第9章 システムに関するティップ

目次

9.1. コンソールのティップ
9.1.1. シェルの活動を綺麗に記録
9.1.2. screen プログラム
9.1.3. ディレクトリー間移動
9.1.4. Readline のラッパー
9.1.5. ソースコードツリーのスキャン
9.2. Vim のカスタム化
9.2.1. 内部機能を使った vim のカスタマイズ
9.2.2. 外部パッケージを使った vim のカスタマイズ
9.3. データーの記録と表現
9.3.1. ログデーモン
9.3.2. ログアナライザー
9.3.3. テキストデーターのカスタム化表示
9.3.4. 時間と日付のカスタム化表示
9.3.5. 着色化されたシェル出力
9.3.6. 着色化されたコマンド
9.3.7. 複雑な反復のためにエディターでの活動を記録
9.3.8. X アプリケーションの画像イメージの記録
9.3.9. 設定ファイルの変更記録
9.4. プログラム活動の監視と制御と起動
9.4.1. プロセスの時間計測
9.4.2. スケジューリングの優先度
9.4.3. ps コマンド
9.4.4. top コマンド
9.4.5. プロセスによって開かれているファイルのリスト
9.4.6. プログラム活動の追跡
9.4.7. ファイルやソケットを使っているプロセスの識別
9.4.8. 一定間隔でコマンドを反復実行
9.4.9. ファイルに関してループしながらコマンドを反復実行
9.4.10. GUI からプログラムをスタート
9.4.11. スタートするプログラムのカスタム化
9.4.12. プロセスの停止
9.4.13. タスク1回実行のスケジュール
9.4.14. タスク定期実行のスケジュール
9.4.15. Alt-SysRq キー
9.5. システム管理ティップ
9.5.1. だれがシステムを利用している?
9.5.2. 全員への警告
9.5.3. ハードウエアーの識別
9.5.4. ハードウエアー設定
9.5.5. システムとハードウエアーの時間
9.5.6. ターミナルの設定
9.5.7. 音のインフラ
9.5.8. スクリーンセーバーの無効化
9.5.9. ブザー音の無効化
9.5.10. メモリー使用状況
9.5.11. システムのセキュリティーと整合性のチェック
9.6. データー保存のティップ
9.6.1. ディスク空間の利用状況
9.6.2. ディスクパーティション設定
9.6.3. UUID を使ってパーティションをアクセス
9.6.4. LVM2
9.6.5. ファイルシステム設定
9.6.6. ファイルシステムの生成と整合性チェック
9.6.7. マウントオプションによるファイルシステムの最適化
9.6.8. スーパーブロックによるファイルシステムの最適化
9.6.9. ハードディスクの最適化
9.6.10. ソリッドステートドライブの最適化
9.6.11. SMART を用いたハードディスクの破壊の予測
9.6.12. $TMPDIR 経由で一時保存ディレクトリーを指定
9.6.13. LVM を使う使用可能なストレージ空間の拡張
9.6.14. 他パーティションをマウントする使用可能なストレージ空間の拡張
9.6.15. 他ディレクトリーをバインドマウントする使用可能なストレージ空間の拡張
9.6.16. 他ディレクトリーをオーバーレーマウントすることで使用可能なストレージ空間を拡張
9.6.17. シムリンクを使う使用可能なストレージ空間の拡張
9.7. ディスクイメージ
9.7.1. ディスクイメージの作成
9.7.2. ディスクに直接書込み
9.7.3. ディスクイメージファイルをマウント
9.7.4. ディスクイメージのクリーニング
9.7.5. 空のディスクイメージ作成
9.7.6. ISO9660 イメージファイル作成
9.7.7. CD/DVD-R/RW に直接書込み
9.7.8. ISO9660 イメージファイルをマウント
9.8. バイナリーデーター
9.8.1. バイナリーデーターの閲覧と編集
9.8.2. ディスクをマウントせずに操作
9.8.3. データーの冗長性
9.8.4. データーファイルの復元と事故の証拠解析
9.8.5. 大きなファイルを小さなファイルに分割
9.8.6. ファイル内容の消去
9.8.7. ダミーファイル
9.8.8. ハードディスクの全消去
9.8.9. ハードディスク未使用部分の全消去
9.8.10. 削除されたがまだオープン中のファイルの復活法
9.8.11. 全てのハードリンクを検索
9.8.12. 見えないディスクスペースの消費
9.9. データー暗号化ティップ
9.9.1. dm-crypt/LUKS を使ったリムーバブルディスクの暗号化
9.9.2. dm-crypt/LUKS で暗号化されたディスクのマウント
9.10. カーネル
9.10.1. カーネル変数
9.10.2. カーネルヘッダー
9.10.3. カーネルと関連モジュールのコンパイル
9.10.4. カーネルソースのコンパイル: Debian カーネルチーム推奨
9.10.5. ハードウエアードライバーとファームウエアー
9.11. 仮想化システム
9.11.1. 仮想化やエミュレーションツール
9.11.2. 仮想化の業務フロー
9.11.3. 仮想ディスクイメージファイルをマウント。
9.11.4. Chroot システム
9.11.5. 複数のデスクトップシステム

主にコンソールからシステムを設定や管理する基本的なティップを次に記します。

コンソール活動を補助するユーティリティー プログラムがいくつかあります。


単に script(1) を使ってシェル活動を記録すると (「シェル活動の記録」を参照下さい)、コントロール文字の入ったファイルが生成されます。このような事は次のようにして col(1) を使うことで避けられます。

$ script
Script started, file is typescript

何なりとします … そして script から脱出するために Ctrl-D を押します。

$ col -bx < typescript > cleanedfile
$ vim cleanedfile

シェルの活動を記録する他の方法もあります:

  • tee を使う (initramfs 中のブートプロセスで有用):

    $ sh -i 2>&1 | tee typescript
  • スクロールバック用バッファーを拡張した gnome-terminal を使います。

  • screen(1) を"^A H" で使い (「screen プログラム」を参照下さい) コンソールの記録をします。

  • vim を":terminal" で使ってコンソールの記録します。"C-W N" として TERMINAL モードから NORMAL モードに出ます。":w typescript" としてバッファーをファイルに書き出します。

  • emacs を"M-x shell" か "M-x eshell" か "M-x term" で使ってコンソールの記録します。"C-x C-w" としてバッファーをファイルに書き出します。

screen(1) は複数のプロセスを1つのターミナルウィンドウでうまく動作させるのみならず、接続が中断してもリモートシェルプロセスを生き延びさせる事もできます。screen(1) の使われ方の典型的シナリオは次です。

  1. リモート機器にログインします。

  2. 単一のコンソール上で screen を起動します。

  3. ^A c ("Control-A" に続いて "c") によって作られた screen のウィンドウ中で複数のプログラムを実行します。

  4. ^A n ("Control-A" に続いて "n") によって、複数の screen のウィンドウ間を切り替えます。

  5. 突然ターミナルを離れる必要ができたけれども、接続を継続してあなたのアクティブな作業を失いたくありません。

  6. 次のようないかなる方法ででも、screen のセッションをデタッチできます。

    • 暴力的にネットワーク接続を引き抜く

    • ^A d ("Control-A" に続いて "d") とタイプしてリモート接続から手動でログアウト

    • ^A DD ("Control-A" に続いて "DD") とタイプして screen をデタッチしてログアウト

  7. 同じリモート機器に (たとえ異なるターミナルからでも) 再びログインします。

  8. screen を"screen -r" として起動します。

  9. screen は全アクティブなプログラムが実行されている過去の全 screen ウィンドウを魔法のようにリアタッチします。

[ヒント] ヒント

screen を使うと、切断してもプロセスをアクティブにしておけその後で再接続した時にリアタッチできるので、ダイヤルアップやパケット接続のような計量されたネットワーク接続での接続料金の節約ができます。

screen セッションではコマンドキーストローク以外の全てのキーボード入力は現在のウィンドウに送られます。全ての screen コマンドキーストロークは ^A ("Control-A") と単一キー [プラス何らかのパラメーター] をタイプすることによって入力されます。次に覚えておくべき重要なコマンドキーストロークを記します。


