートパーティションが壊れた場合、パラメータforcefsckをブートプロンプトで使用します。これにより、オプション-f
(強制)がfsck
コマンドに渡されます。
40.2.5 スワップを無効にしてブートを有効にする #
スワップデバイスが使用できず、システムがブート中に有効にできない場合、ブートは失敗する場合があります。次のオプションをカーネルコマンドラインに追加して、すべてのスワップデバイスを無効にしてみます。
systemd.device_wants_unit=off systemd.mask=swap.target
特定のスワップデバイスを無効にしてみることもできます。
systemd.mask=dev-sda1.swap
40.2.6 デュアルブートシステムでの再起動中にGRUB 2が失敗する #
再起動中にGRUB 2が失敗した場合は、BIOSのFast Boot
設定を無効にします。
40.3 ログインの問題 #
ログインの問題は、お使いのマシンが予期されるようこそ画面またはログインプロンプトまで起動するが、ユーザ名およびパスワードを受け付けない、または受け付けるが、その後適切な動きをしない場合に発生します(グラフィックデスクトップ開始の失敗、エラーの発生、コマンドラインに落ちる、など)。
40.3.1 有効なユーザ名とパスワードを使っても失敗する #
この問題は、一般的にシステムがネットワーク認証またはディレクトリサービスを使用するように設定されており、何らかの理由で、設定されたサーバから結果を取得できない場合に発生します。このような場合でも、root
ユーザは唯一のローカルユーザとしてこれらのコンピュータにログインできます。次に、コンピュータが機能しているように見えるのにログインを正しく処理できない一般的な理由をいくつか挙げます。
ネットワークが機能していません。この場合の更なる対処方法については、40.4項 「ネットワークの問題」を参照してください
現在、DNSが機能していません(このためGNOMEが動作せず、システムはセキュアサーバに検証済みの要求を送信できません)。すべてのアクションに対して、コンピュータに極端に長い時間かかる場合は、この問題の可能性があります。このトピックの詳細は、40.4項 「ネットワークの問題」を参照してください。
システムがKerberosを使用するように設定されている場合、システムのローカルタイムは、Kerberosサーバのタイムとの間で許容される相違を超えてしまっている可能性があります(通常 300秒)。NTP (network time protocol)が適切に動いていない、またはローカルのNTPサーバが動いていない場合、Kerberos の認証は機能しなくなります。その理由は、この認証はネットワーク間の一般的なクロック同期に依存しているからです。
システムの認証設定が間違って設定されています。関連するPAM設定ファイルの中に誤字や命令の順序違いがないか確認します。PAMおよび関連する設定ファイルの構文に関する背景情報の詳細については、Book “Security and Hardening Guide”, Chapter 2 “Authentication with PAM”を参照してください。
ホームパーティションが暗号化されています。このトピックの詳細は、40.3.3項 「暗号化されたホームパーティションへのログインが失敗します」を参照してください。
外部のネットワーク問題を含まない他のすべての問題については、解決方法としてシステムをシングルユーザモードに再起動して、動作モードに再び起動してログインし直す前に、設定を修復します。シングルユーザモードで起動するには、次の手順に従います。
システムを再起動します。ブート画面の表示に続き、プロンプトが表示されます。
Escを押して、スプラッシュスクリーンを終了し、GRUB 2テキストベースメニューに移動します。
Bを押して、GRUB 2エディタを起動します。
カーネルパラメータを含む行に次のパラメータを追加します。
systemd.unit=rescue.target
F10キーを押します。
root
のユーザ名とパスワードを入力します。必要な変更をすべて加えます。
コマンドラインに「
systemctl isolate graphical.target
」と入力して、完全なマルチユーザおよびネットワークモードでブートします。
40.3.2 有効なユーザ名とパスワードが受け付けられない #
これは、今のところユーザが経験する問題のうち、最も一般的なものです。その理由は、この問題が起こる原因がたくさんあるからです。ローカルのユーザ管理および認証を使用するか、ネットワーク認証を使用するかによって、異なる原因によりログイン失敗が発生します。
ローカルユーザ管理は、次の原因により失敗する可\'94\'5c性があります。
間違ったパスワードを入力した可能性があります。
ユーザのホームディレクトリが、破損または書き込み保護されたデスクトップ設定ファイルを含んでいます。
この特定のユーザを認証するのに、X Window Systemに何らかの問題があります。特に、ユーザのホームディレクトリが、現在のLinuxをインストールする以前の他のLinuxディストリビューションによって使用されている場合です。
ローカルログイン失敗の原因を発見するには、次の手順に従います。
認証方式全体をデバッグする前に、ユーザがパスワードを正しく覚えているか確認します。ユーザが正しいパスワードを覚えていない場合は、YaSTユーザ管理モジュールを使用してそのユーザのパスワードを変更します。Caps Lockキーに注意し、必要に応じてそのロックを解除します。
root
ユーザでログインし、ログインプロセスおよびPAMのエラーメッセージがないかどうかjournalctl -e
でシステムジャーナルを確認します。コンソールからログインしてみます(Ctrl–Alt–F1キーを使用)。これが成功する場合、PAMには問題はありません。その理由は、そのユーザをそのコンピュータ上で認証可能だからです。XウィンドウシステムまたはGNOMEデスクトップに問題がないか探してみてください。詳細については、40.3.4項 「GNOMEデスクトップに問題があります」を参照してください。
