最終更新日 2025年10月18日

Contents
はじめに
LPIC-202は、Linuxサーバ管理者としての実践力を問う中級レベルの試験です。
本記事では、最新バージョン(202-450 / Version 4.5)に準拠した出題範囲を完全カバーし、
暗記すべき用語を500語以上をまとめました。
DNS・Apache・Samba・Postfix・OpenSSH・iptablesなど、日々の業務で頻繁に使う技術が中心です。
是非参考にしてみてください!
スポンサーリンク① DNSサービスの構築と運用(BIND9, systemd-resolved, DNSSEC)
本章の暗記のポイントは以下の通りです。
-
ゾーンファイルの構造を完全理解する
SOA・NS・A・MX・CNAMEなどのレコード定義は、シンタックスミスの原因になりやすい箇所です。
各レコードの「意味・順序・TTLの継承関係」を整理して覚えましょう。 -
named.confとview構成を意識する
options・zone・acl・viewの階層関係を図で理解しておくと、内部/外部DNS分離構成問題に強くなります。
allow-queryとrecursionの違いも頻出。 -
DNSSECの手動署名手順を把握する
dnssec-keygen → dnssec-signzone → DS登録の流れを理解しましょう。
KSKとZSKの役割区別は出題率が非常に高いです。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
DNS (Domain Name System) | 名前解決システム | ドメイン名をIPアドレスに変換 | 名前解決プロセスの流れを理解 |
BIND9 | Linuxで主に使用されるDNSサーバ | /etc/named.conf で設定 | LPICでは設定ファイル構造が頻出 |
named | BINDのデーモン名 | systemdでは named.service として起動 | サービス起動とログの確認コマンド |
/etc/named.conf | BINDのメイン設定ファイル | includeでzoneファイルを指定 | 各ディレクティブの意味を理解 |
zoneファイル | ドメイン情報を定義するファイル | /var/named/example.com.zone など | SOA・NS・A・MXなどの定義 |
SOAレコード | ゾーンの開始を示す情報 | シリアル番号・リフレッシュ間隔など | 各フィールドの意味を暗記 |
NSレコード | 権威DNSサーバの指定 | ns1.example.com. など | 親ゾーンへの登録も重要 |
Aレコード | ホスト名→IPv4アドレス変換 | www IN A 192.0.2.10 | 一番頻出のレコード |
AAAAレコード | ホスト名→IPv6アドレス変換 | www IN AAAA 2001:db8::1 | IPv6対応の確認 |
CNAMEレコード | 別名(エイリアス)定義 | ftp IN CNAME www | CNAMEの連鎖禁止規則に注意 |
MXレコード | メール配送先サーバの指定 | IN MX 10 mail.example.com. | 優先度数字の意味も理解 |
PTRレコード | IPアドレス→ホスト名変換 | 逆引きゾーンで使用 | 逆引き構成の構文問題に注意 |
TTL | キャッシュ有効時間 | 秒単位で設定 | デフォルトTTLの優先順序理解 |
Serial番号 | SOAの更新判定用番号 | 例:YYYYMMDDnn形式 | ゾーン更新時にインクリメント |
refresh | スレーブの問い合わせ間隔 | 秒単位 | リフレッシュ周期を調整 |
retry | 再試行間隔 | マスターに接続失敗時の再試行時間 | refreshと混同しない |
expire | スレーブデータ無効期限 | マスターから更新なし時に破棄 | データ整合性維持に重要 |
minimum | キャッシュネガティブTTL | 以前はSOA内の最終項目 | RFC2308での扱いを確認 |
forwarders | 上位DNSを指定 | /etc/named.conf のoptionsで定義 | 企業LAN構成で重要 |
recursion | 再帰的問い合わせ許可設定 | recursion yes; | キャッシュDNSと権威DNSの違い理解 |
allow-query | 問い合わせ元制御 | any や localhost; 指定 | 不要公開防止のセキュリティ設定 |
listen-on | バインドするIP設定 | 127.0.0.1; や特定インターフェース | 内外分離時に重要 |
rndc | BIND制御コマンド | rndc reload rndc status | 動的再読み込み操作を理解 |
rndc.conf / rndc.key | 管理者用認証ファイル | secret共有による制御 | named.conf との対応が出題 |
dig | DNS問い合わせコマンド | dig @server domain type | +trace +short オプション理解 |
host | シンプルな名前解決ツール | host example.com | -t MX などタイプ指定可 |
nslookup | 旧来の問い合わせツール | 対話モードあり | LPICではdigとの比較問題あり |
named-checkconf | 設定ファイルの構文チェック | named-checkconf /etc/named.conf | 構文エラー検出コマンドを覚える |
named-checkzone | ゾーンファイル検証 | named-checkzone example.com zonefile | 出力内容の解釈を問われる |
chroot環境 | セキュリティ隔離 | /var/named/chroot で運用 | bind-chroot パッケージ |
views | クライアント別の応答制御 | 内部/外部ゾーン分離 | ACLと組み合わせ設定 |
acl | アクセス制御リスト | acl "internal" { 192.168.0.0/16; }; | セキュリティ設定の中心 |
TSIG | ゾーン転送認証 | 共有鍵によるHMAC署名 | rndc-confgen で生成 |
DNSSEC | DNSの署名検証機能 | dnssec-enable yes; | 公開鍵・署名管理理解 |
KSK / ZSK | DNSSEC鍵の種類 | KSK=公開鍵署名、ZSK=ゾーン署名 | 鍵用途を区別 |
dnssec-keygen | 鍵生成コマンド | dnssec-keygen -a RSASHA256 -b 2048 example.com | コマンド構文を覚える |
dnssec-signzone | ゾーン署名コマンド | .signed ファイル生成 | 手動署名手順出題あり |
dssetファイル | 親ゾーンへの登録情報 | DSレコード登録用 | 署名連鎖の理解 |
rndc reload | 設定再読み込み | サービス再起動不要 | 再起動より安全な運用法 |
systemd-resolved | systemdの名前解決機構 | /etc/systemd/resolved.conf | 競合時の優先順位理解 |
resolvectl | systemd-resolved管理コマンド | resolvectl status resolvectl query | /etc/resolv.conf 連携 |
/etc/resolv.conf | DNSクライアント設定 | nameserver 8.8.8.8 など | search 設定も理解 |
searchドメイン | 補完用ドメイン設定 | search example.com | 複数指定時の解決順序 |
/etc/hosts | 静的名前解決 | 優先順位は /etc/nsswitch.conf による | hosts優先設定理解 |
/etc/nsswitch.conf | 名前解決順序制御 | hosts: files dns | 順序変更問題が頻出 |
zone転送 | スレーブへの同期 | allow-transfer { slaves; }; | TSIG利用推奨設定理解 |
AXFR | 全ゾーン転送 | フルコピー方式 | セキュリティリスクあり |
IXFR | 差分ゾーン転送 | シリアル比較による更新転送 | 効率的な更新 |
マスターサーバ | ゾーンデータの管理元 | /etc/named.conf でtype master | スレーブ設定と対比 |
スレーブサーバ | ゾーンデータの複製先 | type slave; masters { IP; }; | フェイルオーバ構成理解 |
キャッシュDNSサーバ | 再帰問い合わせを行うサーバ | recursion yes; | BIND・Unboundとも出題あり |
Unbound | 軽量DNSリゾルバ | /etc/unbound/unbound.conf | BIND以外の実装比較問題 |
stubゾーン | 特定ゾーンの委任用設定 | type stub | フォワードとの差異理解 |
forwardゾーン | 上位DNS転送設定 | forward only; またはfirst; | 内部DNSでよく使用 |
rootヒント | ルートサーバ一覧 | /var/named/named.ca | ルートサーバ更新理解 |
DNSキャッシュ | 応答の一時保存 | TTLに基づき保持 | キャッシュ汚染対策も出題 |
キャッシュポイズニング | 不正応答挿入攻撃 | DNSSECで防御可能 | 攻撃対策問題あり |
split-DNS | 内外で異なるゾーン提供 | view設定で実現 | 内部情報漏洩防止 |
dynamic update | クライアントからの動的更新 | DHCP連携で利用 | TSIGで認証必須 |
