第1章 Red Hat Enterprise Linux におけるシステム管理の概要

以下のセクションでは、Red Hat Enterprise Linux をインストールした直後にシステム管理者が行う必要がある可能性がある基本的なタスクの概要を説明します。

注記

これらのタスクには、必須ではありませんが、通常はインストールプロセス中に実行済みとなる項目が含まれている場合があります。以下のセクションではこのようなタスクを扱い、インストール中に必要な方法と、関連ドキュメントへのリンクを紹介します。

Red Hat Enterprise Linux のインストールの詳細は『Red Hat Enterprise Linux 8 のインストール』を参照してください。

注記

本章では、実行すべきコマンドを紹介します。root 権限が必要なコマンドには # がついており、一般ユーザーが実行できるコマンドには $ がついています。

インストール後のタスクはすべてコマンドラインから実行できますが、一部のコマンドは RHEL 8 Web コンソールから実行することもできます。

1.1. RHEL 8 Web コンソールと使用可能なタスク

RHEL 8 Web コンソールは、対話型サーバー管理インターフェースです。このコンソールは、ブラウザーの実際の Linux セッションからオペレーティングシステムと直接対話します。

Web コンソールは、以下のタスクを実行できます。

  • システムの基本機能 (ハードウェア情報、時間設定、パフォーマンスプロファイル、レルムドメインへの接続など) の監視
  • システムログファイルの検査
  • ネットワークインターフェースの管理およびファイアウォールの設定
  • Docker イメージの操作
  • 仮想マシンの管理
  • ユーザーアカウントの管理
  • システムサービスの監視および設定
  • 診断レポートの作成
  • カーネルダンプ設定のセットアップ
  • パッケージの管理
  • SELinux の設定
  • ソフトウェアの更新
  • システムサブスクリプションの管理
  • ターミナルへのアクセス

RHEL 8 Web コンソールのインストールおよび使用の詳細は『RHEL 8 web コンソールを使用したシステムの管理』を参照してください。

1.1.1. システム管理の基本タスクに RHEL 8 Web コンソールの使用

システム メニューでは、最も基本的な操作を行います。

たとえば、以下のような操作が含まれます。

  • システムのシャットダウンまたは再起動
  • ハードウェア情報の検査
  • パフォーマンスプロファイルの設定
  • ホスト名の設定
  • realmd ドメインへの接続

図1.1 RHEL 8 Web コンソールでシステムのシャットダウンまたは再起動

cockpit shutdown restart new

図1.2 RHEL 8 Web コンソールでハードウェア情報の確認

cs getting started HW info new

図1.3 RHEL 8 Web コンソールでパフォーマンスプロファイルの設定

cockpit performance profiles new

図1.4 RHEL 8 Web コンソールでホスト名の設定

cockpit hostname new

図1.5 RHEL 8 Web コンソールで realmd ドメインへの接続

cockpit join a domain new

1.2. 環境の基本設定

環境の基本設定には、以下が含まれます。

  • 日付と時刻
  • システムロケール
  • キーボードのレイアウト

この項目は、通常、インストールプロセス時に設定されます。詳細は『Red Hat Enterprise Linux 8 のインストール』を参照してください。

1.2.1. 日付と時刻の設定の概要

正確な時間を維持することは、様々な理由で重要です。Red Hat Enterprise Linux では、NTP プロトコルにより、時刻が管理されます。このプロトコルは、ユーザースペースで実行するデーモンにより実装されます。ユーザースペースのデーモンが、カーネルで実行中のシステムクロックを更新します。システムクロックでは様々なクロックソースを使用して、時刻を維持します。

Red Hat Enterprise Linux 8 は、chronyd デーモンを使用して NTP を実装します。chronyd は、chrony パッケージから利用できます。chronydNTP を設定および使用する方法は 5章Chrony スイートを使用した NTP の設定 を参照してください。

システムの現在日時の表示
  • システムの現在日時を表示するには、以下のいずれかのコマンドを使用します。

    ~]$ date
    ~]$ timedatectl

    timedatectl コマンドを使用すると、より詳細な出力が得られます。出力には、ユニバーサル時間、現在使用しているタイムゾーン、Network Time Protocol (NTP) 設定ステータスなどの情報が含まれます。

