セキュリティ
■Apacheのフッター情報を非表示にするには(2007/9/26) エラーメッセージ中にさまざまな情報を表示させるのは、セキュリティの観点から望ましくない。フッター情報を一切表示しないようにする設定を紹介する。 ■Apacheのバージョン情報などを非表示にする(2007/9/12) エラーメッセージ中にバージョンやOSの種類なども含めた詳細な情報を表示させることは、セキュリティの観点から望ましくない。その設定変更方法を紹介する。 ■SELinux Troubleshooting Toolを活用するには(2007/2/28) SELinuxの煩雑さを軽減できる「SELinux Troubleshooting Tool」をFedora Core 6で使用する方法を説明する。 ■SELinuxのログの出力先を変更するには(2007/2/1) カーネルログとして/var/log/messagesに記録されるSELinuxのログを別のファイルに出力する方法を紹介する。 ■sshでファイルを転送するには(2007/1/11) sshを利用したFTP「sftp」を使用して接続先にログインし、対象のディレクトリやファイルにアクセスする方法を紹介する。 ■無線LANをWPAで暗号化して使用するには(2006/12/28) 無線LAN環境でWPAによる暗号化を実現する「wpa_supplicant」を使用して、WPA-AES設定されたアクセスポイントへ接続する方法を紹介する。 ■SELinuxの動作モードをコマンドラインで切り替えるには(2006/12/21) SELinuxにはアクセス制御に関する「Enforcing」と「Permissive」の2つのモードがある。ここでは、コマンドラインでモードを切り替える方法を説明する。 ■USBメモリに暗号化した仮想ドライブを作成するには(2006/12/7) 「TrueCrypt」というソフトウェアを使い、USBメモリに暗号化仮想ドライブを作成してファイルを保存する方法を紹介する。 ■sshで他マシンのファイルシステムをマウントするには(2006/10/12) FUSEの機能を利用したファイルシステム「sshfs」を使い、別のコンピュータのファイルシステムをローカルディレクトリにマウントする方法を紹介。 ■ClamAVによるウイルスチェックを定期実行するには(2006/9/14) cronにシェルスクリプトを登録して、アンチウイルスソフトClamAVによるウイルスチェックを定期的に実行させる。 ■Revelationで各種のパスワードを管理するには(2006/9/14) ユーザー認証を行う際に入力する面倒なユーザー名やパスワードは、「パスワードマネージャ」で管理することをお勧めする。 ■Fedora Core 5でリアルタイムスキャンを行うには(2006/9/7) Linuxのウイルスチェックプログラムでリアルタイムスキャンを行うには、Dazukoというプログラムが必要となる。 ■Userminでパスワード変更やメール転送などを行うには(2006/9/7) Userminは、Webベースのシステム管理ツールWebminの姉妹ツールで、パスワードの変更やメールの閲覧/転送などをWebブラウザで行うことができる。 ■LinuxでアンチウイルスソフトClamAVを使うには(2006/8/31) 今回紹介するClamAVは、 「オープンソース」「sendmailでメールのウイルスチェックができる」などの特徴がある。 ■ClamAVのウイルスデータベースを自動更新するには(2006/8/31) ClamAVのウイルステータベースは、/var/lib/clamavディレクトリにmain.cvdおよびdaily.cvdというファイルで保存されている。これらのデータベースは、freshclamコマンドで更新する。 ■GNOMEでパスワードを変更するには(2006/8/31) GNOMEのgnome-about-meを使うと、パスワードを変更できる。Fedora Core 5の場合は、[デスクトップ]メニューの[設定]−[個人情報]でgnome-about-meが起動する。 ■USBメモリを認証キーにするには(テキストログイン編)(2006/8/3) ここでは、pam_usbというPAMのモジュールによって、USBメモリを認証キーとして使用する方法を説明する。 ■USBメモリを認証キーにするには(グラフィカルログイン編) (2006/8/3) ログイン時にUSBメモリを認証キーとして利用する仕組みをグラフィカルログインに適用する方法を紹介する。 ■GUIでシャドウパスワードを/etc/passwdに変換するには(2006/7/27) 現在の各Linuxディストリビューションは、rootのみがアクセス権を持つ/etc/shadowにパスワードを記録するようになっている。 ■GNOMEで特定の機能を使えないようにするには(2006/6/1) 公共の場所などで不特定のユーザーに使用させる場合は、特定の機能を使えないようにしたいだろう。