【チートシート】LPIC202 頻出用語500単語|DNS・Web・NFS・メール・セキュリティ全範囲を最短で暗記!

最終更新日 2025年10月18日

スポンサーリンク

はじめに

LPIC-202は、Linuxサーバ管理者としての実践力を問う中級レベルの試験です。

本記事では、最新バージョン(202-450 / Version 4.5)に準拠した出題範囲を完全カバーし、
暗記すべき用語を500語以上をまとめました。

DNS・Apache・Samba・Postfix・OpenSSH・iptablesなど、日々の業務で頻繁に使う技術が中心です。

是非参考にしてみてください!

スポンサーリンク

① DNSサービスの構築と運用(BIND9, systemd-resolved, DNSSEC)

本章の暗記のポイントは以下の通りです。

  • ゾーンファイルの構造を完全理解する SOA・NS・A・MX・CNAMEなどのレコード定義は、シンタックスミスの原因になりやすい箇所です。
    各レコードの「意味・順序・TTLの継承関係」を整理して覚えましょう。
  • named.confとview構成を意識する options・zone・acl・viewの階層関係を図で理解しておくと、内部/外部DNS分離構成問題に強くなります。
    allow-queryとrecursionの違いも頻出。
  • DNSSECの手動署名手順を把握する dnssec-keygen → dnssec-signzone → DS登録の流れを理解しましょう。
    KSKとZSKの役割区別は出題率が非常に高いです。
用語意味主な使い方や構成要素試験でのポイント
DNS (Domain Name System)名前解決システムドメイン名をIPアドレスに変換名前解決プロセスの流れを理解
BIND9Linuxで主に使用されるDNSサーバ/etc/named.conf で設定LPICでは設定ファイル構造が頻出
namedBINDのデーモン名systemdでは named.service として起動サービス起動とログの確認コマンド
/etc/named.confBINDのメイン設定ファイルincludeでzoneファイルを指定各ディレクティブの意味を理解
zoneファイルドメイン情報を定義するファイル/var/named/example.com.zone などSOA・NS・A・MXなどの定義
SOAレコードゾーンの開始を示す情報シリアル番号・リフレッシュ間隔など各フィールドの意味を暗記
NSレコード権威DNSサーバの指定ns1.example.com. など親ゾーンへの登録も重要
Aレコードホスト名→IPv4アドレス変換www IN A 192.0.2.10一番頻出のレコード
AAAAレコードホスト名→IPv6アドレス変換www IN AAAA 2001:db8::1IPv6対応の確認
CNAMEレコード別名(エイリアス)定義ftp IN CNAME wwwCNAMEの連鎖禁止規則に注意
MXレコードメール配送先サーバの指定IN MX 10 mail.example.com.優先度数字の意味も理解
PTRレコードIPアドレス→ホスト名変換逆引きゾーンで使用逆引き構成の構文問題に注意
TTLキャッシュ有効時間秒単位で設定デフォルトTTLの優先順序理解
Serial番号SOAの更新判定用番号例:YYYYMMDDnn形式ゾーン更新時にインクリメント
refreshスレーブの問い合わせ間隔秒単位リフレッシュ周期を調整
retry再試行間隔マスターに接続失敗時の再試行時間refreshと混同しない
expireスレーブデータ無効期限マスターから更新なし時に破棄データ整合性維持に重要
minimumキャッシュネガティブTTL以前はSOA内の最終項目RFC2308での扱いを確認
forwarders上位DNSを指定/etc/named.confのoptionsで定義企業LAN構成で重要
recursion再帰的問い合わせ許可設定recursion yes;キャッシュDNSと権威DNSの違い理解
allow-query問い合わせ元制御anylocalhost; 指定不要公開防止のセキュリティ設定
listen-onバインドするIP設定127.0.0.1; や特定インターフェース内外分離時に重要
rndcBIND制御コマンドrndc reload rndc status動的再読み込み操作を理解
rndc.conf / rndc.key管理者用認証ファイルsecret共有による制御named.confとの対応が出題
digDNS問い合わせコマンドdig @server domain type+trace +short オプション理解
hostシンプルな名前解決ツールhost example.com-t MXなどタイプ指定可
nslookup旧来の問い合わせツール対話モードありLPICではdigとの比較問題あり
named-checkconf設定ファイルの構文チェックnamed-checkconf /etc/named.conf構文エラー検出コマンドを覚える
named-checkzoneゾーンファイル検証named-checkzone example.com zonefile出力内容の解釈を問われる
chroot環境セキュリティ隔離/var/named/chrootで運用bind-chrootパッケージ
viewsクライアント別の応答制御内部/外部ゾーン分離ACLと組み合わせ設定
aclアクセス制御リストacl "internal" { 192.168.0.0/16; };セキュリティ設定の中心
TSIGゾーン転送認証共有鍵によるHMAC署名rndc-confgenで生成
DNSSECDNSの署名検証機能dnssec-enable yes;公開鍵・署名管理理解