ddns-update | DHCPによるDNS更新 | ddns-update-style interim; | namedとdhcpd連携理解 |
rndc freeze/thaw | ゾーン凍結/解凍 | 手動編集時に使用 | 実務的知識出題あり |
BINDログ | /var/log/messages 等に出力 | channel 設定で出力先制御 | 問題トラブルシュート対策 |
journalファイル | 動的更新の差分保存 | .jnl ファイル | 削除時の注意点あり |
includeディレクティブ | 他設定ファイルの取り込み | include "/etc/named.rfc1912.zones"; | ゾーン定義分離構成理解 |
named-recurse-stats | 再帰統計情報 | 統計解析時に使用 | BIND統計機能出題あり |
rndc flush | キャッシュクリア | 問題発生時に使用 | 効果的な再解決手順理解 |
rndc stats | 統計出力 | /var/named/named.stats 生成 | キャッシュ統計問題あり |
DNS over TLS | 暗号化通信方式 | 853/TCPポート使用 | systemd-resolved連携理解 |
DNS over HTTPS | HTTPS経由の名前解決 | ブラウザ実装で採用 | ネットワーク診断問題あり |
dig +trace | ルートから逐次解決 | 階層構造を確認 | 権威委任理解 |
glueレコード | 委任時に親ゾーンに含まれるAレコード | NSが同一ドメイン内にある場合必須 | 再帰解決に必要 |
/etc/named.rfc1912.zones | サンプルゾーン設定 | Red Hat系で採用 | include先の構造把握 |
localhost.zone | ループバックゾーン定義 | 127.0.0.1向け | テスト環境設定 |
0.0.127.in-addr.arpa | 逆引きループバックゾーン | PTRでlocalhost定義 | 基本構文問題あり |
BINDパッケージ | bind, bind-utils, bind-chroot | ディストリごとに名称異なる | CentOS/Ubuntu違い |
SELinuxコンテキスト | named_t等 | chroot時の設定注意 | 権限拒否の原因理解 |
AppArmor | Ubuntuのアクセス制御 | /etc/apparmor.d/usr.sbin.named | ログ解析問題あり |
DNSログレベル | category設定 | category queries { null; }; | 問題解析に重要 |
IPv6対応DNS | AAAAレコードとip6.arpa逆引き | ip6.arpa ゾーン定義 | 16進表記理解 |
delegations | ゾーン委任 | 子ゾーンへNS登録 | 正しい委任構文理解 |
lame delegation | 不適切な委任設定 | 権威応答しないNS登録 | トラブル要因として出題 |
rndc reconfig | 設定再読込(ゾーン追加含む) | reload との違いあり | 違い問題出題あり |
TTLの優先順位 | RR > $TTL > default | 定義の階層理解 | 問題でよく問われる |
localhost / loopback | 特殊DNSエントリ | テスト用設定 | IPループバックとの関係理解 |
② Webサーバの構築と管理(Apache, Nginxなど)
本章の暗記のポイントは以下の通りです。
-
Apache 2.4以降の認可ディレクティブに慣れる
「Require all granted」「Require ip」などの新方式は、Order/Allow/Denyよりも優先されます。
旧構文との違いを理解しておくことが重要です。 -
mod_rewriteとmod_proxyを区別して覚える
RewriteRuleはURLの内部変換、ProxyPassは外部サーバ転送という役割の違いを意識しましょう。
リバースプロキシ構成図をイメージしておくと定着します。 - Nginxのブロック構造に慣れる server/location/root の階層を理解し、ApacheのVirtualHostとの対比で整理すると暗記しやすいです。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Apache HTTP Server | 代表的なWebサーバ | /etc/httpd/conf/httpd.conf | LPICで最頻出のWebサーバ |
httpd | Apacheの実行デーモン名 | systemdでは httpd.service | 起動・再起動・状態確認 |
/etc/httpd/conf/httpd.conf | メイン設定ファイル | Includeで個別設定を参照 | ファイル構成を理解 |
DocumentRoot | 公開ディレクトリ指定 | 例:/var/www/html | 相対パスの基点になる |
Listen | 受信ポート定義 | 例:Listen 80 | 複数ポート指定も可能 |
ServerName | 仮想ホスト識別名 | ServerName www.example.com | FQDN指定の必須理解 |
ServerAdmin | 管理者メールアドレス | エラーページで表示される | 不正公開に注意 |
Directoryディレクティブ | ディレクトリ単位の設定 | <Directory /var/www/html> | AllowOverrideなどと併用 |
AllowOverride | .htaccessの許可設定 | AllowOverride All | 無効化すると.htaccess無視 |
Options | ディレクトリ操作許可設定 | Indexes FollowSymLinks | セキュリティリスクに注意 |
Indexes | ディレクトリリスティング許可 | ファイル一覧を表示 | セキュリティ上非推奨 |
FollowSymLinks | シンボリックリンク許可 | 実体ファイルへアクセス可能 | リンク追跡設定を理解 |
Require | アクセス制御設定 | Require all granted | 2.4以降の認可ディレクティブ |
Order, Allow, Deny | 旧認可方式 | Apache 2.2以前 | 試験では2.4以降との違い |
<VirtualHost> | 仮想ホスト定義ブロック | Name-based/Port-based対応 | 設定構文を覚える |
Name-based VirtualHost | 名前ベースの仮想ホスト | ServerName で識別 | 一般的な構成方式 |
Port-based VirtualHost | ポート別の仮想ホスト | 例::8080 | 異ポートの複数サイト |
Include | 設定ファイルの読み込み | /etc/httpd/conf.d/*.conf | モジュール別に管理 |
conf.modules.d | モジュール設定格納先 | .load ファイルで管理 | モジュール有効化確認 |
mod_status | サーバ稼働情報表示モジュール | /server-status で表示 | ステータス確認に重要 |
mod_info | 設定内容をWeb出力 | /server-info | 情報漏洩リスクとして出題 |
mod_rewrite | URL書き換えモジュール | .htaccess で利用可 | RewriteRule構文理解 |
RewriteEngine | mod_rewrite有効化 | RewriteEngine On | 必須ディレクティブ |
RewriteRule | URL書き換えルール | RewriteRule ^old$ new [R=301] | リダイレクト設定問題あり |
RewriteCond | 条件指定 | RewriteCond %{HTTPS} off | 条件付き書き換えに使用 |
.htaccess | ディレクトリ単位設定 | 動的変更可能 | AllowOverride が必須 |
ErrorDocument | エラーページ指定 | ErrorDocument 404 /404.html | ステータスコード理解 |
CustomLog | アクセスログ設定 | CustomLog logs/access_log combined | ログ形式問題あり |
LogFormat | ログ書式定義 | %h %l %u %t "%r" %>s %b | combined, commonの違い |
ErrorLog | エラーログ出力先 | logs/error_log | トラブル解析で使用 |
LogLevel | ログ出力レベル | warn , info , debug | デバッグ時に調整 |
ServerTokens | サーバ情報出力制御 | Prod で最小化 | 情報漏洩対策として出題 |
ServerSignature | フッタ情報制御 | Off で非表示 | セキュリティ強化項目 |
KeepAlive | 持続的接続設定 | KeepAlive On | パフォーマンス最適化 |
Timeout | リクエストタイムアウト | 秒単位 | 長すぎるとDoSリスク |
DirectoryIndex | デフォルトページ指定 | index.html index.php | 順序優先を理解 |
MIMEタイプ | ファイル種別識別 | /etc/mime.types | Content-Typeの仕組み |
AddType | 拡張子とMIME対応追加 | AddType text/html .html | 動的設定で出題 |
mod_ssl | SSL/TLS機能提供モジュール | HTTPS通信を実現 | SSL設定問題で頻出 |
SSLEngine | SSL有効化設定 | SSLEngine on | HTTPSサイトで必須 |
SSLCertificateFile | 証明書ファイル指定 | server.crt | フルパス指定に注意 |
