Linux上のリポジトリ
Linuxリポジトリは、さまざまなLinuxディストリビューションに不可欠で人気のあるソフトウェアを含むストレージの場所であり、各ディストリビューションには独自の公式リポジトリ(標準リポジトリとも呼ばれます)があります。ディストリビューションでサポートされている多くのパッケージ(ソフトウェア)を管理でき、システムは次のことができます。そこからソフトウェアをインストールします。しかし、私のディストリビューションの公式リポジトリにないパッケージを取得したい場合はどうなりますか…簡単です。他のリポジトリを追加できますが、常に推奨されるわけではありませんが、新しいリポジトリを追加することにした場合は、自身のリスク。サードパーティ(非標準)のリポジトリは、その中の悪意のあるパッケージに感染している可能性があります。リポジトリ内のすべてまたは一部のパッケージにアクセスするには、pacman、apt、yum、yaourtなどのパッケージマネージャーを使用する必要があります。その他。
RHEL /CentOS7にインストールされているリポジトリを一覧表示する
インストールされているリポジトリのリストを確認するには、コンソールに入力する必要があります$ yum repolist
出力例:
repo id repo name status
base/7/x86_64 CentOS-7 - Base 10,072
extras/7/x86_64 CentOS-7 - Extras 498
updates/7/x86_64 CentOS-7 - Updates 2,594
RHEL /CentOS8にインストールされているリポジトリを一覧表示する
インストールされているリポジトリのリストを確認するには、コンソールに入力する必要があります$ dnf repolist
出力例:
repo id repo name
appstream CentOS Linux 8 - AppStream
baseos CentOS Linux 8 - BaseOS
extras CentOS Linux 8 - Extras
インストールされているリポジトリのリストを確認するには、コンソールに入力する必要があります$ grep -Erh ^deb /etc/apt/sources.list*
出力例:
deb http://archive.ubuntu.com/ubuntu/ focal main restricted
deb http://archive.ubuntu.com/ubuntu/ focal-updates main restricted
deb http://archive.ubuntu.com/ubuntu/ focal universe
deb http://archive.ubuntu.com/ubuntu/ focal-updates universe
deb http://archive.ubuntu.com/ubuntu/ focal multiverse
deb http://archive.ubuntu.com/ubuntu/ focal-updates multiverse
deb http://archive.ubuntu.com/ubuntu/ focal-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu/ focal-security main restricted
deb http://security.ubuntu.com/ubuntu/ focal-security universe
deb http://security.ubuntu.com/ubuntu/ focal-security multiverse
Linuxログ
オペレーティングシステムは、パーソナルコンピュータとサーバーにも豊富な診断情報を提供しました。カーネルイベントからユーザーアクションまで、すべての人がLinuxによってログに記録されます。何か問題が発生した場合でも、問題が発生したことを正確に確認できます。
Linuxシステムログ
Linuxには、すべてのログが保存される特別なディレクトリ/ var/logがあります。システムで実行されているOS、サービス、およびアプリケーションは、この強力なディレクトリを使用します。最も重要なLinuxシステムログには、次のものがあります。
- / var / log/syslogおよび/var/ log / messagesは、起動メッセージを含むすべてのグローバルシステムアクティビティデータを保存します。 UbuntuのようなDebianベースのシステムはこれを/var/ log / syslogに保存しますが、RHELやCentOSのようなRedHatベースのシステムは/var / log/messagesを使用します。
- /var/log/auth.logおよび/var/ log / secureは、ログイン、rootユーザーアクション、プラガブル認証モジュール(PAM)からの出力など、セキュリティ関連のすべてのイベントを保存します。 UbuntuとDebianは/var/log/auth.logを使用し、RedHatとCentOSは/var / log/secureを使用します。
- /var/log/kern.logは、カーネルイベント、エラー、および警告ログを保存します。これらは、カスタムカーネルのトラブルシューティングに特に役立ちます。
- / var / log / cronは、スケジュールされたタスク(cronジョブ)に関する情報を格納します。このデータを使用して、cronジョブが正常に実行されていることを確認します。
他のアプリケーションは、このディレクトリ内に独自のログを作成します(例:/var/log/mysql
)。
Syslogは、ログを作成および送信するための標準です。 syslogについて話すとき、syslogメッセージを受信して処理するsyslogサービスを指すことができます。 / dev / logにあるソケットを作成してイベントをリッスンします。このソケットは、アプリケーションが書き込むことができます。別の参照として、ネットワーク経由でログを送信する方法を指定し、ログメッセージのデータ形式を定義するsyslogプロトコルがあります。このプロトコルは、プレーンテキストメッセージにポート514を使用し、暗号化メッセージに6514を使用します。最後に、syslogメッセージを参照できます。これはsyslogメッセージ形式でフォーマットされたログであり、このメッセージは標準化されたヘッダーとログの内容を含むメッセージで構成されます。
Syslogの形式とフィールド
標準化されたヘッダーに含まれるフィールドには、タイムスタンプ、イベントを生成するアプリケーションの名前、メッセージが発信されたシステム内の場所、およびその優先度を指定できます。この形式は、syslog実装の構成ファイルで自分で変更できます。この形式は標準であり、多くのアプリケーション、開発者、およびシステム管理者が精通しているため、変更しないことをお勧めします。
デフォルト形式を使用したログメッセージの例を次に示します。これは、システムへのリモートログインを制御するsshdデーモンからのものです。このメッセージは、失敗したログイン試行について説明しています。Jun 4 22:14:15 server1 sshd[41458] : Failed password for root from 10.0.2.2 port 22 ssh2
Systemdでログを記録する
多くのLinuxディストリビューションには、プロセスおよびサービスマネージャーであるシステムが含まれています。 Systemdは、syslogを置き換えたり補完したりできるjournaldと呼ばれる独自のロギングサービスを実装しています。
- Linuxログファイル