インストール中の日時の設定方法は『Red Hat Enterprise Linux 8 のインストール』を参照してください。

1.2.1.1. RHEL 8 Web コンソールで時間設定の管理

RHEL 8 Web コンソールでは時間設定も行えます。System オプションでは、NTP プロトコルの設定や、タイムゾーンの手動変更が可能です。

図1.6 RHEL 8 Web コンソールで時間設定の管理

cockpit time configuration

1.2.2. システムロケールの設定の概要

システム全体にわたるロケール設定は /etc/locale.conf ファイルに保存され、システム起動の初期段階で systemd デーモンが読み取ります。/etc/locale.conf に設定したロケール設定は、個別のプログラムやユーザーが上書きしない限り、すべてのサービスやユーザーに継承されます。

システムロケールを処理する基本的なタスク

  • 利用可能なシステムロケール設定の一覧表示

    ~]$ localectl list-locales
  • システムロケール設定の現行ステータスの表示

    ~]$ localectl status
  • デフォルトのシステムロケール設定または変更

    ~]# localectl set-locale LANG=locale

1.2.3. キーボードレイアウト設定の概要

キーボードレイアウト設定では、テキストコンソールとグラフィカルユーザーインターフェースで使用するレイアウトを管理します。

キーボードレイアウトを扱う基本的なタスクには、以下が含まれます。

  • 利用可能なキーマップの一覧表示

    ~]$ localectl list-keymaps
  • キーマップ設定の現行ステータスの表示

    ~]$ localectl status
  • デフォルトのシステムキーマップの設定または変更

    ~]# localectl set-keymap

1.3. ネットワークアクセスの設定および管理

1.3.1. インストールプロセス時のネットワークアクセスの設定

インストールプロセス時のネットワークアクセスの設定方法

  • Anaconda インストールプログラムにおけるグラフィカルユーザーインターフェースの「インストールの概要」画面に表示される ネットワークとホスト名 メニュー
  • Anaconda インストールプログラムのテキストモードの Network settings オプション
  • キックスタートファイル

インストールが完了して初めてシステムを起動すると、インストール中に設定したネットワークインターフェースが自動的に有効になります。

インストール中のネットワークアクセスの設定方法は『Red Hat Enterprise Linux 8 のインストール』を参照してください。

1.3.2. nmcli を使用したインストールプロセス後のネットワーク接続管理

以下のコマンドを実行し、nmcli ユーティリティーを使用してネットワーク接続を管理します。

注記

nmcli ユーティリティーでは、Tab キーを 2 回押すと有効になる強力な構文補完機能があります。この機能を使用するには、bash-completion パッケージをインストールする必要があります。

接続を新規作成するには、以下を実行します。

~]# nmcli con add type type of the connection con-name connection name ifname ifname ipv4.addresses ipv4 address ipv4.gateway gateway address

以下を置き換えます。

  • type of the connection - 必要なデバイスのタイプ
  • connection name - 必要な接続名
  • ifname - 必要なデバイス名
  • ipv4 address - 必要な IPv4 アドレス/ネットマスク
  • gateway address - 必要なゲートウェイアドレス

ipv4 address および gateway address の設定は任意ですが、残りのすべての設定は必須です。

補助モードで新しい接続を作成することもできます。以下のコマンドを実行すると、この接続に関する設定を入力することが求められるため、その指示に従います。

~]# nmcli -a con add

既存の接続を修正するには、以下を実行します。

~]# nmcli con mod connection name setting.property newvalue

以下を置き換えます。

  • connection name - 修正する接続の名前
  • setting.property - 修正する設定
  • newvalue - この設定に必要な値

たとえば、enp0 という名前の接続に対して、IPv4 アドレスの設定方法 (ipv4.method) を auto に設定するには、以下のコマンドを実行します。

~]# nmcli con mod enp0 ipv4.method auto

接続を変更するには、以下のコマンドを実行します。

~]# nmcli connection edit connection name

ここでは、connection name を、変更する接続の名前に置き換えます。

すべての接続を表示するには、以下を実行します。

~]# nmcli con show

アクティブな接続を表示するには、以下を実行します。

~]# nmcli con show --active

特定の接続の設定をすべて表示するには、以下を実行します。

~]# nmcli con show con-name connection name

ここで、connection name を、必要な接続の名前に置き換えます。

次に、特定の設定の入力を求める指示に従います。設定可能なすべてのオプションを表示するには、エディターで print コマンドを実行します。

1.3.3. nmtui を使用したインストールプロセス後のネットワーク接続管理

NetworkManager テキストユーザーインターフェース (TUI) のユーティリティー (nmtui) は、NetworkManager を制御してネットワークを設定するテキストインターフェースを提供します。