SSLCertificateKeyFile | 秘密鍵ファイル指定 | server.key | パーミッション管理 |
SSLCertificateChainFile | 中間CA証明書指定 | chain.crt | 連鎖構成の理解 |
SSLProtocol | 許可プロトコル指定 | -all +TLSv1.2 | 脆弱SSL禁止を確認 |
SSLCipherSuite | 暗号スイート設定 | 強度順に設定 | OWASP推奨構成を理解 |
HTTPSポート | SSL通信の標準ポート | 443 | Listen 443 と設定 |
Redirect | リダイレクト設定 | Redirect /old /new | 永久/一時区別 |
Alias | 仮想パス定義 | Alias /images /var/www/img | シンボリックアクセス用 |
ScriptAlias | CGIスクリプトパス設定 | /cgi-bin/ | 実行権限設定に注意 |
mod_cgi | CGI実行モジュール | /usr/lib/cgi-bin | 動作方式を理解 |
mod_proxy | プロキシ機能提供 | ProxyPass 設定で使用 | 逆プロキシ設定出題 |
mod_proxy_http | HTTPプロキシモジュール | ProxyPass /app http://127.0.0.1:8080/ | バックエンド連携理解 |
mod_proxy_balancer | 負荷分散モジュール | BalancerMember 指定 | バランサ構文問題あり |
mod_headers | ヘッダ操作モジュール | Header set X-Frame-Options "DENY" | セキュリティヘッダ設定 |
mod_security | WAF機能モジュール | OWASPルール適用 | Web攻撃防御で注目 |
httpd -t | 設定構文チェック | httpd -t | 出力メッセージ確認 |
apachectl | Apache制御コマンド | apachectl graceful | 再起動方式の違い |
systemctl reload httpd | 設定再読み込み | graceful reload | 停止なし再読込を理解 |
SELinux | Apache制御に影響 | setsebool -P httpd_enable_homedirs on | 権限トラブル出題あり |
/var/log/httpd/ | ログ格納ディレクトリ | access_log / error_log | トラブル調査で活用 |
/etc/httpd/conf.d/ssl.conf | SSL設定ファイル | mod_sslが生成 | ポート443定義確認 |
h2モジュール | HTTP/2サポート | Protocols h2 http/1.1 | TLS必須条件 |
ProxyPass | リバースプロキシ設定 | /api http://localhost:8080/ | 内部転送設定を理解 |
ProxyPassReverse | 応答ヘッダ書換 | クライアントURL維持 | 実運用設定で重要 |
Reverse Proxy | クライアント代理で内部転送 | 負荷分散やセキュリティ強化 | Nginxでも対応可能 |
Basic認証 | シンプルな認証方式 | .htpasswd を使用 | 暗号化されないことに注意 |
htpasswd | Basic認証ユーザー登録 | htpasswd -c /etc/httpd/.htpasswd user | 暗号化形式も出題あり |
Digest認証 | MD5による認証 | .htdigest 使用 | Basicとの違い理解 |
CGI (Common Gateway Interface) | サーバ側スクリプト実行 | /cgi-bin/ | 環境変数で通信 |
FastCGI | 高速CGI方式 | mod_fcgid 利用 | PHP, Python連携で使用 |
PHPモジュール | Apache拡張 | mod_php | 動的生成の仕組み理解 |
Nginx | 軽量高性能Webサーバ | /etc/nginx/nginx.conf | Apacheとの違い出題あり |
worker_processes | ワーカー数設定 | CPUコア数に合わせる | パフォーマンス調整項目 |
eventsブロック | 接続制御設定 | use epoll; など | OS依存構成理解 |
httpブロック | サーバ全体設定 | server ブロックを含む | 階層構造の理解 |
serverブロック | 仮想ホスト設定 | server_name example.com; | Apacheとの比較 |
locationブロック | パス別設定 | location /images/ {} | 正規表現指定可 |
rootディレクティブ | ドキュメントルート指定 | root /usr/share/nginx/html; | 相対パス不可に注意 |
index | デフォルトページ指定 | index index.html; | ApacheのDirectoryIndexに相当 |
access_log | アクセスログ設定 | access_log /var/log/nginx/access.log; | ログ書式指定も理解 |
error_log | エラーログ設定 | error_log /var/log/nginx/error.log warn; | エラーレベル確認 |
try_files | 静的/動的ファイル振分け | try_files $uri $uri/ =404; | 404制御理解 |
proxy_pass | リバースプロキシ設定 | proxy_pass http://127.0.0.1:8080; | URL結合ルールに注意 |
proxy_set_header | ヘッダ転送設定 | proxy_set_header Host $host; | Hostヘッダ転送重要 |
gzip | 圧縮転送設定 | gzip on; | 帯域削減に有効 |
ssl_certificate | 証明書指定 | /etc/nginx/ssl/server.crt; | Apacheとの構文比較 |
ssl_protocols | 許可TLSバージョン | TLSv1.2 TLSv1.3 | 脆弱バージョン無効化 |
ssl_ciphers | 暗号スイート設定 | HIGH:!aNULL:!MD5 | セキュリティ設定理解 |
systemctl restart nginx | Nginx再起動 | 設定変更時に必要 | Apache同様確認 |
nginx -t | 構文テスト | nginx: configuration file ok | 出力文確認 |
httpd vs nginx | プロセスモデルの違い | Prefork vs Event-driven | メモリ効率問題出題あり |
HTTPヘッダ | クライアント/サーバ通信情報 | Host, User-Agent, Cookie | リクエスト構造理解 |
HTTPステータスコード | 応答状態番号 | 200, 301, 404, 500など | 3xxと4xxの区別重要 |
③ ファイル共有と転送(Samba, NFS, FTP)
本章の暗記のポイントは以下の通りです。
-
Samba認証モード(security=)の違いを整理する
user/share/adsの3種類を状況に応じて選択できるように。
adsはKerberosと連携するため、LDAP構成との関連性も押さえましょう。 -
NFS v3とv4の構造的な違いを理解する
v4ではrpcbindが不要で、単一ポート(2049/TCP)で通信します。
/etc/idmapd.confによるUIDマッピングの設定も頻出です。 - FTPとSFTPの違いを明確に FTPは平文通信、SFTPはSSHトンネル。試験ではセキュリティ上の比較問題として出やすいです。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Samba | Windows互換ファイル共有サービス | SMB/CIFSプロトコル実装 | 異種OS間共有の中心技術 |
smb.conf | Sambaの設定ファイル | /etc/samba/smb.conf | 各セクション構造を理解 |
[global]セクション | 全体設定ブロック | サーバ名・認証方式など定義 | 全共有に影響する設定 |
[share]セクション | 共有ディレクトリ設定 | パスやアクセス制御定義 | 複数共有を定義可能 |
workgroup | ワークグループ名 | Windowsネットワーク識別名 | 同一グループで発見可能 |
server string | サーバ説明文字列 | LAN上で表示される説明 | 任意記述可能 |
security | 認証モード指定 | user / share / ads | adsはAD連携時に使用 |
map to guest | 未認証時の扱い | Bad User など | ゲストアクセス制御 |
passdb backend | 認証データベース指定 | tdbsam , ldapsam など | アカウント管理方式理解 |
smbpasswd | Sambaユーザー登録コマンド | smbpasswd -a user | Linuxユーザーと対応付け |
pdbedit | アカウント管理ツール | pdbedit -L | 一覧表示・削除など |
testparm | 設定構文チェック | testparm /etc/samba/smb.conf | 出力結果の意味を理解 |
netコマンド | ネットワーク操作 | net join net rpc | ドメイン参加で使用 |
smbd | ファイル共有デーモン | TCP 445/139 ポート使用 | ファイル転送担当 |
