Home
Concepts de Gestion du Système AIX Système d`exploitation
Contents
1. Limites de ressources minimum et maximum Partages cible Valeur de rang Exemples de classification et de limites Configuration du WLM D finition des propri t s du WLM Chapitre 14 SRC et sous syst mes SRC g n ralit s Composants du sou SE SYST MES AE LA CAR A LA A ne RAA RM ESA Structure hi rarchique de SRC Commandes d amin istration SRC iseng rite nm ner Een ind Chapitre 15 Comptabilit syst me Comptabilit g n ralit s Collecte et rapport de donn es syst me Collecte de donn es comptables Rapport de donn es comptables Commandes comptables Fichiers comptables Chapitre 16 Web based System Manager Chapitre 17 SMIT SMIT System Management Interface Tool g n ralit s Chapitre 18 Le CDE Desktop Chapitre 19 Service de recherche documentaire Chapitre 20 Power Management
2. Limites de Power Management avertissements Chapitre 21 Unit s N uds d unit Classes d unit Base de configuration d unit s Etats des unit s Gestion des unit s Codes d emplacement Carte Imprimante traceur Unit tty Unit SCSI Unit DBA Disque s rie Unit de disquette Rotateur clavier EPEK vre as hu Dave dite na duree Port multiprotocole Pr face 13 1 13 2 13 2 13 3 13 3 13 4 13 6 13 6 14 1 14 2 14 2 14 3 14 3 15 1 15 2 15 2 15 2 15 4 15 6 15 8 16 1 17 1 17 2 18 1 19 1 20 1 20 2 21 1 21 1 21 1 21 2 21 2 21 2 21 3 21 3 21 4 21 4 21 5 21 5 21 5 21 6 21 6 21 6 xi xii Gestion des unit s PCI hot plug Pr sentation zeste rs met mn nine nant Ajout d une carte PCI hot plug Retrait d une carte PCI hot plug Remplacement d une carte PCI hot plug Utilisation des ressources D configuration d une unit partir du syst me D configuration des cartes de communication Chapitre 22 Unit s de bande Attributs des unit s de bande Pr sentation g n rale Attributs pour unit s de
3. D finition de PSALLOC pour le mode early Observations sur le mode early Interface de programmation Gestion des espaces de pagination VMM g n ralit s Pr face 7 14 7 14 7 15 7 15 7 15 7 15 7 16 7 16 7 17 7 17 7 18 7 18 7 19 7 19 7 19 7 20 7 21 7 21 7 21 7 21 7 22 7 22 7 23 7 23 7 23 7 23 7 23 7 23 7 23 7 24 7 24 7 25 7 26 7 27 7 28 7 28 8 1 8 2 8 3 8 3 8 4 8 5 8 5 8 6 8 7 ix X Chapitre 9 Sauvegarde et restauration Sauvegarde g n ralit s M thodes de sauvegarde Choix d une politique de sauvegarde Description du support de sauvegarde Restauration des donn es D veloppement d une strat gie de sauvegarde Structure du syst me de fichiers Donn es syst me et donn es utilisateur Sauvegarde 22 0 a a ARR AR RE A RS ne Nr Reproduction d un syst me clonage Sauvegarde des syst mes de fichiers et fichiers utilisateur
4. Sauvegarde de l image syst me et des groupes de volumes d finis par l utilisateur Configuration du syst me source Montage et d montage des syst mes de fichiers Remarques sur la s curit Restauration d une image de sauvegarde Chapitre 10 Environnement syst me Profils g n ralit s sisinio nn Miretm ra a t en en rimi Fichi r etc profil 22 282 pie li hnursinipannhs han pagina temer prONIIe LR RE MS De RAS et ne AS EE PS M RS Services de manipulation des donn es sur l heure Support AIX pour la sp cification X Open UNIX95 Mise hors service dynamique d un processeur Impact ventuel sur les applications Mise hors service d un processeur Administration de syst me Chapitre T NLS siriana Prune soude ads me frs tr NES g n ralit s imes sind see eee E E E ANE JG Pas di net put Localisation des donn es S paration entre messages et programmes Conversion entre jeux de codes
5. Autorisation utilisateur IMDr SSION restante Rens en drame nn Shelli ecu sienne a hate share Nas Eat t s Comptabilit pour administrateurs syst me BSD 4 3 Sauvegarde pour administrateurs syst me BSD 4 3 Support de bande SCSI non IBM Amor age et lancement pour administrateurs syst me BSD 4 3 Commandes d administration d AIX pour administrateurs syst me BSD 4 3 Cron pour administrateurs syst me BSD 4 3 Unit s pour administrateurs syst mes BSD 4 3 Tableau de comparaison de fichiers BSD 4 3 SVR4 et AIX Syst mes de fichiers pour administrateurs syst me BSD 4 3 Fichiers etc filesystems et etc fstab Support des syst mes de fichiers sur AIX Recherche et examen de fichiers pour administrateurs syst me BSD 4 3 Espace de pagination pour administrateurs syst me BSD 4 3 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 21 7 21 7 21 7 21 8 21 8 21 9 21 9 21 9 22 1 22 2 22 2 22 4 22 4 22 4 22 5 22 5 22 6 22 7 22 8 22 9 22 10 22 11 22 12 22 12 22 13 22 14 A 1 A 3 A 4 A 4 A 4 A 5 A 5 A 5 A 6 A 6 A 6 A 7 A 9 A 9 A 10 A 11 A 15 A 16 A 17 A 19 A 19 A 19 A 20 A 21 R seau pour administrateurs syst me BSD 4 3 A 22 Configuration BSD 4 3 modification du lancem
6. Gestion de syst me propre AIX 2 Interfaces disponibles Fonctions uniques du syst me d exploitation Commande man AIX Mises jour Chapitre 2 D marrage et arr t du syst me D marrage du syst me Amor age du syst me Cr ation d images d amor age Identification et modification du niveau d ex cution du syst me Description du processus d amor age Description du traitement de l amor age Phase d initialisation du noyau ROS Phase de configuration de l unit de base Phase d amor age du syst me Description du processus d amor age de maintenance Description du syst me de fichiers RAM Description du processus de fermeture Chapitre 3 Protection du syst me Gestion de la s curit Diff rents aspects Gestion utilisateur Identification et authentification R gles applicables la s curit du syst me Introduction S curit de base Groupes et propri t de fi
7. Environnement local g n ralit s Description de l environnement local Conventions d appellation Environnement local par d faut l installation Description des cat gories d environnement local Description des variables d environnement local Description du fichier source de d finition d environnement local Description du fichier source charmap Modification de l environnement local Modification de l environnement NLS Convertisseurs g n ralit s Description des biblioth ques iconv Chapitre 12 Gestion des processus Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 9 1 9 2 9 2 9 3 9 4 9 4 9 5 9 5 9 5 9 6 9 6 9 7 9 8 9 8 9 9 9 9 9 9 10 1 10 2 10 2 10 2 10 3 10 4 10 5 10 5 10 6 10 6 11 1 11 2 11 2 11 2 11 3 11 4 11 5 11 5 11 8 11 9 11 10 11 12 11 13 11 14 11 14 11 16 11 17 12 1 Chapitre 13 Workload Management Gestion des ressources l aide du WEM
8. CI 0 L exemple pr c dent montre que proc24 a t mis hors service et qu il s agissait du CPU logique 0 lorsque la d faillance s est produite CPU _DEALLOC FAIL Description de l erreur Echec de la mise hors service d un processeur apr s d tection d un risque de la d faillance de celui ci Ce message est consign par AIX lorsque la mise hors service est activ e et appliqu e sans succ s au CPU potentiellement d fectueux DETAIL DATA Code de la cause d chec num ro logique de CPU informations suppl mentaires selon le type de d faillance Le code de la cause d chec est une valeur hexad cimale num rique Voici la liste des codes possibles Un ou plusieurs processus threads restent associ s au dernier CPU logique Dans ce cas les donn es d taill es donnent les PID des processus en cause Un pilote enregistr ou une extension de noyau a envoy un message d erreur lorsqu il elle en a t averti e Dans ce cas le champ de donn es d taill es contient le nom du pilote en cause ou de l extension de noyau en code ASCII Environnement syst me 10 11 4 La mise hors service d un processeur signifierait que le syst me disposerait de moins de deux CPU AIX ne met jamais plus de N 2 processeurs hors service sur un syst me avec N processeurs pour viter d induire en erreur des applications ou extensions de noyau utilisant le nombre total de processeurs disponibles afin de
9. partir d un terminal distant Une fois qu AIX n aura plus de secret pour vous vous pourrez sans probl me travailler distance depuis un terminal xterm ou ASCII e Plusieurs utilitaires AIX sont propos s pour la gestion du syst me Ces utilitaires sont les suivants SMIT System Management Interface Tool fournit une interface entre l administrateur et les commandes de configuration et de gestion SMIT facilite l ex cution de nombreuses t ches d administration Pour en savoir plus reportez vous SMIT System Management Interface Tool g n ralit s page 17 2 Le gestionnaire ODM Object Data Manager fournit des routines d acc s aux objets des bases de donn es ODM Ces bases contiennent des informations sur la configuration des unit s Pour en savoir plus reportez vous Unit s g n ralit s page 21 1 Le contr leur SRC System Resource Controller donne acc s et contr le les d mons et aux autres ressources syst me et permet le contr le via une interface unique Pour en savoir plus reportez vous Contr leur SRC g n ralit s page 14 2 AIX pour administrateurs syst me BSD A 3 Principales diff rences entre BSC 4 3 et AIX Cet article r capitule les principales diff rences entre les syst mes AIX et BSD 4 3 Pour en savoir plus reportez vous la liste des articles dans AIX pour administrateurs syst mes BSD g n ralit s page A 2 Stockage des do
10. Le groupe de volumes rootvg est un disque ou un groupe de disques contenant les fichiers de d marrage du syst me BOS les donn es de configuration et tout autre produit logiciel en option Un groupe de volumes utilisateur ou groupe de volumes non rootvg contient les fichiers de donn es et les logiciels d application Les proc dures SMIT et Web based System Manager font appel la commande mksysb pour cr er une image de sauvegarde stock e sur bande ou dans un fichier Si vous optez pour la bande le programme de sauvegarde crit une image d amor age sur la bande et l image obtenue pourra donc servir l installation Remarque 1 Les bandes amor ables ne peuvent tre ni cr es ni exploit es sur un PowerPC 2 Si vous optez pour SMIT installez d abord l ensemble de fichiers sysbr dans le progiciel bos sysmgt Reportez vous Installation de logiciels en option et de mises jour de service dans AIX Installation Guide Configuration du syst me source Configurez le syst me source avant de cr er son image de sauvegarde Faites le except si cette image est destin e l installation d autres syst mes cible dont les configurations pr vues sont diff rentes Le syst me source est celui partir duquel vous cr ez la copie de sauvegarde Le syst me cible est celui sur lequel vous installez cette copie Le programme d installation n installe que le support logiciel d unit correspondant la config
11. l objet Lorsque d fini pour un r pertoire seul le propri taire du r pertoire ou du fichier peut supprimer ou renommer un fichier du r pertoire m me si d autres utilisateurs ont l autorisation d criture dans le r pertoire Il peut tre assorti de l indicateur t avec la commande chmod Lorsque d fini pour un objet syst me de fichiers identifie cet objet comme faisant partie de la base TCB Trusted Computing Base Le param tre d environnement umask indique les autorisations attribu es par d faut tout fichier ou r pertoire cr Le montage d un syst me de fichiers autoris en lecture criture ou seulement en lecture est possible Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Pour les objets syst me de fichiers respectez les r gles suivantes e Evitez d utiliser les ACL tendus Les ACL de base sont g n ralement suffisants pour g rer la plupart des syst mes N utilisez les ACL tendus que si vous avez besoin du contr le suppl mentaire dans ce cas soyez m thodique L actualisation des entr es d un grand nombre d ACL tendus prend du temps Ne les utilisez pas si votre r seau est h t rog ne ils sont seulement reconnus par les syst mes AIX e Le bit de rappel ne s emploie que sur les r pertoires autoris s en criture tous les utilisateurs e D finissez 740 autorisations pour prot ger les fichiers utilisateur profile e N autorisez pas l acc
12. partir de l emplacement indiqu dans l article d amor age L image d amor age sur disque est constitu e du noyau d un syst me de fichiers RAM et de donn es sur l unit de base personnalis e 5 Le contr le passe ensuite au noyau qui commence l initialisation du syst me 6 Le processus 1 lance init qui ex cute la phase 1 du script rc boot A l issue de cette phase la configuration de l unit de base est lanc e D marrage et arr t du syst me 2 5 Phase de configuration de l unit de base La figure ci apr s illustre la phase de configuration de l unit de base 6 boot phase 1 RAM Filesystem Configuration Rules Buse Devise Fredetined Base Devise Gu tomired Adapter Define F Phase 1 GDM Daiobase Base Device Methods Buse Devise Drivers ns Le Base Devilee Miersesde Bus Config DIT TI Command Adapter onfguration Mathods l Base Device Special Files Device Contiguration Compressed Methods Hasi Customized Pseudo Devise Cenguratien Centiguratton Manager Sya Contig RVG Coniigurailon Method Base Device Configuration Phase Le processus init lance le script rc boot La phase 1 de ce script se charge de la configuration de l unit de base Elle comprend les diff rentes tapes suivantes 1 Le script d amor age appelle le programme restbase pour cr er la base de donn es ODM personnalis e dans le syst me de fichiers RAM partir des don
13. Pour changer de mode il suffit de donner PSALLOC la valeur early Observations sur l espace de pagination La taille de l espace n cessaire d pend du type des activit s du syst me Un espace sous valu peut provoquer la perte de processus et s il se sature le syst me peut perdre le contr le Quand une condition d espace insuffisant est d tect e un espace de pagination compl mentaire doit tre d fini Le syst me contr le le nombre de blocs disponibles dans l espace de pagination Quand le seuil ou le niveau de pr alerte est atteint le syst me informe les processus except kprocs par le biais du signal SIGDANGER Si le nombre de blocs disponibles continue de diminuer atteignant un second seuil d alerte kill le syst me transmet un signal SIGKILL aux processus exploitant le plus d espace de pagination et aux processus d pourvus de gestionnaire de signal pour SIGDANGER par d faut ce signal est ignor Il continue d mettre des signaux SIGKILL tant que le nombre de blocs disponibles justifie l alerte kill Les processus affectant dynamiquement de la m moire peuvent garantir suffisamment d espace de pagination en contr lant les seuils avec la sous routine psdanger ou par le biais de routines d affectation sp cifiques Vous pouvez utiliser la sous routine disclaim pour emp cher l arr t de processus quand le seuil d alerte kill est atteint d finissez un gestionnaire de signal d di au signal
14. e abandonner le processus qui a g n r le d passement supprimer des fichiers pour r tablir le quota puis relancer le programme qui tait en cours e si vous travaillez avec un diteur par exemple vi v rifier l espace avec la s quence d chappement shell supprimer des fichiers puis poursuivre le traitement en cours avec ce proc d vous ne perdez pas le fichier en cours ou si vous utilisez le shell C ou le shell Korn suspendre l diteur en appuyant sur Ctrl Z ex cuter les commandes de syst me de fichiers puis reprendre le traitement avec la commande fg foreground e transf rer temporairement le fichier en cours dans un syst me de fichiers non satur supprimer des fichiers puis rapatrier le fichier 5 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Mise en uvre Avant de mettre en uvre le syst me de quota disque prenez les points suivants en compte e l espace disque du syst me est limit e la s curit du syst me de fichiers devra tre accrue e les niveaux d exploitation disque sont importants comme dans nombre d universit s En principe si votre environnement n est pas concern par ces points d finir des limites d exploitation du disque en mettant le syst me de quota en uvre n est pas pertinent Le syst me de quota est plut t adapt aux syst mes de fichiers contenant des fichiers et des r pertoires personnels utilisateur Ce syst me n es
15. ACL contr le de l acc s la commande 3 15 affectation de fichier fractionn 7 23 affectations de fichiers mis z ro 7 23 affectations fichiers mis z ro kproc 7 23 AIX g n ralit s sur les administrateurs syst me BSD A 1 A 2 A 3 A 4 amor age et lancement A 10 commandes A 11 comparaison de fichiers A 17 comptabilit A 7 cron A 15 documentation en ligne et commande man A 25 espace de pagination A 21 imprimantes A 31 mots de passe A 27 NFS et NIS exYellow Pages A 26 performance A 30 recherche et examen de fichiers A 20 r seau A 22 sauvegarde A 9 syst mes de fichiers A 19 terminaux A 33 unit s A 16 UUCP A 34 amor age AIX pour administrateurs syst me BSD A 10 description autonome 2 9 g n ralit s 2 3 maintenance 2 9 syst me de fichiers RAM 2 10 traitement de l amor age 2 4 arr t autorisation 4 1 audit collecte d informations 3 17 configuration 3 20 d tection des v nements 3 17 3 18 enregistrement s lection d v nements 3 21 v nements auditables description 3 20 format des enregistrements 3 20 g n ralit s 3 17 mode de suivi d audit du noyau 3 21 suivi d audit du noyau 3 17 backup autorisation 4 2 Base TCB g n ralit s 3 12 base TCB audit 8 20 bases de donn es InfoExplorer B 2 BSD comparaison avec les administrateurs syst me AIX A 1 A 3 A 4 amor age et lancement A 10 commandes A 11 comparaison de fichiers A 17
16. Ce chapitre pr sente les concepts de base de l outil de gestion syst me SMIT page 17 2 SMIT 17 1 SMIT System Management Interface Tool g n ralit s Bien que Web based System Manager soit l interface principale de gestion du syst me AIX SMIT offre une interface en langage simple orient e t che SMIT vous guide par l interm diaire de menus de s lecteurs et de dialogues vous lib rant de tout souci de syntaxe d orthographe des commandes complexes de validit des valeurs des param tres L outil SMIT est exploitable avec deux interfaces ASCII non graphique ou AIXwindows graphique Remarque En environnement de r seau vous pouvez utiliser SMIT distribu Reportez vous Distributed SMIT 2 2 for AIX Guide and Reference SMIT est exploitable avec une interface ASCII non graphique et AIXwindows graphique Quand vous appelez SMIT un menu principal s affiche renvoyant des sous menus ce qui permet de cibler de mieux en mieux la t che souhait e Pour passer outre le menu principal et acc der directement un sous menu ou un dialogue utilisez la commande smit avec le param tre Fast Path Pour en savoir plus sur SMIT e Lancez SMIT puis s lectionnez Utilisation de SMIT Informations seulement dans le menu principal SMIT e Dans les bo tes de dialogue SMIT s lectionnez Contextuelle Ctrl F1 partir du menu Aide puis positionnez le curseur sur l option de menu ou le champ sur lequel vous so
17. Nouvelles commandes Pour prendre en charge les nouveaux syst mes de configuration et de gestion de disque AIX propose maintenant une cinquantaine de commandes nouvelles nouvelles aussi pour les administrateurs BSC 4 3 Pour en savoir plus reportez vous Commandes d administration de AIX pour administrateurs syst me BSD 4 3 page A 11 Amor age et lancement AIX prend en charge l identification et la configuration automatiques des unit s En cons quence le processus d amor age et de lancement diff re sensiblement du processus BSD 4 3 Outre le noyau une image d un syst me de fichiers d amor age ainsi que les donn es de configuration des unit s ant rieures sont charg s sur un disque RAM Au cours de la premi re phase du lancement un nombre de donn es de configuration suffisant pour permettre l acc s aux volumes logiques est charg et v rifi L unit d espace de pagination est identifi e aupr s du noyau et le syst me de fichiers racine du disque est v rifi AIX d place alors le syst me de fichiers racine du disque RAM vers le disque dur et ach ve la proc dure de lancement en configurant notamment les autres unit s AIX pour administrateurs syst me BSD A 5 Autorisation utilisateur BSD 4 3 et les syst mes UNIX version AT amp T ant rieures SVR4 stockent toutes les donn es d authentification utilisateur mots de passe chiffr s compris dans le fichier letc passwd Normalement ce
18. ajout d un utilisateur modification d attributs utilisateur dans la base des mots de passe Base de donn es ajout d un groupe modification d attributs dans la base des groupes Base de donn es connexion utilisateur d connexion utilisateur modification de l authentification utilisateur configuration terminal acc s s curis configuration authentification administration de l audit s lection des v nements et des suivis d audit activation activation d sactivation d finition des classes d audit utilisateur Gestion syst me exploitation des privil ges configuration syst me de fichiers d finition et configuration d unit d finition des param tres de configuration syst me IPL et fermeture syst me traitement standard configuration RAS configuration d autres syst mes Violation potentielle de la s curit refus d autorisation d acc s incidents relatifs aux privil ges erreurs syst me d tect es par les diagnostics tentative de modification de la base TCB Protection du syst me 3 19 Configuration Le sous syst me d audit est assorti d une variable d tat globale indiquant si le sous syst me est activ ou non En outre une variable d tat locale est affect e chaque process d finissant l enregistrement ou non par le sous syst me des informations relatives aux process Ces variables globale et locales d termi
19. alphab tiques num riques etc et le comportement des classes de caract res Sp cifie que les messages par d faut servent aux environnements locaux C et POSIX et que NLSPATH n est pas pris en compte quand LC__FASTMSG est d fini true La valeur par d faut sera LC__FASTMSG true dans etc environment Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC MESSAGES Cette cat gorie d termine les r gles r gissant les r ponses affirmatives et n gatives et la langue des messages et des menus Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC _MONETARY Cette cat gorie d termine les r gles r gissant le format mon taire Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC _NUMERIC Cette cat gorie d termine les r gles r gissant le format num rique non mon taire Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC_TIME Cette cat gorie d termine les r gles r gissant le format de la date et de l heure Sp cifie le chemin d acc s aux donn es localis es y compris les fichiers d environnement local binaire les m thodes d entr e et les convertisseurs de jeu de codes Remarque Tous les programmes setuid et setgid ignorent la variable LOCPATH Sp cifie le chemin d acc s aux fichiers de catalogues de messages Cette variable sert au composant Message Facility du sous syst me NLS
20. amor age suivant du syst me et condition qu elles soient compatibles avec la plate forme mat rielle utilisez la commande usr lib boot enable hibernation Amor age depuis un CD ROM ou autre support apr s hibernation L acc s rootvg depuis le mode maintenance tel que par un amor age partir du CD ROM quand une image d hibernation valide existe peut produire une perte de donn es et l endommagement du syst me de fichiers N utilisez le mode maintenance qu apr s un arr t ou une mise hors tension normale du syst me et non apr s une mise hors tension l tat hibernation Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Connexion r seau d un tat suspendu hibernation Les connexions r seau d un syst me l tat suspendu hibernation sont d connect es et devront par cons quent tre r tablies lors de la reprise Elles devront par cons quent tre r tablies lors de la reprise Dans ce cas les donn es plac es localement en m moire cache ne sont pas accessibles aux autres n uds du r seau et le n ud local ne peut pas contr ler l activit du r seau Il est donc recommand de ne pas utiliser les tats suspendu et hibernation avec des interfaces r seau actives telles que TCP IP NFS AFS DCE SNA OSI NetWare NetBIOS etc La commande suivante d sactive l hibernation du volume logique et n autorise plus la s lection ult rieure de l tat suspendu ou hibernati
21. celle d un amor age normal Les v nements peuvent tre soulign s comme suit 1 2 3 L OCS On Chip Sequencer v rifie la carte syst me m re Le contr le passe au ROS qui ex cute le POST Le ROS v rifie la liste d amor age utilisateur Vous pouvez adapter cette liste vos besoins au moyen de la commande bootlist Si la liste en NVRAM n est pas valide ou si le syst me ne trouve pas d unit d amor age valide c est la liste d amor age par d faut qui est v rifi e Dans les deux cas la premi re unit d amor age valide rencontr e est utilis e pour le d marrage du syst me Remarque Le syst me se charge de la maintenance d une liste d amor age par d faut situ e en ROS et d une liste d amor age utilisateur stock e en NVRAM pour l amor age normal Font aussi l objet de maintenance deux listes d amor age distinctes une liste utilisateur et une liste par d faut pour l amor age avec le s lecteur sur maintenance Lorsqu une unit d amor age valide est trouv e c est le premier article d amor age ou le premir PSN num ro de secteur de programme qui est v rifi si cet article est valide il est lu en m moire et ajout au bloc de contr le de l IPS en m moire Les principales donn es de l article d amor age comprennent la position de d marrage de l image d amor age sur l unit d amor age la taille de cette image et le d calage par rapport au point
22. ces donn es et d finir l environnement local pour les applications Les donn es d environnement local sont divis es en six cat gories Chaque cat gorie est sp cialis e dans un aspect particulier de l environnement Par le biais des variables d environnement LC_ et LANG vous pouvez sp cifier l environnement local voulu Conventions d appellation L environnement local porte le nom de son fichier source de d finition Ce dernier est d sign par la combinaison de la langue du pays et du jeu de codes qu il d crit Le format utilis est le suivant languagel _territory codeset modifier Par exemple l environnement local pour la langue danoise parl e au Danemark l aide du jeu de codes ISO8859 1 est da_DK IS508859 1 da correspond danois et DK Danemark Pour d signer cet environnement local la forme abr g e aa_DK est suffisante En effet l unique autre environnement local de m me langue et m me pays mais utilisant un autre jeu de code s appelle Da_DK IBM 850 ou en abr g Da_DK Les fichiers de d finition des environnements locaux d finis par le syst me fournissent le format des cat gories d environnement et leurs mots cl s lls sont situ s dans le r pertoire lusr lib nls loc L environnement local C ou POSIX d finit l environnement local standard ANSI en C h rit par tous les processus au moment du d marrage Voici les autres fichiers source de d finition des environnements locaux d finis
23. diter le fichier AIX letc inittab directement via la commande telinit ou par le biais d une des commandes AIX suivantes chitab 1 modification d article s dans le fichier etc inittab Isitab 1 Affiche la liste des enregistrements du fichier etc inittab mkitab 1 Cr e des enregistrements dans le fichier etc inittab rmitab 1 Supprime des enregistrements du fichier etc inittab Les modifications apport es au fichier etc inittab prennent effet au r amor age suivant du syst me ou apr s ex cution de la commande telinit q A 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Commandes d administration d AIX pour administrateurs syst me BSD 4 3 Voici la liste des commandes propres l administration de l environnement AIX bosboot 1 bootlist 1 cfgmgr 1 chcons 1 chdev 1 chdisp 1 checkcw 1 checkeq 1 checkmm 1 checknr 1 chfont 1 chfs 1 chgroup 1 chgrpmem 1 chhwkbd 1 chitab 1 chkbd 1 chkey 1 chlang chlicense 1 chlv 1 chnamsv 1 chprtsv 1 chps 1 chpv 1 chque 1 chquedev 1 chssys 1 chtcb 1 Initialise une unit d amor age Modifie la liste des unit s d amor age ou leur ordre dans cette liste disponibles pour le syst me Configure des unit s en ex cutant les programmes du r pertoire letc methods R achemine la console syst me vers une unit ou un fichier effectif au d marrage suivant Modifie les caract
24. e modifier la mappe du clavier au red marrage suivant du syst me e g rer les polices e convertir le jeu de codes des catalogues de messages e convertir le jeu de codes des fichiers texte plat sans structure hi rarchique En outre avec la commande setmaps vous pouvez d finir la mappe du jeu de codes d un terminal Modification de l environnement de la langue par d faut La d finition de la variable LANG cha ne LANG lt nom gt dans le fichier letc environment d signe l environnement local par d faut combinaison langue pays jeu de codes Cet environnement fournit les formats par d faut d interclassement de classification des caract res de conversion des majuscules et minuscules des donn es mon taires et num riques de la date et de l heure et des r ponses affirmatives ou n gatives En outre l environnement local par d faut fait r f rence au jeu de codes Modification des mappes de clavier par d faut au red marrage suivant du syst me Si plusieurs jeux de codes sont pris en charge pour une combinaison donn e langue pays il existe plusieurs mappes de clavier LFT La mappe de clavier s lectionn e doit correspondre au jeu de codes de l environnement de la langue s lectionn e Gestion des polices L utilisateur peut s lectionner la police active ou la police charger au prochain red marrage du syst me La police s lectionn e doit prendre en charge le m me jeu de codes que l envir
25. espace disque total e Sur un syst me avec une m moire r elle inf rieure 32 Mo la taille de l espace de pagination est le double de celle de la m moire r elle e Sur un syst me avec une m moire r elle sup rieure 32 Mo la taille de l espace de pagination est gale celle de la m moire r elle plus 16 Mo Il existe un autre type d espace de pagination accessible par le biais d une unit qui fait appel un serveur NFS pour stocker l espace de pagination L acc s du client NFS cet espace suppose la cr ation et l exportation d un fichier depuis le serveur NFS vers ce client Pour le client la taille de ce fichier est celle de l espace de pagination Pour d finir l espace de pagination cr ez un volume logique d di ou agrandissez les volumes logiques d espace de pagination existant Pour agrandir un espace de pagination NFS le fichier r sidant sur le serveur doit tre agrandi sur le serveur L espace total disposition du syst me pour la pagination est la somme des tailles des volumes logiques d espaces de pagination actifs 8 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s R gles d affectation Deux modes sont la disposition du syst me d exploitation pour affecter des espaces de pagination les modes late mode par d faut et early d finis dans la variable d environnement PSALLOC Le mode par d faut est l affectation d espace de pagination late
26. la s curit du syst me Les r gles suivantes s adressent aux administrateurs qui mettent en oeuvre et actualisent la s curit du syst me Introduction Avertissement Chaque environnement d exploitation peut avoir ses propres besoins en mati re de s curit Ceux ci n tant pas forc ment trait s ici II incombe donc l administrateur de les mettre en oeuvre pour assurer la s curit du syst me Les r gles donn es ne pr tendent pas s appliquer tous les environnements d exploitation ni suffire assurer totalement la s curit d un syst me un seul ensemble de r gles de s curit ne pouvant satisfaire tous les besoins La politique de s curit gagne tre planifi e avant de commencer exploiter le syst me sa mise en oeuvre en cours d exploitation n tant pas une conomie de temps Les r gles de s curit concernent les cat gories suivantes e S curit de base page 3 6 Comptes utilisateur page 3 6 Groupes page 3 7 Syst mes de fichiers page 3 8 Acc s racine page 3 9 Variable d environnement PATH page 3 9 e S curit tendue page 3 10 Comptabilit page 3 10 Audit page 3 10 Base TCB Trusted Computing Base page 3 11 e S curit des r seaux et des communications page 8 11 S curit de base Chaque syst me doit maintenir le niveau de s curit conforme la politique adopt e en mati re de s curit de base Comptes utilisateu
27. un groupe de volumes Supprime des copies d un volume logique AIX pour administrateurs syst me BSD A 13 rmm i rmnamsv i rmnotify 1 rmprtsv 1 rmps 1 rmque 1 rmquedev 1 rmserver i rmssys 1 rmuser i rmvfs 1 rmvirprt 1 savebase 1 syncvg 1 usrck 1 varyoffvg 1 varyonvg 1 Supprime des messages Modifie la configuration d un service de noms TCP IP sur un h te Supprime une d finition de m thode de notification de la classe d objets de notification Supprime de la configuration un service d impression sur une machine serveur ou client Supprime un espace de pagination du syst me Supprime une file d attente d impression du syst me Supprime du syst me une unit de file d attente imprimante ou traceur Supprime une d finition de sous serveur de la classe d objets sous serveur Supprime une d finition de sous syst me de la classe d objets sous syst me Supprime un compte utilisateur Supprime des entr es du fichier etc vts Supprime une imprimante virtuelle Sauvegarde les donn es d unit personnalis es ODM sur l unit d amor age Synchronise les copies non courantes de volumes logiques V rifie une d finition utilisateur D sactive un groupe de volumes Active un groupe de volumes A 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Cron pour administrateurs syst me BSD 4 3 Le d mon AIX cron est semblable celui du System V
28. C DUMOULIN 33 0 2 41 73 76 65 ATTN MME DUMOULIN Mr M L CHERUBIN 33 0 2 41 73 63 96 34 Rue du Nid de Pie BP 428 49004 ANGERS CEDEX 01 FAX 33 0 2 41 73 60 19 FRANCE E Mail Courrier Electronique srv Cedoc franp bull fr Or visit our web site at Ou visitez notre site web http www frec bull com PUBLICATIONS Technical Literature Ordering Form CEDOC Reference Qty CEDOC Reference Qty CEDOC Reference N R f rence CEDOC Qt N R f rence CEDOC Qt N R f rence CEDOC Qty Qt __ no revision number means latest revision pas de num ro de r vision signifie r vision la plus r cente NOM NAME Date SOCIETE COMPANY ADRESSE ADDRESS PHONE TELEPHONE FAX E MAIL For Bull Subsidiaries Pour les Filiales Bull Identification For Bull Affiliated Customers Pour les Clients Affili s Bull Customer Code Code Client For Bull Internal Customers Pour les Clients Internes Bull Budgetary Section Section Budg taire For Others Pour les Autres Please ask your Bull representative Merci de demander votre contact Bull BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie BP 428 49004 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 21KX 02 W z es z W 8 Of oz lt L mre wO Ein AW A Utiliser les marques de d coupe pour obtenir
29. Ces informations sont les noms d objet par exemple fichiers dont l acc s a t refus ou terminal tty utilis par des tentatives chou es de connexion des param tres de sous routine et d autres informations modifi es La d finition des v nements est symbolique et non num rique Cela r duit le risque de collision de noms sans qu un sch ma d enregistrement d v nement soit n cessaire En outre les sous routines tant susceptibles d tre soumises audit la d finition extensible du noyau d pourvue de num ro SVC fixe ne facilite pas la num rotation des enregistrements d v nements Format des enregistrements d audit Les enregistrements d audit sont constitu s d un en t te commun et des suivis d audit sp cifiques de l v nement Les structures d en t tes sont d finies dans le fichier lusr include sys audit h Dans les suivis d audit le format des informations d pend de la base d v nements associ e il figure dans le fichier etc security audit events Pour en garantir l exactitude la collecte des informations de l en t te d audit est g n ralement effectu e par la routine de connexion tandis que les informations des suivis d audit sont fournies par le code qui d tecte l v nement L enregistreur d audit ne conna t pas la structure ou la s mantique des suivis d audit Par exemple lorsque la commande login d tecte une connexion chou e elle enregistre l v nement y compris le termin
30. Les proc dures de sauvegarde et restauration tant d crites d apr s les tests effectu s sur plate forme IBM ESCALA elles ne fonctionnent pas n cessairement de la m me fa on sur d autres plates formes Description du support de sauvegarde Il existe plusieurs types de supports de sauvegarde lls sont compatibles avec la configuration de votre syst me en fonction du logiciel et du mat riel utilis s Les bandes 8 mm les bandes 9 pistes et les disquettes 3 1 2 pouces sont les plus utilis es Pour la sauvegarde de fichiers et de syst mes de fichiers individuels les disquettes sont le support standard Sauf sp cification autre la commande backup f par d faut sauvegarde automatiquement sur dev rfd0 unit de disquette Pour sauvegarder sur l unit de bande par d faut s lectionnez dev rmt0 Attention La commande backup d truit le cas ch ant les donn es stock es sur le support de sauvegarde s lectionn Restauration des donn es Il existe plusieurs m thodes Choisissez en une compatible avec celle utilis e pour la sauvegarde Vous devez conna tre la m thode adopt e pour la sauvegarde ou l archivage effectu Chaque proc dure de sauvegarde fournit des informations sur la restauration des donn es Par exemple si vous utilisez la commande backup vous pouvez sp cifier une sauvegarde par syst me de fichiers ou par nom Une sauvegarde effectu e par syst me de fichiers ou par nom doit tre restaur e
31. Reportez vous la routine catopen pour plus d informations sur le format de la variable NLSPATH 11 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Les variables affectant la s lection de l environnement local peuvent tre class es en trois niveaux de priorit comme suit EL LE a a LS Les variables d environnement affectent le comportement d un programme internationalis de la fa on suivante e Quand la variable LC _ ALL est d finie sa valeur est utilis e par toutes les cat gories Par exemple avec une valeur de LC_ ALL gale en_us et de LANG gale fr_FR l environnement local est d fini en_US e Quand la variable LC ALL n est pas d finie les valeurs prises en compte sont celles des variables de niveau de priorit moyen Par exemple avec une valeur de LANG gale en_US et de LC TIME gale fr_FR la cat gorie qui sera charg e de la base de donn es de l environnement local fr_FR est LC TIME LC TIME n affecte pas le comportement des autres cat gories e En l absence de d finition de variables LC_ individuelles la valeur de LANG d signe l environnement local de toutes les autres cat gories e Quand la variable LANG n est pas d finie c est l environnement local par d faut C qui est pris en compte pour toutes les autres cat gories NLS 11 11 Description du fichier source de d finition d environnement local A la diff rence des variable
32. clonage Le clonage permet de sauvegarder les donn es de configuration avec les donn es utilisateur ou les donn es syst me La reproduction d un syst me ou d un groupe de volumes est parfois appel e clonage L image obtenue est installable sur un autre syst me et donc exploitable comme sur le premier syst me La commande mksysb sert au clonage du groupe de volumes rootvg qui contient le syst me d exploitation tandis que la commande savevg sert au clonage des autres groupes de volumes Les proc dures de sauvegarde du syst me et des groupes de volumes utilisateur sont d crites plus loin dans ce chapitre 9 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Sauvegarde des syst mes de fichiers et fichiers utilisateur Il existe trois proc dures de sauvegarde des fichiers et syst mes de fichiers utilisateur le raccourci Web based System Manager wsm fs les raccourcis SMIT smit backfile ou smit backfilesys et la commande backup L interface SMIT est adapt e la sauvegarde par nom de fichiers et de syst mes de fichiers de petite taille tels que home sur le syst me local SMIT peut cr er des archives aux formats fournis par la commande backup Dans SMIT tous les indicateurs de la commande backup ne sont pas disponibles pour viter des dialogues SMIT trop confus SMIT s arr te quand plusieurs bandes ou disques sont n cessaires en cours de sauvegarde reportez vous Sauvegarde par nom dans la
33. comptabilit A 7 sauvegarde amor age et lancement commandes A 2 cron A 15 documentation en ligne et commande man A 25 espace de pagination A 21 imprimantes A 31 mots de passe A 27 NFS et NIS exYellow Pages A 26 performance A 30 recherche et examen de fichiers A 20 r seau A 22 sauvegarde A 9 syst mes de fichiers A 19 terminaux A 33 unit s A 16 UUCP A 34 C capacit d adressage du fragment du syst me de fichiers 7 21 CD ROM acc s InfoExplorer partir du CD ROM B 4 charmap description du jeu de caract res 11 13 Chemin d acc s s curis des communications description 3 16 clavier modification des attributs utilisation de la commande chhwkbd A 11 clients sans disque montage s curis 7 27 codes d emplacement d finition unit 21 3 disque s rie 21 5 imprimante traceur 21 4 port multiprotocole 21 6 rotateur clavier LPFK 21 6 tty 21 4 unit DBA 21 5 unit de disquette 21 6 unit SCSI 21 5 codes d emplacement des rotateurs claviers LPFK 21 6 commande man 1 4 AIX pour administrateurs syst me BSD A 25 commande tcbck programmes de v rification 3 12 3 13 commandes AIX pour administrateurs syst me BSD A 11 compression de donn es 7 14 co t de performance 7 16 effet sur la sauvegarde restauration 7 16 fragments 7 17 comptabilit AIX pour administrateurs syst me BSD A 7 collecte de donn es g n ralit s 15 2 commandes ex cution automatique 15
