第9章 システムに関するティップ

目次

9.1. コンソールのティップ
9.1.1. シェルの活動を綺麗に記録
9.1.2. screen プログラム
9.1.3. ディレクトリー間移動
9.1.4. Readline のラッパー
9.1.5. ソースコードツリーのスキャン
9.2. Vim のカスタム化
9.2.1. 内部機能を使った vim のカスタマイズ
9.2.2. 外部パッケージを使った vim のカスタマイズ
9.3. データーの記録と表現
9.3.1. ログデーモン
9.3.2. ログアナライザー
9.3.3. テキストデーターのカスタム化表示
9.3.4. 時間と日付のカスタム化表示
9.3.5. 着色化されたシェル出力
9.3.6. 着色化されたコマンド
9.3.7. 複雑な反復のためにエディターでの活動を記録
9.3.8. X アプリケーションの画像イメージの記録
9.3.9. 設定ファイルの変更記録
9.4. プログラム活動の監視と制御と起動
9.4.1. プロセスの時間計測
9.4.2. スケジューリングの優先度
9.4.3. ps コマンド
9.4.4. top コマンド
9.4.5. プロセスによって開かれているファイルのリスト
9.4.6. プログラム活動の追跡
9.4.7. ファイルやソケットを使っているプロセスの識別
9.4.8. 一定間隔でコマンドを反復実行
9.4.9. ファイルに関してループしながらコマンドを反復実行
9.4.10. GUI からプログラムをスタート
9.4.11. スタートするプログラムのカスタム化
9.4.12. プロセスの停止
9.4.13. タスク1回実行のスケジュール
9.4.14. タスク定期実行のスケジュール
9.4.15. イベントに合わせたタスクのスケジュール
9.4.16. Alt-SysRq キー
9.5. システム管理ティップ
9.5.1. だれがシステムを利用している?
9.5.2. 全員への警告
9.5.3. ハードウエアーの識別
9.5.4. ハードウエアー設定
9.5.5. システムとハードウエアーの時間
9.5.6. ターミナルの設定
9.5.7. 音のインフラ
9.5.8. スクリーンセーバーの無効化
9.5.9. ブザー音の無効化
9.5.10. メモリー使用状況
9.5.11. システムのセキュリティーと整合性のチェック
9.6. データー保存のティップ
9.6.1. ディスク空間の利用状況
9.6.2. ディスクパーティション設定
9.6.3. UUID を使ってパーティションをアクセス
9.6.4. LVM2
9.6.5. ファイルシステム設定
9.6.6. ファイルシステムの生成と整合性チェック
9.6.7. マウントオプションによるファイルシステムの最適化
9.6.8. スーパーブロックによるファイルシステムの最適化
9.6.9. ハードディスクの最適化
9.6.10. ソリッドステートドライブの最適化
9.6.11. SMART を用いたハードディスクの破壊の予測
9.6.12. $TMPDIR 経由で一時保存ディレクトリーを指定
9.6.13. LVM を使う使用可能なストレージ空間の拡張
9.6.14. 他パーティションをマウントする使用可能なストレージ空間の拡張
9.6.15. 他ディレクトリーをバインドマウントする使用可能なストレージ空間の拡張
9.6.16. 他ディレクトリーをオーバーレーマウントすることで使用可能なストレージ空間を拡張
9.6.17. シムリンクを使う使用可能なストレージ空間の拡張
9.7. ディスクイメージ
9.7.1. ディスクイメージの作成
9.7.2. ディスクに直接書込み
9.7.3. ディスクイメージファイルをマウント
9.7.4. ディスクイメージのクリーニング
9.7.5. 空のディスクイメージ作成
9.7.6. ISO9660 イメージファイル作成
9.7.7. CD/DVD-R/RW に直接書込み
9.7.8. ISO9660 イメージファイルをマウント
9.8. バイナリーデーター
9.8.1. バイナリーデーターの閲覧と編集
9.8.2. ディスクをマウントせずに操作
9.8.3. データーの冗長性
9.8.4. データーファイルの復元と事故の証拠解析
9.8.5. 大きなファイルを小さなファイルに分割
9.8.6. ファイル内容の消去
9.8.7. ダミーファイル
9.8.8. ハードディスクの全消去
9.8.9. ハードディスク未使用部分の全消去
9.8.10. 削除されたがまだオープン中のファイルの復活法
9.8.11. 全てのハードリンクを検索
9.8.12. 見えないディスクスペースの消費
9.9. データー暗号化ティップ
9.9.1. dm-crypt/LUKS を使ったリムーバブルディスクの暗号化
9.9.2. dm-crypt/LUKS で暗号化されたディスクのマウント
9.10. カーネル
9.10.1. カーネル変数
9.10.2. カーネルヘッダー
9.10.3. カーネルと関連モジュールのコンパイル
9.10.4. カーネルソースのコンパイル: Debian カーネルチーム推奨
9.10.5. ハードウエアードライバーとファームウエアー
9.11. 仮想化システム
9.11.1. 仮想化やエミュレーションツール
9.11.2. 仮想化の業務フロー
9.11.3. 仮想ディスクイメージファイルをマウント。
9.11.4. Chroot システム
9.11.5. 複数のデスクトップシステム

主にコンソールからシステムを設定や管理する基本的なティップを次に記します。

コンソール活動を補助するユーティリティー プログラムがいくつかあります。


単に script(1) を使ってシェル活動を記録すると (「シェル活動の記録」を参照下さい)、コントロール文字の入ったファイルが生成されます。このような事は以下のようにして col(1) を使うことで避けられます。

$ script
Script started, file is typescript

何なりとします … そして script から脱出するために Ctrl-D を押します。

$ col -bx < typescript > cleanedfile
$ vim cleanedfile

シェルの活動を記録する他の方法もあります:

  • tee を使う (initramfs 中のブートプロセスで有用):

    $ sh -i 2>&1 | tee typescript
  • スクロールバック用バッファーを拡張した gnome-terminal を使います。

  • screen(1) を"^A H" で使い (「screen プログラム」を参照下さい) コンソールの記録をします。

  • vim を":terminal" で使ってコンソールの記録します。"C-W N" として TERMINAL モードから NORMAL モードに出ます。":w typescript" としてバッファーをファイルに書き出します。

  • emacs を"M-x shell" か "M-x eshell" か "M-x term" で使ってコンソールの記録します。"C-x C-w" としてバッファーをファイルに書き出します。

screen(1) は複数のプロセスを1つのターミナルウィンドウでうまく動作させるのみならず、接続が中断してもリモートシェルプロセスを生き延びさせる事もできます。screen(1) の使われ方の典型的シナリオは次です。

  1. リモート機器にログインします。

  2. 単一のコンソール上で screen を起動します。

  3. ^A c ("Control-A" に続いて "c") によって作られた screen のウィンドウ中で複数のプログラムを実行します。

  4. ^A n ("Control-A" に続いて "n") によって、複数の screen のウィンドウ間を切り替えます。

  5. 突然ターミナルを離れる必要ができたけれども、接続を継続してあなたのアクティブな作業を失いたくありません。

  6. いかなる方法ででも、screen のセッションをデタッチできます。

    • 暴力的にネットワーク接続を引き抜く

    • ^A d ("Control-A" に続いて "d") とタイプしてリモート接続から手動でログアウト

    • ^A DD ("Control-A" に続いて "DD") とタイプして screen をデタッチしてログアウト

  7. 同じリモート機器に (たとえ異なるターミナルからでも) 再びログインします。

  8. screen を"screen -r" として起動します。

  9. screen は全アクティブなプログラムが実行されている過去の全 screen ウィンドウを魔法のようにリアタッチします。

[ヒント] ヒント

screen を使うと、切断してもプロセスをアクティブにしておけその後で再接続した時にリアタッチできるので、ダイヤルアップやパケット接続のような計量されたネットワーク接続での接続料金の節約ができます。

screen セッションではコマンドキーストローク以外の全てのキーボード入力は現在のウィンドウに送られます。全ての screen コマンドキーストロークは ^A ("Control-A") と単一キー [プラス何らかのパラメーター] をタイプすることによって入力されます。次に覚えておくべき重要なコマンドキーストロークを記します。


詳細は screen(1) を参照下さい。

代替コマンドの機能については tmux(1) を参照下さい。

「Bash のカスタム化」にて、ディレクトリー間の俊敏な移動を可能にする 2 つのティップが記述されています: $CDPATHmc

ファジー テキスト フィルターを使えば、正確なパスをタイプ無しでも可能です。fzf の場合だと、~/.bashrc に以下を含めます。

FZF_KEYBINDINGS_PATH=/usr/share/doc/fzf/examples/key-bindings.bash
if [ -f $FZF_KEYBINDINGS_PATH ]; then
  . $FZF_KEYBINDINGS_PATH
fi

たとえば:

  • 最小限の努力で非常に奥深いサブディレクトリーまでジャンプできます。最初に "cd **" とタイプして Tab を押します。すると、候補のパスとともに入力を促されます。例えば、s/d/b foo のような部分パス文字列をタイプすると候補パスが絞られます。cd が使うパスをカーソールとリターンキーで選択します。

  • 最小限の努力でコマンド履歴からより効率的にコマンドを選択できます。コマンドプロンプトで Ctrl-R を押します。すると、候補のコマンドとともに入力を促されます。例えば、vim d のような部分コマンド文字列をタイプすると候補が絞られます。使うコマンドをカーソールとリターンキーで選択します。

「Vim 利用法」vim(1) の基本を学んだ後は、vim を以下に使うべきかを理解するために、Bram Moolenaar 氏の"Seven habits of effective text editing (2000)" を読んで下さい。

vim の挙動は "set ..." 等の Ex モードコマンドを通して、その内部機能を有効にすることで大幅に変更できます。

Ex コマンドは、伝統的な "~/.vimrc" または git-friendly な "~/.vim/vimrc" という、ユーザーの vimrc ファイルに含められます。以下は非常に単純な一例です [2]:

""" Generic baseline Vim and Neovim configuration (~/.vimrc)
"""   - For NeoVim, use "nvim -u ~/.vimrc [filename]"
set nocompatible                " :h 'cp -- sensible (n)vim mode
syntax on                       " :h :syn-on
filetype plugin indent on       " :h :filetype-overview
set encoding=utf-8              " :h 'enc (default: latin1) -- sensible encoding
""" current vim option value can be verified by :set encoding?
set backspace=indent,eol,start  " :h 'bs (default: nobs) -- sensible BS
set statusline=%<%f%m%r%h%w%=%y[U+%04B]%2l/%2L=%P,%2c%V
set listchars=eol:¶,tab:⇄\ ,extends:↦,precedes:↤,nbsp:␣
set viminfo=!,'100,<5000,s100,h " :h 'vi -- bigger copy buffer etc.
""" Pick "colorscheme" from blue darkblue default delek desert elflord evening
""" habamax industry koehler lunaperche morning murphy pablo peachpuff quiet ron
""" shine slate torte zellner
colorscheme industry
"colorscheme default
set scrolloff=5                 " :h 'scr -- show 5 lines around cursor
set laststatus=2                " :h 'ls (default 1)  k
""" boolian options can be unset by prefixing "no"
"set list                        " :h 'list (default nolist)
set smartcase                   " :h 'scs -- Override the 'ignorecase' option
set autoindent                  " :h 'ai
set smartindent                 " :h 'si
set nowrap                      " :h 'wrap
set nolist                      " :h 'list -- (enable when needed)
set noerrorbells                " :h 'eb
set novisualbell                " :h 'vb
set t_vb=                       " :h 't_vb -- termcap visual bell
set spell                       " :h 'spell
set spelllang=en_us,cjk         " :h 'spl -- english spell, ignore CJK
set clipboard=unnamedplus       " :h 'clipboard -- cut/copy/paste with other app

vim のキーマップはユーザーの vimrc ファイルで変更可能です。 例えば:

[注意] 注意

よほどいい理由がない限りデフォルトのキーバインディングを変えようとしてはいけません。

""" *** popular mappings ***
""" Window moves without using CTRL-W which is dangerous in INSERT mode
nnoremap <C-H> <C-W>h
nnoremap <C-J> <C-W>j
nnoremap <C-K> <C-W>k
silent! nnoremap <C-L> <C-W>l
""" nohlsearch with <ESC> (<C-L> is mapped as above)
inoremap <ESC> <CMD>noh<CR><ESC>
nnoremap <ESC> <CMD>noh<CR><ESC>
""" execute macro recorded with <ESC>qq.....<ESC>q with Q
nnoremap Q @q
""" center after jump next
nnoremap n nzz
nnoremap N Nzz
""" fast "jk" to get out of INSERT mode (<ESC>)
inoremap  jk        <ESC>
""" double <ESC> to get out of TERM mode (CTRL-\ CTRL-N)
tnoremap <ESC><ESC> <C-\><C-N>
""" fast "jk" to get out of TERM mode (CTRL-\ CTRL-N)
tnoremap jk <C-\><C-N>
"""
""" *** nvim default mappings (no need for nvim) ***
""" copy to EOL (no delete) like D for d
noremap Y y$
""" disable prefix repeats for erases
inoremap <C-U> <C-G>u<C-U>
inoremap <C-W> <C-G>u<C-W>
""" search visual selected string for visual mode
xnoremap * y/\V<C-R>"<CR>
xnoremap # y?\V<C-R>"<CR>
""" repeat last substitute and *KEEP* flags
nnoremap & :&&<CR>

上記のキーバインディングが適正に機能するには、Backspace キーが "ASCII DEL" を生成し、Delete キーが "Escape sequence" を生成するように、ターミナルプログラムが設定される必要があります。

他のいろいろな設定もユーザーの vimrc ファイルで変更可能です。 例えば:

""" Force to use underline for spell check results
augroup SpellUnderline
  autocmd!
  autocmd ColorScheme * highlight SpellBad term=Underline gui=Undercurl
  autocmd ColorScheme * highlight SpellCap term=Underline gui=Undercurl
  autocmd ColorScheme * highlight SpellLocal term=Underline gui=Undercurl
  autocmd ColorScheme * highlight SpellRare term=Underline gui=Undercurl
augroup END
"
""" highlight tailing spaces except when typing as red (set after colorscheme)
highlight TailingWhitespaces ctermbg=red guibg=red
""" \s\+     1 or more whitespace character: <Space> and <Tab>
""" \%#\@<!  Matches with zero width if the cursor position does NOT match.
match TailingWhitespaces /\s\+\%#\@<!$/
"
""" Retain last cursor position :h '"
augroup RetainLastCursorPosition
  autocmd!
  autocmd BufReadPost *
    \ if line("'\"") > 0 && line ("'\"") <= line("$") |
    \   exe "normal! g'\"" |
    \ endif
augroup END

興味深い外部プラグインパッケージがあります:

ユーザーの vimrc ファイルを用いて vim-scripts パッケージ中のプラグインパッケージを有効化できます。例えば:

packadd! secure-modelines
packadd! winmanager
let mapleader = ' '
" Toggle paste mode with <SPACE>p for Vim (no need for Nvim)
set pastetoggle=<leader>p
" IDE-like UI for files and buffers with <space>w
nnoremap <leader>w         :WMToggle<CR>

新しいネイティブの Vim パッケージシステムは "git" や "git submodule" とうまく機能します。そのような設定例のひとつは私の git レポジトリー: dot-vim にあります。これは本質的に以下をします:

  • "git" と"git submodule" を使って、"name" のような最新の外部パッケージを ~/.vim/pack/*/opt/name に置くようなことをします。

  • :packadd! name ラインをユーザーの vimrc ファイルに追加することで、これらのパッケージは runtimepath 上に置かれます。

  • Vim はその初期化中に runtimepath 上のこのようなパッケージをロードします。

  • 初期化の最後に、インストールされたドキュメントのタグが "helptags ALL" で更新されます。

詳しくは、vim を "vim --startuptime vimstart.log" とともに起動し、実際の起動順や各段階の時間を確認しましょう。

vim への外部パッケージを管理したりロードするのに多すぎる手法[3]があるのには混乱させられます。オリジナルの情報を確認するのが最適の解決法です。


more(1) や less(1) 等のページャーツール (「ページャー」を参照下さい) や、ハイライトやフォーマット用のカスタムツール (「プレーンテキストデーターをハイライトとフォーマット」を参照下さい) はテキストデーターを綺麗に表示できますが、汎用エディター (「テキストエディター」を参照下さい) が最も汎用性がありカスタム化が可能です。

[ヒント] ヒント

vim(1) やそのページャーモードのエイリアス view(1) では、":set hls" とするとハイライトサーチが可能になります。

"ls -l" コマンドによる時間と日付のデフォールトの表示形式はロケール (値は「タイムスタンプ」を参照下さい) に依存します。"$LANG" 変数が最初に参照され、それを "$LC_TIME" か "$LC_ALL" のエクスポートされた環境変数によりオーバーライドする事ができます。

実際の各ロケールでのデフォールトの表示形式は使われた標準 C ライブラリー (libc6 パッケージ) のバージョンに依存します。つまり Debian の異なるリリースは異なるデフォールトです。ISO書式については、ISO 8601 を参照下さい。

ロケール以上にこの時間や日付の表示フォーマットをカスタム化したいと真摯に望むなら、"--time-style" 引数か "$TIME_STYLE" 値を使って時間スタイル値を設定するべきです (ls(1) と date(1) と "info coreutils 'ls invocation'" を参照下さい)。


[ヒント] ヒント

コマンドの別名を使えばコマンドライン上で長いオプションを入力しなくてもよくなります (「コマンドエイリアス」を参照下さい)。

alias ls='ls --time-style=+%d.%m.%y %H:%M'