ユーザのホームディレクトリが他のLinuxディストリビューションによって使用されている場合、ユーザのホームにある
Xauthority
ファイルを削除します。Ctrl–Alt–F1キーを押してコンソールログインを使用し、rm .Xauthority
をこのユーザとして実行します。これにより、X認証の問題はこのユーザに関してはなくなるはずです。グラフィカルログインを再試行します。設定ファイルが壊れていて、デスクトップが開始できなかった場合、40.3.4項 「GNOMEデスクトップに問題があります」に進みます。
次に、特定のマシンで特定のユーザのネットワーク認証が失敗する一般的な理由を示します。
間違ったパスワードを入力した可能性があります。
コンピュータのローカル認証ファイルの中に存在し、ネットワーク認証システムからも提供されるユーザ名が競合しています。
ホームディレクトリは存在しますが、それが壊れている、または利用不可能です。書き込み保護がされているか、その時点でアクセスできないサーバ上にディレクトリが存在するかのどちらかの可\'94\'5c性があります。
認証システム内で、ユーザがその特定のサーバにログインする権限がありません。
コンピュータのホスト名が何らかの理由で変更されていて、そのホストにユーザがログインするパーミッションがありません。
コンピュータが、認証サーバまたはそのユーザの情報を含んでいるディレクトリサーバに接続できません。
この特定のユーザを認証するのに、X Window Systemに何らかの問題があります。特に、ユーザのホームが、現在のLinuxをインストールする以前に他のLinuxディストリビューションによって使用されている場合です。
ネットワーク認証におけるログイン失敗の原因を突き止めるには、次の手順に従います。
認証方式全体をデバッグする前に、ユーザがパスワードを正しく覚えているか確認します。
認証用にマシンが利用するディレクトリサーバを判別し、それがきちんと動作しており、他のマシンと適切に通信していることを確認します。
ユーザのユーザ名およびパスワードが他のマシン上でも使用できるかを判別し、そのユーザの認証データが存在し、適切に配布されていることを確認します。
別のユーザが、問題のある動きをしているマシンにログインできるかどうかを確認します。別のユーザで問題なくログインできる場合、または
root
でログインできる場合、ログイン後、journalctl -e
>ファイルでシステムジャーナルを調べます。ログインの試行に対応するタイムスタンプを見つけ出し、PAMによって、エラーメッセージが生成されていないか判別します。コンソールからログインしてみます(Ctrl–Alt–F1キーを使用)。これが成功する場合、PAMやユーザのホームがあるディレクトリサーバには問題はありません。その理由は、そのユーザをそのコンピュータ上で認証可能だからです。XウィンドウシステムまたはGNOMEデスクトップに問題がないか探してみてください。詳細については、40.3.4項 「GNOMEデスクトップに問題があります」を参照してください。
ユーザのホームディレクトリが他のLinuxディストリビューションによって使用されている場合、ユーザのホームにある
Xauthority
ファイルを削除します。Ctrl–Alt–F1キーを押してコンソールログインを使用し、rm .Xauthority
をこのユーザとして実行します。これにより、X認証の問題はこのユーザに関してはなくなるはずです。グラフィカルログインを再試行します。設定ファイルが壊れていて、デスクトップが開始できなかった場合、40.3.4項 「GNOMEデスクトップに問題があります」に進みます。
40.3.3 暗号化されたホームパーティションへのログインが失敗します #
ラップトップでは暗号化されたホームパーティションの使用が推奨されます。ラップトップにログインできない場合、通常その理由は簡単です。パーティションのロックを解除できなかったためです。
ブート時に、暗号化パーティションのロックを解除するためにパスフレーズを入力する必要があります。パスフレーズを入力しない場合、パーティションがロックしたまま起動プロセスが続行します。
暗号化されたパーティションのロックを解除するには、次の手順に従います。
Ctrl–Alt–F1でテキストコンソールに切り替えます。
root
になります。次のコマンドにより、ロックを解除するプロセスを再開します。
root #
systemctl restart home.mount暗号化されたパーティションのロックを解除するためのパスフレーズを入力します。
テキストコンソールを終了し、Alt–F7でログイン画面に切り替えます。
通常通りログインします。
40.3.4 GNOMEデスクトップに問題があります #
GNOMEデスクトップで問題が発生している場合は、グラフィカルなデスクトップ環境の動作不良をトラブルシューティングするためのいくつかの方法があります。次に説明する推奨手順は、壊れたGNOMEデスクトップを修復するための最も安全なオプションを提供します。
YaSTを起動し、
に切り替えます。必須フィールドに入力して、
をクリックし、新しいユーザを作成します。ログアウトして、新しいユーザとしてログインします。これにより、新しいGNOME環境が提供されます。
古いユーザアカウントの
~/.local/
と~/.config/
ディレクトリから新しいユーザアカウントの各ディレクトリに個々のサブディレクトリをコピーします。コピー操作を行うたびにログアウトして、新しいユーザとして再度ログインし、GNOMEが引き続き正常に動作するかどうかを確認します。
GNOMEを壊す設定ファイルが見つかるまで、前の手順を繰り返します。
古いユーザとしてログインし、問題のある設定ファイルを別の場所に移動します。ログアウトして、古いユーザとして再度ログインします。