1.3.4. RHEL 8 Web コンソールにおけるネットワークの管理

Web コンソールの Networking メニューでは、以下が可能です。

  • 最近送受信したパケットの表示
  • 利用可能なネットワークインターフェースの最も重要な特徴の表示
  • ネットワーキングログのコンテンツの表示
  • ネットワークインターフェースの様々なタイプ (ボンディング、チーム、ブリッジ、VLAN) の追加

図1.7 RHEL 8 Web コンソールにおけるネットワークの管理

cs getting started networking new

1.4. システム登録およびサブスクリプション管理の基本

1.4.1. Red Hat サブスクリプションと使用可能なタスク

Red Hat Enterprise Linux オペレーティングシステムと、そこにインストールされている製品は、サブスクリプションの対象となります。

Red Hat コンテンツ配信ネットワーク (CDN) サブスクリプションを使用して、以下を追跡します。

  • 登録したシステム
  • 登録したシステムにインストールされている製品
  • インストールされている製品に割り当てられているサブスクリプション

1.4.2. インストール後のシステムの登録

サブスクリプションは、インストールプロセスで登録できます。詳細は『Red Hat Enterprise Linux 8 のインストール』を参照してください。

インストールプロセス中にシステムの登録を行わなかった場合は、インストール後に、以下の手順に従って登録できます。この手順で紹介するコマンドはすべて root で実行する必要がある点に注意してください。

システムの登録およびサブスクリプション

  1. システムを登録します。

    ~]# subscription-manager register

    コマンドを実行すると、Red Hat カスタマーポータルのユーザー名とパスワードの入力を求めるプロンプトが表示されます。

  2. 必要なサブスクリプションのプール ID を確認します。

    ~]# subscription-manager list --available

    このコマンドは、使用している Red Hat アカウントで利用可能なサブスクリプションをすべて表示します。サブスクリプションごとに、プール ID を含む様々な情報が表示されます。

  3. pool_id を、前の手順で確認したプール ID に置き換えて、適切なサブスクリプションをシステムに割り当てます。

    ~]# subscription-manager attach --pool=pool_id

1.5. ソフトウェアのインストール

本セクションでは、ソフトウェアをインストールする際の基本的な内容を紹介します。ソフトウェアをインストールできるようにするための前提条件、ソフトウェアパッケージングとソフトウェアリポジトリーに関する基本情報、およびソフトウェアのインストールに関連する基本的なタスクの実行方法を説明します。

1.5.1. ソフトウェアインストールの前提条件

Red Hat コンテンツ配信ネットワークのサブスクリプションサービスは、Red Hat のソフトウェアインベントリーを処理するメカニズムを提供し、ソフトウェアを追加でインストールしたり、インストール済みのパッケージを更新したりできるようにします。「システム登録およびサブスクリプション管理の基本」 に従って、システムの登録とサブスクリプションの割り当てを完了したら、ソフトウェアのインストールを開始できます。

1.5.2. ソフトウェアパッケージングとソフトウェアリポジトリーのシステムの概要

Red Hat Enterprise Linux システム上のすべてのソフトウェアは、RPM パッケージに分類されます。RPM パッケージは、特定のリポジトリーに置かれています。Red Hat コンテンツ配信ネットワークにシステムをサブスクライブすると、/etc/yum.repos.d/ ディレクトリーにリポジトリーファイルが作成されます。

パッケージ操作を管理するには、yum ユーティリティーを使用します。

  • パッケージに関する情報の検索
  • パッケージのインストール
  • パッケージの更新
  • パッケージの削除
  • 現在利用可能なリポジトリー一覧の確認
  • リポジトリーの追加または削除
  • リポジトリーの有効化または無効化

ソフトウェアのインストールに関連する基本的なタスクの詳細は 「サブスクリプションマネージャーと yum を使用したソフトウェアインストールの基本タスクの管理」 を参照してください。

1.5.3. サブスクリプションマネージャーと yum を使用したソフトウェアインストールの基本タスクの管理

以下は、オペレーティングシステムのインストール後に必要になる可能性がある最も基本的なソフトウェアインストールタスクです。

  • 利用可能なリポジトリーをすべて表示します。

    ~]# subscription-manager repos --list
  • 現在有効になっているリポジトリーをすべて表示します。

    ~]$ yum repolist
  • リポジトリーを有効または無効にします。

    ~]# subscription-manager repos --enable repository
    ~]# subscription-manager repos --disable repository
  • 特定の文字列に一致するパッケージを検索します。