殆どの現代的なターミナルへのシェル出力は ANSI エスケープコードを使って着色化できます ("/usr/share/doc/xterm/ctlseqs.txt.gz" を参照下さい)。

例えば、次を試してみて下さい:

$ RED=$(printf "\x1b[31m")
$ NORMAL=$(printf "\x1b[0m")
$ REVERSE=$(printf "\x1b[7m")
$ echo "${RED}RED-TEXT${NORMAL} ${REVERSE}REVERSE-TEXT${NORMAL}"

複雑な反復のためにエディターでの活動を記録できます。

Vim の場合以下のようにします。

  • "qa": 名前付きレジスタ "a" にタイプした文字の記録を開始。

  • … エディターでの活動

  • "q": タイプした文字の記録を終了。

  • "@a": レジスター "a" の内容を実行。

Emacs の場合は以下のようにします。

  • "C-x (": キーボードマクロの定義開始。

  • … エディターでの活動

  • "C-x )": キーボードマクロの定義終了。

  • "C-x e": キーボードマクロの実行。

プログラム活動は専用ツールを用いて監視と制御できます。

表9.8 プログラム活動の監視と制御のツールのリスト

パッケージ ポプコン サイズ 説明
coreutils V:880, I:999 18307 nice(1): スケジューリングの優先順位の変更してプログラムを実行
bsdutils V:519, I:999 356 renice(1): 実行中プロセスのスケジューリングの優先順位を変更
procps V:766, I:999 2389 "/proc" ファイルシステムのユーティリティー: ps(1) と top(1) と kill(1) と watch(1) 等
psmisc V:420, I:775 908 "/proc" ファイルシステムのユーティリティー: killall(1) と fuser(1) と pstree(1) と pstree(1)
time V:7, I:132 129 time(1): 時間に関するシステムリソース使用状況を報告するためにプログラムを実行
sysstat V:148, I:170 1904 sar(1)、iostat(1)、mpstat(1)、…: Linux 用のシステムパーフォーマンスツール
isag V:0, I:3 109 sysstat の対話型システム活動グラフ化ソフト
lsof V:422, I:945 482 lsof(8): "-p" オプションを使い実行中のプロセスが開いているファイルをリスト
strace V:12, I:119 2897 strace(1): システムコールやシグナルを追跡
ltrace V:0, I:16 330 ltrace(1): ライブラリーコールを追跡
xtrace V:0, I:0 353 xtrace(1): X11 のクライアントとサーバーの間の通信を追跡
powertop V:18, I:217 677 powertop(1): システムの電力消費情報
cron V:872, I:995 244 cron(8) デーモンからバックグランドでスケジュール通りプロセスを実行
anacron V:396, I:479 93 1日24時間動作でないシステム用の cron 類似のコマンドスケジューラー
at V:101, I:154 158 at(1) と batch(1) コマンド: 特定の時間や特定のロードレベル以下でジョブを実行

[ヒント] ヒント

procps パッケージはプログラム活動の監視と制御と起動の基本中の基本を提供します。このすべてを習得するべきです。

例えばグロブパターン "*.ext" へのマッチ等の何らかの条件にマッチするファイルに関してループしながらコマンドを実行する方法がいくつかあります。

for x in *.ext; do if [ -f "$x"]; then command "$x" ; fi; done
  • find(1) と xargs(1) の組み合わせ:

find . -type f -maxdepth 1 -name '*.ext' -print0 | xargs -0 -n 1 command
  • コマンド付きの "-exec" オプションを使って find(1):

find . -type f -maxdepth 1 -name '*.ext' -exec command '{}' \;
  • 短いシェルスクリプト付きの "-exec" オプションを使って find(1):

find . -type f -maxdepth 1 -name '*.ext' -exec sh -c "command '{}' && echo 'successful'" \;

上記の例はスペースを含む等の変なファイル名でも適正に処理できるように書かれています。find(1) に関する高度な使用法の詳細は「ファイル選択の慣用句」を参照下さい。

コマンドラインインターフェース (CLI) の場合、$PATH 環境変数で指定されるディレクトリー中で最初にマッチした名前のプログラムが実行されます。「"$PATH" 変数」 を参照下さい。

freedesktop.org スタンダード準拠の グラフィカルユーザーインターフェース (GUI) の場合、/usr/share/applications/ ディレクトリー中の *.desktop ファイルにより各プログラムの GUI メニュー表示に必要なアトリビュートが提供されます。Freedesktop.org の xdg メニューシステムに準拠する各パッケージは "/usr/share/applications/" の下に "*.desktop" で提供されるそのメニューデーターをインストールします。Freedesktop.org 標準に準拠する現代的なデスクトップ環境は xdg-utils パッケージを用いてその環境用のメニューを生成します。"/usr/share/doc/xdg-utils/README" を参照下さい。

例えば chromium.desktop ファイルは、プログラム名の "Name" や、プログラムの実行パスと引数の "Exec" や、使用するアイコンの "Icon" 等の属性(Desktop Entry Specification 参照)を "Chromium Web Browser" に関して以下のようにして定義します:

[Desktop Entry]
Version=1.0
Name=Chromium Web Browser
GenericName=Web Browser
Comment=Access the Internet
Comment[fr]=Explorer le Web
Exec=/usr/bin/chromium %U
Terminal=false
X-MultipleArgs=false
Type=Application
Icon=chromium
Categories=Network;WebBrowser;
MimeType=text/html;text/xml;application/xhtml_xml;x-scheme-handler/http;x-scheme-handler/https;
StartupWMClass=Chromium
StartupNotify=true

これは簡略化しすぎた記述ですが、*.desktop ファイルは以下のようにしてスキャンされます。

デスクトップ環境は $XDG_DATA_HOME$XDG_DATA_DIR 環境変数を設定します。例えば GNOME 3 では:

  • $XDG_DATA_HOME が未設定。(デフォルト値の $HOME/.local/share が使われます。)

  • $XDG_DATA_DIRS/usr/share/gnome:/usr/local/share/:/usr/share/ に設定されます。

以上により、ベースディレクトリー (XDG Base Directory Specification 参照) や applications ディレクトリーは以下となります。

  • $HOME/.local/share/$HOME/.local/share/applications/

  • /usr/share/gnome//usr/share/gnome/applications/

  • /usr/local/share//usr/local/share/applications/

  • /usr/share//usr/share/applications/

*.desktop ファイルはこれらの applications ディレクトリーでこの順番でスキャンされます。

[ヒント] ヒント

ユーザーによるカスタムの GUI メニュー項目は *.desktop ファイルを $HOME/.local/share/applications/ ディレクトリーに追加することで生成できます。

[ヒント] ヒント

"Exec=..." 行はシェルが解釈しません。環境変数を設定する場合には env(1) コマンドを使います。

[ヒント] ヒント

同様に、もしこれらのベースディレクトリーの下の autostart ディレクトリーの中に*.desktop ファイルが作成されれば、*.desktop ファイル中に指定されたプログラムがデスクトップ環境が起動された時点に自動実行されます。Desktop Application Autostart Specification を参照下さい。

[ヒント] ヒント

同様に、もし$HOME/Desktop ディレクトリーの中に*.desktop ファイルが作成され、デスクトップ環境がローンチャーアイコンを表示する機能を有効としていれば、そこに指定されたプログラムがアイコンをクリックした際に実行されます。$HOME/Desktopディレクトリー の実際の名前はロケール依存であることを承知下さい。xdg-user-dirs-update(1) を参照下さい。

一部のプログラムは他のプログラムを自動的にスタートします。このプロセスをカスタム化する上でのチェックポイントを次に記します。

[ヒント] ヒント

update-mime(8) は"/etc/mailcap.order" ファイルを使って "/etc/mailcap" ファイルを更新します (mailcap.order(5) 参照下さい)。

[ヒント] ヒント

debianutils パッケージは、どのエディターやページャーやウェッブブラウザーを呼び出すかに関してそれぞれ賢明な判断をする sensible-browser(1) や sensible-editor(1) や sensible-pager(1) を提供します。これらのシェルスクリプトを読む事をお薦めします。

[ヒント] ヒント

GUI の下で mutt のようなコンソールアプリケーションをあなたの好むアプリケーションとして実行するには、以下のようにして GUI アプリケーションを作成し、前記の方法であなたの好む起動されるアプリケーションとして "/usr/local/bin/mutt-term" を設定します。