34. en d but de bande BOT ou sur bande vierge Si la bande contient des donn es vous ne pouvez craser les donn es qu partir du d but de la bande Pour ajouter des donn es sur une bande non vide et rembobin e vous devez la faire d rouler jusqu la marque de fichier suivante signal e par le syst me lorsqu elle est d tect e par un message d erreur Vous pouvez alors reprendre les op rations d criture Tension Reportez vous aux informations g n rales fournies pour cet attribut Densit Valeurs possibles Valeur Signification 33 QIC 5010 DC 34 QIC 2GB 21 QIC 1000 17 QIC 525 16 QIC 150 15 QIC 120 0 Valeur par d faut QIC 5010 DC Unit s de bandes 22 11 QIC 525 QIC 1000 QIC 5010 DC et QIC 2GB sont les seuls modes qui acceptent une taille de bloc de 1024 Les valeurs par d faut sont 33 pour l attribut densit gale 1 et 34 pour l attribut densit gale 2 Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de r servation et de taille de bloc variable Attributs pour unit s de bande 9 pistes 1 2 pouce type 9trk Taille de bloc La valeur par d faut est 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Densit Valeurs possibles Valeur Signification 3 6 250 bits par pouce bp
35. la strophe correspondante est d finie dans etc security user SYSTEM DCE Les autres valeurs de SYSTEM sont compat files et NONE Le jeton compat sert effectuer la r solution du nom puis son authentification aupr s de la base de donn es locale et si elle n aboutit pas aupr s de la base NIS Network Information Services le jeton files sp cifie l utilisation exclusive des fichiers locaux pour l authentification et le jeton NONE d sactive la m thode d authentification Pour d sactiver compl tement l authentification le jetong NONE doit figurer dans les lignes SYSTEM et authl de la strophe utilisateur Il est possible de d finir d autres jetons compatibles avec l attribut SYSTEM dans letc security login cfg Remarque L authentification de l utilisateur racine doit toujours tre effectu e par le biais du fichier s curit local L entr e de l attribut SYSTEM pour cet utilisateur est d finie SYSTEM compat dans etc security user Pour plus de d tails sur la protection des mots de passe reporte vous au manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Protection du syst me 3 3 Restrictions relatives au mot de passe Seule l ducation de l utilisateur permet une gestion efficace des mots de passe Toutefois pour augmenter la s curit AIXa pr vu des restrictions configur es par l administrateur contraignant au choix du mot de passe e
36. les notes d InfoExplorer sont priv es et seul l utilisateur qui les a cr es y a acc s Ces notes priv es sont sauvegard es dans les r pertoires utilisateur SHOME info et SHOME info lt library notes Tout utilisateur ayant acc s en criture au r pertoire usr Ipp info data peut cr er des notes publiques et les stocker dans ce r pertoire en convertissant en notes publiques ses fichiers de notes priv es avec la commande mergenote InfoExplorer B 3 Acc s InfoExplorer partir du CD ROM Lors du premier acc s InfoExplorer partir du CD ROM vous devez e cr er un syst me de fichiers CD ROM e monter le syst me de fichiers CD ROM e ex cuter le script linkinfocd Remarque Vous pouvez aussi installer les bases de donn es partir du CD ROM Pr requis 1 Certaines bases du CD ROM peuvent tre d j install es avec le syst me d exploitation ou d autres produits sous licence Lancez la commande Islpp ou faites appel SMIT pour r pertorier les bases d j install es sur le syst me L application d installation que vous utilisez SMIT ou l une des applications VSM cr e un point de montage temporaire pour le CD ROM Vous devez tre utilisateur racine ou membre du groupe syst me pour cr er et monter le syst me de fichiers CD ROM et lancer le script linkinfocd Cr ation d un syst me de fichiers CD ROM 1 Si vous utilisez une unit CD ROM externe mettez la sous tens
37. les r pertoires de bases de donn es associ s partir du CD ROM sont rep r s dans la liste par les liens symboliques infocd Supprimez les liens symboliques des bases inutiles avec la commande rm Proc dez comme suit rm f usr 1lpp info lib S SLANG NomBaseDonn es Par exemple pour supprimer le lien symbolique de la base files A X Files Reference partir d un syst me exploit en anglais am ricain entrez rm f usr lpp info lib en_US aix41 files Remarque est impossible de supprimer les bases de donn es du CD ROM Pour am liorer les performances vous pouvez installer sur disque fixe les bases de donn es les plus utilis es Reportez vous au chapitre Installation de logiciels en option et de mises jour de service dans le Guide d installation d AIX InfoExplorer B 7 Modification de la langue dans InfoExplorer Proc dure B 8 Sur un syst me multilingue chaque version de la base de donn es est install e dans un sous r pertoire de usr Ipp info lib Par exemple la version allemande est install e dans lusr Ipp info lib de_ DE et la version anglaise am ricaine dans usr Ipp info lib en_US InfoExplorer d termine la langue de la base de donn es ind pendamment de celle employ e pour les messages par exemple les options de menu les noms de bouton La langue des messages est d termin e par la variable d environnement LANG ou LC _ MESSAGES Si la variable LC _ MESSAGES est d
38. me d exploitation ni couper l alimentation du syst me La carte tant de m me type le gestionnaire d unit existant peut prendre en charge la carte de rechange La fonction de remplacement conserve les informations de configuration de la carte chang e et les compare celles de la carte de rechange La configuration des unit s et les informations de configuration concernant les unit s sous la carte sont utilis es pour la configuration de l unit de rechange Une carte peut tre remplac e pour plusieurs raisons e Remplacement temporaire de la carte pour faciliter la d termination d un probl me ou pour isoler un FRU d faillant e Remplacement d une carte d fectueuse ou d faillante par intermittence par une carte en tat de marche e Remplacement d une carte redondante d faillante dans une configuration HACMP ou d acc s multiples au stockage Pour conna tre la proc dure de remplacement d une carte PCI hot plug reportez vous la section Retrait ou remplacement d une carte PCI hot plug dans le manuel AIX 4 3 Guide de gestion du syst me Syst me d exploitation et unit s 21 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Utilisation des ressources Avant de retirer ou de remplacer une unit hot plug vous devez d configurer cette derni re Le gestionnaire d unit associ doit lib rer toutes les ressources syst me qu il a allou es l unit Il lui faut donc d sallo
39. mon cron collecte de donn es 15 2 disponibilit face aux incidents de carte ou d alimentation 6 11 face aux incidents de disque 6 11 documentation hypertexte B 4 DSMIT 1 2 dur e de connexion 15 3 E environnement local cat gories 11 9 d finition 11 2 description 11 5 fichiers source de d finition 11 12 g n ralit s 11 4 modification 11 14 par d faut l installation 11 8 variables d environnement 11 10 environnement syst me mise hors service dynamique d un processeur 10 5 profil 10 2 services de manipulation des donn es de l heure 10 3 X Open UNIX95 10 4 environnements shell personnalisation 10 2 environnements utilisateur personnalisation 10 2 espace de pagination affectation 8 3 AIX pour administrateurs syst me BSD A 21 caract ristiques de cr ation 8 6 commandes de gestion 8 6 g n ralit s 8 2 mode d affectation early 8 3 mode d affectation late 8 3 exploitation du disque effet des fragments 7 17 F famile de jeux de codes ISO8859 11 3 fermeture description 2 11 fichier profile 10 2 fichier etc profile 10 2 fichier source de d finition d environnement local 11 12 fichier source de la description du jeu de caract res charmap 11 13 fichiers AIX pour administrateurs syst me BSD A 17 A 20 montage 7 25 fichiers de connexion fichier profile 10 2 fichier etc profile 10 2 fichiers mappe 6 20 fragments co t de perfor
40. ou l utilisateur racine La commande changenet qui est le SGID netgroup permet de modifier les fichiers r seau Elle n est ex cutable que par les utilisateurs racine les membres du groupe net et l utilisateur nomm john La figure ci apr s illustre commande l ACL tendu est associ la commande et non aux fichiers de donn es usEns commanD Lrues useri networkdaia 2 Rss extended AGL metwarkdatad iii groug net L user john Users neatwarkcatss usert matworkgdatad n on Extended ACL Controls La commande changenet repr sente la passerelle vers les fichiers de configuration du r seau L ACL tendu qui lui est associ est le gardien n autorisant l acc s qu certains utilisateurs Cet exemple suppose un nombre de fichiers de donn es sup rieur au nombre de programmes op rant sur ces fichiers Dans le cas contraire il serait plus pertinent d associer ACL aux fichiers de donn es Fichiers de configuration L exemple suivant illustre le groupe admin avec le privil ge administratif et aucun membre Le nom exact de ce groupe d pend du type de fichier de configuration s appliquant au groupe par exemple audit authentification et courrier owner root LW group admin rw others Psr mode TCB La plupart des fichiers de configuration sont g n ralement accessibles en lecture l ensemble des utilisateurs except les donn es d audit et d authentification
41. ristiques d une unit Change l cran utilis par le sous syst me LFT low function terminal Pr pare le texte en espacement fixe pour la commande troff V rifie les documents format s par les macros de type memorandum V rifie les documents format s par les macros de type memorandum Contr le les fichiers nroff et troff Change la police par d faut s lectionn e au moment de l amor age Modifie les attributs d un syst me de fichiers Modifie les attributs des groupes Modifie les administrateurs ou les membres d un groupe Modifie les attributs du clavier LFT low function terminal enregistr s dans la base de donn es ODM Object Data Manager Modifie des articles dans le fichier etc inittab Modifie la mappe clavier par d faut utilis e par le LFT low function terminal au moment de l amor age Modifie votre cl de chiffrement D finit la variable d environnement LANG dans le fichier letc environment pour la connexion suivante Il existe deux types de licence utilisateur Les licences fixes sont toujours activ es leur nombre pouvant tre modifi via l option u Les licences flottantes sont activ es ou d sactiv es via l option f Modifie les caract ristiques d un volume logique Modifie la configuration d un service de noms TCP IP sur un h te Modifie la configuration d un service d impression sur une machine client ou serveur Modifie les attributs d un espace de pag
42. s d une imprimante donn e sur le syst me Pour rendre l imprimante Ip0 disponible pour imprimer sur l h te distant viking ins rez dans un fichier syst me BSD 4 3 etc printcap 1p0 Print on remote printer attached to viking 2z lp rm viking rp lp st usr spool l1p0d Pour faire de m me sur un syst me AIX ins rez les lignes suivantes dans le fichier letc qconfig 1p0 device dlp0 host viking dlp0 lp backend usr lib lpd rembak Pour en savoir plus sur le sous syst me d impression reportez vous la section relative aux imprimantes gestion syst me AIX accepte les commandes d impression et les fonctions de biblioth que suivantes cancel 1 chquedev 1 chvirprt i disable 1 enable i hplj 1 ibm3812 1 ibm3816 1 ibm5587G 1 Ip 1 Ipr 1 Iprm i Annule les demandes une imprimante ligne Change le nom d unit de l imprimante ou du traceur Modifie la valeur des attributs d une imprimante virtuelle D sactive une file d attente d imprimante Active une file d attente d imprimante Posttraite la sortie troff pour HP LaserJetil avec cartouche K Posttraite la sortie troff pour IBM 3812 Mod 2 Pageprinter Posttraite la sortie troff pour IBM 3816 Pageprinter Posttraite la sortie troff pour IBM 5587G avec cartouche 32x32 24x24 Envoie des demandes une imprimante ligne Met des travaux d impression en file d attente Supprime des travaux de la file de spoulage d une imp
43. sirables Les conseils suivants vous permettent d viter cet cueil e Gardez l esprit votre base d utilisateurs ainsi que ses principaux besoins lorsque vous d finissez des classes et les r gles d affectation correspondantes e Pour conna tre les besoins en ressources des principales applications Une fa on de d terminer leur utilisation des ressources pourrait tre de lancer WLM en mode passive d s que vous avez d fini vos classes et les r gles de classification associ es wilmstat vous fournira alors un instantan de l utilisation des ressources par classe lorsque l attribution des ressources n est pas contr l e par WLM e Optez de pr f rence pour des cibles au dessus des limites minimum et maximum Les cibles offrent une plus grande flexibilit au syst me que les limites rigides En outre ces cibles permettent d viter toute insuffisance de ressources au niveau des applications e Essayez d quilibrer la charge en n utilisant que des cibles et contr lez le syst me avec la commande wimstat Appliquez des limites minimum aux classes qui ne re oivent pas suffisamment de partages e D finissez des t ches prioritaires par l affectation de rangs e Utilisez la valeur maximum en dernier recours uniquement pour limiter les applications qui consomment de grandes quantit s de partages Le maximum peut galement tre utilis pour limiter de mani re stricte la consommation en ressources des utilisateurs p
44. telles que la pagination mais chaque volume logique dans lequel r sident des donn es ou des programmes standard utilisateur ou syst me contient un syst me de fichiers journalis s JFS unique Les JFS sont constitu s d un pool de blocs de la taille d une page 4 ko Pour l criture de donn es dans un fichier un ou plusieurs blocs suppl mentaires sont affect s au fichier Ces blocs ne sont pas n cessairement contigus Sous AIX 4 1 un syst me de fichiers donn peut tre d fini avec une taille de fragment inf rieure 4 ko 512 octets 1 ko 2 ko Apr s installation le syst me poss de un groupe de volumes le groupe racine rootvg form d un ensemble de base des volumes logiques n cessaires au d marrage du syst me et de tout autre volume sp cifi dans le script d installation Tout volume physique suppl mentaire connect au syst me peut tre ajout un groupe de volumes avec la commande extendvg Il peut tre ajout soit au groupe rootvg soit un autre groupe de volumes d fini avec la commande mkvgj Vous pouvez personnaliser les volumes logiques avec des commandes ou avec SMIT Dans les g n ralit s vous trouverez des informations sur e les concepts de stockage sur volumes logiques page 6 3 volumes physiques page 6 3 groupes de volumes page 6 4 partitions physiques page 6 5 volumes logiques page 6 5 partitions logiques page 6 6 syst mes de fichiers page 6 6 e gesti
45. tendues L criture sur une bande 1 4 pouce ne peut tre effectu e qu en d but de bande BOT ou sur bande vierge Si la bande contient des donn es vous ne pouvez craser les donn es qu partir du d but de la bande Pour ajouter des donn es sur une bande non vide et rembobin e vous devez la faire d rouler jusqu la marque de fichier suivante signal e par le syst me lorsqu elle est d tect e par un message d erreur Vous pouvez alors reprendre les op rations d criture Tension Reportez vous aux informations g n rales fournies pour cet attribut Densit Valeurs possibles Valeur Signification 21 QIC 1000 17 QIC 525 16 QIC 150 15 QIC 120 0 Valeur par d faut QIC 1000 ou derni re valeur de densit utilis e par le syst me QIC 525 et QIC 1000 sont les seuls modes qui acceptent une taille de bloc de 1024 Les valeurs par d faut sont 21 pour l attribut densit gale 1 et 17 pour l attribut densit gale 2 Unit s de bandes 22 9 Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de r servation de taille de bloc variable et de compression Attributs pour unit s de bande 4 mm 12 000 Mo autoconfiguration Taille de bloc La capacit de traitement de l IBM 12 000 Mo 4 mm est affect e par la taille de bloc Pour cette unit la taill
46. usr e Les fichiers de variables client tels que spool et mail r sident dans le syst me de fichiers var e Les fichiers texte partageables ind pendants de l architecture texte du manuel par exemple figurent dans le r pertoire usr share e Le syst me de fichiers racine contient les r pertoires et les fichiers essentiels l exploitation du syst me notamment un r pertoire d unit s les programmes d amor age du syst me les points de montage des syst mes de fichiers monter sur le syst me de fichiers racine e Le syst me de fichiers home constitue le point de montage des r pertoires utilisateur personnels e Il contient les fichiers de pagination les syst mes de fichiers racine non partag s les r pertoires de clich personnels et usr share des clients sans disque et les r pertoires lusr export s Pour des informations sur un syst me de fichiers ou un r pertoire sp cifique reportez vous e Description du syst me de fichiers racine page 7 6 e Description du syst me de fichiers usr page 7 8 e Description du r pertoire usr share page 7 10 e Description du syst me de fichiers var page 7 11 e Description du r pertoire export page 7 12 Syst mes de fichiers 7 5 Description du syst me de fichiers racine Le sch ma du syst me de fichiers racine pr sente la plupart des sous r pertoires de ce syst me etc bin usr bin sbin dev tmp var u
47. 6 Index X 1 g n ralit s 15 6 tap es au clavier 15 7 donn es d utilisation de l imprimante 15 4 15 5 donn es de l utilisation du disque 15 3 rapport 15 5 donn es de processus collecte 15 3 rapport 15 4 dur e de connexion collecte 15 3 rapport 15 4 fichiers fichiers de commande runacct 15 8 fichiers de donn es 15 8 fichiers de rapport et de synth se 15 8 formats 15 10 g n ralit s 15 8 g n ralit s 15 2 rapport de donn es g n ralit s 15 4 rapports mensuels 15 5 quotidiens 15 5 taxation rapport 15 5 taxation 15 4 comptabilit syst me collecte de donn es g n ralit s 15 2 commandes ex cution automatique 15 6 tap es au clavier 15 7 donn es d utilisation de l imprimante collecte 15 4 rapport 15 5 donn es de l utilisation du disque 15 5 collecte 15 3 donn es de processus collecte 15 3 rapport 15 4 dur e de connexion 15 3 15 4 fichiers fichiers de commande runacct 15 8 fichiers de donn es 15 8 fichiers de rapport et de synth se 15 8 formats 15 10 g n ralit s 15 8 g n ralit s 15 2 rapport de donn es g n ralit s 15 4 rapports mensuels 15 5 quotidiens 15 5 taxation rapport 15 5 taxation 15 4 compte utilisateur contr le 3 3 Contr leur de ressources syst me commandes liste 14 3 fonctions 14 2 illustration 14 3 convertisseurs d finition 11 3 g n ralit s 11 16 cron AIX pour administrateurs syst me BSD A 15 D d
48. 8 r gles d affectation inter disque 6 15 r gles d affectation intra disque 6 19 r gles de programmation des critures 6 14 6 15 syst mes de fichiers 6 6 tailles maximum 6 6 volumes logiques 6 5 volumes physiques 6 3 System Management Interface Tool 17 2 syst me d marrage 2 2 syst me de fichiers var 7 11 syst me de fichiers racine 7 6 syst me de quota disque g n ralit s 5 2 mise en oeuvre 5 3 syst mes de fichiers AIX pour administrateurs syst me BSD A 19 arborescence g n ralit s 7 5 X 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s r pertoire export 7 12 arborescence de fichiers r pertoire usr share 7 10 syst me de fichiers usr 7 8 syst me de fichiers var 7 11 syst me de fichiers racine 7 6 commandes de gestion 7 3 7 4 compression de donn es 7 14 fichiers volumineux 7 23 fragments 7 17 g n ralit s 7 2 i nodes 7 17 montage 7 25 sauvegarde des syst mes de fichiers utilisateur 9 7 t ches de gestion 7 2 7 4 techniques de journalisation 7 2 types CD ROM 7 2 JFS syst me de fichiers journalis s 7 NES syst mes de fichier en r seau 7 syst mes de fichiers activ s affectations de fichiers mis z ro 7 23 compatibilit disque image 7 23 cr ation 7 23 espace disponible 7 23 fichiers fractionn s 7 23 g om trie des grands fichiers 7 23 T taille du groupe d affectation 7 21 taxation 15 4 TCB 3 12
49. BOT ou sur bande vierge Si la bande contient des donn es vous ne pouvez craser les donn es qu partir du d but de la bande Pour ajouter des donn es sur une bande non vide et rembobin e vous devez la faire d rouler jusqu la marque de fichier suivante signal e par le syst me lorsqu elle est d tect e par un message d erreur Vous pouvez alors reprendre les op rations d criture Tension Reportez vous aux informations g n rales fournies pour cet attribut Densit Valeurs possibles Valeur Signification 16 QIC 150 15 QIC 120 0 Valeur par d faut QIC 150 ou derni re valeur de densit utilis e par le syst me Les valeurs par d faut sont 16 pour l attribut densit gale 1 et 15 pour l attribut densit gale 2 Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de r servation de taille de bloc variable et de compression Attributs pour unit s de bande 1 4 pouce 525 Mo type 525mb Taille de bloc La taille de bloc par d faut est 512 Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues L criture sur une bande 1 4 pouce ne peut tre effectu e qu en d but de bande BOT ou sur bande vierge Si la bande
50. Collecte et rapport de donn es syst me page 15 2 e Collecte de donn es comptables page 15 2 e Rapport de donn es comptables page 15 4 e Commandes comptables page 15 6 e Fichiers comptables page 15 7 Collecte et rapport de donn es syst me Pour la collecte automatique de donn es un membre du groupe adm doit suivre les proc dures d crites Mise en uvre d un syst me de comptabilit dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Ces proc dures permettent au d mon cron d ex cuter des commandes g n rant des donn es sur e le temps de connexion de chaque utilisateur sur le syst me e l exploitation du processeur de la m moire et des ressources d entr e sortie e l espace disque occup par chaque fichier utilisateur e l exploitation des imprimantes et des traceurs e l exploitation des commandes Chaque session et chaque processus termin fait l objet d un enregistrement crit par le syst me Ces enregistrements sont convertis en enregistrements comptables cumul s tacct regroup s par utilisateur puis fusionn s dans un rapport quotidien Un rapprochement des rapports quotidiens est effectu r guli rement pour g n rer les cumuls concernant l exercice fiscal d fini Les m thodes de collecte des donn es et de rapport sur celles ci ainsi que les diff rents fichiers et commandes comptables sont d crits ci apr s Toutefois pour obtenir des inform
51. Configurez tous les disques partir des deux cartes dans le m me groupe de volumes Ainsi au moins une copie de voume logique reste intact si une carte est d fectueuse ou en cas d armoires s par es si l alimentation est d faillante e Passez le groupe de volumes l tat nonquorum Ainsi le groupe reste actif tant qu une zone VGDA est accessible sur un disque quelconque du groupe Reportez vous Passage d un groupe de volumes l tat nonquorum dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Sile groupe de volumes poss de deux disques configurez l criture miroir crois es entre les cartes Si plusieurs disques sont connect s chaque carte configurez l criture miroir double en cr ant une copie miroir sur un disque utilisant la m me carte et une autre sur un disque utilisant une autre carte Volumes logiques 6 11 D finition de la taille des partitions physiques La taille de partition physique est d finie au moment de la cr ation du groupe de volumes La taille par d faut est de 4 Mo Elle est adapt e la plupart des sites et des syst mes mais peut tre modifi e le cas ch ant Vous pouvez la r duire 1 Mo pour gagner en souplesse auquel cas vous aurez besoin d un plus grand nombre de partitions En outre dans ce cas le temps syst me tant accru au niveau de LVM la performance du syst me risque d tre affect e Si vous optez pour
52. Korn n est pas exactement un surensemble du shell Bourne A 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Comptabilit pour administrateurs syst me BSD 4 3 Les fichiers de comptabilit AIX du r pertoire usr lib acct et les outils de suivi de l activit syst me du r pertoire usr lib sa sont identiques ceux de AT amp T System V Release 4 SVRA4 combin s avec les utilitaires de comptabilit BSC 4 8 La plupart des commandes de comptabilit se trouvent dans le r pertoire usr lib acct Pour d marrer le syst me de comptabilit ex cutez la commande usr lib acct startup Sinon aucune commande de comptabilit lastcomm 1 par exemple ne renverra d informations AIX fournit les fonctions de compatibilit BSC 4 3 suivantes last 1 lastcomm i acct 3 ac 8 accton 8 sa 8 Indique les derni res connexions utilisateur et terminale Affiche dans l ordre inverse les derni res commandes ex cut es Active d sactive la comptabilit des processus Comptabilit de connexion Active d sactive la comptabilit syst me Maintient les fichiers de comptabilit syst me AIX fournit galement les commandes de comptabilit SVID System V Interface Definition Issue Il et les fonctions de biblioth que suivantes acctems 1 acctems 1 acctcon1 1 acctcon2 1 acctdisk 1 acctmerg 1 accton 1 acctprc1 1 acctprc2 1 acctwtmp 1 chargefee 1 ckpacct 1
53. SIGDANGER et lib rez des ressources m moire et espace de pagination affect es dans leurs zones de donn es et de pile et dans des segments de m moire partag e Comparaison entre l affectation Late et Early Le syst me d exploitation se sert de la variable d environnement PSALLOC pour d finir le m canisme d affectation de m moire et d espace de pagination Si cette variable n est pas d finie a la valeur z ro ou une valeur diff rente de early le syst me retient par d faut l algorithme d affectation late Cet algorithme contribue une exploitation rentable des ressources disque il est compatible avec les applications utilisateur qui souhaitent mettre profit un algorithme d affectation fractionn e pour la gestion des ressources Il ne r serve pas d espace de pagination quand une demande de m moire est effectu e mais valide la demande pour affecter l espace quand les pages sont touch es Certains programmes affectent de grandes quantit s de m moire virtuelle qui ne sont que partiellement utilis es Ce sont par exemple des applications techniques utilisant des matrices ou des vecteurs fractionn s comme structures de donn es En outre l algorithme d affectation late est plus rentable pour un noyau pagin la demande et en temps r el tel que le noyau du syst me d exploitation Pour la version AIX 4 3 2 et les versions ult rieures l algorithme d affectation late est modifi pour retarder l affectation de l e
54. Syst me AIX Syst me d exploitation et unit s Sous serveur Un sous serveur est un programme ou un processus appartenant un sous syst me Un sous syst me peut poss der plusieurs sous serveurs auquel cas il est responsable du d marrage et de l arr t des sous serveurs il doit en outre fournir leurs tats Les sous serveurs ne peuvent tre d finis que pour un sous syst me communiquant par sockets et files de message IPC Les sous syst mes communiquant par signaux sont incompatibles avec les sous serveurs Les sous serveurs sont automatiquement d marr s en m me temps que leurs sous syst mes parent Si vous tentez de d marrer un sous serveur dont le parent est inactif la commande startsre d marre galement le sous syst me Structure hi rarchique de SRC SRC poss de une structure hi rarchique voir figure En d but de structure se trouve le syst me d exploitation suivi d un groupe de sous syst mes tel que tepip lui m me contenant un sous syst me tel que le d mon inetd qui son tour peut poss der plusieurs sous serveurs tels que le d mon ftp et la commande finger Subaystem Group Subayatem BAC Hierarchical Structure Commandes d aministration SRC d mon sremstr D marre SRC commande startsrc D marre un sous syst me un groupe de sous syst mes ou un sous serveur commande stopsrc Arr te un sous syst me un groupe de sous syst mes o un sous serveur comma
55. Time Thu Sep 30 14 37 34 Sequence Number 106 Machine Id 00002F0E4C00 Node Id auntbea Class S Type TEMP Resource Name proc2 Description CPU DEALLOCATION ABORTED Probable Causes SOFTWARE PROGRAM Failure Causes SOFTWARE PROGRAM Recommended Actions MAINTENANCE IS REQUIRED BECAUSE OF CPU FAILUR SEE USER DOCUMENTATION FOR CPU GARD E Detail Data DEALLOCATION ABORTED CAUSI 0000 0004 DEALLOCATION ABORTED DATA 0000 0000 0000 0000 zal L exemple pr c dent montre que la mise hors service de proc2 a chou parce qu il n y avait que deux processeurs activ s ou m me moins au moment de la d faillance code de la cause d chec 4 10 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 11 NLS Un grand nombre de variables d finissent l environnement de la langue du syst me Elles sont regroup es avec les commandes fichiers et autres outils les prenant en charge dans un programme appel National Language Support NLS Les sujets abord s sont les suivants e NLS g n ralit s page 11 2 e Environnement local g n ralit s page 11 4 e Description de l environnement local page 11 5 e Description des cat gories d environnement local page 11 9 e Description des variables d environnement local page 11 10 e Description du fichier source de d finition d environnement local page 11 12 e
56. ation d un syst me de fichiers de la taille voulue sur un volume logique sp cifi montage d un syst me de fichiers sur une structure d appellation l chelle du syst me pour rendre les r pertoires et les fichiers de ce syst me accessibles restauration de fichiers partir d une sauvegarde d montage d un syst me de fichiers d une structure d appellation l chelle du syst me pour rendre les r pertoires et fichiers de ce syst me inaccessibles Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description de l arborescence de fichiers L arborescence de fichiers AIX permet de regrouper dans un m me r pertoire des fichiers contenant des donn es similaires Cette organisation simplifie le montage distance des r pertoires et des fichiers Les administrateurs syst me peuvent exploiter ces r pertoires pour construire une arborescence de fichiers unique l usage de tout client montant des r pertoires partir d un ou de plusieurs serveurs Compar l acc s aux donn es stock es localement l acc s distance offre les avantages suivants e pr servation de l espace disque local e gestion syst me simplifi e et centralis e e meilleure protection de l environnement L arborescence de fichiers AIX pr sente les caract ristiques suivantes e Les fichiers partageables par des machines de m me architecture mat rielle r sident dans le syst me de fichiers
57. bande 4 mm 2 Go type 4mm2gb Attributs pour unit s de bande 4 mm 4 Go type 4mm4gb Attributs pour unit s de bande 8 mm 2 3 Go type 8mm Attributs pour unit s de bande 8 mm 5 Go type 8mm5gb Attributs pour unit s de bande 8 mm 20000 Mo autoconfiguration Attributs pour unit s de bande 35 Go type 35gb Attributs pour unit s de bande 1 4 pouce 150 Mo type 150mb Attributs pour unit s de bande 1 4 pouce 525 Mo type 525mb Attributs pour unit s de bande 1 4 pouce 1200 Mo type 1200mb c Attributs pour unit s de bande 4 mm 12 000 Mo autoconfiguration Attributs pour unit s de bande 1 4 pouce 13 000 Mo autoconfiguration Attributs pour unit s de bande 9 pistes 1 2 pouce type 9trk Attributs pour cartouche 1 2 pouce 3490e type 3490e Attributs pour autres bandes SCSI type ost Fichiers sp ciaux pour unit s de bande Annexe A AIX pour administrateurs syst me BSD AIX pour administrateurs syst me BSD g n ralit s Introduction AIX pour administrateurs syst me BSD Principales diff rences entre BSC 4 3 et AIX Stockage des donn es de configuration Gestion de la configuration Gestion de disque Nouvelles commandes Amor age et lancement
58. bin1i usr lpp tps4 0 user home gsc bin path home gsc e3 export PATH epath csh Dans cet exemple deux chemins d acc s ont t d finis PATH et epath puis export s et un shell C a t ouvert csh Le fichier profile ou d faut le fichier profile sert aussi d terminer les variables shell de connexion En outre vous pouvez personnaliser les autres environnements shell Par exemple utilisez les fichiers chsrc et kshre pour personnaliser un shell C et un shell Korn au d marrage de ces deux shells 10 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Services de manipulation des donn es sur l heure Les fonctions de date heure servent acc der la date et l heure courantes du syst me et modifier leur format Aucun indicateur n est sp cifier au compilateur pour exploiter ces fonctions Ajoutez le fichier d en t te de ces fonctions dans le programme Pour inclure un fichier d en t te proc dez comme suit include lt time h gt Voici la liste des services de date heure adijtime ajuste l heure pour synchroniser l horloge syst me ctime localtime gmtime mktime difftime asctime tzset convertit la date et l heure selon la repr sentation de la cha ne getinterval incinterval absinterval resinc resabs alarm ualarm getitimer setitimer g re l heure d expiration de plusieurs horloges gettimer settimer restimer stime time recherche
59. boot Les noms indiqu s ici sont ceux qui ont t retenus dans la documentation AIX A 18 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Syst mes de fichiers pour administrateurs syst me BSD 4 3 Cette section propose une comparaison sommaire entre les syst mes de fichiers AIX et ceux d autres syst mes et indique les types de syst mes de fichiers pris en charge sur les syst mes AIX AIX passe par le fichier etc filesystem pour obtenir les informations sur les unit s des syst mes de fichiers et propose des commandes similaires pour le montage et le d montage des syst mes de fichiers Fichiers etc filesystems et etc fstab Les syst mes BSD 4 3 stockent les listes d unit s par bloc et de points de montage dans le fichier etc fstab Les syst mes SVRA stockent les don es sur les unit s par bloc et sur les points de montage dans le fichier etc vfstab AIX stocke les donn es sur les unit s sur bloc et sur les points de montage dans le fichier letc filesystems Le commandes cr s chfs et rmfs mettent jour le fichier letc filesystems Les administrateurs BSD 4 3 seront sans doute int ress s par la variable check du fichier letc filesystems Vous pouvez affecter cette variable la valeur True False ou une valeur num rique Par exemple vous pouvez sp cifier check 2 dans le fichier etc filesystems Le nombre pr cise le passage de la commande fsck qui effectuera la v rification du s
60. caract ristiques d un type de syst me de fichiers crvfs ajoute un nouveau type de syst me de fichiers Isvfs affiche les caract ristiques d un type de syst me de fichiers rmvis supprime un type de syst me de fichiers Syst mes de fichiers 7 3 Gestion des syst mes de fichiers Un syst me de fichiers est une structure de r pertoires compl te form e d un r pertoire racine comprenant tous les r pertoires et les fichiers du syst me Les syst mes de fichiers sont regroup s sur un seul volume logique Les fonctions de gestion syst me essentielles applicables aux syst mes de fichiers sont les suivantes 7 4 e affectation d espace sur les volumes logiques e cr ation de syst mes de fichiers e mise la disposition des utilisateurs syst me d espace disponible e gestion de l exploitation de l espace e sauvegarde pour pr venir la perte de donn es en cas de d faillance du syst me e maintien de la coh rence Voici une liste des commandes d exploitation des syst mes de fichiers les plus couramment utilis es backup dd df fsck mkfs mount restore umount sauvegarde compl te ou incr ment e d un syst me de fichiers copie directe des donn es d une unit dans une autre pour constituer des sauvegardes des syst mes de fichiers indication de l espace occup et disponible sur un syst me de fichiers contr le des syst mes de fichiers et correction des incoh rences cr
61. choisissant un miroir et en propageant ces donn es sur les autres miroirs MWC ne conservant pas la trace des derni res donn es seul le suivi des LTG en cours d criture est effectu il ne garantit pas la propagation des derni res donn es tous les miroirs C est l application au dessus de LVM qui d termine la validit des donn es apr s une panne D apr s la perspective LVM si l application r emet toujours toutes les demandes d criture en suspens au moment de la panne les miroirs ventuellement incoh rents deviendront coh rents la fin des op rations d criture du moment que les blocs crits sont les m mes que ceux en suspens au moment de la panne R gles d affectation inter disque Cette proc dure permet de sp cifier le nombre de disques sur lesquels sont situ es les partitions physiques du volume logique Celles ci peuvent tre plac es sur un seul disque ou r parties sur l ensemble des disques Ce type d affectation s op re au moyen des deux options suivantes des commandes mklv et chlv e Range d finit le nombre de disques utilis s pour une copie physique unique du volume logique e Rigide d termine si mklv peut aboutir lorsque plusieurs copies doivent occuper le m me volume physique e Siles volumes logiques sont r partis sur plusieurs disques les seules valeurs admises pour Range et Rigide sont maximum et yes Volumes logiques 6 15 Copie unique du volume logique Si vous optez pour l af
62. contient des donn es vous ne pouvez craser les donn es qu partir du d but de la bande Pour ajouter des donn es sur une bande non vide et rembobin e vous devez la faire d rouler jusqu la marque de fichier suivante signal e par le syst me lorsqu elle est d tect e par un message d erreur Vous pouvez alors reprendre les op rations d criture Tension Reportez vous aux informations g n rales fournies pour cet attribut 22 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Densit Valeurs possibles Valeur Signification 17 QIC 525 16 QIC 150 15 QIC 120 0 Valeur par d faut QIC 525 ou derni re valeur de densit utilis e par le syst me QIC 525 est le seul mode qui accepte une taille de bloc de 1024 Les valeurs par d faut sont 17 pour l attribut densit gale 1 et 16 pour l attribut densit gale 2 Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de r servation de taille de bloc variable et de compression Attributs pour unit s de bande 1 4 pouce 1200 Mo type 1200mb c Taille de bloc La taille de bloc par d faut est 512 Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier
63. cution d init Le syst me est alors pr t pour la maintenance les mises jour de logiciel ou l ex cution de la commande bosboot D marrage et arr t du syst me 2 9 Description du syst me de fichiers RAM Le syst me de fichiers RAM qui fait partie de l image d amor age r side en m moire et contient tous les programmes assurant la poursuite du processus d amor age Les fichiers de ce syst me d terminent le type d amor age Un syst me de fichiers RAM d amor age de maintenance ne contient pas toujours les routines du volume logique du fait que le groupe de volumes rootvg n est pas n cessairement mis en ligne Toutefois lors d un amor age partir d un disque la mise ne ligne du groupe de volumes rootvg et l activation de la pagination sont souhaitables aussi rapidement que possible Malgr les diff rences entre ces deux sc narios d amor age la structure du syst me de fichiers RAM ne varie pas de mani re sensible La commande init du syst me de fichiers RAM utilis e lors de l amor age est en fait le programme ssh simple shell Ce programme contr le le processus d amor age en appelant le script rc boot dont la premi re tape consiste d terminer partir de quelle unit la machine a t amorc e L unit d amor age d termine les unit s configurer dans le syst me de fichiers RAM Si la machine est amorc e partir du r seau les unit s du r seau doivent tre configur es
64. d un volume logique Remarque Cette proc dure est applicable aux groupes de volumes utilisateur et au groupe rootvg toutefois avec des m thodes diff rentes quant la configuration de la fonction et la reprise apr s incident mat riel Veillez employer la m thode ad quate Volumes logiques 6 9 D veloppement d une strat gie relative aux groupes de volumes Pr requis L incident mat riel auquel le syst me de stockage est le plus souvent confront est la d faillance du disque suivi de la d faillance des cartes et du syst me d alimentation La configuration des volumes logiques joue un r le important de pr vention des incidents de disque Reportez vous D veloppement d une strat gie relative aux volumes logiques page 6 13 En outre comme expliqu plus loin la taille du groupe de volumes a son importance Pr venir les d faillances d alimentation et de cartes suppose une configuration mat rielle particuli re pour tout gruope de volumes sp cifiques avec deux cartes et au moins un disque par carte avec utilisation de disques miroirs par le biais de cartes et une configuration de groupe de volumes nonquorum L investissement en jeu pour de telles configurations n est pas la port e de tous les sites ou syst mes Il est surtout recommand lorsque la haute disponibilit est l exigence prioritaire du syst me Selon la configuration la haute disponibilit est apte couvrir les incide