ロックダウンエディタで特定の機能を無効化すれば、これを実現できる。 ■任意の文字数でパスワードをランダム生成するには(2006/5/25) 最近では、フィッシングサイトやキーロガータイプのウイルスの影響もあって、インターネットバンキングをはじめとして、パスワードの変更を頻繁に求めるサイトが増えてきた。 ■ソースからインストールしたアプリを管理するには(2006/5/18) tarボールでインストールした場合は、パッケージマネージャの恩恵を受けることができず、自分で管理する必要がある。 ■lighttpdでユーザー認証を行うには(Digest認証編)(2006/2/16) lighttpdでユーザー認証を行うには(Basic認証編)で、Basic認証の設定方法を紹介した。ここでは、Digest認証の設定方法を紹介する。 ■Webサーバ「lighttpd」でSSLを使うには(2006/2/9) lighttpdは、設定ファイルを変更するだけでSSLを使用できる。LAN内など特定のユーザー向けにWebサーバを公開するという前提でSSLの設定方法を紹介する ■lighttpdでユーザー認証を行うには(Basic認証編)(2006/2/9) lighttpdは、Basic認証とDigest認証をサポートしている。ここでは、Basic認証の設定方法を紹介する。 ■Thunderbirdでメールを暗号化/復号するには(2005/10/27) Thunderbirdは、GnuPGによるメールの暗号化/復号には対応していない。しかし、Enigmailというエクステンションをインストールすることにより、暗号化と復号が可能になる。 ■Evolutionでメールを暗号化/復号するには(2005/10/20) GnuPGを使用すれば、電子メールを暗号化して送信したり、受信した暗号化メールを読むことができる。ここでは、Evolutionを例に、メールの暗号化/復号方法を説明する。 ■インポートしたGnuPGの公開鍵を削除するには(2005/10/20) 公開鍵が不要になったり、何らかの事情で相手の公開鍵が変わった場合は、インポート済みの公開鍵を削除する必要がある。 ■ファイルに電子署名を行うには(2005/10/6) GnuPGでは、ファイルに対して電子署名を付加することができる。電子署名されたファイルは、署名した本人の公開鍵を使って本物かどうかを確認することができる。 ■ファイル暗号化用の公開鍵を作成するには(2005/9/22) 公開鍵暗号方式では、ファイルを復号する人が公開している「公開鍵」をファイル暗号化時に使用する。そして、復号には秘密鍵を使用する。 ■ファイルを暗号化/復号するには(公開鍵暗号方式編)(2005/9/22) Webサイトや電子メールで公開鍵を入手したら、それをgpgコマンドでインポート(--importオプション)する。 ■GnuPGの公開鍵を無効化するには(2005/9/22) GnuPGの公開鍵暗号方式は基本的に安全だが、パスフレーズを忘れてしまったり、パスフレーズが外部に漏れてしまった場合は、公開鍵を無効化する必要がある。 ■ファイルを暗号化/復号するには(共通鍵暗号方式編)(2005/9/15) GnuPGによる暗号化/復号には、暗号化と復号に同じ鍵(GnuPGの場合はパスフレーズ)を使用する「共通鍵暗号方式」と、異なる鍵を使用する「公開鍵暗号方式」がある。 ■Firestarterでファイアウォール設定をGUI化(2005/6/30) 便利なファイアウォール設定ツール「Firestarter」を紹介する。各種ディストリビューション用パッケージやソースのtarボール、SRPMなどが用意されている。 ■chkrootkitで指定できるオプション(2005/6/16) chkrootkitコマンドはオプションを指定しなくてもrootkitの有無を調べることはできる。以下のオプションを利用すれば、挙動や出力を制御できる 。 ■chkrootkitのログをローテートするには(2005/6/9) chkrootkitを定期的に実行するにはで説明した方法で作成したログファイルは、翌日chkrootkitが実行されたときに上書きされてしまう。 ■chkrootkitを定期的に実行するには(2005/6/2) chkrootkitを用いてrootkitの有無を調べる方法を説明したが、chkrootkitは定期的に実行しなければ意味がない。chkrootkitを定期的に実行する方法を説明する。 ■rootkitを検出するには(2005/5/26) rootkit検出用のツールとしては、chkrootkitが有名だ。chkrootkitのWebサイトから最新版をダウンロードして、以下の手順でコンパイルする。 ■sshの利用をユーザー単位で許可/不許可するには(2005/5/19) 今回はsshの利用をユーザー単位で制限する方法を紹介する。