nmbd | NetBIOS名管理デーモン | UDP 137/138 使用 | 名前解決担当(古い方式) |
winbindd | Windows認証連携 | ADユーザーID解決 | /etc/nsswitch.conf と連携 |
nsswitch.conf | 名前解決順序 | passwd: files winbind | Winbindと連携理解 |
wbinfo | Winbind動作確認 | wbinfo -u -g | ユーザー・グループ確認 |
smbclient | Sambaクライアントコマンド | smbclient //server/share | FTP風インターフェース |
mount -t cifs | CIFS共有のマウント | mount -t cifs //srv/share /mnt | /etc/fstab 記載も出題 |
credentialsファイル | 認証情報ファイル | username=... password=... | パーミッション管理重要 |
/etc/fstab | 永続マウント設定 | CIFS/NFS共通 | オプション構文理解 |
browseable | 共有一覧に表示 | yes/no | no で非公開共有 |
writable | 書き込み許可 | yes/no | read onlyと排他 |
valid users | アクセス許可ユーザー | user1 user2 | グループ指定も可能 |
force user | 強制ユーザー指定 | 共有ファイル所有者統一 | 権限トラブル対策 |
hosts allow / deny | アクセス元制限 | CIDR形式指定可 | TCPラッパ同様の構文 |
vfs objects | 仮想ファイルシステムモジュール | recycle, acl_xattr等 | 拡張機能問題あり |
log file | ログ出力ファイル | /var/log/samba/log.%m | クライアント別ログ |
log level | ログ出力詳細度 | 数値指定 | デバッグ時に利用 |
smbstatus | 接続状況表示 | ロック・セッション確認 | 監査系問題出題あり |
netstat | ポート監視 | 445/139確認 | サービス起動確認 |
SELinux samba_share_t | SELinuxコンテキスト | chcon -t samba_share_t /share | 権限拒否対策 |
Samba4 | Active Directory互換実装 | samba-tool domain provision | DC構築出題あり |
samba-tool | AD管理コマンド | user add , group list | 管理操作を理解 |
ADSモード | Active Directory連携 | Kerberos認証利用 | セキュリティ強化構成 |
kerberos認証 | チケットベース認証 | /etc/krb5.conf | AD統合時に必須 |
realm | Kerberos領域 | 大文字ドメイン名指定 | [libdefaults] セクション |
kinit | チケット取得 | kinit user@REALM | 認証テスト手順を理解 |
klist | チケット一覧 | キャッシュ内容表示 | 有効期限確認 |
kdestroy | チケット削除 | 再認証時に使用 | クリーンアップ手順 |
nfs-utils | NFS関連パッケージ | サーバ・クライアント両方に必要 | ディストリ依存名も確認 |
rpcbind | RPCポートマッピング | NFSv3以前で使用 | v4では不要 |
nfsd | NFSサーバデーモン | /usr/sbin/rpc.nfsd | サービス起動確認 |
/etc/exports | NFS共有設定ファイル | dir client(options) | オプション構文を理解 |
exportfs | NFS設定反映コマンド | exportfs -ra | 再読み込み時に使用 |
showmount | 共有一覧表示 | showmount -e server | クライアント側で利用 |
/etc/fstab (NFS) | 永続マウント設定 | server:/dir /mnt nfs defaults | vers指定出題あり |
no_root_squash | root権限保持オプション | セキュリティリスクあり | デフォルトはroot_squash |
sync / async | 書き込み同期方式 | syncで安全性、asyncで速度 | データ整合性に注意 |
rw / ro | 読み書き設定 | rw で双方向 | 読み取り専用も可能 |
subtree_check | サブディレクトリ検証 | ディレクトリ再配置時に影響 | 非推奨化傾向理解 |
fsid | NFSエクスポート識別子 | 一意の番号付与 | 同一ボリューム識別に使用 |
NFSv4 | 最新プロトコル | 2049/TCPのみ使用 | IDマッピング統合 |
/etc/idmapd.conf | NFSv4のIDマッピング | Domain = example.com | UID/GID変換を理解 |
rpc.idmapd | IDマップデーモン | v4専用 | クライアント設定で使用 |
nfsstat | NFS統計情報確認 | nfsstat -s | トラブル時分析に使用 |
systemctl restart nfs-server | サービス再起動 | 設定変更時に必須 | 再起動コマンド問われる |
autofs | 自動マウントサービス | /etc/auto.master | 大規模環境で便利 |
/etc/auto.master | autofsメイン設定 | マップファイル指定 | 階層構造理解 |
/etc/auto.misc | サンプルマップ | NFSやCIFS指定可 | 構文問題出題あり |
ftp | ファイル転送プロトコル | 20/21 ポート使用 | 平文通信の危険性 |
vsftpd | 高速・安全なFTPサーバ | /etc/vsftpd/vsftpd.conf | 試験で頻出のFTP実装 |
anonymous_enable | 匿名アクセス設定 | YES/NO | セキュリティリスクに注意 |
local_enable | ローカルユーザー許可 | YES で有効 | 認証制御理解 |
write_enable | 書き込み許可 | YES でアップロード可 | デフォルト無効 |
chroot_local_user | ユーザーを自身のホームに制限 | YES で隔離 | 安全性向上設定 |
pam_service_name | PAM設定ファイル指定 | vsftpd | 認証方式の確認 |
ascii_upload_enable | ASCII転送許可 | YES | バイナリ転送との違い理解 |
ftpusers | アクセス拒否リスト | /etc/ftpusers | root禁止がデフォルト |
userlist_enable | 許可/拒否リスト制御 | /etc/vsftpd.user_list | allow_listと組み合わせ |
xferlog_file | 転送ログファイル | /var/log/vsftpd.log | 監査・追跡に利用 |
banner_file | ログイン時メッセージ | /etc/vsftpd/banner | 注意喚起メッセージ設定 |
ssl_enable | FTPS有効化 | YES | 暗号化通信を実現 |
rsa_cert_file | サーバ証明書指定 | /etc/ssl/certs/vsftpd.pem | OpenSSL連携理解 |
pasv_min_port / max_port | パッシブモード範囲 | ファイアウォール設定と関連 | NAT環境での対策出題 |
systemctl restart vsftpd | サービス再起動 | 設定変更反映 | 再起動コマンドを覚える |
ncftp / lftp | 高機能FTPクライアント | スクリプト転送可 | 試験範囲に含まれる |
sftp | SSHトンネルFTP | port 22 | vsftpdと区別される |
scp | SSH経由コピー | scp file user@host:/path | sftpとの違い理解 |
rsync | 高速差分転送ツール | rsync -avz src dest | SSH併用が推奨 |
rsyncd | デーモンモード | /etc/rsyncd.conf | サービスモード構文 |
/etc/rsyncd.conf | rsync設定ファイル | [share]で共有定義 | NFS・Samba類似構成 |
–deleteオプション | 同期時削除 | 不要ファイルを削除 | 注意点出題あり |
–exclude | 除外パターン指定 | .git など除外 | バックアップ制御で重要 |
rsync + ssh | 暗号化転送 | rsync -e ssh | 安全なバックアップ構成 |
cron + rsync | 定期同期設定 | /etc/cron.daily/ など | 自動化設定問題あり |
④ メールサービスの設定(Postfix, Dovecotなど)
本章の暗記のポイントは以下の通りです。
-
Postfixの配送経路をイメージで覚える
pickup → cleanup → qmgr → smtpd の流れを理解しておくと、キュー障害時に強いです。
main.cfとmaster.cfの役割も明確にしましょう。 - SASLとTLSの設定パラメータをセットで覚える smtpd_sasl_auth_enable、smtpd_tls_cert_file、smtpd_tls_auth_only など、認証と暗号化の両立が問われます。