65. d adaptation Si elle loge dans le tiroir CPU ou l unit centrale la valeur de ce chiffre est 0 pour le bus d E S standard et 1 pour celui en option Si la carte est situ e dans un tiroir d extension d E S ce chiffre est 0 Le second chiffre identifie le num ro d emplacement sur le bus d E S indiqu ou dans le tiroir d extension d E S Le code d emplacement 00 00 identifie la carte d E S standard Exemples 00 05 carte l emplacement 5 de la carte d E S standard situ e dans le tiroir CPU ou l unit centrale selon le type du syst me 00 12 carte l emplacement 2 du bus d E S en option situ e dans le tiroir CPU 18 05 carte l emplacement 5 d un tiroir d extension d E S Ce tiroir est connect la carte d extension asynchrone situ e l emplacement 8 du bus d E S en option dans le tiroir CPU Unit s 21 3 Imprimante traceur Unit tty Les codes d emplacement 00 00 51 00 ou 00 00 52 00 repr sentent l imprimante traceur connect au port s rie s1 ou s2 de la carte d E S standard Le code 00 00 0P 00 repr sente l imprimante parall le connect e au port parall le de la carte d E S standard Tout autre code d emplacement indique que l imprimante ou le traceur n est pas connect la carte d E S standard mais une autre carte Le code a le format AA BB CC DD o AA BB indique le code d emplacement de la carte pilotant l unit AA La valeur 00 dans la zone aa signifie que la carte e
66. d entr e pour lancer l ex cution quand l image est en m moire L image d amor age est lue sur l unit d amor age en mode s quentiel et charg e en m moire partir de l emplacement indiqu dans l article d amor age Le contr le passe ensuite au noyau qui lance l ex cution des programmes dans le syst me de fichiers RAM La base de donn es ODM identifie les unit s pr sentes puis la commande cfgmgr configure de fa on dynamique toutes les unit s trouv es y compris les disques destin s contenir le syst me de fichiers racine Si le syst me est amorc partir d un CD ROM d une bande ou du r seau le groupe de volumes rootvg RVG qui n existera pas n cessairement n est pas mis en ligne comme dans le cas de l installation du syst me d exploitation sur un nouveau syst me La configuration du r seau peut alors commencer Avec ce type d amor age la pagination n a pas lieu A l issue de ce processus le syst me est pr t pour l installation la maintenance ou les diagnostics Note Si le syst me est amorc partir du disque le RVG est mis en ligne les syst mes de fichiers disque racine et disque utilisateur sont mont s dans le syst me de fichiers RAM Un menu s affiche permettant d opter pour un mode de diagnostic ou pour le mode mono utilisateur Ce dernier permet de poursuivre le processus d amor age et sa s lection est possible avec un niveau S d ex
67. d exploitation sp cifi par UNIX95 II est possible que certaines applications compil es pour l environnment AIX peut tre pour une version ant rieure d AIX ne fonctionnent pas correctement lorsque XPG_SUS ENV est d finie 10 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Mise hors service dynamique d un processeur A partir des types de serveurs 7044 Mod le 270 le hardware de tous les syst mes ayant plus de deux processeurs sera capable de d tecter les erreurs corrigibles rassembl es par les microprogrammes Ces erreurs ne sont pas fatales et tant qu elles ne se produisent que rarement celles ci peuvent tre ignor es sans risque Toutefois si une suite d erreurs semble se d velopper sur processeur sp cifique cette combinaison signale ventuellement pour ce composant un risque d erreur fatale dans un futur proche Le microprogramme effectue cette pr vision partir de l analyse des seuils et des taux d erreur AIX sur ces syst mes met en oeuvre une surveillance continue du mat riel et interroge r guli rement le microprogramme sur la pr sence ventuelle d erreurs mat rielles Lorsque le nombre d erreurs de processeur atteint un seuil et que le microprogramme estime que ce composant de syst me pr sente un r el risque de d faillance le microprogramme envoie un tat d erreur AIX Dans tous les cas AIX consigne l erreur dans le journal des erreurs Qui plus est dans les s
68. de 0 6 De l ext rieur le CPU 7 semble avoir disparu quel que soit le processeur d faillant Dans la suite de cette description le terme CPU sera utilis pour l entit logique et processeur pour l entit physique Les applications ou extensions de noyau utilisant des liaisons de processus threads pourraient se retrouver d sactiv es si AIX mettait silencieusement fin leurs threads associ s ou les transf rait autoritairement sur un autre CPU dans le cas o un des processeurs serait mis hors service AIX fournit des interfaces de programmation afin que ces applications et extensions de noyau puissent tre pr venues en cas de mise hors service imminente d un processeur Lorsqu elles recevront cet avertissement elles devront faire en sorte que leur threads et ressources associ s tels que les blocs d appel d horloge ne soient plus allou s au dernier CPU logique et s adapter la configuration du nouveau CPU Si apr s avertissement des applications et extensions de noyau certains des threads se trouvent toujours associ s au dernier CPU logique la mise hors service sera interrompue Dans ce cas AIX consignera dans le journal le fait que la mise hors service a t interrompue et continuera d utiliser le processeur d fectueux Lorsque le processeur cessera finalement de fonctionner il se produira un blocage total du syst me Il est donc essentiel que les applications ou extensions de noyau avec des liaisons a
69. de NBPI utilisez la commande Isfs ou SMIT Pour les programmes d application la sous routine statfs permet aussi d identifier la taille de fragment Compatibilit et migration Toutefois soyez attentifs si vous effectuez la migration vers une version ant rieure de syst mes de fichiers dont la taille de fragment ne correspond ni la valeur par d faut ni la valeur de NBPI ni la taille du groupe d affectation Images de syst me de fichiers Les images de syst me de fichiers JFS cr es sous une version ant rieure d AIX sont enti rement compatibles avec JFS Ces images ainsi que toute image de syst me de fichiers JFS cr e avec les valeurs par d faut de la taille de fragment de NBPI 4096 octets et de la taille du groupe d affectation peuvent tre chang es avec les versions ant rieures et actuelles d AIX sans op ration de migration particuli re Les images de syst me de fichiers JFS cr es avec la taille de fragment la valeur de NBPI et celle de la taille du groupe d affectation autre que celle par d faut risquent d tre incompatibles avec les versions ant rieures d AIX Plus pr cis ment seules les images des syst mes de fichiers dont la taille est inf rieure ou gale 2 Go et cr es avec les param tres par d faut peuvent tre chang es entre les versions 3 2 4 1 et 4 2 Celles cr es avec une taille de fragment gale 512 1024 2048 ou 4096 un NBPI de 512 1024 2048 4096 8192 o
70. de fichier mont ont priorit sur ceux du point de montage Une exception toutefois concernant le r pertoire parent point point du r pertoire de montage Ses informations doivent tre disponibles pour permettre au syst me d exploitation d acc der au nouveau syst me de fichiers Par exemple si le r pertoire courant est home frank la commande cd passe au r pertoire home Si home frank est le r pertoire racine d un syst me de fichiers mont le syst me d exploitation doit avoir acc s aux informations du r pertoire parent dans home frank pour faire aboutir la commande cd Pour toute commande dont l ex cution requiert des informations du r pertoire parent l utilisateur doit tre autoris rechercher ces informations dans le r pertoire de montage En cas d chec du r pertoire de montage accorder cette autorisation le r sultat est impr visible d autant que ce type d autorisation n est pas visible L chec de la commande pwd est courant En l absence d autorisation pwd renvoie le message pwd Permission denied Affecter la valeur 111 aux autorisations du r pertoire de montage permet d viter ce probl me Montage des syst mes de fichiers des r pertoires et des fichiers Il existe deux types de montages local et distance Le montage distance s effectue sur un syst me distant par transfert des donn es sur une ligne de t l communication Les syst mes de fichiers distants tel
71. de l environnement NLS 11 14 variables d environnement 11 10 nombre d octets par i node NBPI 7 18 nombre variable d i nodes 7 18 et fragments 7 17 notes publiques InfoExplorer cr ation B 9 P partitions logiques Index X 3 d finition 6 6 r gles d affectation inter disque 6 16 partitions physiques d finition 6 5 taille 6 5 6 12 performance AIX pour administrateurs syst me BSD A 30 pilotes d unit s effet de l utilisation des fragments 7 20 point de montage 7 24 port multiprotocole codes d emplacement 21 6 Power Management 20 2 processus collecte de donn es comptables 15 3 g n ration de rapports comptables 15 4 gestion 12 1 processus vary on 6 7 mise en fonction forc e 6 8 profil fichiers 10 2 g n ralit s 10 2 programme grpck 3 13 programme pwdck 3 13 programme urck 3 13 Q quorums d finition 6 8 groupes de volumes l tat nonquorum 6 9 R range option 6 16 r gles d affectation inter disque 6 15 r gles d affectation intra disque 6 19 r gles de contr le de l criture 6 21 r gles de programmation des critures 6 14 r partition 6 20 r pertoire export 7 12 r pertoire usr share 7 10 r pertoires montage 7 25 r seau AIX pour administrateurs syst me BSD A 22 restauration effet de la compression de donn es 7 16 effet des fragments 7 19 r le 4 1 restore autorisation 4 5 rigide option 6 17 r le autorisation 4 2 g n
72. de support Configuration de l unit DDS Lecture seulement DDS Lecture criture en mode 2 Go uniquement DDS2 Lecture dans l une ou l autre des densit s criture en mode 4 Go seulement non DDS Non pris en charge cartouche ject e Compression de donn es Reportez vous aux informations g n rales fournies pour cet attribut Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de tension de r servation de taille de bloc variable et de densit Attributs pour unit s de bande 8 mm 2 3 Go type 8mm Taille de bloc La valeur par d faut est 1024 Une valeur inf rieure r duit le volume de donn es stock es sur bande M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut 22 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de tension de r servation de taille de bloc variable et de densit Les valeurs de densit sont pr d finies car l unit de bande crit toujours en mode 2 3 Go Attributs pour unit s de bande 8 mm 5 Go type 8mm5gb Taille de bloc La valeur par d faut est 1024 Pour une bande inscr
73. des utilisateurs pour leur fournir des informations sur l installation Vous pouvez aussi d finir des listes de signets et des fichiers historiques puis les transmettre aux utilisateurs pour leur fournir une aide ou des informations sous forme de listes structur es InfoExplorer B 1 Bases de donn es InfoExplorer Le code et la biblioth que InfoExplorer se trouvent dans le r pertoire usr Ipp info Ce r pertoire regroupe diff rents sous r pertoires contenant les programmes ex cutables les bases de donn es les polices et les notes publiques Voici la liste et le contenu de ces sous r pertoires bin programmes ex cutables pour les outils ASCII et les outils graphiques InfoExplorer Contient galement la commande mergenote qui fusionne des groupes de fichiers de notes dans un fichier unique data fichier ispaths d crivant les bases de donn es install es ainsi que certains fichiers de d finition du syst me et fichier de stockage des notes publiques cr es Reportez vous Cr ation des notes publiques InfoExplorer page B 9 Contient galement des fichiers de d finitions utilis s par les ex cutables InfoExplorer data JP fichiers de d finition pour l environnement de la langue japonaise MBCS X11fonts JP polices japonaises servant l interface graphique InfoExplorer pour l environnement de la langue japonaise MBCS notes notes syst me le cas ch ant lib Langue bases de donn es install es pour la lan
74. dict lusr man lien symbolique renvoyant au r pertoire usr share man lusr Ipp lien symbolique renvoyant au r pertoire usr lib Ipd Syst mes de fichiers 7 9 Description du r pertoire usr share Le r pertoire sur share contient des fichiers texte partageables et ind pendants de l architecture c est dire pouvant tre partag s entre toutes les machines quelle que soit l architecture mat rielle Dans un environnement d architecture mixte le client sans disque monte le r pertoire d un serveur sur sont propre r pertoire usr puis un autre r pertoire sur le r pertoire usr share Les fichiers de usr share r sident sur un ou plusieurs modules installables s par ment Un noeud peut donc faire installer localement les autres parties du r pertoire usr dont il d pend alors qu il utilise un serveur pour fournir usr share Certains fichiers de usr share contiennent les r pertoires et les fichiers pr sent s dans le diagramme du r pertoire usr share suivant inta lib IPF lusrish ane diet iuarishare Directory Le r pertoire usr share comprend lusr share man contient le texte du manuel s il a t charg lusr share dict contient le dictionnaire orthographique et les index correspondants lusr share info contient les fichiers de la base de donn es InfoExplorer lusr share lib contient les fichiers de donn es ind pendants de l architecture y compris terminfo learn tmac me et macros lusr
75. diff rence est que sous AIX chaque argument doit tre pr c d d un tiret Par exemple la commande rdump 0 f orca dev rmt0 dev hd2 quivaut la commande BSD 4 3 rdump 0f orca dev rmt0 dev hd2 La commande AIX backup avec la syntaxe backup 0f dev rmt0 dev hd2 quivaut la commande BSD 4 3 dump avec la syntaxe dump 0f dev rmt0 dev hd2 Support de bande SCSI non IBM AIX ne prend pas directement en charge les d rouleurs de bande SCSI non IBM Mais vous pouvez y ajouter vos propres en t te et interface utilisant le d rouleur SCSI IBM Pour en savoir plus reportez vous Adding an unsupported device to the system dansdans AIX Kernel Extensions and Device Support Programming Concepts Pour en savoir plus reportez vous Sauvegarde g n ralit s page 9 2 AIX pour administrateurs syst me BSD A 9 Amor age et lancement pour administrateurs syst me BSD 4 3 Sur les syst mes BSD 4 3 le programme init est la derni re tape de la proc dure d amor age Le r le essentiel de ce programme est de cr er des processus pour chaque port de terminal disponible Les ports de terminal disponibles sont rep rables en lisant le fichier etc ttys Sur un syst me System V le programme init est d marr l initialisation du syst me Le processus init lance les processus en fonction des entr es du fichier etc inittab AIX adopte la proc dure d initialisation de System V Vous pouvez
76. donn es InfoExplorer B 2 Notes publiques InfoExplorer B 3 Acc s InfoExplorer partir du CD ROM B 4 Pr requis siera aair tm Me de titre den te mena lea B 4 Cr ation d un syst me de fichiers CD ROM B 4 Montage du syst me de fichiers CD ROM B 4 Ex cution du script linkinfocd B 5 Suppression des bases de donn es InfoExplorer B 7 Pr requis si sites inerte le al EE fe dti fe M ni A B 7 Suppression des bases de donn es install es sur disque fixe B 7 Suppression des bases de donn es associ es partir du CD ROM B 7 Modification de la langue dans InfoExplorer B 8 Proce dM E ES sets de Net eus cm eee Antenne nn etant B 8 Cr ation de notes publiques InfoExplorer B 9 Pr requis irii a TN eee a a a a aai haia B 9 RAS eceng ES EE ERSE EE EEE EEEE EE E EE T B 9 PT TeQUIS Se ne cree Pad a a aaa a ea n aaa aaa ead B 9 ROGUE NRA e A E A E E E E te B 9 Transfert des signets InfoExplorer entre utilisateurs B 10 Pr requis 8 nt te de r nales ri de en pt r B 10 POCOO aa a A e RS D fe Ent B 10 INABXE ER RE a E TR M Re Re fr X 1 Pr face xiii xiv Concepts de Ges
77. e pour le d marrage du syst me Les unit s sont v rifi es dans l ordre de la liste condition qu elle soit valide situ e le cas ch ant au niveau de la NVRAM A d faut de liste toutes les cartes et unit s du bus sont v rifi es 2 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Dans les deux cas les unit s sont v rifi es en boucle continue jusqu trouver une unit d amor age valide Remarque Le syst me se charge de la maintenance d une liste d amor age par d faut situ e en ROS et d une liste d amor age utilisateur stock e en NVRAM pour l amor age normal Font aussi l objet de maintenance deux listes d amor age distinctes une liste utilisateur et une liste par d faut pour l amor age avec le s lecteur sur maintenance 3 Lorsqu une unit d amor age valide est trouv e c est le premier article d amor age ou le premier PSN num ro de secteur de programme qui est v rifi si cet article est valide il est lu en m moire et ajout au bloc de contr le de l IPL en m moire Les principales donn es de l article d amor age comprennent la position de d marrage de l image d amor age sur l unit d amor age la taille de cette image et les instructions relatives l emplacement m moire sur laquelle charger l image d amor age 4 L image d amor age est lue sur l unit d amor age en mode s quentiel et charg e en m moire
78. es doivent tre tiquet es afin d identifier la commande et la m thode par nom ou par syst me de fichiers employ es backup est la commande la plus utilis e Voici la description de ces diff rentes commandes backup sauvegarde les fichiers par nom ou par syst me de fichiers mksysb cr e une image installable du groupe de volumes rootvg cpio copie les fichiers vers et partir de l archivage Peut g n ralement lire les donn es archiv es sur une autre plate forme condition qu elles soient au format cpio dd convertit et copie un fichier Cette commande est couramment employ e pour convertir et copier des donn es vers et partir de syst mes non AIX par exemple des gros syst mes dd ne regroupe pas plusieurs fichiers en une seule archive elle sert au transfert et la manipulation de donn es tar manipule les archives au format tar rdump commande r seau qui sauvegarde les fichiers par syst me de fichiers sur l unit sp cifi e d une machine distante pax utilitaire d archivage compatible avec POSIX qui lit et crit des archives au format tar et cpio 9 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Choix d une politique de sauvegarde Une politique de sauvegarde ne peut elle seule r pondre aux besoins de tous Une politique adapt e un syst me monoutilisateur par exemple peut tre inad quate pour un syst me servant cinq ou dix utilisateurs De m me une politi
79. exploitation du nouveau disque ou cr er un groupe de volumes autonome avec une taille de disque physique plus importante Si le code d installation d tecte une taille de l unit rootvg sup rieure 4 Go il modifie la valeur de mkvg s jusqu pouvoir mapper la capacit totale du disque sur les 1016 pistes disponibles En outre cette modification va se r percuter sur la taille des partitions physiques de tout autre disque ajout rootvg quelle que soit sa taille Pour les syst mes RAID le nom dev hdiskX utilis dans AIX par LVM peut effectivement repr senter un grand nombre de disques avec une capacit diff rente de 4 Go Dans ce cas la limite de 1016 existe toujours LVM ne connait pas la taille de chaque disque constituant r ellement dev hdiskX La limite de 1016 est bas e par LVM sur la taille de dev hdiskX telle reconnue par AIX et non sur les disques physiques qui constituent r ellement dev hdiskX Volumes logiques 6 23 Limites R gulations VGSA 1016 permet de conna tre l anciennet des miroirs Cette VGSA 1016 anciennet indique qu une copie des donn es ne ressemble pas aux deux autres Si vous ne respectez pas la r gulation 1016 vous risquez d obtenir un rapport fauss d un ancien volume logique non mis en miroir ou l indication erron e qu une des copies miroir est ancienne En outre la commande migratepv risque d chouer car elle utilise la mise en miroir pour d placer un volume logiqu
80. f rence aux administrateurs syst me et les aider partager et limiter les ressources si n cessaire pour favoriser les applications critiques et ou restreindre l utilisation des ressources par les t ches de moindre importance de fa on ce qu ils puissent atteindre leurs objectifs de rentabilit Limites de ressources minimum et maximum Les diff rentes ressources peuvent tre limit es par les valeurs suivantes e Le pourcentage minimum de ressources mises disposition si n cessaire Valeurs possibles nombres entiers de 0 100 En l absence de sp cification la valeur par d faut est 0 e Le pourcentage maximum de ressources mises disposition si n cessaire m me en l absence de limitation des ressources Valeurs possibles nombres entiers de 1 100 En l absence de sp cification la valeur par d faut est 100 Les valeurs de limite des ressources sont d finies dans le fichier du m me nom et ce par type de ressources au sein de strophes pour chaque classe Les limites sont d finies avec un minimum et un maximum s par par un tiret Les espaces blancs ne sont pas pris en compte Chaque valeur limite est suivie du signe de pourcentage WLM n impose pas de restrictions notables aux limites de ressources Les seules restrictions sont les suivantes e La plage minimum doit tre inf rieure ou gale la plage maximum e La somme des minima de toutes les classes au sein d un niveau ne peut pas d pass
81. fichier est lisible par tous Sur les syst mes SVR4 les mots de passe chiffr s ne se trouvent plus dans le fichier letc passwd mais dans le fichier etc shadow Ce fichier est accessible aux seuls utilisateurs racine et aux programmes s curis s bin login par exemple AIX enregistre les mots de passe chiffr s dans le fichier etc security passwd Le r pertoire etc security contient deux autres fichiers user et limits Ces trois fichiers d terminent les droits d acc s d un utilisateur au syst me acc s aux commandes rlogin ou telnet par exemple et les limites des ressources utilisateur taille de fichier espace d adressage etc Impression Shells La plupart des commandes d impression BSD 4 3 sont accept es Parmi les diff rences minimes notez que etc qconfig est le fichier de configuration AIX Les syst mes d impression ligne AIX et BSC 4 3 peuvent coop rer il est possible de soumettre des travaux des syst mes BSD 4 3 et d imprimer des travaux soumis par des syst mes BSC 4 3 AIX prend en charge les shells Bourne C et Korn Le chemin d acc s complet au shell Bourne est bin bsh Le fichier bin sh est un lien fixe au fichier bin ksh Ce fichier est modifiable par l administrateur Remarques 1 AIX ne dispose pas de scripts shell bas s sur bin sh Mais de nombreux scripts d autres syst mes sont bas s sur bin sh le shell Bourne 2 Malgr la similarit des shells Bourne et Korn le shell
82. finie sa valeur est prise en compte sinon LANG d termine quels messages utiliser InfoExplorer Pour d terminer la langue des bases de donn es fait appel plusieurs m thodes L ordre de priorit est le suivant 1 Si la variable INFOLANG est d finie InfoExplorer essaie de lire les bases de donn es dans le r pertoire usr Ipp info lib lt INFOLANG gt 2 Sinon ou si aucune biblioth que n est trouv e dans ce r pertoire InfoExplorer utilise la variable d environnement INFOLOCALE Vous pouvez indiquer une liste d environnements locaux dans INFOLOCALE en les s parant par deux points InfoExplorer tente de lire le premier environnement local de la liste puis les suivants jusqu trouver celui qui correspond 8 Si aucune biblioth que n est trouv e avec INFOLOCALE la variable LC MESSAGES est alors utilis e 4 Si aucune biblioth que n est trouv e avec LC MESSAGES la variable LANG est alors utilis e 5 Si aucune biblioth que n est trouv e InfoExplorer utilise par d faut celles install es dans usr Ipp info lib en_US Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Cr ation de notes publiques InfoExplorer Les notes publiques sont accessibles tout utilisateur en hypertexte Elles sont cr es par fusion puis d placement des fichiers de notes priv es Pr requis 1 Vous devez avoir acc s en criture au r pertoire usr lpp info data 2 Vous devez cr er puis
83. format nroff Remarques 1 Les pages de texte de la commande man ne sont pas fournies avec le syst me La base de donn es correspondante doit tre cr e via la commande catman Ces pages peuvent tre soit du texte plat stock dans les fichiers usr man cat soit des pages format es nroff stock es dans les fichiers usr man man 2 Le programme sous licence de formatage de texte doit tre install pour que la commande nroff soit disposition de la commande man pour la lecture des pages format es nroff AIX pour administrateurs syst me BSD A 25 NFS et NIS ex Yellow Pages pour administrateurs syst me BSD 4 3 Les d mons NFS Network File System et NIS Network Information Services sont lanc s partir du fichier etc rc nfs lls supposent l activation pr alable du d mon portmap dans le fichier etc rc tcpip Par d faut le fichier etc rc nfs n est pas appel par le fichier letc inittab Si vous ajoutez une ligne dans le fichier etc inittab pour appeler le script letc rc nfs il doit tre appel apr s le script etc rc tcpip Si NIS est actif vous devez int grer une entr e racine avant l entr e signe plus deux points deux points dans le fichier etc passwd et une entr e syst me avant l entr e dans le fichier etc group Un administrateur syst me peut ainsi se connecter comme utilisateur racine et effectuer les modifications requises si le syst me ne parvient pas communiquer avec
84. fusionn es en rapports quotidiens par la commande acctmerg Appel e par la commande runacct dans le cadre des routines quotidiennes acctmerg g n re les rapports suivants INar adm acct n rapport interm diaire produit d s qu un des fichiers d entr e est satur ite dacct INar adm acct s rapport cumul au format tacct La commande monacct s en sert pour um tacct produire le rapport ASCII mensuel La commande acctmerg peut faire des conversions entre les formats ASCII et binaire et fusionner des enregistrements de sources diff rentes en un enregistrement par utilisateur Rapport mensuel Appel par le d mon cron la commande monacct g n re le rapport suivant Ivar adm acct produit par le rapport var adm acct sum tacct avec la commande fiscal monacct Selon la d finition de cette commande elle est ex cut e tous les mois ou en fin d exercice fiscal Comptabilit syst me 15 5 Commande s comptables Les commandes comptables ne fonctionnent pas toutes de la m me fa on Certaines collectent des donn es ou produisent des rapports pour un type de comptabilit sp cifique dur es des connexions ou des processus utilisation disque ou imprimante ou utilisation des commandes appellent d autres commandes Par exemple la commande runacct g n ralement ex cut e automatiquement par le d mon cron appelle nombre des commandes qui collectent et traitent les donn es comptables et pr parent les rapports P
85. gagner beaucoup en performance Lorsqu une phrase recherch e est trouv e dans l index le service de recherche documentaire affiche une page de r sultats contenant des liens permettant de s lectionner et d ouvrir le document dans lequel se trouve la phrase objet de la recherche Vous pouvez enregistrer les documents HTML de votre soci t dans cette biblioth que Ce faisant tous les utilisateurs peuvent acc der et effectuer une recherche l aide de l application en question Avant de commencer une recherche vous devez cr er des index de documents Pour plus d informations sur l ajout de vos propres documents dans la biblioth que reportez vous la section Documents et index A l exception du moteur de recherche de la biblioth que ses composants sont install s avec le syst me d exploitation de base Pour fonctionner le service de recherche documentaire doit tre configur Vous pouvez configurer un ordinateur comme serveur de documentation et installer les documents sur cet ordinateur ou comme syst me client de documentation qui r cup re tous ses documents sur un serveur de documentation Si l ordinateur est un serveur de documentation le moteur de recherche et la documentation doivent galement tre install s manuellement Il est vivement recommand de configurer compl tement le service de recherche documentaire car il renferme les manuels du syst me d exploitation et la documentation du Web based System Manager M
86. groupes et les utilisateurs d finis par le syst me Syst mes de fichiers A chaque objet syst me de fichiers y compris fichiers r pertoires fichiers sp ciaux fichiers de liens et tubes est associ un m canisme de s curit La liste de contr le d acc s ou ACL Access Control List est le plus courant Le contr le de la s curit peut en outre tre assur par les m canismes suivants ACL de base ACL tendu Etat des ACL tendus ID propri taire ID groupe Bit de rappel Bit TCB umask Etat du syst me de fichiers Autorisations accord es au propri taire au groupe et aux autres utilisateurs contr l es par la commande chmod Pour plus de d tails reportez vous Mode d acc s aux fichiers et aux r pertoires dans le manuel AIX 4 3 System User s Guide Operating System and Devices Contr le d acc s plus pointu que celui offert par ACL de base Pour plus de d tails reportez vous Listes de contr le d acc s ACL dans AIX 4 3 System User s Guide Operating System and Devices L ACL tendu doit tre activ pour un objet syst me de fichiers sinon ce type d ACL n est pas pris en compte ID du propri taire de l objet syst me de fichiers cet ID utilisateur est l unique b n ficiaire des autorisations du propri taire de l objet ID du groupe associ l objet Seuls les membres de ce groupe sont les uniques b n ficiaires des autorisations du groupe associ
87. home usr home export lib usr lib tftpboot Syst me de fichiers racine Le syst me de fichiers racine est situ au sommet de l arborescence de fichiers Il comprend les fichiers et les r pertoires indispensables l exploitation du syst me y compris le r pertoire des unit s et les programmes d amor age du syst me Il contient galement les points de montage d di s la connexion des syst mes de fichiers avec la hi rarchie du syst me de fichiers racine La liste ci dessous indique le contenu et la description de quelques sous r pertoire du syst me de fichiers racine letc contient des fichiers de configuration sp cifiques la machine Par exemple e etc hosts e etc passwd Le r pertoire etc contient les fichiers d di s l administration du syst me La plupart des commandes qui r sidaient dans le r pertoire letc ont t transf r es dans le r pertoire usr sbin La compatibilit est assur e par des liens symboliques renvoyant aux emplacements de certains fichiers ex cutables Par exemple e etc chown est un lien symbolique associ usr bin chown e etc exportvg est un lien symbolique associ usr sbin exportvg lbin lien symbolique renvoyant au r pertoire usr bin Dans les anciens syst mes de fichiers UNIX le r pertoire bin contenait des commandes utilisateur qui figurent pr sent dans le r pertoire usr bin 7 6 Concepts de Gestion du Syst me AIX S
88. inner_edge outer middle inner_ middle et center Dans chaque r gion le nombre de partitions physiques varie en fonction de la capacit totale de l unit de disque Si le groupe de volumes est cr avec l option B dans la commande mkvg ces limites passent 128 volumes physiques et 512 volumes logiques Dans chaque groupe de volumes un ou plusieurs volumes logiques sont d finis LV Les volumes logiques regroupent des donn es situ es sur des volumes physiques Pour l utilisateur les donn es sur volumes logiques semblent contigu s alors qu elles ne le sont pas n cessairement sur le volume physique Ceci permet de modifier la taille ou l emplacement des syst mes de fichiers de l espace de pagination et d autres volumes logiques de fractionner des volumes physiques multiples et de reproduire leur contenu pour un stockage de donn es plus souple et plus accessible Chaque volume logique est constitu d une ou de plusieurs partitions logiques LP Une partition logique correspond une partition physique minimum Si l criture miroir est sp cifi e pour le volume logique des partitions physiques suppl mentaires sont affect es pour stocker les copies suppl mentaires de chaque partition logique Les partitions logiques sont num rot es les unes la suite des autres ce qui ne signifie pas que les partitions physiques correspondantes sont cons cutives ou contigu s Les volumes logiques ont des fonctions multiples
89. la granularit de l audit fourni Comme expliqu plus haut les v nements concern s sont obligatoirement relatifs la s curit du syst me Dans la d finition des v nements auditables le niveau d tail doit tre soigneusement valu en effet un niveau trop faible peut g n rer une collecte trop importante d informations et un niveau surestim emp cher de comprendre la logique des informations s lectionn es La d finition des v nements b n ficie de la similitude de certains v nements d tect s Un v nement d tect est un v nement de diverses origines susceptible d tre soumis audit Le principe repose sur la similitude des propri t s relatives la s curit si elles sont semblables les v nements d tect s sont classifi s comme des v nements identiques auditables En voici la classification Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Ev nements relatifs aux r gles de s curit Sujets cr ation de process suppression de process d finition des attributs de s curit ID groupe et utilisateur groupe de process terminal de contr le Objets cr ation suppression ouverture y compris de process en tant qu objets fermeture y compris de process en tant qu objets d finition des attributs de s curit propri taire groupe ACL Import Export import ou export d un objet Comptabilit
90. la commande mkuser ne cr e que des utilisateurs non administrateurs Avec cette autorisation la commande mkuser cr e galement des utilisateurs non administrateurs Les autorisations sont les suivantes Backup Effectue une sauvegarde du syst me La commande suivante fait appel l autorisation Backup Backup Sauvegarde fichiers et syst mes de fichiers L administrateur doit d tenir l autorisation Backup Diagnostics Permet un utilisateur d ex cuter des t ches de diagnostic Cette autorisation est galement requise pour ex cuter ces t ches directement partir de la ligne de commande La commande suivante fait appel l autorisation Diagnostics diag Ex cute le programme de diagnostics sur des ressources s lectionn es Si l administrateur des utilisateurs n a pas l autorisation Diagnostics le programme s interrompt GroupAdmin Ex cute les fonctions de l utilisateur racine sur les donn es d un groupe Les commandes suivantes font appel l autorisation GroupAdmin chgroup Modifie les informations de groupe A d faut de l autorisation GroupAdmin l utilisateur ne peut modifier que les informations relatives un groupe non administratif chgrpmem Administre tous les groupes A d faut de l autorisation GroupAdmin l administrateur de groupe ne peut modifier que l appartenance au groupe qu il administre ou un utilisateur du groupe de s curit pour administrer un groupe non administratif quelconqu
91. la liste d interfaces r seau avant de placer la carte l tat d fini Utilisez la commande netstat pour d terminer si votre carte est configur e pour TCP IP et v rifier les interfaces r seaux actives sur votre carte Unit s 21 9 21 10 Une carte Ethernet peut avoir deux interfaces Ethernet standard enX ou IEEE 802 3 etX X correspond au nombre contenu dans le nom de carte entX Le protocole TCP IP ne peut tre utilis que par l une de ces interfaces la fois A titre d exemple la carte Ethernet ent0 peut avoir les interfaces en0 et et0 Une carte de r seau en anneau jeton ne peut avoir qu une seule interface Token ring trX X correspond au nombre contenu dans le nom de carte tokX A titre d exemple la carte de r seau en anneau jeton tok0 a une interface trO Une carte ATM ne peut avoir qu une interface atm ATM atX X correspond au nombre contenu dans le nom de carte atmX A titre d exemple la carte ATM atmO a une interface at0 Toutefois pour ce qui est des cartes ATM plusieurs clients peuvent tre mul s par l interm diaire d une seule et m me carte La commande ifconfig supprime une interface sur le r seau La commande rmdev d configure l unit PCI tout en conservant sa d finition d unit dans la classe d objets des unit s personnalis es Une fois que la carte est l tat d fini vous pouvez utiliser la commande drslot pour la supprimer Concepts de Gestion du Syst me AIX
92. lant le regroupement et la subdivision de l espace disque l emplacement des donn es et des programmes pour optimiser les performances la taille de l espace affect diff rentes op rations e Programmes d application d di s au contr le de programmes sensibles et co teux l installation et l ajustement des principales applications e Donn es d application contr lant l acc s aux donn es sensibles la mise en uvre des copies de sauvegarde e M moire et processeurs individuels d di s la garantie du respect des priorit s de l entreprise quant l exploitation des ressources au contr le de l acc s au syst me par les utilisateurs et les groupes la mise au point du syst me d exploitation pour optimiser l exploitation des ressources disponibles e R seaux locaux d di s la garantie de la mise au point des r seaux pour obtenir des performances optimales au contr le des m canismes d adressage du r seau Gestion du syst me AIX 1 1 Terminaux locaux d di s au contr le de l interconnexion terminaux processeurs de la configuration des terminaux et des processeurs pour garantir des performances optimales Connexions aux autres r seaux pour assurer une configuration ad quate des ponts et des passerelles vers les autres r seaux la compatibilit de l interaction entre les r seaux distants et les syst mes locaux Ac
93. le jeu de codes par d faut Vous tes dans un environnement local Latin 1 ou Japanese et souhaitez migrer vos donn es et l environnement NLS vers un jeu de codes autre que celui par d faut Proc dez comme suit Avec des donn es existantes convertir La conversion des fichiers texte plat convertir vers le jeu de codes souhait se fait avec l utilitaire iconv avec l application Web based System Manager Users ou avec le menu SMIT Manage the Language Environment Les fichiers structur s d finis par l utisateur doivent tre convertis avec des outils de conversion d velopp s par l utilisateur dot s des fonctions biblioth que iconv pour la conversion des zones de texte voulues en fichiers structur s Pour passer un autre jeu de codes Si pour une combinaison langue pays donn e plusieurs jeux de codes sont pris en charge vous pouvez passer un environnement local autre que celui par d faut Application Web based System Manager Users Menu SMIT Manage Language Environment Commandes chlang chkbd et chfont NLS 11 15 Convertisseurs g n ralit s NLS fournit une base pour l internationalisation des donn es qui peuvent ainsi passer d un jeu de codes l autre Vous pouvez avoir besoin de convertir des fichiers texte ou des catalogues de messages A cet effet il est fait appel un certain nombre de convertisseurs standard Quand un programme envoie des donn es un autre
94. le serveur NIS NFS peut tre configur via le raccourci Web based System Manager wsm network ou SMIT smit nfs Les menus Web based System Manager et SMIT font r f rence NIS exYellow Pages sous la forme NIS Nombre des commandes NFS et NIS se trouvent dans les r pertoires etc et usr etc Certains environnements NFS utilisent une commande arch pour identifier les familles et les types de machines A titre d exemple si vous utilisez le ESCALA nous vous sugg rons de d finir l identifiant power pour la famille CPU A 26 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Mots de passe pour administrateurs syst me BSD 4 3 Voici quelques pr cisions sur les diff rences de gestion des mots de passe sur les syst mes AIX et BSD 4 3 D finition d un mot de passe utilisateur Lorsque vous ex cutez la commande AIX bin passwd comme utilisateur racine vous tes invit fournir le mot de passe racine Voici un exemple passwd cslater Changing password for cslater Enter root s Password or cslater s Old password cslater s New password Re enter cslater s new password La version BSD 4 3 ne vous invite pas entrer le mot de passe racine En voici un exemple passwd cslater New password Retype new password Importation d un fichier de mots de passe BSD 4 3 Pour importer un fichier de mots de passe BSD 4 3 copiez le dans le fichier etc passwd puis en
95. les partitions de plus de 4 Mo vous perdez en souplesse et ne b n ficiez pas d conomie d espace Par exemple avec des partitions de 20 Mo la taille du journal JFS devra ter de 20 Mo galement alors que 4 Mo sont suffisants Toutefois cette possibilit est envisageable pour un site ou un syst me qui requiert des partitions plus grandes Lors de la cr ation et de l extension des partitions physiques pour d finir red finir la taille vous devez l incr menter par sa valeur par exemple pour une partition de 20 Mo en calculant sur la base d un incr ment de 20 Mo 6 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s D veloppement d une strat gie relative aux volumes logiques Pr requis Les r gles ci apr s vous aideront laborer une strat gie en mati re d exploitation des volumes logiques orient e la fois sur la disponibilit les performances et le co t La disponibilit repr sente l aptitude restaurer les donn es perdues en raison de probl mes de disques de cartes et d autres probl mes mat riels Cette restauration est effectu e partir de copies effectu es et actualis es sur des disques s par s et cartes pendant l exploitation normale du syst me La performance s value par la vitesse moyenne d acc s aux donn es Les r gles telles que celles relatives au contr le de l criture et l criture miroir am liorent la disponibilit mais augmentent la cha