rootで/etc/pam.d/sshdを開き、最下行に以下の記述を追加する。 ■telnetの利用をユーザー単位で許可/不許可するには(2005/4/14) telnetの利用をユーザー単位で許可/不許可するには、PAM(Pluggable Authentication Modules:脱着可能な認証モジュール)を利用する。 ■Xでシャットダウンや再起動時にパスワード入力を求めるには(2005/4/7) X Window Systemでシャットダウンや再起動時にパスワード入力を求めるようにするには、rootで/etc/pam.dディレクトリにあるhalt、poweroff、rebootの3ファイルを編集する。 ■WebDAVサーバにSSLとBasic認証を適用するには(2005/3/10) インターネット経由でWebDAVを利用する場合、SSLによる暗号化やユーザー認証が必要となる。そこで、Basic認証とSSLを組み合わせて、セキュリティを向上させる。 ■Apacheでファイル一覧を表示させないようにするには(2005/2/24) DirectoryIndexディレクティブで指定したデフォルトファイルが存在しないディレクトリにWebブラウザでアクセスすると、Apacheの設定によってはファイル一覧を表示する。 ■ApacheでSSLを使うには(2005/2/17) ここでは、LAN内など特定のユーザー向けにWebサーバを公開することを前提に、SSLを使用する方法を説明する。なお、以下の説明はFedora Core 3を前提としている。 ■Apacheでユーザー認証を行うには(Basic認証編)(2005/2/10) Apacheのユーザー認証には、「Basic認証」と「Digest認証」がある。Basic認証は一般的に行われている方法だが、パスワードは暗号化されない。 ■Apacheでユーザー認証を行うには(Digest認証編)(2005/2/10) Digest認証はパスワードが暗号化されるが、これに対応しているのは比較的最近のWebブラウザに限られる。 ■FTPサーバにアクセスできるユーザーを限定するには(vsftpd編)(2005/2/3) Fedora Coreなどが採用しているvsftpdは、FTPサーバにアクセスできるユーザーを限定できる。具体的には、アクセスを禁止するユーザーIDを/etc/vsftpd.ftpusersに記述する。 ■ファイルを完全に消去するには(2004/11/11) Linuxでファイルを完全に消去するには、shredコマンドを使う。shredは、ファイルを特別なパターンで繰り返し上書きすることによりデータの復旧をより困難にするツールだ。 ■特定のポートをオープンしているプロセスを調べるには(2004/11/11) lsofは、rootで実行する必要がある。-iオプションでポート番号を指定すると、そのポートをオープンしているプロセスが表示される。 ■AntiVirでリアルタイムスキャンを行うには(Fedora Core 2編)(2004/8/5) AntiVirでリアルタイムスキャンを行うにはDazukoをインストールする必要がある。しかし、SELinuxがEnableになっているFedora Core 2では、Dazukoが利用できない。 ■AntiVirでリアルタイムスキャンを行うには(2004/7/29) AntiVirでリアルタイムスキャンを行うには、Dazukoを利用する。Dazukoはファイルアクセスを管理するインターフェイスである。 ■アンチウイルスソフトの動作を確認するには(2004/7/29) 実際にウイルスを検知するまでは正常に動作しているのかどうか分からない。そこで、アンチウイルスソフトの動作テスト用に作成された「EICAR」という疑似ウイルスを使ってみる。 ■Linux用のアンチウイルスソフトを使うには(2004/7/22) 今回は、個人で非商用に限って無料で使用できるアンチウイルスソフト「AntiVir Linux Workstation」を紹介する。これは、ドイツのH+BEDVの製品だ。 ■一般ユーザーによるCD-ROMのマウントを禁止するには(2004/1/22) CD-ROMドライブのマウントを一般ユーザーに許すかどうかの設定は、/etc/fstabで行う。「nouser」オプションを指定すると、一般ユーザーによるマウントが禁止される。 ■ログイン不可のユーザーアカウントを作成するには(2003/12/18) Linuxにログインする必要はないというユーザーは多いだろう。そのようなユーザーは、ログインができないユーザーアカウントにすることをお勧めする。 ■telnetで接続可能な時間を限定するには(2003/12/18) xinetdではアクセスを許可する時間帯を指定することが可能だ。具体的には、「access_times =」という項目を追加して、接続可能な時間帯を指定する。 ■telnetで接続するクライアントを限定するには(2003/12/11) xinetdのアクセス制御機能を使えば、telnetで接続するコンピュータをホスト名やIPアドレスによって限定できる。 ■KNOPPIXへsshでアクセスするには(2003/10/30) KNOPPIXへsshでアクセスするには、KNOPPIXでsshのサーバを起動する必要がある。後は、sshをサポートするターミナルエミュレータなどで、KNOPPIXにアクセスする。 ■SHFSで安全に別のPCのディレクトリを共有するには(2003/5/29) SHFSは、sshによってファイルコピーなどを行うネットワークファイルシステムで、原稿執筆時点での最新バージョンは0.31-1となっている。 ■sshでパスワードなしにログインするには(2003/5/22) sshは、ssh-agentを使用するとパスワード認証なしにログインすることが可能だ。この方法は鍵交換方式を用いるので、あらかじめ鍵を作成しておく必要がある。 ■ssh2で接続されているかどうかを調べるには(2003/5/1) ssh2で接続されているかどうかは、ログを見れば分かる。Red Hat LinuxやVine Linuxでは、ssh関連のログは/var/log/secureに記録される。 ■Linuxでsshの鍵を作成するには(2003/4/17) 「鍵交換方式のsshでアクセスするには」で、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。 ■特定のroot用コマンドを一般ユーザーが実行できるようにするには(2003/4/17) /etc/sudoersファイルを編集すれば、特定の一般ユーザーだけがroot用のコマンド(shutdownなど)を実行できるようになる。 ■passwdコマンドを実行するとエラーになる(2003/4/10) /etc/shadowと/etc/passwdの整合性が取れなくなってしまうと、passwdコマンドでパスワードを変更しようとしてもエラーになってしまう。 ■鍵交換方式のsshでアクセスするには(2003/4/10) sshでも、パスワード認証はパスワードが知られてしまえばほかのユーザーでもアクセスできてしまう。鍵交換方式の認証に変更すれば、より安全である。 ■sshでパスワード認証を禁止するには(2003/4/10) 公開鍵方式によるsshアクセスができるようになったら、セキュリティを高めるためにパスワード認証によるsshアクセスは禁止した方がいい。 ■ssh接続でrootによるログインを許可するには(2003/3/27) telnetと同様に、初期設定ではsshコマンドでいきなりrootとしてログインすることはできない。sshでrootによるログインを許可するには以下の設定を行う。 ■sshサーバへのアクセスをバージョン2だけに限定するには(2003/3/20) sshバージョン2は、データの途中改ざんを防ぐ機能があるなど、安全性をより高めているため、可能であればssh2でのみアクセスを受け付けるようにした方がいい。 ■Windowsからssh 2でLinuxにログインするには(2003/3/13) TTSSHはsshプロトコルのバージョン1.5までしかサポートしていないため、より安全なsshプロトコル バージョン2(以下ssh2)でのアクセスは不可能だ。 ■FTPへのログイン失敗を許す回数を変更するには(2003/2/20) FTPサーバへログインする際に、パスワードの入力ミスなどで失敗することがある。しかし、回数が多い場合は不正侵入を試みている可能性もあり得る。 ■ログインに失敗した記録を調べるには(2003/1/16) ログインに失敗した記録が多いときは、不正侵入が試みられている可能性があるので注意が必要だ。ログでチェックする方法を紹介しよう。 ■全ユーザーにパスワード有効期限を設定するには(2002/12/19) 全ユーザーに対してパスワードの有効期限を設定するには、/etc/login.defsのPASS_MAX_DAYSという項目を変更する。 ■suコマンドでスーパーユーザーになったユーザーを調べるには(2002/12/12) 一般ユーザーでログインしている状態からスーパーユーザーになるには、suコマンドを使用する。suコマンドを実行した場合、/var/log/messagesに記録される。 ■コマンドラインでパスワードに有効期限を設定するには(2002/12/5) 以前パスワードに有効期限を設定する方法を紹介したが、そのためにXを起動するのは面倒だ。そのようなときは、chageコマンドでパスワードに有効期限を設定するといい。 ■bashの機能を制限するには(2002/10/31) Linux(bash)の操作に詳しくない人や部外者などにアプリケーションの操作を依頼する場合などは、シェルの機能を制限しておくと安心だ。 ■特定のコマンドしか実行できないユーザーIDを作成するには(2002/10/31) 特定のコマンドしか実行できない専用のユーザーIDを作成する方法を説明する。デフォルトのシェルを制限付きにして、一部のコマンドのみを実行可能にするのだ。 ■ユーザーIDに使用期限を設定するには(2002/9/12) 例えば、短期アルバイトにユーザーIDを与える場合、契約期間を過ぎたらそのユーザーIDを無効にしなければならない。こうしたユーザーには使用期限を設定しよう。 ■GRUBにパスワードを設定するには(2002/6/27) GRUBには、カーネルイメージを入れ替えたり設定ファイルを表示したりする機能があるので、セキュリティを考慮してパスワードを設定した方がいい。 ■GRUBのパスワードを暗号化するには(2002/6/27) GRUBのパスワードがプレーンテキストだと抵抗を感じる場合もあるだろう。そこで、MD5形式で暗号化したパスワードを使う機能を利用しよう。 ■WebminでSSLを使うには(2002/6/20) Webminを自分でインストールした場合は、SSL用のモジュールをインストールする必要がある。インストールは、Webminのメニューから半自動的に行える。 ■rootがログインできるターミナルを変更するには(2002/3/14) rootがログインできるターミナルを変更することもできる。rootがログインできるコンソールの数を可能な限り少なくするとセキュリティを強化できる。 ■パスワードの最小文字数を増やすには(2002/3/7) ディストリビューションによってはパスワードの最小文字数は5文字となっているが、セキュリティの観点から考えるともっと長い方がよい。 ■パスワードが安全か調べるには(John the Ripper編)(2002/1/17) パスワードの解析ツール「John the Ripper」を使って、自分のパスワードが安全かどうか確かめてみてはどうだろう。 ■ポートを使用しているユーザーを調べるには(2002/1/10) nmapコマンドなどで開いているポートを調べると、unknownというサービスが表示されることがある。このポートを使用しているユーザーを調べる方法を紹介しよう。 ■TCP Wrapperの設定が正しいかどうか調べるには(2001/12/27) TCP Wrapperの設定を誤るとセキュリティ的に危険な状態になる。チェックツールを利用して問題がないかを確認しよう。 ■root用コマンドを特定ユーザーが実行できるようにするには(2001/12/13) rootしか使えないコマンドを、特定ユーザーだけsuしなくても実行できるようにできる。もちろん、この方法の利用には細心の注意が必要だ。 ■X Window Systemの画面をロックするには(2001/11/22) 席を離れる際には、他人がマシンを操作できないようにすべきだ。Xを使用しているのであれば、この方法で画面全体をロックしてしまおう。 ■パスワードをランダムに作成するには(2001/10/25) 類推されにくいパスワードを考えるのは、案外難しい。人間にとって有意ではない文字列を作るなら、コンピュータに任せてしまおう。 ■一時的にコンソールをロックするには(2001/10/25) 一時的に席を離れるときなどは、ログアウトしておくのが望ましい。だが、何らかの作業を行ってる場合などは、コンソールのロックで代用しよう。 ■特定ユーザーに共有ディレクトリへのアクセス権を与えるには(2001/10/18) ユーザー名を同じにする設定だと、セキュリティが甘くなる。そこで、アクセスできるユーザーを限定しておこう。 ■Red Hat Linux 7.1のファイアウォール設定を変更するには(2001/10/11) Red Hat Linux 7.1では、インストール時にファイアウォールの設定を行うことができる。これをインストール後に行う方法を紹介しよう。 ■ファイルのチェックサムを表示するには(2001/10/11) ファイルが正しく転送されたかどうかを確認する方法として、チェックサムの利用が挙げられる。このチェックサムを表示するのがsumコマンドだ。 ■telnet時のディストリビューション情報などを非表示にするには(2001/9/20) telnetなどでサーバに接続すると、ディストリビューション名やバージョンなどが表示されてしまい、セキュリティ上好ましくない。これを非表示にしよう。 ■ログイン時の「Last login:〜」を非表示にするには(2001/9/20) ログインすると、前回ログイン時の日時などが表示されてしまう。これは、ホームディレクトリにあるファイルを作成することで非表示にできる。 ■bashで一定時間操作しないと自動的にログアウトするには(2001/9/20) ログインしたまま長時間離席するのは、セキュリティ上好ましくない。一定時間操作しなかったら自動的にログアウトするようにbashを設定しておこう。 ■開いているポートを調べるには(2001/8/16) 不用意にポートを開けていると、そこから侵入される可能性が生じる。