- Dovecot連携のソケット設定を理解する `/var/spool/postfix/private/auth` の定義場所を押さえておくことで、認証エラー問題を回避できます。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Postfix | 高速・安全なメール転送エージェント (MTA) | /etc/postfix/main.cf | Sendmailの後継として頻出 |
MTA (Mail Transfer Agent) | メール転送サーバ | Postfix, Sendmail など | SMTPを用いて配送 |
MUA (Mail User Agent) | メールクライアント | Thunderbird, mutt など | POP/IMAP経由で受信 |
MDA (Mail Delivery Agent) | メール配送プログラム | Dovecot, procmailなど | MTAからローカルに配送 |
SMTP (Simple Mail Transfer Protocol) | メール送信プロトコル | TCP 25番ポート | 送信経路に関わる基本技術 |
SMTPS | SSL/TLS対応SMTP | TCP 465番 | 暗号化による安全通信 |
Submissionポート | 認証付き送信ポート | TCP 587番 | SASL認証必須で出題あり |
POP3 | 受信プロトコル | TCP 110 | 古くからの受信方式 |
IMAP4 | サーバ同期型受信プロトコル | TCP 143 | 複数端末同期が可能 |
IMAPS | SSL対応IMAP | TCP 993 | Dovecot設定で出題あり |
/etc/postfix/main.cf | Postfixメイン設定 | 基本パラメータを定義 | 出題頻度高いファイル |
/etc/postfix/master.cf | サービスごとの設定 | smtp, pickup, cleanupなど | デーモン構造理解 |
myhostname | サーバのホスト名設定 | myhostname = mail.example.com | FQDN指定必須 |
mydomain | ドメイン名設定 | example.com | myhostnameから導出も可 |
myorigin | 送信元ドメイン設定 | $mydomain | ローカル送信時に使用 |
mydestination | ローカル配送対象指定 | $myhostname, localhost.$mydomain | 自サーバ宛メール判断 |
inet_interfaces | 受信インターフェース指定 | all or loopback-only | 外部公開可否に関係 |
inet_protocols | IPv4/IPv6設定 | ipv4 , all | デュアルスタック構成 |
relayhost | 外部中継サーバ指定 | [smtp.provider.net]:587 | スマートホスト設定 |
mynetworks | 信頼送信元設定 | 127.0.0.0/8, 192.168.1.0/24 | 中継許可範囲の制御 |
relay_domains | 中継可能ドメイン | デフォルトは空 | スパム中継防止に重要 |
alias_maps | メールエイリアス定義 | /etc/aliases | メール転送設定問題あり |
/etc/aliases | ローカル転送設定 | root: admin@example.com | newaliasesで更新必要 |
newaliases | エイリアスDB再構築 | /etc/aliases.db 生成 | コマンド構文出題あり |
virtual_alias_maps | 仮想エイリアス設定 | hash:/etc/postfix/virtual | ドメイン別転送で利用 |
postmap | DBファイル生成コマンド | postmap /etc/postfix/virtual | hash形式を理解 |
postconf | 設定確認ツール | postconf -n | main.cfの確認に使用 |
postfix check | 設定構文チェック | エラーを検出 | 再起動前に確認 |
systemctl restart postfix | サービス再起動 | 設定変更後に必須 | 操作コマンド出題あり |
queueディレクトリ | メールキュー保存場所 | /var/spool/postfix/ | active, deferredなど |
mailq | メールキュー表示 | postqueue -p と同等 | 未送信確認に使用 |
postqueue -f | 再配送トリガ | キュー内再送信 | 遅延解消の操作理解 |
postsuper | メールキュー管理 | postsuper -d ALL | 強制削除コマンド |
header_checks | メールヘッダフィルタ | regexp:/etc/postfix/header_checks | 迷惑メール対策設定 |
body_checks | 本文フィルタ設定 | regexp:/etc/postfix/body_checks | 正規表現で制御 |
relay_recipient_maps | 宛先検証 | 存在しない宛先を拒否 | スパム防止に重要 |
smtpd_banner | SMTPバナー設定 | 220 $myhostname ESMTP Postfix | サーバ情報漏洩防止 |
smtpd_client_restrictions | 接続制御 | permit_mynetworks , reject_unauth_destination | 順序に注意 |
smtpd_helo_restrictions | HELO制限 | 不正HELO拒否 | スパム防御 |
smtpd_sender_restrictions | 送信者制限 | 不正送信元拒否 | 拒否ルール構文理解 |
smtpd_recipient_restrictions | 受信者制限 | permit_mynetworks, reject_unauth_destination | 最重要設定 |
reject_unauth_destination | 中継防止設定 | スパム対策の中心 | 必須設定として出題 |
SASL (Simple Auth. and Security Layer) | 認証フレームワーク | SMTP認証に使用 | DovecotやCyrusと連携 |
smtpd_sasl_auth_enable | SMTP認証有効化 | yes | Submissionポートで必須 |
smtpd_sasl_type | 認証方式 | dovecot またはcyrus | Dovecot連携出題あり |
smtpd_sasl_path | ソケット指定 | /var/spool/postfix/private/auth | Dovecot連携必須設定 |
smtpd_tls_cert_file | TLS証明書指定 | /etc/ssl/certs/server.crt | 暗号化通信設定 |
smtpd_tls_key_file | TLS秘密鍵指定 | /etc/ssl/private/server.key | 権限に注意 |
smtp_use_tls | クライアントTLS使用 | yes | 外部送信時暗号化 |
smtpd_tls_auth_only | 認証前TLS必須 | yes | 平文送信防止 |
Dovecot | POP/IMAPサーバ | /etc/dovecot/dovecot.conf | Postfixと組み合わせ出題 |
protocols | 利用プロトコル指定 | imap imaps pop3 pop3s | 必要分のみ有効化 |
listen | 待ち受けインターフェース | *, :: | IPv4/6対応設定 |
mail_location | メール格納形式指定 | maildir:~/Maildir | mbox/maildir違いを理解 |
mail_privileged_group | 特権アクセスグループ | mail | 権限エラー回避 |
disable_plaintext_auth | 平文認証禁止 | yes | SSL利用必須化 |
ssl_cert | SSL証明書ファイル | /etc/ssl/certs/dovecot.pem | 連携設定出題あり |
ssl_key | 秘密鍵ファイル | /etc/ssl/private/dovecot.pem | 所有権とパーミッション |
service auth { … } | 認証ソケット設定 | unix_listener /var/spool/postfix/private/auth | Postfix連携箇所 |
userdb / passdb | ユーザー情報DB | passwd-file , system | 外部認証と連携可能 |
dovecot -n | 現在設定確認 | 出力から設定解析 | トラブル時必須コマンド |
maildir形式 | 1メール=1ファイル | ~/Maildir/new など | IMAPと相性が良い |
mbox形式 | 1ファイルに全メール格納 | /var/mail/user | 古い形式として比較出題 |
sieve | メールフィルタ言語 | 条件により振り分け | .dovecot.sieve ファイル使用 |
managesieve | Sieve管理プロトコル | TCP 4190 | Webメール連携で使用 |
lmtp | Local Mail Transfer Protocol | DovecotがPostfixから受信 | UNIXソケット連携出題あり |
spamassassin | スパム検出ソフト | /etc/mail/spamassassin/ | Postfix連携構成問題あり |
amavisd-new | メールスキャナ | ウイルス/スパム中継 | ClamAV連携構成 |
clamav | オープンソースウイルス検知 | /var/lib/clamav/ | メール添付検査に使用 |