KSK / ZSKDNSSEC鍵の種類KSK=公開鍵署名、ZSK=ゾーン署名鍵用途を区別
dnssec-keygen鍵生成コマンドdnssec-keygen -a RSASHA256 -b 2048 example.comコマンド構文を覚える
dnssec-signzoneゾーン署名コマンド.signedファイル生成手動署名手順出題あり
dssetファイル親ゾーンへの登録情報DSレコード登録用署名連鎖の理解
rndc reload設定再読み込みサービス再起動不要再起動より安全な運用法
systemd-resolvedsystemdの名前解決機構/etc/systemd/resolved.conf競合時の優先順位理解
resolvectlsystemd-resolved管理コマンドresolvectl status resolvectl query/etc/resolv.conf連携
/etc/resolv.confDNSクライアント設定nameserver 8.8.8.8などsearch設定も理解
searchドメイン補完用ドメイン設定search example.com複数指定時の解決順序
/etc/hosts静的名前解決優先順位は /etc/nsswitch.conf によるhosts優先設定理解
/etc/nsswitch.conf名前解決順序制御hosts: files dns順序変更問題が頻出
zone転送スレーブへの同期allow-transfer { slaves; };TSIG利用推奨設定理解
AXFR全ゾーン転送フルコピー方式セキュリティリスクあり
IXFR差分ゾーン転送シリアル比較による更新転送効率的な更新
マスターサーバゾーンデータの管理元/etc/named.confでtype masterスレーブ設定と対比
スレーブサーバゾーンデータの複製先type slave; masters { IP; };フェイルオーバ構成理解
キャッシュDNSサーバ再帰問い合わせを行うサーバrecursion yes;BIND・Unboundとも出題あり
Unbound軽量DNSリゾルバ/etc/unbound/unbound.confBIND以外の実装比較問題
stubゾーン特定ゾーンの委任用設定type stubフォワードとの差異理解
forwardゾーン上位DNS転送設定forward only;またはfirst;内部DNSでよく使用
rootヒントルートサーバ一覧/var/named/named.caルートサーバ更新理解
DNSキャッシュ応答の一時保存TTLに基づき保持キャッシュ汚染対策も出題
キャッシュポイズニング不正応答挿入攻撃DNSSECで防御可能攻撃対策問題あり
split-DNS内外で異なるゾーン提供view設定で実現内部情報漏洩防止
dynamic updateクライアントからの動的更新DHCP連携で利用TSIGで認証必須
ddns-updateDHCPによるDNS更新ddns-update-style interim;namedとdhcpd連携理解
rndc freeze/thawゾーン凍結/解凍手動編集時に使用実務的知識出題あり
BINDログ/var/log/messages 等に出力channel 設定で出力先制御問題トラブルシュート対策
journalファイル動的更新の差分保存.jnlファイル削除時の注意点あり
includeディレクティブ他設定ファイルの取り込みinclude "/etc/named.rfc1912.zones";ゾーン定義分離構成理解
named-recurse-stats再帰統計情報統計解析時に使用BIND統計機能出題あり
rndc flushキャッシュクリア問題発生時に使用効果的な再解決手順理解
rndc stats統計出力/var/named/named.stats生成キャッシュ統計問題あり
DNS over TLS暗号化通信方式853/TCPポート使用systemd-resolved連携理解
DNS over HTTPSHTTPS経由の名前解決ブラウザ実装で採用ネットワーク診断問題あり
dig +traceルートから逐次解決階層構造を確認権威委任理解
glueレコード委任時に親ゾーンに含まれるAレコードNSが同一ドメイン内にある場合必須再帰解決に必要
/etc/named.rfc1912.zonesサンプルゾーン設定Red Hat系で採用include先の構造把握
localhost.zoneループバックゾーン定義127.0.0.1向けテスト環境設定
0.0.127.in-addr.arpa逆引きループバックゾーンPTRでlocalhost定義基本構文問題あり
BINDパッケージbind, bind-utils, bind-chrootディストリごとに名称異なるCentOS/Ubuntu違い
SELinuxコンテキストnamed_t等chroot時の設定注意権限拒否の原因理解
AppArmorUbuntuのアクセス制御/etc/apparmor.d/usr.sbin.namedログ解析問題あり
DNSログレベルcategory設定category queries { null; };問題解析に重要
IPv6対応DNSAAAAレコードとip6.arpa逆引きip6.arpaゾーン定義16進表記理解
delegationsゾーン委任子ゾーンへNS登録正しい委任構文理解
lame delegation不適切な委任設定権威応答しないNS登録トラブル要因として出題
rndc reconfig設定再読込(ゾーン追加含む)reloadとの違いあり違い問題出題あり
TTLの優先順位RR > $TTL > default定義の階層理解問題でよく問われる
localhost / loopback特殊DNSエントリテスト用設定IPループバックとの関係理解
スポンサーリンク