以前に作成したユーザを削除します。
40.4 ネットワークの問題 #
システム上の問題は、最初はそうは見えないのですが、ネットワークに関する問題であることが多いです。たとえば、システムにユーザがログインできない理由は、ある種のネットワークの問題であったりします。ここでは、ネットワークの問題に直面した場合の簡単なチェックリストを紹介します。
コンピュータとネットワークの接続の確認をする場合、以下の手順に従ってください。
Ethernet接続を使用する場合、はじめにハードウェアを確認します。ネットワークケーブルがコンピュータおよびルータ(またはハブなど)にしっかり差し込まれていることを確認してください。Ethernetコネクタの横に制御ランプがある場合、通常はその両方がアクティブになります。
接続に失敗する場合、お使いのネットワークケーブルが他のコンピュータでは使用可能かどうか確認します。使用可能な場合、ネットワークカードに問題の原因があります。ネットワークのセットアップにハブやスイッチを使用している場合は、それらが誤っている可能性もあります。
無線接続を使用する場合、他のコンピュータからワイヤレスリンクが確立できるかどうか確認します。そうでない場合は、無線ネットワークの管理者にお問い合わせください。
基本的なネットワーク接続を確認し終わったら、どのサービスが応答していないかを探します。お使いの構成上のすべてのネットワークサーバのアドレス情報を集めます。適切なYaSTモジュール内で探すか、システム管理者に問い合わせてください。次のリストには、セットアップにかかわる一般的なネットワークサーバを、それらの故障の兆候とともに表わしています。
- DNS (ネームサービス)
壊れた、あるいは誤作動しているネームサービスは、ネットワークの機能にさまざまな形で影響を与えます。ローカルマシンの認証をネットワークサーバで行っている場合、名前解決に問題があるためにそれらのサーバが見つからないと、ユーザはログインすることもできません。壊れたネームサーバが管理するネットワーク内のマシンは、お互いを「認識」できないため通信できません。
- NTP (タイムサービス)
誤作動している、または完全に壊れたNTPサービスは、Kerberosの認証およびXサーバの機\'94\'5cに影響を与えます。
- NFS (ファイルサービス)
NFSマウントされたディレクトリに保存されたデータを必要とするアプリケーションがあった場合、このサービスがダウンしてるか、間違って設定されていると、そのアプリケーションは起動できないか、正しく機能しません。最悪のケースとしては、
.gconf
サブディレクトリを含んでいる、あるユーザのホームディレクトリが、NFSサーバの故障のために検出されなかった場合、そのユーザ個人のデスクトップ設定が起動しません。- Samba (ファイルサービス)
故障したSambaサーバ上のディレクトリに保存されたデータを必要とするアプリケーションがある場合、そのアプリケーションは起動できないか、正しく機能しません。
- NIS (ユーザ管理)
SUSE Linux Enterprise Serverシステムがユーザデータを提供するために故障したNISサーバを使用している場合、ユーザはマシンにログインできません。
- LDAP (ユーザ管理)
SUSE Linux Enterprise Serverシステムがユーザデータを提供するために故障したLDAPサーバを使用している場合、ユーザはマシンにログインできません。
- Kerberos (認証)
認証が機能せず、すべてのコンピュータへのログインが失敗します。
- CUPS (ネットワーク印刷)
ユーザが印刷できません。
ネットワークサーバが起動しているか、ネットワーク上で接続を確立できる設定になっているか、を確認します。
重要: 制限次で説明するデバッグの手順は、内部ルーティングを必要としない、簡単なネットワークサーバ/クライアント設定にのみ適用されます。サーバとクライアントの両方が、追加でルーティングする必要のない同じサブネットのメンバーであることが前提です。
ping
IP_ADDRESS/HOSTNAME(サーバのホスト名またはIPアドレスで置き換えます)を使って、サーバが起動中で、ネットワークに反応するかどうか確認します。このコマンドが成功する場合は、目的のホストは起動しており、ネットワークのネームサービスは正しく設定されていることがわかります。pingが「
destination host unreachable
」というメッセージで失敗する場合、お使いのシステムまたは宛先のサーバが正しく設定されていないか、ダウンしています。その場合、他のコンピュータからping
IP addressまたはYOUR_HOSTNAMEを実行して、お使いのシステムに到達可能か確認してください。他のマシンからお使いのコンピュータに接続可能な場合には、宛先のサーバが動作していないか、正しく設定されていません。pingが「
unknown host
」というメッセージで失敗する場合、ネームサービスが正しく設定されていないか、使用したホスト名が正しくありません。この問題を詳細に調べるには、ステップ 4.bを参照してください。それでもpingが失敗する場合は、ネットワークカードが正しく設定されていないか、ネットワークのハードウェアに障害があります。host
HOSTNAMEを使用して、接続しようとしているサーバのホスト名が適切なIPアドレスに変換され、またその逆も問題ないか確認します。このコマンドによって、このホストのIPアドレスが返される場合、ネームサービスは起動中です。このhost
コマンドが失敗する場合、お使いのホスト上の名前とアドレス解決に関係するすべてのネットワーク設定ファイルを確認します。/var/run/netconfig/resolv.conf
このファイルは、ネームサーバおよび現在使用中のドメインを管理するために使用されます。これは
/run/netconfig/resolv.conf