    ~]$ yum search string
  • パッケージをインストールします。

    ~]# yum install package_name
  • パッケージおよびその依存関係をすべて更新します。

    ~]# yum update
  • パッケージを更新します。

    ~]# yum update package_name
  • パッケージおよびそれに依存しているパッケージをすべてアンインストールします。

    ~]# yum remove package_name
  • インストール済みで利用可能なパッケージの情報をすべて表示します。

    ~]$ yum list all
  • インストール済みパッケージの情報をすべて表示します。

    ~]$ yum list installed

1.6. システム起動時に systemd サービスの開始

systemd は、Linux オペレーティングシステム用のシステムおよびサービスのマネージャーで、systemd ユニットの概念が導入されています。

本セクションでは、システムの起動時にサービスを有効または無効にする方法と、Web コンソールを使用したサービスの管理方法を説明します。

1.6.1. サービスの有効化または無効化

インストールプロセス時に、システムの起動時に有効または無効にするサービスを設定できます。インストール後に、オペレーティングシステムでサービスを有効または無効にすることもできます。

インストールプロセス時に、システムの起動時に有効または無効にするサービスの一覧を作成するには、キックスタートファイルの services オプションを使用します。

services [--disabled=list] [--enabled=list]
注記

無効にするサービスの一覧は、有効にするサービスの一覧の前に処理されます。したがって、サービスが両方の一覧に記載されていると、そのサービスは有効になります。サービスの一覧はコンマ区切りのフォーマットで指定する必要があります。サービスの一覧には空白を使用しないでください。

インストール後に、オペレーティングシステムのサービスを有効または無効にするには、以下を実行します。

~]# systemctl enable service_name
~]# systemctl disable service_name

サービスの有効および無効の詳細は「systemd によるサービス管理」を参照してください。

1.6.2. RHEL 8 Web コンソールにおけるサービスの管理

systemd のターゲット、サービス、ソケット、タイマー、およびパスを管理するには、Web コンソール で Services を選択します。ここで状態の確認、開始または停止、有効化または無効化を設定できます。

図1.8 RHEL 8 Web コンソールにおけるサービスの管理

cs getting started systemd new2

1.7. ファイアーウォール、SELinux、および SSH ログインを使用したシステムセキュリティーの強化

コンピューターセキュリティーとは、盗難やダメージからハードウェア、ソフトウェア、または情報を保護し、提供するサービスの混乱や誤りからコンピューターシステムを保護することです。したがって、コンピューターセキュリティーの保護は、機密データやビジネストランザクションを扱う企業だけではなく、すべてのお客様に欠かせないタスクになります。

コンピューターのセキュリティーには、多種多様の機能およびツールがあります。本セクションでは、オペレーティングシステムのインストール後に設定が必要な基本的なセキュリティー機能のみを説明します。Red Hat Enterprise Linux のセキュリティー保護に関する詳細は『セキュリティーの設定および管理』を参照してください。

1.7.1. ファイアウォールが有効で実行しているのを確認

1.7.1.1. ファイアウォールとシステムセキュリティーの強化方法

ファイアウォールは、既定のセキュリティールールに基づいてネットワークトラフィックの送受信の監視および制御を行うネットワークセキュリティーシステムです。ファイアウォールは、通常、信頼できる安全な内部ネットワークと、その他の外部ネットワークとの間に壁を作ります。

ファイアウォールは、firewalld サービスにより提供され、インストール時に自動的に有効になります。ただし、サービスを明示的に無効にした場合は、「ファイアウォールサービスの再有効化」 の説明に従って再度有効にできます。

1.7.1.2. ファイアウォールサービスの再有効化

インストール後に firewalld サービスが無効になっている場合は、再度有効にすることを Red Hat は推奨します。

一般ユーザーとして、firewalld の現在のステータスを表示します。

~]$ systemctl status firewalld

firewalld が有効ではなく実行していない場合は、root ユーザーに切り替えて、そのステータスを変更します。

~]# systemctl start firewalld
~]# systemctl enable firewalld

ファイアウォールの設定および使用の詳細は『Using and configuring firewalls』を参照してください。

1.7.1.3. RHEL 8 Web コンソールでファイアウォールの管理

Web コンソールでは、Networking の下にある Firewall オプションを使用して、firewalld サービスを有効または無効にします。

デフォルトでは、Web コンソールの firewalld サービスは有効です。これを無効にするには、以下のように off に設定します。また、ファイアウォールを通して許可するサービスを選択します。