96. lile system ekport File yat lexport est l emplacement par d faut des ressources client sans disque commandes lexport repr sente simplement un emplacement r serv aux ressources client sur le serveur Pour les clients ces ressources sont situ es l emplacement normal dans l arborescence de fichiers ceux ci les montant sur leurs propres arborescences de fichiers Voici les principaux sous r pertoires de export et les points de montage correspondants sur une arborescence de fichiers client r pertoire mont sur le syst me de fichiers racine client Par d faut les lexport root r pertoires racine du client sont situ s dans export root et portent le nom h te du client r pertoire export exec ou SPOT Shared Product Object Tree mont sur le syst me de fichiers usr du client Un SPOT est une version du syst me de fichiers usr stock e dans export exec sous le nom correspondant au niveau de version Par d faut son nom est RISCAIX 7 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s r pertoire mont sur le syst me de fichiers usr share du client Ce r pertoire lexport share contient des donn es partageables entre un grand nombre ou Share d architectures Par d faut il est implant dans lexport share AIX usr share r pertoire mont sur le syst me de fichiers home du client Ce r pertoire contient lexport home des r pertoires utilisateur group s par les nom
97. m moire virtuelle exploit es par les autres composants du syst me pour mettre en oeuvre les l ments suivants e espace d adresses virtuelles des process e partage des ex cutables e segments de m moire partag e e fichiers mapp s VMM implante la m moire virtuelle permettant la cr ation de segments plus grands que la m moire physique disponible sur le syst me Ces segments sont divis s en unit s de taille fixe appel es pages Dans un segment chaque page r side en m moire physique ou est stock e sur disque tant qu elle n est pas exploit e Lorsqu un process acc de une page absente en m moire physique VMM lit la page dans la m moire cette op ration s appelle Pageln En l absence de m moire physique disponible VMM crit les pages sur disque op ration appel e PageOut o PageSteal Voici quelques types de segments M moire de segments d di s l implantation de zones de donn es pour les travail process et les segments de m moire partag e Les pages sont stock es dans les espaces de pagination configur s sur le syst me M moire segments servant manipuler les fichiers et les r pertoires Lors de permanente l acc s ces segments les pages sont lues et crites dans leur syst me de fichiers M moire client segments d di s l implantation de certains syst mes de fichiers virtuels tels que NFS et le syst me de fichiers CD ROM Les pages de ces segments client sont stock es sur u
98. me A la base l environnement syst me est l ensemble de variables qui d finissent ou contr lent certains aspects de l ex cution des processus Ces variables sont d finies ou red finies chaque d marrage d un shell Du point de vue de l administrateur syst me il est important de garantir des valeurs correctes pour la connexion de l utilisateur La plupart de ces variables sont d finies lors de l initialisation du syst me soit par d faut soit en fonction des valeurs lues dans le fichier etc profile Les sujets abord s sont les suivants e Profils G n ralit s page 10 2 e Services de manipulation des donn es sur l heure page 10 3 e Support AIX pour la sp cification X Open UNIX95 page 10 4 e Activation de la fonction de Mise hors service dynamique d un processeur page 10 5 Environnement syst me 10 1 Profils g n ralit s Lors de la connexion au syst me d exploitation le shell utilise deux types de fichiers de profils II analyse les commandes figurant dans ces fichiers puis les ex cute pour d finir votre environnement syst me Ces fichiers ont des fonctions similaires ceci pr s que letc profile contr le les variables de profil concernant l ensemble des utilisateurs du syst me tandis que profile permet de personnaliser votre propre environnement Ce chapitre traite des points suivants e Fichier etc profile e Fichier profile e Modification de la date heure syst me dans le ma
99. me d exploitation et unit s Description des limites de taille de JFS La taille maximale de JFS est d finie lors de la cr ation du syst me de fichiers A la cr ation d un syst me JFS vous devez prendre en compte e Nombre d i nodes e Taille du groupe d affectation e Capacit d adressage du fragment du syst me de fichiers e Taille du journal JFS e Taille maximale de JFS Nombre d i nodes Le nombre total d i nodes d un syst me de fichiers limite le nombre total de fichiers et la taille globale du syst me de fichiers JFS fournit le param tre nbpi nombre d octets par i node qui affecte le nombre d i nodes d un syst me de fichiers JFS prend en charge les valeurs suivantes de nbpi 512 1024 2048 4096 8192 16384 32768 65536 et 131072 Les valeurs 32768 65536 et 131072 ne concernent qu AIX version 4 2 et ult rieures Il existe un i node par octet de nbpi de l espace du groupe d affectation affect au syst me de fichiers Un groupe d affectation peut tre partiellement affect bien que la totalit des i nodes par groupe d affectation soit toujours affect e NBPI est inversement proportionnel au nombre total d i nodes d un syst me de fichiers JFS limite les syst mes de fichiers des i nodes de 16 Mo 2 24 Taille du groupe d affectation AIX version 4 2 ou ult rieures prend en charge diverses tailles de groupe d affectation JFS s pare l espace du syst me de fichiers en group
100. me si vous n avez pas besoin de ces manuels configurez le service de recherche documentaire car il se peut que d autres applications l utilisent pour leur propre documentation en ligne Pour toute instruction sur le mode d installation et de configuration du service de recherche documentaire reportez vous aux sections Installation et configuration du Documentation Library Service et Installation de la documentation AIX dans le manuel AIX 4 3 Installation Guide Pour plus d informations reportez vous aux rubriques suivantes du manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Modification de la configuration e Documents et index e Rubriques avanc es e Identification des probl mes Service de recherche documentaire 19 1 19 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 20 Power Management Power Management est une technique d optimisation de la consommation lectrique du mat riel et du logiciel Elle est tout particuli rement rentable pour les produits Desktop et les produits aliment s par une batterie Les t ches de Power Management peuvent tre ex cut es gr ce e SMIT e commandes e application Power Management Pour une liste des t ches et des proc dures de Power Management que vous pouvez utiliser reportez vous la section Utilisation de Power Management dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et u
101. of lt number B gt partitions for hdiskX The system limitation is lt number C gt physical partitions per disk at a factor value of lt number D gt Specify a larger Physical Partition Size or a larger factor value in order create a volume group on this disk Cette limite est renforc e dans les deux situations suivantes 1 L utilisateur tente de cr er un groupe de volumes via la commande mkvg avec un nombre de partitions physiques sup rieur 1016 Une nouvelle s lection de taille de partition physique parmi les valeurs ci apr s en Mo 1 2 4 8 16 32 64 128 256 512 1024 Mo puis l ex cution de la commande mkvg s OU Utilise un facteur option mkvg t permettant de recevoir des multiples de 1016 partitions par disque 2 Un disque passant outre la limite de 1016 tente de faire partie d un groupe de volumes pr existant avec la commande extendvg L utilisateur peut convertir le groupe de volumes existant pour qu il contienne des multiples de 1016 partitions par disque l aide de l option t de la commande chvg La valeur de l option t facteur avec la commande chvg peut tre choisi de telle mani re que le nouveau disque s adapte la nouvelle limite de 1016 facteur Toutefois une fois que le volume est converti il ne pas tre r import dans la version AIX 4 3 0 ou inf rieure L utilisateur peut aussi recr er le groupe de volumes avec une taille de partition sup rieure permettant l
102. par exemple installer un nouveau logiciel ou une mise jour et lancer des tests de diagnostic Pour plus de d tails reportez vous Description du processus d amor age de maintenance page 2 9 Pendant l amor age partir d un disque le syst me recherche l image d amor age sur un disque local d fini l installation du syst me d exploitation Au cours du processus le syst me configure toutes les unit s trouv es dans la machine et initialise le logiciel de base n cessaire pour l exploitation du syst me tel que LVM Logical Volume Manager En fin de processus les syst mes de fichiers sont mont s et pr ts l emploi Pour plus de d tails sur le syst me de fichiers utilis lors de l amor age reportez vous Description du syst me de fichiers RAM page 2 10 Ce traitement s applique galement dans les grandes lignes aux clients de r seau sans disque Ils requi rent galement une image d amor age et l acc s l arborescence du fichier syst me d exploitation Ce type de client sans disque ne poss dant pas de syst me de fichiers local y acc de distance D marrage et arr t du syst me 2 3 Description du traitement de l amor age Lors du d marrage du syst me pour une exploitation dans des conditions normales l amor age s effectue g n ralement partir du disque Le syst me trouve sur le disque toutes les donn es n cessaires au processus d amor age Lorsque le sys
103. passwd else rm f etc ptmp exit 1 fi rm f etc ptmp awk F 1 user print 1 pw 63 S4 S5 S6G S7 1 user print 0 user S SUSERNAME pw PW etc shadow gt etc ptmp chmod 000 etc ptmp mv f etc ptmp etc shadow 6 Modifiez les droits d acc s au script passwd chmod 4711 usr ucb passwd 7 V rifiez que la variable d environnement PATH de chaque utilisateur sp cifie d explorer le r pertoire usr ucb avant le r pertoire bin AIX pour administrateurs syst me BSD A 29 Mesure et affinement des performances pour administrateurs syst me BSD 4 3 Sous AIX toutes les unit s sont dot es d attributs Pour les visualiser entrez lsattr E 1 NomUnit Tout attribut ayant pour valeur True peut tre modifi via la commande chdev 1 NomUnit a attr valeur Attention Modifier incorrectement les param tres d unit peut endommager le syst me Par d faut le nombre maximal de processus par utilisateur est de 40 Cette valeur peut se r v ler insuffisante pour des utilisateurs ayant ouvert simultan ment plusieurs fen tres Pour modifier la valeur sur tout le syst me entrez hdev 1 sys0 a maxuproc 100 Le maximum est ici port 100 effectif d s le r amor age du syst me Pour afficher la valeur courante ainsi que d autres attributs entrez lsattr E 1 sys0O L attribut maxmbuf n est pour le moment pas accept par les services mbuf
104. pilotes d unit s Un pilote d unit doit fournir un adressage de blocs au niveau de l unit identique la taille de fragment du syst me de fichiers Par exemple si un syst me de fichiers JFS a t cr sur un pilote d unit de disque RAM fourni par l utilisateur le pilote doit faire en sorte que les blocs de 512 octets puissent contenir un syst me de fichiers dot de fragments de 512 octets Si le pilote n autorisait qu un adressage au niveau page seul un JFS avec une taille de fragment de 4096 octets pourrait tre exploit Remarque N importe quelle valeur NBPI admise peut tre sp cifi e pour une unit Co t des performances Bien que les syst mes de fichiers utilisant des fragments inf rieurs 4096 octets comme unit d affectation aient besoin de beaucoup moins d espace que ceux faisant appel l unit d affectation par d faut de 4096 octets les fragments de petite taille peuvent grever les co ts de performances Op rations d affectation intensifi es L espace disque tant affect en unit s plus petites pour un syst me de fichiers associ une taille de fragment diff rente de 4096 octets les op rations d affectations sont plus fr quentes d s lors que les fichiers et les r pertoires sont agrandis de fa on r p t e Par exemple une criture ajoutant 512 octets un fichier de taille nulle revient l affectation d un fragment de 512 octets au fichier En cas de nouvelle extension de 512 oc
105. pour lancer la comptabilit syst me et var adm contenant les fichiers de donn es de rapports et de synth se Ce sont les membres du groupe adm qui poss dent ces fichiers de donn es comptables tous les fichiers de donn es actifs tels que wtmp et pacct r sident dans le r pertoire personnel adm var adm Fichiers de donn es Les fichiers du r pertoire var adm sont les suivants Nar adm diskdiag sortie des diagnostics pendant l ex cution de programmes Nar adm dtmp Nar adm fee Nar adm acct Nar adm wtmp Nar adm Spacct mmdd comptables sur disque sortie de la commande acctdusg sortie de la commande chargefee sous forme d enregistrements tacct en ASCII fichier comptable de processus actif fichier comptable de processus actif fichier comptable de processus actif Fichiers de rapport et de synth se Les fichiers de rapports et de synth se r sident dans un sous r pertoire var adm acct Avant d activer le syst me de comptabilit vous devez cr er les sous r pertoires suivants Pour en savoir plus reportez vous Mise en uvre d un syst me de comptabilit INar adm acct nite contient les fichiers r utilis s chaque jour par la commande runacct INar adm acct sum contient les fichiers de synth se avec cumuls quotidiennement mis jour par la commande runacct INar adm acct fiscal contient les fichiers de synth se mensuelle cr s par la commande monacct Fichiers de com
106. pour permettre le montage distance des syst mes de fichiers client En cas d amor age partir d un bande ou d un CD ROM la console affiche les menus d installation de BOS Quand rc boot a identifi l unit d amor age les routines de configuration correspondantes sont appel es dans le syst me de fichiers RAM ssh appelle rc boot deux reprises c est dire pour les deux phases de configuration de l amor age Un troisi me appel de rc boot se produit au moment de l appel de la commande init pendant un amor age disque ou r seau Une strophe de rc boot figurant dans le fichier inittab se charge de la configuration finale de la machine En raison de la vari t des types d unit s configurer il existe un syst me de fichiers RAM distinct par unit d amor age Un fichier prototype est associ chaque type d unit d amor age Le fichier prototype est un mod le de fichiers qui constituent le syst me de fichiers RAM La commande mkfs est utilis e par la commande bosboot pour cr er le syst me de fichiers RAM au moyen de diff rents fichiers de prototype Pour plus de d tails reportez vous la commande bosboot 2 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description du processus de fermeture Vous avez la possibilit de fermer le syst me sous contr le dans les situations suivantes e apr s l installation d un nouveau logiciel ou la modification de la configuration logiciell
107. programme r sidant sur un h te distant dont le jeu de codes est diff rent ces donn es doivent tre converties Par exemple pour la communication avec un syst me IBM VM le syst me convertit les donn es ISO8859 1 en donn es EBCDIC Les jeux de codes d finissent les caract res et contr lent les affectations de fonction de contr le et de caract res en points de code Ces caract res cod s doivent tre convertis d s lors qu un programme re oit des donn es dans un jeu de codes et les affiche dans un autre jeu de codes Il existe deux interfaces de conversion e iconv commande permettant de demander une conversion en indiquant le nom du jeu de codes convertir et celui du jeu de codes cible e ibiconv functions permettant aux applications de demander un convertisseur en indiquant son nom Le syst me fournit une biblioth que de convertisseurs pr te l emploi Il suffit d indiquer le nom du convertisseur voulu Ces biblioth ques r sident dans les r pertoires suivants lusr lib nls loc iconv et usr lib nls loc iconvTable En plus des convertisseurs de jeux de codes la biblioth que fournit un ensemble de convertisseurs d change de r seau Dans un environnement de r seau la m thode de conversion d pend des jeux de codes des syst mes de communication et des protocoles utilis s Les convertisseurs d change servent convertir des donn es transmises d un syst me un autre Les conversions effect
108. relatives aux groupes de volumes 6 21 Mise en oeuvre des r gles relatives aux groupes de volumes 6 22 Limites de LVM avertissements 6 23 Chapitre 7 Syst mes de fichiers 7 1 Syst mes de fichiers g n ralit s 7 2 Types de syst mes de fichiers 7 2 JS tend are n re eme res larme ie 7 2 NES sms ne cer A en nn net nee LA Net qe 7 2 Syst me de fichiers CD ROM 7 3 Commandes 14 anne dut use aetta TES ins 7 3 Gestion des syst mes de fichiers 7 4 Description de l arborescence de fichiers 7 5 Description du syst me de fichiers racine 7 6 Description du syst me de fichiers usr 7 8 Liens symboliques renvoyant au r pertoire var 7 9 Liens symboliques renvoyant aux r pertoires usr shre et usr lib 7 9 Description du r pertoire usr share 7 10 Description du syst me de fichiers var 7 11 Description du r pertoire export 7 12 viij Concepts de Gestion du Syst me AIX Syst me d exploitation et u
109. restauration et la maintenance Le syst me NFS Network File System syst me de fichiers r seau est un syst me de fichiers distribu permettant d acc der aux fichiers et aux r pertoires situ s sur des ordinateurs distants et de les exploiter comme des fichiers et aux r pertoires locaux Par exemple l utilisateur peut cr er supprimer crire lire et d finir des attributs sur des fichiers et des r pertoires distants avec des commandes du syst me d exploitation Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Syst me de fichiers CD ROM Le syst me de fichiers CD ROM permet d acc der au contenu d un CD ROM par le biais de l interface de syst mes de fichiers standard Il s agit d un syst me de fichiers accessible uniquement en lecture install localement sous la couche LFS syst mes de fichiers logique d AIX qui est compatible avec les formats de structure de volumes et de fichiers suivants Norme ISO Niveau d change 1 et niveau d impl mentation 3 9660 1988 E Sp cification Pr c de ISO 9660 et permet la compatibilit avec les anciens High Sierra CD ROM Group Protocole Rock Sp cifie les extensions d ISO 9660 en conformit totale avec la norme Ridge Group ISO 9660 et fournit toute la s mantique du syst me de fichiers POSIX sur la base des protocoles SUSP System Use Sharing Protocol et RRIP Rock Ridge Interchange Protocol qui permettent le montage
110. restrictions applicables minage dur e de vie minimale du mot de passe exprim e en nombre de semaines avant modification maxage dur e de vie maximale du mot de passe exprim e en nombre de semaines avant modification maxexpired dur e maximale au del de maxage avant modification exig e par le syst me except au niveau racine minalpha taille minimale du nouveau mot de passe exprim e en nombre de caract res alphab tiques minother taille minimale du nouveau mot de passe exprim e en nombre de caract res non alphab tiques caract res ASCII imprimables non alphab tiques et diff rents des points de code de langue minlen taille minimale du nouveau mot de passe exprim e en nombre de caract res Remarque La taille minimale d un mot de passe correspond minlen ou minalpha plus minother la plus grande des deux La taille maximale est de huit caract res La somme de minalpha et minother ne peut exc der huit sinon minother est r duit en cons quence 8 moins minalpha maxrepeats nombre maximal d occurrences du m me caract re dans le nouveau mot de passe mindiff nombre minimal de caract res obligatoirement diff rents entre l ancien et le nouveau mot de passe histexpire dur e exprim e en nombre de semaines pendant laquelle l utilisateur ne peut r utiliser un ancien mot de passe histsize nombre d anciens mots de passe ne pas r utiliser Remarqu
111. s en criture sur les r pertoires syst me aux utilisateurs e Ne modifiez pas les autorisations d acc s des fichiers ou des r pertoires install s en tant que partie du syst me Ce type de modification a des r percussions sur l int grit du syst me Acc s racine Avertissement Le compte racine ne doit pas tre partag il doit tre prot g par un mot de passe Seul l administrateur syst me doit conna tre ce mot de passe Les t ches de gestion syst me requ rant des privil ges racine doivent tre effectu s par l administrateur celui ci op rant uniquement en tant qu utilisateur racine puis repassant sur son compte utilisateur habituel Prendre l habitude de travailler au niveau racine peut endommager le syst me en effet ce niveau nombre de protections sont annul es dans le syst me L administrateur doit poss der le mot de passe racine pour obtenir l autorisation racine avec la commande su Le mot de passe du compte racine doit tre attribu imm diatement apr s l installation du syst me L authentification du compte racine doit toujours tre effectu e par le biais des fichiers de s curit locaux Variable d environnement PATH La variable d environnement PATH constitue un contr le de s curit important Elle indique les r pertoires o rechercher les commandes A l chelle du syst me la valeur de PATH par d faut est sp cifi e dans le fichier etc profile normalement chaque utilisate
112. sauvegarder les notes priv es dans un fichier de l interface interface InfoExplorer ou ASCII Proc dure Optez pour une des m thodes suivantes e Pour la biblioth que InfoExplorer par d faut utilisez la commande mergenote pour fusionner les fichiers de notes priv es en un seul fichier Indiquez le r pertoire autres lusr lpp info data pour y placer la nouvelle liste de notes publiques e Pour les biblioth ques publiques les notes priv es sont stock es dans le r pertoire HOME info NomBiblioth que Utilisez la commande mergenote pour fusionner les fichiers de notes priv es dans un seul fichier Indiquez le r pertoire lusr Ipp info data NomBiblioth que pour y placer la nouvelle liste de notes publiques Remarques a Les notes priv es et les listes de notes sont sauvegard es dans les r pertoires utilisateur SHOME info et HOME info NomBiblioth que notes b Les notes publiques de la biblioth que par d faut InfoExplorer doivent tre plac es dans le r pertoire usr Ipp info data Les signets cr s par un utilisateur peuvent tre copi s pour les mettre disposition d autres utilisateurs en hypertexte Les fichiers de signets sont sauvegard s dans les r pertoires utilisateur HOME info ou HOME info NomBiblioth que avec l extension bmk Pr requis Vous devez avoir acc s en lecture criture aux r pertoires utilisateur SHOME info Proc dure 1 Utilisez la commande cp pour copier un fichier de s
113. share Ipp contient des donn es et des informations relatives aux modules en option installables sur le syst me 7 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description du syst me de fichiers var Avertissement La taille du syst me de fichiers var est croissante du fait que tous les sous r pertoires et les fichiers de donn es qui y r sident sont exploit s par des applications tr s sollicit es telles que la comptabilit le courrier et le spouleur d impression Si vos applications utilisent var intensivement d veloppez ce syst me de fichiers en lui affectant une valeur sup rieure celle de sa taille par d faut 4 Mo Les fichiers var assurant des contr les p riodiques sont var adm wtmp et Ivar adm ras errlog Le suivi est assur par les fichiers var suivants INar adm ras trcfile quand l utilitaire de suivi est en fonction Iar tmp snmpd log si la commande snmpd est lanc e sur le syst me Le diagramme ci dessous r pertorie certains r pertoires de var adm news preserve apam im p rar Diregtary Ivar adm var news var preserve Ivar spool Ivar tmp contient les fichiers de journalisation et de comptabilit du syst me contient le bulletin d informations sur le syst me contient des donn es pr serv es lors des interruptions de sessions d dition correspond au r pertoire usr preserve des versions pr c dentes contient les fichiers en cou
114. syst me G n ralement vous devez tre membre du groupe syst me pour monter et d monter les syst mes de fichiers Le montage d un syst me de fichiers peut tre automatique s il est d fini dans le fichier etc filesystems Vous pouvez d monter un syst me de fichiers local ou distant au moyen de la commande umount except quand il fait l objet d un acc s par un utilisateur ou un processus Pour plus de d tails sur la structure des syst mes de fichiers reportez vous Description de l arborescence de fichiers page 7 5 Types de syst mes de fichiers JFS NFS 7 2 Plusieurs types de syst mes de fichiers sont pris en charge Ces syst mes sont les suivants Il s agit d un type de syst me de fichiers natif appel syst me de fichiers journalis JFS JFS prend en charge le jeu complet de la s mantique du syst me de fichiers Il fait appel aux techniques de journalisation des bases de donn es pour la maintenance de sa coh rence structurelle Ces techniques emp chent l alt ration du syst me de fichiers en cas d arr t anormal du syst me Chaque syst me JFS r side sur un seul volume logique distinct Le syst me d exploitation monte les syst mes JFS au moment de l initialisation Ce type de configuration de syst mes de fichiers multiples offre la possibilit d isoler une partie de l arborescence pour l exploiter avec les fonctions de gestion syst me propos es telles que la sauvegarde la
115. taire ni de groupe Pour tre ex cut es sur le chemin d acc s s curis par exemple avec les commandes vi grep et cat elles doivent tre assorties d un bit TCB Voici un exemple portant sur la propri t et les modes owner bin rx group bin X others rx Commandes utilisateur administratif Ex cutables uniquement au niveau racine ce type de commandes est r serv aux membres d un groupe administratif et aux membres sp cifi s dans les rubriques de l ACL tendu Elles ex cutent g n ralement des op rations privil gi es pour lesquelles le SUID peut tre requis Voici un exemple portant sur la propri t et les modes owner root r x SUID parfois requis group system r x SGID parfois requis others rubriques ACL tendu parfois requises A titre d exemple de sc nario type de commande utilisateur administratif prenez des fichiers r seau contenant des informations importantes sur la configuration du r seau owner root EW group netgroup LW others ses 3 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Modifiez en les donn es au moyen de la commande changenet owner root rx group netgroup RRS others rubriques ACL tendu permit r x g net permit r x u john Dans cet exemple le groupe netgroup est un groupe administratif privil gi d pourvu de membres Les fichiers r seau ne sont autoris s en lecture criture qu aux process ex cut s avec ce groupe
116. utilisant la densit gale 2 du qualificatif Faible densit Lors de la lecture de la bande le param tre de densit est ignor Rembobinage Vous pouvez demander le rembobinage automatique complet de la la fermeture bande la fermeture du fichier sp cial relatif l unit de bande Dans ce cas le positionnement en d but de bande est int gr au processus de fermeture du fichier Tension Vous pouvez demander que la bande soit retendue l ouverture du louverture fichier c est dire d roul e jusqu la fin puis enti rement rembobin e Cette pr caution r duit le risque d erreurs Dans ce cas le positionnement en d but de bande est int gr au processus d ouverture du fichier Le tableau ci dessous donne la liste des fichiers sp ciaux rmt et de leurs caract ristiques RE ESS fermeture louverture Si par exemple vous souhaitez crire trois fichiers sur bande dans l unit de bande rmt2 le premier en d but de bande et les deux autres la suite avec la densit gale 1 pour l unit de bande vous pouvez utiliser dans l ordre les fichiers sp ciaux suivants 1 dev rmt2 3 2 dev rmt2 1 3 dev rmt2 22 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Explication Le fichier dev rmt2 3 est choisi comme premier fichier car il est dot de l option de rembobinage l ouverture qui garantit l criture du premier fichier en d but de bande L optio
117. 016 par volume physique les partitions anciennes du groupe de volumes ne sont pas correctement rep r es tant que vous n avez pas converti le groupe de volumes dans un format pris en charge Pour cela vous pouvez utiliser la commande chvg t Le facteur qui permet d adapter le plus grans disque au groupe de volumes est choisi par d faut Par exemple si vous avez cr un groupe de volumes avec un disque de 9 Go et une taille de partitionde 4 Mo le groupe de volumes contient environ 2250 partitions Avec un facteur de conversion de 3 1016 3 3048 les 2250 partitions seront rep r es correctement En utilisant un facteur de conversion plus grand vous pourriez utiliser une plus grand disque de partitions jusqu 1016 facteur Vous pouvez galement utiliser une facteur de conversion plus grand lorsque vous cr ez un groupe de volumes avec un plus grand disque et une petite taille de partition 6 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Ces op rations r duisent le nombre total de disques que vous pouvez ajouter un groupe de volumes Le nouveau nombre maximum de disques que vous pouvez ajouter est gal 82 facteur Par ex mple un facteur de 2 fait passer le nombre maximum de disques dans un groupe de volumes 16 32 2 Remarque Une fois que vous avez converti un groupe de volumes vous ne pouvez pas le ramener un niveau inf rieur AIX Version 4 8 1 Gestionnaire de volumes logi
118. 3 copie 3 hd1 copie 1 Affectation inter disque minimale avec plusieurs copies du volume logique par disque Rigide n copie 1 Volumes logiques 6 17 La figure Affectation inter disque optimale Rigide illustre une r gle d affectation inter disque optimale avec diff rents param tres Rigide hd1 partition 2 iti iti ition 2 partition 1 artition 1 partition copie 1 cople 2 copie 2 Affectation inter disque optimale avec une seule copie du volume logique par disque Rigide y hd1 hd1 partition 1 partition 2 copie 1 copie 1 2 Ce hdi partition 2 Pa iea copie 2 Affectation inter disque optimale avec plusieurs copies du volume logique par disque Rigide n 6 18 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s R gles d affectation intra disque Plus une partition physique est proche du centre d un volume physique plus le temps de recherche moyen est rapide la distance de recherche moyenne tant la plus r duite par rapport aux autres zones du disque Le journal du syst me de fichiers est le candidat id al affecter au centre d un volume physique le syst me d exploitation l utilisant tr s souvent A l inverse le volume logique d amor age utilis peu fr quemment devrait tre affect au milieu ou la limite ext rieure du volume physique En r gle g n rale plus les E S en valeur absolue ou pendant l exploitation d une application importante sont nom
119. A 33 UUCP pour administrateurs syst me BSD 4 3 AIX fournit les utilitaires BNU Basic Networking Utilities System V souvent appel s HDB UUCP Dialers 4 Affiche la liste des modems utilis s par les liaisons BNU distance Maxuuxqts 4 Limite le nombre d instances de d mons BNU uuxqt ex cutables simultan ment Permissions 4 Sp cifie les droits des syst mes distants sur les commandes BNU Poll 4 Sp cifie le moment o BNU doit interroger les syst mes distants Systems 4 Affiche la liste des ordinateurs distants avec lesquels peut communiquer le syst me local rmail 1 G re le courrier re u distance via BNU uucheck 1 V rifie les fichiers et les r pertoires requis par BNU uuclean i Supprime les fichiers du r pertoire de spoulage BNU uucleanup 1 Supprime les fichiers s lectionn s du r pertoire de spoulage BNU uucpadm 1 Entre les informations de configuration BNU de base uudemon admin 1 Donne r guli rement des informations sur l tat des transferts de fichiers BNU uudemon cleanu 1 Nettoie les r pertoires de spoulage et les fichiers journaux BNU uudemon hour 1 Lance les appels de transport de fichier vers les syst mes distants via BNU uudemon poll 1 Interroge les syst mes sp cifi s dans le fichier d interrogation BNU uulog 1 Donne des informations sur les activit s de transfert de fichiers BNU sur un syst me uupoll 1 Force l interrogation d un syst me BNU distant uuq 1 Affi
120. AlXaccepte les commandes vmstat et iostat mais non la commande systat ni les moyennes de charge A 30 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Imprimantes pour administrateurs syst me BSD 4 3 L impression AIX est g r e par des programmes et des configurations du r pertoire lusr Ipd La conception la configuration le m canisme de mise en file d attente et le processus d mon des sous syst mes d impression de BSD 4 3 et d AIX sont diff rents Les deux syst mes utilisent n anmoins le protocole Ipd pour les impressions distance Ils utilisent galement le fichier etc hosts lpd s il existe ou sinon etc host equiv Le sous syst me d impression AIX offre une passerelle vers les sous syst mesBSD 4 3 les syst mes AIX peuvent donc soumettre des travaux aux syst mes BSD 4 3 et accepter des travaux soumis par ces syst mes Le fichier etc printcap de BSD 4 3 n existe pas dans AIX Ce fichier combine des informations de configuration du spouleur et de la base de donn es des capacit s d imprimante Les utilisateurs doivent bien conna tre le format et les mots cl s du fichier printcap pour configurer correctement une imprimante Le fichier etc qconfig d AIX ne contient que des informations sur la configuration du spouleur Les capacit s de l imprimante sont d finies dans la base de donn es pr d finie pr personnalis e ODM Vous disposez de la commande mkvirprt pour d finir les capacit
121. Bull Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s AIX REFERENCE 86 F2 21KX 02 Bull Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s AIX Logiciel Mai 2000 BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie BP 428 49004 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 21KX 02 The following copyright notice protects this book under the Copyright laws of the United States and other countries which prohibit such actions as but not limited to copying distributing modifying and making derivative works Copyright Bull S A 1992 2000 Imprim en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues Une feuille destin e recevoir vos remarques se trouve la fin de ce document Pour commander d autres exemplaires de ce manuel ou d autres publications techniques Bull veuillez utiliser le bon de commande galement fourni en fin de manuel Marques d pos es Toutes les marques d pos es sont la propri t de leurs titulaires respectifs AIX est une marque d pos e d IBM Corp et est utilis e sous licence UNIX est une marque d pos e licenci e exclusivement par X Open Company Ltd An 2000 Le produit document dans ce manuel est agr pour lAn 2000 La loi du 11 mars 1957 compl t e par la loi du 3 juillet 1985 interdit les copies ou reproductions destin es une utilisation collective Toute repr sent
122. Description du fichier source charmap page 11 13 e Modification de l environnement local page 11 14 e Convertisseurs g n ralit s page 11 16 NLS g n ralit s NLS fournit des commandes et des sous routines de la biblioth que C standard prenant en charge une base syst me unique l chelon mondial Aucune hypoth se ou d pendance n est int gr e un syst me internationalis quant aux conventions sp cifiques d une langue ou d une culture telles que e les jeux de codes e la classification des caract res e les r gles de comparaison des caract res e l interclassement des caract res e les formats num riques et mon taires e les formats des dates et heures e la langue des textes et messages C est lors de l ex cution du processus que le syst me a acc s l ensemble des donn es relatives aux conventions culturelles et aux langues NLS fournit les fonctions ci dessous pour la prise en charge du syst me en environnement international e localisation des donn es e s paration entre messages et programmes e conversion entre jeux de codes Localisation des donn es Un syst me internationalis est en mesure de traiter correctement des donn es pour diff rentes sources g ographiques Par exemple une date au format 9 6 1995 est interpr t e aux Etats Unis comme le 6 septembre 1995 Au Royaume Uni la m me date sera interpr t e comme le 9 juin 1995 Le format num rique et mon tai
123. Fichiers sp ciaux d unit s Les unit s ne doivent pas tre accessibles en lecture criture aux utilisateurs normaux La seule exception concerne les terminaux criture autoris e pour l envoi de messages entre utilisateurs et les unit s de disquette accessibles en lecture criture pour les transferts de fichiers Protection du syst me 3 15 Chemin d acc s s curis des communications Ce chemin d acc s du syst me d exploitation s curise les communications entre les utilisateurs et la base TCB Pour le d marrer utilisez la cl SAK Secure Attention Key Elle donne l acc s des seuls process s curis s au terminal utilisateur L utilisateur fait appel ce type d acc s pour entrer des donn es confidentielles par exemple un mot de passe L administrateur y fait aussi appel pour mettre en oeuvre un environnement d administration prot g Remarque Si l option Inst base info s curis e n a pas t s lectionn e au cours de l installation initiale le chemin d acc s s curis de communication est d sactiv Pour l activer correctement le syst me doit tre r install Ce chemin d acc s est con u sur la base e d un interpr teur de commande s curis commande tsh ex cutant uniquement les commandes signal es par une marque comme tant membres de la base TCB e d un acc s au terminal limit aux programmes s curis s e d une s quence de cl s appel e SAK permettant l utilisateur d
124. Gestion du Syst me AIX Syst me d exploitation et unit s Gestion de disque Sous AIX les unit s de disque sont des volumes physiques Les partitions forment des volumes logiques Comme dans BSD 4 3 un volume physique peut tre associ plusieurs volumes logiques Mais contrairement BSD 4 3 un seul volume AIX peut s tendre sur plusieurs volumes physiques Pour ce faire il faut regrouper les volumes physiques dans un groupe de volumes et cr er les volumes logiques sur ce groupe AIX Voici quelques unes des commandes relatives aux syst mes de fichiers et la gestion des volumes e crfs e varyonvg e varyoffvg e Isvg e importvg e exportvg Les commandes BSD 4 3 suivantes sont galement disponibles e mkfs e fsck e fsdb e mount e umount Les diff rences entre la version BSD 4 3 et la version AIX de ces commandes sont explicit es la section Syst mes de fichiers pour administrateurs syst me BSD 4 3 page A 19 BSD 4 3 maintient la liste des syst mes de fichiers dans le fichiers etc fstab AIX maintient une strophe pour chaque syst me de fichiers dans le fichier etc filesystems Le syst me de fichiers BSD 4 3 lit g n ralement par grands blocs de 8 ko mais peut enregistrer plusieurs petits fichiers dans des fragments g n ralement de 1 ko Le syst me de fichiers AIX ne prend pas en charge les fragments et chaque fichier consomme au moins un bloc La taille de bloc est g n ralement de 4 ko
125. M thodes de sauvegarde Il existe diff rentes m thodes de sauvegarde Une des plus courantes est la sauvegarde par nom galement appel e archivage par nom de fichier Avec cette m thode l indicateur i est sp cifi pour effectuer une copie de sauvegarde des fichiers et r pertoires Les utilisateurs emploient couramment cette m thode pour sauvegarder leurs comptes La sauvegarde par syst me de fichiers aussi appel e sauvegarde par i node ou archivage par syst me de fichiers est galement fr quemment employ e Sans faire appel l indicateur i elle permet de sauvegarder la totalit d un syst me de fichiers Les administrateurs utilisent couramment cette m thode pour les groupes de fichiers volumineux tels que les comptes utilisateur dans home Avec cette m thode la sauvegarde incr mentale de syst mes de fichiers est une op ration simple Cette sauvegarde incr mentale permet de sauvegarder tous les fichiers modifi s depuis la derni re sauvegarde Avec les commandes compress et pack vous pouvez compresser ou condenser les fichiers pour les stocker les commandes uncompress et unpack permettant ensuite de les d compresser ou de les d condenser une fois restaur s Ces diff rents processus demandent du temps mais les donn es compress es mobilisent moins de place sur le support de sauvegarde Il existe plusieurs commandes qui cr ent des sauvegardes et des archives C est la raison pour laquelle les donn es sauvegard
126. Release 2 Une entr e du fichier letc inittab active le d mon cron AIX pour administrateurs syst me BSD A 15 Unit s pour administrateurs syst mes BSD 4 3 Une unit d un syst me BSD 4 3 n est accessible une application que si e l unit est physiquement install e et qu elle fonctionne e le pilote de l unit se trouve dans le noyau e les fichiers unit sp ciaux correspondants se trouvent dans le r pertoire dev Une unit d un syst me AIX n est accessible une application que si e l unit est physiquement install e et qu elle fonctionne e le pilote de l unit se trouve dans le noyau ou dans une extension charg e e les fichiers unit sp ciaux correspondants se trouvent dans le r pertoire dev e la base de donn es objet du r pertoire etc objrepos contient des entr es pour l unit qui correspondent la configuration physique Les programmes propres aux unit s appel s m thodes qui se trouvent dans le r pertoire letc methods maintiennent la base de donn es objet Les m thodes sont appel es par le gestionnaire de configuration accessible via la commande cfgmgr et d autres commandes Si une application ne peut plus acc der une unit ce peut tre le mat riel qui est en cause ou encore la base de donn es du r pertoire etc objrepos qui est endommag e Les processus de la commande cfgmgr de la base de donn es de configuration du r pertoire etc objrepos sont trait s au mome