へのシンボリックリンクであり、通常、YaSTまたはDHCPによって自動的に調整されます。ただし、このファイルが以下のような構造およびネットワークアドレスを含んでいること、さらにドメイン名が正しいことを確認してください。search FULLY_QUALIFIED_DOMAIN_NAME nameserver IPADDRESS_OF_NAMESERVER
このファイルには1つ以上のネームサーバのアドレスを含むことができますが、その中の少なくとも1つは、お使いのホストの名前解決が正しくできる必要があります。必要に応じて、YaSTネットワーク設定モジュール([ホスト名/DNS]タブ)を使用してこのファイルを修正します。
ネットワーク接続をDHCPで処理している場合は、DHCPでホスト名とネームサービスの情報を変更できるようにします。このためには、YaSTネットワーク設定モジュール([ホスト名/DNS]タブ)で、
(すべてのインタフェースに対してグローバルに設定することも、インタフェースごとに設定することもできます)、および を選択します。/etc/nsswitch.conf
このファイルは、Linuxがネームサービス情報を探す場所を示します。このようになります。
... hosts: files dns networks: files dns ...
dns
エントリは必須です。これにより、Linuxは外部のネームサーバを使用するようになります。通常、これらのエントリはYaSTにより自動的に管理されますが、慎重にチェックする必要があります。ホスト上で、すべての関連エントリが正しい場合は、システム管理者に依頼して、正しいゾーン情報に関するDNSサーバの設定を確認してもらいます。DNSの詳細については、第31章 「ドメインネームシステム」を参照してください。お使いのホストのDNS設定およびDNSサーバが正しいことが確認できた場合、ネットワークおよびネットワークデバイス設定の確認に進みます。
お使いのシステムがネットワークサーバに接続できない状況で、ネームサービスの問題を障害原因の可能性リストから除外した場合は、ネットワークカードの設定を確認します。
ip addr show
NETWORK_DEVICEコマンドを使用して、このデバイスが適切に設定されているか確認します。inet address
がネットマスク(/MASK
)を使用して正しく設定されていることを確認します。IPアドレス内に間違いがある場合、またはネットワークマスク内で不明のビットがある場合は、ネットワーク設定が使用不可能になります。必要であれば、サーバ上でもこの確認をしてください。ネームサービスおよびネットワークサービスが正しく設定され起動している場合でも、外部のネットワーク接続がタイムアウトするのに時間がかかったり、完全に失敗する場合は、
traceroute
FULLY_QUALIFIED_DOMAIN_NAME (root
ユーザで実行)コマンドを使用して、リクエストがネットワーク上でどのルートを使用するか追跡します。このコマンドは、お使いのコンピュータのリクエストが宛先に到達するまでに経由するゲートウェイ(ホップ)をリストします。各ホップの応答時間およびこのホップに到達可能かどうかをリストします。tracerouteおよびpingコマンドを組み合わせて原因を追究し、管理者に知らせてください。
ネットワーク障害の原因を突き止めたら、自身でそれを解決するか(自分のコンピュータ上に問題がある場合)、お使いのネットワークのシステム管理者に原因について報告し、サービスを再設定するか、必要なシステムを修理してもらってください。
40.4.1 NetworkManagerの問題 #
ネットワーク接続に問題がある場合は、手順40.2「ネットワークの問題を識別する方法」の説明に従って原因を絞り込んでください。NetworkManagerが原因と考えられる場合は、以降の説明に従ってNetworkManager障害の理由を調べるために役立つログを取得してください。
シェルを開いて、
root
としてログインします。NetworkManagerを再起動します。
tux >
sudo
systemctl restart NetworkManager一般ユーザとしてhttp://www.opensuse.orgなどのWebページを開いて、正常に接続できているかどうかを確認します。
/var/log/NetworkManager
にある、NetworkManagerに関する情報を収集します。
NetworkManagerについての詳細は、第26章 「NetworkManagerの使用」を参照してください。
40.5 データの問題 #
データの問題とは、コンピュータが正常に起動するかしないかに関係なく、システム上でデータが壊れており、システムの修復が必要な場合を言います。このような状況では、システムに障害が発生する前の状態にシステムを復元するために、重要なデータをバックアップする必要があります。
40.5.1 パーティションイメージの管理 #
パーティション全体、さらにはハードディスク全体からバックアップを実行することが必要になる場合があります。Linuxには、ディスクの正確なコピーを作成できるdd
ツールが付属しています。gzip
と組み合わせることで、若干の領域の節約になります。
root
ユーザとしてシェルを起動します。ソースデバイスを選択します。これは、
/dev/sda
などが一般的です(SOURCEというラベルが付きます)。イメージを保存する場所を決めます(BACKUP_PATHというラベルが付きます)。これは、ソースデバイスとは異なる場所にする必要があります。つまり、
/dev/sda
からバックアップを作成する場合、イメージファイルは/dev/sda
に保存しないでください。コマンドを実行して圧縮イメージファイルを作成します。
root #
dd if=/dev/SOURCE | gzip > /BACKUP_PATH/image.gz次のコマンドによりハードディスクを復元します。
root #
gzip -dc /BACKUP_PATH/image.gz | dd of=/dev/SOURCE