② Webサーバの構築と管理(Apache, Nginxなど)

本章の暗記のポイントは以下の通りです。

  • Apache 2.4以降の認可ディレクティブに慣れる 「Require all granted」「Require ip」などの新方式は、Order/Allow/Denyよりも優先されます。
    旧構文との違いを理解しておくことが重要です。
  • mod_rewriteとmod_proxyを区別して覚える RewriteRuleはURLの内部変換、ProxyPassは外部サーバ転送という役割の違いを意識しましょう。
    リバースプロキシ構成図をイメージしておくと定着します。
  • Nginxのブロック構造に慣れる server/location/root の階層を理解し、ApacheのVirtualHostとの対比で整理すると暗記しやすいです。
用語意味主な使い方や構成要素試験でのポイント
Apache HTTP Server代表的なWebサーバ/etc/httpd/conf/httpd.confLPICで最頻出のWebサーバ
httpdApacheの実行デーモン名systemdでは httpd.service起動・再起動・状態確認
/etc/httpd/conf/httpd.confメイン設定ファイルIncludeで個別設定を参照ファイル構成を理解
DocumentRoot公開ディレクトリ指定例:/var/www/html相対パスの基点になる
Listen受信ポート定義例:Listen 80複数ポート指定も可能
ServerName仮想ホスト識別名ServerName www.example.comFQDN指定の必須理解
ServerAdmin管理者メールアドレスエラーページで表示される不正公開に注意
Directoryディレクティブディレクトリ単位の設定<Directory /var/www/html>AllowOverrideなどと併用
AllowOverride.htaccessの許可設定AllowOverride All無効化すると.htaccess無視
Optionsディレクトリ操作許可設定Indexes FollowSymLinksセキュリティリスクに注意
Indexesディレクトリリスティング許可ファイル一覧を表示セキュリティ上非推奨
FollowSymLinksシンボリックリンク許可実体ファイルへアクセス可能リンク追跡設定を理解
Requireアクセス制御設定Require all granted2.4以降の認可ディレクティブ
Order, Allow, Deny旧認可方式Apache 2.2以前試験では2.4以降との違い
<VirtualHost>仮想ホスト定義ブロックName-based/Port-based対応設定構文を覚える
Name-based VirtualHost名前ベースの仮想ホストServerNameで識別一般的な構成方式
Port-based VirtualHostポート別の仮想ホスト例::8080異ポートの複数サイト
Include設定ファイルの読み込み/etc/httpd/conf.d/*.confモジュール別に管理
conf.modules.dモジュール設定格納先.loadファイルで管理モジュール有効化確認
mod_statusサーバ稼働情報表示モジュール/server-status で表示ステータス確認に重要
mod_info設定内容をWeb出力/server-info情報漏洩リスクとして出題
mod_rewriteURL書き換えモジュール.htaccessで利用可RewriteRule構文理解
RewriteEnginemod_rewrite有効化RewriteEngine On必須ディレクティブ
RewriteRuleURL書き換えルールRewriteRule ^old$ new [R=301]リダイレクト設定問題あり
RewriteCond条件指定RewriteCond %{HTTPS} off条件付き書き換えに使用
.htaccessディレクトリ単位設定動的変更可能AllowOverrideが必須
ErrorDocumentエラーページ指定ErrorDocument 404 /404.htmlステータスコード理解
CustomLogアクセスログ設定CustomLog logs/access_log combinedログ形式問題あり
LogFormatログ書式定義%h %l %u %t "%r" %>s %bcombined, commonの違い
ErrorLogエラーログ出力先logs/error_logトラブル解析で使用
LogLevelログ出力レベルwarn, info, debugデバッグ時に調整
ServerTokensサーバ情報出力制御Prod で最小化情報漏洩対策として出題
ServerSignatureフッタ情報制御Off で非表示セキュリティ強化項目
KeepAlive持続的接続設定KeepAlive Onパフォーマンス最適化
Timeoutリクエストタイムアウト秒単位長すぎるとDoSリスク
DirectoryIndexデフォルトページ指定index.html index.php順序優先を理解
MIMEタイプファイル種別識別/etc/mime.typesContent-Typeの仕組み
AddType拡張子とMIME対応追加AddType text/html .html動的設定で出題
mod_sslSSL/TLS機能提供モジュールHTTPS通信を実現SSL設定問題で頻出
SSLEngineSSL有効化設定SSLEngine onHTTPSサイトで必須
SSLCertificateFile証明書ファイル指定server.crtフルパス指定に注意
SSLCertificateKeyFile秘密鍵ファイル指定server.keyパーミッション管理
SSLCertificateChainFile中間CA証明書指定chain.crt連鎖構成の理解
SSLProtocol許可プロトコル指定-all +TLSv1.2脆弱SSL禁止を確認
SSLCipherSuite暗号スイート設定強度順に設定OWASP推奨構成を理解
HTTPSポートSSL通信の標準ポート443Listen 443 と設定
Redirectリダイレクト設定Redirect /old /new永久/一時区別
Alias仮想パス定義Alias /images /var/www/imgシンボリックアクセス用
ScriptAliasCGIスクリプトパス設定/cgi-bin/実行権限設定に注意
mod_cgiCGI実行モジュール/usr/lib/cgi-bin動作方式を理解
mod_proxyプロキシ機能提供ProxyPass設定で使用逆プロキシ設定出題
mod_proxy_httpHTTPプロキシモジュールProxyPass /app http://127.0.0.1:8080/バックエンド連携理解
mod_proxy_balancer負荷分散モジュールBalancerMember指定バランサ構文問題あり
mod_headersヘッダ操作モジュールHeader set X-Frame-Options "DENY"セキュリティヘッダ設定
mod_securityWAF機能モジュールOWASPルール適用Web攻撃防御で注目
httpd -t設定構文チェックhttpd -t出力メッセージ確認
apachectlApache制御コマンドapachectl graceful再起動方式の違い
systemctl reload httpd設定再読み込みgraceful reload停止なし再読込を理解
SELinuxApache制御に影響setsebool -P httpd_enable_homedirs on権限トラブル出題あり
/var/log/httpd/ログ格納ディレクトリaccess_log / error_logトラブル調査で活用
/etc/httpd/conf.d/ssl.confSSL設定ファイルmod_sslが生成ポート443定義確認
h2モジュールHTTP/2サポートProtocols h2 http/1.1TLS必須条件
ProxyPassリバースプロキシ設定/api http://localhost:8080/内部転送設定を理解
ProxyPassReverse応答ヘッダ書換クライアントURL維持実運用設定で重要
Reverse Proxyクライアント代理で内部転送負荷分散やセキュリティ強化Nginxでも対応可能
Basic認証シンプルな認証方式.htpasswdを使用暗号化されないことに注意
htpasswdBasic認証ユーザー登録htpasswd -c /etc/httpd/.htpasswd user暗号化形式も出題あり
Digest認証MD5による認証.htdigest使用Basicとの違い理解
CGI (Common Gateway Interface)サーバ側スクリプト実行/cgi-bin/環境変数で通信
FastCGI高速CGI方式mod_fcgid利用PHP, Python連携で使用
PHPモジュールApache拡張mod_php動的生成の仕組み理解
Nginx軽量高性能Webサーバ/etc/nginx/nginx.confApacheとの違い出題あり
worker_processesワーカー数設定CPUコア数に合わせるパフォーマンス調整項目
eventsブロック接続制御設定use epoll;などOS依存構成理解
httpブロックサーバ全体設定server ブロックを含む階層構造の理解
serverブロック仮想ホスト設定server_name example.com;Apacheとの比較
locationブロックパス別設定location /images/ {}正規表現指定可
rootディレクティブドキュメントルート指定root /usr/share/nginx/html;相対パス不可に注意
indexデフォルトページ指定index index.html;ApacheのDirectoryIndexに相当
access_logアクセスログ設定access_log /var/log/nginx/access.log;ログ書式指定も理解
error_logエラーログ設定error_log /var/log/nginx/error.log warn;エラーレベル確認
try_files静的/動的ファイル振分けtry_files $uri $uri/ =404;404制御理解
proxy_passリバースプロキシ設定proxy_pass http://127.0.0.1:8080;URL結合ルールに注意
proxy_set_headerヘッダ転送設定proxy_set_header Host $host;Hostヘッダ転送重要
gzip圧縮転送設定gzip on;帯域削減に有効
ssl_certificate証明書指定/etc/nginx/ssl/server.crt;Apacheとの構文比較
ssl_protocols許可TLSバージョンTLSv1.2 TLSv1.3脆弱バージョン無効化
ssl_ciphers暗号スイート設定HIGH:!aNULL:!MD5セキュリティ設定理解
systemctl restart nginxNginx再起動設定変更時に必要Apache同様確認
nginx -t構文テストnginx: configuration file ok出力文確認
httpd vs nginxプロセスモデルの違いPrefork vs Event-drivenメモリ効率問題出題あり
HTTPヘッダクライアント/サーバ通信情報Host, User-Agent, Cookieリクエスト構造理解
HTTPステータスコード応答状態番号200, 301, 404, 500など3xxと4xxの区別重要
スポンサーリンク

③ ファイル共有と転送(Samba, NFS, FTP)