DKIM (DomainKeys Identified Mail) | 署名による送信者認証 | OpenDKIM利用 | DNS TXT登録出題あり |
OpenDKIM | DKIM署名ツール | /etc/opendkim.conf | milter連携設定 |
milter | メールフィルタインターフェース | smtpd_milters で設定 | DKIM/SPF連携に使用 |
SPF (Sender Policy Framework) | 送信元正当性検証 | DNS TXTレコード | 正当な送信サーバ制限 |
DMARC | SPFとDKIMの統合検証 | DNSポリシーレコード | p=none/quarantine/reject |
greylisting | 一時拒否によるスパム防御 | postgrey 利用 | 初回遅延による防御 |
TLS (Transport Layer Security) | 通信暗号化プロトコル | SMTP/IMAP/POP3全般 | openssl s_client で確認 |
openssl s_client | TLSテストコマンド | -connect host:port | 証明書確認で出題あり |
/var/log/maillog | メールログ | Postfix/Dovecot両方出力 | 解析問題頻出 |
/etc/rsyslog.conf | ログ転送設定 | mail.* /var/log/maillog | ログ種別と連携理解 |
mailq / postqueue | メールキュー確認 | 処理中メール一覧 | 配送障害解析で重要 |
postlog | ログ出力コマンド | postlog -p warn | 手動ログ出力テスト |
/etc/hosts | DNS解決設定 | ローカル名解決 | mailサーバ構築で前提 |
hostnamectl | ホスト名設定 | FQDNを一致させる | myhostnameと連携理解 |
telnet 25 | SMTP接続テスト | 手動メール送信確認 | HELO/EHLO動作理解 |
EHLO / HELO | SMTPコマンド | サーバ識別名送信 | SMTP拡張確認で出題 |
MAIL FROM / RCPT TO | SMTPデータ指定コマンド | 送信元・宛先指定 | SMTPトランザクション理解 |
DATA / QUIT | メール本文送信・終了 | . で終端 | SMTPの基本手順 |
550, 554コード | SMTP拒否応答 | 550:宛先不明, 554:中継拒否 | エラー解析問題あり |
⑤ セキュリティと暗号化(OpenSSH, GPG, TLSなど)
本章の暗記のポイントは以下の通りです。
-
SSH設定ファイルの相関を理解する
/etc/ssh/sshd_config(サーバ)と ~/.ssh/config(クライアント)を区別。
PubkeyAuthentication と PasswordAuthentication の設定順にも注意。 - iptablesとfirewalldの違いを意識する iptablesはルールベース、firewalldはゾーンベース。 RHEL8以降ではnftablesへの移行も出題対象です。
-
GPGとTLSの使い分けを理解する
GPG=データの完全性/TLS=通信経路の暗号化。
目的が異なることを理解しておくと応用問題で有利です。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
OpenSSH | 安全なリモート接続プロトコル | /etc/ssh/sshd_config | LPIC頻出の暗号通信基盤 |
sshd | SSHサーバデーモン | TCP 22番ポート使用 | サービス起動確認 |
/etc/ssh/sshd_config | SSHサーバ設定ファイル | 認証方式や接続制限 | 各パラメータ理解が重要 |
PermitRootLogin | rootログイン許可設定 | no 推奨 | セキュリティ強化項目 |
PasswordAuthentication | パスワード認証許可 | no で鍵認証限定 | 脆弱設定防止 |
PubkeyAuthentication | 公開鍵認証有効化 | yes | 秘密鍵とペア運用 |
AuthorizedKeysFile | 公開鍵格納パス | ~/.ssh/authorized_keys | 所有権・パーミッション理解 |
RSA / Ed25519 | SSH鍵の暗号方式 | ssh-keygen -t ed25519 | 近年はEd25519推奨 |
ssh-keygen | 鍵ペア生成ツール | ssh-keygen -t rsa -b 4096 | パスフレーズの扱い出題あり |
ssh-agent | 鍵管理デーモン | ssh-add で登録 | 鍵キャッシュ理解 |
ssh-add | 鍵登録コマンド | ssh-add ~/.ssh/id_rsa | agent連携確認 |
ssh-copy-id | 公開鍵登録ツール | ssh-copy-id user@host | 自動で権限設定 |
ssh_config | クライアント設定ファイル | /etc/ssh/ssh_config | Host単位設定 |
ProxyJump | SSH経由接続設定 | ssh -J jump host | Bastion構成出題あり |
Port | 接続ポート指定 | Port 22 | 変更でセキュリティ強化 |
AllowUsers / AllowGroups | 接続許可制御 | ユーザー単位制御 | 制限構文理解 |
DenyUsers / DenyGroups | 接続拒否制御 | 明示的ブロック設定 | 優先順位に注意 |
TCPForwarding | ポート転送許可 | no で制限 | 踏み台対策 |
X11Forwarding | X転送許可 | no 推奨 | 不要な転送防止 |
ClientAliveInterval | クライアント確認間隔 | 秒単位 | タイムアウト設定 |
Fail2Ban | SSH不正ログイン防御 | /etc/fail2ban/jail.conf | ブルートフォース対策 |
iptables | Linuxのパケットフィルタ | /etc/sysconfig/iptables | 試験頻出のファイアウォール |
iptables -L | ルール一覧 | -v -n で詳細表示 | チェイン構造理解 |
INPUT/OUTPUT/FORWARD | 基本チェイン | パケット方向を制御 | デフォルトポリシー重要 |
ACCEPT/DROP/REJECT | パケット処理動作 | 明示的拒否や応答拒否 | REJECTとDROPの違い出題 |
-A, -I, -D | ルール追加/挿入/削除 | iptables -A INPUT -p tcp --dport 22 -j ACCEPT | コマンド構文理解 |
-p tcp/udp | プロトコル指定 | 80, 443など | サービス別設定 |
–dport / –sport | ポート指定 | 送信元/宛先指定可 | よく出題される |
-s / -d | IPアドレス指定 | アクセス制限 | CIDR表記理解 |
-m state | 状態モジュール | --state ESTABLISHED | セッション維持制御 |
NAT | アドレス変換技術 | POSTROUTING チェイン | SNAT/DNAT理解 |
SNAT | 送信元変換 | --to-source 指定 | 外部通信で使用 |
DNAT | 宛先変換 | --to-destination 指定 | ポートフォワード構成 |
MASQUERADE | 動的NAT | DHCP環境で使用 | SNATの動的版 |
iptables-save / restore | 設定保存・復元 | 永続化に使用 | /etc/sysconfig/iptables 保存 |
nftables | 新世代パケットフィルタ | /etc/nftables.conf | iptables後継技術 |
ufw | Ubuntu系FWツール | ufw allow 22/tcp | 簡易設定で出題あり |
firewalld | RHEL系FW管理 | firewall-cmd | ゾーンベース設計理解 |
firewall-cmd | 設定コマンド | --add-service=ssh --permanent | 永続化オプション出題 |
/etc/firewalld/zones/public.xml | ゾーン設定 | 許可ポート一覧 | firewalld構造理解 |
SELinux | 強制アクセス制御 | enforcing/permissive | セキュリティ強化必須項目 |
/etc/selinux/config | SELinux設定ファイル | SELINUX=enforcing | 永続モード変更 |
getenforce / setenforce | 状態確認・変更 | setenforce 0 | 一時的無効化 |
semanage | コンテキスト管理 | semanage port -a -t http_port_t -p tcp 8080 | ポート許可設定で出題 |
chcon | 一時コンテキスト変更 | chcon -t samba_share_t /dir | 永続化はsemanageで |
restorecon | デフォルトコンテキスト復元 | restorecon -Rv /dir | SELinuxトラブル対策 |
GPG (GNU Privacy Guard) | 公開鍵暗号化ツール | gpg --gen-key | メール暗号化にも使用 |
公開鍵暗号方式 | 鍵ペアによる暗号化 | 公開鍵=暗号化/秘密鍵=復号 | LPIC暗号理論問題あり |
対称鍵暗号方式 | 同一鍵で暗号化・復号 | AES, 3DESなど | 処理高速だが共有リスク |
ハイブリッド暗号 | 公開鍵+共通鍵の組合せ | セッション鍵を暗号化 | 実用的構成で出題 |
