Linuxでは、実用性の高いソフトウエアを無料で利用できる。そこで「デスクトップ」「文書作成」「インターネット」「マルチメディア」の4つの分野のフリーソフトを30本厳選し、紹介する。
[試して理解]Linuxのしくみ ―実験と図解で学ぶOS、仮想マシン、コンテナの基礎知識【増補改訂版】 作者:武内 覚技術評論社Amazon 2022年も良い技術書がたくさん出版されましたが、その中でも『Linuxのしくみ』はぜひ手元に置いておきたい1冊ですね。 特に、主にアプリケーションレイヤーを主戦場としている人たちにとって、OSは各種ミドルウェアと比較すると「よく分からないもの」という存在になりがちです。しかし、OSがなければアプリケーションも動かないわけで、基本的な知識としてこの本に書かれているようなレベルのことを押さえておくと性能が出ない時に無闇に資源を増やす前に考えるべきことの気づきが得られます(無闇に資源を増やす、という選択肢が取れる時代になったのは、それはそれで良いことですが) 特に、前半のプロセス周りは、「sar」「taskset」など自分も今までちゃんと使ったことがない
サイバートラストは、Red Hat Enterprise Linux(RHEL)9 互換の国産Linux OS「MIRACLE LINUX 9」の無償提供を開始しました。 「MIRACLE LINUX 9 」は、RHEL9と同様にLinuxカーネル5.14を採用し、OpenSSLなどの主要なパッケージのバーションアップの他、SELinux の性能改善、セキュアブート対応など、主にセキュリティ関連の機能が強化されています。 パッケージアップデートやセキュリティパッチは2032年11月まで無償で提供される予定。有償サポートサービス「MIRACLE Standard サポート」に加入すると日本語によるサポートサービスが利用可能で、またサポート期間も2034年まで延長されます。 昨年にはCentOS 8のバイナリ互換MIRACLE LINUX 8.4をリリース 同社は昨年(2021年)9月に、20
Linux基本コマンドTips一覧 本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、端末を閉じたりログアウトしたりしても処理を続行させるための「nohup」コマンドです。 nohupコマンドとは? コマンドを実行している際に、仮想端末(Terminal)の画面を閉じたりログアウトしたりすると、実行中のコマンドも終了してしまいます(コマンドをバックグラウンド実行していても終了する)。 コマンド起動時に「nohup コマンド &」と指定することで、このような場合でもそのままコマンドの実行を続けることができます。 例えば、リモート先で時間のかかる処理を始めたい場合に、「sshでログインし、nohup付きでコマンドを実行し、ログアウトする」という形で活用します。
はじめに シェルスクリプトで二重起動防止やロックをする方法を検索すると、いろいろな方法や書き方が見つかりますが、どれを使えばよいのか、本当に正しく動くのか、不安になりますよね? ディレクトリ (mkdir) やシンボリックリンク (ln) を使った独自実装の例も見かけますが、エラー発生時や予期せぬ電源断、CTRL+C で止めたときなどでも問題は発生しないのでしょうか? まず、ディレクトリやシンボリックリンクを使った独自実装はしない。これを肝に銘じてください。シェルスクリプトでのロック管理はとても難しく、一般的な排他制御の知識に加えて、シェルスクリプト特有の問題、シグナルやトラップ、サブシェルや子プロセスの問題、さらには特定のシェル固有の仕様やバグなどさまざまな問題に対処する必要があり大変です。独自実装の例では古いロックファイルが残ってしまい、それをいつどのタイミングで片付ければ安全なのか?