詳細は screen(1) を参照下さい。

代替コマンドの機能については tmux(1) を参照下さい。

「Bash のカスタム化」にて、ディレクトリー間の俊敏な移動を可能にする 2 つのティップが記述されています: $CDPATHmc

ファジー テキスト フィルターを使えば、正確なパスをタイプ無しでも可能です。fzf の場合だと、~/.bashrc に以下を含めます。

FZF_KEYBINDINGS_PATH=/usr/share/doc/fzf/examples/key-bindings.bash
if [ -f $FZF_KEYBINDINGS_PATH ]; then
  . $FZF_KEYBINDINGS_PATH
fi
FZF_COMPLETION_PATH=/usr/share/doc/fzf/examples/completion.bash
if [ -f $FZF_COMPLETION_PATH ]; then
  . $FZF_COMPLETION_PATH
fi

たとえば:

  • 最小限の努力で非常に奥深いサブディレクトリーまでジャンプできます。最初に "cd **" とタイプして Tab を押します。すると、候補のパスとともに入力を促されます。例えば、s/d/b foo のような部分パス文字列をタイプすると候補パスが絞られます。cd が使うパスをカーソールとリターンキーで選択します。

  • 最小限の努力でコマンド履歴からより効率的にコマンドを選択できます。コマンドプロンプトで Ctrl-R を押します。すると、候補のコマンドとともに入力を促されます。例えば、vim d のような部分コマンド文字列をタイプすると候補が絞られます。使うコマンドをカーソールとリターンキーで選択します。

「Vim 利用法」vim(1) の基本を学んだ後は、vim を以下に使うべきかを理解するために、Bram Moolenaar 氏の"Seven habits of effective text editing (2000)" を読んで下さい。

[注意] 注意

よほどいい理由がない限りデフォルトのキーバインディングを変えようとしてはいけません。

vim の挙動は "set ..." 等の Ex モードコマンドを通して、その内部機能を有効にすることで大幅に変更できます。

Ex コマンドは、伝統的な "~/.vimrc" または git-friendly な "~/.vim/vimrc" という、ユーザーの vimrc ファイルに含められます。以下は非常に単純な一例です [3]:

colorscheme murphy             " from /usr/share/vim/vim??/colors/*.vim
filetype plugin indent on      " filetype aware behavior
syntax enable                  " Syntax highlight
"set spelllang=en_us            " Spell check language as en_us
"set spell                      " Enable spell check
set autoindent                 " Copy indent from current line
set smartindent                " More than autoindent (Drop/Pop after {/})
set nosmarttab                 " <Tab>-key always inserts blanks
set backspace=indent,eol,start " Back space through everything
set laststatus=2               " Always show status line
set statusline=%<%f%m%r%h%w%=%y[U+%04B]%2l/%2L=%P,%2c%V

セキュアーなモードラインと古典的な IDE を有効にする簡単なカスタム化は vim-scripts パッケージをインストールしてユーザーの vimrc ファイルに以下を追記することで有効にできます。

packadd! secure-modelines
packadd! winmanager
let mapleader = ' '
" Toggle paste mode with <SPACE>p
set pastetoggle=<leader>p
" IDE-like UI for files and buffers with <space>w
nnoremap <leader>w         :WMToggle<CR>
" Use safer keys <C-?> for moving to another window
nnoremap <C-H>         <C-W>h
nnoremap <C-J>         <C-W>j
nnoremap <C-K>         <C-W>k
nnoremap <C-L>         <C-W>l

上記のキーバインディングが適正に機能するには、Backspace キーが "ASCII DEL" を生成し、Delete キーが "Escape sequence" を生成するように、ターミナルプログラムが設定される必要があります。

新しいネイティブの Vim パッケージシステムは "git" や "git submodule" とうまく機能します。そのような設定例のひとつは私の git レポジトリー: dot-vim にあります。これは本質的に以下をします:

  • "git" と"git submodule" を使って、"name" のような最新の外部パッケージを ~/.vim/pack/*/opt/name に置くようなことをします。

  • :packadd! name ラインをユーザーの vimrc ファイルに追加することで、これらのパッケージは runtimepath 上に置かれます。

  • Vim はその初期化中に runtimepath 上のこのようなパッケージをロードします。

  • 初期化の最後に、インストールされたドキュメントのタグが "helptags ALL" で更新されます。

詳しくは、vim を "vim --startuptime vimstart.log" とともに起動し、実際の起動順や各段階の時間を確認しましょう。

興味深い外部プラグインパッケージがあります:

vim への外部パッケージを管理したりロードするのに多すぎる手法[4]があるのには混乱させられます。オリジナルの情報を確認するのが最適の解決法です。


more(1) や less(1) 等のページャーツール (「ページャー」を参照下さい) や、ハイライトやフォーマット用のカスタムツール (「プレーンテキストデーターをハイライトとフォーマット」を参照下さい) はテキストデーターを綺麗に表示できますが、汎用エディター (「テキストエディター」を参照下さい) が最も汎用性がありカスタム化が可能です。

[ヒント] ヒント

vim(1) やそのページャーモードのエイリアス view(1) では、":set hls" とするとハイライトサーチが可能になります。

"ls -l" コマンドによる時間と日付のデフォールトの表示形式はロケール (値は「タイムスタンプ」を参照下さい) に依存します。"$LANG" 変数が最初に参照され、それを "$LC_TIME" か "$LC_ALL" のエクスポートされた環境変数によりオーバーライドする事ができます。

実際の各ロケールでのデフォールトの表示形式は使われた標準 C ライブラリー (libc6 パッケージ) のバージョンに依存します。つまり Debian の異なるリリースは異なるデフォールトです。ISO書式については、ISO 8601 を参照下さい。

ロケール以上にこの時間や日付の表示フォーマットをカスタム化したいと真摯に望むなら、"--time-style" 引数か "$TIME_STYLE" 値を使って時間スタイル値を設定するべきです (ls(1) と date(1) と "info coreutils 'ls invocation'" を参照下さい)。


[ヒント] ヒント

コマンドの別名を使えばコマンドライン上で長いオプションを入力しなくてもよくなります (「コマンドエイリアス」を参照下さい)。

alias ls='ls --time-style=+%d.%m.%y %H:%M'

殆どの現代的なターミナルへのシェル出力は ANSI エスケープコードを使って着色化できます ("/usr/share/doc/xterm/ctlseqs.txt.gz" を参照下さい)。

例えば、次を試してみて下さい:

$ RED=$(printf "\x1b[31m")
$ NORMAL=$(printf "\x1b[0m")
$ REVERSE=$(printf "\x1b[7m")
$ echo "${RED}RED-TEXT${NORMAL} ${REVERSE}REVERSE-TEXT${NORMAL}"

複雑な反復のためにエディターでの活動を記録できます。

Vim の場合以下のようにします。

  • "qa": 名前付きレジスタ "a" にタイプした文字の記録を開始。

  • … エディターでの活動

  • "q": タイプした文字の記録を終了。

  • "@a": レジスター "a" の内容を実行。

Emacs の場合は以下のようにします。

  • "C-x (": キーボードマクロの定義開始。

  • … エディターでの活動

  • "C-x )": キーボードマクロの定義終了。

  • "C-x e": キーボードマクロの実行。

プログラム活動は専用ツールを用いて監視と制御できます。

表9.8 プログラム活動の監視と制御のツールのリスト

パッケージ ポプコン サイズ 説明
coreutils V:883, I:999 18306 nice(1): スケジューリングの優先順位の変更してプログラムを実行
bsdutils V:513, I:999 356 renice(1): 実行中プロセスのスケジューリングの優先順位を変更
procps V:762, I:999 2390 "/proc" ファイルシステムのユーティリティー: ps(1) と top(1) と kill(1) と watch(1) 等
psmisc V:418, I:779 909 "/proc" ファイルシステムのユーティリティー: killall(1) と fuser(1) と pstree(1) と pstree(1)
time V:9, I:140 129 time(1): 時間に関するシステムリソース使用状況を報告するためにプログラムを実行
sysstat V:153, I:173 1785 sar(1)、iostat(1)、mpstat(1)、…: Linux 用のシステムパーフォーマンスツール
isag V:0, I:3 106 sysstat の対話型システム活動グラフ化ソフト
lsof V:420, I:944 482 lsof(8): "-p" オプションを使い実行中のプロセスが開いているファイルをリスト
strace V:12, I:122 2897 strace(1): システムコールやシグナルを追跡
ltrace V:1, I:16 330 ltrace(1): ライブラリーコールを追跡
xtrace V:0, I:0 353 xtrace(1): X11 のクライアントとサーバーの間の通信を追跡
powertop V:17, I:214 677 powertop(1): システムの電力消費情報
cron V:869, I:995 236 cron(8) デーモンからバックグランドでスケジュール通りプロセスを実行
anacron V:395, I:476 92 1日24時間動作でないシステム用の cron 類似のコマンドスケジューラー
at V:105, I:162 158 at(1) と batch(1) コマンド: 特定の時間や特定のロードレベル以下でジョブを実行