# cat /usr/local/bin/mutt-term <<EOF
#!/bin/sh
gnome-terminal -e "mutt \$@"
EOF
# chmod 755 /usr/local/bin/mutt-term

cron(8) コマンドを実行して定期的タスクをスケジュールします。crontab(1) と crontab(5) を参照下さい。

例えば foo というノーマルユーザーとして "crontab -e" コマンドを使って "/var/spool/cron/crontabs/foo" という crontab(5) ファイルを作成することでプロセスをスケジュールして実行する事ができます。

crontab(5) ファイルの例を次に記します。

# use /usr/bin/sh to run commands, no matter what /etc/passwd says
SHELL=/bin/sh
# mail any output to paul, no matter whose crontab this is
MAILTO=paul
# Min Hour DayOfMonth Month DayOfWeek command (Day... are OR'ed)
# run at 00:05, every day
5  0  *  * *   $HOME/bin/daily.job >> $HOME/tmp/out 2>&1
# run at 14:15 on the first of every month -- output mailed to paul
15 14 1  * *   $HOME/bin/monthly
# run at 22:00 on weekdays(1-5), annoy Joe. % for newline, last % for cc:
0 22 *   * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your kids?%.%%
23 */2 1 2 *   echo "run 23 minutes after 0am, 2am, 4am ..., on Feb 1"
5  4 *   * sun echo "run at 04:05 every Sunday"
# run at 03:40 on the first Monday of each month
40 3 1-7 * *   [ "$(date +%a)" == "Mon" ] && command -args
[ヒント] ヒント

連続稼働していないシステムでは、機器のアップタイム上可能な限り指定間隔に近く定期的にコマンドをスケジュールするために anacron パッケージをインストールします。anacron(8) と anacrontab(5) を参照下さい。

[ヒント] ヒント

スケジュールされたシステムメインテナンススクリプトは、そのようなスクリプトを "/etc/cron.hourly/" か "/etc/cron.daily/" か "/etc/cron.weekly/" か "/etc/cron.monthly/" 中に置くことで root アカウントからそれらを定期的に実行できます。これらのスクリプトの実行時間は "/etc/crontab" と "/etc/anacrontab" でカスタム化できます。

Systemdcron デーモンを使わずプログラムをスケジュールする低レベル能力があります。例えば、/lib/systemd/system/apt-daily.timer/lib/systemd/system/apt-daily.service は、毎日の apt ダウンロード活動を設定しています。systemd.timer(5) を参照下さい。

Systemd は、タイマーイベントのみならずマウントイベントにもプログラムをスケジュールできます。 例は、「タイマーイベントがトリガーするバックアップ」 and 「マウントイベントがトリガーするバックアップ」 を参照下さい。

Alt-SysRq (PrtScr) に続いて一つのキーを押すとシステムのレスキューコントロールの魔法をできます。


詳しくは、Linux kernel user’s and administrator’s guide » Linux Magic System Request Key Hacks を参照下さい。

[ヒント] ヒント

SSH ターミナルなどからは、"/proc/sysrq-trigger" に書き込むことで Alt-SysRq 機能が使えます。例えば、リモートのシェルプロンプトから "echo s > /proc/sysrq-trigger; echo u > /proc/sysrq-trigger" とすると、全てのマウントされたファイルシステムを sync (同期) して umount (アンマウント) します。

現在 (2021年) のDebian amd64 Linux カーネルでは /proc/sys/kernel/sysrq=438=0b110110110 となっています:

  • 2 = 0x2 - コンソールロギングレベルのコントロールを有効化 (ON)

  • 4 = 0x4 - キーボード (SAK, unraw) のコントロールを有効化 (ON)

  • 8 = 0x8 - プロセス等のデバグダンプを有効化 (OFF)

  • 16 = 0x10 - sync コマンドを有効化 (ON)

  • 32 = 0x20 - remount read-only を有効化 (ON)

  • 64 = 0x40 - プロセスのシグナリング (term, kill, oom-kill) を有効化 (OFF)

  • 128 = 0x80 - reboot/poweroff を許可する (ON)

  • 256 = 0x100 - 全 RT タスクのナイス設定を許可する (ON)

GNOME や KDE のような現代的な GUI のデスクトップ環境ではほとんどのハードウエアー設定が付随する GUI 設定ツールを通じて管理できますが、それらの設定の基本的手法を知っておくのは良い事です。


上記で、ACPIAPM より新しい電力管理システムの枠組みです。

[ヒント] ヒント

最近のシステム上の CPU フリーケンシースケーリングは acpi_cpufreq のようなカーネルモジュールで管理されています。

以下はシステムとハードウエアーの時間を MM/DD hh:mm, CCYY (月/日 時:分, 年) に設定します。

# date MMDDhhmmCCYY
# hwclock --utc --systohc
# hwclock --show

Debian システムでは時間は地域の時間が普通表示されますが、ハードウエアーとシステムの時間は通常 UTC(GMT) を使います。

ハードウエアーの時間が UTC に設定されていれば "/etc/default/rcS" の中の設定を "UTC=yes" と変更します。

Debian システムが使うタイムゾーンは以下のようにして再設定できます。

# dpkg-reconfigure tzdata

ネットワーク経由でシステムの時間を更新したい場合には、ntpntpdatechrony 等のパッケージを使って NTP サービスを利用することを考えます。

[ヒント] ヒント

systemd の下では、ネットワーク時間同期には上記と代わり systemd-timesyncd を使います。詳細は systemd-timesyncd(8) を参照下さい。

次を参照下さい。

[ヒント] ヒント

ntp パッケージ中の ntptrace(8) を使うと、NTP サービスの継がりを第一義的根源まで溯ることができます。

現在の Linux のためのサウンドカードのためのデバイスドライバーは Advanced Linux Sound Architecture (ALSA) で提供されています。ALSA は過去の Open Sound System (OSS) と互換性のためのエミュレーションモードを提供します。

アプリケーションソフトはサウンドデバイスに直接アクセスするようにばかりでなく標準的なサウンドサーバーシステム経由で間接的にアクセスするように設定されているかもしれません。現在、PulseAudio や JACK や PipeWire がサウンドサーバーシステムとして使われています。最新の状況はサウンドに関する Debian wiki を参照下さい。

各ポピュラーなデスクトップ環境では通常共通のサウンドエンジンがあります。アプリケーションに使われるそれぞれのサウンドエンジンはそれと異なるサウンドサーバーにつなぐようにもできます。

[ヒント] ヒント

"cat /dev/urandom > /dev/audio" か speaker-test(1) を使ってスピーカをテストします。(^C で停止)

[ヒント] ヒント

音が出ない場合ですが、あなたのスピーカーが消音された出力につながっているかもしれません。現代的なサウンドシステムには多くの出力があります。alsa-utils パッケージ中の alsamixer(1) は音量や消音の設定をするのに便利です。


メモリー使用状況を確認するのに2つのリソースがあります。

  • "/var/log/dmesg" 中にあるカーネルブートメッセージには、利用可能なメモリーの正確な全サイズが書かれています。

  • free(1) や top(1) は稼働中システムのメモリーリソース情報を表示します。

以下がその例です。

# grep '\] Memory' /var/log/dmesg
[    0.004000] Memory: 990528k/1016784k available (1975k kernel code, 25868k reserved, 931k data, 296k init)
$ free -k
             total       used       free     shared    buffers     cached
Mem:        997184     976928      20256          0     129592     171932
-/+ buffers/cache:     675404     321780
Swap:      4545576          4    4545572

「dmesg は 990 MB 空いているという一方、free -k は 320 MB 空いていると言っている。 600 MB 以上行方不明だ …」 と不思議かもれません。

"Mem:" 行の "used" のサイズが大きかったり "free" のサイズが小さかったりについて悩まないでおきましょう。それらの1行下 (上記例では675404と321780) を読んで安心して下さい。

1GB=1048576k の DRAM (video システムがこのメモリーの一部を使用) が付いている私の MacBook では以下のようになっています。


ダメなシステム管理をするとあなたのシステムを外界からの攻撃にさらすことになるかもしれません。

システムのセキュリティーと整合性のチェックには、以下の事から始めるべきです。


以下のシンプルなスクリプトを使うと、典型的な間違いの全員書込み可のファイルパーミッションをチェックできます。

# find / -perm 777 -a \! -type s -a \! -type l -a \! \( -type d -a -perm 1777 \)
[注意] 注意

debsums パッケージはローカルに保存された MD5 チェックサムを使うので、悪意ある攻撃に対抗するセキュリティー監査ツールとしては完全には信頼できません。

Linux のlive CDs とかレスキューモードで debian-installer CDs であなたのシステムをブートすることでブートデバイス上のデーターストレージの再設定が簡単にできます。

あるデバイスが GUI デスクトップ システム自動マウントされた場合、それらに操作を加える前に手動でコマンドラインからそのデバイスを umount(8) する必要があるかもしれません。

ディスクのパーティションの設定に関して、fdisk(8) は標準と考えられてきていますが、parted(8) も注目に値します。"ディスクパーティションデーター" や "パーティションテーブル" や "パーティションマップ" や "ディスクラベル" は全て同意語です。

古い PC では、ディスクのパーティションデーターが最初のセクターとなる LBA セクター 0 (512バイト) に保持される、古典的なマスターブートレコード (MBR) 方式が使われています。

