Linuxでtarを使ってファイルをバックアップする。

Linuxではファイルをバックアップするのに、tarコマンドを使うと便利です。tarコマンドの使い方を書いてみます。

■ファイルをアーカイブする。
$ tar cvf アーカイブファイル名 アーカイブするディレクトリ名

■アーカイブファイルの中身の確認。
$ tar tvf アーカイブファイル名

■アーカイブファイルを展開する。
$ tar xvf アーカイブファイル名

tarコマンドのオプションですが、以下です。

  • c: アーカイブファイルを新規作成する。
  • t: アーカイブファイルの中身を表示する。
  • x: アーカイブファイルの展開を行う。
  • v: 処理の詳細情報の表示をする。
  • f: アーカイブファイル名の指定をする。
  • -C: 指定したディレクトリに移動した後にアーカイブを実行する。

アーカイブするファイルは1つのディレクトリ配下に配置してそのディレクトリごとアーカイブします。ディレクトリにまとめなくても「*」や「?」のワイルドカードを使って複数ファイルを指定してまとめてアーカイブすることもできます。

ここで、注意点があります。
アーカイブする際に指定するディレクトリはcdコマンドでそのディレクトリがある場所まで移動して相対バスで指定することです。もしくは「-C」オプションを使います(後述)。展開をする際も展開をしたい場所(ディレクトリ)まで移動してから行います。

以下の例でtarをやってみます。/home/user/work 配下にcccディレクトリを作りアーカイブしたい003.txt、004.txtを配置します(図1)。

図1

ccc1.tarという名前のアーカイブファイルを作成してdddディレクトリ配下で展開したときの作業ログです。

dddディレクトリ配下に展開されたファイルは以下のようになっています(図2)。

図2

なお「-C」オプションを使う場合はアーカイブする際に「tar cvf ccc1.tar ccc -C /home/user/work」とやります。

先ほどアーカイブするディレクトリは相対パスで指定すると書きましたが絶対パスで指定した場合にどうなるかをやってみます。図1と同じ状況でcccディレクトリを絶対パスで指定してccc2.tarという名前のアーカイブファイルを作成します。そしてccc2.tarファイルをdddディレクトリ配下で展開します。

アーカイブしたときに「tar: メンバ名から先頭の `/’ を取り除きます」のメッセージが出力されています。これはルートディレクトリを表す先頭の「/」をコマンドが自動的に削除したことを示しています。そのためdddディレクトリ配下では以下のような構成でファイルが展開されます(図3)。

図3

tarコマンドが先頭の「/」を取り除いている理由は、展開したときに誤ってすでに存在しているファイルを上書きしてしまう恐れがあるためそれを防ぐ目的と思われます。

最後に、アーカイブファイルの圧縮と解凍コマンドを書いておきます。バックアップするアーカイブファイルの容量が大きい場合は圧縮しておくほうが良いかと思いますので。

■ファイルを圧縮する。
$ gzip ファイル名

■ファイルを解凍する。
$ gunzip ファイル名

gzipコマンドで圧縮を行うと「.gz」の拡張子がファイル名に付与されます。解凍する際は「.gz」の拡張子がついたファイルを対象にgunzipコマンドで解凍をします。

Linuxの実ユーザIDと実効ユーザIDについて

Linuxには実ユーザIDと実効ユーザIDというのがあります。実ユーザIDとはプログラムを実行したユーザで、プログラムはそのユーザIDの権限で動きます。通常は実ユーザIDと実効ユーザIDは同じになります。

ユーザ「AAA」が所有者「BBB」のプログラムを実行します(AAAが所有していない他人のプログラムを実行します。このプログラムのアクセス権限は「rwxr-xr-x(755)」であるため他人であるAAAも実行することが可能です)。このときこのプログラムはAAAの権限で動くことになります。つまり、AAA所有のファイルにはアクセス可能ですがBBB所有のファイルにはアクセス不可です。ファイルのアクセス権が「rw-rw-rw-(666)」の場合はアクセス可能です。このときの実ユーザIDと実効ユーザIDは「AAA」となります。

実ユーザIDと実効ユーザIDが異なるケースですが、代表例でいうと「su」コマンドや「passwd」コマンドです。これらのコマンドはパスワードの読み取りが必要なのですが、パスワードは「/etc/shadow」ファイルに書かれており所有者はrootでアクセス権限が「rw——-」となっています(※shadowファイルのアクセス権については後述)。つまり、一般ユーザの権限でこれらのコマンドを実行してもshadowファイルにアクセスできません。そこで、実ユーザは一般ユーザだけれども実効ユーザはrootとなる仕組みが必要になります。これを実現するのが「セットユーザIDビット」というもので、このビットをセットすると実行権限が「x」ではなく「s」となりプログラムは実行したユーザの権限ではなくプログラム所有者の権限で動きます。「su」コマンドや「passwd」コマンドの所有者はrootでありセットユーザIDビットが設定されていますので、rootの権限でプログラムが実行されます。以下はubuntuのsuコマンドとpasswdコマンドの権限を表示したものです。

(※)shadowファイルのアクセス権について
Linuxのディストリビーションによって権限が異なるようです。ubuntuの場合は「rw-r—–(640)」、CentOSの場合は「———(000)」となっているようです。CentOSの場合「000」ですが、rootでは読めますので「400」と同じみたいです。

セットユーザIDビットが設定されたプログラム(所有者はBBB)をユーザAAAが実行したときの場合です。

実ユーザIDはAAA、実効ユーザIDはBBBとなるので所有者がBBBのファイルにアクセスが可能となります。

セットユーザIDビットはグループに対しても使うことができ、その場合は「セットグループIDビット」と言います。IDの使われ方も実グループID、実効グループIDとなり、ユーザIDの考え方と同じです。セットユーザIDビット、セットグループIDビットの設定の仕方は以下となります。

セットユーザIDビット
$ chmod u+s ファイル名

セットグループIDビット
$ chmod g+s ファイル名

あと、セットユーザIDビットに似た(?)ものとしてstickyビットというものがあるので書いておきます。stickyビットが設定されたディレクトリ配下では誰でもファイルの作成や書き込みができますが、ファイル削除、ファイル名変更はファイルを作成した所有者とrootのみができるようになる権限です。stickyビットが設定されると実行権限には「t」が設定されます。「/tmp」ディレクトリにはstickyビットが設定されています。stickyビットの設定の仕方は以下となります。

stickyビット
$ chmod o+t ディレクトリ名