パーティションをバックアップするだけでよい場合は、SOURCEプレースホルダを各パーティションに置き換えます。この場合、イメージファイルを同じハードディスクにおくことができます。ただし、パーティションは異なります。
40.5.2 レスキューシステムの使用 #
システムが起動し正常に稼動するのに失敗する理由はいくつか考えられます。最も一般的な理由としては、システムクラッシュによるファイルシステムの破損や、ブートローダ設定の破損があります。
このような状況の解決を支援するため、SUSE Linux Enterprise Serverには、ブート可能なレスキューシステムが含まれています。レスキューシステムは、RAMディスクにロードして、ルートファイルシステムとしてマウントできる小さなLinuxシステムで、これを利用して外部からLinuxパーティションにアクセスすることができます。レスキューシステムを使用して、システムの重要な部分を復元したり、適切な変更を行ったりできます。
任意の種類の設定ファイルを操作できます。
ファイルシステムの欠陥をチェックして、自動修復プロセスを開始することができます。
インストールされているシステムを、「他のルート」環境内からアクセスすることができます。
ブートローダの設定を確認、変更、および再インストールできます。
正常にインストールされていないデバイスドライバや使用不能なカーネルを修復できます。
partedコマンドを使って、パーティションサイズを変更できます。このツールの詳細については、GNU PartedのWebサイト(http://www.gnu.org/software/parted/parted.html)を参照してください。
レスキューシステムは、さまざまなソースや場所からロードすることができます。一番簡単な方法は、オリジナルのインストールメディアからレスキューシステムをブートすることです。
IBM Zでは、レスキュー目的でインストールシステムを使用することができます。レスキューシステムを起動するには、40.6項 「IBM Z: initrdのレスキューシステムとしての使用」の指示に従ってください。
インストールメディアをDVDドライブに挿入します。
システムを再起動します。
ブート画面で、F4を押し、 を選択します。次に、メインメニューから を選択します。
Rescue:
プロンプトに「root
」と入力します。パスワードは必要ありません。
ハードウェア設定にDVDドライブが含まれていない場合は、ネットワークソースからレスキューシステムをブートできます。次の例は、リモートブートの場合のシナリオです。DVDなど、他のブートメディアを使用する場合は、info
ファイルを適宜変更し、通常のインストールと同様にブートします。
PXEブートセットアップの設定を入力し、
install=PROTOCOL://INSTSOURCE
行とrescue=1
行を追加します。修復システムを起動する必要がある場合は、代わりにrepair=1
を使用します。通常のインストールと同様に、PROTOCOLはサポートする任意のネットワークプロトコル(NFS、HTTP、FTPなど)を表しています。また、INSTSOURCEは、ネットワークインストールソースへのパスを表します。Book “導入ガイド”, Chapter 17 “ネットワークブート環境の準備”, Section 17.5 “Wake-on-LANを利用したリモート起動”に説明したように、「Wake on LAN」を使用してシステムをブートします。
Rescue:
プロンプトに「root
」と入力します。パスワードは必要ありません。
レスキューシステムが起動したら、Alt–F1~Alt–F6キーを使って、仮想コンソールを使用することができます。
シェルおよび他の便利なユーティリティ(マウントプログラムなど)は、/bin
ディレクトリにあります。/sbin
ディレクトリには、ファイルシステムを確認して修復するための重要なファイルおよびネットワークユーティリティが入っています。このディレクトリには、最も重要なバイナリも入っています。たとえばシステム保守用にはfdisk
、mkfs
、mkswap
、mount
、およびshutdown
があり、ネットワーク保守用にはip
およびss
があります。/usr/bin
ディレクトリには、vi editor、find、less、およびsshがあります。
システムメッセージを表示するには、dmesg
コマンドを使用するか、またはjournalctl
を使用してシステムログを参照してください。
40.5.2.1 環境設定ファイルの確認と修正 #
レスキューシステムを使った環境設定情報の修正例として、環境設定ファイルが壊れたためシステムが正常にブートできなくなった場合を考えてみましょう。このような場合は、レスキューシステムを使って設定ファイルを修復します。
環境設定ファイルを修正するには、以下の手順に従ってください。
前述のいずれかの方法を使って、レスキューシステムを起動します。
/dev/sda6
下にあるルートファイルシステムをレスキューシステムにマウントするには、以下のコマンドを使用します。tux >
sudo
mount /dev/sda6 /mntシステム中のすべてのディレクトリが、
/mnt
下に配置されます。マウントしたルートファイルシステムのディレクトリに移動します。
tux >
sudo
cd /mnt問題の発生している設定ファイルを、viエディタで開きます。次に、設定内容を修正して、ファイルを保存します。
レスキューシステムから、ルートファイルシステムをアン\'83\'7dウントします。
tux >
sudo
umount /mntコンピュータを再起動します。
40.5.2.2 ファイルシステムの修復と確認 #
一般的に、稼動システムではファイルシステムを修復できません。重大な問題が見つかった場合、ルートファイルシステムをブートできなくなることさえあります。この場合、システムブートは「カーネルパニック」で終了します。この場合、外部からシステムを修復するしか方法はありません。レスキューシステムには、btrfs