gpg –gen-key | 鍵ペア生成 | 鍵タイプ, 有効期限設定 | RSA長指定など出題 |
gpg –list-keys | 鍵一覧表示 | 公開鍵確認 | 信頼度フィールド理解 |
gpg –export | 公開鍵出力 | ASCII形式で共有 | --armor オプション |
gpg –import | 鍵取り込み | 他者の公開鍵登録 | 鍵管理出題あり |
gpg –sign | デジタル署名 | メッセージの改ざん検知 | 公開鍵で検証可能 |
gpg –verify | 署名検証 | 改ざん・本人性確認 | 出力結果の読み方出題 |
gpg –encrypt | 公開鍵で暗号化 | --recipient user 指定 | 通信相手に応じた鍵使用 |
gpg –decrypt | 秘密鍵で復号化 | パスフレーズ入力 | ファイル暗号化問題あり |
Web of Trust | 鍵の信頼モデル | 相互署名による信頼 | 中央CA不要モデル |
TLS (Transport Layer Security) | 通信暗号化プロトコル | HTTPS, SMTPS, IMAPSなど | SSLの後継として重要 |
SSL vs TLS | プロトコル世代差 | TLS1.2/1.3が主流 | SSL2/3は脆弱として出題 |
X.509証明書 | 公開鍵証明書形式 | PEM/DER形式で保存 | サーバ証明書の基礎 |
PEM形式 | Base64エンコード証明書 | .crt , .pem | テキスト形式 |
DER形式 | バイナリ証明書 | .der | Java keystoreで使用 |
CSR (Certificate Signing Request) | 証明書署名要求 | openssl req -new | CN(共通名)が出題されやすい |
CA (Certificate Authority) | 証明書発行機関 | 中間CA構成含む | ルート信頼モデル理解 |
自己署名証明書 | CAを用いない証明書 | openssl req -x509 | テスト用で頻出 |
openssl req | 証明書要求作成 | -new -key server.key -out csr.pem | コマンド構文理解 |
openssl x509 | 証明書内容表示 | openssl x509 -in cert.pem -text | 有効期限・CN確認 |
openssl verify | 証明書検証 | ルートCAとの連鎖確認 | 中間証明書欠落問題あり |
openssl enc | 暗号化/復号コマンド | openssl enc -aes-256-cbc | 対称暗号理解 |
openssl genrsa | RSA秘密鍵生成 | openssl genrsa -out key.pem 2048 | 鍵長理解 |
openssl rand | 乱数生成 | openssl rand -base64 32 | 鍵素材生成 |
VPN (Virtual Private Network) | 仮想専用線通信 | PPTP, L2TP, OpenVPN | トンネル構成出題あり |
OpenVPN | SSL/TLSベースVPN | /etc/openvpn/server.conf | サーバ/クライアント構成理解 |
dev tun/tap | 仮想ネットワークデバイス | tun=IP層 / tap=Ethernet層 | デバイス種類出題 |
proto udp/tcp | 通信プロトコル選択 | UDP推奨 | パフォーマンス差理解 |
tls-auth | HMAC認証鍵設定 | ta.key 利用 | 中間者攻撃防止 |
cipher AES-256-GCM | 暗号スイート指定 | 強度設定 | TLS1.3対応確認 |
ifconfig-pool | クライアントIP割当 | 動的アドレスプール | DHCP的機能 |
iptables + VPN | VPN通信制御 | FORWARD許可 | NATとの連携理解 |
fail2ban vs iptables | ログ監視+FW制御 | SSH攻撃遮断 | 自動BAN動作理解 |
tcpdump | パケットキャプチャ | tcpdump -i eth0 port 443 | TLSハンドシェイク確認 |
nmap | ポートスキャンツール | nmap -sS target | セキュリティ診断で出題 |
chkrootkit / rkhunter | ルートキット検出ツール | /var/log/rkhunter.log | システム整合性確認 |
tripwire | 改ざん検知ツール | /etc/tripwire/ | ファイル整合性監視 |
auditd | 監査ログデーモン | /etc/audit/auditd.conf | セキュリティ監査で使用 |
ausearch / aureport | 監査ログ解析 | ausearch -m USER_LOGIN | 不正アクセス追跡 |
⑥ システム監視とトラブルシューティング(System Monitoring & Maintenance)
本章の暗記のポイントは以下の通りです。
- リソース監視コマンドを分類して覚える CPU系(top, mpstat)、メモリ系(free, vmstat)、I/O系(iostat, iotop)、ネットワーク系(ss, iftop)と整理すると暗記効率UP。
- systemdとjournalctlの関係を理解する journalctlはsystemdサービスと統合されています。 `journalctl -u httpd -xe` のようにユニット単位で調べる習慣をつけましょう。
- トラブル発生時の切り分け手順をパターン化 「ログ確認 → 状態確認 → 再起動 → 構成比較 → 再発防止策」の流れをテンプレート化すると実務にも役立ちます。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
systemctl | systemd管理コマンド | systemctl status httpd | サービス状態確認に必須 |
journalctl | systemdログ閲覧 | journalctl -u sshd | ログフィルタ構文理解 |
/var/log/messages | 汎用システムログ | syslogd / rsyslog 出力先 | トラブル時の基本調査箇所 |
/var/log/secure | 認証関連ログ | SSH・sudo・su など | 不正アクセス確認に重要 |
/var/log/maillog | メールログ | Postfix・Dovecot | メール配送トラブル調査 |
/var/log/httpd/access_log | Webアクセスログ | Apacheのアクセス履歴 | ステータスコード分析 |
/var/log/audit/audit.log | SELinux監査ログ | auditdによる出力 | AVC拒否メッセージ解析 |
dmesg | カーネルメッセージ表示 | ハードウェア・起動時出力 | デバイス関連トラブル調査 |
rsyslog | Syslog互換のログ管理 | /etc/rsyslog.conf | 転送・出力先指定理解 |
logger | ログ出力コマンド | logger "test message" | スクリプト連携で利用 |
uptime | 稼働時間・負荷確認 | load average 値 | 1分/5分/15分平均理解 |
top | 動的プロセス監視 | CPU・メモリ使用率 | sortキーなど出題あり |
htop | topの拡張版 | 視覚的にプロセス管理 | Fキー操作問題も出題 |
ps | プロセス表示 | ps aux ps -ef | 列の意味を理解 |
pstree | 親子関係をツリー表示 | pstree -p | init/systemd構造理解 |
pgrep / pkill | プロセス検索/終了 | pgrep sshd pkill -9 httpd | 正規表現マッチあり |
kill / killall | プロセス終了 | kill -9 PID | シグナル番号を理解 |
nice | 実行優先度指定 | nice -n 10 command | 優先度の範囲理解 |
renice | 実行中プロセスの優先度変更 | renice +5 PID | root権限で変更可能 |
vmstat | 仮想メモリ統計 | vmstat 1 | メモリ・I/O状態把握 |
iostat | ディスクI/O統計 | iostat -x 2 | 利用率・待機時間確認 |
sar | システム統計記録 | sar -u 5 5 | sysstatパッケージ必須 |
mpstat | CPUコアごとの統計 | mpstat -P ALL | 負荷分散状態解析 |
free | メモリ使用状況表示 | free -h | バッファ・キャッシュ差理解 |
df | ファイルシステム容量確認 | df -h | マウントポイントと対応 |
du | ディレクトリ容量集計 | du -sh /var/log | ログ肥大化調査 |
lsof | オープンファイル一覧 | lsof -i :80 | ポート占有確認で出題 |
netstat | ネットワーク接続確認 | netstat -tuln | LISTENポート確認 |
ss | ソケット状態確認 | ss -ltnp | netstatの後継 |
ping | 到達確認 | ping -c 4 8.8.8.8 | ICMP動作確認 |
traceroute | 経路追跡 | traceroute example.com | ネットワーク経路解析 |
mtr | 動的経路解析 | mtr -rw host | ping + traceroute複合ツール |
ip addr / link / route | ネットワーク設定 | ip addr show | ifconfig後継コマンド |