127. Syst me d exploitation et unit s Chapitre 22 Unit s de bande Les sujets abord s sont les suivants e Attributs des unit s de bande page 22 2 e Fichiers sp ciaux pour unit s de bande page 22 14 Les t ches de base des unit s de bande sont r pertori es sous la rubrique Unit s de bande dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Unit s de bandes 22 1 Attributs des unit s de bande Cette section d crit les attributs modifiables des unit s de bande Vous pouvez les afficher ou les modifier l aide de l application Web based System Manager Devices de SMIT ou de commandes notamment Isattr et chdev Chaque type d unit de bande n utilise qu une partie des attributs Pr sentation g n rale Taille de bloc L attribut taille de bloc indique la taille de bloc utiliser pour la lecture ou l criture d une bande Les donn es sont inscrites sous forme de blocs de donn es d limit s par des espaces interblocs Sur les bandes non format es il est pr f rable d utiliser des blocs de grande taille pour r duire le nombre d espaces interblocs et disposer ainsi de davantage d espace pour l inscription des donn es La valeur 0 indique une taille de bloc variable Les valeurs par d faut et les valeurs admises varient en fonction de l unit de bande M moires tampon Lorsque vous positionnez l attribut m moires tampon sur yes avec chdev l attribut mode les ap
128. URI PREDICTED sera toujours suivi d un message CPU DEALLOCATED ou d un messageCPU DEALLOCATION ABORTED Si la mise hors service du processeur n est pas activ e seul le message CPU FAILURE PREDICTED sera consign L activation de la mise hors service du processeur faisant suite la consignation d un ou plusieurs messages CPU FAILURI PREDICTED lance le processus de mise hors service et se traduit par l enregistrement d un message de succ s ou d chec dans le journal des erreurs tel que d crit ci dessus pour chaque processeur d clar d fectueux FI format long errpt description d taill e Voici le type de r sultat obtenu avec errpt a CPU FAIL_ PREDICTED Description de l erreur d faillance probable d un processeur Cette erreur indique que le mat riel a d tect qu un processeur pr sente un risque lev de d faillance dans un futur proche Cette erreur est toujours consign e que la mise hors service soit activ e ou non DETAIL DATA num ro du processeur physique adresse Environnement syst me 10 9 Exemple entr e du journal des erreurs format long LABEL CPU_FAIL PREDICTED IDENTIFIER 1655419A Date Time Thu Sep 30 13 42 11 Sequence Number 53 Machine Id 00002F0E4C00 Node Id auntbea Class H Type PEND Resource Name proc25 Resource Class processor Resource Type proc_rspc Location 00 25 Des
129. Un sous syst me peut tre dot des propri t s suivantes e poss de un nom connu du syst me e requiert un environnement d ex cution plus complexe qu un sous routine ou un programme non privil gi e l int gre des programmes d application des biblioth ques et un code sous syst me e contr le des ressources qu il peut d marrer et arr ter par leur nom e a besoin d tre notifi de l chec d un processus associ pour effectuer un nettoyage ou restaurer des ressources e requiert un contr le op rationnel plus important qu un simple processus d mon e a besoin d tre contr l distance par un op rateur e met en oeuvre des sous serveurs pour g rer des ressources sp cifiques e ne se place pas lui m me en arri re plan Voici quelques sous syst mes ypserv ntsd qdaemon inetd syslogd et sendmail Remarque Pour en savoir plus sur les fonctions SRC d un sous syst me sp cifique reportez vous ce sous syst me Pour la liste des sous syst mes actifs et inactifs de votre syst me ex cutez la commande Issrc a Groupe de sous syst mes Un groupe de sous syst mes est un ensemble de sous syst mes sp cifi s Regrouper des sous syst mes permet de les contr ler ensemble et en une seule op ration Voici quelques exemples de groupes de sous syst mes TCP IP SNA Services NIS Network Information System et NFS Network File Systems 14 2 Concepts de Gestion du
130. X Les sujets abord s sont les suivants AIX pour administrateurs syst me BSD g n ralit s page A 2 Introduction AIX pour administrateurs syst me BSD page A 3 Comptabilit pour administrateurs syst me BSD 4 3 page A 7 Principales diff rences entre BSD 4 3 et AIX page A 4 Sauvegarde pour administrateurs syst me BSD 4 3 page A 9 Amor age et lancement pour administrateurs syst me BSD 4 3 page A 10 Commandes d administration d AIX pour administrateurs syst me BSD 4 3 page A 11 Cron pour administrateurs syst me BSD 4 3 page A 15 Unit s pour administrateurs syst me BSD 4 3 page A 16 Table de comparaison de fichiers pour BSD 4 3 SVRA et AIX page A 17 Unit s pour administrateurs syst me BSD 4 3 page A 19 Recherche et examen de fichiers pour administrateurs syst me BSD 4 3 page A 20 Espace de pagination pour administrateurs syst me BSD 4 3 page A 21 R seau pour administrateurs syst me BSD 4 3 page A 22 Documentation en ligne et commande man pour administrateurs syst me BSD 4 3 page A 25 NFS et NIS ex Yellow Pages pour administrateurs syst me BSD 4 3 page A 26 Mots de passe pour administrateurs syst me BSD 4 3 page A 27 Mesure et affinement des performances pour administrateurs syst me BSD 4 8 page A 30 Imprimantes pour administrateurs syst me BSD 4 3 page A 31 Terminaux pour administrateurs syst me BSD 4 3 page A 33 UUCP pour administrateurs syst me BSD 4 3 page A 34 AIX
131. a m me taille de partition physique Pour que des volumes physiques aient des tailles de partition physique diff rentes placez chaque taille dans un groupe de volumes distinct e Pour d finir des caract ristiques de quorum h t rog nes Vous pouvez pr voir un groupe de volumes distinct pour un syst me de fichiers de type nonquorum tous les autres syst mes de fichiers faisant partie du groupe de volumes soumis au quorum e Pour obtenir plusieurs journaux JFS ou des journaux JFS d di s un volume physique l objectif tant de r duire les goulets d tranglement tout particuli rement sur les serveurs e Pour la s curit Par exemple vous pouvez tre amen retirer de nuit un groupe de volumes e Pour commuter des volumes physiques entre syst mes La commutation de volumes physiques entre syst mes est possible en cr ant un groupe de volumes par syst me connect une carte accessible aux syst mes ceci sans interrompre les op rations en cours voir les commandes varyoffvg exportvg importvg et varyonvg 6 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s e Pour supprimer des disques du syst me sans interrompre le fonctionnement normal du syst me En cr ant un groupe de volumes distinct pour les disques amovibles condition qu il ne s agisse pas du groupe rootvg vous pouvez d sactiver ces disques et les retirer physiquement pendant que le syst me est en cours d exploitation n
132. able Avant de faire des sauvegardes il est bon de v rifier l int grit du syst me de fichiers avec la commande fsck e S assurer que les fichiers ne sont pas en cours d utilisation pendant la sauvegarde Pendant les sauvegardes le syst me ne doit pas tre en cours d utilisation Sinon les fichiers sont susceptibles d tre modifi s auquel cas les sauvegardes seraient inexactes e Sauvegarder le syst me avant toute modification majeure Sauvegarde et restauration 9 3 La sauvegarde compl te du syst me est toujours conseill e avant tout test ou r paration mat rielle avant l installation d une unit d un programme ou d autres fonctions syst me Remarque la sauvegarde des tubes d sign s fichiers sp ciaux FIFO fonctionne que ceux ci soient ferm s ou ouverts Toutefois la restauration est impossible lorsque la sauvegarde est faite sur des tubes ouverts Lors de la restauration d un fichier sp cial FIFO son inode est le seul l ment indispensable pour le recr er car il contient toutes ses caract ristiques Le contenu d un tube d sign n est pas n cessaire la restauration C est pourquoi la taille du fichier lors de la sauvegarde doit tre z ro tous les FIFO ferm s avant de lancer cette proc dure Attention La sauvegarde et la restauration d un syst me doivent tre effectu es sur le m me type de plate forme Les cartes principales CPU et d E S notamment doivent tre de m me type
133. ace disque la plus efficace avec des fichiers et r pertoires de petite taille 4096 octets de fragments sont toujours affect s aux blocs logiques de fichiers et de r pertoires de taille sup rieure ou gale 32 Ko De m me 4096 octets de fragments sont affect s tout bloc logique partiel associ un fichier ou un r pertoire de taille sup rieure ou gale 32 Ko Nombre variable d i nodes La fonction de fragmentation optimisant l exploitation de l espace disque elle permet d augmenter la quantit des petits fichiers et r pertoires stocker dans un syst me de fichiers Toutefois l espace disque n est pas l unique ressource requise par les fichiers et r pertoires chaque fichier ou r pertoire a aussi besoin d un i node disque Avec JFS le nombre d i nodes disque cr s dans un syst me de fichiers peut tre sp cifi s il est diff rent de la valeur par d faut La quantit voulue est d finie la cr ation du syst me de fichiers sous la forme d un nombre d octets par i node NBPI Par exemple la valeur 1024 g n re la cr ation d un i node disque par fraction de 1024 octets de l espace disque du syst me de fichiers Autrement dit plus la valeur de NBPI est faible 512 par exemple plus la quantit d i nodes est importante tandis qu une grande valeur de NBPI 16384 par exemple g n re un petit nombre d i nodes Les valeurs NBPI autoris es d pendent de la taille du groupe d affectati
134. agment par JFS est bas sur celui offert par Berkeley Software Distribution BSD Les deux concepts permettent aux utilisateurs de d finir le nombre d i nodes d un syst me de fichiers Exploitation du disque De nombreux syst mes de fichiers UNIX n affectent de l espace disque contigu qu en unit s de taille gale aux blocs logiques utilis s pour la division logique des fichiers et des r pertoires Ces unit s s appellent des blocs disque un bloc disque unique sert exclusivement stocker les donn es d un bloc logique unique d un fichier ou d un r pertoire Choisir une taille de bloc relativement grande par exemple 4096 octets et affecter des blocs disque de taille gale celle des blocs logiques offre l avantage de r duire le nombre d E S disque traiter les donn es tant stock es sur disque dans un petit nombre de grands blocs disque plut t que l inverse Par exemple un bloc disque de 4096 octets est affect un fichier de 4096 octets ou moins si la taille du bloc logique est identique Dans ce cas une op ration de lecture criture ne traite qu une seule E S disque pour l acc s aux donn es du disque Avec une taille de bloc logique inf rieure requ rant plus d une affectation pour la m me quantit de donn es plus d une op ration d E S peut tre n cessaire pour l acc s aux donn es Un bloc logique de grande taille et un bloc disque de m me taille offrent l avantage de simplifier l o
135. aintenance des donn es relatives au logiciel Par le biais de ces commandes l utilisateur peut formuler des requ tes commande Isipp et v rifier commande Ippchk les produits logiciels install s Les classes d objets ODM d finissent la port e et le format des donn es actualis es La commande installp fait appel ODM pour actualiser dans la base de donn es SWVPD e le nom du logiciel install e sa version e son niveau d dition indiquant les modifications de son interface de programmation externe e son niveau de modification indiquant les modifications n affectant pas l interface de programmation externe e son niveau de correction indiquant les mises jour mineures qui feront ult rieurement l objet d un nouveau niveau de modification e l identification de la correction Gestion du syst me AIX 1 3 e les noms les totaux de contr le et la taille des fichiers constituant le logiciel ou l option e l tat d installation du logiciel disponible en cours d application appliqu en cours de validation valid en cours de rejet ou retir Commande man La commande man sert essentiellement rechercher des informations sur les commandes les sous routines et les fichiers Par exemple si vous souhaitez des informations sur la commande gprof entrez gt man gprof La plupart des informations affich es proviennent de fichiers HTML format s Pour trouver une explication sur un indicateur o
136. al sur lequel il s est produit et consigne l enregistrement dans la queue d audit au moyen de la sous routine auditlog L enregistreur d audit composant du noyau enregistre les donn es sp cifiques du sujet ID utilisateur ID process heure dans un en t te et l ajoute aux autres informations L appelant ne fournit que le nom de l v nement et les zones r sultantes dans l en t te 3 20 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Configuration de l enregistreur L enregistreur d audit est charg de fabriquer de toutes pi ces l enregistrement d audit Vous devez s lectionner les v nements d audit consigner S lection d v nement d audit Elles sont de deux types par process et par objet Audit par Pour une s lection efficace d v nements de process l administrateur process syst me a la possibilit de d finir des classes d audit Une classe d audit est un sous ensemble d v nements d audit de la base Les classes d audit permettent un regroupement logique des v nements d audit de la base L administrateur d finit un ensemble de classes d audit par utilisateur du syst me qui d termine les v nements relatifs l utilisateur concern susceptibles d tre enregistr s Tout process ex cut par l utilisateur est tiquet avec ses classes d audit Audit par objet Le syst me d exploitation permet l audit des acc s aux objets par leur nom c estadire l audit
137. ande est arr t e Restore Effectue une restauration du syst me La commande suivante fait appel l autorisation Restore Restore Restaure les fichiers sauvegard s L administrateur doit d tenir l autorisation Restore Pour consulter la liste des correspondances entre commandes et autorisations reportez vous la section Liste commandes autorisations dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s R les administratifs 4 5 4 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 5 Administration des utilisateurs et des groupes Administration des utilisateurs et des groupes Ce chapitre consacr l administration des utilisateurs et des groupes comporte galement des informations sur les quota disque Administration des utilisateurs et des groupes 5 1 Syst me de quota disque g n ralit s Concept Le syst me de quota disque permet l administrateur de contr ler le nombre de fichiers et de blocs de donn es affectables aux utilisateurs et aux groupes Les sections suivantes d crivent ce syst me sa mise en uvre et son exploitation e Concept page 5 2 e Reprise sur d passement de quota page 5 2 e Mise en uvre page 5 2 Le syst me de quota disque fond sur le concept du syst me Berkeley Disk Quota System repr sente un moyen efficace de contr ler l exploitation de l espace disque Vous pouvez le d finir pour les utilisa
138. andes ex cut es Cette commande est fournie pour des raisons de compatibilit avec les syst mes Berkeley Software Distribution BSD affiche l heure de la derni re connexion de chaque utilisateur Pr pare les enregistrements comptables de l imprimante du traceur Cette commande est fournie pour des raisons de compatibilit avec les syst mes Berkeley Software Distribution BSD affiche un enregistrement de session affiche les fichiers comptables cumul s r sume les informations comptables brutes pour aider g rer de grands volumes de donn es comptables Cette commande est fournie pour des raisons de compatibilit avec les syst mes Berkeley Software Distribution BSD tablit des rapports sur diff rentes op rations de syst mes locaux telles que l utilisation des tampons l activit d E S des disques et bandes les compteurs d unit s TTY et ceux d acc s au fichiers imprime le temps r el utilisateur et syst me requis pour ex cuter une commande indique le temps coul utilisateur et d ex cution en secondes crit en sortie standard le contenu des compteurs sp cifi s des activit s cumul es locales du syst me d exploitation La commande sar rapporte uniquement les activit s locales Comptabilit syst me 15 7 Fichiers comptables Il existe deux r pertoires principaux de comptabilit usr sbin acct o sont stock s tous les programmes en C et les proc dures shell indispensables
139. as l affectation de bloc disque revient une affectation de 4096 octets de fragments contigus Le temps syst me op rationnel recherches suppl mentaires sur le disque transferts de donn es et op ration d affectation et l optimisation de l espace disque augmente mesure que la taille de fragment d un syst me de fichiers diminue Pour maintenir un quilibre optimal entre un temps syst me accru et l augmentation de l espace disque exploitable les facteurs suivants s appliquent la fonction de fragment de JFS e Autant que possible les affectations d espace disque de 4096 octets de fragments sont maintenues pour les blocs logiques d un fichier ou d un r pertoire e Une taille moindre est r serv e uniquement aux blocs logiques partiels pour les fichiers ou les r pertoires d une capacit inf rieure 32 Ko Comme d crit pr c demment Exploitation des disques avec le maintien de la taille de 4096 octets le rendement des op rations de disque est meilleur Plus la taille des fichiers et r pertoires d un syst me de fichiers d passe 32 Ko plus le b n fice du maintien des affectations d espace inf rieures 4096 octets pour les blocs logiques partiels diminue l conomie d espace disque en terme de pourcentage de l espace total du syst me de fichiers diminue alors que le co t des performances reste constant Les affectations d espace disque inf rieures 4096 octets offrant l exploitation de l esp
140. ation ou reproduction int grale ou partielle faite par quelque proc d que ce soit sans consentement de l auteur ou de ses ayants cause est illicite et constitue une contrefa on sanctionn e par les articles 425 et suivants du code p nal Ce document est fourni titre d information seulement Il n engage pas la responsabilit de Bull S A en cas de dommage r sultant de son application Des corrections ou modifications du contenu de ce document peuvent intervenir sans pr avis des mises jour ult rieures les signaleront ventuellement aux destinataires A propos de ce manuel Ce manuel fournit les informations permettant l administrateur d assimiler les t ches quotidiennes de gestion du syst me d exploitation AIX Il pr sente galement les outils AIX d administration syst me Utilisez ce manuel conjointement au document AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s 86 F2 21KX Remarque les informations contenues dans ce manuel sont galement disponibles sur le Hypertext Library for AIX 4 3 CD ROM Cette documentation en ligne est con ue pour tre utilis e avec un navigateur web version 3 2 HTML compatible Utilisateurs concern s Ce manuel est destin aux personnes responsables de la gestion du syst me sur l ordinateur et du syst me d exploitation Ces personnes sont cens es en conna tre les commandes de base L administrateur est suppos familiaris avec les informations e
141. ations sp cifiques un membre du groupe adm peut entrer certaines commandes au clavier Ces commandes sont d crites Commandes clavier page 15 7 Collecte de donn es comptables Il existe diff rents types de donn es comptables donn es sur les dur es de connexion les processus l utilisation disque l utilisation de l imprimante et la taxation Chacun de ces types est d crit dans les paragraphes suivants 15 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Dur e de connexion Processus Ce sont les commandes init et login qui collectent ce type de donn es Lors de la connexion le programme login crit un enregistrement dans le fichier etc utmp Dans cet enregistrement figurent le nom de l utilisateur la date l heure et le port de connexion Les commandes telles que who utilisent ce fichier pour rechercher les utilisateurs connect s sur les diff rentes stations Si le fichier comptable sur l heure de connexion var adm wtmp existe la commande login y int gre une copie de l enregistrement de connexion A la fin du programme de connexion c est dire g n ralement lorsque vous vous d connectez la commande init enregistre la fin de session dans un autre enregistrement du fichier var adm wtmp A la diff rence des enregistrements de connexion ces enregistrements ne reprennent pas le nom de l utilisateur Le format de ces deux types d enregistrements est d crit dans le fichier ut
142. auvegarder les donn es syst me d montez tous les syst mes de fichiers utilisateur y compris home avec la commande umount Si ces syst mes de fichiers sont en cours d exploitation vous ne pourrez pas les d monter Pr voyez donc vos sauvegardes en dehors des heures d exploitation si les syst mes de fichiers utilisateur ne sont pas d mont s ils sont sauvegard s avec les donn es du syst me d exploitation Ensuite pour sauvegarder uniquement les donn es du syst me d exploitation entrez la commande mount Seuls les syst mes de fichiers usr var et tmp seront sauvegard s A l issue de la commande mount un cran semblable celui ci s affiche node mounted mounted over vfs date options dev hd4 jfs Jun 11 10 36 rw log dev hd8 dev hd2 usr jfs Jun 11 10 36 rw log dev hd8 dev hd9var var jfs Jun 11 10 36 rw log dev hd8 dev hd tmp jfs Jun 11 10 36 rw log dev hd8 Une fois tous les syst mes de fichiers utilisateur d mont s reportezvous Sauvegarde du syst me pour plus de d tails sur la sauvegarde des donn es du syst me d exploitation Quand la sauvegarde du syst me d exploitation est termin e montez le syst me de fichiers utilisateur avec la commande smit mount Vous pouvez ensuite sauvegarder fichiers syst mes de fichiers ou autres groupes de volumes en fonction de vos besoins Les proc dures correspondantes sont d crites plus loin dans ce chapitre Reproduction d un syst me
143. aux informations relatives votre unit de bande D lai entre deux tentatives Cet attribut ne s applique qu aux unit s de bande de type ost D lai de lecture criture Cet attribut ne s applique qu aux unit s de bande de type ost Attributs valeur fixe Pour les unit s de bande d clar es de type ost des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de tension et de compression Unit s de bandes 22 13 Fichiers sp ciaux pour unit s de bande L criture et la lecture de fichiers sur bande se fait l aide de fichiers sp ciaux rmt Plusieurs types de fichiers sp ciaux sont associ s chaque unit de bande connue du syst me d exploitation Ces fichiers sont dev rmt dev rmt 1 dev rmt 2 dev rmt 7 o rmt repr sente le nom logique d une unit de bande par exemple rmt0 ou rmt1 S lectionner l un de ces fichiers sp ciaux revient choisir le mode d ex cution des op rations d E S sur l unit de bande Densit Vous pouvez opter pour une densit gale 1 ou 2 Ces densit s sont d finies dans les attributs de l unit de bande La densit maximale possible est g n ralement attribu e la densit 1 et la valeur maximale suivante possible la densit 2 C est pourquoi par abus de langage les fichiers sp ciaux utilisant la densit gale 1 sont parfois assortis du qualificatif Haute densit et les fichiers sp ciaux
144. breuses plus les partitions physiques du volume logique doivent tre affect es pr s du centre des volumes physiques Deux exceptions cette r gle 1 Les volumes logiques sur disques de 200 Mo de 540 Mo ou de 1 Go contenant des fichiers s quentiels volumineux doivent tre plac s au bord du volume physique le mode s quentiel tant plus performant cet emplacement en raison du plus grand nombre de blocs par piste 2 Les volumes logiques miroir configur s avec MWC Coh rence crit miroir sur ON doivent galement tre plac s au bord ext rieur le syst me inscrivant les donn es MWC cet emplacement Quand le traitement miroir n est pas activ MWC n est pas applicable et n affecte pas les performances Reportez vous la section relative aux performances des techniques de disque miroir dans les R gles d installation associ es aux performances du manuel AIX Guide d optimisation La politique d affectation intra disque est fond e sur les cinq r gions de disque o placer les partitions physiques Ces cinq r gions sont outer edge bord ext rieur inner edge bord int rieur outer middle milieu ext rieur inner middle milieu int rieur et center centre Au bord le temps de recherche moyen est le plus lent d o des temps de r ponse plus longs pour les applications Les partitions du centre ont le temps de recherche moyen optimal donc les meilleurs temps de r ponse Toutefois le centre contie
145. buts tendus et interdir l acc s public aux donn es relatives la s curit Certains utilisateurs et groupes peuvent tre administrateurs Ils sont cr s et modifi s exclusivement au niveau utilisateur racine 3 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Contr le du compte utilisateur Un ensemble d attributs est associ chaque utilisateur Ces attributs sont d finis partir de valeurs par d faut lors de la cr ation de l utilisateur avec la commande mkuser La commande chuser permet de les modifier Voici quelques exemples d attributs utilisateur ttys limite certains comptes des zones prot g es physiquement expires d di la gestion des comptes tudiant et visiteur et permet de d sactiver temporairement des comptes logintimes limite la connexion utilisateur certaines tranches horaires par exemple aux heures de bureau L ensemble complet des attributs utilisateur est d fini dans les fichiers lusr lib security mkuser default etc security user etc security limits et letc security lastlog Certains attributs contr lent le mode de connexion de l utilisateur et peuvent selon des conditions sp cifi es verrouiller le compte utilisateur pour emp cher d autres connexions Une fois son compte verrouill l utilisateur ne peut plus s y connecter tant que l administrateur n a pas red fini l attribut unsuccessful_login_ count dans le fichier etc security last
146. c s aux partir des syst mes distants pour contr ler les autorisations d acc s dans les deux sens r guler la charge de travail impos e par les connexions distantes Acc s des donn es distantes pour contr ler les m thodes et droits d acc s Gestion de syst me propre AIX AIX fournit sa propre version sp cifique d aide la gestion de syst me ax e sur la facilit d emploi l am lioration de la s curit et de l int grit Ces caract ristiques uniques sont pr sent es dans ce chapitre savoir e les interfaces disponibles e les fonctions uniques du syst me d exploitation e la commande man Interfaces disponibles AlXfournit en option en plus de l administration standard de type ligne de commande les interfaces suivantes SMIT System Management Interface Tool interface utilisateur permettant de cr er et d ex cuter des commandes partir d options et d assurer L interface SMIT vous permet d assurer l installation la mise jour et la maintenance du logiciel la configuration des unit s la configuration des unit s de disque pour le stockage en groupes de volumes et en volumes logiques la cr ation et l extension de syst mes de fichiers et d espaces de pagination la gestion des utilisateurs et des groupes la configuration des r seaux et des applications de communication l impression l identification des incidents l organisation des travaux G re les enviro
147. c la commande mkvg s Groupe de volumes contenant trois volumes physiques pr sente la relation entre les partitions physiques sur les volumes physiques et les groupes de volumes Fhysical Fardions Physical Fartitiens Physical Volume Physical Partitions Fhyalesl Volume Physical Volum g A Volume Group Containing Three Physical Yolum ipa Volumes logiques Vous pouvez cr er des volumes logiques dans un groupe de volumes existant Pour l utilisateur et les applications le volume logique bien que r sidant sur des partitions physiques non contigu s ou sur plusieurs volumes physiques correspond un volume disque unique contigu et extensible Pour cr er des volumes logiques suppl mentaires utilisez la commande mklv Elle permet de sp cifier le nom du volume logique et de d finir ses caract ristiques y compris le nombre et l emplacement des partitions logiques Pour modifier un volume logique existant nom et caract ristiques utilisez la commande chlv et pour en augmenter le nombre de partitions logiques la commande extendliv La taille maximale par d faut d un volume logique la cr ation est de 128 partitions logiques Toutefois vous pouvez augmenter ce nombre avec la commande chlv Remarque Apr s la cr ation d un volume logique son tat LV STATE accessible par la commande Islv est closed ferm Il devient open ouvert par exemple quand un syst me de fichiers a t cr dans le volume
148. ce Cr e un groupe Cr e des enregistrements dans le fichier etc inittab Cr e un volume logique A 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s mklvcopy i mknamsv 1 mknotify 1 mkprtsv 1 mkps 1 mkque 1 mkquedev 1 mkserver 1 mkssys 1 mksysb mkszfile mktcpip 1 mkuser i mkuser sys 1 mkvg i mkvirprt 1 odmadd i odmchange i odmcreate 1 odmdelete 1 odmdrop 1 odmget i odmshow i pwdck 1 redefinevg reducevg i reorgvg 1 resthbase 1 rmdel 1 rmdev i rmf 1 rmfs 1 rmgroup 1 rmitab 1 rmlv i rmlvcopy i Ajoute des copies un volume logique Configure un service de noms TCP IP sur un h te pour un client Ajoute une d finition de m thode de notification la classe d objets de notification Modifie la configuration d un service de noms TCP IP sur un h te Ajoute un espace de pagination au syst me Ajoute une file d attente d impression au syst me Ajoute une unit de file d attente d impression au syst me Ajoute une d finition de sous serveur la classe d objets sous serveur Ajoute une d finition de sous syst me la classe d objets sous syst me Sauvegarde des syst mes de fichiers mont s dans le groupe de volumes rootvg pour les r installations ult rieures Enregistre la taille des syst mes de fichiers mont s dans le groupe de volumes rootvg pour les r installations ult rieures D finit les valeurs requi
149. chdev Remarque Si la fonction de mise hors service d un processeur est d sactiv e AIX continuera de signaler les erreurs dans le journal des erreurs Ainsi vous verrez l erreur indiquant qu AIX a t inform de l existence d un probl me sur un CPU CPU_FAILURE_PREDICTED voir format ci apr s 10 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Relancement de la fonction de mise hors service d un processeur Il peut arriver que la mise hors service d un processeur choue parce que par exemple une application n a pas dissoci ses threads allou s du dernier CPU logique Une fois ce probl me r gl soit en dissociant si c est possible soit en arr tant l application l administrateur syst me peut relancer la proc dure de mise hors service du processus l aide de la commande ha _star La syntaxe de cette commande est la suivante ha_star C o C correspond la survenue d une erreur probable de CPU Pr sentation de l tat d un processeur Les processeurs physiques sont repr sent s dans la base de donn es ODM par des objets appel s procn o nest le num ro du processeur physique n est un nombre d cimal Comme tout autre dispositif repr sent dans la base de donn es ODM les objets processeur sont dot s d un tat D fini Disponible et d attributs L tat d un objet proc est toujours Disponible tant que le processeur correspondant est p
150. che la file d attente des travaux BNU et supprime de cette file les travaux sp cifi s uusnap 1 Affiche l tat des contacts BNU avec les syst mes distants uustat 1 Consigne l tat et propose un contr le limit des op rations BNU AIX propose galement les commandes BSD 4 3 uuencode et uudecode La commande HDB uugetty n est pas accept e Pour en savoir plus reportez vous Fichiers BNU formats de fichiers et r pertoires dans AIX 4 3 Guide de l utilisateur communications et r seaux A 34 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Annexe B InfoExplorer Dans les versions pr c dentes d AIX la documentation tait livr e sous forme de base de donn es InfoExplorer Avec la version actuelle la documentation est fournie dans un format HTML en vue de son utilisation avec un navigateur web Les bases de donn es InfoExplorer ne sont plus fournies Pour naviguer dans les bases de donn es InfoExplorer vous devez avoir achet la fonction InfoExplorer avec AIX Ce chapitre n est utile que pour les clients ayant fait l acquisition d InfoExplorer Personnalisation d InfoExplorer InfoExplorer peut tre install sur CD ROM ou disque fixe L utilisation d un disque am liore les performances mais requiert davantage d espace disque en raison de la taille des bases de donn es Pour personnaliser InfoExplorer vous pouvez d finir des notes publiques voir page B 3 l attention
151. chier S curit tendue S curit des r seaux et communications Base TCB G n ralit s Programme de v rification tebek Programme de v rification TCB Installatino et mise jour du syst me s curis Chemin d acc s s curis des communications Audit g n ralit s D tection des v nements Collecte d informations Traitement des donn es S lection d v nement d audit Configuration Configuration de l enregistreur Pr face RS PS amp D D mn D D NN Md I L I Li D vii Chapitre 4 R les administratifs 4 1 R les G n rales nn en de sant ane entiers antenne a cer ae 4 1 AUTOrISALIONS 4522 ce Vaste de Me RO RS Mao re le ee a en te EE des 4 2 Chapitre 5 Administration des utilisateurs et des groupes 5 1 Syst me de quota disque g n ralit s 5 2 CONCEDE ares n e sr NT Pas ANNE M Gun PAM RENNES Ta GENRE 5 2 Reprise sur d passement de quota 5 2 Mise en uvre 2 8 5 3 Chapitre 6 Volumes logiques 6 1 Stockage sur volume logiqu
152. chiers du r pertoire var adm acct nite active cms ctacct mmij ctmp daycms daytacct dacct accterr lastdate lock1 lineuse log logmmj reboots statefile tmpwtmp witmperror wtmperrmmijj wimp mm jj utilis par la commande runacct pour enregistrer la progression et imprimer les messages d erreur et les avertissements Le fichier active mmijj est une copie du fichier active effectu e par le programme runacct apr s une d tection d erreur synth se cumul e en ASCII sur les commandes utilis es par la commande prdaily enregistrements comptables cumul s sur les connexions enregistrements sur les sessions de connexion synth se quotidienne en ASCII sur les commandes utilis e par la commande prdaily enregistrements comptables cumul s sur un jour enregistrements comptables cumul s sur les disques cr s par la commande dodisk sortie des diagnostics g n r e pendant l ex cution de la commande runacct derni re ex cution de runacct sous la forme date m d contr le l exploitation en s rie de la commande runacct rapport sur l utilisation de la ligne tty exploit par la commande prdaily sortie de la commande acctconl semblable log apr s d tection d une erreur par la commande runacct contient les dates de d but et fin de wtmp et un listing des red marrages du syst me enregistre l tat courant pendant l ex cution d une commande runacct fichier wtmp corrig
153. commande backup Utilisez la commande backup pour sauvegarder plusieurs grands syst mes de fichiers Vous pouvez sp cifier un num ro de niveau pour contr ler la quantit de donn es sauvegarder sauvegarde int grale 0 ou incr mentale 1 9 backup est la seule commande permettant d indiquer un niveau Cette commande cr e des copies de sauvegarde dans un des deux formats suivants e fichiers sp cifiques sauvegard s par nom avec backup assortie de l indicateur i e syst mes de fichiers sauvegard s int gralement par i node avec les param tres Niveau et Syst meFichiers L avantage est que la sauvegarde est d fragment e lors de sa restauration Attention La sauvegarde par i node n est pas compatible avec des fichiers dont l UID ID utilisateur ou le GID ID groupe est sup rieur 65535 Ces ID tant tronqu s leurs attributs sont incorrects la restauration C est la sauvegarde par nom qui est adapt e ces fichiers Sauvegarde et restauration 9 7 Sauvegarde de l image syst me et des groupes de volumes d finis par l utilisateur L image de sauvegarde a une double fonction d une part elle restaure un syst me endommag partir de sa propre image D autre part elle transf re le logiciel install et configur d un syst me sur un autre syst me Vous pouvez sauvegarder le syst me ou les groupes de volumes l aide de Web based System Manager SMIT ou des proc dures de commandes
154. commercial ou un employ du service d assistance technique d ex cuter des t ches de diagnostic L utilisateur doit avoir system comme groupe principal ainsi qu un groupe comportant la commande shutdown Remarque les utilisateurs exer ant ce r le peuvent modifier la configuration du syst me mettre jour le microcode etc Ils doivent tre conscients des responsabilit s incombant ce r le Permet un utilisateur de fermer r amorcer et arr ter le syst me R les administratifs 4 1 Autorisations 4 2 Les autorisations sont des attributs conf rant des droits un utilisateur Ces autorisations lui permettent d ex cuter certaines t ches Par exemple un utilisateur d tenant l autorisation UserAdmin peut cr er un utilisateur administratif via la commande mkuser Un utilisateur non d tenteur de ce droit ne peut cr er d utilisateur administratif Il existe deux types d autorisations Autorisation Permet un utilisateur d ex cuter une commande sp cifique Par de base exemple l autorisation RoleAdmin est une autorisation de base permettant un administrateur d ex cuter la commande chrole A d faut de cette autorisation la commande s ach ve sans modifier les d finitions du r le Modificateur Etend les droits d un utilisateur Par exemple UserAdmin est un d autorisation modificateur d autorisation qui tend les droits d un administrateur membre du groupe security Sans cette autorisation
155. cription CPU FAILURE PREDICTED Probable Causes CPU FAILURE Failure Causes CPU FAILURE Recommended Actions ENSURE CPU GARD MODE IS ENABLED RUN SYSTEM DIAGNOSTICS Detail Data PROBLEM DATA 0144 1000 0000 003A 8E00 9100 1842 1100 1999 0930 4019 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 4942 4D00 5531 2E31 2D50 312D 4332 0000 0002 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 00000000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 CPU_DEALLOC_SUCCESS Description de l erreur Un processeur a t mis hors service apr s d tection d une probable d faillance Ce message est consign par AIX lorsque le mise hors service est activ e et appliqu e avec succ s au CPU potentiellement d fectueux DETAIL DATA num ro logique du processeur mis hors service 10 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Exemple entr e du journal des erreurs format long LABEL CPU_DEALLOC SUCCESS IDENTIFIER 804E987A Date Time Thu Sep 30 13 44 13 Sequence Number 63 Machine Id 00002F0E4C00 Node Id auntbea Class O Type INFO Resource Name proc24 Description CPU DEALLOCATE zj la Recommended Actions MAINTENANCE IS REQUIRED BECAUSE OF CPU FAILURE Detail Data LOGICAL DEALLOCATED CPU NUMBI T
156. cription de la s curit BNU e Base NTCB Network Trusted Computing Base e S curit de NIS e Configuration du syst me s curit NFS Protection du syst me 3 11 Base TCB G n ralit s La base TCB Trusted Computing Base est un composant du syst me renfor ant les r gles de s curit Elle comprend tout le mat riel du syst me Dans un premier temps il est int ressant pour l administrateur d en conna tre les composants logiciels Nombre de fonction de TCB s activent en option l installation S lectionner oui sur l option Inst base info s curis e du menu Installation et param tres active le chemin d acc s s curis le shelle s curis et la v rification de l int grit du syst me commande tcbck L option non d sactive ces fonctions Celles ci ne sont activables qu au moment de l installation Le logiciel de TCB se compose e du noyau syst me d exploitation e des fichiers de configuration contr lant les activit s du syst me e de tout programme assorti de privil ges ou de droits d acc s pour modifier le noyau ou les fichiers de configuration La plupart des fichiers syst me ne sont accessibles qu l utilisateur racine toutefois les membres d un groupe administratif peuvent aussi avoir acc s certains de ces fichiers Seul l utilisateur racine est autoris modifier le noyau du syst me d exploitation TCB contientles programmes s curis s suivants e tous les programmes se
157. ctionnaire Restrictions tendues Journal des Les r gles du programme acceptant ou refusant un mot de passe restrictions sur la composition du mot de passe peuvent tre tendues pour d finir des restrictions quant au site Pour ce faire l administrateur syst me ajoute des sous routines appel es m thodes ex cut es pendant le changement d un mot de passe L attribut pwdchecks du fichier letc security user sp cifie les m thodes appel es Le manuel AIX Technical Reference d crit pwdrestrict_method interface de sous routine fournissant les r gles applicables aux m thodes de restrictions sur la composition des mots de passe Pour tendre correctement les restrictions sur la composition des mots de passe l administrateur syst me doit programmer cette interface lorsqu il crit une m thode de restriction Ceci suppose certaines pr cautions tant donn l impact direct sur les commandes login passwd et su et sur d autres programmes L emploi du mauvais code peut facilement compromettre la s curit du syst me Par cons quent n utilisez qu un code absolument s r ID utilisateur Tous les v nements d audit enregistr s pour un utilisateur donn sont libell s avec lID sp cifi et doivent tre examin s quand vous g n rez des audits Pour plus de d tails reportez vous au manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Protection du syst me 3 5 R gles applicables