[ヒント] ヒント

procps パッケージはプログラム活動の監視と制御と起動の基本中の基本を提供します。このすべてを習得するべきです。

例えばグロブパターン "*.ext" へのマッチ等の何らかの条件にマッチするファイルに関してループしながらコマンドを実行する方法がいくつかあります。

for x in *.ext; do if [ -f "$x"]; then command "$x" ; fi; done
  • find(1) と xargs(1) の組み合わせ:

find . -type f -maxdepth 1 -name '*.ext' -print0 | xargs -0 -n 1 command
  • コマンド付きの "-exec" オプションを使って find(1):

find . -type f -maxdepth 1 -name '*.ext' -exec command '{}' \;
  • 短いシェルスクリプト付きの "-exec" オプションを使って find(1):

find . -type f -maxdepth 1 -name '*.ext' -exec sh -c "command '{}' && echo 'successful'" \;

上記の例はスペースを含む等の変なファイル名でも適正に処理できるように書かれています。find(1) に関する高度な使用法の詳細は「ファイル選択の慣用句」を参照下さい。

コマンドラインインターフェース (CLI) の場合、$PATH 環境変数で指定されるディレクトリー中で最初にマッチした名前のプログラムが実行されます。「"$PATH" 変数」 を参照下さい。

freedesktop.org スタンダード準拠の グラフィカルユーザーインターフェース (GUI) の場合、/usr/share/applications/ ディレクトリー中の *.desktop ファイルにより各プログラムの GUI メニュー表示に必要なアトリビュートが提供されます。Freedesktop.org の xdg メニューシステムに準拠する各パッケージは "/usr/share/applications/" の下に "*.desktop" で提供されるそのメニューデーターをインストールします。Freedesktop.org 標準に準拠する現代的なデスクトップ環境は xdg-utils パッケージを用いてその環境用のメニューを生成します。"/usr/share/doc/xdg-utils/README" を参照下さい。

例えば chromium.desktop ファイルは、プログラム名の "Name" や、プログラムの実行パスと引数の "Exec" や、使用するアイコンの "Icon" 等の属性(Desktop Entry Specification 参照)を "Chromium Web Browser" に関して以下のようにして定義します:

[Desktop Entry]
Version=1.0
Name=Chromium Web Browser
GenericName=Web Browser
Comment=Access the Internet
Comment[fr]=Explorer le Web
Exec=/usr/bin/chromium %U
Terminal=false
X-MultipleArgs=false
Type=Application
Icon=chromium
Categories=Network;WebBrowser;
MimeType=text/html;text/xml;application/xhtml_xml;x-scheme-handler/http;x-scheme-handler/https;
StartupWMClass=Chromium
StartupNotify=true

これは簡略化しすぎた記述ですが、*.desktop ファイルは以下のようにしてスキャンされます。

デスクトップ環境は $XDG_DATA_HOME$XDG_DATA_DIR 環境変数を設定します。例えば GNOME 3 では:

  • $XDG_DATA_HOME が未設定。(デフォルト値の $HOME/.local/share が使われます。)

  • $XDG_DATA_DIRS/usr/share/gnome:/usr/local/share/:/usr/share/ に設定されます。

以上により、ベースディレクトリー (XDG Base Directory Specification 参照) や applications ディレクトリーは以下となります。

  • $HOME/.local/share/$HOME/.local/share/applications/

  • /usr/share/gnome//usr/share/gnome/applications/

  • /usr/local/share//usr/local/share/applications/

  • /usr/share//usr/share/applications/

*.desktop ファイルはこれらの applications ディレクトリーでこの順番でスキャンされます。

[ヒント] ヒント

ユーザーによるカスタムの GUI メニュー項目は *.desktop ファイルを $HOME/.local/share/applications/ ディレクトリーに追加することで生成できます。

[ヒント] ヒント

同様に、もしこれらのベースディレクトリーの下の autostart ディレクトリーの中に*.desktop ファイルが作成されれば、*.desktop ファイル中に指定されたプログラムがデスクトップ環境が起動された時点に自動実行されます。Desktop Application Autostart Specification を参照下さい。

[ヒント] ヒント

同様に、もし$HOME/Desktop ディレクトリーの中に*.desktop ファイルが作成され、デスクトップ環境がローンチャーアイコンを表示する機能を有効としていれば、そこに指定されたプログラムがアイコンをクリックした際に実行されます。$HOME/Desktopディレクトリー の実際の名前はロケール依存であることを承知下さい。xdg-user-dirs-update(1) を参照下さい。

一部のプログラムは他のプログラムを自動的にスタートします。このプロセスをカスタム化する上でのチェックポイントを次に記します。

[ヒント] ヒント

update-mime(8) は"/etc/mailcap.order" ファイルを使って "/etc/mailcap" ファイルを更新します (mailcap.order(5) 参照下さい)。

[ヒント] ヒント

debianutils パッケージは、どのエディターやページャーやウェッブブラウザーを呼び出すかに関してそれぞれ賢明な判断をする sensible-browser(1) や sensible-editor(1) や sensible-pager(1) を提供します。これらのシェルスクリプトを読む事をお薦めします。

[ヒント] ヒント

GUI の下で mutt のようなコンソールアプリケーションをあなたの好むアプリケーションとして実行するには、次のようにして GUI アプリケーションを作成し、前記の方法であなたの好む起動されるアプリケーションとして "/usr/local/bin/mutt-term" を設定します。

# cat /usr/local/bin/mutt-term <<EOF
#!/bin/sh
gnome-terminal -e "mutt \$@"
EOF
# chmod 755 /usr/local/bin/mutt-term
[ヒント] ヒント

もし GUI アプリケーションがそれに対応する *.desktop ファイル中の "Exec" にフル実行ファイルパスを指定指定しない場合、GUI アプリケーションは簡単に特定環境変数下で実行できます。必要なインプットメソッドパッケージをインストールして、以下のシェルスクリプト"/usr/local/bin/kitty" を作成することで、ibusfcitx5 等のインプットメソッドフレームワークを使い kitty への非英語キーボード入力できるようにできます。

# cat /usr/local/bin/kitty <<EOF
#!/bin/sh
GLFW_IM_MODULE=ibus exec /usr/bin/kitty "\$@"
EOF
# chmod 755 /usr/local/bin/kitty

代替策としては、"$PATH" 中に"~/bin/" や "~/.local/bin/" が "/usr/bin/" より前に定義されている場合、この kitty スクリプトを "~/bin/" や "~/.local/bin/" ディレクトリー下に保存することもできます。

cron(8) コマンドを実行して定期的タスクをスケジュールします。crontab(1) と crontab(5) を参照下さい。

例えば foo というノーマルユーザーとして "crontab -e" コマンドを使って "/var/spool/cron/crontabs/foo" という crontab(5) ファイルを作成することでプロセスをスケジュールして実行する事ができます。

crontab(5) ファイルの例を次に記します。

# use /usr/bin/sh to run commands, no matter what /etc/passwd says
SHELL=/bin/sh
# mail any output to paul, no matter whose crontab this is
MAILTO=paul
# Min Hour DayOfMonth Month DayOfWeek command (Day... are OR'ed)
# run at 00:05, every day
5  0  *  * *   $HOME/bin/daily.job >> $HOME/tmp/out 2>&1
# run at 14:15 on the first of every month -- output mailed to paul
15 14 1  * *   $HOME/bin/monthly
# run at 22:00 on weekdays(1-5), annoy Joe. % for newline, last % for cc:
0 22 *   * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your kids?%.%%
23 */2 1 2 *   echo "run 23 minutes after 0am, 2am, 4am ..., on Feb 1"
5  4 *   * sun echo "run at 04:05 every Sunday"
# run at 03:40 on the first Monday of each month
40 3 1-7 * *   [ "$(date +%a)" == "Mon" ] && command -args
[ヒント] ヒント