自ホストのポートの状況を調べておこう。 ■パスワードに有効期限を設定するには(2001/8/16) セキュリティ的には、パスワードを定期的に変更することが望ましい。パスワードに有効期限を設定すれば、パスワードの変更をユーザーに強制できる。 ■アクセスログに「NNN……」という不審なデータが記録されたら(2001/8/9) ある日突然、Apacheのアクセスログに「NNN……」というログが大量に記録されるようになった。これは不正アクセスの痕跡か? Apacheは大丈夫なのか? ■FTPでカレントディレクトリの移動を制限するには(wu-ftpd編)(2001/7/26) FTPでユーザーが自由にディレクトリ移動できるのはセキュリティ的に問題がある。FTPサーバがwu-ftpdの場合の制限方法を紹介する。 ■FTPでカレントディレクトリの移動を制限するには(ProFTPD編)(2001/7/26) FTPサーバによって、ディレクトリ移動制限の設定方法は異なる。ProFTPDの場合は、wu-ftpdよりも設定が容易だ。 ■ウイルスチェックを行うには(2001/7/12) Linuxをターゲットとしたウイルスも出現するようになった。そこで、無料のウイルスチェック/駆除ソフトとその使い方を紹介しよう。 ■WindowsからsshでLinuxにログインするには(2001/6/14) 普段はWindowsをクライアントとして使っている人が多いはず。Windowsマシンからサーバを管理するならsshを使うのが便利だ。 ■sshを使うには(2001/6/14) telnetはパスワードが平文でネットワークを流れるので危険だ。sshならデータを暗号化するのでネットワーク越しの遠隔操作も安全になる。 ■ホスト間で安全にファイルをコピーするには(2001/6/14) sshの技術はファイルコピーにも応用されている。scpコマンドを使えば、FTPなどよりも安全なファイル転送が可能だ。 ■suコマンドを実行可能なユーザーを限定するには(2001/5/24) 一般的なLinuxディストリビューションでは、rootのパスワードさえ知っていれば、どんなユーザーでもsuコマンドでroot権限を取得することができ、セキュリティ上好ましくない。 ■シングルユーザーモードでの起動を禁止するには(2001/3/22) シングルユーザーモードでは無条件でrootでログインできてしまう。ログインにrootのパスワードを要求するようにしよう。 ■シングルユーザーモード禁止状態でrootのパスワードを忘れたときは(2001/3/22) シングルユーザーモードでrootのパスワードを要求させるようにした場合、パスワードを忘れるとお手上げになってしまう。その対策法とは? ■LILOにパスワードを設定するには(2001/3/8) シングルユーザーモードを使うと、だれでもrootでログインできてしまう。セキュリティを考えるなら、LILOにもパスワードを設定しておこう。 ■パスワードをシャドウパスワードに変更するには(2001/3/1) /etc/passwdにそのままパスワードを記録するのはセキュリティ上好ましくない。パスワードを暗号化してrootしか参照できなくするシャドウパスワードを使おう。 ■[Ctrl]+[Alt]+[Delete]によるシャットダウンを無効にする(2001/1/18) だれでも、[Ctrl]+[Alt]+[Delete]キーでシャットダウンできてしまうのは、セキュリティ上好ましくない。この機能を無効化してしまおう。 |
Linux Squareフォーラム Linux Tipsカテゴリ別インデックス |
|
Linux & OSS フォーラム 新着記事
- 【 pidof 】コマンド――コマンド名からプロセスIDを探す (2017/7/27)
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、コマンド名からプロセスIDを探す「pidof」コマンドです。 - Linuxの「ジョブコントロール」をマスターしよう (2017/7/21)
今回は、コマンドライン環境でのジョブコントロールを試してみましょう。X環境を持たないサーバ管理やリモート接続時に役立つ操作です - 【 pidstat 】コマンド――プロセスのリソース使用量を表示する (2017/7/21)
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、プロセスごとのCPUの使用率やI/Oデバイスの使用状況を表示する「pidstat」コマンドです。 - 【 iostat 】コマンド――I/Oデバイスの使用状況を表示する (2017/7/20)
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、I/Oデバイスの使用状況を表示する「iostat」コマンドです。
|
|