Intel ベースの Mac を含む ユニファイド エクステンシブル ファームウェア インタフェース (UEFI) 付きの一部 PC では、ディスクパーティションデーターを最初のセクター以外に保持する GUID Partition Table (GPT) 方式が使われています。

fdisk(8) はディスクパーティションツールの標準でしたが、parted(8) がそれを置き換えつつあります。


[注意] 注意

parted(8) はファイルシステムを生成やリサイズも出きるということですが、そのようなことは mkfs(8) (mkfs.msdos(8) と mkfs.ext2(8) と mkfs.ext3(8) とmkfs.ext4(8) と …) とか resize2fs(8) 等の最もよくメンテされている専用ツールを使って行う方がより安全です。

[注記] 注記

GPTMBR 間で切り替えるには、ディスクの最初数ブロックの内容を直接消去し (「ファイル内容の消去」を参照下さい)、"parted /dev/sdx mklabel gpt" か "parted /dev/sdx mklabel msdos" を使ってそれを設定する必要があります。ここで "msdos" がMBR のために使われていることを承知下さい。

LVM2 は Linux カーネル用の 論理ボリュームマネージャー です。LVM2 を使うと、ディスクパーティションを物理的ハードディスクではなく論理ボリューム上の作成できるようになります。

LVMには以下が必要です。

  • Linux カーネルによる device-mapper サポート (Debian カーネルではデフォルト)

  • ユーザースペースの device-mapper サポートライブラリー (libdevmapper* パッケージ)

  • ユーザースペースの LVM2 ツール (lvm2 パッケージ)

以下のマンページから LVM2 を学び始めましょう。

  • lvm(8): LVM2 機構の基本 (全 LVM2 コマンドのリスト)

  • lvm.conf(5): LVM2 の設定ファイル

  • lvs(8): 論理ボリュームの情報を報告します

  • vgs(8): ボリュームグループの情報を報告します

  • pvs(8): 物理ボリュームの情報を報告します

ext4 ファイルシステム用に e2fsprogs パッケージは次を提供します。

  • 新規の ext4 ファイルシステムを作成するための mkfs.ext4(8)

  • 既存の ext4 ファイルシステムをチェックと修理するための fsck.ext4(8)

  • ext4 ファイルシステムのスーパーブロックを設定するための tune2fs(8)

  • debugfs(8) を使ってext4 ファイルシステムをインタラクティブにデバグします。(削除したファイルを復元する undel コマンドがあります。)

mkfs(8) と fsck(8) コマンドは各種ファイルシステム依存プログラム (mkfs.fstypefsck.fstype) のフロントエンドとして e2fsprogs により提供されています。ext4 ファイルシステム用は、mkfs.ext4(8) と fsck.ext4(8) で、それぞれ mke2fs(8) と e2fsck(8) にシムリンクされています。

Linux によってサポートされる各ファイルシステムでも、類似コマンドが利用可能です。

表9.20 ファイルシステム管理用パッケージのリスト

パッケージ ポプコン サイズ 説明
e2fsprogs V:767, I:999 1499 ext2/ext3/ext4 ファイルシステムのためのユーティリティー
btrfs-progs V:44, I:72 5078 btrfs ファイルシステムのためのユーティリティー
reiserfsprogs V:12, I:25 473 Reiserfs ファイルシステムのためのユーティリティー
zfsutils-linux V:29, I:30 1762 OpenZFS ファイルシステムのためのユーティリティー
dosfstools V:196, I:541 315 FAT ファイルシステムのためのユーティリティー (Microsoft: MS-DOS, Windows)
exfatprogs V:29, I:371 301 三星によってメンテナンスされている exFAT ファイルシステムのためのユーティリティー
exfat-fuse V:5, I:120 73 FUSE によるexFAT ファイルシステム (Microsoft) の読み書きドライバー。
exfat-utils V:4, I:106 231 exfat-fuse の作者によってメンテナンスされている exFAT ファイルシステムのためのユーティリティー
xfsprogs V:21, I:95 3476 XFS ファイルシステムのためのユーティリティー (SGI: IRIX)
ntfs-3g V:197, I:513 1474 FUSE による NTFS ファイルシステム (Microsoft: Windows NT, …) の読み書きドライバー。
jfsutils V:0, I:8 1577 JFS ファイルシステムのためのユーティリティー (IBM: AIX, OS/2)
reiser4progs V:0, I:2 1367 Reiser4 ファイルシステムのためのユーティリティー
hfsprogs V:0, I:4 394 HFSHFS Plus ファイルシステムのためのユーティリティー (Apple: Mac OS)
zerofree V:5, I:131 25 ext2/3/4 ファイルシステムのフリーブロックをゼロにセットするプログラム

[ヒント] ヒント

Ext4 ファイルシステムは Linux システムのためのデフォルトのファイルシステムで、特定の使用しない理由がない限りこれを使用することが強く推奨されます。

Btrfs の状態は Debian wiki の btrfskernel.org wiki の btrfs に記されています。btrfsファイルシステムは、ext4 ファイルシステム後継のデフォルトのファイルシステムとなると期待されています。

一部のツールはファイルシステムへのアクセスを Linux カーネルのサポート無しでも可能にします (「ディスクをマウントせずに操作」を参照下さい)。

tune2fs(8) コマンドを用いてファイルシステムのスーパーブロックによってファイルシステムを最適化できます。

[ヒント] ヒント

tune2fs(8) は、その名前にもかかわらず、ext2 ファイルシステムに機能するだけでなく ext3 とか ext4 ファイルシステムに関しても機能します。

現在、ソリッドステートドライブ (SSD) は自動検出されます。

揮発性のデーターパスの上に "tmpfs" を /etc/fstab でマウントすることで、不必要なディスクアクセスを減らしてディスクの消耗りを防ぎます。

smartd(8) デーモンを使うと SMART に文句を言うハードディスクの監視と記録ができます。

  1. BIOSSMART 機能を有効にします。

  2. smartmontools パッケージをインストールします。

  3. df(1) を使ってリストすることであなたのハードディスクを識別します。

    • 監視対象のハードディスクを "/dev/hda" と仮定します。

  4. SMART 機能が実際に有効となっているかを "smartctl -a /dev/hda" のアウトプットを使ってチェックします。

    • もし有効でない場合には、"smartctl -s on -a /dev/hda" として有効にします。

  5. 以下のようにして smartd(8) デーモンを実行します。

    • "/etc/default/smartmontools" ファイル中の "start_smartd=yes" をアンコメントします。

    • "sudo systemctl restart smartmontools" として smartd(8) デーモンを再実行します。

[ヒント] ヒント

smartd(8) デーモンは、警告の通知の仕方を含めて /etc/smartd.conf ファイルを用いてカスタム化できます。

インストール時に論理ボリュームマネージャー (LVM) (Linux 機能) 上に作られたパーティションは、大掛かりなシステムの再設定無しに複数のストレージデバイスにまたがる LVM 上のエクステントを継ぎ足したりその上のエクステントを切り捨てることで簡単にサイズ変更が出きます。

Linux カーネル 3.18 以降 (Debian Stetch 9.0 以降) を使うと、他のパーティション中に使える空間 (例えば "/path/to/empty" と "/path/to/work") があれば、その中にディレクトリーを作成し、容量が必要な古いディレクトリー(e.g., "/path/to/old")の上に OverlayFS を使って積み重ねることができます。

$ sudo mount -t overlay overlay \
  -olowerdir=/path/to/old-dir,upperdir=/path/to/empty,workdir=/path/to/work

ここで、"/path/to/old" 上に書き込むには、読み書きが許可されたパーティション上に "/path/to/empty" と "/path/to/work" があることが必要です。

次に、ディスクイメージの操作を論じます。

例えば2番目の SCSI もしくはシリアル ATA ドライブ "/dev/sdb" 等の、アンマウントされたドライブのディスクイメージファイル "disk.img" はcp(1) か dd(1) を用いれば以下のようにして作れます。

# cp /dev/sdb disk.img
# dd if=/dev/sdb of=disk.img

プライマリ IDE ディスクの最初のセクターにある伝統的 PC のマスターブートレコード (MBR) (「ディスクパーティション設定」を参照下さい) のディスクイメージは、dd(1) を用いれば以下のようにして作れます。

# dd if=/dev/hda of=mbr.img bs=512 count=1
# dd if=/dev/hda of=mbr-nopart.img bs=446 count=1
# dd if=/dev/hda of=mbr-part.img skip=446 bs=1 count=66
  • "mbr.img": パーティションテーブル付きの MBR

