徹底比較!! Red Hat vs SUSE 4

デーモン起動スクリプトとランレベル

デーモン起動スクリプトとランレベル

先に述べましたが、システム起動時に自動的に実行されるデーモン起動スクリプトと、任意のタイミングで手動で実行されるデーモン起動スクリプトは同じものです。

RHEL4では、各ランレベルごとの起動スクリプトが配置されているディレクトリ"/etc/rc.d/rc[0-6].d/"には、手動で実行す る起動スクリプトが配置されているディレクトリ"/etc/rc.d/init.d/"から、"Snn"形式のシ ンボリックリンクが作成されます。それらが自動的に実行されることにより、システム起動時に各ランレベルごとのデーモンが起動します。

シンボリックリンクの例

# ls -l /etc/rc.d/rc3.d/S10network
lrwxrwxrwx 1 root root 17 Dec 21 2002 /etc/rc.d/rc3.d/S10network -> ../init.d/network

これはSLES9の場合でも同様で、ディレクトリ"/etc/init.d/rc[0-6].d/"にはディレクトリ"/etc/init.d/"からのシンボリックリンクが作成されます。

デーモン起動スクリプトは以下のコマンドにより、各ランレベルごとのディレクトリに登録されます。

 


  RHEL4 SLES9
登録コマンド chkconfig insserv
表7:デーモン起動スクリプトを登録するコマンド

SLES9ではRHEL4と同様に"chkconfig"コマンドを使用することも可能です。"chkconfig"コマンドや"insserv" コマンドを使用することによって、"/etc/rc.d/rc[0-6].d/"あるいは"/etc/init.d/rc[0-6].d/"ディレクトリ に、デーモン起動スクリプトのシンボリックリンクを作成します。

スクリプトの登録例

- 起動時に有効にする
# chkconfig cups on
# insserv cups
- 起動時に無効にする
# chkconfig cups off
# insserv -r cups

"chkconfig"コマンドや"insserv"コマンドは、デーモン起動スクリプトのヘッダー部分の特別なコメントをもとに、どのランレベルに対してスクリプトへのシンボリックリンクを作成するかを判断します。

 

デーモン起動スクリプトの記述方法

RHEL4とSLES9ではデーモン起動スクリプト用のコメントの記述方法が異なります。これは、"chkconfig"コマンド と"insserv"コマンドで使用するコメントの記述方法が異なることに起因しています。どちらも単なるコメント行ですので、同一スクリプト内に共存さ せることが可能です。よって、デーモン起動スクリプトを作成する際は両形式の併記をするのがよいでしょう。
 

-RHEL4(chkconfigコマンド用)
# chkconfig: - 85 15   
# description: Apache is a World Wide Web server. It is used toserve HTML files and CGI.
# processname: httpd
      :

-SLES9(insservコマンド用)
      :
### BEGIN INIT INFO
# Provides: apache2 httpd2
# Required-Start: $local_fs$remote_fs$network   
# Required-Stop: $local_fs$remote_fs$network   
# Default-Start: 3 5
# Default-Stop: 0 1 2 6
# Short-Description: Apache2 httpd
# Description: Start the httpddaemon Apache 2
### END INIT INFO
      :

デーモンの稼働には他のデーモンとの間に依存関係が問題となる場合があります。例えば、httpデーモンはネットワークデーモンが提供されていないとその役目を果たすことができません。

このような依存関係を解決させるために、デーモンの起動に順位をつけ、順番に起動させる必要があります。RHEL4(chkconfig形式)では 起動順位を2桁の数字で絶対的に指定するのに対して、SLES9(insserv形式)では前後するデーモンを相対的に指定することに注意してください。

 

SELinux

SELinux(Security Enhanced Linux)とは、カーネルのセキュリティ拡張モジュールです。従来のLinuxではrootにすべての権限が与えられており、最近のセキュリティに対す る考え方からすると、セキュアなオペレーティングシステムであるとはいえません。

SELinuxはこのようなカーネルに対して強制アクセス制御(MAC)機能や最小特権機能を提供し、より高いセキュリティ機能を持たせることができます。しかしながらSELinuxはあくまで付加機能のため、RHEL4とSLES9では扱いが異なっています。

RHEL4ではデフォルトでSELinuxが有効となっており、targetedポリシーが提供されています。また、設定ツールである"system-config-securitylevel"が提供されています。

SLES9ではSELinux自体は採用されていますが、GRUB設定ファイルでカーネルオプションに"selinux=0"が指定され、デフォル トではその機能は無効となっております。また、たとえ"selinux=1"とフラグを立てたとしても、ポリシーは機能しません。

次回は

前回と2回に分けて、システムの起動の流れにそってRHEL4とSLES9を比較しました。次回はカーネル関連の相違とその特長を解説します。

この記事をシェアしてください

人気記事トップ10

人気記事ランキングをもっと見る