図1.9 RHEL 8 Web コンソールでファイアウォールの管理

cs getting started firewall new

1.7.2. SELinux の適切な状態の確認

1.7.2.1. SELinux とシステムセキュリティーの強化方法

Security Enhanced Linux (SELinux) は、どのプロセスがどのファイル、ディレクトリー、ポートにアクセスできるのかを決定するシステムセキュリティーの追加レイヤーです。

SELinux のスタータス

SELinux のステータスには、以下の 2 つがあります。

  • 有効
  • 無効

SELinux が無効の場合は、Discretionary Access Control (DAC) ルールだけが使用されます。

SELinux モード

SELinux が有効な場合は、以下のいずれのモードで実行できます。

  • Enforcing
  • Permissive

Enforcing モードは、SELinux ポリシーが強制されることを意味します。SELinux は、SELinux ポリシールールに基づいてアクセスを拒否し、特別に許可されている対話のみを有効にします。Enforcing モードは、インストール後のデフォルトモードで、最も安全な SELinux モードです。

Permissive モードは、SELinux のポリシーが強制されていないことを意味します。SELinux はアクセスを拒否しませんが、Enforcing モードでは拒否されるアクションの拒否がログに記録されます。Permissive モードは、インストール時のデフォルトのモードです。Permissive モードは、問題のトラブルシューティング時に AVC (アクセスベクターキャッシュ) へのアクセスを拒否する必要がある場合など、特定のケースで役立ちます。

SELinux の詳細は『セキュリティーの設定および管理』を参照してください。

1.7.3. SELinux のステータスの確認

デフォルトでは、SELinux は、インストール時には Permissive モードで動作し、インストールが完了すると Enforcing モードで動作します。

ただし、シナリオによっては、明示的に SELinux を Permissive モードに設定したり、インストール後にオペレーティングシステムで無効にすることもできます (たとえば、キックスタート設定で設定できます)。

重要

Red Hat は、Enforcing モードでシステムを使用することを推奨します。

現在の SELinux モードを表示し、必要に応じてモードを設定するには、以下を実行します。

SELinux ステータスの設定

  1. 現在有効な SELinux モードを表示します。

    ~]$ getenforce
  2. 必要に応じて SELinux モードを切り替えます。

    切り替えは、一時的または永続的を選択できます。一時的な切り替えでは、システムを再起動すると設定が元に戻りますが、永続的に切り替えると、再起動後もその設定が持続します。

    • 一時的に Enforcing モードまたは Permissive モードのいずれかに切り替えるには、以下を実行します。

      ~]# setenforce Enforcing
      ~]# setenforce Permissive
    • SELinux モードを永続的に設定するには、/etc/selinux/config 設定モードで SELINUX 変数を変更します。

      たとえば、SELinux を Enforcing モードに切り替えるには、以下のように設定します。

      # This file controls the state of SELinux on the system.
      # SELINUX= can take one of these three values:
      #     enforcing - SELinux security policy is enforced.
      #     permissive - SELinux prints warnings instead of enforcing.
      #     disabled - No SELinux policy is loaded.
      SELINUX=enforcing

1.7.3.1. RHEL 8 Web コンソールで SELinux の管理

Web コンソールで、SELinux オプションを使用して SELinux の Enforcing ポリシーをオンまたはオフにします。

デフォルトでは、Web コンソールの SELinux Enforcing モードが有効になっており、SELinux が Enforcing モードで動作します。このモードを無効にして、SELinux を Permissive モードに切り替えることができます。/etc/sysconfig/selinux ファイルのデフォルト設定を変更した場合は、次回システムを起動する時に自動的に元に戻ります。

図1.10 RHEL 8 Web コンソールで SELinux の管理

cs getting started selinux on

1.7.4. SSH を経由したシステムへのアクセス

1.7.4.1. SSH ベースのアクセス、およびシステムセキュリティーの強化方法

別のコンピューターとの通信の安全性を確保したい場合は、SSH ベースの認証を使用できます。

SSH (Secure Shell) は、クライアントとサーバーとの間の通信を容易にし、SSH を実行するホストシステムにユーザーがリモートでログインできるようにするプロトコルです。SSH は接続を保護します。クライアントは、暗号化した認証情報をサーバーへ送信します。セッション中に送受信したすべてのデータは暗号化されて転送されます。