  • "mbr-nopart.img": パーティションテーブル抜きの MBR。

  • "mbr-part.img": MBR のパーティションテーブルのみ。

ブートディスクとして SCSI ドライブ もしくはシリアル ATA デバイスが使われる場合、"/dev/hda" を"/dev/sda" に置き換えて下さい。

オリジナルディスクのパーティションのイメージを作る場合には、"/dev/hda" を"/dev/hda1" 等で置き換えます。

単一パーティションイメージを含むディスクイメージ "partition.img" は以下のように loop デバイスを使いマウントしアンマウントできます。

# losetup --show -f partition.img
/dev/loop0
# mkdir -p /mnt/loop0
# mount -t auto /dev/loop0 /mnt/loop0
...hack...hack...hack
# umount /dev/loop0
# losetup -d /dev/loop0

これは以下のように簡略化出来ます。

# mkdir -p /mnt/loop0
# mount -t auto -o loop partition.img /mnt/loop0
...hack...hack...hack
# umount partition.img

複数のパーティションを含むディスクイメージ "disk.img" の各パーティションは loop デバイスを使ってマウント出来ます。

# losetup --show -f -P disk.img
/dev/loop0
# ls -l /dev/loop0*
brw-rw---- 1 root disk   7,  0 Apr  2 22:51 /dev/loop0
brw-rw---- 1 root disk 259, 12 Apr  2 22:51 /dev/loop0p1
brw-rw---- 1 root disk 259, 13 Apr  2 22:51 /dev/loop0p14
brw-rw---- 1 root disk 259, 14 Apr  2 22:51 /dev/loop0p15
# fdisk -l /dev/loop0
Disk /dev/loop0: 2 GiB, 2147483648 bytes, 4194304 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 6A1D9E28-C48C-2144-91F7-968B3CBC9BD1

Device         Start     End Sectors  Size Type
/dev/loop0p1  262144 4192255 3930112  1.9G Linux root (x86-64)
/dev/loop0p14   2048    8191    6144    3M BIOS boot
/dev/loop0p15   8192  262143  253952  124M EFI System

Partition table entries are not in disk order.
# mkdir -p /mnt/loop0p1
# mkdir -p /mnt/loop0p15
# mount -t auto /dev/loop0p1 /mnt/loop0p1
# mount -t auto /dev/loop0p15 /mnt/loop0p15
# mount |grep loop
/dev/loop0p1 on /mnt/loop0p1 type ext4 (rw,relatime)
/dev/loop0p15 on /mnt/loop0p15 type vfat (rw,relatime,fmask=0002,dmask=0002,allow_utime=0020,codepage=437,iocharset=ascii,shortname=mixed,utf8,errors=remount-ro)
...hack...hack...hack
# umount /dev/loop0p1
# umount /dev/loop0p15
# losetup -d /dev/loop0

この他、同様の効果は kpartx パッケージの kpartx(8) により作られるデバイスマッパーデバイスを用いて以下のようにして実現も出来ます。

# kpartx -a -v disk.img
add map loop0p1 (253:0): 0 3930112 linear 7:0 262144
add map loop0p14 (253:1): 0 6144 linear 7:0 2048
add map loop0p15 (253:2): 0 253952 linear 7:0 8192
# fdisk -l /dev/loop0
Disk /dev/loop0: 2 GiB, 2147483648 bytes, 4194304 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 6A1D9E28-C48C-2144-91F7-968B3CBC9BD1

Device         Start     End Sectors  Size Type
/dev/loop0p1  262144 4192255 3930112  1.9G Linux root (x86-64)
/dev/loop0p14   2048    8191    6144    3M BIOS boot
/dev/loop0p15   8192  262143  253952  124M EFI System

Partition table entries are not in disk order.
# ls -l /dev/mapper/
total 0
crw------- 1 root root 10, 236 Apr  2 22:45 control
lrwxrwxrwx 1 root root       7 Apr  2 23:19 loop0p1 -> ../dm-0
lrwxrwxrwx 1 root root       7 Apr  2 23:19 loop0p14 -> ../dm-1
lrwxrwxrwx 1 root root       7 Apr  2 23:19 loop0p15 -> ../dm-2
# mkdir -p /mnt/loop0p1
# mkdir -p /mnt/loop0p15
# mount -t auto /dev/mapper/loop0p1 /mnt/loop0p1
# mount -t auto /dev/mapper/loop0p15 /mnt/loop0p15
# mount |grep loop
/dev/loop0p1 on /mnt/loop0p1 type ext4 (rw,relatime)
/dev/loop0p15 on /mnt/loop0p15 type vfat (rw,relatime,fmask=0002,dmask=0002,allow_utime=0020,codepage=437,iocharset=ascii,shortname=mixed,utf8,errors=remount-ro)
...hack...hack...hack
# umount /dev/mapper/loop0p1
# umount /dev/mapper/loop0p15
# kpartx -d disk.img

5GiB まで成長可能な空のディスクイメージファイル "disk.img" はdd(1) と mke2fs(8) を使って以下のようにして作成できます。

$ dd bs=1 count=0 if=/dev/zero of=disk.img seek=5G

ここで dd(1) の利用に代え、特化した fallocate(8) の利用ができます。

loop デバイスを使ってこのディスクイメージ "disk.img" 上に ext4 ファイルシステムを作成できます。

# losetup --show -f disk.img
/dev/loop0
# mkfs.ext4 /dev/loop0
...hack...hack...hack
# losetup -d /dev/loop0
$ du  --apparent-size -h disk.img
5.0G  disk.img
$ du -h disk.img
83M disk.img

"sparse" に関して、そのファイルサイズは 5.0GiB でその実ディスク使用はたったの 83MiB です。この相違は ext4スパースファイルを保持できるから可能となっています。

[ヒント] ヒント

スパースファイルによる実際のディスク使用はそこに書かれるデーターとともに成長します。

「ディスクイメージファイルをマウント」にあるように loop デバイスまたはデバイスマッパーデバイスによりデバイスに同様の操作をすることで、このディスクイメージ "disk.img" をparted(8) または fdisk(8) を使ってパーティションし mkfs.ext4(8) や mkswap(8) 等を使ってファイルシステムを作れます。

"source_directory" のソースディレクトリーツリーから作られる ISO9660 イメージファイル"cd.iso" はcdrkit が提供する genisoimage(1) を使って以下のようにして作成できます。

#  genisoimage -r -J -T -V volume_id -o cd.iso source_directory

同様に、ブート可能な ISO9660 イメージファイル "cdboot.iso" は、debian-installer のような "source_directory" にあるディレクトリーツリーから以下のようにして作成できます。

#  genisoimage -r -o cdboot.iso -V volume_id \
   -b isolinux/isolinux.bin -c isolinux/boot.cat \
   -no-emul-boot -boot-load-size 4 -boot-info-table source_directory

上記では、Isolinux ブートローダー (「2段目: ブートローダー」を参照下さい) がブートに使われています。

以下のようにすると CD-ROM デバイスから直接 md5sum 値を計算し ISO9660 イメージを作成できます。

$ isoinfo -d -i /dev/cdrom
CD-ROM is in ISO 9660 format
...
Logical block size is: 2048
Volume size is: 23150592
...
# dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror | md5sum
# dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror > cd.iso
[警告] 警告

正しい結果を得るために上記のように Linux の ISO9660 ファイルシステム先読みバグを注意深く避けなければいけません。

次に、ストレージメディア上のバイナリーデーターを直接操作することを論じます。

データーファイルの復元と事故の証拠解析のツールがあります。


[ヒント] ヒント

e2fsprogs パッケージ中の debugfs(8) の list_deleted_inodes または undel コマンドを用いると ext2 ファイルシステム上でファイルのアンデリートができます。

ハードリンクのあるファイルは "ls -li" を使って確認できます、

$ ls -li
total 0
2738405 -rw-r--r-- 1 root root 0 2008-09-15 20:21 bar
2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 baz
2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 foo

"baz" も "foo" もリンク数が "2" (>1) でハードリンクがある事を示しています。これらの inode 番号は共通の "2738404" です。これはこれらがハードリンクされた同じファイルということを意味します。ハードリンクされた全てのファイルを偶然うまく見つけられない場合は、それを例えば "2738404" という inode で以下のようにして探せます。

# find /path/to/mount/point -xdev -inum 2738404

あなたの PC への物理的アクセスがあると、誰でも簡単に root 特権を獲得できあなたの PC の全てのファイルにアクセスできます (「root パスワードのセキュリティー確保」を参照下さい)。これが意味するところは、あなたの PC が盗まれた場合にログインのパスワードではあなたのプライベートでセンシティブなデーターを守れないと言うことです。それを達成するにはデーターの暗号化技術を適用しなければいけません。GNU プライバシーガード (「データーセキュリティーのインフラ」を参照下さい) はファイルを暗号化できますが、少々手間がかかります。

dm-cryptdevice-mapper を使って最低限のユーザー努力でネイティブ Linux カーネルモジュール経由で自動データー暗号化を提供します。encryption via native Linux kernel modules with minimal user efforts using