158. d Vous devez lancer pour mettre jour les fichiers etc passwd dir et etc passwd pag Attention L initialisation de la variable IFS et des instructions trap permettent de se pr munir contre certaines m thodes exploitant les failles au niveau de la s curit inh rentes la fonction setuid Les scripts shell vipw et passwd sont toutefois con us pour des environnements relativement ouverts o la compatibilit est un l ment cl Si vous souhaitez un environnement plus s r utilisez exclusivement les commandes AIX standard A 28 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 5 Placez le script shell passwd suivant dans le r pertoire usr ucb l bin ksh matches changes to etc security passwd file with changes to etc shadow IFS PATH bin trap exit 2 1234567810 12 13 14 15 16 17 18 21 22 23 24 25 27 28 29 30 31 32 33 34 35 36 60 61 62 if n 1 then USERNAME 1 else USERNAME S LOGNAME fi if f etc ptmp then echo password file busy exit 1 fi trap rm etc ptmp exit 3 1 2 3 4 5 6 7 8 10 12 13 14 15 16 17 18 21 22 23 24 25 27 28 29 30 31 32 33 34 35 36 60 61 62 if cp etc security passwd etc ptmp then chmod 000 etc ptmp else rm f etc ptmp exit 1 fi if bin passwd USERNAME then PW awk BEGIN RS 1 user print 4 user USERNAME etc security
159. d terminer s ils tournent sur un syst me uniprocesseur UP o il est recommand de ne pas utiliser de verrous multiprocesseur ou sur un SMP Symmetric Multi Processor 200 0xC8 La mise hors service d un processeur est d sactiv e l attribut ODM cpuguard a la valeur disable Cette erreur ne devrait normalement pas se produire moins d avoir lanc ha_star manuellement Exemples entr es de journal des erreurs format long Exemple 1 LABEL CPU _DEALLOC ABORTED IDENTIFIER 8470267F Date Time Thu Sep 30 13 41 10 Sequence Number 50 Machine Id 00002F0E4C00 Node Id auntbea Class S Type TEMP Resource Name proc26 Description CPU DEALLOCATION ABORTED Probable Causes SOFTWARE PROGRAM Failure Causes SOFTWARE PROGRAM Recommended Actions MAINTENANCE IS REQUIRED BECAUSE OF CPU FAILURE SEE USER DOCUMENTATION FOR CPU GARD ail Data LOCATION ABORTED CAUSI 0 0003 LOCATION ABORTED DATA 6 6861 6568 3200 e E m I gt o gt t D D 0 D 6 6 L exemple pr c dent montre l chec de la mise hors service de proc26 Le code de la cause d chec 3 signifie que l extension de noyau a renvoy une erreur la routine de notification du noyau Ci dessus le code sp cifi sous DEALLOCATION ABORTED DATA correspond fvhaeh2 qui est le nom de l extension utilis e lors de l enr
160. d objets sp cifiques g n ralement des fichiers En outre il est possible de pr ciser le mode d audit La plupart des objets ne pr sentant pas d int r t du point de vue de la s curit ce type d audit permet de ne s lectionner que les acc s aux objets pertinents de cette fa on uniquement les acc s dans le mode sp cifi lecture criture ex cution et les r sultats succ s chec sont enregistr s Modes de suivi d audit du noyau Le mode BIN ou STREAM peut tre d fini pour la connexion noyau indiquant o inscrire le suivi d audit du noyau Avec le mode BIN un ou plusieurs descripteurs de fichier auxquels ajouter les enregistrements doivent tre associ s l enregistreur d audit du noyau avant le d marrage de l audit Le mode BIN consiste inscrire les enregistrements d audit dans des fichiers altern s Au d marrage de l audit deux descripteurs de fichier sont associ s au noyau ainsi qu une taille maximale de casier Ce mode suspend le process d appel et d marre l inscription des enregistrements d audit dans le premier descripteur de fichier Une fois le premier casier satur si le second descripteur est valide passe au deuxi me casier et r active le process appelant L inscription se poursuit dans le second casier jusqu l appel suivant avec un autre descripteur valide A ce stade si le second casier est satur l op ration repasse au premier casier et le retour du process appelant est imm
161. de nouveaux liens avec des noms appropri s dans le r pertoire usr lib nls loc iconv Par exemple pour prendre en charge de nouveaux convertisseurs d IBM 850 en IBM 437 ex cutez les commandes ln s usr lib nls loc iconv Universal_ UCS Conv usr lib nls loc iconv IBM 850 IBM 437 ln s usr lib nls loc iconv Universal_ UCS Conv usr lib nls loc iconv IBM 437 IBM 850 Attention Un lien de convertisseur cr pour des jeux de codes incompatibles par exemple ISO8859 1 et IBM eucJP avec des donn es source comportant des caract res inexistants dans le jeu de codes cibles peut provoquer des pertes de donn es importantes La conversion entre les caract res multi octets et le code de caract res d pend de la configuration de l environnement local Ne permutez pas de codes de caract res entre deux processus moins que vous ne sachiez que chaque environnement local susceptible d tre utilis traite les codes de caract res de fa on coh rente La plupart des environnements locaux AIX utilisent le code Unicode sauf pour les environnements locaux bas s sur les jeux de codes IBM 850 et IBM eucTW NLS 11 17 11 18 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 12 Gestion des processus Le processus est l entit dont se sert le syst me d exploitation pour contr ler l utilisation des ressources syst me AIX version 4 a introduit l utilisation de routines pour contr ler
162. de l unit pour des bandes crites dans des densit s admises par l unit Habituellement l attribut densit gale 1 est positionn la valeur maximale possible pour l unit de bande et l attribut densit gale 2 la seconde valeur maximale possible pour l unit de bande R servation Pour les unit s de bande qui acceptent cet attribut avec chdev l attribut res support la valeur yes r serve l unit de bande sur le bus SCSI son ouverture Lorsque plusieurs cartes SCSI partagent l unit de bande l activation de cet attribut permet de limiter l acc s une seule carte lorsque l unit est ouverte Certaines unit s SCSI ne prennent pas en charge cette fonction D autres ont une valeur pr d finie pour cette fonction et la prennent toujours en charge Taille de bloc de longueur variable Cet attribut avec chdev l attribut var_block_size sp cifie la taille de bloc requise par l unit de bande lors de l criture d articles de longueur variable Sur certaines unit s de bande SCSI une taille de bloc non nulle doit tre sp cifi e dans les donn es Mode Select lors de l criture d articles de longueur variable La taille de bloc est positionn e 0 pour indiquer des blocs de longueur variable Reportez vous aux informations sp cifiques de l unit de bande SCSI pour d terminer le positionnement requis Compression de donn es La valeur yes de cet attribut avec chdev l attribut compress passe l u
163. de la m me mani re Voici les diff rentes commandes relatives la restauration des donn es restore copie les fichiers cr s avec la commande backup rrestore commande r seau qui copie sur la machine locale les syst mes de fichiers sauvegard s sur une machine distante cpio copie les fichiers vers et partir de l archivage tar Manipule les archives Commande r serv e aux r pertoires 9 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s D veloppement d une strat gie de sauvegarde Il existe deux m thodes de sauvegarde de grandes quantit s de donn es e a sauvegarde int grale du syst me e a sauvegarde incr mentale Pour choisir la m thode la plus adapt e votre site ou votre syst me il est important de bien appr hender la structure du syst me de fichiers et le placement des donn es La strat gie de placement des donn es doit tre d termin e avant de d velopper une strat gie de sauvegarde Reportez vous la section Planification des sauvegardes dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s pour un exemple de strat gie combinant la sauvegarde int grale hebdomadaire et la sauvegarde incr mentale quotidienne Structure du syst me de fichiers Notez bien la diff rence entre un syst me de fichiers et un r pertoire Un syst me de fichiers est une section du disque affect e aux donn es L acc s cette section se fait
164. densit sur celle de la cartouche de donn es que vous utilisez Cartouches de Capacit native Capacit des Web based Valeur de donn es prises donn es System densit en charge compress es Manager hexad cimale ouSMIT DLTtape IIl 2 6 Go 2 6 Go sans 23 17h compression 6 0 Go 6 0 Go sans 24 18h compression 10 0 Go 20 0 Go par 25 19h d faut pour l unit DLTtapellixt 15 0 Go 30 6 Go par 25 19h d faut pour l unit DLTtapelV 20 0 Go 40 0 Go 26 1Ah 35 0 Go 70 0 Go par 27 1Bh d faut pour l unit Remarque Si vous demandez une capacit native non prise en charge pour la cartouche de donn es l unit utilise la puissance de traitement maximale prise en charge pour la cartouche charg e dans l unit Compression de donn es La compression r elle d pend du type de donn es crites voir le tableau ci dessus Un rapport de compression de 2 1 est adopt pour cette capacit des donn es compress es Attributs valeur fixe Reportez vous aux informations g n rales fournies pour cet attribut Attributs pour unit s de bande 1 4 pouce 150 Mo type 150mb Taille de bloc La taille de bloc par d faut est 512 Pour les blocs de longueur variable la seule taille de bloc possible est 0 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Unit s de bandes 22 7 Marques de fichier tendues L criture sur une bande 1 4 pouce ne peut tre effectu e qu en d but de bande
165. des peuvent tre configur s individuellement l administrateur peut ainsi choisir le traitement dorsal le plus adapt chaque environnement En outre il peut d finir le mode d audit BIN pour la fermeture du syst me en cas d indident Protection du syst me 3 17 Traitement des donn es Pour le traitement du suivi d audit du noyau le syst me d exploitation propose plusieurs options En mode BIN il est possible de compresser de filtrer et ou de formatter les donn es dans la mesure o la combinaison de ces options avant l archivage est le cas ch ant compatible avec le syst me La compression est effectu e en codage Huffman Le filtrage est effectu en langage SQL Standard Query Language comme la s lection d enregistrement d audit avec la commande auditselect et permet la r tention et l affichage s lectifs du suivi d audit Pour analyser le suivi d audit l imprimer et g n rer des rapports p riodiques sur la s curit vous pouvez en formater le contenu Le mode STREAM permet de g rer la surveillance des menaces en temps r el Les options de ce mode sont contr l es par des programmes distincts qui peuvent tre appel s comme des process d mon pour filtrer les suivis en mode BIN ou STREAM sachant que certains programmes de filtrage sont plus adapt s un mode qu l autre S lection d v nement d audit 3 18 L ensemble des v nements syst me auditables d finit les occurrences auditer et
166. diat Sinon le process appelant est suspendu et le noyau poursuit l inscription des enregistrements dans le second casier jusqu saturation Le traitement continue de cette fa on jusqu d sactivation de l audit STREAM est un mode beaucoup plus simple Le noyau inscrit les enregistrements dans un tampon circulaire Ensuite il repasse au d but d s que la fin du tampon est atteinte Les informations sont lues par les process via une pseudo unit appel e dev audit Quand un process ouvre cette unit un nouveau canal est cr En option il est possible de sp cifier comme une liste de classes d audit les process lire sur le canal L objectif principal de ce mode est de permettre une lecture opportune du suivi d audit souhaitable pour g rer les menaces en temps r el Ce mode permet aussi de cr er un suivi imm diat destin un support papier pour pr venir toute falsification du suivi d audit possible d s lors que ce dernier est enregistr sur un support inscriptible Protection du syst me 3 21 3 22 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 4 R les administratifs R les administratifs AIX version 4 3 permet d attribuer une partie des droits utilisateur racine des utilisateurs non racine Les t ches utilisateur racine sont affect es d autorisations distinctes regroup es en r les Ce sont ces r les qui sont affect s divers utilisateurs Ce chapitre ab
167. diskusg 1 dodisk 1 fwtmp 1 lastlogin 1 G n re un rappel de la syntaxe des commandes pour les enregistrements de comptabilit Affiche les r capitulatifs s lectionn s des enregistrements de comptabilit des processus Convertit les enregistrements de connexion d connexion en enregistrements de session Convertit les enregistrements de connexion d connexion en enregistrements de cumul G n re des enregistrements de cumul partir des r sultats de la commande diskusg 1 Fusionne des fichiers de cumul dans un fichier interm diaire Active le syst me de comptabilit Traite les donn es comptables issues de la commande acct 3 Traite les r sultats de la commande acctprc1 1 dans des enregistrements de cumul Manipule les enregistrements de dur e de connexion Impute au nom de connexion Contr le la taille du fichier usr adm pacct G n re des donn es comptables relatives au disque Effectue des op rations comptables sur le disque Convertit des enregistrements binaires fichier wtmp en enregistrements ASCII format s Remarque Le fichier wtmp se trouve dans le r pertoire var adm Met jour les dates de derni re connexion de chaque utilisateur AIX pour administrateurs syst me BSD A 7 A 8 monacct 1 pretmp i prdaily 1 prtacct 1 runacct 1 shutacct i startup 1 turnacct 1 wtmpfix 1 Cr e des fichiers r capitulatifs mensuels Imprime le fichier d enregi
168. donn es tous les blocs logiques quelle que soit la taille des fichiers peuvent tre stock s en un ou plusieurs fragments contigus La compression des donn es permet de diviser par deux l occupation de l espace disque L exploitation des fragments et de la compression des donn es augmente donc les possibilit s de fragmenter l espace disque libre Les fragments affect s un bloc logique doivent tre contigus sur le disque Quand vous fragmentez l espace libre d un syst me de fichiers il n est pas toujours ais de trouver suffisamment de fragments contigus pour l affectation d un bloc logique m me si vous avez besoin d un nombre inf rieur au nombre de fragments libres JFS peut y rem dier avec l utilitaire defragfs qui d fragmente un syst me de fichiers en augmentant l espace libre contigu Vous pouvez exploiter cet utilitaire pour les syst mes de fichiers fragment s et compress s Les techniques de fragmentation et de compression de donn es permettent de lib rer des espaces importants sur les disques quant la fragmentation de l espace libre les difficult s la mettre en uvre sont tout fait g rables Avec la version actuelle de JFS la compression des donn es et les versions ant rieures d AIX sont compatibles L interface API Application Programming Interface form e de tous les appels syst me est identique dans les deux versions de JFS Pour plus de d tails notamment sur le co t des pe
169. e Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s ListAuditClasses PasswdAdmin PasswdManage UserAdmin chsec Modifie les donn es d un groupe administratif dans les fichiers etc group et letc security group L utilisateur peut galement modifier les valeurs de la strophe default valeurs des strophes A d faut de l autorisation GroupAdmin l utilisateur ne peut modifier que les donn es d un groupe non administratif dans les fichiers letc group et etc security group mkgroup Cr e un groupe A d faut de l autorisation GroupAdmin l utilisateur ne peut cr er que des groupes non administratifs rmgroup Supprime un groupe A d faut de l autorisation GroupAdmin l utilisateur ne peut cr er que des groupes non administratifs Affiche la liste de classes d audit valides L administrateur d utilisateur qui se sert de cette autorisation n a pas besoin d tre utilisateur root ou membre du groupe audit Entrez le raccourci smit mkuser ou smit chuser pour afficher la liste des classes d audit disponibles pour cr er ou modifier un utilisateur Indiquez la liste des classes d audit dans le champ AUDIT classes Ex cute les fonctions de l utilisateur racine sur les donn es d un mot de passe Les commandes suivantes font appel l autorisation PasswdAdmin chsec Modifie les attributs lastupdate et flags de tous les utilisateurs d faut de l autorisation PasswdAdmin la commande ch
170. e Si histexpire et histsize sont tous deux d finis le syst me retient le nombre de mots de passe remplissant les deux conditions dans la limite de 50 par utilisateur Les mots de passe nuls ne sont pas pris en compte 3 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s dictionlist liste de fichiers dictionnaire v rifi s lors d un changement de mot de passe Ces fichiers contiennent les mots de passe non attribuables pwdchecks liste des m thodes externes de restrictions utilis es lors d un changement de mot de passe Valeurs des attributs du mot de passe valeurs des valeurs valeurs par d faut valeurs maximum restrictions recommand es mavage o maxexpired EE a D CE CE EE DE LE LE DE LL LE 50 mots de passe maximum sont retenus NA non applicable O1 O1 O1 NI NI D Un mot de passe doit tre difficile devinier et facile m moriser tenez en compte dans la d finition des restrictions L utilisation de mots de passe difficiles m moriser oblige l utilisateur les crire ce qui compromet la s curit du syst me Sur un syst me avec traitement de texte l administrateur peut utiliser le fichier lusr share dict words la place de dictionlist et dans ce cas affecter la valeur 0 minother les mots du dictionnaire qui appartiennent la cat gorie minother tant peu nombreux minother avec une valeur gale 1 ou plus rendrait inutile la majorit des mots du di
171. e e lors d un incident mat riel e en cas d interruption anormale persistante e en cas de performances d croissantes e si un syst me de fichiers est vraissemblablement endommag D marrage et arr t du syst me 2 11 2 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 3 Protection du syst me Ce chapitre traite des aspects volu s de la s curit du syst me Cette notion est d velopp e dans le manuel A X 4 3 Guide de l utilisateur syst me d exploitation et unit s Les sujets abord s sont les suivants e Gestion de la s curit page 3 2 e R gles applicables la s curit du syst me page 3 6 e Base TCB g n ralit s page 3 12 e Audit g n ralit s page 3 17 Protection du syst me 3 1 Gestion de la s curit Pour assurer la protection des ressources de donn es une gestion appropri e du syst me est primordiale La s curit AIXest fond e sur le contr le d acc s mise en oeuvre et actualisation Un administrateur syst me en est responsable il est charg de la configuration des diff rents l ments suivants Contr le d acc s aux ressources prot g es Prot ge le caract re priv l int grit et la disponibilit des donn es Identification et authentification page 3 2 D finit les modalit s d identification des utilisateurs et du contr le de l authenticit de l identit Base TCB Trusted Computing Base page 3 12 Renforce le
172. e g n ralit s 6 2 Concepts de stockage sur volume logique 6 3 Gestionnaire de volumes logiques LVM 6 7 Concepts de quorum 6 7 D veloppement d une strat gie relative aux groupes de volumes 6 10 Pr T QUIS rarene na e a de a g a a e te En 6 10 Cr ation de groupes de volumes distincts 6 10 Haute disponibilit face aux incidents de disque 6 11 Haute disponibilit face aux incidents de carte ou d alimentation 6 11 D finition de la taille des partitions physiques 6 12 D veloppement d une strat gie relative aux volumes logiques 6 13 PT T QUISS ES EE M E E O mi ne ne Ua 6 13 Analyse des besoins en performance et disponibilit 6 13 R gles d affectation inter disque 6 15 R gles d affectation intra disque 6 19 Afrectations CombIn es e ariere nes RQ dura EALER A CREES EEE ERA 6 20 Affectation affin e avec des fichiers mappe 6 20 D veloppement d une strat gie relative la r partition du volume logique 6 20 R gles de contr le de l criture 6 21 Mise en uvre des r gles
173. e il comprend un espace de pagination un journal des donn es d amor age une m moire de vidage chacun de ces l ments figurant sur un volume logique distinct Les attributs de rootvg sont diff rents des attributs d finis par les utilisateurs des autres groupes de volumes Par exemple rootvg ne peut pas tre import ni export Vous devez conna tre les caract ristiques sp cifiques de rootvg pour ex cuter toute commande ou proc dure sur ce groupe de volumes Pour cr er un nouveau groupe de volumes utilisez la commande mkvg Pour y ajouter un volume physique utilisez la commande extendvg et pour en supprimer un la commande reducevg Voici la liste des autres commandes disponibles chvg modifications Isvg liste des groupes de volumes exportvg suppression importvg installation reorgvg restructuration syncvg synchronisation varyonvg mise en fonction et varyoffvg mise hors fonction Sur les petits syst mes un seul groupe de volumes peut suffire contenir tous les volumes physiques connect s Sauf si vous souhaitez pour des raisons de s curit en cr er plusieurs pour r partir les diverses autorisations En outre les groupes de volumes s par s facilitent les op rations de maintenance pendant lesquels les groupes non concern s restent actifs rootvg tant toujours en ligne ne doit contenir qu un nombre minimal des volumes n cessaires et suffisants pour l exploitation du syst me Pour trans
174. e AIX Syst me d exploitation et unit s Base TCB La base TCB Trusted Computing Base permet un contr le plus pointu des programmes prot g s Elle am liore en outre la s curit du syst me La plupart des syst mes ne font appel qu deux composants de cette base la commande tcbck et le fichier de configuration par d faut etc security sysck cfg La commande tcbck utilise les donn es du fichier etc security sysck cfg pour comparer l tat de la s curit des l ments cl s avec la base de donn es du fichier sysck cfg Il incombe aux administrateurs de prot ger le fichier syscj cfg et d ex cuter r guli rement la commande tcbck Le contr le des plus grands syst mes par la base TCB est beaucoup plus intensif TCB fournit un ensemble prot g de composants syst me La gestion administrative est toutefois plus lourde Pour plus de d tails reportez vous Base TCB G n ralit s page 3 12 R les administratifs AIX version 4 2 1 et ult rieures permet l administrateur syst me d affecter un utilisateur un ensemble de r les administratifs avec diff rents niveaux de droits Pour plus de d tails reportez vous R les administratifs page 4 1 S curit des r seaux et communications La s curit des r seaux et des communications est d crite dans le manuel AIX 4 3 System Management Guide Communications and Networks e S curit de TCP IP e S curit des commandes TCP IP e Des
175. e d un disque l autre Si la partition logique cible est consid r e tort comme ancienne migratepv ne peut pas supprimer la partition logique source et la commande choue au cours de la migration La commande reorgvg utilise galement la mise en miroir temporaire Mise en miroir Si vous n utilisez pas la mise en miroir ni la commande migratepv vos ou migratepv donn es sont justes jusqu la veille du jour o vous avez rep r les d passements 1016 Elles peuvent tre perdues si vous mettez un volume logique en miroir et que Toutes les copies sont erron es en m me temps LVM n en est pas averti car les copies erron es ont d pass la limite de recherche 1016 Dans ce cas et m me si vous n avez pas d pass la limite 1016 vous perdrez surement les donn es Cependant si vous n utiisez pas la mise en miroir ou la commande migratepv la question ne se pose pas D placement Un groupe de volumes peut tre d plac d un syst me et d une version AIX d un groupe de l autre La limite 1016 n est applicable que pendant l ex cution de mkvg et volumes extendvg Les donn es sont en s curit sur toutes les versions d AIX Modification de Aucune modification ne doit tre apport e la taille limite de la partition la taille limite de physique Cependant la possibilit de modifier cette valeur permet la partition d assurer que quelle que soit la taille de l unit de disque vous pourrez physiq
176. e de bloc minimale recommand e est de 32 Ko Toute valeur inf rieure r duit le d bit des donn es temps de sauvegarde restauration Le tableau ci apr s r pertorie les tailles de bloc recommand es par les commandes AIX Commande AIX Taille de bloc par d faut RECOMMENDATION octets BACKUP 32 Ko ou 51 2 Ko par 32 Ko ou 51 2 Ko selon que d faut la commande Backup est par nom ou pas Aucune modification de l utilisateur n est requise TAR 10 Ko Il y a erreur dans le manuel qui indique une taille de bloc de 512 Ko D finissez le param tre de taille de bloc N64 MKSYSB Voir BACKUP MKSYSB utilise la commande BACKCUP Aucune modification de l utilisateur n est requise DD n a D finissez le param tre de taille de bloc bs 32K CPIO n a D finissez le param tre de taille de bloc C64 Remarque Vous devez conna tre la puissance et la capacit de traitement lorsque vous s lectionnez une taille de bloc Les tailles de bloc r duites affectent les performances mais pas la puissance de traitement M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut Densit Le tableau ci apr s pr sente le type de cartouche et les valeurs de densit d cimal et hexad cimal pris en charge par l unit de bande IBM 12 000 Mo 4 mm Lors d une op ration de restauration lecture
177. e de fichiers home ou dans des syst mes de fichiers cr s cet effet Les applications utilisateur et le texte ne doivent en aucun cas tre plac s dans des syst mes de fichiers d di s aux donn es syst me Sauvegarde et restauration 9 5 Elles doivent plac es plut t par exemple dans un syst me de fichiers cr par l administrateur et mont sur un r pertoire nomm local Sauvegarde Les sauvegardes de donn es syst me et utilisateur sont conserv es en cas de destruction accidentelle ou de d faillance d un disque Il est plus facile de g rer des sauvegardes distinctes pour les donn es syst me et les donn es utilisateur Les raisons sont les suivantes e Les donn es utilisateur sont beaucoup plus souvent modifi es que les donn es du syst me d exploitation En outre les images de sauvegarde sont beaucoup plus petites quand les deux types de donn es ne sont pas sur la m me image Par ailleurs le nombre d utilisateurs affecte le support et la fr quence du stockage n cessaires e La restauration des donn es utilisateur est plus facile et plus rapide quand la sauvegarde est s par e des donn es syst me La restauration du syst me d exploitation en m me temps que des donn es utilisateur prend plus de temps et demande plus d efforts En effet pour restaurer les donn es syst me il faut amorcer le syst me partir d un support amovible bande ou CD ROM puis installer la sauvegarde syst me Pour s
178. e de fichiers usr Reportez vous Description du syst me de fichiers usr page 7 8 pour plus de d tails sur l arborescence de fichiers mont e sur le r pertoire usr sert de point de montage au syst me de fichiers o r sident les r pertoires utilisateur personnels Le syst me de fichiers home contient les r pertoires et les fichiers utilisateur Sur une machine autonome le r pertoire home r side dans un syst me de fichiers s par dont la racine est mont e sur le r pertoire lhome du syst me de fichiers racine Dans le cas d un r seau un serveur peut contenir des fichiers utilisateur accessibles par plusieurs machines Dans ce cas la copie du r pertoire home du serveur est mont e distance sur un syst me de fichiers home local contient les r pertoires et fichiers r sidant sur un serveur et d di s des clients distants Reportez vous Description du r pertoire export page 7 12 pour plus de d tails sur l arborescence de fichiers r sidant sur export lien symbolique renvoyant au r pertoire usr lib Reportez vous Description du syst me de fichiers usr page 7 8 pour plus d informations contient des images et des donn es d amor age destin es aux clients sans disque Syst mes de fichiers 7 7 Description du syst me de fichiers usr 7 8 Le syst me de fichiers usr contient des fichiers ex cutables et partageables Le diagramme suivant pr sente les principau
179. e demander un acc s s curis aux communications Apr s activation de SAK la commande init lance soit la commande getty soit la commande shell qui e passe le terminal un autre propri taire et un autre mode pour n autoriser que les process ex cut s par un utilisateur donn ouvrir le terminal e lance une sous routine frevoke pour invalider tous les appels open ant rieurs demandes d ouverture du terminal Cette op ration garantit l acc s au terminal uniquement par la commande getty ou shell Interpr teur de commande s curis 3 16 La commande getty n ex cute la commande shell en r ponse l activation de la cl SAK que si l utilisateur est d j connect au terminal Elle implante les modes du terminal et ex cute le shelle s curis commande tsh La commande tsh fournit un sous ensemble de fonctions shell standard Korn Le shell s curis n ex cute que les programmes s curis s par exemple les programmes assortis du bis TCB La commande shell int gr e permet l utilisateur d ex cuter le shell de connexion utilisateur au lieu de faire appel l acc s s curis des communications Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Audit g n ralit s Le sous syst me d audit donne l administrateur syst me le moyen d enregistrer les informations relatives la s curit puis de les analyser pour d tecter les violations r elles et potentielles d
180. e donn es sont obtenus par des composants logiciels de niveau plus lev tels que le gestionnaire de m moire virtuelle ou le syst me de fichiers Ainsi l ultime tape de l volution du disque est la cr ation de syst mes de fichiers Vous pouvez en cr er un par volume logique Pour cr er un syst me de fichiers utilisez la commande crfs Pour plus de d tails reportez vous Syst mes de fichiers g n ralit s page 7 2 Restrictions La gestion du stockage sur volume logique a ses limites indiqu es dans le tableau ci apr s Bien que le nombre maximal de volumes physiques soit par d faut de 32 par groupe de volumes 128 dans le cas d un gros groupe de volumes vous pouvez d finir le nombre maximal de groupes de volumes variable d finie par l utilisateur avec la commande mkvg Pour le groupe rootvg cette variable est automatiquement d finie la valeur maximum par le syst me lors de l installation MAXPVS 32 128 big volume group MAXLVS 255 512 big volume group Groupe de volumes 255 par syst me Volume physique MAXPVS facteur groupe de volumes par groupe de volumes Partition physique 1016 x facteur groupe de volumes par volume physique jusqu 1024 Mo par taille Volume logique MAXLVS par groupe de volumes Partition logique MAXPVS 1016 par volume logique Si vous aviez d j cr un groupe de volumes avant l entr e en vigueur de la restriction des partitions physiques 1
181. e import dans une version ant rieure la version 4 3 3 3 Un espace de clich ou un volume logique d amor age ne doit pas tre r parti Pour cr er un volume logique de 12 partitions nomm 1v07 dans NomVG r parti sur hdisk1 hdisk2 et hdisk3 avec une taille de 16 Ko pour la r partition entrez mklv y 1v07 S 16K NomVG 12 hdisk1 hdisk2 hdisk3 6 20 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Pour cr er un volume logique de 12 partitions nomm 1v08 dans NomVG r parti sur trois disques quelconques avec une taille de 8 Ko pour la r partition entrez mklv y lv08 S 8K u 3 NomVG 12 Pour plus de d tails sur l am lioration des performances avec cette strat gie reportez vous AIX Guide d optimisation R gles de contr le de l criture L option de contr le de l criture lit en temps r el toutes les op rations d criture pour v rifier qu elles sont lisibles Un message d erreur s affiche lorsqu elles sont incorrectes Cette option am liore la disponibilit ceci au d triment de la performance en raison du temps de lecture n cessaire Vous pouvez d finir cette option sur un volume logique lors de sa cr ation mklv ou ult rieurement en le modifiant chlv Mise en uvre des r gles relatives aux groupes de volumes 1 Ex cutez la commande Ispv pour v rifier les volumes physiques affect s et ceux qui sont libres Dans une configuration standard avec quorum
182. e m moire de 50 partages et une valeur de rang de 1 Cette limite minimum de 20 permet la reprise relativement rapide des applications du bureau lorsque les utilisateurs touchent leurs claviers BATCH1 a un minimum de m moire de 50 une cible m moire de 50 partages et une valeur de rang de 3 BATCHO a un minimum de m moire de 80 une cible m moire de 50 partages et une valeur de rang de 2 Les classes PEOPLE et BATCH1 ont au total une limite minimum de m moire de 70 Dans des conditions de fonctionnement normales lorsque BATCHO n est pas ex cut ces deux classes peuvent utiliser toute la m moire r serv e Elles partagent le reste de la m moire de la machine concurrence de moiti bien qu elles occupent des rangs diff rents A minuit au moment du lancement de BATCHO le minimum de m moire atteint 150 Le WLM ignore les minima des rangs inf rieurs tant que les processus de rang sup rieur ne sont pas termin s BATCHO prend de la m moire dans la r serve de BATCH1 50 mais pas dans la r serve de PEOPLE 20 A la fin du BATCHO les r serves de m moire des processus de rang 3 sont nouveau disponibles et le syst me retrouve son quilibre Workload Management 13 5 Configuration du WLM Le WLM offre un niveau de contr le pr cis en mati re d affectation des ressources Toutefois il est facile de configurer des valeurs coniflictuelles pour les divers param tres et obtenir ainsi des comportements syst me ind
183. egistrement avec le noyau 10 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Exemple 2 LABEL IDENTIFIER Date Time Sequence Number Machine Id Node Id Class Type Resource Name Description CPU DI SE Recom MAINTENANCE IS ER DOCUMENTATION FO EALLOCATION ABORT Probable Causes SOFTWA RE PROGRA Failure Causes SOFTWA RE PROGRA CPU_DEALLOC_ABORTED 8470267F Thu Sep 30 14 00 22 STI 00002F0E4C00 auntbea S TEMP proc19 Fi J mended Actions REQUIRED B E USI Es e tail Data D DEALLOCATION ABORTED CAUS 0000 0002 DEALLOCATION ABORTED DATA ECAUSE OF CPU FAILURE R CPU GARD 0000 0000 0000 4F4A BA L exemple pr c dent montre l chec de la mise hors service de proc19 Le code de la cause d chec 2 signifie que des threads taient associ s au dernier processeur logique et qu ils le sont rest s la r ception du signal SIGCPUFAIL Le message DEALLOCATION ABORT 0x4F4A Les options de la commande ps o THREAD o BND permettent le listage de l ensemble des threads ou processus avec le num ro du CPU auquel ils sont associ s lorsque cela s av re pertinent Environnement syst me ED DATA montre que ces threads appartenaient au processus 10 13 Exemple 3 LABEL CPU_DEALLOC _ABORTED IDENTIFIER 8470267F Date
184. ement d fectueux et il est mis hors service par AIX lsattr EH 1 proc4 attribute value description user _settable state disable Processor state False type PowerPC _RS64 III Processor type False Au r amor age suivant le processeur proc4 est d clar d fectueux par le microprogramme et non disponible pour AIX lsattr EH 1 proc4 attribute value description user _settable state faulty Processor state False type PowerPC _RS64 III Processor type False Or dans ces trois cas l tat du processeur proc4 a conserv la valeur Available lsdev CH 1 proc4 name status location description proc4 Available 00 04 Processor Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Entr es du journal des erreurs Voici des exemples accompagn s de descriptions d entr es dans le journal des erreurs format court errpt r sum Trois messages diff rents du journal des erreurs sont associ s la mise hors service d un CPU Voici un exemple des entr es affich es par la commande errpt sans options errpt IDENTIFIER TIMESTAMP T C RESOURCE _ NAME DESCRIPTION 804E987A 1008161399 I O proc4 CPU DEALLOCATED 8470267F 1008161299 T S proc4 CPU DEALLOCATION ABORTED 1B963892 1008160299 P H proc4 CPU FAILURE PREDICTED DJ Si la mise hors service du processeur est activ e un message CPU FAIL
185. en 208 La neue bat ovsran Da s el e bat arirlae Danger as Fichiers volumineux 2 20 Cr ation de syst mes de fichiers pour fichiers volumineux G om trie des grands fichiers Affectation de fichier fractionn Fragmentation de l espace disponible Compatibilit disque image Mise z ro de kproc pour affectation de fichiers volumineux Montage g n ralit s Description des points de montage Montage des syst mes de fichiers des r pertoires et des fichiers Contr le des montages automatiques Description du montage s curis sur les clients sans disque Montage sur clients sans disque S curit des montages Chapitre 8 Espace de pagination et m moire virtuelle Espace de pagination g n ralit s R gles d affectation Observations sur l espace de pagination Comparaison entre l affectation Late et Early
186. en ASCII Ce fichier peut tre int gr aux rapports quotidiens avec la commande acctmerg Pour en savoir plus reportez vous Comptabilit g n ralit s page 15 3 Rapport de donn es comptables Une fois les diff rents types de donn es comptables collect es les enregistrements sont trait s et convertis en rapports Les commandes comptables convertissent automatiquement les enregistrements en notation scientifique d s lors que les nombres sont lev s Les nombres sont repr sent s en notation scientifique au format suivant Basee Exp OU Basee Exp Selon cette formule le nombre gal Base est multipli par 10 la puissance Exp exposant positif ou Exp exposant n gatif Par exemple la notation scientifique 1 345e 9 est gale 1 345x109 soit 1 345 000 000 et 1 345e 9 gale 1 845x10 9 soit 0 000 000 001 345 Dur e de connexion Processus La commande runacct appelle deux commandes acctcon1 et acctcon2 pour traiter les enregistrements de connexion de d connexion et de fermeture du syst me collect s dans le fichier var adm wtmp La commande acctcon1 convertit ces enregistrements en enregistrements de session et les inscrit dans le fichier var adm acct nite lineuse Ensuite la commande acctcon2 convertit les enregistrements de session en un enregistrement comptable cumul var adm logacct int gr par la commande acctmerg aux rapports quotidiens Si vous ex cutez acctcon1i depuis la
187. ent par d faut A 22 Autres options pour les commandes ifconfig et netstat A 22 Autres commandes de gestion de r seau A 22 R solution de noms et d adresses A 23 Diff rences entre AIX et BSD 4 3 A 24 Documentation en ligne et commande man pour administrateurs syst me BSD 4 3 A 25 NES et NIS ex Yellow Pages pour administrateurs syst me BSD 4 3 A 26 Mots de passe pour administrateurs syst me BSD 4 3 A 27 D finition d un mot de passe utilisateur A 27 Importation d un fichier de mots de passe BSD 4 3 A 27 Edition du fichier de mots de passe Password A 27 Mesure et affinement des performances pour administrateurs syst me BSD 4 3 A 30 Imprimantes pour administrateurs syst me BSD 4 3 A 31 Terminaux pour administrateurs syst me BSD 4 3 A 33 termcap et terminfo 444444 444 usa A 33 UUCP pour administrateurs syst me BSD 4 3 A 34 Annexe B InfoExplorer B 1 Personnalisation d InfoExplorer B 1 Bases de
188. er 100 WLM applique la plage maximum pour limiter le volume de ressources affect une classe ou un processus au sein d une classe Il est important de signaler qu en cas de limitation de la m moire les performances des processus au sein de la classe concern e peuvent s av rer tr s insuffisantes Les valeurs minima de m moire pour d autres classes doivent tre utilis es en priorit avant de d finir des valeurs maxima de m moire pour une classe Une contrainte de valeur minimum appliqu e une classe signifie qu un minimum de ressource est toujours affect aux processus au sein de cette classe WLM ne peut pas garantir que les processus atteignent r ellement la limite minimum Cela d pend du mode d utilisation des ressources par les processus ainsi que d autres limites en vigueur A titre d exemple une classe risque de ne pas pouvoir atteindre son quota minimum de CPU en raison d une insuffisance de m moire 13 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Partages cible Les partages pr cisent la cible d utilisation des diff rents types de ressources Ces partages sont d finis comme les quotas relatifs d utilisation entre diff rentes classes En l absence de d finition la valeur par d faut est 1 Les partages peuvent tre compar s des pourcentages auto variables A titre d exemple un syst me a 3 classes d finies A B et C dont les cibles sont respectivement 50 30 e
189. er les informations des fichiers ODM Vous pouvez galement faire appel directement aux commandes ODM pour visualiser ces fichiers Pour interroger les fichiers ODM vous disposez des commandes e odmget e odmshow Pour modifier ces fichiers des commandes e odmadd e odmecreate e odmdrop e odmchange e odmdelete Attention Modifier les fichiers ODM de mani re incorrecte peut provoquer l arr t du syst me avec impossibilit de le relancer Ne faites pas appel aux commandes ODM que si des commandes sp cifiques telles que celles g n r es par SMIT ou Web based System Manager chouent Gestion de la configuration Au d marrage d un syst me AIX un ensemble de commandes de configuration sont appel es par le gestionnaire de configuration Ces commandes sont appel es m thodes Elles identifient les unit s du syst me et mettent jour les fichiers ODM appropri s dans le r pertoire etc objrepos Les fichiers unit sp ciaux du r pertoire dev ne sont pas pr install s Certains fichiers sp ciaux fichiers disque par exemple sont cr s automatiquement au cours du processus de configuration du d marrage D autres fichiers sp ciaux ceux des terminaux ASCII par exemple doivent tre cr s par l administrateur syst me par le biais du menu Unit s de SMIT ou de l application Web based System Manager Devices Ces informations sont conserv es dans ODM en vue d un usage ult rieur A 4 Concepts de