SSH は、パスワードなしでユーザーが認証できるようにします。これを行うために、SSH は公開鍵/秘密鍵のスキームを使用します。

SSH の詳細は『セキュリティーの設定および管理』を参照してください。

1.7.4.2. キーベースの SSH アクセスの設定

SSH 接続を使用できるようにするには、公開鍵と秘密鍵からなる鍵ペアを作成します。

鍵ファイルを作成してサーバーへコピー

  1. 公開鍵と秘密鍵を生成するには、以下を実行します。

    ~]$ ssh-keygen

    この鍵は共に ~/.ssh/ ディレクトリーに保存されます。

    • ~/.ssh/id_rsa.pub - 公開鍵
    • ~/.ssh/id_rsa - 秘密鍵

      公開鍵は秘密である必要はありません。秘密鍵の確認に使用されます。秘密鍵は秘密となります。秘密鍵は、鍵の生成プロセスで指定するパスフレーズで保護するように選択できます。パスフレーズにより認証はさらに安全となりますが、これを設定するとパスワードが毎回必要になります。これを回避するには、ssh-agent コマンドを利用します。この場合、パスフレーズを入力するのはセッション開始時の 1 回のみとなります。

  2. 最近変更した公開鍵を、ログインするリモートマシンにコピーします。

    ~]# ssh-copy-id USER@hostname

    これにより、パスワードを入力することなく、安全な方法でシステムにログインできるようになります。

1.7.4.3. SSH root ログインの無効化

デフォルトで有効になっている root ユーザーの SSH アクセスを無効にすることで、システムセキュリティーを高めることができます。

SSH root ログインの無効化

  1. /etc/ssh/sshd_config ファイルにアクセスします。

    ~]# vi /etc/ssh/sshd_config
  2. #PermitRootLogin yes と書かれた行を以下のように変更します。

    PermitRootLogin no
  3. sshd サービスを再起動します。

    ~]# systemctl restart sshd
注記

PermitRootLogin no を使用すると、root ユーザーはシステムに直接ログインできません。もしくは、「キーベースの SSH アクセスの設定」 で説明されているように、root ユーザーはログインできますが、パスワードを使用しない認証方法 (通常は鍵を使用した認証) を使用します。これを有効にするには、/etc/ssh/sshd_config ファイルで PermitRootLogin prohibit-password を指定します。

1.8. ユーザーアカウント管理の基本

Red Hat Enterprise Linux は、マルチユーザー向けのオペレーティングシステムです。つまり、1 台のマシンにインストールされた 1 つのシステムに対し、複数のユーザーが別々のコンピューターからアクセスできます。各ユーザーは自身のアカウントで操作します。このような方法でユーザーアカウントを管理することは、Red Hat Enterprise Linux のシステム管理の中心的要素を表しています。

通常のアカウントおよびシステムアカウント

通常のアカウントは特定システムのユーザー用に作成されます。このようなアカウントは、通常のシステム管理中に追加、削除、および修正できます。

システムアカウントは、システムで特定のアプリケーション識別子を表します。このようなアカウントは通常、ソフトウェアのインストール時にのみ追加または操作され、後で変更することはありません。

警告

システムアカウントは、システムでローカルに利用できると想定されています。アカウントがリモートで設定され、提供されている (LDAP の設定など) と、システムが破損したり、サービスが開始できない場合があります。

システムアカウント用に、1000 番未満のユーザー ID が予約されています。通常のアカウントには、1000 番以降の ID を使用できますが、5000 番以降の ID を割り当てることが推奨されます。詳細は「予約されているユーザーとグループ ID」を参照してください。ID 割り当てのガイドラインは /etc/login.defs ファイルで参照できます。

# Min/max values for automatic uid selection in useradd
#
UID_MIN                  1000
UID_MAX                 60000
# System accounts
SYS_UID_MIN               201
SYS_UID_MAX               999

グループとその使用可能な目的

グループとは、複数のユーザーアカウントを共通目的 (特定のファイルにアクセス権を与えるなど) で統合するエンティティーです。

1.8.1. ユーザーアカウントとグループを管理する基本的なコマンドラインツール

ユーザーアカウントとグループを管理する最も基本的なタスク、および適切なコマンドラインツールは、以下のとおりです。

  • ユーザーおよびグループの ID を表示します。

    ~]$ id
  • 新規のユーザーアカウントを作成します。

    ~]# useradd [options] user_name
  • username に属するユーザーアカウントに新しいパスワードを割り当てます。

    ~]# passwd user_name
  • グループにユーザーを追加します。

    ~]# usermod -a -G group_name user_name

ユーザーおよびグループの管理方法は 4章ユーザーアカウントおよびグループアカウントの管理、およびファイルのアクセス権の設定 を参照してください。

1.8.2. RHEL 8 Web コンソールでユーザーアカウントの管理

Web コンソールでアカウントを管理するには、Accounts メニューを選択します。

図1.11 RHEL 8 Web コンソールにおけるユーザーアカウントの管理

cs getting started accounts new

1.9. kdump メカニズムを使用したクラッシュカーネルのダンプ

本セクションは、kdump とも呼ばれるカーネルクラッシュダンプメカニズムの概要を説明します。「kdump と使用可能なタスク」 では、kdump で使用されるものを簡単に説明します。