[注意] 注意

データーの暗号化には CPU 時間等の負担がかかります。暗号化したデーターはそのパスワードを失うとアクセスできなくなります。暗号化の利益と負担の両天秤をして下さい。

[注記] 注記

debian-installer (lenny 以降) を使うと、dm-crypt/LUKS と initramfs を使って、全 Debian システムを暗号化したディスク上にインストールできます。

[ヒント] ヒント

ユーザー空間での暗号化ユーティリティーに関しては「データーセキュリティーのインフラ」を参照下さい: GNU プライバシーガード

例えば "/dev/sdx" にある USB メモリースティックのようなリムーバブルストレージデバイスの内容を dm-crypt/LUKS を使って暗号化できます。それを単に以下のようにフォーマットします。

# fdisk /dev/sdx
... "n" "p" "1" "return" "return" "w"
# cryptsetup luksFormat /dev/sdx1
...
# cryptsetup open /dev/sdx1 secret
...
# ls -l /dev/mapper/
total 0
crw-rw---- 1 root root  10, 60 2021-10-04 18:44 control
lrwxrwxrwx 1 root root       7 2021-10-04 23:55 secret -> ../dm-0
# mkfs.vfat /dev/mapper/secret
...
# cryptsetup close secret

こうすると暗号化されたディスクは、現代的な GNOME のようなデスクトップ環境では gnome-mount(1) を使ってパスワードを聞く以外は普通のディスクと同様に "/media/disk_label" にマウントできます (「リムーバブルストレージデバイス」を参照下さい)。全て書込まれるデーターが暗号化されている点が相違点です。パスワード入力はキーリングを使うことで自動化できます (「パスワード キーリング」を参照下さい)。

異なるファイルシステム、例えば、"mkfs.ext4 /dev/mapper/sdx1" として ext4 にメディアをフォーマットするのも一策です。これに替え btrfs が使われた場合には、udisks2-btrfs パッケージがインストールされている必要があります。このようなファイルシステムの場合、ファイルのオウナーシップやパーミッションも設定する必要があるかもしれません。

Debian はモジュール化された Linux カーネルをサポートされるアーキテクチャに対してパッケージとしてディストリブートしています。

本ドキュメンテーションを読んでいるなら、あなた自身で Linux カーネルをコンパイルする必要はきっとありません。

多くの Linux の機能はカーネル変数を使い以下のように設定されます。

詳細は、"The Linux kernel user’s and administrator’s guide » The kernel’s command-line parameters" を参照下さい。

Debian にはカーネルと関連モジュールをコンパイルする独自の方法があります。


「2段目: ブートローダー」 中で initrd を使う場合、initramfs-tools(8) と update-initramfs(8) と mkinitramfs(8) と initramfs.conf(5) 中の関連情報をしっかり読んで下さい。

[警告] 警告

Linux カーネルソースをコンパイルする時にソースツリー中のディレクトリー (例えば "/usr/src/linux*") から "/usr/include/linux" や "/usr/include/asm" へのシムリンクを張ってはいけません。(古くなった一部文書はまだこれをすることを提案しています。)

[注記] 注記

Debian の stable (安定版) システム上で最新の Linux カーネルをコンパイルする際には、Debian のunstable (非安定版) システムからバックポートされた最新のツールが必要かもしれません。

module-assistant(8) (もしくは、その短縮形 m-a) は、単一複数のカスタムカーネル用にモジュール パッケージをユーザーが簡単にビルドするのを援助します。

動的カーネルモジュールサポート (DKMS) は、カーネル全体を変えること無く個別カーネルモジュールをアップグレードできるようにする新しいディストリビューションに依存しない枠組みです。これはアウトオブツリーのモジュールの管理方法です。これはあなたがカーネルをアップグレードする際のモジュールの再構築を簡単にもします。

ハードウエアードラーバーとはターゲットシステム上の主 CPU で実行されるコードです。ほとんどのハードウエアードライバーは現在フリーソフトウェアーとして入手可能で main エリアにある普通の Debian カーネルパッケージに含まれています。

  • GPU ドラーバー

    • Intel GPU ドラーバー (main)

    • AMD/ATI GPU ドラーバー(main)

    • NVIDIA GPU ドライバー (nouveau ドライバーは main、ベンダーにサポートされたバイナリーのみ提供のドライバーは non-free 。)

ファームウエアーとはターゲットシステムに接続されたデバイスにロードされるコードやデーター (例えば CPU マイクロコードや、GPU上で実行されるレンダリングコードや、FPGA / CPLD データー等々)です。一部のファームウエアーパッケージはフリーソフトウェアーとして入手可能ですが、多くのファームウエアーパッケージはソースの無いバイナリーデーターを含むためにフリーソフトウェアーとして入手不可能です。このようなファームウエアーデーターをインストールすることはデバイスが期待通り動作するのに不可欠です。

  • ターゲット デバイス上の揮発性メモリーにロードされるデーターを含むファームウエアー データー パッケージ。

    • firmware-linux-free (main)

    • firmware-linux-nonfree (non-free-firmware)

    • firmware-linux-* (non-free-firmware)

    • *-firmware (non-free-firmware)

    • intel-microcode (non-free-firmware)

    • amd64-microcode (non-free-firmware)

  • ターゲット デバイス上の不揮発性メモリー上のデーターを更新するファームウエアー更新プログラム パッケージ。

    • fwupd (main): ファームウエアーデーターを Linux Vendor ファームウエアー サービスからダウンロードする、ファームウエアー更新デーモン

    • gnome-firmware (main): fwupd 用の GTK フロントエンド

    • plasma-discover-backend-fwupd (main): fwupd 用の Qt フロントエンド

Debian 12 Bookworm 以降、ユーザーに機能的なインストール経験を提供するため non-free-firmware パッケージへのアクセスが正規版インステレーション メディアで提供されていることを承知下さい。non-free-firmware エリアに関しては「Debian アーカイブの基本」を参照下さい。

Linux Vendor ファームウエアー サービスから fwupd がダウンロードし実行中の Linux カーネルにロードするファームウエアーデーターは non-free かもしれないことも承知下さい。

仮想化されたシステムを利用すると単一ハード上で同時に複数のシステムのインスタンスを実行することが可能となります。

[ヒント] ヒント

Debian wiki: SystemVirtualizationを参照下さい。

仮想化とエミュレーションツールはいくつかあります。

  • games-emulator メタパッケージがインストールするような、完璧なハードウエアー エミュレーション パッケージ

  • QEMU のような一部の I/O デバイスエミュレーションを含む、ほぼ CPU レベルのエミュレーション

  • Kernel-based Virtual Machine (KVM) のような一部の I/O デバイスエミュレーションを含む、ほぼ CPU レベルの仮想化

  • LXC (Linux コンテナー)Dockersystemd-nspawn(1) ...等のようなカーネルレベルのサポートの下での OS レベルの仮想化

  • chroot のようなシステムライブラリーコールがファイルパスをオーバーライドすることによる OS レベルのファイルシステム アクセス仮想化

  • fakeroot のようなシステムライブラリーコールがファイルオウナーシップをオーバーライドすることによる OS レベルのファイルシステム アクセス仮想化

  • WineのようなOS API のエミュレーション

  • Python 用の virtualenvvenv のようなインタープリターの実行選択や実行時ライブラリーをオーバーライドすることによるインタープリターレベルの仮想化