連続稼働していないシステムでは、機器のアップタイム上可能な限り指定間隔に近く定期的にコマンドをスケジュールするために anacron パッケージをインストールします。anacron(8) と anacrontab(5) を参照下さい。

[ヒント] ヒント

スケジュールされたシステムメインテナンススクリプトは、そのようなスクリプトを "/etc/cron.hourly/" か "/etc/cron.daily/" か "/etc/cron.weekly/" か "/etc/cron.monthly/" 中に置くことで root アカウントからそれらを定期的に実行できます。これらのスクリプトの実行時間は "/etc/crontab" と "/etc/anacrontab" でカスタム化できます。

Systemdcron デーモンを使わずプログラムをスケジュールする低レベル能力があります。例えば、/lib/systemd/system/apt-daily.timer/lib/systemd/system/apt-daily.service は、毎日の apt ダウンロード活動を設定しています。systemd.timer(5) を参照下さい。

Alt-SysRq (PrtScr) に続いて一つのキーを押すとシステムのレスキューコントロールの魔法をできます。


詳しくは、Linux kernel user’s and administrator’s guide » Linux Magic System Request Key Hacks を参照下さい。

[ヒント] ヒント

SSH ターミナルなどからは、"/proc/sysrq-trigger" に書き込むことで Alt-SysRq 機能が使えます。例えば、リモートのシェルプロンプトから "echo s > /proc/sysrq-trigger; echo u > /proc/sysrq-trigger" とすると、全てのマウントされたファイルシステムを sync (同期) して umount (アンマウント) します。

現在 (2021年) のDebian amd64 Linux カーネルでは /proc/sys/kernel/sysrq=438=0b110110110 となっています:

  • 2 = 0x2 - コンソールロギングレベルのコントロールを有効化 (ON)

  • 4 = 0x4 - キーボード (SAK, unraw) のコントロールを有効化 (ON)

  • 8 = 0x8 - プロセス等のデバグダンプを有効化 (OFF)

  • 16 = 0x10 - sync コマンドを有効化 (ON)

  • 32 = 0x20 - remount read-only を有効化 (ON)

  • 64 = 0x40 - プロセスのシグナリング (term, kill, oom-kill) を有効化 (OFF)

  • 128 = 0x80 - reboot/poweroff を許可する (ON)

  • 256 = 0x100 - 全 RT タスクのナイス設定を許可する (ON)

GNOME や KDE のような現代的な GUI のデスクトップ環境ではほとんどのハードウエアー設定が付随する GUI 設定ツールを通じて管理できますが、それらの設定の基本的手法を知っておくのは良い事です。


上記で、ACPIAPM より新しい電力管理システムの枠組みです。

[ヒント] ヒント

最近のシステム上の CPU フリーケンシースケーリングは acpi_cpufreq のようなカーネルモジュールで管理されています。

以下はシステムとハードウエアーの時間を MM/DD hh:mm, CCYY (月/日 時:分, 年) に設定します。

# date MMDDhhmmCCYY
# hwclock --utc --systohc
# hwclock --show

Debian システムでは時間は地域の時間が普通表示されますが、ハードウエアーとシステムの時間は通常 UTC(GMT) を使います。

ハードウエアーの時間が UTC に設定されていれば "/etc/default/rcS" の中の設定を "UTC=yes" と変更しましょう。

Debian システムが使うタイムゾーンは以下のようにして再設定できます。

# dpkg-reconfigure tzdata

ネットワーク経由でシステムの時間を更新したい場合には、ntpntpdatechrony 等のパッケージを使って NTP サービスを利用することを考えます。

[ヒント] ヒント

systemd の下では、ネットワーク時間同期には上記と代わり systemd-timesyncd を使います。詳細は systemd-timesyncd(8) を参照下さい。

次を参照下さい。

[ヒント] ヒント

ntp パッケージ中の ntptrace(8) を使うと、NTP サービスの継がりを第一義的根源まで溯ることができます。

現在の Linux のためのサウンドカードのためのデバイスドライバーは Advanced Linux Sound Architecture (ALSA) で提供されています。ALSA は過去の Open Sound System (OSS) と互換性のためのエミュレーションモードを提供します。

アプリケーションソフトはサウンドデバイスに直接アクセスするようにばかりでなく標準的なサウンドサーバーシステム経由で間接的にアクセスするように設定されているかもしれません。現在、PulseAudio や JACK や PipeWire がサウンドサーバーシステムとして使われています。最新の状況はサウンドに関する Debian wiki を参照下さい。

各ポピュラーなデスクトップ環境では通常共通のサウンドエンジンがあります。アプリケーションに使われるそれぞれのサウンドエンジンはそれと異なるサウンドサーバーにつなぐようにもできます。

[ヒント] ヒント

"cat /dev/urandom > /dev/audio" か speaker-test(1) を使ってスピーカをテストします。(^C で停止)

[ヒント] ヒント

音が出ない場合ですが、あなたのスピーカーが消音された出力につながっているかもしれません。現代的なサウンドシステムには多くの出力があります。alsa-utils パッケージ中の alsamixer(1) は音量や消音の設定をするのに便利です。


メモリー使用状況を確認するのに2つのリソースがあります。

  • "/var/log/dmesg" 中にあるカーネルブートメッセージには、利用可能なメモリーの正確な全サイズが書かれています。

  • free(1) や top(1) は稼働中システムのメモリーリソース情報を表示します。

以下がその例です。

# grep '\] Memory' /var/log/dmesg
[    0.004000] Memory: 990528k/1016784k available (1975k kernel code, 25868k reserved, 931k data, 296k init)
$ free -k
             total       used       free     shared    buffers     cached
Mem:        997184     976928      20256          0     129592     171932
-/+ buffers/cache:     675404     321780
Swap:      4545576          4    4545572

「dmesg は 990 MB 空いているという一方、free -k は 320 MB 空いていると言っている。 600 MB 以上行方不明だ …」 と不思議かもれません。

"Mem:" 行の "used" のサイズが大きかったり "free" のサイズが小さかったりについて悩まないでおきましょう。それらの1行下の (次の例では675404と321780) を読んで安心して下さい。

1GB=1048576k の DRAM (video システムがこのメモリーの一部を使用) が付いている私の MacBook では次のようになっています。


ダメなシステム管理をするとあなたのシステムを外界からの攻撃にさらすことになるかもしれません。

システムのセキュリティーと整合性のチェックには、次の事から始めるべきです。


次のシンプルなスクリプトを使うと、典型的な間違いの全員書込み可のファイルパーミッションをチェックできます。

# find / -perm 777 -a \! -type s -a \! -type l -a \! \( -type d -a -perm 1777 \)
[注意] 注意

debsums パッケージはローカルに保存された MD5 チェックサムを使うので、悪意ある攻撃に対抗するセキュリティー監査ツールとしては完全には信頼できません。

Linux のlive CDs とかレスキューモードで debian-installer CDs であなたのシステムをブートすることでブートデバイス上のデーターストレージの再設定が簡単にできます。

あるデバイスが GUI デスクトップ システム自動マウントされた場合、それらに操作を加える前に手動でコマンドラインからそのデバイスを umount(8) する必要があるかもしれません。

ディスクのパーティションの設定に関して、fdisk(8) は標準と考えられてきていますが、parted(8) も注目に値します。"ディスクパーティションデーター" や "パーティションテーブル" や "パーティションマップ" や "ディスクラベル" は全て同意語です。

古い PC では、ディスクのパーティションデーターが最初のセクターとなる LBA セクター 0 (512バイト) に保持される、古典的なマスターブートレコード (MBR) 方式が使われています。

Intel ベースの Mac を含む ユニファイド エクステンシブル ファームウェア インタフェース (UEFI) 付きの一部 PC では、ディスクパーティションデーターを最初のセクター以外に保持する GUID Partition Table (GPT) 方式が使われています。

fdisk(8) はディスクパーティションツールの標準でしたが、parted(8) がそれを置き換えつつあります。


[注意] 注意

parted(8) はファイルシステムを生成やリサイズも出きるということですが、そのようなことは mkfs(8) (mkfs.msdos(8) と mkfs.ext2(8) と mkfs.ext3(8) とmkfs.ext4(8) と …) とか resize2fs(8) 等の最もよくメンテされている専用ツールを使って行う方がより安全です。