Rustを第二言語として採用してデバイスドライバなどのモジュールをRustで書けるようにする「Rust for Linux」が近々マージされる予定だともLinus氏自身が発言しています。 そんな期待のかかるRust for Linuxですが、提案された当初は期待こそされていたものの、様々な懸念点も指摘されていました。 その1つが標準ライブラリの一部であるallocクレートの設計です。 このクレートはヒープ領域を扱うBox、Vec、StringなどRustではお馴染みの構造体を提供しています。 Rustの標準ライブラリはOSのサポートを前提とした構造体も多くあります。そのため、OSそのものを書くようなベアメタルプログラミングにおいて標準ライブラリをそのまま使うことはできません。 使えるのはcoreと呼ばれる依存関係のない全く無いライブラリがありますが、allocはOSのサポートが必要なヒープ
はじめに Linuxを使っているみなさんは普段からLinux上で様々なコマンドを実行していると思います。それらを識別するときに「コマンド名」という単語を使っていると思いますが、文脈によってこの単語が意味するものは異なります。本記事ではLinuxカーネルがいうところのコマンド名がどういうものかについて書きます。 一番最初に短い結論、その次に具体的な説明、そして最後にこれについて調べようとしたきっかけ、およびその後の調査プロセスについて書きます。 結論 Linuxカーネルから見たコマンド名は実行ファイル名のbasename(ファイル名からディレクトリ部分を除いたもの)の先頭15バイト カーネルのメモリ内のプロセス(正確にはカーネルレベルのスレッド)ごとに存在するtask_structという名前の構造体の中のcommという16バイトのフィールドにNULL終端文字列として格納されている カーネルの
皆さんのよく使うコマンドの状況とかも知りたいので書いていただけると嬉しいです。 概ねデフォルトで入っているコマンドのみ記入してます。(gitとかは除外してます) 詳しいオプションやその他の使い方は別途調べるのが吉です。 これからコマンドを学ぶ人は を参考にすると良いかと思いました。 調べなくてもコマンドを思い出せる ls ファイル、フォルダ確認したい時
1:sshd_configの設定は重要2:sshd_configについて2.1:設定ファイルの場所2.2:sshd_configのコメント3:sshd_configの各設定の意味と設定値3.1:表の見方3.2:ポート・アドレス関係3.2.1:Port3.2.2:AddressFamily3.2.2.1:IPv4のみ3.2.2.2:IPv6のみ3.2.3:ListenAddress3.3:SSHプロトコル3.4:ホスト認証3.5:サーバ鍵3.6:セッション鍵再生成3.7:ログ出力3.7.1:SyslogFacility AUTH3.7.2:LogLevel3.8:認証可能時間・接続最大数・ルートログイン・厳密モード・認証トライ回数の設定3.8.1:LoginGraceTime3.8.2:PermitRootLogin3.8.3:StrictModes3.8.4:MaxAuthTries3.8
はじめに eBPF とはなにか ざっくり概要 「Packet Filter」なのに「Virtual Machine」? eBPFでなにができるか? カーネルイベントのフック ユーザーランドアプリケーションとのやりとり eBPFの主な用途 eBPFが注目される背景 eBPFの仕組み アーキテクチャと処理フロー カーネルモジュールとeBPFの違い eBPFプログラムの作り方 eBPFプログラムを作ってみる 環境の準備 Hello world もう少し複雑なサンプル その他のサンプル HTTPリクエストのダンプ TCP接続先の調査 tcplife dirtop filetop oomkill まとめ eBPFはなにに使えるか 参考サイト はじめに こんにちは、Platformチームの小森です。 eBPF (extended Berkley Packet Filter) について、2022年8月2
3章 Network Namespace - 1 helloworld ip netns コマンドでNetworkNamespaceの作成や操作が可能になる 作成したNetworkNamespace内で独自のネットワークを構築できる $ ip netns add helloworld $ ip netns list helloworld $ ip netns exec helloworld ip addr show 1: lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 $ ip netns delete helloworld # NSを作成 $ ip netns add ns1 $ ip n