本章の暗記のポイントは以下の通りです。

  • Samba認証モード(security=)の違いを整理する user/share/adsの3種類を状況に応じて選択できるように。
    adsはKerberosと連携するため、LDAP構成との関連性も押さえましょう。
  • NFS v3とv4の構造的な違いを理解する v4ではrpcbindが不要で、単一ポート(2049/TCP)で通信します。
    /etc/idmapd.confによるUIDマッピングの設定も頻出です。
  • FTPとSFTPの違いを明確に FTPは平文通信、SFTPはSSHトンネル。試験ではセキュリティ上の比較問題として出やすいです。
用語意味主な使い方や構成要素試験でのポイント
SambaWindows互換ファイル共有サービスSMB/CIFSプロトコル実装異種OS間共有の中心技術
smb.confSambaの設定ファイル/etc/samba/smb.conf各セクション構造を理解
[global]セクション全体設定ブロックサーバ名・認証方式など定義全共有に影響する設定
[share]セクション共有ディレクトリ設定パスやアクセス制御定義複数共有を定義可能
workgroupワークグループ名Windowsネットワーク識別名同一グループで発見可能
server stringサーバ説明文字列LAN上で表示される説明任意記述可能
security認証モード指定user / share / adsadsはAD連携時に使用
map to guest未認証時の扱いBad Userなどゲストアクセス制御
passdb backend認証データベース指定tdbsam, ldapsam などアカウント管理方式理解
smbpasswdSambaユーザー登録コマンドsmbpasswd -a userLinuxユーザーと対応付け
pdbeditアカウント管理ツールpdbedit -L一覧表示・削除など
testparm設定構文チェックtestparm /etc/samba/smb.conf出力結果の意味を理解
netコマンドネットワーク操作net join net rpcドメイン参加で使用
smbdファイル共有デーモンTCP 445/139 ポート使用ファイル転送担当
nmbdNetBIOS名管理デーモンUDP 137/138 使用名前解決担当(古い方式)
winbinddWindows認証連携ADユーザーID解決/etc/nsswitch.confと連携
nsswitch.conf名前解決順序passwd: files winbindWinbindと連携理解
wbinfoWinbind動作確認wbinfo -u -gユーザー・グループ確認
smbclientSambaクライアントコマンドsmbclient //server/shareFTP風インターフェース
mount -t cifsCIFS共有のマウントmount -t cifs //srv/share /mnt/etc/fstab記載も出題
credentialsファイル認証情報ファイルusername=... password=...パーミッション管理重要
/etc/fstab永続マウント設定CIFS/NFS共通オプション構文理解
browseable共有一覧に表示yes/nonoで非公開共有
writable書き込み許可yes/noread onlyと排他
valid usersアクセス許可ユーザーuser1 user2グループ指定も可能
force user強制ユーザー指定共有ファイル所有者統一権限トラブル対策
hosts allow / denyアクセス元制限CIDR形式指定可TCPラッパ同様の構文
vfs objects仮想ファイルシステムモジュールrecycle, acl_xattr等拡張機能問題あり
log fileログ出力ファイル/var/log/samba/log.%mクライアント別ログ
log levelログ出力詳細度数値指定デバッグ時に利用
smbstatus接続状況表示ロック・セッション確認監査系問題出題あり
netstatポート監視445/139確認サービス起動確認
SELinux samba_share_tSELinuxコンテキストchcon -t samba_share_t /share権限拒否対策
Samba4Active Directory互換実装samba-tool domain provisionDC構築出題あり
samba-toolAD管理コマンドuser add, group list管理操作を理解
ADSモードActive Directory連携Kerberos認証利用セキュリティ強化構成
kerberos認証チケットベース認証/etc/krb5.confAD統合時に必須
realmKerberos領域大文字ドメイン名指定[libdefaults]セクション
kinitチケット取得kinit user@REALM認証テスト手順を理解
klistチケット一覧キャッシュ内容表示有効期限確認
kdestroyチケット削除再認証時に使用クリーンアップ手順
nfs-utilsNFS関連パッケージサーバ・クライアント両方に必要ディストリ依存名も確認
rpcbindRPCポートマッピングNFSv3以前で使用v4では不要
nfsdNFSサーバデーモン/usr/sbin/rpc.nfsdサービス起動確認
/etc/exportsNFS共有設定ファイルdir client(options)オプション構文を理解
exportfsNFS設定反映コマンドexportfs -ra再読み込み時に使用
showmount共有一覧表示showmount -e serverクライアント側で利用
/etc/fstab (NFS)永続マウント設定server:/dir /mnt nfs defaultsvers指定出題あり
no_root_squashroot権限保持オプションセキュリティリスクありデフォルトはroot_squash
sync / async書き込み同期方式syncで安全性、asyncで速度データ整合性に注意
rw / ro読み書き設定rwで双方向読み取り専用も可能
subtree_checkサブディレクトリ検証ディレクトリ再配置時に影響非推奨化傾向理解
fsidNFSエクスポート識別子一意の番号付与同一ボリューム識別に使用
NFSv4最新プロトコル2049/TCPのみ使用IDマッピング統合
/etc/idmapd.confNFSv4のIDマッピングDomain = example.comUID/GID変換を理解
rpc.idmapdIDマップデーモンv4専用クライアント設定で使用
nfsstatNFS統計情報確認nfsstat -sトラブル時分析に使用
systemctl restart nfs-serverサービス再起動設定変更時に必須再起動コマンド問われる
autofs自動マウントサービス/etc/auto.master大規模環境で便利
/etc/auto.masterautofsメイン設定マップファイル指定階層構造理解
/etc/auto.miscサンプルマップNFSやCIFS指定可構文問題出題あり
ftpファイル転送プロトコル20/21 ポート使用平文通信の危険性
vsftpd高速・安全なFTPサーバ/etc/vsftpd/vsftpd.conf試験で頻出のFTP実装
anonymous_enable匿名アクセス設定YES/NOセキュリティリスクに注意
local_enableローカルユーザー許可YESで有効認証制御理解
write_enable書き込み許可YESでアップロード可デフォルト無効
chroot_local_userユーザーを自身のホームに制限YESで隔離安全性向上設定
pam_service_namePAM設定ファイル指定vsftpd認証方式の確認
ascii_upload_enableASCII転送許可YESバイナリ転送との違い理解
ftpusersアクセス拒否リスト/etc/ftpusersroot禁止がデフォルト
userlist_enable許可/拒否リスト制御/etc/vsftpd.user_listallow_listと組み合わせ
xferlog_file転送ログファイル/var/log/vsftpd.log監査・追跡に利用
banner_fileログイン時メッセージ/etc/vsftpd/banner注意喚起メッセージ設定
ssl_enableFTPS有効化YES暗号化通信を実現
rsa_cert_fileサーバ証明書指定/etc/ssl/certs/vsftpd.pemOpenSSL連携理解
pasv_min_port / max_portパッシブモード範囲ファイアウォール設定と関連NAT環境での対策出題
systemctl restart vsftpdサービス再起動設定変更反映再起動コマンドを覚える
ncftp / lftp高機能FTPクライアントスクリプト転送可試験範囲に含まれる
sftpSSHトンネルFTPport 22vsftpdと区別される
scpSSH経由コピーscp file user@host:/pathsftpとの違い理解
rsync高速差分転送ツールrsync -avz src destSSH併用が推奨
rsyncdデーモンモード/etc/rsyncd.confサービスモード構文
/etc/rsyncd.confrsync設定ファイル[share]で共有定義NFS・Samba類似構成
–deleteオプション同期時削除不要ファイルを削除注意点出題あり
–exclude除外パターン指定.gitなど除外バックアップ制御で重要
rsync + ssh暗号化転送rsync -e ssh安全なバックアップ構成
cron + rsync定期同期設定/etc/cron.daily/など自動化設定問題あり
スポンサーリンク

④ メールサービスの設定(Postfix, Dovecotなど)