『Red Hat Enterprise Linux 8 のインストール』 で説明されているように、kdump サービスのアクティベーションは、インストールプロセスで行います。本セクションは、「インストールプロセス後に kdump のインストールと有効化」 の説明に従ってインストールした後に、kdump サービスが無効な場合に手動で有効にする方法を説明します。

Web コンソールを使用して kdump を設定できます。詳細は 「RHEL 8 Web コンソールで kdump の設定」 を参照してください。

1.9.1. kdump と使用可能なタスク

システムがクラッシュした場合は、kdump と呼ばれるカーネルクラッシュダンプのメカニズムを利用できます。これにより、システムのメモリー内容を保存し、後で分析することが可能となります。kdump では、kexec システムコールにより、別のカーネルのコンテキストから Linux カーネルを起動し、BIOS を迂回して通常は失われてしまう 1 番目のカーネルメモリーの内容を維持するメカニズムを採用しています。

カーネルクラッシュが発生すると、kdump は kexec を使用して 2 番目のカーネル (キャプチャーカーネル) で起動します。この 2 番目のカーネルはシステムメモリーの予約部分にあり、1 番目のカーネルからはアクセスできません。2 番目のカーネルが起動すると、クラッシュしたカーネルメモリーの内容 (クラッシュダンプ) をキャプチャーして保存します。

kdump の詳細は『Managing, monitoring and updating the kernel』を参照してください。

1.9.2. インストールプロセス後に kdump のインストールと有効化

kdump がインストールされているのを確認し、設定するには、以下を行います。

kdump がインストールされたかどうかの確認、および kdump の設定

  1. システムに kdump がインストールされているかどうかを確認するには、以下のコマンドを実行します。

    ~]$ rpm -q kexec-tools
  2. kdump がインストールされていない場合は、root で以下のコマンドを実行すればインストールできます。

    ~]# yum install kexec-tools
  3. kdump を設定するには、以下を行います。

    『Managing, monitoring and updating the kernel』に従って、コマンドラインまたはグラフィカルユーザーインターフェースを使用します。

    グラフィカル設定ツールをインストールする必要がある場合は、以下を実行します。

    ~]# yum install system-config-kdump

1.9.3. RHEL 8 Web コンソールで kdump の設定

Web コンソールで、カーネルダンプ設定 を選択し、以下を確認します。

  • kdump ステータス
  • kdump に予約されているメモリー量
  • クラッシュダンプファイルの場所

図1.12 RHEL 8 Web コンソールで kdump の設定

cs getting started kdump new

1.10. ReaR を使用したシステムレスキューの実行およびシステムバックアップの作成

ソフトウェアやハードウェアの不具合でオペレーティングシステムが破損した場合は、システムをレスキューするためのメカニズムが必要です。システムの復旧にも、バックアップが役に立ちます。Red Hat は、これら両方のニーズを満たすために、ReaR (Relax-and-Recover) ツールの使用を推奨します。

1.10.1. ReaR と使用可能なタスク

ReaR は、完全なレスキューシステムの作成を実現する障害復旧およびシステム移行ユーティリティーです。デフォルトでは、このレスキューシステムは、ストレージレイアウトとブートローダーのみを復元し、実際のユーザーおよびシステムファイルは復元しません。

さらに、バックアップソフトウェアにより、障害復旧向けに ReaR を統合できます。

ReaR を使用すると、以下のタスクを実行できます。

  • 新規ハードウェア上でレスキューシステムを起動する
  • オリジナルのストレージレイアウトを複製する
  • ユーザーおよびシステムファイルを復元する

1.10.2. ReaR のインストールおよび設定のクイックスタート

ReaR をインストールするには、root ユーザーになり、以下のコマンドを実行します。

~]# yum install rear genisoimage syslinux

/etc/rear/local.conf ファイルの設定を使用して、ReaR を設定します。

1.10.3. ReaR を使用したレスキューシステム作成のクイックスタート

レスキューシステムを作成するには、root ユーザーになり、以下のコマンドを実行します。

~]# rear mkrescue

1.10.4. バックアップソフトウェアを使用して ReaR を設定するクイックスタート

ReaR には、NETFS と呼ばれる、完全に統合された組み込みまたは内部のバックアップメソッドが含まれます。

ReaR が内部のバックアップメソッドを使用するように設定するには、/etc/rear/local.conf ファイルに以下の行を追加します。

BACKUP=NETFS
BACKUP_URL=backup location

/etc/rear/local.conf に以下の行を追加すると、新規バックアップの作成時にこれまでのバックアップアーカイブを維持しておくように ReaR を設定できます。