190. er respectivement 30 20 et 50 Leurs cibles dans ce cas sont galement le minimum pour A et B Il se peut qu un administrateur syst me veuille viter qu une t che en traitement par lots consomme jusqu 50 du CPU alors que d autres t ches pouvant pr senter un niveau de priorit sup rieur s ex cutent galement Dans une situation comme l exemple ci dessus C occupe un rang de priorit inf rieur C re oit alors le volume de CPU laiss par A et B Dans l exemple ci dessus C ne recevrait rien car A et B ont absorb chacun 100 du CPU Dans la plupart des cas toutefois et B occupant un rang de priorit lev comportent des t ches interactives ou orient es transactions qui n utilisent pas en permanence la totalit du CPU C re oit alors une partie du CPU qu il partage avec d autres classes occupant le m me rang ou des rangs inf rieurs Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Exemple de limites de m moire Cet exemple traite de l affectation de m moire des groupes de processus assortis de cibles de m moire variables Trois groupes de processus doivent s ex cuter un groupe de processus interactifs fonctionnant si n cessaire PEOPLE une t che de traitement par lots s ex cutant toujours en arri re plan BATCH1 et une deuxi me t che de traitement par lots plus importante qui est lanc e chaque nuit BATCHDO PEOPLE a un minimum de m moire de 20 une cibl
191. ersonnels Dans ce cas les r pertoires home NomUtilisateur du serveur et des clients doivent tre mont s avec la commande mount assortie des options nousid et nodev Exportation de export dump Le r pertoire export dump NomH teClient n est exportable qu avec des autorisations d acc s en lecture criture En outre seul l utilisateur racine du serveur et aucun autre doit y avoir acc s Exportation de export swap Le r pertoire export swap NomH teClient n est exportable qu avec des autorisations d acc s en lecture criture Aucune mesure de s curit n est n cessaire En outre seul l utilisateur racine du serveur et aucun autre doit y avoir acc s Syst mes de fichiers 7 29 7 30 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 8 Espace de pagination et m moire virtuelle Ce chapitre d crit les diff rents types d espace de pagination ainsi que les r gles et proc dures d affectation de ces espaces Pour l impact sur les performances reportez vous correspondante dans A X Guide d optimisation Les sujets trait s sont les suivants e Espace de pagination g n ralit s page 8 2 e Gestion des espaces de pagination page 8 6 e R gles d affectation page 8 3 e VVM g n ralit s page 8 7 Espace de pagination et m moire virtuelle 8 1 Espace de pagination g n ralit s Un espace de pagination est une zone fixe de stockage sur disque d di e des donn e
192. ervice 6 Autre option AIX poursuit le processus de mise hors service et arr te ult rieurement le processeur d fectueux En cas d chec n importe quel point de la mise hors service AIX consigne l erreur ainsi que la cause de l interruption de la proc dure L administrateur syst me peut consulter le journal des erreurs prendre l action corrective qui s impose si possible et relancer la mise hors service Par exemple si celle ci a t interrompue parce qu au moins une application n a pas dissoci ses threads allou s l administrateur syst me peut arr ter le s application s relancer le processus de mise hors service qui devrait aller jusqu au bout cette fois ci et red marrer l application Administration de syst me Activation d sactivation de la fonction de mise hors service du processeur La fonction de mise hors service dynamique d un processeur peut tre activ e ou d sactiv e en changeant la valeur de l attribut cpuguard de l objet ODM sys0 Les valeurs accept es pour l attribut sont enable et disable L option par d faut dans cette version d AIXest que la mise hors service dynamique d un processeur est d sactiv e l attribut cpuguard a la valeur disable Les administrateurs syst me qui veulent profiter de cette fonction doivent l activer en utilisant soit les menus du gestionnaire syst me bas sur le Web based System Manager soit les menus d environnement syst me SMIT la commande
193. es d i nodes et en blocs disques pour les donn es utilisateur Ces groupes sont appel s groupes d affectation Leur taille peut tre pr cis e la cr ation du syst me de fichiers Les tailles des groupes d affectation sont de 8 Mo 16 Mo 32 Mo et 64 Mo A chaque taille correspondent des valeurs npbi Ces valeurs sont d finies ci apr s Groupe d affectation Taille en Mo du groupeValeurs NBPI d affectation autoris es 8 512 1024 2048 4096 8192 16384 16 1024 2048 4096 8192 16384 32768 32 2048 4096 8192 16384 32768 65536 64 4096 8192 16384 32768 65536 131072 Capacit d adressage d un fragment de syst me de fichiers JFS prend en charge quatre tailles de fragment taille d unit de 512 1024 2048 et 4096 octets d espace disque contigu JFS conserve les adresses de fragment en i nodes et en blocs indirects de 28 bits Chaque fragment doit tre adressable par une valeur comprise entre 0 et 2 28 Syst mes de fichiers 7 21 Taille du journal JFS La taille du journal JFS est un autre probl me li la taille Dans la plupart des cas les JFS multiples utilisent un journal commun de 4 Mo Par exemple apr s l installation initiale tous les syst mes de fichiers du groupe de volumes racine utilisent le volume logique hd8 comme journal JFS commun La partition du volume logique par d faut est de 4 Mo et la taille du journal par d faut est d une partition ainsi le groupe de volume racine int gre no
194. es n est int gr e un syst me internationalis Un environnement local est d fini par des conventions culturelles et des langues C est l ex cution du processus que le syst me a acc s l ensemble des donn es relatives ces conventions Les programmes doivent avoir acc s l environnement local au moment de l ex cution pour pouvoir traiter et afficher les donn es conform ment aux conventions sp cifiques de votre langue et de votre culture NLS fournit cet environnement local NLS fournit une base de donn es contenant les r gles sp cifiques de l environnement local r gissant le formatage des donn es et une interface d acc s ces r gles Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description de l environnement local L environnement local est form de la combinaison de la langue du pays et du jeu de codes identifiant un jeu de conventions sur la langue concern e Ces conventions sont relatives l interclassement la conversion en majuscules minuscules la classification des caract res la langue des catalogues de messages la repr sentation de la date et de l heure le symbole mon taire et la repr sentation num rique Les donn es figurant dans les fichiers source de d finition de l environnement local doivent tre tout d abord converties en une base de donn es d environnement local avec la commande localedef Ensuite la sous routine setlocale peut avoir acc s
195. es r gles de s curit Il pr sente trois fonctions Il pr sente trois fonctions configurables par l administrateur Chacune de ces fonctions peut tre configur e par l administrateur syst me D tection des v nements Cette fonction est distribu e dans la base TCB tant dans le noyau code superviseur que dans les programmes s curis s code utilisateur Toute occurrence syst me relative la s curit repr sente un v nement auditable Toute modification de l tat de la s curit toute violation r elle ou sous forme de tentative du contr le d acc s et ou des r gles de s curit constitue une occurrence syst me relative la s curit Les modules de programmes ou de noyau d tectant les v nements auditables les signalent l enregistreur d audit du syst me int gr au noyau et accessible par une sousroutine pour les audits de programmes s curis s ou par un appel de proc dure l int rieur du noyau pour les audits superviseur Doivent tre enregistr s le nom de l v nement une indication mentionnant s il a abouti ou non et toute information sp cifique susceptible d int resser l audit de s curit Configurer cette fonction consiste activer d sactiver la d tection d v nement un niveau global l chelon du syst me ou local process Pour contr ler la d tection d v nement au niveau global utilisez la commande audit Le contr le de la d tection d v nement a
196. es r les et les droits ainsi que les proc dures permettant de d finir et de maintenir les r les Pr face iii iv Le chapitre 5 Administration des utilisateurs et des groupes d veloppe les fonctions relatives l administration des utilisateurs et illustre les proc dures de gestion de groupes d utilisateurs Le chapitre 6 Volumes logiques pr sente les concepts et proc dures relatives la gestion du stockage sur volumes logiques Le chapitre 7 Syst mes de fichiers d crit les concepts et proc dures de gestion des fichiers des r pertoires et des syst mes de fichiers Le chapitre 8 Espace de pagination et m moire virtuelle d veloppe les aspects pratiques de l affectation d espace de pagination la cr ation et la mise jour de l espace de pagination du syst me et d crit le programme Virtual Memory Manager gestionnaire de m moire virtuelle Le chapitre 9 Sauvegarde et restauration pr sente les commandes et concepts relatifs la sauvegarde et la restauration des donn es Le chapitre 10 Environnement syst me d veloppe les composants de l environnement de base et leur exploitation En outre sont indiqu es des instructions concernant la modification du message du jour les messages diffus s aux utilisateurs et l utilisation des profils Le chapitre 11 NLS fournit les indications n cessaires la gestion du syst me dans les langues voulues Le chapitre 12 Gest
197. es utilisateurs n ont aucun droit d acc s au r pertoire export Le r pertoire export root n est exportable qu avec des autorisations d acc s en lecture criture et l utilisateur racine du serveur doit y avoir acc s Pour le montage de ce r pertoire les deux options suivantes de la commande mount sont votre disposition nosuid nodev emp che un utilisateur du serveur d ex cuter les programmes client setuid emp che un utilisateur d acc der aux unit s du serveur avec un fichier unit sp cial fichier client Au lieu de monter le r pertoire export root avec ces options vous pouvez ne donner aucun droit d acc s ce r pertoire aux utilisateurs exploitant le serveur Exportation de export exec Le r pertoire export exec n est exportable qu avec des autorisations d acc s en lecture et l utilisateur racine doit y avoir acc s Pour le montage de ce r pertoire les deux options suivantes de la commande mount sont votre disposition 7 28 nosuid nodev emp che un utilisateur du serveur d ex cuter les programmes client setuid Vous ne pouvez pas utiliser cette option si vous exportez le r pertoire usr du serveur emp che un utilisateur d acc der aux unit s du serveur avec un fichier unit sp cial fichier client Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Exportation de export share Le r pertoire export share n est exportable qu avec des autorisat
198. et l acc s de CD ROM comme avec tout autre syst me de fichiers UNIX Format de fichier XA CDROM uniquement le format de secteur Mode 2 Form 1 Sp cifie les extensions d ISO 9660 utilis es dans les applications multim dia sur CD ROM par exemple CD photo Ces formats sont uniquement applicables e aux volumes uniques e aux fichiers non imbriqu s Le syst me de fichiers CD ROM d pend du gestionnaire d unit s CD ROM sous jacent pour fournir la transparence du format de secteur physique CD ROM Mode 1 et XA CD ROM Mode 2 Form 1 et du format multisession des disques par le mappage de l ensemble descripteur de volume partir de la zone de reconnaissance du volume de la derni re session Commandes Voici les commandes exploitables sur les syst mes de fichiers quel que soit leur type Le fichier etc filesystems g re la liste des syst mes de fichiers auxquels les commandes suivantes sont applicables chfs modifie les caract ristiques d un syst me de fichiers crfs ajoute un syst me de fichiers Isfs affiche les caract ristiques d un syst me de fichiers rmfs supprime un syst me de fichiers mount monte un syst me de fichiers pour le mettre disposition de l utilisateur Les quatre commandes ci apr s sont d di es aux syst mes de fichiers virtuels Le fichier letc vfs contient les informations relatives aux types de syst mes de fichiers auxquels ces commandes sont applicables chvfs modifie les
199. eut tre plus petite qu un bloc logique de 4096 octets Cela permet d optimiser le stockage des donn es d un bloc logique partiel en utilisant uniquement le nombre de fragments n cessaires Par exemple pour conomiser l espace disque un fragment de 512 octets peut tre affect un bloc logique partiel de 500 octets Si un bloc logique partiel a besoin de plus d espace de stockage un ou plusieurs fragments suppl mentaires peuvent lui tre affect s Syst mes de fichiers 7 17 Fragments La taille de fragment est d finie la cr ation du syst me de fichiers Les tailles compatibles avec JFS sont 512 1024 2048 et 4096 octets Pour la coh rence avec la version 3 d AIX la taille du fragment par d faut est 4096 octets Les syst mes de fichiers peuvent avoir des tailles de fragment diff rentes mais l int rieur d un m me syst me de fichiers la taille de fragment doit tre unique Diff rentes tailles de fragment peuvent aussi coexister sur une m me machine ce qui permet de choisir la taille convenant le mieux chaque syst me de fichiers La fonction de fragment de JFS donne une vue du syst me de fichiers sous la forme d une s rie contig e de fragments et non de blocs disque Toutefois pour le rendement des op rations de disque l espace disque est souvent affect en unit s de 4096 octets de sorte que les blocs disque ou les unit s d affectation aient la m me taille que les blocs logiques Dans ce c
200. f rer des donn es entre volumes physiques du m me groupe de volumes utilisez la commande migratepv Elle permet de lib rer un volume physique pour le supprimer de son groupe Par exemple vous pouvez transf rer des donn es d un volume remplacer Un groupe de volumes cr avec des limites de volume physique et logique inf rieures peut tre converti vers un gros format pouvant supporter plus de volumes physiques jusqu 128 et plus de volumes logiques jusqu 512 Pour cela il faut qu il y ait suffisamment de partitions disponibles sur chaque volume physique du groupe de volumes pour l extension de la zone VGDA Volume group descriptor area Le nombre de partitions disponibles n cessaires d pend de la taille de la zone VGDA actuelle et de la taille de la partition physique La VGDA tant situ e sur le bord du disque et n cessite un espace continu les partitions disponibles doivent se trouver sur le bord du disque Si ces partitions sont affect es l utilisateur elles seront envoy es sur d autres partitions disponibles du disque Le reste des partitions physiques sera renum rot afin de prendre en compte la perte de partitions pour utilisation par VGDA Cela modifiera les affectations des partitions logiques aux partitions physiques dans tous les volumes physiques de ce groupe de volumes Si vous avez sauvegard les affectations des volumes logiques pour une ventuelle op ration de restauration vous devez reg n re
201. fectation early avec la variable d environnement PSALLOC Cet algorithme affecte de l espace de pagination au processus en cours lors de la demande de m moire Si l espace de pagination est insuffisant au moment de cette demande l affectation de m moire ne peut aboutir Quand la variable PSALLOC a la valeur early tout programme qui a d marr dans l environnement concern processus en cours exclus est ex cut dans l environnement d affectation early Les interfaces telles que les sous routines malloc et brk ne peuvent pas aboutir si suffisamment d espace de pagination ne peut pas tre r serv au moment de la demande Les processus ex cut s dans cet environnement ne re oivent pas de signal SIGKILL en cas d insuffisance d espace de pagination Les sous routines d interface d affectation de m moire r pertori es ci apr s sont affect es par le passage un environnement d affectation early e malloc e free e calloc e realloc e brk e sbrk e shmget e shmceil D finition de PSALLOC pour le mode early Voici quelques exemples illustrant les diff rentes m thodes pour donner la variable d environnement PSALLOC la valeur early Ces exemples expliquent galement les r sultats obtenus 1 La commande suivante entr e sur la ligne de commande shell PSALLOC early export PSALLOC Ex cutez en mode early toutes les commandes ult rieures de la session shell 2 La commande ci apr s ins r e dans un fichier shrc o
202. fectation inter Range minimum les partitions physiques affect es au volume logique seront situ es sur un seul disque afin d accro tre la disponibilit Avec l affectation inter disque optimale Range maximum les partitions physiques sont situ es sur plusieurs disque pour am liorer la performance L affectation de copies miroir aux partitions d origine est d crite dans la section suivante Pour les volumes logiques de type non miroir prenez la valeur minimum qui conf re au syst me une disponibilit optimale quant l acc s aux donn es en cas de d incident mat riel Le param tre minimum indique qu un volume physique doit contenir si possible toutes les partitions physiques d origine de ce volume Si le programme d affectation a besoin de plusieurs volumes physiques il utilise le nombre minimal tout en restant coh rent par rapport aux autres param tres En utilisant le nombre minimal de volumes physiques vous r duisez le risque de perdre des donn es en cas de d faillance d un disque Tout volume physique suppl mentaire utilis pour une copie physique unique accro t ce risque En cas de d faillance d un volume physique le risque de perdre des donn es pour un volume logique de type non miroir r parti sur quatre volumes physiques est quadrupl par rapport un volume logique log dans un seul volume physique La figure ci apr s illustre une affectation inter disque minimale VOG pa
203. finis par le syst me ils lui sont n cessaires pour une exploitation correcte ils sont r pertori s dans le fichier etc passwd e Ne passez aucun param tre admin d ID utilisateur true Seul l utilisateur racine est autoris le faire dans le fichier etc security user Groupes et propri t de fichier Groupes A la cr ation d un fichier le syst me d exploitation affecte l ID utilisateur du nouveau fichier l ID utilisateur effectif du processus qui l a cr L ID groupe du fichier est soit l ID groupe effectif du processus soit l ID groupe du r pertoire contenant le fichier sur la base du bit SGID Set Group ID de ce r pertoire Le propri taire du fichier peut tre chang par le biais de la commande chown La commande id affiche l UID ID utilisateur le GID ID groupe et les noms de tous les groupes dont vous tes membre Dans les listings de fichier tels que ceux g n r s par la commande li ou Is les trois groupes d utilisateurs sont toujours repr sent s dans l ordre suivant utilisateur groupe autre Pour trouver votre nom de groupe utilisez la commande groups qui affiche tous les groupes d un ID utilisateur Pour plus de d tails sur les modes d acc s aux fichiers et aux r pertoiers reportez vous Propri t des fichiers et groupes utilisateur dans AIX 4 3 System User s Guide Operating System and Devices Un groupe repr sente plusieurs utilisateurs partageant des dr
204. garde avec la commande restore T ou tar t pour les bandes d archives Pour les sauvegardes sur disquettes lisez r guli rement les disquettes si possible partir d une unit de disquette diff rente de celle utilis e pour la cr ation des sauvegardes Pour plus de s curit vous pouvez doubler les sauvegardes de niveau 0 sur un deuxi me support Sur les bandes en continu contenant des sauvegardes appliquez la commande tapechk qui v rifie sommairement la coh rence e Conserver les anciennes sauvegardes Pr voyez des recyclages r guliers des supports de sauvegarde sans toutefois les r utiliser tous L absence ou l endommagement d un fichier important n est pas toujours d tect e en temps r el Il est donc conseill de conserver quelques sauvegardes anciennes Les recyclages suivants des bandes ou disquettes de sauvegarde sont indiqu s titre d exemple Une fois par semaine recyclez les disquettes quotidiennes except celle du vendredi Une fois par mois recyclez toutes les disquettes hebdomadaires except la plus r cente les sauvegardes des quatre derniers vendredis sont ainsi toujours disponibles Tous les trimestres recyclez toutes les disquettes mensuelles except la derni re Conservez cette derni re disquette de pr f rence dans un autre b timent e V rifiez les syst mes de fichiers avant la sauvegarde La sauvegarde d un syst me de fichiers endommag s risque d tre inexploit
205. gue indiqu e par le nom du r pertoire Langue Ce nom est d riv de la langue configur e pour le syst me Par exemple sur un syst me canadien fran ais le nom du r pertoire sera fr_CF Le nom par d faut est en_US syst me am ricain en langue anglaise lib Language sous r pertoires de biblioth ques suppl mentaires dans un biblioth que r pertoire de biblioth ques Sur un syst me install en plusieurs langues plusieurs r pertoires Langue peuvent coexister dans le r pertoire usr Ipp info lib Par exemple sur un syst me qui exploite l allemand et le fran ais la base de donn es allemande peut tre install e dans le sous r pertoire usr Ipp info lib de_ DE et la base fran aise dans le sous r pertoire usr Ipp info lib fr_FR Les utilisateurs peuvent d finir une langue en modifiant la valeur de la variable LANG INFOLANG ou INFOLOCALE Pour en savoir plus reportez vous Modification de la langue dans InfoExplorer page B 8 Il existe deux autres fichiers qui ne r sident pas dans usr Ipp info lusr bin info script shell qui d termine l appel de la version ASCII o graphique d InfoExplorer lusr lib x11 app de fichier d application par d faut contenant les d finitions des faults Info_gr ressources syst me B 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Notes publiques InfoExplorer Les notes publiques sont accessibles tout utilisateur en hypertexte Par d faut
206. h rence du contenu d un fichier et sa relation avec les autres fichiers Ces programmes ne se limitent pas un fichier particulier Par exemple supposez un programme etc profile qui v rifie que les fichiers utilisateur profile sont prot g s en criture except pour leur utilisateur Ce programme doit avoir les caract ristiques suivantes 3 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s e propri t au niveau racine e membre d un goupe syst me e mode 0750 e marque d appartenance la base TCB Ce programme peut tre ajout au v rificateur de s curit du syst me en entrant tcbck a etc profile program etc profile class profiles owner group mode Cette commande g n re dans la base de donn es l entr e suivante etc profile class profiles owner root group system mode TCB rwxr x program etc profile La commande tcbck suivante v rifie l installation du programme etc profile et ex cute le programme tcbck t profiles Les programmes de v rification tcbck doivent remplir les conditions suivantes e accepter les indicateurs n y p et t et les g rer de la m me fa on que la commande sysck e renvoyer 0 pour signifier l absence d erreur et crire tous les messages d erreur en erreur standard e noter que ces programmes sont ex cut s avec un ID utilisateur effectif 0 et qu ils poss dent par cons quent tou
207. hapitre 21 Unit de Bande est d di aux fonctions de gestion des unit s de bande L annexe A AIX pour administrateurs syst me BSD contient des informations l intention des administrateurs familiaris s avec le syst me d exploitation 4 3 BSD UNIX ou System V Ce chapitre d crit aussi bien les diff rences que les similitudes entre ces deux syst mes Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Conventions typographiques Les conventions typographiques adopt es dans ce manuel sont les suivantes ISO 9000 Gras Commandes sous routines mots cl s fichiers structures r pertoires et autres l ments dont le nom est pr d fini par le syst me ainsi que les objets graphiques tels que boutons labels ic nes Identifie galement les objets graphiques tels que boutons labels ic nes ltalique Param tres dont la valeur ou le nom est fourni par l utilisateur Espacement Exemples de valeurs sp cifiques de texte affich de code programme fixe messages syst me ou donn es entr es par l utilisateur Ce produit r pond aux normes qualit ISO 9000 Autres sources d information sur la gestion de syst me Documentation connexe Un seul manuel ne pr tend pas couvrir tout l environnement informatique Aussi nous sommes nous appliqu s pr senter une bibliographie r pondant aux besoins et aux centres d int r t des administrateurs syst me ax e sur les diff rent
208. hot plug e Retirer ou ins rer les adaptateurs PCI hot plug Attention Avant toute tentative de retrait ou d insertion de cartes PCI hot plug reportez vous au document de r f rence relatif l emplacement des cartes PCI PCI Adapter Placement Reference fourni avec les unit s centrales qui g rent les unit s hot plug pour d terminer si votre carte peut tre connect e chaud Reportez vous aux instructions d installation et de retrait des cartes dans la documentation de votre unit centrale D configuration d une unit partir du syst me Les op rations de retrait et de remplacement chouent si l unit connect e l emplacement identifi n a pas t d configur e et n est pas l tat d fini Vous pouvez effectuer cette op ration avec la commande rmdev Avant de placer la carte l tat d fini fermez toutes les applications qui l utilisent sinon la commande chouera D configuration des cartes de communication Cette section offre un aper u du processus de d configuration des cartes de communication PCI Il s agit notamment des cartes Ethernet FDDI ATM et de r seau en anneau jeton Pour conna tre les tapes de la proc dure reportez vous la section D configuration des cartes de communication dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Si votre application utilise le protocole TCP IP vous devez supprimer l interface TCP IP pour la carte dans
209. hysiques appropri pour traiter la demande Cette politique de copie unique ou d criture non miroir g re la r affectation des blocs d fectueux pour les demandes d criture et renvoie toutes les erreurs de lecture au processus appelant Si vous utilisez des volumes logiques en miroir vous pouvez d finir deux politiques de programmation diff rentes pour l criture sur disque dans le cadre d un volume logique avec copies multiples le traitement s quentiel et le traitement parall le En traitement s quentiel l criture sur plusieurs copies ou l criture miroir est trait e en s quence Plusieurs partitions physiques repr sentant les copies miroir d une seule partition logique sont qualifi es de primaires secondaires et tertiaires Les partitions physiques sont crites s quentiellement l une apr s l autre En traitement parall le l criture de toutes les partitions physiques d une partition logique d marre en m me temps Elle prend fin apr s l criture de la partition physique la plus longue La lecture en traitement s quentiel est effectu e sur la copie miroir primaire Si elle n aboutit pas elle est effectu e sur la copie suivante A la seconde tentative de lecture sur la copie suivante la copie primaire dont la lecture a chou est corrig e par LVM avec une r affectation mat rielle Ainsi le bloc d fectueux emp chant la premi re lecture sera accessible ult rieurement Programmer le traiteme
210. ier Ceci permet de r duire les risques d erreur La valeur yes avec chdev l attribut ret qu apr s chaque insertion ou r initialisation d une bande la bande est automatiquement retendue Cela signifie que la bande est d roul e jusqu la fin puis enti rement rembobin e Cette op ration qui demande plusieurs minutes diminue le risque d erreurs Avec la valeur no l unit de bande ne retend pas automatiquement la bande La valeur par d faut est yes L attribut Densit gale 1 avec chdev l attribut density _set_1 d finit la densit appliqu e par l unit de bande pour l utilisation de fichiers sp ciaux dev rmt dev rmt 1 Idev rmt 2 et dev rmt 3 L attribut Densit gale 2 avec chdev l attribut density_set_2 d finit la densit appliqu e par l unit de bande pour l utilisation de fichiers sp ciaux dev rmt 4 dev rmt 5 dev rmt 6 et dev rmt 7 Pour plus de d tails reportez vous Fichiers sp ciaux pour unit s de bande page 22 14 22 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Les attributs de densit sont repr sent s par des nombres d cimaux compris entre 0 et 255 La valeur 0 demande l application de la densit par d faut pour l unit de bande g n ralement la densit maximale Les valeurs admises et leur signification varient en fonction du type d unit de bande Ces attributs n ont aucune r percussion sur la capacit de lecture
211. ier est accessible Le point de montage d un fichier est obligatoirement un fichier et celui d un r pertoire ou d un syst me de fichiers obligatoirement un r pertoire Le point de montage d un syst me de fichiers est illustr ci apr s repertoire racine usr u tmp bin ris sue tom dick ann e mois semaine projets rapports planning jan feb mar apr may jun jul aug sep oct nov dec Arborescence de fichiers avant montage Un syst me de fichiers un r pertoire ou un fichier est g n ralement mont au niveau d un point de montage vide mais ceci n est pas obligatoire Si le r pertoire ou le fichier servant de point de montage contient des donn es celles ci ne sont plus accessibles En effet elles sont recouvertes par les donn es du r pertoire ou du fichier mont qui se trouvait pr alablement dans ce r pertoire Elles redeviennent accessibles apr s le d montage du r pertoire ou du fichier mont La figure ci apr s illustre le montage d un syst me de fichiers 7 24 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s L r pertoire d origine l C r pertoire mont repertoire racine 5 usr u tmp bin C T B point de montage sue tom dick ann e mois semaine i ann e mois semaine jan feb Arborescence de fichiers apr s montage Quand un syst me de fichiers est mont sur un r pertoire les droits associ s au r pertoire racine du syst me
212. ignets d un r pertoire utilisateur un autre Par exemple pour copier le fichier de signets review bmk du r pertoire utilisateur HOME sharonvers le r pertoire utilisateur HOME donna entrez cd home sharon info cp review lbmk home donna info 2 Dans InfoExplorer red finissez le fichier de signets par d faut du nouvel utilisateur via la fen tre Defaults Editor InfoExplorer B 9 Transfert des signets InfoExplorer entre utilisateurs Les signets cr s par un utilisateur peuvent tre copi s pour les mettre disposition d autres utilisateurs en hypertexte Les fichiers de signets sont sauvegard s dans les r pertoires utilisateur SHOME info ou HOME info NomBiblioth que avec l extension bmk Pr requis Vous devez avoir acc s en lecture criture aux r pertoires utilisateur SHOME info Proc dure 1 Utilisez la commande cp pour copier un fichier de signets d un r pertoire utilisateur un autre Par exemple pour copier le fichier de signets review bmk du r pertoire utilisateur HOME sharonvers le r pertoire utilisateur HOME donna entrez cd home sharon info cp review bmk home donna info 2 Dans InfoExplorer red finissez le fichier de signets par d faut du nouvel utilisateur via la fen tre Defaults Editor B 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Index Symboles dev rfd0 unit de disquettes 9 4 dev rmt0 unit de bande 9 4 A
213. igus de 4 Ko Si vous cr ez des fichiers volumineux apr s le fichier de 4 Mo le d placement de fichier chouera avec ENOSPC si le syst me de fichiers ne comprend pas 32 blocs contigus et inutilis s de 4 Ko Remarque Le syst me de fichiers peut contenir plusieurs milliers de blocs disponibles mais si 32 d entre eux ne sont pas contigus l affectation chouera La commande defragfs permet de r organiser les blocs disque en de plus grandes zones de blocs contigus disponibles Compatibilit disque image Les syst mes pour fichiers volumineux ne peuvent pas migrer vers les versions 3 ou 4 1 d AIX Ces versions ne reconnaissent pas le num ro de version du superbloc et peuvent g n rer le message suivant unknown file system type Ces fichiers ne sont pas les seuls tre soumis ce comportement Reportez vous Description des fragments et du nombre variable d i nodes page 7 17 pour plus d informations sur la migration des syst mes de fichiers Remarque Les syst mes de fichiers des versions 3 et 4 1 d AIX peuvent migrer vers des versions ult rieures Mise z ro de kproc pour affectation de fichiers volumineux JFS est requis pour initialiser toutes les nouvelles affectations de disques JFS lance la proc dure de noyau kproc utilis e pour mettre z ro les affectations initiales de fichiers lors du montage du premier syst me pour fichiers tr s volumineux La proc dure kproc subsiste apr s la r ussite d
214. ilis pour une souplesse de configuration maximale Vous pouvez organiser les groupements de processus par utilisateur avec des cas particuliers pour les programmes portant certains noms par nom de chemin avec des cas particuliers pour certains utilisateurs ou opter pour un tout autre syst me Exemple de limites de CPU 13 4 Cet exemple traite de l affectation du CPU en partant du fait que chaque classe peut consommer tout le CPU qui lui a t affect Deux classes A et B occupent le m me rang Les limites de CPU pour A sont 30 100 Les limites de CPU pour B sont 20 100 Lorsque ces deux classes fonctionnent et utilisent suffisamment de CPU le WLM s assure tout d abord qu elles disposent de leurs pourcentages minimum pour chaque seconde moyenne calcul e sur plusieurs secondes Le WLM r partit ensuite les cycles de CPU restants en fonction des valeurs de partage cible du CPU Si les valeurs pour A et B sont respectivement de 60 et 40 l utilisation du CPU pour ces deux classes se stabilise de m me 60 et 40 On ajoute une troisi me classe C Cette classe est un groupe de t ches li es au CPU qui doivent s ex cuter avec environ la moiti ou plus du CPU disponible La classe C a des limites de 20 100 et des partages cible de 100 Supposons que C occupe le m me rang que A et B Lorsque C est lanc A et B voient alors leur quota d affectation de CPU d cro tre fortement pour se stabilis
215. imentation Elle ne garantit pas l int grit des donn es r sidant dans les copies s lectionn es des zones VGDA VGSA Si vous d cidez la mise en fonction forc e d un groupe de volumes en ne le soumettant pas au quorum sur tous les volumes physiques absents au cours du processus vary on PV STATE passe l tat removed supprim Ceci signifie que toutes les copies des zones VGDA VGSA seront supprim es de ces volumes physiques Ensuite ces volumes ne feront plus partie de la v rification du quorum ni des volumes actifs du groupe tant qu ils ne seront pas r int gr s ce groupe Passer outre la mise en fonction chou e pour acc der aux donn es des disques disponibles du groupe est possible si e les volumes physiques indisponibles semblent d finitivement endommag s e vous tes en mesure de confirmer que parmi les volumes physiques accessibles au moins un disque contenant une copie valide des zones VGDA VGSA tait en ligne la derni re mise en fonction du groupe de volumes La configuration des volumes physiques absents doit tre annul e et les volumes mis hors tension jusqu leur diagnostic et r paration 6 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Cette proc dure repr sente un moyen d viter de perdre le quorum lorsqu un disque est absent ou d fectueux et requiert une r paration 1 Supprimez temporairement le volume du groupe avec la commande chpv vr I
216. ination Modifie les caract ristiques d un volume physique dans un groupe de volumes Modifie le nom de la file d attente Change le nom d unit de l imprimante ou du traceur Modifie la d finition d un sous syst me dans la classe d objets sous syst me Modifie ou interroge l attribut TCB Trusted Computing Base d un fichier AIX pour administrateurs syst me BSD A 11 chtz chuser i chvfs 1 chvg 1 chvirprt 1 crfs 1 crvfs 1 exportvg 1 extendvg 1 grpck 1 importvg 1 Isallq 1 Isallqdev 1 Isdisp 1 Isfont 1 Isfs 1 Isgroup 1 Isitab 1 Iskbd 1 Islicense 1 IsIpp 1 Isnamsv i Isprtsv 1 ISps Isque 1 Isquedev 1 Issrc 1 Isuser i Isvfs 1 mkcatdefs 1 runcat 1 mkdev 1 mkfont 1 mkfontdir 1 mkgroup 1 mkitab 1 mklv 1 Modifie les informations relatives au temps syst me Modifie les attributs d un utilisateur Modifie des articles dans le fichier etc vfs D finit les caract ristiques d un groupe de volumes Modifie la valeur des attributs d une imprimante virtuelle Ajoute un syst me de fichiers Cr e des entr es dans le fichier etc vfs Exporte la d finition d un groupe de volumes partir d un ensemble de volumes physiques Ajoute des volumes physiques un groupe de volumes V rifie une d finition de groupe Importe une nouvelle d finition de groupe de volumes partir d un ensemble de volumes physiques Affiche la liste de t
217. ion 2 Retirez le CD ROM de son bo tier et placez le dans le chargeur ou sur le plateau 3 4 Entrez le raccourci smit credrfs pour cr er le syst me de fichiers CD ROM Le menu Ins rez le dans le chargeur ou sur le plateau Add a CDROM File System s affiche Appuyez sur F4 pour afficher la liste des unit s disponibles La zone NOM DE L UNIT est affich e sur le menu pr c dent 6 Indiquez l unit CD ROM voulue Passez la zone POINT DE MONTAGE 8 Tapez ce qui suit et n appuyez pas sur Entr e avant l tape 10 infocd Passez la zone Montage AUTOMATIQUE lors de l InitSyst me et s lectionnez l une des options a Mount InfoExplorer every time the system starts appuyez sur Tab pour basculer sur yes b Mount InfoExplorer manually conservez la valeur par d faut no 10 Appuyez sur Entr e 11 Appuyez sur F10 pour quitter SMIT Montage du syst me de fichiers CD ROM Proc dez comme suit B 4 1 A l invite syst me entrez smit mountfs Le menu Mount a File System s affiche Passez la zone FILE SYSTEM name Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Remarque Le syst me monte toujours le CD ROM comme un syst me de fichiers accessible en lecture seule Avec la touche Tab s lectionnez yes ou no dans la zone Mount as READ ONLY file system 8 Appuyez sur F4 pour afficher la liste des noms de syst mes de fichiers La zo
218. ion des processus pr sente les processus syst me et leur exploitation Le chapitre 13 SRC et sous syst mes est d di aux fonctions du contr leur SRC et son exploitation Le chapitre 14 Comptabilit syst me pr sente les concepts servant l exploitation des commandes et des sous routines du syst me de comptabilit Le chapitre 15 Web based System Manager d crit le Web based System Manager dans des environnements autonome et Client Serveur Le chapitre 16 SMIT d crit l exploitation et la structure de l outil SMIT System Management Interface Tool SMIT est une interface utilisateur permettant de cr er des commandes et de modifier les t ches de gestion de syst me On peut l utiliser soit en environnement ASCII soit en environnement Windows Le chapitre 17 CDE Desktop d crit le CDE Desktop Le chapitre 18 Service de recherche documentaire vous permet de rechercher sur votre serveur de documentation des documents HTML en ligne qui ont t index s Cette section donne des informations sur l installation et la configuration ainsi que la cr ation de vos propres index pour rechercher des documents cr s par l utilisateur Le chapitre 19 Gestion de Power Management d crit la gestion syst me et les t ches utilisateur de Power Management Le chapitre 20 Unit s pr sente bri vement les m thodes employ es par le syst me d exploitation pour g rer nombre d unit s Le c
219. ions d acc s en lecture et l utilisateur racine doit y avoir acc s Pour le montage de ce r pertoire qui contient g n ralement uniquement des donn es et non des fichiers ex cutables ni des fichiers d unit s vous n avez pas besoin des options de s curit Exportation de export home Vous avez le choix entre trois m thodes e Vous pouvez monter le r pertoire export home NomH teClient sur le r pertoire home du client Dans ce cas le client doit avoir l autorisation d acc s en lecture criture et l utilisateur racine doit avoir acc s au r pertoire Pour garantir la s curit du syst me montez export home avec la commande mount assortie des options suivantes nosuid emp che un utilisateur du serveur d ex cuter les programmes client setuid nodev emp che un utilisateur d acc der aux unit s du serveur avec un fichier unit sp cial fichier client e Vous pouvez monter le r pertoire home du serveur sur le r pertoire home du client Dans ce cas home doit tre export avec des autorisations en lecture criture et sans acc s racine Pour garantir la s curit du syst me montez home sur le serveur et sur le client avec la commande mount assortie de nosuid et nodev e Vous pouvez monter chaque r pertoire home NomUtilisateur du serveur sur le r pertoire lhome NomUiilisateur du client Ceci permet aux utilisateurs de se connecter sur plusieurs machines et de conserver l acc s leurs r pertoires p