本章の暗記のポイントは以下の通りです。

  • Postfixの配送経路をイメージで覚える pickup → cleanup → qmgr → smtpd の流れを理解しておくと、キュー障害時に強いです。
    main.cfとmaster.cfの役割も明確にしましょう。
  • SASLとTLSの設定パラメータをセットで覚える smtpd_sasl_auth_enable、smtpd_tls_cert_file、smtpd_tls_auth_only など、認証と暗号化の両立が問われます。
  • Dovecot連携のソケット設定を理解する `/var/spool/postfix/private/auth` の定義場所を押さえておくことで、認証エラー問題を回避できます。
用語意味主な使い方や構成要素試験でのポイント
Postfix高速・安全なメール転送エージェント (MTA)/etc/postfix/main.cfSendmailの後継として頻出
MTA (Mail Transfer Agent)メール転送サーバPostfix, Sendmail などSMTPを用いて配送
MUA (Mail User Agent)メールクライアントThunderbird, mutt などPOP/IMAP経由で受信
MDA (Mail Delivery Agent)メール配送プログラムDovecot, procmailなどMTAからローカルに配送
SMTP (Simple Mail Transfer Protocol)メール送信プロトコルTCP 25番ポート送信経路に関わる基本技術
SMTPSSSL/TLS対応SMTPTCP 465番暗号化による安全通信
Submissionポート認証付き送信ポートTCP 587番SASL認証必須で出題あり
POP3受信プロトコルTCP 110古くからの受信方式
IMAP4サーバ同期型受信プロトコルTCP 143複数端末同期が可能
IMAPSSSL対応IMAPTCP 993Dovecot設定で出題あり
/etc/postfix/main.cfPostfixメイン設定基本パラメータを定義出題頻度高いファイル
/etc/postfix/master.cfサービスごとの設定smtp, pickup, cleanupなどデーモン構造理解
myhostnameサーバのホスト名設定myhostname = mail.example.comFQDN指定必須
mydomainドメイン名設定example.commyhostnameから導出も可
myorigin送信元ドメイン設定$mydomainローカル送信時に使用
mydestinationローカル配送対象指定$myhostname, localhost.$mydomain自サーバ宛メール判断
inet_interfaces受信インターフェース指定all or loopback-only外部公開可否に関係
inet_protocolsIPv4/IPv6設定ipv4, allデュアルスタック構成
relayhost外部中継サーバ指定[smtp.provider.net]:587スマートホスト設定
mynetworks信頼送信元設定127.0.0.0/8, 192.168.1.0/24中継許可範囲の制御
relay_domains中継可能ドメインデフォルトは空スパム中継防止に重要
alias_mapsメールエイリアス定義/etc/aliasesメール転送設定問題あり
/etc/aliasesローカル転送設定root: admin@example.comnewaliasesで更新必要
newaliasesエイリアスDB再構築/etc/aliases.db 生成コマンド構文出題あり
virtual_alias_maps仮想エイリアス設定hash:/etc/postfix/virtualドメイン別転送で利用
postmapDBファイル生成コマンドpostmap /etc/postfix/virtualhash形式を理解
postconf設定確認ツールpostconf -nmain.cfの確認に使用
postfix check設定構文チェックエラーを検出再起動前に確認
systemctl restart postfixサービス再起動設定変更後に必須操作コマンド出題あり
queueディレクトリメールキュー保存場所/var/spool/postfix/active, deferredなど
mailqメールキュー表示postqueue -p と同等未送信確認に使用
postqueue -f再配送トリガキュー内再送信遅延解消の操作理解
postsuperメールキュー管理postsuper -d ALL強制削除コマンド
header_checksメールヘッダフィルタregexp:/etc/postfix/header_checks迷惑メール対策設定
body_checks本文フィルタ設定regexp:/etc/postfix/body_checks正規表現で制御
relay_recipient_maps宛先検証存在しない宛先を拒否スパム防止に重要
smtpd_bannerSMTPバナー設定220 $myhostname ESMTP Postfixサーバ情報漏洩防止
smtpd_client_restrictions接続制御permit_mynetworks, reject_unauth_destination順序に注意
smtpd_helo_restrictionsHELO制限不正HELO拒否スパム防御
smtpd_sender_restrictions送信者制限不正送信元拒否拒否ルール構文理解
smtpd_recipient_restrictions受信者制限permit_mynetworks, reject_unauth_destination最重要設定
reject_unauth_destination中継防止設定スパム対策の中心必須設定として出題
SASL (Simple Auth. and Security Layer)認証フレームワークSMTP認証に使用DovecotやCyrusと連携
smtpd_sasl_auth_enableSMTP認証有効化yesSubmissionポートで必須
smtpd_sasl_type認証方式dovecotまたはcyrusDovecot連携出題あり
smtpd_sasl_pathソケット指定/var/spool/postfix/private/authDovecot連携必須設定
smtpd_tls_cert_fileTLS証明書指定/etc/ssl/certs/server.crt暗号化通信設定
smtpd_tls_key_fileTLS秘密鍵指定/etc/ssl/private/server.key権限に注意
smtp_use_tlsクライアントTLS使用yes外部送信時暗号化
smtpd_tls_auth_only認証前TLS必須yes平文送信防止
DovecotPOP/IMAPサーバ/etc/dovecot/dovecot.confPostfixと組み合わせ出題
protocols利用プロトコル指定imap imaps pop3 pop3s必要分のみ有効化
listen待ち受けインターフェース*, ::IPv4/6対応設定
mail_locationメール格納形式指定maildir:~/Maildirmbox/maildir違いを理解
mail_privileged_group特権アクセスグループmail権限エラー回避
disable_plaintext_auth平文認証禁止yesSSL利用必須化
ssl_certSSL証明書ファイル/etc/ssl/certs/dovecot.pem連携設定出題あり
ssl_key秘密鍵ファイル/etc/ssl/private/dovecot.pem所有権とパーミッション
service auth { … }認証ソケット設定unix_listener /var/spool/postfix/private/authPostfix連携箇所
userdb / passdbユーザー情報DBpasswd-file, system外部認証と連携可能
dovecot -n現在設定確認出力から設定解析トラブル時必須コマンド
maildir形式1メール=1ファイル~/Maildir/newなどIMAPと相性が良い
mbox形式1ファイルに全メール格納/var/mail/user古い形式として比較出題
sieveメールフィルタ言語条件により振り分け.dovecot.sieve ファイル使用
managesieveSieve管理プロトコルTCP 4190Webメール連携で使用
lmtpLocal Mail Transfer ProtocolDovecotがPostfixから受信UNIXソケット連携出題あり
spamassassinスパム検出ソフト/etc/mail/spamassassin/Postfix連携構成問題あり
amavisd-newメールスキャナウイルス/スパム中継ClamAV連携構成
clamavオープンソースウイルス検知/var/lib/clamav/メール添付検査に使用
DKIM (DomainKeys Identified Mail)署名による送信者認証OpenDKIM利用DNS TXT登録出題あり
OpenDKIMDKIM署名ツール/etc/opendkim.confmilter連携設定
milterメールフィルタインターフェースsmtpd_milters で設定DKIM/SPF連携に使用
SPF (Sender Policy Framework)送信元正当性検証DNS TXTレコード正当な送信サーバ制限
DMARCSPFとDKIMの統合検証DNSポリシーレコードp=none/quarantine/reject
greylisting一時拒否によるスパム防御postgrey利用初回遅延による防御
TLS (Transport Layer Security)通信暗号化プロトコルSMTP/IMAP/POP3全般openssl s_clientで確認
openssl s_clientTLSテストコマンド-connect host:port証明書確認で出題あり
/var/log/maillogメールログPostfix/Dovecot両方出力解析問題頻出
/etc/rsyslog.confログ転送設定mail.* /var/log/maillogログ種別と連携理解
mailq / postqueueメールキュー確認処理中メール一覧配送障害解析で重要
postlogログ出力コマンドpostlog -p warn手動ログ出力テスト
/etc/hostsDNS解決設定ローカル名解決mailサーバ構築で前提
hostnamectlホスト名設定FQDNを一致させるmyhostnameと連携理解
telnet 25SMTP接続テスト手動メール送信確認HELO/EHLO動作理解
EHLO / HELOSMTPコマンドサーバ識別名送信SMTP拡張確認で出題
MAIL FROM / RCPT TOSMTPデータ指定コマンド送信元・宛先指定SMTPトランザクション理解
DATA / QUITメール本文送信・終了. で終端SMTPの基本手順
550, 554コードSMTP拒否応答550:宛先不明, 554:中継拒否エラー解析問題あり
スポンサーリンク