、ext2
、ext3
、ext4
、xfs
、dosfs
、およびvfat
の各ファイルシステムを確認し、修復するユーティリティが用意されています。コマンドfsck.FILESYSTEM
を探します。たとえば、btrfs
のファイルシステムを確認する必要がある場合は、fsck.btrfs
を使用します。
40.5.2.3 インストール済みシステムへのアクセス #
レスキューシステムからインストール済みのシステムにアクセスする必要がある場合は、それをchange root(ルート変更)環境で行う必要があります。これは、たとえば、ブートローダの設定を変更したり、ハードウェア設定ユーティリティを実行するために行います。
インストール済みシステムに基づいたchange root(ルート変更)環境を設定するには、以下の手順に従ってください。
- ヒント: LVMボリュームグループのインポート
LVMセットアップを使用している場合は(詳細については、Book “ストレージ管理ガイド”を参照)、既存のボリュームグループをすべてインポートし、デバイスを検索してマウントできます。
root
vgimport -alsblk
を実行して、ルートパーティションに対応するノードを確認します。ここの例では/dev/sda2
です。tux >
lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 149,1G 0 disk ├─sda1 8:1 0 2G 0 part [SWAP] ├─sda2 8:2 0 20G 0 part / └─sda3 8:3 0 127G 0 part └─cr_home 254:0 0 127G 0 crypt /home インストール済みシステムからルートパーティションをマウントします。
tux >
sudo
mount /dev/sda2 /mnt/proc
、/dev
、および/sys
パーティションをマウントします。tux >
sudo
mount -t proc none /mnt/proctux >
sudo
mount --rbind /dev /mnt/devtux >
sudo
mount --rbind /sys /mnt/sysこれで、
bash
シェルを維持したまま、新規の環境に「ルートを変更」できます。tux >
chroot /mnt /bin/bash最後に、インストール済みシステムから、残りのパーティションをマウントします。
tux >
mount -aこれで、インストール済みシステムにアクセスできるようになります。システムを再起動する前に、
umount
-a
を使ってパーティションをアンマウントし、exit
コマンドを実行して「change root」(ルート変更)環境を終了してください。
インストール済みシステムのファイルやアプリケーションにフルアクセスできますが、いくつかの制限事項もあります。実行中のカーネルは、レスキューシステムでブートされたカーネルであり、ルート変更環境でブートされたカーネルではありません。このカーネルは、必要最低限のハードウェアしかサポートしておらず、カーネルのバージョンが同一でない限り、インストール済みシステムからカーネルモジュールを追加することはできません。常に、現在実行中の(レスキュー)カーネルのバージョンをuname -r
でチェックし、次に、一致するサブディレクトリがchange root環境の /lib/modules
ディレクトリに存在するかどうか調べてください。存在する場合は、インストールされたモジュールを使用できます。そうでない場合は、フラッシュディスクなど、他のメディアにある正しいバージョンを提供する必要があります。多くの場合、レスキューカーネルのバージョンは、インストールされているバージョンと異なります。その場合は、たとえば、サウンドカードなどに簡単にアクセスすることはできません。また、GUIも利用できません。
また、Alt–F1からAlt–F6>を使ってコンソールを切り替えると、「change root」(ルート変更)環境は終了することに注意してください。
40.5.2.4 ブートローダの変更と再インストール #
場合によっては、ブートローダが壊れてしまい、システムをブートできなくなることもあります。たとえば、ブートローダが正常に機能しないと、起動ルーチンは物理ドライブとそのLinuxファイルシステム中の場所とを関連付けられず、正常な処理を行うことができません。
ブートローダの設定を確認し、ブートローダを再インストールするには、次の手順に従います。
40.5.2.3項 「インストール済みシステムへのアクセス」の説明に従って、インストール済みシステムにアクセスするために必要な作業を行います。
GRUB 2ブートローダがシステムにインストールされていることを確認します。インストールされていない場合、
grub2
パッケージをインストールして実行します。tux >
sudo
grub2-install /dev/sda次のファイルが第14章 「ブートローダGRUB 2」に示されているGRUB 2の設定ルールに従って正しく設定されているかどうかチェックし、必要に応じて修正します。
/etc/default/grub
/boot/grub2/device.map
(オプションファイルで、手動で作成した場合にのみ存在します。)/boot/grub2/grub.cfg
(このファイルが生成されます。編集しないでください。)/etc/sysconfig/bootloader
次のコマンドシーケンスを使って、ブートローダを再インストールします。
tux >
sudo
grub2-mkconfig -o /boot/grub2/grub.cfgパーティションをアンマウントして、「change root」(ルート変更)環境からログアウトします。次に、システムを再起動します。
tux >
umount -a exit reboot
40.5.2.5 カーネルインストールの修復 #
