GNU/Linux >> Linux の 問題 >  >> Linux

50 UNIX / Linux システム管理者チュートリアル

すべての TGS 読者の皆さん、メリー クリスマスとハッピー ホリデー。

今年を締めくくるために、これまでに投稿した UNIX / Linux sysadmin 関連のチュートリアルを 50 個集めました。これはたくさん読んでいます。今後の参考のためにこの記事をブックマークし、暇なときにいつでも読んでください。

<オール>
  • dd コマンドを使用したディスクからディスクへのバックアップ:dd は強力な UNIX ユーティリティであり、Linux カーネルの makefile でブート イメージを作成するために使用されます。また、データのコピーにも使用できます。この記事では、ハードディスク全体をバックアップし、dd コマンドを使用してハードディスクのイメージを作成する方法について説明します。
  • 15 rsync コマンドの例:すべてのシステム管理者は、rsync の使用法を習得する必要があります。 rsync ユーティリティを使用して、ファイルとディレクトリをある場所から別の場所に同期します。最初に、rsync はソース ディレクトリと宛先ディレクトリの間でコンテンツ全体を複製します。次回、rsync は変更されたブロックまたはバイトのみを宛先の場所に転送するため、転送が非常に高速になります。
  • システム管理者の 3 つのルール:システム管理者は、これらのシステム管理者の 3 つのルールに違反することはできません (違反すべきではありません)。
  • ユーザーとグループのディスク クォータ:この記事では、ソフト リミット、ハード リミット、猶予期間を使用してユーザーとグループのクォータを設定する方法について説明します。たとえば、ハード リミットとして 2 GB を指定すると、ユーザーは 2 GB を超えると新しいファイルを作成できなくなります。
  • dmesg を使用したトラブルシューティング:dmesg を使用すると、起動プロセス中にカーネルが検出したハードウェア デバイスに関する情報を表示する起動メッセージを表示できます。これは、トラブルシューティング プロセス中に役立ちます。
  • RPM パッケージ管理の例:この記事で提供されている 15 の例では、redhat ベースのシステム (CentOS を含む) で RPM パッケージを管理するために知っておく必要があるすべてのことを説明しています。
  • 10 個の netstat の例:netstat コマンドは、ネットワーク接続、ルーティング テーブル、インターフェース統計、マスカレード接続、マルチキャスト メンバーシップなど、さまざまなネットワーク関連情報を表示します。
  • apt-* コマンドを使用してパッケージを管理する:これらの 13 の実用的な例では、apt-get、apt-cache、apt-file、および dpkg コマンドを使用してパッケージを管理する方法について説明しています。
  • Modprobe コマンドの例:modprobe ユーティリティは、ロード可能なモジュールを Linux カーネルに追加するために使用されます。 modprobe コマンドを使用して、モジュールを表示および削除することもできます。
  • Ethtool の例:Ethtool ユーティリティは、イーサネット デバイスのパラメータを表示および変更するために使用されます。これらの例では、ethtool を使用してイーサネット NIC カードを操作する方法について説明します。
  • exportfs を使用した NFS マウント:これは、exportfs を使用した NFS マウントに関する Linux 初心者ガイドです。ここでは、ファイル システムをリモート マシンにエクスポートし、一時的および永続的にマウントする方法について説明します。
  • タイムゾーンの変更:Linux ディストリビューションに応じて、この記事で説明されている方法のいずれかを使用して、システムのタイムゾーンを変更します。
  • phpMyAdmin をインストールします。phpMyAdmin は、PHP で作成された Web ベースのツールで、MySQL データベースを管理します。テーブル (およびその他の db オブジェクト) の表示とは別に、Web ベースのインターフェースを介して多くの DBA 機能を実行できます。 UI から任意の SQL クエリを実行することもできます。
  • Squid を設定してインターネット アクセスを制御する:Squid はプロキシ キャッシュ サーバーです。 squid を使用して、職場でのインターネット アクセスを制御できます。このガイドでは、ネットワーク内のインターネット アクセスを制限するために Linux で squid をセットアップする方法について簡単に説明します。
  • 新しいスワップ領域の追加:dd、mkswap、および swapon コマンドを使用して、スワップ領域を追加します。専用のハード ドライブ パーティションを使用して新しいスワップ スペースを追加するか、既存のファイル システムにスワップ ファイルを作成してスワップ スペースとして使用することができます。
  • snort のインストールと構成:Snort は、UNIX と Windows の両方に対応した無料の軽量ネットワーク侵入検知システムです。この記事では、ソースから Snort をインストールし、ルールを記述し、基本的なテストを実行する方法について説明します。
  • RHEL/OEL Linux をサポートに登録する:Linux のサポートを Oracle から購入した場合は、ここで説明されているように、up2date を使用して Oracle サポート ネットワーク (ULN) に登録できます。