⑤ セキュリティと暗号化(OpenSSH, GPG, TLSなど)

本章の暗記のポイントは以下の通りです。

  • SSH設定ファイルの相関を理解する /etc/ssh/sshd_config(サーバ)と ~/.ssh/config(クライアント)を区別。
    PubkeyAuthentication と PasswordAuthentication の設定順にも注意。
  • iptablesとfirewalldの違いを意識する iptablesはルールベース、firewalldはゾーンベース。 RHEL8以降ではnftablesへの移行も出題対象です。
  • GPGとTLSの使い分けを理解する GPG=データの完全性/TLS=通信経路の暗号化。
    目的が異なることを理解しておくと応用問題で有利です。
用語意味主な使い方や構成要素試験でのポイント
OpenSSH安全なリモート接続プロトコル/etc/ssh/sshd_configLPIC頻出の暗号通信基盤
sshdSSHサーバデーモンTCP 22番ポート使用サービス起動確認
/etc/ssh/sshd_configSSHサーバ設定ファイル認証方式や接続制限各パラメータ理解が重要
PermitRootLoginrootログイン許可設定no 推奨セキュリティ強化項目
PasswordAuthenticationパスワード認証許可noで鍵認証限定脆弱設定防止
PubkeyAuthentication公開鍵認証有効化yes秘密鍵とペア運用
AuthorizedKeysFile公開鍵格納パス~/.ssh/authorized_keys所有権・パーミッション理解
RSA / Ed25519SSH鍵の暗号方式ssh-keygen -t ed25519近年はEd25519推奨
ssh-keygen鍵ペア生成ツールssh-keygen -t rsa -b 4096パスフレーズの扱い出題あり
ssh-agent鍵管理デーモンssh-addで登録鍵キャッシュ理解
ssh-add鍵登録コマンドssh-add ~/.ssh/id_rsaagent連携確認
ssh-copy-id公開鍵登録ツールssh-copy-id user@host自動で権限設定
ssh_configクライアント設定ファイル/etc/ssh/ssh_configHost単位設定
ProxyJumpSSH経由接続設定ssh -J jump hostBastion構成出題あり
Port接続ポート指定Port 22変更でセキュリティ強化
AllowUsers / AllowGroups接続許可制御ユーザー単位制御制限構文理解
DenyUsers / DenyGroups接続拒否制御明示的ブロック設定優先順位に注意
TCPForwardingポート転送許可noで制限踏み台対策
X11ForwardingX転送許可no推奨不要な転送防止
ClientAliveIntervalクライアント確認間隔秒単位タイムアウト設定
Fail2BanSSH不正ログイン防御/etc/fail2ban/jail.confブルートフォース対策
iptablesLinuxのパケットフィルタ/etc/sysconfig/iptables試験頻出のファイアウォール
iptables -Lルール一覧-v -nで詳細表示チェイン構造理解
INPUT/OUTPUT/FORWARD基本チェインパケット方向を制御デフォルトポリシー重要
ACCEPT/DROP/REJECTパケット処理動作明示的拒否や応答拒否REJECTとDROPの違い出題
-A, -I, -Dルール追加/挿入/削除iptables -A INPUT -p tcp --dport 22 -j ACCEPTコマンド構文理解
-p tcp/udpプロトコル指定80, 443などサービス別設定
–dport / –sportポート指定送信元/宛先指定可よく出題される
-s / -dIPアドレス指定アクセス制限CIDR表記理解
-m state状態モジュール--state ESTABLISHEDセッション維持制御
NATアドレス変換技術POSTROUTINGチェインSNAT/DNAT理解
SNAT送信元変換--to-source指定外部通信で使用
DNAT宛先変換--to-destination指定ポートフォワード構成
MASQUERADE動的NATDHCP環境で使用SNATの動的版
iptables-save / restore設定保存・復元永続化に使用/etc/sysconfig/iptables保存
nftables新世代パケットフィルタ/etc/nftables.confiptables後継技術
ufwUbuntu系FWツールufw allow 22/tcp簡易設定で出題あり
firewalldRHEL系FW管理firewall-cmdゾーンベース設計理解
firewall-cmd設定コマンド--add-service=ssh --permanent永続化オプション出題
/etc/firewalld/zones/public.xmlゾーン設定許可ポート一覧firewalld構造理解
SELinux強制アクセス制御enforcing/permissiveセキュリティ強化必須項目
/etc/selinux/configSELinux設定ファイルSELINUX=enforcing永続モード変更
getenforce / setenforce状態確認・変更setenforce 0一時的無効化
semanageコンテキスト管理semanage port -a -t http_port_t -p tcp 8080ポート許可設定で出題
chcon一時コンテキスト変更chcon -t samba_share_t /dir永続化はsemanageで
restoreconデフォルトコンテキスト復元restorecon -Rv /dirSELinuxトラブル対策
GPG (GNU Privacy Guard)公開鍵暗号化ツールgpg --gen-keyメール暗号化にも使用
公開鍵暗号方式鍵ペアによる暗号化公開鍵=暗号化/秘密鍵=復号LPIC暗号理論問題あり
対称鍵暗号方式同一鍵で暗号化・復号AES, 3DESなど処理高速だが共有リスク
ハイブリッド暗号公開鍵+共通鍵の組合せセッション鍵を暗号化実用的構成で出題
gpg –gen-key鍵ペア生成鍵タイプ, 有効期限設定RSA長指定など出題
gpg –list-keys鍵一覧表示公開鍵確認信頼度フィールド理解
gpg –export公開鍵出力ASCII形式で共有--armorオプション
gpg –import鍵取り込み他者の公開鍵登録鍵管理出題あり
gpg –signデジタル署名メッセージの改ざん検知公開鍵で検証可能
gpg –verify署名検証改ざん・本人性確認出力結果の読み方出題
gpg –encrypt公開鍵で暗号化--recipient user指定通信相手に応じた鍵使用
gpg –decrypt秘密鍵で復号化パスフレーズ入力ファイル暗号化問題あり
Web of Trust鍵の信頼モデル相互署名による信頼中央CA不要モデル
TLS (Transport Layer Security)通信暗号化プロトコルHTTPS, SMTPS, IMAPSなどSSLの後継として重要
SSL vs TLSプロトコル世代差TLS1.2/1.3が主流SSL2/3は脆弱として出題
X.509証明書公開鍵証明書形式PEM/DER形式で保存サーバ証明書の基礎
PEM形式Base64エンコード証明書.crt, .pemテキスト形式
DER形式バイナリ証明書.derJava keystoreで使用
CSR (Certificate Signing Request)証明書署名要求openssl req -newCN(共通名)が出題されやすい
CA (Certificate Authority)証明書発行機関中間CA構成含むルート信頼モデル理解
自己署名証明書CAを用いない証明書openssl req -x509テスト用で頻出
openssl req証明書要求作成-new -key server.key -out csr.pemコマンド構文理解
openssl x509証明書内容表示openssl x509 -in cert.pem -text有効期限・CN確認
openssl verify証明書検証ルートCAとの連鎖確認中間証明書欠落問題あり
openssl enc暗号化/復号コマンドopenssl enc -aes-256-cbc対称暗号理解
openssl genrsaRSA秘密鍵生成openssl genrsa -out key.pem 2048鍵長理解
openssl rand乱数生成openssl rand -base64 32鍵素材生成
VPN (Virtual Private Network)仮想専用線通信PPTP, L2TP, OpenVPNトンネル構成出題あり
OpenVPNSSL/TLSベースVPN/etc/openvpn/server.confサーバ/クライアント構成理解
dev tun/tap仮想ネットワークデバイスtun=IP層 / tap=Ethernet層デバイス種類出題
proto udp/tcp通信プロトコル選択UDP推奨パフォーマンス差理解
tls-authHMAC認証鍵設定ta.key利用中間者攻撃防止
cipher AES-256-GCM暗号スイート指定強度設定TLS1.3対応確認
ifconfig-poolクライアントIP割当動的アドレスプールDHCP的機能
iptables + VPNVPN通信制御FORWARD許可NATとの連携理解
fail2ban vs iptablesログ監視+FW制御SSH攻撃遮断自動BAN動作理解
tcpdumpパケットキャプチャtcpdump -i eth0 port 443TLSハンドシェイク確認
nmapポートスキャンツールnmap -sS targetセキュリティ診断で出題
chkrootkit / rkhunterルートキット検出ツール/var/log/rkhunter.logシステム整合性確認
tripwire改ざん検知ツール/etc/tripwire/ファイル整合性監視
auditd監査ログデーモン/etc/audit/auditd.confセキュリティ監査で使用
ausearch / aureport監査ログ解析ausearch -m USER_LOGIN不正アクセス追跡
スポンサーリンク