[注記] 注記

GPTMBR 間で切り替えるには、ディスクの最初数ブロックの内容を直接消去し (「ファイル内容の消去」を参照下さい)、"parted /dev/sdx mklabel gpt" か "parted /dev/sdx mklabel msdos" を使ってそれを設定する必要があります。ここで "msdos" がMBR のために使われていることを承知下さい。

LVM2 は Linux カーネル用の 論理ボリュームマネージャー です。LVM2 を使うと、ディスクパーティションを物理的ハードディスクではなく論理ボリューム上の作成できるようになります。

LVMには以下が必要です。

  • Linux カーネルによる device-mapper サポート (Debian カーネルではデフォルト)

  • ユーザースペースの device-mapper サポートライブラリー (libdevmapper* パッケージ)

  • ユーザースペースの LVM2 ツール (lvm2 パッケージ)

以下のマンページから LVM2 を学び始めましょう。

  • lvm(8): LVM2 機構の基本 (全 LVM2 コマンドのリスト)

  • lvm.conf(5): LVM2 の設定ファイル

  • lvs(8): 論理ボリュームの情報を報告します

  • vgs(8): ボリュームグループの情報を報告します

  • pvs(8): 物理ボリュームの情報を報告します

ext4 ファイルシステム用に e2fsprogs パッケージは次を提供します。

  • 新規の ext4 ファイルシステムを作成するための mkfs.ext4(8)

  • 既存の ext4 ファイルシステムをチェックと修理するための fsck.ext4(8)

  • ext4 ファイルシステムのスーパーブロックを設定するための tune2fs(8)

  • debugfs(8) を使ってext4 ファイルシステムをインタラクティブにデバグします。(削除したファイルを復元する undel コマンドがあります。)

mkfs(8) と fsck(8) コマンドは各種ファイルシステム依存プログラム (mkfs.fstypefsck.fstype) のフロントエンドとして e2fsprogs により提供されています。ext4 ファイルシステム用は、mkfs.ext4(8) と fsck.ext4(8) で、それぞれ mke2fs(8) と e2fsck(8) にシムリンクされています。

Linux によってサポートされる各ファイルシステムでも、類似コマンドが利用可能です。

表9.20 ファイルシステム管理用パッケージのリスト

パッケージ ポプコン サイズ 説明
e2fsprogs V:759, I:999 1501 ext2/ext3/ext4 ファイルシステムのためのユーティリティー
btrfs-progs V:42, I:71 4851 btrfs ファイルシステムのためのユーティリティー
reiserfsprogs V:10, I:25 473 Reiserfs ファイルシステムのためのユーティリティー
zfsutils-linux V:28, I:29 1619 OpenZFS ファイルシステムのためのユーティリティー
dosfstools V:188, I:535 315 FAT ファイルシステムのためのユーティリティー (Microsoft: MS-DOS, Windows)
exfatprogs V:21, I:348 301 三星によってメンテナンスされている exFAT ファイルシステムのためのユーティリティー
exfat-fuse V:6, I:136 73 FUSE によるexFAT ファイルシステム (Microsoft) の読み書きドライバー。
exfat-utils V:4, I:123 231 exfat-fuse の作者によってメンテナンスされている exFAT ファイルシステムのためのユーティリティー
xfsprogs V:21, I:96 3493 XFS ファイルシステムのためのユーティリティー (SGI: IRIX)
ntfs-3g V:165, I:509 1470 FUSE による NTFS ファイルシステム (Microsoft: Windows NT, …) の読み書きドライバー。
jfsutils V:0, I:8 1577 JFS ファイルシステムのためのユーティリティー (IBM: AIX, OS/2)
reiser4progs V:0, I:2 1367 Reiser4 ファイルシステムのためのユーティリティー
hfsprogs V:0, I:5 394 HFSHFS Plus ファイルシステムのためのユーティリティー (Apple: Mac OS)
zerofree V:5, I:130 25 ext2/3/4 ファイルシステムのフリーブロックをゼロにセットするプログラム

[ヒント] ヒント

Ext4 ファイルシステムは Linux システムのためのデフォルトのファイルシステムで、特定の使用しない理由がない限りこれを使用することが強く推奨されます。

Btrfs の状態は Debian wiki の btrfskernel.org wiki の btrfs に記されています。btrfsファイルシステムは、ext4 ファイルシステム後継のデフォルトのファイルシステムとなると期待されています。

一部のツールはファイルシステムへのアクセスを Linux カーネルのサポート無しでも可能にします (「ディスクをマウントせずに操作」を参照下さい)。

tune2fs(8) コマンドを用いてファイルシステムのスーパーブロックによってファイルシステムを最適化できます。

[ヒント] ヒント

tune2fs(8) は、その名前にもかかわらず、ext2 ファイルシステムに機能するだけでなく ext3 とか ext4 ファイルシステムに関しても機能します。

現在、ソリッドステートドライブ (SSD) は自動検出されます。

揮発性のデーターパスの上に "tmpfs" を /etc/fstab でマウントすることで、不必要なディスクアクセスを減らしてディスクの消耗りを防ぎましょう。

smartd(8) デーモンを使うと SMART に文句を言うハードディスクの監視と記録ができます。

  1. BIOSSMART 機能を有効にします。

  2. smartmontools パッケージをインストールします。

  3. df(1) を使ってリストすることであなたのハードディスクを識別します。

    • 監視対象のハードディスクを "/dev/hda" と仮定します。

  4. SMART 機能が実際に有効となっているかを "smartctl -a /dev/hda" のアウトプットを使ってチェックします。

    • もし有効でない場合には、"smartctl -s on -a /dev/hda" として有効にします。

  5. 次のようにして smartd(8) デーモンを実行します。

    • "/etc/default/smartmontools" ファイル中の "start_smartd=yes" をアンコメントします。

    • "sudo systemctl restart smartmontools" として smartd(8) デーモンを再実行します。

[ヒント] ヒント

smartd(8) デーモンは、警告の通知の仕方を含めて /etc/smartd.conf ファイルを用いてカスタム化できます。

インストール時に論理ボリュームマネージャー (LVM) (Linux 機能) 上に作られたパーティションは、大掛かりなシステムの再設定無しに複数のストレージデバイスにまたがる LVM 上のエクステントを継ぎ足したりその上のエクステントを切り捨てることで簡単にサイズ変更が出きます。

Linux カーネル 3.18 以降 (Debian Stetch 9.0 以降) を使うと、他のパーティション中に使える空間 (例えば "/path/to/empty" と "/path/to/work") があれば、その中にディレクトリーを作成し、容量が必要な古いディレクトリー(e.g., "/path/to/old")の上に OverlayFS を使って積み重ねることができます。

$ sudo mount -t overlay overlay \
  -olowerdir=/path/to/old-dir,upperdir=/path/to/empty,workdir=/path/to/work

ここで、"/path/to/old" 上に書き込むには、読み書きが許可されたパーティション上に "/path/to/empty" と "/path/to/work" があることが必要です。

次に、ディスクイメージの操作を論じます。

例えば2番目の SCSI もしくはシリアル ATA ドライブ "/dev/sdb" 等の、アンマウントされたドライブのディスクイメージファイル "disk.img" はcp(1) か dd(1) を用いれば次のようにして作れます。

# cp /dev/sdb disk.img
# dd if=/dev/sdb of=disk.img

プライマリ IDE ディスクの最初のセクターにある伝統的 PC のマスターブートレコード (MBR) (「ディスクパーティション設定」を参照下さい) のディスクイメージは、dd(1) を用いれば次のようにして作れます。

# dd if=/dev/hda of=mbr.img bs=512 count=1
# dd if=/dev/hda of=mbr-nopart.img bs=446 count=1
# dd if=/dev/hda of=mbr-part.img skip=446 bs=1 count=66
  • "mbr.img": パーティションテーブル付きの MBR