  • tftpboot セットアップ:ここで説明するように tftpboot サーバーをインストールして構成することにより、PXE を使用してネットワークから Linux をインストールできます。
  • すべての iptables ルールを削除する:iptables のセットアップを開始するときに、ここに示すように、既存のすべての iptables を削除 (フラッシュ) することをお勧めします。
  • ping 応答を無効にする:誰かが ping -f でネットワークをあふれさせる可能性があります。こちらで説明されているように ping 応答が無効になっている場合、このフラッディングを回避できます。
  • fail2ban を使用して IP アドレスをブロックする:Fail2ban は、さまざまなサービス (SSH、FTP、SMTP、Apache など) のログ ファイルをスキャンし、パスワードの失敗が多すぎる IP を禁止する侵入防止フレームワークです。また、iptles ファイアウォール ルールを更新して、これらの IP アドレスを拒否します。
  • dpkg を使用したパッケージ管理:debian では、dpkg ユーティリティを使用して deb パッケージをインストールまたは削除できます。
  • Alfresco コンテンツ管理システム:Alfresco は最高のオープン ソース コンテンツ管理システムです。 Alfresco のインストールと設定に必要な情報はすべてここで説明されています。
  • Bugzilla バグ追跡システム:Bugzilla は、最高のオープン ソース バグ追跡システムです。 Bugzilla をインストールして構成するために知っておく必要があることはすべて、ここで説明されています。
  • Rpm、deb、dpot、および msi パッケージ:この記事では、さまざまな Linux / UNIX ディストリビューションで使用されるさまざまなパッケージ タイプからファイルを表示および抽出する方法について説明します。
  • rsnapshot を使用したバックアップ:rsnapshot rsync ユーティリティを使用して、ローカル ホストまたはリモート ホストをバックアップできます。 rsnapshot は、rsync とハード リンクの組み合わせを使用して、完全バックアップと増分バックアップを維持します。 rsnapshot のセットアップと構成が完了したら、メンテナンスはまったく必要ありません。 rsnapshot は、古いバックアップの削除とローテーションを自動的に処理します。
  • Linux ユーザーの作成:この記事では、デフォルト構成でユーザーを作成する方法、カスタム構成でユーザーを作成する方法、インタラクティブにユーザーを作成する方法、ユーザーを一括で作成する方法について説明します。
  • ISO ファイルのマウントと表示:通常、ISO ファイルはオペレーティング システムの配布に使用されます。ダウンロードする Linux オペレーティング システムのほとんどは ISO 形式です。これは、通常の使用と root ユーザーの両方として ISO ファイルを表示およびマウントする方法を説明しています。
  • パスワードの有効期限とエージングの管理:Linux の chage コマンドを使用して、ユーザーにパスワードの変更を強制する方法など、いくつかの実用的なパスワード エージング アクティビティを実行できます。
  • ifconfig の例:インターフェイス コンフィギュレーター コマンド ifconfig は、ネットワーク インターフェイスを初期化し、これらの 7 つの例に示すようにインターフェイスを有効または無効にするために使用されます。
  • Oracle データベースの起動と停止:すべてのシステム管理者は、いくつかの基本的な DBA 操作を知っている必要があります。ここでは、Oracle データベースをシャットダウンして起動する方法について説明します。
  • PostgreSQL のインストールと構成:mySQL と同様に、postgreSQL は非常に有名で、機能満載の無料のオープン ソース データベースです。これは、Linux でソースから postgresql をインストールして構成するためのジャンプスタート ガイドです。
  • 魔法の SysRq キー:キーボードの SysRq キーが何をするのか疑問に思ったことはありませんか?ここでは、その 1 つの使用方法を示します。こちらで説明されているように、魔法の SysRq キーを使用して Linux を安全に再起動できます。
  • Wakeonlan チュートリアル:Wakeonlan WOL を使用すると、物理的にアクセスできないリモート サーバーの電源を入れて、電源ボタンを押すことができます。
  • lshw:ls+hw =lshw を使用してハードウェアの仕様を一覧表示します。これにより、システムのハードウェアの仕様が一覧表示されます。
  • dmidecode を使用してハードウェア仕様を表示する:dmidecode コマンドは、システムの DMI テーブルを読み取り、サーバーのハードウェアおよび BIOS 情報を表示します。システムの現在の構成を取得することとは別に、dmidecode を使用してサポートされているシステムの最大構成に関する情報を取得することもできます。たとえば、dmidecode は、システムの現在の RAM と、システムがサポートする最大 RAM の両方を示します。
  • サポートを効果的に利用する:企業は主に次の 2 つの理由でサポートに多額の費用を費やしています。1) 重要な生産上の問題を修正するためにベンダーから支援を受けるため、2) ソフトウェアとセキュリティの最新バージョンを最新の状態に保つためベンダーがリリースしたパッチ。この記事では、DBA、システム管理者、開発者がハードウェアとソフトウェアのサポートを効果的に使用するための 10 の実用的なヒントを紹介しました。