NETFS_KEEP_OLD_BACKUP_COPY=y

増分バックアップ (実行するたびに変更されたファイルのみがバックアップされる) を設定する場合は、以下の行を /etc/rear/local.conf に追加します。

BACKUP_TYPE=incremental

1.11. 問題のトラブルシューティング時にログファイルの使用

問題をトラブルシューティングする際、オペレーティングシステムに関する様々な情報とメッセージが含まれるログファイルを利用できます。Red Hat Enterprise Linux におけるロギングシステムは、組み込みの syslog プロトコルに基づいています。特定のプログラムがこのシステムを使用してイベントを記録し、ログファイルに分類します。これは、オペレーティングシステムの監査および様々な問題のトラブルシューティングに役立ちます。

1.11.1. syslog メッセージを処理するサービス

syslog メッセージは、2 つのサービスで処理されます。

  • systemd-journald デーモン
  • rsyslog サービス

systemd-journald デーモンは、さまざまなソースからメッセージを収集し、収集したメッセージを処理するために rsyslog に転送します。メッセージの収集元は次のようになります。

  • カーネル
  • ブートプロセスの初期段階
  • 起動時および実行時のデーモンの標準出力とエラー
  • Syslog

rsyslog サービスは、タイプおよび優先順で syslog のメッセージを分類し、/var/log ディレクトリー内のファイルに書き込みます。ここでは、ログが永続的に保存されます。

1.11.2. syslog メッセージを保存するサブディレクトリー

syslog メッセージは、含まれるメッセージやログの種類に応じて、/var/log ディレクトリー配下の様々なサブディレクトリーに保存されます。

  • var/log/messages - 以下に挙げるものを除いたすべての syslog メッセージ
  • var/log/secure - セキュリティーおよび認証に関連するメッセージとエラー
  • var/log/maillog - メールサーバーに関連するメッセージとエラー
  • var/log/cron - 定期的に実行されるタスクに関連するログファイル
  • var/log/boot.log - システムの起動に関連するログファイル

1.11.2.1. RHEL 8 Web コンソールでログファイルの管理

Web コンソールでログファイルを調べる場合は Logs オプションを使用します。

図1.13 RHEL 8 Web コンソールでログファイルの検査

cs getting started logs new

1.12. Red Hat サポートの利用

Red Hat サポートを利用する場合は Red Hat カスタマーポータル にアクセスしてください。カスタマーポータルでは、サブスクリプションで利用可能なすべてのものを提供します。

このセクションでは、以下について説明します。

1.12.1. Red Hat カスタマーポータルで利用できる Red Hat サポート

Red Hat カスタマーポータル を使用すると、以下のことができます。

  • サポートケースの作成
  • Red Hat 専門スタッフとのライブチャット
  • 電話または電子メールによる Red Hat 専門スタッフへの問い合わせ

Red Hat カスタマーポータルには、https://access.redhat.com からアクセスしてください。

1.12.2. SOS レポートを使用した問題のトラブルシューティング

SOS レポート は設定の詳細、システム情報、診断情報を Red Hat Enterprise Linux システムから収集します。サポートケースを作成する際にその SOS レポートを添付してください。

SOS レポート は、sos パッケージで提供されています。これは、Red Hat Enterprise Linux のデフォルトの最小インストールでは提供されません。

sos パッケージをインストールするには、以下のコマンドを実行します。

~]# yum install sos

SOS レポート を生成するには、以下のコマンドを実行します。

~]# sosreport

サポートケースに sos レポート を添付する方法は、Red Hat ナレッジベースの記事「How can I attach a file to a Red Hat support case?」を参照してください。sos レポート を添付すると、サポートケース番号の入力を促すプロンプトが表示される点に注意してください。

SOS レポート の詳細は、Red Hat ナレッジベースの記事「Red Hat Enterprise Linux 4.6 以降における sosreport の役割と取得方法」を参照してください。