BSD hacks : プロが使うテクニック&ツール100選

キーフレーズ

ファイル usr コマンド HACK FreeBSD システム 使用 etc ports スクリプト 実行 ユーザ man インストール http:// Hack bin 設定 できる ネットワーク ファイルシステム ディレクトリ 設定ファイル root grep サーバ 必要 www conf 作成 パスワード local make 場合 変更 dev 電子メール バックアップ -1 ログイン var Web html HAC org オプション NetBSD プロンプト device clean sendmail デフォルト マニュアル アプリケーション シェル password コマンドライン ページ .com BSD 方法 バージョン test DNS wheel カーネル share sympatico セキュリティ login セクション ユーティリティ tmp ターミナル config 自分 アクセス 追加 指定 文字列 doc tar install 表示 プログラム http メッセージ すべて % 10g ファイアウォール カスタマイズ for home アドレス ビルド データベース 入力 user mount

目次ページ

HACK # 93 456 ー 9 章 BSD を完全に理解 % kenv ー grep irq hint. ata. 0. irq="14" hint. ata. 1. irq="15" hint. atkbd. 0. irq="l" hint. ed. 0. irq="10" hint. fdc. 0. irq="6" hint. ie. 0. irq="10" hint. le. 0. irq="5" hint. lnc. 0. irq="10" hint. pcic. 1. ⅱq="11" hint. ppc. 0. irq="7" hint. psm. 0. irq="12" hint. si0.0. irq= 4 " hint. si0.1. irq="3' hint. si0.2. irq="5" hint. si0.3. irq="9' hint. sn. 0. irq="10" 何が IRQ を使用しているかを知りたければ、 whatis で 2 番目の単語 ( hint の次の単語 ) を調 べてほしい。例えば IRQ12 を使用しているのは何かを調べるならば次のようにする。 - PS/2 mouse style pointing device driver psm ④ % whatis psm 筆者は devinfo よりも kenv の出力が好みだ。 レスを調べてみる。 % kenv ー grep port ー grep 5i0 hint. si0.0. port="0x3F8" hint. si0.1. port="0x2F8" hint. si0.2. port="0x3E8" hint. si0.3. port="0x2E8" 次にどのデバイスが未使用かを調べてみる。 こで COM ポートが使用している I/O アド % kenv ー grep disabled hint. sio. 2. disabled="l" hint. sio. 3. disabled="l" BSD では最初の COM ポートが 0 なので、 いないことがわかる。 参照 ・ man dmesg このシステムでは COM3 と COM4 を使用して

HACK ー 457 # 94 ユーサの動作を調べる ・ man devinfo ・ man netstat ・ man kenv ユーザの動作を調べる ・一一システム管理者は、自分のシステムで何が起こっているかを知るべきだ システムの情報を調べるときにログを読んだことはあるだろうが、他の情報収集ユーティ リティを活用したことはあるだろうか。システムはバックグラウンドであらゆる情報を整然 と音もなく追跡している。システムの中を覗き見る方法がわかれば、いつでもシステムで何 が起こっているかを十分に知ることができる。 経験豊かな人がこれらのコマンドからの出力を見たら、興味深いスクリプトを思 いつくことだろう。 H A C システムに誰がいるかを調べる システムに誰がログインしているかを知りたくなったり、どれくらい長く口グインし ているかを調べたくなったことはあるだろうか。現在誰がログインしているかを知るには、 users コマンドを使えばよい。 % users dru biko 場合によっては、どのターミナルに誰がいるかを知りたいことがある。そんなときには who コマンドを試してみるとよい。以下のように、 H オプションを付けるとヘッダを表示し、 u オ プションを付けると各ユーザのアイドル時間を表示する。 % who -Hu IDLE FROM LINE TIME NAME dru Jan 25 08 : 59 01 : 00 ttyvl biko ttyv 5 Jan 25 09 : 57 Jan 25 09 : 58 00 : 02 ( ホスト名 ) dru ttyp0 いろいろな who のスイッチを試して、自分の必要にあう出力を見つけてほしい。この例で は、 dru と biko が仮想ターミナル 1 と 5 を使用して、このシステムのキーポードから物理的 にログインしている。また dru は FROM 欄のホストから ( ネットワーク経由で ) 最初の擬似ター ミナルにもログインしている。

HAC K # 94 458 ー 9 章 BSD を完全に理解 各ユーザが何を実行しているかを調べるには w コマンドを使用する。 10 : 07AM up 1 : 20 , 9 users, load averages: 0.02 , 0.02 , 0.09 USER dru biko dru TTY F ROM VI V5 hostname [email protected] IDLE WHAT 8 : 59AM 1 : 08 pine 9 : 57AM 9 : 58AM 4 -csh (csh) この出力のうち最初の行だけに関心があれば、 uptime コマンドを使うとよい。 これまでの例を見るとわかるように、一般ユーザでも、誰がログインしているか、どこに いるか、そして現在何を実行しているかを簡単に知ることができる。他のユーザが現在どん なコマンドを実行しているかを一般ユーザに知らせたくなければ、 F[[Hack#571 MAC でセ キュリティを強化」を参照してほしい。 ユーザがいつログインしたかを調べる 調べることができるのは現時点で起こっていることだけではない。 lastlogin を使用すれば 各ユーザが最後にログインした日時もわかる。 % lastlogin dru ttyvl biko ttyv5 dlavigne ttyv6 dru ttyp0 rembackup ttyp0 hostname hostname Sun Jan 25 08 : 59 : 36 2004 Sun Jan 25 09 : 57 : 18 2004 Sat Jan 24 09 : 48 : 32 2004 Sun Jan 25 09 : 58 : 50 2004 Fri Jan 23 01 : 00 : 00 2004 少し出力は違うが、 last を使用して誰がログインしたままなのかを知ることができる。 % last ー grep 5ti11 dru dru biko ttyp0 ttyvl ttyv5 hostname still logged in Sun Jan 25 09 : 58 still logged in Sun Jan 25 08 : 59 still logged in Sun Jan 25 09 : 57 システムのシャットダウンと再起動の記録を調べる必要があれば、 /var/log/wtmp デー べースを覗いてみるとよい。 last を使用して望みの統計情報を表示する。 タ % la st reboot reboot reboot reboot wtmp begins Tue Ju1 Tue Jan 20 15 : 37 Tue NOV 25 07 : 24 Sun Aug 3 09 : 05 1 15 : 27 : 26 EDT 2003