Linux システムの完全バックアップについて説明する. このページでは, Mondo Rescue を用いて, Linux システムのディスクドライブを丸ごと ISO イメージ・ファイルに変換する手順を説明する.これで、 Linux システムのディスクドライブのバックアップができたことになる. できた ISO イメージ・ファイルを,安全なストレージに保存しておいて,いざというときに備えます. ※ ISO イメージ・ファイルの作成がうまくできていないのに、エラーメッセージが出ていないとか、気づかないことがあります. (例えば、操作ミスなどで). できた ISO イメージ・ファイルは,リストアができるのか必ず,何らかの手段で確認すること. ※ Ubuntu の場合には,remastersysでも ISO イメージ・ファイルの作成ができ、 remastersys を使う の方がファイルの圧縮率
Mondo Rescueはオープンソースのディザスターリカバリーツールです。 ディザスターリカバリとは、障害時におけるシステム復旧・修復を意味します。 つまりMondo RescueはHDDの故障などの障害時における復旧ツールです。 復旧時に使用するデータは、Mondo Rescueを使用して予めバックアップしておきます。 特長としましては、以下の点がございます。 ・インストール後、すぐに使用可能(特別な設定はございません) ・バックアップ対象の領域は自由に選択可能(フルバックアップ/部分的なバックアップ) ・バックアップはローカルディスク、CD、DVD、USBメモリ、Tapeメディア、NFSに保存可能 ・対話形式でバックアップ/リストアが可能 Ubuntu10.10でModno Rescueをインストールする手順を紹介します。 1.mondorescue.sources.listのダウン
mk-mode.com Linux, Debian, IT, Server, PG, Ruby, Rails, Python, C++, Fortran, PC, MariaDB, math, GIS, etc... Debian GNU/Linux 11 (bullseye) で自動バックアップ運用する方法についての記録です。 以前古いバージョンでの作業時に残していた記録を参考に作業を行い、今回更新した作業記録を貼付する形式の内容となっています。 (当然ながら、興味がなければスルーしてください) 0. 前提条件 Debian GNU/Linux 11.2.0 (bullseye; 64bit) での作業を想定。 バックファイルを配置するディレクトリは /home/foo/bak (foo ユーザのホーム内の bak ディレクトリ)とする。 root ユーザでの作業を想定。 1. バックア
「Morphisec」のライターチームの野下です。 多くの企業に導入されているLinux OSは、セキュリティ対策が必要か否か議論されることがしばしばあります。 この記事では、企業におけるLinux OSのウィルス対策がなぜ必要を解説しています。多くの企業でサーバのOSとして活用されていると思いますので、参考にしてください。 Linux OS のマルウェア感染を防ぐには? Linux OSのセキュリティ対策は不要ではない!重要性を解説Linux OSは、セキュリティ対策が不要と言われることもありますが、Linux OSに感染するウィルスは確かに存在し被害も確認されています。 Linux OSがセキュリティ対策が不要と言われている原因は、Windows OSよりもシェアが少ないためLinux OS向けのマルウェアが開発されない、マルウェアがroot権限を取得できずデータが盗まれないといった誤
サーバとしての用途だけでなく、デスクトップ環境でも無料で利用できるオープンソースのOSとして、Linuxは非常に魅力的です。ラズベリーパイなどのシングルボードコンピュータを利用して、プログラミングを学んだり、自宅サーバやお子さん向けの教育も楽しく進められる機会も増えています。今回はLinuxのセキュリティで知っておきたい基礎知識についてご説明します。 Linuxを学ぼうとする時、またはサービスのリソースや物理デバイスとして利用する時は、まずはLinuxが起動するか、GUIで扱えるかなどで悩むことが多いのではないでしょうか。GUI、デスクトップ環境が無事に起動した後は他のOSと同じようにブラウザをインストールしたり、FTPやメールクライアントなどを学ぶこともあるでしょう。 しかし、ネットワークに繋がっている状態なら、今一度root権限やユーザー設定など、本当の意味での基礎知識を確認することが
セキュリティ対策すべき「マルウェア」とは? マルウェアとは、コンピューターやネットワークに害を与えるソフトウェア全般を指します。 サイバー犯罪には様々な種類のマルウェアが使用されており、被害内容としては金銭を要求される、重要情報が盗まれるなどが挙げられます。 さらに、被害者がサイバー犯罪そのものに巻き込まれ加害者になるケースもあります。 Linuxの場合、Windowsと比べて市場シェアが低いためマルウェアの被害は少ないといわれていますが、対策は必要です。 大きな被害に発展することも少なくないため、マルウェア対策は誰にとっても重要だといえるでしょう。 Linuxへの驚異であるマルウェアの種類8つ マルウェアと一口でいっても、たくさんの種類が存在します。 ここでは、代表的なマルウェアの種類とその特徴についてまとめました。 1:ワーム ワームは自立した実行ファイルであり、他のコンピューターにも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く