  • "mbr-nopart.img": パーティションテーブル抜きの MBR。

  • "mbr-part.img": MBR のパーティションテーブルのみ。

ブートディスクとして SCSI ドライブ もしくはシリアル ATA デバイスが使われる場合、"/dev/hda" を"/dev/sda" に置き換えて下さい。

オリジナルディスクのパーティションのイメージを作る場合には、"/dev/hda" を"/dev/hda1" 等で置き換えます。

単一パーティションイメージを含むディスクイメージ "partition.img" は次のように loop デバイスを使いマウントしアンマウントできます。

# losetup -v -f partition.img
Loop device is /dev/loop0
# mkdir -p /mnt/loop0
# mount -t auto /dev/loop0 /mnt/loop0
...hack...hack...hack
# umount /dev/loop0
# losetup -d /dev/loop0

これは以下のように簡略化出来ます。

# mkdir -p /mnt/loop0
# mount -t auto -o loop partition.img /mnt/loop0
...hack...hack...hack
# umount partition.img

複数のパーティションを含むディスクイメージ "disk.img" の各パーティションは loop デバイスを使ってマウント出来ます。loop デバイスはパーティションをデフォルトでは管理しないので、次のようにそれをリセットする必要があります。

# modinfo -p loop # verify kernel capability
max_part:Maximum number of partitions per loop device
max_loop:Maximum number of loop devices
# losetup -a # verify nothing using the loop device
# rmmod loop
# modprobe loop max_part=16

これで、loop デバイスは16パーティションまで管理出来ます。

# losetup -v -f disk.img
Loop device is /dev/loop0
# fdisk -l /dev/loop0

Disk /dev/loop0: 5368 MB, 5368709120 bytes
255 heads, 63 sectors/track, 652 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Disk identifier: 0x452b6464

      Device Boot      Start         End      Blocks   Id  System
/dev/loop0p1               1         600     4819468+  83  Linux
/dev/loop0p2             601         652      417690   83  Linux
# mkdir -p /mnt/loop0p1
# mount -t ext4 /dev/loop0p1 /mnt/loop0p1
# mkdir -p /mnt/loop0p2
# mount -t ext4 /dev/loop0p2 /mnt/loop0p2
...hack...hack...hack
# umount /dev/loop0p1
# umount /dev/loop0p2
# losetup -d /dev/loop0

この他、同様の効果は kpartx パッケージの kpartx(8) により作られるデバイスマッパーデバイスを用いて次のようにして実現も出来ます。

# kpartx -a -v disk.img
...
# mkdir -p /mnt/loop0p2
# mount -t ext4 /dev/mapper/loop0p2 /mnt/loop0p2
...
...hack...hack...hack
# umount /dev/mapper/loop0p2
...
# kpartx -d /mnt/loop0
[注記] 注記

MBR 等をスキップするオフセットを使った loop デバイスによっても、このようなディスクイメージの単一パーティションをマウント出来ます。しかしこれは失敗しがちです。

5GiB まで成長可能な空のディスクイメージファイル "disk.img" はdd(1) と mke2fs(8) を使って次のようにして作成できます。

$ dd bs=1 count=0 if=/dev/zero of=disk.img seek=5G

ここで dd(1) の利用に代え、特化した fallocate(8) の利用ができます。

loop デバイスを使ってこのディスクイメージ "disk.img" 上に ext4 ファイルシステムを作成できます。

# losetup -f -v disk.img
Loop device is /dev/loop1
# mkfs.ext4 /dev/loop1
...hack...hack...hack
# losetup -d /dev/loop1
$ du  --apparent-size -h disk.img
5.0G  disk.img
$ du -h disk.img
83M disk.img

"sparse" に関して、そのファイルサイズは 5.0GiB でその実ディスク使用はたったの 83MiB です。この相違は ext4スパースファイルを保持できるから可能となっています。

[ヒント] ヒント

スパースファイルによる実際のディスク使用はそこに書かれるデーターとともに成長します。

「ディスクイメージファイルをマウント」にあるように loop デバイスまたはデバイスマッパーデバイスによりデバイスに同様の操作をすることで、このディスクイメージ "disk.img" をparted(8) または fdisk(8) を使ってパーティションし mkfs.ext4(8) や mkswap(8) 等を使ってファイルシステムを作れます。

"source_directory" のソースディレクトリーツリーから作られる ISO9660 イメージファイル"cd.iso" はcdrkit が提供する genisoimage(1) を使って次のようにして作成できます。

#  genisoimage -r -J -T -V volume_id -o cd.iso source_directory

同様に、ブート可能な ISO9660 イメージファイル "cdboot.iso" は、debian-installer のような "source_directory" にあるディレクトリーツリーから次のようにして作成できます。

#  genisoimage -r -o cdboot.iso -V volume_id \
   -b isolinux/isolinux.bin -c isolinux/boot.cat \
   -no-emul-boot -boot-load-size 4 -boot-info-table source_directory

上記では、Isolinux ブートローダー (「2段目: ブートローダー」を参照下さい) がブートに使われています。

次のようにすると CD-ROM デバイスから直接 md5sum 値を計算し ISO9660 イメージを作成できます。

$ isoinfo -d -i /dev/cdrom
CD-ROM is in ISO 9660 format
...
Logical block size is: 2048
Volume size is: 23150592
...
# dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror | md5sum
# dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror > cd.iso
[警告] 警告

正しい結果を得るために上記のように Linux の ISO9660 ファイルシステム先読みバグを注意深く避けなければいけません。

次に、ストレージメディア上のバイナリーデーターを直接操作することを論じます。

データーファイルの復元と事故の証拠解析のツールがあります。


[ヒント] ヒント

e2fsprogs パッケージ中の debugfs(8) の list_deleted_inodes または undel コマンドを用いると ext2 ファイルシステム上でファイルのアンデリートができます。

ハードリンクのあるファイルは "ls -li" を使って確認できます、

$ ls -li
total 0
2738405 -rw-r--r-- 1 root root 0 2008-09-15 20:21 bar
2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 baz
2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 foo

"baz" も "foo" もリンク数が "2" (>1) でハードリンクがある事を示しています。これらの inode 番号は共通の "2738404" です。これはこれらがハードリンクされた同じファイルということを意味します。ハードリンクされた全てのファイルを偶然うまく見つけられない場合は、それを例えば "2738404" という inode で次のようにして探せます。

# find /path/to/mount/point -xdev -inum 2738404

あなたの PC への物理的アクセスがあると、誰でも簡単に root 特権を獲得できあなたの PC の全てのファイルにアクセスできます (「root パスワードのセキュリティー確保」を参照下さい)。これが意味するところは、あなたの PC が盗まれた場合にログインのパスワードではあなたのプライベートでセンシティブなデーターを守れないと言うことです。それを達成するにはデーターの暗号化技術を適用しなければいけません。GNU プライバシーガード (「データーセキュリティーのインフラ」を参照下さい) はファイルを暗号化できますが、少々手間がかかります。

dm-cryptdevice-mapper を使って最低限のユーザー努力でネイティブ Linux カーネルモジュール経由で自動データー暗号化を提供します。encryption via native Linux kernel modules with minimal user efforts using


[注意] 注意

データーの暗号化には CPU 時間等の負担がかかります。暗号化したデーターはそのパスワードを失うとアクセスできなくなります。暗号化の利益と負担の両天秤をして下さい。

[注記] 注記

debian-installer (lenny 以降) を使うと、dm-crypt/LUKS と initramfs を使って、全 Debian システムを暗号化したディスク上にインストールできます。

[ヒント] ヒント

ユーザー空間での暗号化ユーティリティーに関しては「データーセキュリティーのインフラ」を参照下さい: GNU プライバシーガード

例えば "/dev/sdx" にある USB メモリースティックのようなリムーバブルストレージデバイスの内容を dm-crypt/LUKS を使って暗号化できます。それを単に次のようにフォーマットします。

# fdisk /dev/sdx
... "n" "p" "1" "return" "return" "w"
# cryptsetup luksFormat /dev/sdx1
...
# cryptsetup open /dev/sdx1 secret
...
# ls -l /dev/mapper/
total 0
crw-rw---- 1 root root  10, 60 2021-10-04 18:44 control
lrwxrwxrwx 1 root root       7 2021-10-04 23:55 secret -> ../dm-0
# mkfs.vfat /dev/mapper/secret
...
# cryptsetup close secret