⑥ システム監視とトラブルシューティング(System Monitoring & Maintenance)

本章の暗記のポイントは以下の通りです。

  • リソース監視コマンドを分類して覚える CPU系(top, mpstat)、メモリ系(free, vmstat)、I/O系(iostat, iotop)、ネットワーク系(ss, iftop)と整理すると暗記効率UP。
  • systemdとjournalctlの関係を理解する journalctlはsystemdサービスと統合されています。 `journalctl -u httpd -xe` のようにユニット単位で調べる習慣をつけましょう。
  • トラブル発生時の切り分け手順をパターン化 「ログ確認 → 状態確認 → 再起動 → 構成比較 → 再発防止策」の流れをテンプレート化すると実務にも役立ちます。
用語意味主な使い方や構成要素試験でのポイント
systemctlsystemd管理コマンドsystemctl status httpdサービス状態確認に必須
journalctlsystemdログ閲覧journalctl -u sshdログフィルタ構文理解
/var/log/messages汎用システムログsyslogd / rsyslog 出力先トラブル時の基本調査箇所
/var/log/secure認証関連ログSSH・sudo・su など不正アクセス確認に重要
/var/log/maillogメールログPostfix・Dovecotメール配送トラブル調査
/var/log/httpd/access_logWebアクセスログApacheのアクセス履歴ステータスコード分析
/var/log/audit/audit.logSELinux監査ログauditdによる出力AVC拒否メッセージ解析
dmesgカーネルメッセージ表示ハードウェア・起動時出力デバイス関連トラブル調査
rsyslogSyslog互換のログ管理/etc/rsyslog.conf転送・出力先指定理解
loggerログ出力コマンドlogger "test message"スクリプト連携で利用
uptime稼働時間・負荷確認load average1分/5分/15分平均理解
top動的プロセス監視CPU・メモリ使用率sortキーなど出題あり
htoptopの拡張版視覚的にプロセス管理Fキー操作問題も出題
psプロセス表示ps aux ps -ef列の意味を理解
pstree親子関係をツリー表示pstree -pinit/systemd構造理解
pgrep / pkillプロセス検索/終了pgrep sshd pkill -9 httpd正規表現マッチあり
kill / killallプロセス終了kill -9 PIDシグナル番号を理解
nice実行優先度指定nice -n 10 command優先度の範囲理解
renice実行中プロセスの優先度変更renice +5 PIDroot権限で変更可能
vmstat仮想メモリ統計vmstat 1メモリ・I/O状態把握
iostatディスクI/O統計iostat -x 2利用率・待機時間確認
sarシステム統計記録sar -u 5 5sysstatパッケージ必須
mpstatCPUコアごとの統計mpstat -P ALL負荷分散状態解析
freeメモリ使用状況表示free -hバッファ・キャッシュ差理解
dfファイルシステム容量確認df -hマウントポイントと対応
duディレクトリ容量集計du -sh /var/logログ肥大化調査
lsofオープンファイル一覧lsof -i :80ポート占有確認で出題
netstatネットワーク接続確認netstat -tulnLISTENポート確認
ssソケット状態確認ss -ltnpnetstatの後継
ping到達確認ping -c 4 8.8.8.8ICMP動作確認
traceroute経路追跡traceroute example.comネットワーク経路解析
mtr動的経路解析mtr -rw hostping + traceroute複合ツール
ip addr / link / routeネットワーク設定ip addr showifconfig後継コマンド
iftopネットワーク帯域監視実時間で通信状況確認大量通信トラブル分析
ethtoolNIC情報確認ethtool eth0リンク速度・状態確認
ssmtp / sendmailコマンド簡易メール送信通知・監視連携MTA連携確認
cron定期実行スケジューラ/etc/crontab, crontab -e書式と環境変数出題
anacron電源OFF時でも実行/etc/anacrontabラップトップ環境で重要
systemd-timerssystemdスケジューラ.timer単位で管理cron代替として出題
at一回限りのジョブat 12:00atq, atrmと併用
crontab -l / -eユーザーの定期ジョブ5フィールド構文理解PATHやMAILTO変数
logrotateログローテーション管理/etc/logrotate.confweekly, rotate, compress理解
/etc/logrotate.d/個別設定ディレクトリサービスごと設定Apacheやyumなどに適用
pidファイルプロセスID保存ファイル/var/run/重複起動防止で使用
systemctl isolateターゲット切替multi-user.targetなどランレベルとの対応理解
systemctl rescue / emergency救援モード起動トラブル時に使用rootパスワード要求あり
journalctl -xe直近エラー表示サービス異常の原因特定実務問題で頻出
straceシステムコール追跡strace -p PIDプロセス動作解析
ltraceライブラリ呼出追跡Cライブラリ関数確認straceとの違い理解
dstat統合リソース監視CPU・I/O・ネットsarの代替として出題
pidstatプロセス単位の統計pidstat -u -p PID個別CPU使用率分析
perfカーネルパフォーマンス解析perf top, perf record実務レベル問題あり
iotopディスクI/O監視各プロセスI/O量表示I/Oボトルネック特定
sar -r / -b / -nメモリ/ディスク/ネット統計指標別に分割出力コマンドオプション理解