コンテナ仮想化は「Linux のセキュリティ機能」を使い、また「サンドボックス」のバックエンド技術です。

仮想化システムを設定する際に役立ついくつかのパッケージを記します。

表9.27 仮想化ツールのリスト

パッケージ ポプコン サイズ 説明
coreutils V:880, I:999 18307 chroot(8)を含むGNU core utilities
systemd-container V:53, I:61 1330 systemd-nspawn(1) を含むsystemd の container/nspawn ツール
schroot V:5, I:7 2579 Debian バイナリーパッケージを chroot 中で実行する専用ツール
sbuild V:1, I:3 243 Debian ソースから Debian バイナリーパッケージをビルドするツール
debootstrap V:5, I:54 314 基本的な Debian システムのブートストラップ (sh で書かれている)
cdebootstrap V:0, I:1 115 Debian システムのブートストラップ (C で書かれている)
cloud-image-utils V:1, I:17 66 クラウドイメージ管理ユーティリティー
cloud-guest-utils V:3, I:13 71 クラウドゲストユーティリティー
virt-manager V:11, I:44 2296 仮想マシンマネージャー: 仮想マシンを管理するデスクトップ アプリケーション
libvirt-clients V:46, I:65 1241 libvirt ライブラリー用のプログラム
incus V:0, I:0 56209 Incus: システム コンテナーと仮想マシンマネージャー (Debian 13 "Trixie" 用)
lxd V:0, I:0 52119 LXD: システム コンテナーと仮想マシンマネージャー (Debian 12 "Bookworm" 用)
podman V:14, I:16 41948 podman: OCI ベースのコンテナーをPod中で実行するエンジン
podman-docker V:0, I:0 249 OCI-ベースのコンテナをPod中で実行するエンジン - docker 用のラッパー
docker.io V:41, I:43 150003 docker: Linux コンテナーランタイム
games-emulator I:0 21 games-emulator: Debian のゲーム用エミュレーター
bochs V:0, I:0 6956 Bochs: IA-32 PC エミュレーター
qemu I:14 97 QEMU: 高速で汎用のプロセッサ エミュレーター
qemu-system I:22 66 QEMU: フルシステム エミュレーションのバイナリ
qemu-user V:1, I:6 93760 QEMU: ユーザーモード エミュレーションのバイナリ
qemu-utils V:12, I:106 10635 QEMU: ユーティリティー
qemu-system-x86 V:33, I:91 58140 KVM: ハードウエア補助仮想化を利用する x86 ハードウエア上のフル仮想化
virtualbox V:6, I:8 130868 VirtualBox: i386 と amd64 上での x86 仮想化解決策
gnome-boxes V:1, I:7 6691 Boxes: 仮想システムにアクセスするシンプルな GNOME アプリ
xen-tools V:0, I:2 719 Debian XEN 仮想サーバーの管理ツール
wine V:13, I:60 132 Wine: Windows API の実装 (標準スイート)
dosbox V:1, I:15 2696 DOSBox: Tandy/Herc/CGA/EGA/VGA/SVGA グラフィクス、サウンド、DOS 付きの x86 エミュレーター
lxc V:9, I:12 25890 Linux コンテナー ユーザースペースツール
python3-venv I:88 6 仮想 python 環境を作るための venv (システム ライブラリー)
python3-virtualenv V:9, I:50 356 隔離された仮想 python 環境を作るための virtualenv
pipx V:3, I:19 3324 隔離された環境に python アプリをインストールするための pipx

異なるプラットフォーム仮想化策の詳細な比較は Wikipedia の記事 Comparison of platform virtual machines を参照下さい。

[注記] 注記

lenny 以降の Debian のデフォルトカーネルは KVM をサポートしています。

仮想化のための典型的な業務フローにはいくつかの段階があります。

  • 空のファイルシステムの作成 (ファイルツリーもしくはディスクイメージ)。

    • ファイルツリーは "mkdir -p /path/to/chroot" として作成できる。

    • raw ディスクイメージファイルは dd(1) を使って作れます (「ディスクイメージの作成」「空のディスクイメージ作成」を参照下さい)。

    • qemu-img(1) はQEMU によりサポートされたディスクイメージの作成や変換に使えます。

    • raw と VMDK ファイルフォーマットは仮想ツール間の共通フォーマットとして使えます。

  • mount(8) を使ってディスクイメージをファイルシステムにマウントする (任意)。

  • 必要なシステムデーターを用いて対象のファイルシステムを充足。

    • debootstrapcdebootstrap のようなプログラムがこのプロセスを援助します (「Chroot システム」を参照下さい)。

    • OS のインストーラーをフルシステムエミュレーション下で利用。

  • 仮想化環境下でプログラムを実行。

    • chroot は、仮想環境の中でプログラムのコンパイルやコンソールアプリケーションの実行やデーモンの実行等をするのに十分な基本的仮想環境を提供します。

    • QEMU: クロスプラットフォームの CPU エミュレーションを提供

    • KVM と共の QEMUハードウエア補助仮想化によるフルシステムエミュレーションを提供します。

    • VirtualBoxハードウエア補助仮想化の有無によらず i386 と amd64 上でのフルシステムエミュレーションを提供します。

raw ディスクイメージファイルに関しては、「ディスクイメージ」を参照下さい。

他の仮想ディスクイメージに関しては、qemu-nbd(1) を使ってネットワークブロックデバイスプロトコルを用いてそれらをエクスポートし nbd カーネルモジュールを使ってそれらをマウントできます。

qemu-nbd(1) はQEMU がサポートする以下のディスクフォーマットをサポートします: raw、qcow2、qcowvmdkvdibochs、cow (user-mode Linux の copy-on-write)、parallelsdmgcloopvpc、vvfat (virtual VFAT)、host_device。

ネットワークブロックデバイスloop デバイスと同様の方法でパーティションをサポートします (「ディスクイメージファイルをマウント」を参照下さい)。"image.img" の最初のパーティションは以下のようにするとマウントできます。

# modprobe nbd max_part=16
# qemu-nbd -v -c /dev/nbd0 disk.img
...
# mkdir /mnt/part1
# mount /dev/nbd0p1 /mnt/part1
[ヒント] ヒント

qemu-nbd(8) に"-P 1" オプションを用いると、"disk.img" の最初のパーティションだけをエクスポートできます。

もしターミナルコンソールから新規 Debian 環境を試したい場合、chroot を使うことをお薦めします。これを使うと、ありがちな関連するリスク無しかつブート無しに Debian の unstabletesting のアプリを実行できます。chroot(8) は最も基本的手法です。

[注意] 注意

以下の例は親システムと chroot システムが同じ amd64 CPU アーキテクチャを共有していると仮定しています。

debootstrap(1) を使うと chroot(8) 環境を手動で作れますが、少々手間です。

Debian パッケージをソースからビルドする sbuild パッケージは schroot によって管理された chroot 環境を使います。それには sbuild-createchroot(1) という補助スクリプトが同梱されています。それを以下のように実行し、どのように動作するのかを学びましょう。

$ sudo mkdir -p /srv/chroot
$ sudo sbuild-createchroot -v --include=eatmydata,ccache unstable /srv/chroot/unstable-amd64-sbuild http://deb.debian.org/debian
 ...

"/srv/chroot/unstable-amd64-sbuild" の下に unstable 環境のためのシステムデーターをどのようにして充足するかは debootstrap(8) を見ると分かります。

schroot(1) を使ってこの環境に login できます。

$ sudo schroot -v -c chroot:unstable-amd64-sbuild

unstable 環境下で実行されるシステムシェルをどのようにして作成するかが理解できます。

[注記] 注記

常に101で終了する"/usr/sbin/policy-rc.d" ファイルは、Debian システム上でデーモンプログラムが自動的に起動されることを防ぎます。"/usr/share/doc/init-system-helpers/README.policy-rc.d.gz" を参照下さい。

[注記] 注記

プログラムによっては機能するために chroot の下で sbuild-createchroot が提供するより多くの親システムのファイルへのアクセスする必要があります。例えば、"/sys" や "/etc/passwd" や "/etc/group" や "/var/run/utmp" や "/var/log/wtmp" 等が bind マウントもしくはコピーされる必要があるかもしれません。

[ヒント] ヒント

sbuild パッケージはそのバックエンドに schroot を使って chroot システムを構築し chroot 内でパッケージをビルドします。それはビルド依存を確認するのに理想的です。詳細は Debian wiki の sbuild"Guide for Debian Maintainers" 中の sbuild 設定例を参照下さい。

[ヒント] ヒント

systemd-nspawn(1) コマンドは chroot に似た方法で軽量コンテナ中でコマンドや OS を実行したりするのを援助します。それは、namespaces を使ってプロセス木 や IPC やホスト名やドメイン名やさらにはネットワーキングやユーザー データーベースまで完全に仮想化するので、それはより強力です。systemd-nspawnを参照下さい。

仮想化を使って複数のデスクトップシステムを安全に実行するには、Debian 安定版 (stable) システム上で QEMUKVM を使うことをお薦めします。これらを使うと通常ありがちなリスクに晒されずにまたリブートすること無く Debian テスト版 (testing) や不安定版 (unstable) システムのデスクトップアプリケーションを実行できるようになります。

純粋な QEMU は非常に遅いので、ホストシステムがサポートする際には KVM を使って加速することをお薦めします。

仮想マシンマネージャーは、virt-manager とも呼ばれていて、libvirt 経由で KVM 仮想マシンを管理する便利な GUI ツールです。

QEMU 用の Debian システムを含む仮想ディスクイメージ "virtdisk.qcow2" はdebian-installer: 小さな CD を使って以下のように作成できます。

$ wget https://cdimage.debian.org/debian-cd/5.0.3/amd64/iso-cd/debian-503-amd64-netinst.iso
$ qemu-img create -f qcow2 virtdisk.qcow2 5G
$ qemu -hda virtdisk.qcow2 -cdrom debian-503-amd64-netinst.iso -boot d -m 256
...
[ヒント] ヒント

UbuntuFedra 等の GNU/Linux ディストリビューションを仮想化の下で実行するのは設定ティップを学ぶ非常に良い方法です。他のプロプライエタリな OS もこの GNU/Linux の仮想化の下で上手く実行できます。

更なるティップに関しては Debian wiki: SystemVirtualizationを参照下さい。



[2] さらに凝ったカスタマイズ例: "Vim Galore", "sensible.vim", "#vim Recommendations" ...

[3] vim-pathogen は人気がありました。