こうすると暗号化されたディスクは、現代的な GNOME のようなデスクトップ環境では gnome-mount(1) を使ってパスワードを聞く以外は普通のディスクと同様に "/media/disk_label" にマウントできます (「リムーバブルストレージデバイス」を参照下さい)。全て書込まれるデーターが暗号化されている点が相違点です。パスワード入力はキーリングを使うことで自動化できます (「パスワード キーリング」を参照下さい)。

異なるファイルシステム、例えば、"mkfs.ext4 /dev/mapper/sdx1" として ext4 にメディアをフォーマットするのも一策です。これに替え btrfs が使われた場合には、udisks2-btrfs パッケージがインストールされている必要があります。このようなファイルシステムの場合、ファイルのオウナーシップやパーミッションも設定する必要があるかもしれません。

Debian はモジュール化された Linux カーネルをサポートされるアーキテクチャに対してパッケージとしてディストリブートしています。

本ドキュメンテーションを読んでいるなら、あなた自身で Linux カーネルをコンパイルする必要はきっとありません。

多くの Linux の機能はカーネル変数を使い次のように設定されます。

詳細は、"The Linux kernel user’s and administrator’s guide » The kernel’s command-line parameters" を参照下さい。

Debian にはカーネルと関連モジュールをコンパイルする独自の方法があります。


「2段目: ブートローダー」 中で initrd を使う場合、initramfs-tools(8) と update-initramfs(8) と mkinitramfs(8) と initramfs.conf(5) 中の関連情報をしっかり読んで下さい。

[警告] 警告

Linux カーネルソースをコンパイルする時にソースツリー中のディレクトリー (例えば "/usr/src/linux*") から "/usr/include/linux" や "/usr/include/asm" へのシムリンクを張ってはいけません。(古くなった一部文書はまだこれをすることを提案しています。)

[注記] 注記

Debian の stable (安定版) システム上で最新の Linux カーネルをコンパイルする際には、Debian のunstable (非安定版) システムからバックポートされた最新のツールが必要かもしれません。

module-assistant(8) (もしくは、その短縮形 m-a) は、単一複数のカスタムカーネル用にモジュール パッケージをユーザーが簡単にビルドするのを援助します。

動的カーネルモジュールサポート (DKMS) は、カーネル全体を変えること無く個別カーネルモジュールをアップグレードできるようにする新しいディストリビューションに依存しない枠組みです。これはアウトオブツリーのモジュールの管理方法です。これはあなたがカーネルをアップグレードする際のモジュールの再構築を簡単にもします。

ハードウエアードラーバーとはターゲットシステム上の主 CPU で実行されるコードです。ほとんどのハードウエアードライバーは現在フリーソフトウェアーとして入手可能で main エリアにある普通の Debian カーネルパッケージに含まれています。

  • GPU ドラーバー

    • Intel GPU ドラーバー (main)

    • AMD/ATI GPU ドラーバー(main)

    • NVIDIA GPU ドライバー (nouveau ドライバーは main、ベンダーにサポートされたバイナリーのみ提供のドライバーは non-free 。)

ファームウエアーとはターゲットシステムに接続されたデバイスにロードされるコードやデーター (例えば CPU マイクロコードや、GPU上で実行されるレンダリングコードや、FPGA / CPLD データー等々)です。一部のファームウエアーパッケージはフリーソフトウェアーとして入手可能ですが、多くのファームウエアーパッケージはソースの無いバイナリーデーターを含むためにフリーソフトウェアーとして入手不可能です。このようなファームウエアーデーターをインストールすることはデバイスが期待通り動作するのに不可欠です。

  • ターゲット デバイス上の揮発性メモリーにロードされるデーターを含むファームウエアー データー パッケージ。

    • firmware-linux-free (main)

    • firmware-linux-nonfree (non-free-firmware)

    • firmware-linux-* (non-free-firmware)

    • *-firmware (non-free-firmware)

    • intel-microcode (non-free-firmware)

    • amd64-microcode (non-free-firmware)

  • ターゲット デバイス上の不揮発性メモリー上のデーターを更新するファームウエアー更新プログラム パッケージ。

    • fwupd (main): ファームウエアーデーターを Linux Vendor ファームウエアー サービスからダウンロードする、ファームウエアー更新デーモン

    • gnome-firmware (main): fwupd 用の GTK フロントエンド

    • plasma-discover-backend-fwupd (main): fwupd 用の Qt フロントエンド

Debian 12 Bookworm 以降、ユーザーに機能的なインストール経験を提供するため non-free-firmware パッケージへのアクセスが正規版インステレーション メディアで提供されていることを承知下さい。non-free-firmware エリアに関しては「Debian アーカイブの基本」を参照下さい。

Linux Vendor ファームウエアー サービスから fwupd がダウンロードし実行中の Linux カーネルにロードするファームウエアーデーターは non-free かもしれないことも承知下さい。

仮想化されたシステムを利用すると単一ハード上で同時に複数のシステムのインスタンスを実行することが可能となります。

[ヒント] ヒント

Debian wiki: SystemVirtualizationを参照下さい。

仮想化とエミュレーションツールはいくつかあります。

  • games-emulator メタパッケージがインストールするような、完璧なハードウエアー エミュレーション パッケージ

  • QEMU のような一部の I/O デバイスエミュレーションを含む、ほぼ CPU レベルのエミュレーション

  • Kernel-based Virtual Machine (KVM) のような一部の I/O デバイスエミュレーションを含む、ほぼ CPU レベルの仮想化

  • LXC (Linux コンテナー)Dockersystemd-nspawn(1) ...等のようなカーネルレベルのサポートの下での OS レベルの仮想化

  • chroot のようなシステムライブラリーコールがファイルパスをオーバーライドすることによる OS レベルのファイルシステム アクセス仮想化

  • fakeroot のようなシステムライブラリーコールがファイルオウナーシップをオーバーライドすることによる OS レベルのファイルシステム アクセス仮想化

  • WineのようなOS API のエミュレーション

  • Python 用の virtualenvvenv のようなインタープリターの実行選択や実行時ライブラリーをオーバーライドすることによるインタープリターレベルの仮想化

コンテナ仮想化は「Linux のセキュリティ機能」を使い、また「サンドボックス」のバックエンド技術です。

仮想化システムを設定する際に役立ついくつかのパッケージを記します。

表9.27 仮想化ツールのリスト

パッケージ ポプコン サイズ 説明
coreutils V:883, I:999 18306 chroot(8)を含むGNU core utilities
systemd-container V:49, I:59 1327 systemd-nspawn(1) を含むsystemd の container/nspawn ツール
schroot V:5, I:7 2508 Debian バイナリーパッケージを chroot 中で実行する専用ツール
sbuild V:1, I:4 242 Debian ソースから Debian バイナリーパッケージをビルドするツール
debootstrap V:5, I:55 309 基本的な Debian システムのブートストラップ (sh で書かれている)
cdebootstrap V:0, I:2 115 Debian システムのブートストラップ (C で書かれている)
cloud-image-utils V:1, I:16 66 クラウドイメージ管理ユーティリティー
cloud-guest-utils V:2, I:12 71 クラウドゲストユーティリティー
virt-manager V:11, I:44 2296 仮想マシンマネージャー: 仮想マシンを管理するデスクトップ アプリケーション
libvirt-clients V:45, I:65 1241 libvirt ライブラリー用のプログラム
lxd V:0, I:0 49275 LXD: システム コンテナーと仮想マシンマネージャー
podman V:13, I:15 41420 podman: OCI ベースのコンテナーをPod中で実行するエンジン
podman-docker V:0, I:0 248 OCI-ベースのコンテナをPod中で実行するエンジン - docker 用のラッパー
docker.io V:40, I:42 149302 docker: Linux コンテナーランタイム
games-emulator I:0 21 games-emulator: Debian のゲーム用エミュレーター
bochs V:0, I:0 6956 Bochs: IA-32 PC エミュレーター
qemu I:16 97 QEMU: 高速で汎用のプロセッサ エミュレーター
qemu-system I:22 65 QEMU: フルシステム エミュレーションのバイナリ
qemu-user V:1, I:6 93202 QEMU: ユーザーモード エミュレーションのバイナリ
qemu-utils V:11, I:107 10502 QEMU: ユーティリティー
qemu-system-x86 V:30, I:91 46166 KVM: ハードウエア補助仮想化を利用する x86 ハードウエア上のフル仮想化
virtualbox V:6, I:8 131166 VirtualBox: i386 と amd64 上での x86 仮想化解決策
gnome-boxes V:1, I:7 6691 Boxes: 仮想システムにアクセスするシンプルな GNOME アプリ
xen-tools V:0, I:2 719 Debian XEN 仮想サーバーの管理ツール
wine V:14, I:60 135 Wine: Windows API の実装 (標準スイート)
dosbox V:1, I:15 2696 DOSBox: Tandy/Herc/CGA/EGA/VGA/SVGA グラフィクス、サウンド、DOS 付きの x86 エミュレーター
lxc V:8, I:12 25889 Linux コンテナー ユーザースペースツール
python3-venv I:83 6 仮想 python 環境を作るための venv (システム ライブラリー)
python3-virtualenv V:9, I:51 356 隔離された仮想 python 環境を作るための virtualenv
pipx V:3, I:15 928 隔離された環境に python アプリをインストールするための pipx