  • Yum を使用して LAMP をインストール/アップグレードする:yum を使用して LAMP スタックをインストールすることは、ソースからのインストールが苦手な初心者に適したオプションです。また、物事をシンプルに保ち、デフォルト構成のみを使用したい場合は、yum を使用して LAMP スタックをインストールすることをお勧めします。
  • ハードウェア資産を追跡するためのテンプレート:組織内で複数の機器を管理している場合、サーバーに関するすべての情報を効果的に文書化して追跡することが非常に重要です。この記事では、機器について追跡する必要がある 36 の属性をリストし、追跡する必要がある理由を説明します。これらのフィールドを含むスプレッドシート テンプレートも用意しましたので、すぐに始められます。
  • SELinux を無効にする:SELinux の仕組みと設定方法の基本的な詳細を理解していない場合、SELinux を有効にしておくと多くの問題が発生します。 SELinux の実装の詳細を理解するまでは、ここで説明する不要な問題を回避するために SELinux を無効にすることをお勧めします。
  • ソースから PHP5 をインストールする:これは、UNIX 環境でソースから PHP5 をインストールするための段階的なガイドです。
  • MySQL をソースからインストールする:これは、UNIX 環境でソースから MySQL をインストールするための段階的なガイドです。
  • Windows で Linux クライアントを起動する:SSH クライアントを使用して Windows ラップトップから Linux サーバーに接続している場合、リモートの Linux サーバーで UI アプリケーションを起動し、UI を Windows ラップトップに表示する必要がある場合があります。 Cygwin を使用して、Windows から Linux にソフトウェアをインストールし、Windows で Linux X クライアント ソフトウェアを起動できます。
  • IPCS:IPC により、プロセスが相互に通信できるようになります。プロセスは、両方のプロセスからファイルにアクセスできるようにすることで通信することもできます。プロセスはファイルを開いたり、読み書きしたりできますが、これには多くの I/O 操作が必要で、時間がかかります。これは、さまざまなタイプの IPCS について説明し、10 の IPCS コマンドの例を提供します。
  • 論理ボリューム マネージャー:LVM を使用すると、1 つ以上の物理ハード ドライブにまたがる論理パーティションを作成できます。ここに示すように、vgcreate、lvcreate、および lvextend lvm2 コマンドを使用して LVM を作成および管理できます。
  • 15 Tcpdump の例:tcpdump はネットワーク パケット アナライザーです。 tcpdump を使用すると、キャプチャしたパケットを保存できるため、将来の分析に使用できます。保存されたファイルは、同じ tcpdump コマンドで表示できます。また、wireshark などのオープン ソース ソフトウェアを使用して、tcpdump pcap ファイルを読み取ることもできます。
  • fdisk を使用してパーティションを管理する:fdisk を使用すると、最大 4 つのプライマリ パーティションを作成したり、既存のパーティションを削除したり、既存のパーティションを変更したりできます。 fidsk を使用すると、最大 4 つのプライマリ パーティションと、ディスクのサイズに基づいて任意の数の論理パーティションを作成できます。
  • VMWare の基礎:ある時点で、すべてのシステム管理者が仮想化に対処する必要があります。 VMWare は、サーバー環境を仮想化するための非常に一般的な選択肢です。この記事では、VMWare をすぐに始めるための基本的な情報を提供します。
  • ログを自動的にローテーションする:ログ ファイルの管理は、システム管理者にとって重要な部分です。 logrotate を使用すると、いくつかの構成に基づいてログの自動ローテーションをセットアップできるため、簡単になります。 logrotate を使用すると、ログ ローテーションの直後にカスタム シェル スクリプトを実行するように構成することもできます。
  • パスワードなしの SSH ログインのセットアップ:ssh-keygen と ssh-copy-id を使用して、リモート Linux サーバーへのパスワードなしのログインをセットアップできます。 ssh-keygen は公開鍵と秘密鍵を作成します。 ssh-copy-id は、ローカル ホストの公開鍵をリモート ホストのauthorized_keys ファイルにコピーします。
  • 今後数か月で、Linux sysadmin 関連のチュートリアルを多数投稿する予定です。これらのチュートリアルを受け取るには、必ずブログを購読してください。


    Linux
    1. LinuxとUnix:違いは何ですか?

    2. ProcDumpを使用してLinuxをデバッグする

    3. 私のLinuxストーリー:8ビット愛好家からUnixシステム管理者まで

    1. 私の5つのお気に入りのLinuxシステム管理者ツール

    2. UNIX / Linux :mutt を使用して添付ファイル付きのメールを送信する

    3. Linux / UNIX :fdisk を使用してプライマリ パーティションを作成する方法

    1. 13Linuxセキュリティチュートリアル

    2. Linux – LinuxはUnixですか?

    3. Linux / UNIX :fdisk を使用して拡張パーティションを作成する方法