カーネルアップデートによって、システムの操作に影響する可能性のある新しいバグが導入される場合があります。たとえば、一部のシステムハードウェアのドライバに障害が発生し、そのハードウェアのアクセスや使用ができなくなることがあります。その場合は、機能した最後のカーネルに戻すか(システムで使用可能な場合)、インストールメディアから元のカーネルをインストールします。
正常でないカーネルアップデート後にブートできなくなることを防ぐには、カーネルの複数バージョン機能を使用して、更新後にどのカーネルを保持するかlibzypp
に指示します。
たとえば、最後の2つのカーネルと現在実行中のカーネルを常に保持するには、次のコードを、
multiversion.kernels = latest,latest-1,running
/etc/zypp/zypp.conf
ファイルに追加します。詳細については、Book “導入ガイド”, Chapter 23 “複数バージョンのカーネルのインストール”を参照してください。
また、SUSE Linux Enterprise Serverでサポートされていないデバイスのドライバが破損し、その再インストールまたはアップデートが必要な場合があります。たとえば、ハードウェアベンダが、ハードウェアRAIDコントローラなどの特定のデバイスを使用している場合は、オペレーティングシステムによって認識されるバイナリドライバが必要です。ベンダは、通常、要求されたドライバの修正または更新バージョンを含むドライバアップデートディスク(DUD)をリリースします。
両方のケースで、レスキューモードでインストールされているシステムにアクセスし、カーネル関係の問題を修正する必要があります。さもないと、システムが正しくブートしないことがあります。
SUSE Linux Enterprise Serverメディアからのブート
正常でないカーネルアップデート後に修復を行っている場合、次のステップはスキップしてください。DUD(ドライバアップデートディスク)を使用する必要がある場合は、F6を押して、ブートメニューの表示後にドライバアップデートをロードし、 ドライバアップデートへのパスまたはURLを選択して、 をクリックして確認します。
ブートメニューからEnterを押します。DUDの使用を選択した場合は、ドライバアップデートの保存先を指定するように要求されます。
を選択し、Rescue:
プロンプトに「root
」と入力します。パスワードは必要ありません。ターゲットシステムを手動でマウントし、新しい環境に「change root」(ルート変更)します。詳細については、40.5.2.3項 「インストール済みシステムへのアクセス」を参照してください。
DUDを使用する場合は、障害のあるデバイスドライバパッケージのインストール/再インストール/アップデートを行います。インストールされたカーネルバージョンがインストールするドライバのバージョンと正確に一致することを常に確認してください。
障害のあるカーネルアップデートのインストールを修復する場合は、次の手順で、インストールメディアから元のカーネルをインストールできます。
DVDデバイスを
hwinfo --cdrom
で識別し、識別したデバイスをmount /dev/sr0 /mnt
でマウントします。DVD上のカーネルファイルが保存されているディレクトリにナビゲートします(たとえば、
cd /mnt/suse/x86_64/
)。必要なパッケージ
kernel-*
、kernel-*-base
、およびkernel-*-extra
のカスタマイズしたバージョンを、rpm -i
コマンドでインストールします。
設定ファイルを更新し、必要に応じてブートローダを再初期化します。詳細については、40.5.2.4項 「ブートローダの変更と再インストール」を参照してください。
システムドライブからブート可能なメディアをすべて除去し、再起動します。
40.6 IBM Z: initrdのレスキューシステムとしての使用 #
SUSE® Linux Enterprise Server for IBM Zのカーネルをアップグレードまたは変更した場合、何らかの原因でシステムが不整合な状態で再起動されると、インストールされているシステムのIPL標準処理が失敗する可能性があります。このような場合は、インストールシステムをレスキューのために使用できます。
SUSE Linux Enterprise Server for IBM ZのインストールシステムをIPL(再起動)します(Book “導入ガイド”, Chapter 5 “IBM ZおよびLinuxONEでのインストール”, Section 5.3 “インストールの準備”を参照)。 を選択し、必要なパラメータをすべて入力します。インストールシステムがロードされて、インストールの制御にどの表示タイプを使用するか尋ねられたら、[SSH
]を選択します。これで、パスワードを使用せずに、root
としてSSHを使用してシステムにログインできるようになります。
この状態では、設定されているディスクはありません。作業を続行する前に、ディスクを設定する必要があります。
DASDを設定するには、以下のコ\'83\'7dンドを使用します。
dasd_configure 0.0.0150 1 0
ここで、「0.0.0150」は、DASDが接続されているチャネルを表します。
1
は、ディスクをアクティブにすることを表しています(ここに0
を指定すると、ディスクが無効になる)。0
は、ディスクに「DIAGモード」でアクセスしないことを表します(ここに1
を指定すると、ディスクへのDAIGアクセスが有効になります)。DASDがオンラインになり(
cat /proc/partitions
で確認)、コマンドを使用できるようになります。
zFCPディスクを設定するには、まずzFCPアダプタを設定する必要があります。そのためには次のコマンドを使用します。
zfcp_host_configure 0.0.4000 1
0.0.4000
はアダプタが接続されているチャネルを、1