異なるプラットフォーム仮想化策の詳細な比較は Wikipedia の記事 Comparison of platform virtual machines を参照下さい。

[注記] 注記

lenny 以降の Debian のデフォルトカーネルは KVM をサポートしています。

仮想化のための典型的な業務フローにはいくつかの段階があります。

  • 空のファイルシステムの作成 (ファイルツリーもしくはディスクイメージ)。

    • ファイルツリーは "mkdir -p /path/to/chroot" として作成できる。

    • raw ディスクイメージファイルは dd(1) を使って作れます (「ディスクイメージの作成」「空のディスクイメージ作成」を参照下さい)。

    • qemu-img(1) はQEMU によりサポートされたディスクイメージの作成や変換に使えます。

    • raw と VMDK ファイルフォーマットは仮想ツール間の共通フォーマットとして使えます。

  • mount(8) を使ってディスクイメージをファイルシステムにマウントする (任意)。

  • 必要なシステムデーターを用いて対象のファイルシステムを充足。

    • debootstrapcdebootstrap のようなプログラムがこのプロセスを援助します (「Chroot システム」を参照下さい)。

    • OS のインストーラーをフルシステムエミュレーション下で利用。

  • 仮想化環境下でプログラムを実行。

    • chroot は、仮想環境の中でプログラムのコンパイルやコンソールアプリケーションの実行やデーモンの実行等をするのに十分な基本的仮想環境を提供します。

    • QEMU: クロスプラットフォームの CPU エミュレーションを提供

    • KVM と共の QEMUハードウエア補助仮想化によるフルシステムエミュレーションを提供します。

    • VirtualBoxハードウエア補助仮想化の有無によらず i386 と amd64 上でのフルシステムエミュレーションを提供します。

raw ディスクイメージファイルに関しては、「ディスクイメージ」を参照下さい。

他の仮想ディスクイメージに関しては、qemu-nbd(1) を使ってネットワークブロックデバイスプロトコルを用いてそれらをエクスポートし nbd カーネルモジュールを使ってそれらをマウントできます。

qemu-nbd(1) はQEMU がサポートする次のディスクフォーマットをサポートします: raw、qcow2、qcowvmdkvdibochs、cow (user-mode Linux の copy-on-write)、parallelsdmgcloopvpc、vvfat (virtual VFAT)、host_device。

ネットワークブロックデバイスloop デバイスと同様の方法でパーティションをサポートします (「ディスクイメージファイルをマウント」を参照下さい)。"image.img" の最初のパーティションは次のようにするとマウントできます。

# modprobe nbd max_part=16
# qemu-nbd -v -c /dev/nbd0 disk.img
...
# mkdir /mnt/part1
# mount /dev/nbd0p1 /mnt/part1
[ヒント] ヒント

qemu-nbd(8) に"-P 1" オプションを用いると、"disk.img" の最初のパーティションだけをエクスポートできます。

もしターミナルコンソールから新規 Debian 環境を試したい場合、chroot を使うことをお薦めします。これを使うと、ありがちな関連するリスク無しかつブート無しに Debian の unstabletesting のアプリを実行できます。chroot(8) は最も基本的手法です。

[注意] 注意

次の例は親システムと chroot システムが同じ amd64 CPU アーキテクチャを共有していると仮定しています。

debootstrap(1) を使うと chroot(8) 環境を手動で作れますが、少々手間です。

Debian パッケージをソースからビルドする sbuild パッケージは schroot によって管理された chroot 環境を使います。それには sbuild-createchroot(1) という補助スクリプトが同梱されています。それを以下のように実行し、どのように動作するのかを学びましょう。

$ sudo mkdir -p /srv/chroot
$ sudo sbuild-createchroot -v --include=eatmydata,ccache unstable /srv/chroot/unstable-amd64-sbuild http://deb.debian.org/debian
 ...

"/srv/chroot/unstable-amd64-sbuild" の下に unstable 環境のためのシステムデーターをどのようにして充足するかは debootstrap(8) を見ると分かります。

schroot(1) を使ってこの環境に login しましょう。

$ sudo schroot -v -c chroot:unstable-amd64-sbuild

どのようにして unstable 環境下で実行されるシステムシェルが作られるかが次で観察できます。

[注記] 注記

常に101で終了する"/usr/sbin/policy-rc.d" ファイルは、Debian システム上でデーモンプログラムが自動的に起動されることを防ぎます。"/usr/share/doc/init-system-helpers/README.policy-rc.d.gz" を参照下さい。

[注記] 注記

プログラムによっては機能するために chroot の下で sbuild-createchroot が提供するより多くの親システムのファイルへのアクセスする必要があります。例えば、"/sys" や "/etc/passwd" や "/etc/group" や "/var/run/utmp" や "/var/log/wtmp" 等が bind マウントもしくはコピーされる必要があるかもしれません。

[ヒント] ヒント

sbuild パッケージはそのバックエンドに schroot を使って chroot システムを構築し chroot 内でパッケージをビルドします。それはビルド依存を確認するのに理想的です。詳細は Debian wiki の sbuild"Guide for Debian Maintainers" 中の sbuild 設定例を参照下さい。

[ヒント] ヒント

systemd-nspawn(1) コマンドは chroot に似た方法で軽量コンテナ中でコマンドや OS を実行したりするのを援助します。それは、namespaces を使ってプロセス木 や IPC やホスト名やドメイン名やさらにはネットワーキングやユーザー データーベースまで完全に仮想化するので、それはより強力です。systemd-nspawnを参照下さい。

仮想化を使って複数のデスクトップシステムを安全に実行するには、Debian 安定版 (stable) システム上で QEMUKVM を使うことをお薦めします。これらを使うと通常ありがちなリスクに晒されずにまたリブートすること無く Debian テスト版 (testing) や不安定版 (unstable) システムのデスクトップアプリケーションを実行できるようになります。

純粋な QEMU は非常に遅いので、ホストシステムがサポートする際には KVM を使って加速することをお薦めします。

仮想マシンマネージャーは、virt-manager とも呼ばれていて、libvirt 経由で KVM 仮想マシンを管理する便利な GUI ツールです。

QEMU 用の Debian システムを含む仮想ディスクイメージ "virtdisk.qcow2" はdebian-installer: 小さな CD を使って次のように作成できます。

$ wget https://cdimage.debian.org/debian-cd/5.0.3/amd64/iso-cd/debian-503-amd64-netinst.iso
$ qemu-img create -f qcow2 virtdisk.qcow2 5G
$ qemu -hda virtdisk.qcow2 -cdrom debian-503-amd64-netinst.iso -boot d -m 256
...
[ヒント] ヒント

UbuntuFedra 等の GNU/Linux ディストリビューションを仮想化の下で実行するのは設定ティップを学ぶ非常に良い方法です。他のプロプライエタリな OS もこの GNU/Linux の仮想化の下で上手く実行できます。

更なるティップに関しては Debian wiki: SystemVirtualizationを参照下さい。



[3] さらに凝ったカスタマイズ例: "Vim Galore", "sensible.vim", "#vim Recommendations" ...

[4] vim-pathogen は人気がありました。