iftop | ネットワーク帯域監視 | 実時間で通信状況確認 | 大量通信トラブル分析 |
ethtool | NIC情報確認 | ethtool eth0 | リンク速度・状態確認 |
ssmtp / sendmailコマンド | 簡易メール送信 | 通知・監視連携 | MTA連携確認 |
cron | 定期実行スケジューラ | /etc/crontab , crontab -e | 書式と環境変数出題 |
anacron | 電源OFF時でも実行 | /etc/anacrontab | ラップトップ環境で重要 |
systemd-timers | systemdスケジューラ | .timer 単位で管理 | cron代替として出題 |
at | 一回限りのジョブ | at 12:00 | atq, atrmと併用 |
crontab -l / -e | ユーザーの定期ジョブ | 5フィールド構文理解 | PATHやMAILTO変数 |
logrotate | ログローテーション管理 | /etc/logrotate.conf | weekly , rotate , compress 理解 |
/etc/logrotate.d/ | 個別設定ディレクトリ | サービスごと設定 | Apacheやyumなどに適用 |
pidファイル | プロセスID保存ファイル | /var/run/ | 重複起動防止で使用 |
systemctl isolate | ターゲット切替 | multi-user.target など | ランレベルとの対応理解 |
systemctl rescue / emergency | 救援モード起動 | トラブル時に使用 | rootパスワード要求あり |
journalctl -xe | 直近エラー表示 | サービス異常の原因特定 | 実務問題で頻出 |
strace | システムコール追跡 | strace -p PID | プロセス動作解析 |
ltrace | ライブラリ呼出追跡 | Cライブラリ関数確認 | straceとの違い理解 |
dstat | 統合リソース監視 | CPU・I/O・ネット | sarの代替として出題 |
pidstat | プロセス単位の統計 | pidstat -u -p PID | 個別CPU使用率分析 |
perf | カーネルパフォーマンス解析 | perf top , perf record | 実務レベル問題あり |
iotop | ディスクI/O監視 | 各プロセスI/O量表示 | I/Oボトルネック特定 |
sar -r / -b / -n | メモリ/ディスク/ネット統計 | 指標別に分割出力 | コマンドオプション理解 |
df -i | inode使用率確認 | inode枯渇エラー対策 | ファイル多数時の監視 |
journalctl –disk-usage | ジャーナル容量確認 | ログ肥大防止 | vacuum-size オプション理解 |
/etc/systemd/journald.conf | ログ保存設定 | SystemMaxUse など | 永続設定で出題 |
du -sh /var/log | ログ容量調査 | ローテーション管理 | 実務問題として出題 |
/proc | カーネル情報仮想FS | /proc/cpuinfo , /proc/meminfo | 状態取得で使用 |
/sys | カーネルデバイス設定 | デバイス属性操作 | udev連携理解 |
udev | デバイス自動設定デーモン | /etc/udev/rules.d/ | ルール記述理解 |
lsmod | カーネルモジュール一覧 | `lsmod | grep e1000` |
modprobe | モジュールロード | modprobe -r で削除 | 永続設定は/etc/modules-load.d |
lspci / lsusb | ハードウェア情報確認 | PCI/USB機器一覧 | NIC・USBデバイス解析 |
dmidecode | BIOS/ハード情報表示 | システム型番など | 実務寄り出題あり |
smartctl | HDD健全性診断 | smartctl -a /dev/sda | SMART値解析 |
fsck | ファイルシステム検査 | 起動時自動実行あり | 手動実行時はumount必須 |
mount / umount | ファイルシステム操作 | mount -a で一括 | /etc/fstab 連携 |
/etc/fstab | 永続マウント設定 | デバイス・タイプ・オプション | 項目順序問題出題 |
swap | 仮想メモリ領域 | /etc/fstab で定義可 | swapon , swapoff 理解 |
swapon / swapoff | スワップ有効化/無効化 | メモリ不足対策 | 優先度設定理解 |
sysctl | カーネルパラメータ変更 | sysctl -w net.ipv4.ip_forward=1 | 永続化は/etc/sysctl.conf |
/etc/sysctl.conf | カーネル設定ファイル | ネットワークやFS設定 | IPv4転送設定で出題 |
i18n / locale | 言語環境設定 | locale , /etc/locale.conf | LANG変数の優先順位 |
date / timedatectl | 時刻設定 | timedatectl set-timezone Asia/Tokyo | NTP連携確認 |
chronyd / ntpd | 時刻同期デーモン | /etc/chrony.conf | NTPサーバ構成理解 |
chronyc sources | 同期状況確認 | オフセット・遅延確認 | 時刻ずれトラブル問題あり |
rsync / tar | バックアップコマンド | 差分同期/圧縮アーカイブ | スクリプト自動化 |
dump / restore | ファイルシステム単位バックアップ | ext系対応 | レガシー問題で登場 |
dd | デバイスコピー | dd if=/dev/sda of=/dev/sdb | バックアップ・復旧 |
lvm snapshot | 論理ボリュームスナップショット | lvcreate -s | バックアップ直前に使用 |
systemctl reboot / poweroff | システム再起動/停止 | メンテナンス操作 | runlevel対比出題 |
who / last | ログイン履歴確認 | /var/log/wtmp 参照 | 不正ログイン追跡 |
lastlog | 全ユーザー最終ログイン表示 | /var/log/lastlog | 改ざん検知 |
faillog | ログイン失敗記録 | /var/log/faillog | ロックアウト設定関連 |
passwd -l / -u | アカウントロック/解除 | root権限操作 | 侵入対策設定理解 |
usermod -L / -U | アカウント制御 | passwdコマンドと同等 | 運用上の管理 |
その他参考情報
LPIC202のその他参考情報を以下に記載します。
LPIC-2 202(Linux Engineer) 概要・前提条件
項目 | 内容 |
---|---|
試験コード | 202-450 |
試験時間 | 90分 |
問題数 | 約60問(選択式+記述式) |
認定の有効期間 | 5年 |
前提条件 | LPIC-1 の認定を保持していること |
試験テーマ | ネットワークサービス・セキュリティ・システム連携・トラブル対応など、実務的なLinux運用スキルの習得と評価 |
試験バージョン | Version 4.5.0 |
対応OS | Debian / Ubuntu / RHEL / CentOS / SUSE など主要ディストリビューション全般 |
注意事項 | LPIC-202は「サーバ・ネットワーク・セキュリティ」を横断的に問う試験。 DNS・Web・Samba・NFS・Postfix・Dovecot・SSH・iptables などが主要領域。 |
出題範囲(トピック別・目安重み)
以下は、LPI公式試験範囲(Version 4.5.0)をもとに整理したLPIC-202 の主要トピック構成と学習の優先度(重み)です。
トピック | 出題内容 | 重み |
---|---|---|
207:Domain Name Server(DNSサービス) | BIND9による正引き・逆引き設定、ゾーン委任、キャッシュDNS、セキュリティ設定(ACL・chroot・DNSSEC) | 3 |
208:Web Services(Webサーバ) | Apache 2.4 / Nginx の構築、仮想ホスト設定、リバースプロキシ、TLS/SSL、mod_rewrite、アクセス制御 | 3 |
209:File Sharing(ファイル共有) | Samba によるWindows連携(AD・CIFS)、NFSv4構成、FTP(vsftpd)による転送設定、SELinux対応 | 4 |
210:Network Client Management(ネットワーククライアント管理) | DHCPクライアント設定、LDAP/SSSD認証、PAM構成、ローカルおよびリモートユーザー認証、名前解決(nsswitch.conf) | 3 |
211:E-Mail Services(メールサービス) | Postfix・Dovecot・SASL・TLSによるメール送受信環境、SPF/DKIM/DMARC、仮想ユーザー設定、メール中継制御 | 5 |
212:System Security(システムセキュリティ) | SSH・GPG・iptables/firewalld・VPN・SELinux/AppArmorなどによる暗号化通信・アクセス制御・防御策 | 5 |
213:Troubleshooting & Maintenance(監視と保守) | systemd/journalctl・ログ解析・ネットワーク診断(ping, ss, tcpdump)・自動化・障害対応 | 4 |