df -iinode使用率確認inode枯渇エラー対策ファイル多数時の監視
journalctl –disk-usageジャーナル容量確認ログ肥大防止vacuum-sizeオプション理解
/etc/systemd/journald.confログ保存設定SystemMaxUse など永続設定で出題
du -sh /var/logログ容量調査ローテーション管理実務問題として出題
/procカーネル情報仮想FS/proc/cpuinfo, /proc/meminfo状態取得で使用
/sysカーネルデバイス設定デバイス属性操作udev連携理解
udevデバイス自動設定デーモン/etc/udev/rules.d/ルール記述理解
lsmodカーネルモジュール一覧`lsmodgrep e1000`
modprobeモジュールロードmodprobe -rで削除永続設定は/etc/modules-load.d
lspci / lsusbハードウェア情報確認PCI/USB機器一覧NIC・USBデバイス解析
dmidecodeBIOS/ハード情報表示システム型番など実務寄り出題あり
smartctlHDD健全性診断smartctl -a /dev/sdaSMART値解析
fsckファイルシステム検査起動時自動実行あり手動実行時はumount必須
mount / umountファイルシステム操作mount -a で一括/etc/fstab連携
/etc/fstab永続マウント設定デバイス・タイプ・オプション項目順序問題出題
swap仮想メモリ領域/etc/fstabで定義可swapon, swapoff理解
swapon / swapoffスワップ有効化/無効化メモリ不足対策優先度設定理解
sysctlカーネルパラメータ変更sysctl -w net.ipv4.ip_forward=1永続化は/etc/sysctl.conf
/etc/sysctl.confカーネル設定ファイルネットワークやFS設定IPv4転送設定で出題
i18n / locale言語環境設定locale, /etc/locale.confLANG変数の優先順位
date / timedatectl時刻設定timedatectl set-timezone Asia/TokyoNTP連携確認
chronyd / ntpd時刻同期デーモン/etc/chrony.confNTPサーバ構成理解
chronyc sources同期状況確認オフセット・遅延確認時刻ずれトラブル問題あり
rsync / tarバックアップコマンド差分同期/圧縮アーカイブスクリプト自動化
dump / restoreファイルシステム単位バックアップext系対応レガシー問題で登場
ddデバイスコピーdd if=/dev/sda of=/dev/sdbバックアップ・復旧
lvm snapshot論理ボリュームスナップショットlvcreate -sバックアップ直前に使用
systemctl reboot / poweroffシステム再起動/停止メンテナンス操作runlevel対比出題
who / lastログイン履歴確認/var/log/wtmp参照不正ログイン追跡
lastlog全ユーザー最終ログイン表示/var/log/lastlog改ざん検知
faillogログイン失敗記録/var/log/faillogロックアウト設定関連
passwd -l / -uアカウントロック/解除root権限操作侵入対策設定理解
usermod -L / -Uアカウント制御passwdコマンドと同等運用上の管理
スポンサーリンク

その他参考情報

LPIC202のその他参考情報を以下に記載します。

LPIC-2 202(Linux Engineer) 概要・前提条件

項目内容
試験コード202-450
試験時間90分
問題数約60問(選択式+記述式)
認定の有効期間5年
前提条件LPIC-1 の認定を保持していること
試験テーマネットワークサービス・セキュリティ・システム連携・トラブル対応など、実務的なLinux運用スキルの習得と評価
試験バージョンVersion 4.5.0
対応OSDebian / Ubuntu / RHEL / CentOS / SUSE など主要ディストリビューション全般
注意事項LPIC-202は「サーバ・ネットワーク・セキュリティ」を横断的に問う試験。
DNS・Web・Samba・NFS・Postfix・Dovecot・SSH・iptables などが主要領域。
スポンサーリンク

出題範囲(トピック別・目安重み)

以下は、LPI公式試験範囲(Version 4.5.0)をもとに整理したLPIC-202 の主要トピック構成と学習の優先度(重み)です。

トピック出題内容重み
207:Domain Name Server(DNSサービス)BIND9による正引き・逆引き設定、ゾーン委任、キャッシュDNS、セキュリティ設定(ACL・chroot・DNSSEC)3
208:Web Services(Webサーバ)Apache 2.4 / Nginx の構築、仮想ホスト設定、リバースプロキシ、TLS/SSL、mod_rewrite、アクセス制御3
209:File Sharing(ファイル共有)Samba によるWindows連携(AD・CIFS)、NFSv4構成、FTP(vsftpd)による転送設定、SELinux対応4
210:Network Client Management(ネットワーククライアント管理)DHCPクライアント設定、LDAP/SSSD認証、PAM構成、ローカルおよびリモートユーザー認証、名前解決(nsswitch.conf)3
211:E-Mail Services(メールサービス)Postfix・Dovecot・SASL・TLSによるメール送受信環境、SPF/DKIM/DMARC、仮想ユーザー設定、メール中継制御5
212:System Security(システムセキュリティ)SSH・GPG・iptables/firewalld・VPN・SELinux/AppArmorなどによる暗号化通信・アクセス制御・防御策5
213:Troubleshooting & Maintenance(監視と保守)systemd/journalctl・ログ解析・ネットワーク診断(ping, ss, tcpdump)・自動化・障害対応4
スポンサーリンク