(ここに0
を指定するとアダプタが無効になる)はアクティブにすることを示します。アダプタをアクティブにしたら、ディスクを設定することができます。そのためには次のコマンドを使用します。
zfcp_disk_configure 0.0.4000 1234567887654321 8765432100000000 1
0.0.4000
は前に使われていたチャネルIDを、1234567887654321
はWWPN(World wide Port Number)を、そして8765432100000000
はLUN(論理ユニット番号)を表しています。1
(ここに0
を指定するとディスクが無効になる)は、ディスクをアクティブにすることを表しています。zFCPディスクがオンラインになり(
cat /proc/partitions
で確認)、コマンドを使用できるようになります。
これで、レスキューシステムが完全に設定され、インストールされたシステムの修復を開始できます。最も一般的な問題の修復方法については、40.5.2項 「レスキューシステムの使用」を参照してください。
A サンプルネットワーク #
このサンプルネットワークは、SUSE® Linux Enterprise Serverマニュアルのすべてのネットワーク関連の章で使用されます。
B GNU licenses #
This appendix contains the GNU Free Documentation License version 1.2.
GNU Free Documentation License #
Copyright (C) 2000, 2001, 2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA. Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
0. PREAMBLE #
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or non-commercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software.
We have designed this License to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.
1. APPLICABILITY AND DEFINITIONS #
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
2. VERBATIM COPYING #
You may copy and distribute the Document in any medium, either commercially or non-commercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY #
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS #
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission.
List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement.
State on the Title page the name of the publisher of the Modified Version, as the publisher.
Preserve all the copyright notices of the Document.
Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.
Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
Include an unaltered copy of this License.
Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.
For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein.
Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS #
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS #
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS #
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION #
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION #
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE #
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See https://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.
ADDENDUM: How to use this License for your documents #
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”.
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the “with...Texts.” line with this:
with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.