220. iquement le format des donn es inscrites sur la bande Pendant l criture la valeur de la densit d termine le format des donn es inscrites sur la bande Valeurs possibles Valeur 39 0 Mode 20 Go compression possible Valeur par d faut mode 20 Go La valeur par d faut est 39 pour les attributs densit gale 1 et densit gale 2 Compression de donn es Reportez vous aux informations g n rales fournies pour cet attribut Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de tension de r servation de taille de bloc variable et de densit Attributs pour unit s de bande 35 Go type 35gb Taille de bloc La capacit de traitement de l IBM 7205 Mod le 311 est affect e par la taille de bloc Pour cette unit la taille de bloc minimale recommand e est de 32 Ko Toute valeur inf rieure r duit le d bit des donn es temps de sauvegarde restauration Le tableau ci apr s r pertorie les tailles de bloc recommand es par les commandes AIX Commande AIX BACKUP TAR MKSYSB DD CPIO Taille de bloc par d faut octets 32 Ko ou 51 2 Ko par d faut 10 Ko Voir BACKUP n a n a RECOMMENDATION 32 Ko ou 51 2 Ko selon que la commande Backup est par nom ou pas Aucune modification de l utilisateur n est requise Il y a erreur dans le manuel qui indique une taille de bl
221. ir du CD ROM usr Ipp info data un fichier le script copie le fichier ispaths existant dans ispaths orig et associe le fichier ispaths partir du CD ROM usr Ipp info data En l absence du fichier usr Ipp info data ispaths le script associe le fichier ispaths partir du CD ROM usr lpp info data Pour lancer le script linkinfocd entrez infocd linkin focd B 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Suppression des bases de donn es InfoExplorer La m thode est variable selon qu InfoExplorer est install sur disque dur partir d un support d installation ou associ partir d un CD ROM hypertexte mont Pr requis Vous devez avoir acc s en criture au r pertoire usr Ipp info lib LANG La variable d environnement LANG indique la langue utilis e pour InfoExplorer Suppression des bases de donn es install es sur disque fixe Pour afficher les bases install es lancez la commande Islpp ou passez par SMIT Pour supprimer une base de donn es install e sur disque fixe vous devez supprimer l option logicielle correspondante Reportez vous au chapitre Maintenance des logiciels en option dans le Guide d installation d AIX Suppression des bases de donn es associ es partir du CD ROM Pour d terminer les bases associ es partir du CD ROM hypertexte passez au r pertoire linfocd usr lpp info lib en_US aix41 commande cd puis ex cutez la commande Is l
222. iscal sp cifi par en format binaire Formats des fichiers comptables Les sorties g n r es par les fichiers comptables et les formats correspondants sont d crits ci apr s wtmp ctmp pacct Spacct daytacct sum tacct ptacct ctacct cms daycms fichier comptable de processus actifs au format d fini dans le fichier utmp h enregistrements sur les sessions de connexion Le format est d crit dans le fichier ctmp h enregistrements comptables de processus actifs au format d fini dans le fichier usr include sys acct h fichier comptable de processus actif Le format de ces fichiers est d fini dans le fichier sys acct h enregistrements comptables cumul s sur un jour Le format du fichier est d fini dans le fichier tacct fichier binaire cumulant les synth ses quotidiennes des commandes Le format de ce fichier est d fini dans le fichier d en t te lusr include sys acct h versions concat n es des fichiers pacct Le format de ces fichiers est d fini dans le fichier tacct enregistrements comptables cumul s sur les connexions Le format de ce fichier est d fini dans le fichier tacct synth se comptable cumul e des commandes exploit e chaque jour par la commande prdaily au format binaire Une version ASCII figure dans nite cms synth se quotidienne des commandes exploit e par la commande prdaily au format binaire Une version ASCII figure dans nite daycms 15 10 Concepts de Gestion d
223. isque sont affect s l emplacement en cours Comme les blocs logiques d un fichier sont inscrits sur le disque le nombre de fragments qui leur sont affect s diminue s ils sont compress s ce qui modifie les quotas de disque et le r sultat de stat Commandes de compression Les commandes cr fs mkfs et Isfs ont t tendues pour la compression des donn es Ces commandes ainsi que l outil SMIT offrent des options permettant de d finir et d identifier la compression des donn es Identification de la compression L option q de la commande Isfs affiche la valeur de compression en cours Compatibilit et migration Les versions ant rieures d AIX et la version actuelle de JFS sont compatibles La compatibilit des images disque avec ces versions ant rieures est maintenue ainsi le montage des syst mes de fichiers et leur acc s est possible sans migration de disque ni impact sur les performances Syst mes de fichiers 7 15 Sauvegarde restauration Les s quences de sauvegarde restauration d un syst me de fichiers compress vers un syst me de fichiers non compress ou entre syst mes de fichiers compress s de tailles de fragment diff rentes sont possibles l exploitation des disques tant am lior e par la compression des syst mes de fichiers Toutefois si l espace disque est satur les op rations de restauration ne peuvent pas aboutir Ce ph nom ne concerne la s quence de sauvegarde restauration d un syst
224. it suppose la compr hension par le syst me d exploitation des connexions d unit autoris es Le syst me d exploitation classe les unit s en trois groupes e classes fonctionnelles e sous classes fonctionnelles e types d unit Une classe fonctionnelle repr sente des unit s ex cutant la m me fonction Par exemple les imprimantes constituent une classe fonctionnelle Les classes fonctionnelles sont r parties en sous classes tenant compte de certaines similitudes des unit s Par exemple les imprimantes peuvent tre divis es en deux sous classes les imprimantes s rie et les imprimantes parall les Les types d unit s sont class s en fonction des mod les et du fabricant Les classes d unit d finissent des connexions parent enfant pour le syst me d exploitation La hi rarchie d finit les sous classes pouvant tre connect es pour chaque emplacement potentiel de connexion enfant Par exemple le terme carte 8 ports RS 232 indique que seules les unit s de la sous classe RS 232 peuvent tre connect es un des ports de la carte Les classes d unit et leurs d pendances hi rarchiques sont actualis es dans une base de configuration d unit s ODM Object Data Manager Unit s 21 1 Base de configuration d unit s Les donn es relatives aux unit s figurent dans une base pr d finie ou une base personnalis e constituant la base de configuration d unit s La base pr d finie regroupe les donn es de config
225. itation L image d amor age est transf r e sur un support donn un disque dur par exemple Au r amor age l image d amor age est charg e en m moire partir de son support Pour plus de d tails reportez vous Cr ation d images d amor age dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Identification et modification du niveau d ex cution du syst me Le niveau d ex cution sp cifie l tat du syst me et d finit les processus d marrer Par exemple avec un niveau 3 tous les processus d finis pour op rer ce niveau sont lanc s Juste avant la fin de phase d amor age syst me du processus d amor age le niveau d ex cution est lu dans l entr e initdefault du fichier etc inittab Il peut tre modifi par le biais de la commande init Le fichier etc inittab contient un article par processus qui d finit les niveaux d ex cution A l amor age du syst me la commande init lit le fichier letc inittab pour d finir les processus d marrer Vous trouverez des informations sur ces proc dures aux sections e Identification des niveaux d ex cution dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Modification du niveau d ex cution dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Modification du fichier etc inittab dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s 2 2 Concept
226. ite en mode 2 3 Go une valeur inf rieure r duit la quantit de donn es stock es M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut Densit Valeurs possibles Valeur Signification 140 Mode 5 Go compression possible 21 Mode 5 Go compression impossible 20 Mode 2 3 Go 0 Valeur par d faut mode 5 Go Les valeurs par d faut sont 140 pour l attribut densit gale 1 et 20 pour l attribut densit gale 2 La valeur 21 associ e l un de ces attributs autorise la lecture ou l criture en mode 5 Go non compress Compression de donn es Reportez vous aux informations g n rales fournies pour cet attribut Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de tension de r servation de taille de bloc variable et de densit Attributs pour unit s de bande 8 mm 20000 Mo autoconfiguration Taille de bloc La valeur par d faut est 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut Unit s de bandes 22 5 Densit L unit peut lire et crire sur des cartouches de format 20 Go Pendant la lecture l unit d termine automat
227. jour LVM peut actualiser les partitions anciennes en recopiant dessus les partitions jour Ce processus est intitul synchronisation miroir Il peut avoir lieu au red marrage du syst me quand le volume physique est nouveau disponible ou en ex cutant la commande syncvg Le traitement miroir am liore la disponibilit du syst me de stockage mais ne peut se substituer aux sauvegardes traditionnelles sur bande A partir du syst me AIX Version 4 8 3 le traitement miroir d un volume logique d amor age est possible Vous devez ex cuter bosboot apr s tout changement pouvant effect la partition physique d un volume logique d amor age En d autres termes toute action telle que la modification du traitement miroir d un volume logique d amor age n cessite l ex cution de bosboot Une tentative de clich sur un volume logique avec copie miroir donne un clich incoh rent et doit donc tre vit e L unit de clich par d faut tant le Volume de pagination primaire vous devez cr er un volume logique de clich s par pour permettre le traitement miroir des volumes logiques de pagination et par cons quent pour permettre le traitement miroir de votre groupe de volumes galement R gles de programmation des critures miroir sur disque Pour des donn es qui n ont qu une copie physique LVDD traduit l adresse des demandes de lecture ou d criture logique en adresse physique et appelle le gestionnaire d unit s p
228. l ne sera pas pris en compte dans le calcul du quorum Toutefois pour un groupe de deux disques cette commande choue si elle est appliqu e celui des disques qui poss de les deux zones VGDA VGSA La commande emp chera de perdre le quorum 2 Si vous tez un disque pour le r parer mettez le syst me hors tension avant le retrait de ce disque Lorsque le disque r int gre le syst me une fois r par ex cutez la commande chpv v pour qu il soit pris en compte la v rification du quorum du groupe de volumes concern Remarque La commande chpv ne sert qu en cas de modification de la v rification du quorum Si le disque retir ne r int gre pas le syst me son contenu doit tre transf r ou copi Groupes de volumes l tat nonquorum LVM d sactive automatiquement le groupe de volumes n atteignant pas le quorum de VGDA ou de VGSA Toutefois une option permet au groupe de rester en fonction tant qu une zone VGDA VGSA est intacte et ne soumet pas ce groupe au quorum Cette option cr e un groupe l tat nonquorum LVM requiert l acc s tous les disques des groupes de volumes non soumis au quorum avant d autoriser la r activation pour garantir des zones VGDA VGSA jour Cette proc dure concerne de pr f rence les syst mes dont chaque volume logique poss de au moins deux copies En cas de d faillance de disque le groupe de volumes reste actif tant que r side sur un disque une copie intacte
229. l unit r gle automatiquement la densit sur celle de l criture Lors d une op ration de sauvegarde criture vous devez r gler la densit sur celle de la cartouche de donn es que vous utilisez 22 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Cartouches de Capacit native Capacit des Valeur de Valeur de donn es prises donn es densit densit en charge compress es Web based hexad cimale System Manager ou SMIT DDS III 2 0 Go 4 0 Go 19 13h DDS2 4 0 Go 8 0 Go 36 24h DDS3 12 0 Go 24 0 Go 37 25h Remarque Si vous demandez une capacit native non prise en charge pour la cartouche de donn es l unit utilise la puissance de traitement maximale prise en charge pour la cartouche charg e dans l unit Compression de donn es La compression r elle d pend du type de donn es crites voir le tableau ci dessus Un rapport de compression de 2 1 est adopt pour cette capacit des donn es compress es Attributs valeur fixe Reportez vous aux informations g n rales fournies pour cet attribut Attributs pour unit s de bande 1 4 pouce 13 000 Mo autoconfiguration Taille de bloc La taille de bloc par d faut est 512 Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues L criture sur une bande 1 4 pouce ne peut tre effectu e qu
230. la consommation du temps processeur toutefois pour se r f rer au processus dans lequel une routine est en cours la plupart des outils de gestion font appel l administrateur et non la routine Reportez vous AIX 4 3 Guide de l utilisateur syst me d exploitation et unit s pour des informations de base sur la gestion de vos propres processus par exemple sur l arr t red marrage d un processus en cours o sur la programmation d un processus en diff r Ce manuel d finit en outre les termes d crivant les processus tels que le d mon et le zombie Ce chapitre d crit l attention de l administrateur syst me les processus et les outils fournis par le syst me d exploitation et d di s la gestion de processus Pour les proc dures relatives aux t ches reportez vous la section Gestion des processus dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s AIX contient des outils permettant de e Surveiller la cr ation l annulation l identit des processus et leur consommation de ressources par le biais de ps qui rend compte des ID processus des utilisateurs de la consommation du temps CPU et d autres attributs who u qui rend compte de l ID processus shell des utilisateurs connect s Svmon qui rend compte de la consommation par le processus de la m moire r elle Pour en savoir plus sur cette commande reportez vous Performance Toolbo
231. la zone aa signifie que la carte est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me Toute autre valeur indique que la carte loge dans une unit d extension d E S Dans ce cas le premier chiffre identifie le bus d E S et le second le num ro d emplacement sur le bus dans le tiroir CPU contenant la carte d extension asynchrone laquelle le tiroir d extension d E S est connect BB Le premier chiffre de la zone BB identifie le bus d E S contenant la carte d adaptation Si elle loge dans le tiroir CPU ou l unit centrale la valeur de ce chiffre est 0 pour le bus d E S standard et 1 pour celui en option Si la carte est situ e dans un tiroir d extension d E S ce chiffre est 0 Le second chiffre identifie le num ro d emplacement sur le bus d E S indiqu ou dans le tiroir d extension d E S CC Cette zone identifie le connecteur de la carte laquelle le multiplexeur asynchrone est connect Les valeurs possibles de cette zone sont 01 02 03 et 04 DD Cette zone identifie le num ro de port sur le multiplexeur asynchrone auquel l unit tty est connect e 21 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Unit SCSI Toute unit SCSI y compris CD ROM disques unit s Initiator unit s optiques de lecture criture bandes mode Target Le format du code d emplacement est AA BB CC S L AA BB identifie le code d emplacement de la carte SCSI
232. le et r gule l utilisation du CPU et de la consommation de m moire physique des routines et processus actifs du syst me Vous pouvez d finir des limites minimum ou maximum par classe pour chaque ressource g r e par le WLM En outre il est possible d affecter une valeur cible par classe et par ressource Cette valeur repr sente le quota de ressources optimal pour les t ches de cette classe Les processus sont automatiquement affect s une classe par le WLM au moment de son ex cution l aide d un ensemble de r gles d affectation fourni par l administrateur syst me Cette nouvelle version de WLM permet WLM de d marrer en mode active mode o WLM surveille et g re le CPU et la m moire mode de fonctionnement normal ou en mode passive mode o WLM ne fait que classer les processus et surveiller l utilisation des ressources sans intervenir sur les algorithmes d attribution de ressources standard amp Symbol AIX Ce mode est particuli rement int ressant lors de la mise en oeuvre d une nouvelle configuration WLM e pour tester les r gles de classification et d affectation en v rifiant avec ps que les diff rentes applications sont correctement affect es la classe laquelle elles taient destin es sans modifier le comportement du syst me e pour obtenir une ligne de base de l utilisation des ressources de l application sans WLM l aide de la commande wimstat Ceci devrait offrir une r
233. les tiquettes Use the cut marks to get the labels E Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 86 F2 21KX 02 E E _ E Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 86 F2 21KX 02 E E _ E Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s 86 F2 21KX 02 E B
234. les d mons TCP IP sont ex cut s sous son contr le Si vous ne souhaitez pas qu ils le soient lancez la commande smit setbootup_ option pour passer une configuration re de style BSD Les fonctions de gestion de r seau BSD 4 3 accept es par AIX sont les suivantes e fonctions de journalisation SYSLOG au niveau noyau e support des syst mes XNS Xerox Network Systems e droits d acc s aux sockets de domaine UNIX Commande tn3270 La commande tn3270 est un lien avec la commande telnet mais qui utilise le fichier letc map3270 et la variable d environnement courante TERM pour g n rer les mappages clavier 3270 Ainsi la commande tn3270 op re exactement comme sa version BSD Si vous souhaitez modifier les s quences d chappement par d faut utilis es par les commandes tn3270 telnet et tn d finissez la variable d environnement TNESC avant de lancer ces commandes A 24 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Documentation en ligne et commande man pour administrateurs syst me BSD 4 3 AlXaccepte les commandes man k apropos et whatis mais la base de donn es utilis e par ces commandes soit tre cr e au pr alable via la commande catman w La commande AIX man recherche d abord les pages de texte plat dans les fichiers lusr man cat Puis elle recherche les pages format es nroff dans le fichier lusr man man Les nouvelles pages de manuel peuvent tre ajout es en texte plat ou au
235. ligne de commande vous devez l assortir de l indicateur 1 pour g n rer le rapport correspondant var adm acct nite lineuse Pour produire un rapport global sur la session pour la p riode comptable Nar adm acct nite reboots utilisez la commande acctcon1 avec l indicateur o La commande lastlogin produit un rapport donnant la derni re date laquelle chaque utilisateur s est connect Deux commandes traitent les donn es de facturation collect es dans le fichier Nar adm pacct ou dans un autre fichier sp cifi La commande acctprc1 traduit lID utilisateur en un nom d utilisateur et crit des enregistrements ASCII contenant les l ments facturables La commande acctprc2 convertit ces enregistrements en enregistrements comptables cumul s int gr s aux rapports quotidiens par la commande acctmerg 15 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Les donn es comptables sur les processus fournissent des informations exploitables pour contr ler l utilisation des ressources syst me La commande acctems en r sume l utilisation par nom de commande Ce r sum indique combien de fois la commande a t ex cut e le temps processeur et la m moire utilis s et l intensit d exploitation de ces ressources appel hog factor facteur de monopolisation La commande acctems g n re des statistiques long terme sur l utilisation du syst me dont l utilisation totale et la fr quence d utilisati
236. lle des disques ajout s un groupe de volumes d pendent de la taille et du nombre de disques d j d finis pour ce groupe Si une zone VGDA plus grande dans rootvg est n cessaire pour l exploitation reconstruisez et r organisez rootvg avec les commandes mksysb et migratepv le seul moyen de modifier la limite d tant de recr er un groupe de volumes Remarque Il est conseill d viter de stocker les donn es utilisateur sur les disques rootvg Cette s paration conf re au syst me un degr d int grit sup rieur Les 512 premiers octets d un volume logique sont r serv s au bloc LVCB Cette zone contient des informations importantes telles que la date de cr ation du volume logique des informations relatives aux copies miroir et les points de montage possibles dans JFS Pour actualiser le bloc LVCB certaines commandes LVM int gr es dans les algorithmes de LVM sont n cessaires L ancien bloc est lu et analys pour v rifier sa validit S il est valide il est mis jour Sinon il n est pas actualis et l utilisateur re oit l avertissement suivant Attention impossible d crire des donn es de bloc de contr le de LV Dans la plupart des cas ceci est provoqu par des programmes de bases de donn es qui acc dent des volumes logiques bruts en passant outre JFS comme support de stockage Lorsque cela arrive les informations de ces bases recouvrent litt ralement le bloc LVCB Cette situation pe
237. llecte les donn es La commande acctdisk crit l enregistrement comptable cumul Cet enregistrement est exploit ensuite par la commande acctmerg pour pr parer le rapport comptable quotidien dodisk facture l utilisateur les liens aux fichiers trouv s dans son r pertoire de connexion et r partit quitablement le co t de chaque fichier entre ces liens Ainsi le co t d utilisation d un fichier est partag galement entre tous ceux qui l utilisent et ne gr ve pas les utilisateurs qui renoncent l acc s au fichier concern Pour en savoir plus reportez vous Utilisation disque page 15 3 Comptabilit syst me 15 3 Utilisation de l imprimante Taxation La collecte des donn es sur l utilisation de l imprimante r sulte de la coop ration de la commande enq et du d mon de mise en file d attente enq met en file d attente le nom de l utilisateur le num ro du travail d impression et le nom du fichier imprimer Apr s l impression du fichier la commande qdaemon crit un enregistrement ASCII dans un fichier g n ralement le fichier var adm qacct contenant le nom et num ro de l utilisateur et le nombre de pages imprim es Vous pouvez trier ces enregistrements et les convertir en un enregistrement comptable cumul Pour en savoir plus reportez vous Utilisation disque page 15 3 Avec la commande chargefee vous pouvez g n rer dans le fichier var adm fee un enregistrement comptable cumul
238. log une valeur inf rieure au nombre de tentatives de connexion avec la commande chsec chsec f etc security lastlog s usernam a unsuccessful_login_count 0 Cette commande permet de modifier les valeurs par d faut en ditant la strophe par d faut dans le fichier appropri tel que etc security user usr lib security mkuser default ou letc security limits Nombre de valeurs par d faut d finissent un comportement standard Identification et authentification L identification et l authentification constituent l identit de l utilisateur Celui ci pour se connecter au syst me doit d cliner le nom utilisateur d un compte et le cas ch ant le mot de passe associ les comptes d un syst me s curit sont soit assortis au mot de passe soit invalid s Si le mot de passe est correct l utilisateur est connect au compte correspondant et dispose des droits d acc s et des privil ges de ce compte Les mots de passe utilisateur sont actualis s dans les fichiers etc passwd et etc security passwd D autres m thodes d authentification int gr es au syst me sont disponibles par le biais du param tre SYSTEM figurant dans etc security user Par exemple l environnement DCE Distributed Computing Environment requiert galement l authentification du mot de passe mais ne le valide pas selon le mod le de chiffrement utilis dans etc passwd et letc security passwd Pour l authentification dans l environnement DCE
239. logique et mont Vous pouvez copier les volumes logiques commande cplv en afficher la liste commande Islv les supprimer commande rmlv et augmenter r duire le nombre de copies qu ils g rent commandes mklvcopy et rmlvcopy En outre lorsque le groupe de volumes est restructur les volumes logiques peuvent tre r affect s Le syst me vous permet de d finir jusq 256 volumes logiques 512 dans le cas d un gros groupe de volumes par groupe de volumes mais en r alit le nombre sp cifier d pend de la capacit de stockage physique d finie pour le groupe et de la taille affect e aux volumes logiques Volumes logiques 6 5 Partitions logiques Lors de la cr ation d un volume logique vous devez sp cifier le nombre voulu de partitions logiques Une partition logique correspond une deux ou trois partitions physiques selon le nombre d instances de donn es g rer Une seule instance signifie une seule copie du volume logique valeur par d faut Dans ce cas a lieu un mappage direct entre la partition logique et la partition physique Toute instance y compris la premi re est qualifi e de copie L emplacement des partitions physiques par exemple leur proximit physique se d finit lors de la cr ation du volume logique au moyen d options Syst mes de fichiers Le volume logique d finit l affectation d espace disque jusqu au niveau de la partition physique Des niveaux plus pointus de gestion d
240. mance 7 20 effet sur l exploitation du disque 7 17 effet sur la sauvegarde restauration 7 19 limites sur les pilotes d unit s 7 20 X 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s nombre variable d i nodes 7 17 taille identification 7 19 sp cification 7 19 G gestionnaire de volumes logiques LVM 6 2 d finition 6 7 groupe de sous syst mes description 14 2 groupes exemple 3 15 groupes de volumes cr ation de groupes de volumes distincts 6 10 d finition 6 4 haute disponibilit 6 10 mise en oeuvre des r gles 6 22 nonquorum 6 9 processus vary on 6 7 quorums 6 8 strat gie 6 10 groupes de volumes l tat nonquorum 6 9 idbgen 10 3 idfildir 7 23 images de syst me de fichiers 7 19 imprimantes AIX pour administrateurs syst me BSD A 31 codes d emplacement 21 4 ind pendance par rapport au jeu de codes 11 3 InfoExplorer Acc s partir du CD ROM B 4 bases de donn es g n ralit s B 2 suppression B 7 langue modification B 8 notes publiques B 3 cr ation B 9 personnalisation B 1 signets transfert entre utilisateurs B 10 i nodes 7 18 et fragments 7 17 nombre d octets par NBPI identification 7 19 sp cification 7 19 nombre variable 7 18 i nodes nombre 7 21 interpr teur de commande s curis description 3 16 J jeu de caract res 11 3 jeu de codes IBM 850 11 3 jeu de codes IBM 932 11 3 jeu de codes IBM eucJP 11 3 jeu
241. mande runacct Les fichiers de rapport et de synth se suivants g n r s par la commande runacci pr sentent un int r t tout particulier Nar adm acct nite lineuse Nar adm acct nite daytacct Nar adm acct sum tacct Nar adm acct sum cms Nar adm acct sum daycms contient des statistiques sur l utilisation de chaque ligne de terminal du syst me Ce rapport est particuli rement utile pour d tecter les lignes d fectueuses Une diff rence de plus de 3 1 le cas ch ant entre le nombre de d connexions et de connexions signifie vraisemblablement qu une ligne est d fectueuse contient le fichier comptable cumul du jour pr c dent contient le cumul de chaque fichier nite daytacct quotidien et peut servir la facturation La commande monacct r initialise ce fichier chaque mois ou au moment de l exercice fiscal contient le cumul des synth ses quotidiennes de commandes La commande monacct lit cette version binaire du fichier et la purge Une version ASCII figure dans nite cms contient la synth se quotidienne de commandes dont une version ASCII est stock e dans nite daycms 15 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s INar adm acct sum loginlog INar adm acct sum rprt mmdd contient un enregistrement de la derni re date heure laquelle chaque ID utilisateur a t employ contient une copie du rapport quotidien sauvegard par la commande runacct Fi
242. me de fichiers int gral il est susceptible de se produire m me si le syst me de fichiers cible est plus grand que le syst me de fichiers source Algorithme de compression L algorithme de compression est une version IBM de LZ En g n ral ces algorithmes compressent les donn es en repr sentant la deuxi me occurrence et les suivantes d une cha ne donn es avec un pointeur identifiant la position de la premi re occurrence de la cha ne et sa longueur Au d but du processus aucune cha ne n a t identifi e aussi le premier octet de donn es au moins doit il tre repr sent comme un caract re brut qui requiert 9 bits 0 octet Une fois qu un certain nombre d octets sont compress s N octets le compresseur recherche dans N octets la plus longue cha ne qui correspond la cha ne commen ant au niveau de l octet non trait suivant Si la longueur de la cha ne trouv e est 0 ou 1 l octet suivant est cod comme un caract re brut Sinon la cha ne est repr sent e comme une paire pointeur longueur et le nombre d octets trait s est incr ment de la longueur D un point de vue architectural LZ admet 512 1024 ou 2048 comme valeur de N et d finit le codage des paires et des caract res bruts Le pointeur est une zone de taille fixe de log2 N tandis que la longueur est cod e comme une zone de taille variable Co t des performances La compression des donn es d coulant de la prise en charge des frag
243. me logique figurent encore sur les disques d origine la base de donn es ODM ne refl tera pas des informations correctes L utilisateur doit reconstruire les copies avec les commandes rmlvcopy et mklvcopy puis proc der une synchronisation de ODM 6 26 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 7 Syst mes de fichiers Ce chapitre consacr aux syst mes de fichiers contient des informations sur les r pertoires l espace disque le contr le d acc s les syst mes de fichiers et les r pertoires mont s ainsi que sur la restauration de ces syst mes Les sujets trait s sont les suivants e Syst mes de fichiers g n ralit s page 7 2 e Description de l arborescence de fichiers page 7 5 e Description du syst me de fichiers racine page 7 6 e Description du syst me de fichiers usr page 7 8 e Description du r pertoire usr share page 7 10 e Description du syst me de fichiers var page 7 11 e Description du r pertoire export page 7 12 e Description de la compression de donn es page 7 14 e Description des fragments et du nombre variable d i nodes page 7 17 e Description des limites de taille de JFS page 7 21 e Fichiers volumineux page 7 23 e Description du montage s curis sur les clients sans disque page 7 27 Syst mes de fichiers 7 1 Syst mes de fichiers g n ralit s Un syst me de fichiers est une structure hi rarchique arborescence de fichie
244. mencer la proc dure runacct apr s le traitement chou de ces enregistrements mieux vaut avoir plusieurs petits fichiers pacct ckpacct v rifie la taille du fichier de donn es actif var adm pacct s il d passe 500 blocs elle appelle la commande turnacct switch pour d sactiver temporairement la comptabilit de processus Les donn es sont transf r es dans un nouveau fichier pacct var adm pacct x x est un entier incr ment chaque cr ation de fichier pacct Si le nombre de blocs disque libres chute en de a de 500 ckpacct appelle la commande turnacct off pour d sactiver la comptabilit de processus dodisk appelle la commande acctdisk et la commande diskusg ou acctdusg pour inscrire les enregistrements d utilisation disque au fichier INar adm acct nite dacct Ces donn es sont ensuite fusionn es en rapports quotidiens monacct produit une synth se p riodique partir des rapports quotidiens sal collecte et enregistre des donn es binaires dans le fichier INar adm sa sadd o dd repr sente le jour du mois sa2 crit un rapport quotidien dans le fichier var adm sa sadd o dd repr sente le jour du mois La commande supprime les rapports de plus d une semaine du fichier var adm sa sadal 15 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Les commandes suivantes sont ex cut es automatiquement par des proc dures autres que le d mon cron startup shutacct Co
245. ments le co t de performance associ aux fragments joue galement sur la compression Les syst mes de fichiers compress s affectent les performances comme expliqu ci apr s e La dur e de compression d compression tant assez longue l exploitation d un syst me de fichiers compress peut tre limit e dans certains environnements utilisateur e La plupart des fichiers UNIX standard ne sont crits qu une fois mais certains sont mis jour Pour les fichiers modifi s la compression est grev e en termes de co ts de performances de l obligation d affecter 4096 octets d espace disque la premi re modification d un bloc logique puis de r affecter l espace disque une fois le bloc logique inscrit sur le disque Cette affectation suppl mentaire n est pas n cessaire pour les fichiers standard d un syst me de fichiers non compress e La compression augmente le nombre de cycles processeur Il faut en moyenne 50 cycles par octet pour la compression et 10 par octet pour la d compression 7 16 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description des fragments et du nombre variable d i nodes Il est possible de diviser l espace disque en unit s d affectation ou fragments d une capacit inf rieure celle par d faut 4096 octets Ce proc d de stockage dans des blocs logiques partiels permet une conomie d espace disque Le comportement fonctionnel de la fonction de fr
246. menus SMIT JFS permettent galement la cr ation de ce type de syst mes de fichiers G om trie des grands fichiers Dans les syst mes pour fichiers volumineux les donn es stock es avant le d placement du fichier de 4 Mo sont affect es en blocs de 4096 octets Celles stock es apr s sont affect es en blocs disques de 128 Ko Les blocs des disques volumineux sont constitu s de 32 blocs contigus de 4096 octets Par exemple un fichier de 132 Mo int gr un syst me pour fichiers volumineux dispose de 1024 blocs disque de 4 Ko et de 1024 blocs disque de 128 Ko Dans un syst me de fichiers classique le fichier de 132 Mo n cessiterait 33 blocs uniques indirects chacun comprenant 1024 adresses disque de 4 Ko Cependant la g om trie des fichiers volumineux requiert seulement 2 blocs indirects uniques pour le fichier de 132 Mo Affectation de fichier fractionn Les fichiers dont tous les blocs disque ne sont pas affect s aux blocs logiques sont dits fractionn s Ils sont cr s par la recherche de deux d placements de fichiers diff rents et l criture de donn es Si les d placements sont sup rieurs 4 Mo un bloc disque de 128 Ko est affect Les applications utilisant des fichiers fractionn s de plus de 4 Mo peuvent requ rir plus de blocs disque dans un syst me pour fichiers volumineux que dans un syst me de fichiers classique Fragmentation de l espace disponible Les blocs disque importants requi rent 32 blocs cont
247. mes logiques stock s sur la sauvegarde Si cet espace est suffisant la restauration compl te de l image est possible Sinon la proc dure s arr te et le syst me vous invite s lectionner des disques suppl mentaires Les syst mes de fichiers cr s sur le syst me cible ont la m me taille que sur le syst me source sauf si la variable SHRINK tait d finie oui dans le fichier image data avant l ex cution de la sauvegarde Une exception cependant le r pertoire tmp qui peut tre agrandi pour r server suffisamment d espace la commande bosboot Pour en savoir plus sur les variables reportez vous la section traitant du fichier image data dans le manuel AIX Files Reference Une fois l image de sauvegarde install e le programme d installation reconfigure le gestionnaire ODM Object Data Manager sur le syst me cible Si les deux syst mes n ont pas exactement la m me configuration mat rielle le programme peut modifier les attributs de certaines unit s sur le syst me cible e dans tous les fichiers etc objrepos commen ant par Cu e dans tous les fichiers du r pertoire dev Pour en savoir plus sur l installation et la restauration d une image de sauvegarde reportez vous Installation de BOS partir d une sauvegarde syst me dans AIX Installation Guide Sauvegarde et restauration 9 9 9 10 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 10 Environnement syst
248. mes physiques d finis pour ce groupe Ceci vous permet de d cider de poursuivre ou non le traitement avec ce groupe de volumes Pour plus de d tails sur la signification des tats de volumes physiques affich s par la commande varyonvg reportez vous la sous routine lvm_varyonvg Volumes logiques G 7 Quorum Un quorum est un vote du nombre de zones VGDA VGSA actives En cas de d faillance du disque le quorum garantit l int grit des donn es des zones VGDA VGSA Dans un groupe de volumes chaque disque physique poss de au moins une zone VGDA VGSA Quand un groupe de volumes est cr sur un seul disque deux zones VGDA VGSA r sident sur ce disque Si le groupe est constitu de deux disques l un deux a deux zones VGDA VGSA et l autre une seule Si le groupe de volumes comporte trois disques ou plus une seule zone VGDA VGSA r side sur chaque disque Dans un groupe de volumes de deux disques si le disque ne poss dant qu une zone VGDA VGSA est perdu le quorum est maintenu parce que deux des trois zones VGDA VGSA sont accessibles Le quorum est perdu quand un nombre de disques et leurs zones VGDA VGSA sont inaccessibles g n rant une majorit de 51 des zones VGDA VGSA disparues Si au contraire l autre disque est perdu le quorum l est aussi Plus un groupe comporte de disques plus ses chances sont grandes de conserver le quorum en cas de d faillance d un disque Quand un quorum est perdu la mise hors fonction d
249. mi re instance d un volume logique et les d finitions possibles de rigide pour les copies miroir de ce volume Par exemple avec des copies miroir du volume logique minimum permet d affecter si possible les partitions physiques contenant la premi re instance du volume logique sur un seul volume physique Puis en fonction de la d finition de Rigide la ou les copies suppl mentaires sont affect es sur le m me volume physique ou sur des volumes distincts Autrement dit l algorithme utilise le plus petit nombre possible de volumes physiques en respectant les contraintes impos es par les autres param tres tels que Rigide pour maintenir toutes les partitions physiques Rigide y signifie que chaque copie de la partition logique est plac e sur un volume physique diff rent Rigide n signifie que les copies ne sont pas tenues d tre situ es sur des volumes distincts Remarque Lorsque le nombre de volumes physiques du groupe est inf rieur au nombre de copies par partition logique s lectionn e affectez la valeur n rigide Si Rigide y un message d erreur est renvoy quand vous tentez de cr er le volume logique La figure Affectation inter disque minimale R igide illustre une r gle d affectation inter disque minimale avec diff rents param tres Rigide h hdi hd2 hd1 hd2 copie 2 copie 2 copie 3 copie 3 Affectation inter disque minimale avec une seule copie du volume logique par disque Rigide y hd1 hd2 copie
250. mmandes clavier ajout e au fichier etc rc startup initie les proc dures de d marrage pour le syst me de comptabilit enregistre l heure de d sactivation de la comptabilit en appelant la commande acctwtmp pour inscrire une ligne au fichier var adm wtmp Elle appelle ensuite la commande turnacct off pour d sactiver la comptabilit de processus Les membres du groupe adm peuvent entrer ces commandes au clavier ac acctcom acctcon1i accton chargefee fwtmp last lastcomm lastlogin pac pretmp prtacct sa sadc time timex sar imprime les enregistrements des dur es de connexion Cette commande est fournie pour des raisons de compatibilit avec les syst mes Berkeley Software Distribution BSD affiche la synth se comptable des processus Cette commande est aussi une commande utilisateur affiche la synth se des dur es de connexion Cette commande doit tre assortie de l indicateur l ou o active d sactive la comptabilit des processus facture l utilisateur des frais pr d termin s pour les unit s de travail effectu es Ces frais sont int gr s aux rapports quotidiens par la commande acctmerg fait des conversions entre fichiers binaires et ASCII affiche des informations sur les connexions pr c dentes Cette commande est fournie pour des raisons de compatibilit avec les syst mes Berkeley Software Distribution BSD affiche des informations sur les derni res comm
251. mme suit 1 Placez un fichier de mots de passe BSD 4 3 dans le fichier etc shadow 2 Modifiez les droits d acc s au fichier chmod 000 etc shadow 3 Placez le script shell vipw suivant dans le r pertoire etc AIX pour administrateurs syst me BSD A 27 l bin bsh vipw for AIX V3 Uses pwdck for now May use usrck someday PATH bin usr bin etc usr ucb Add to this if your editor is some plac 1s if f etc ptmp then echo etc ptmp exists Is someone else using vipw exit 1 fi if f which S SEDITOR awk print 1 then EDITOR vi fi cp etc shadow etc ptmp if cmp etc shadow etc ptmp then SEDITOR etc ptmp else echo cannot copy shadow to ptmp exit 1 fa if egrep root etc ptmp gt dev null then cp etc ptmp etc shadow cp etc ptmp etc passwd chmod 000 etc passwd etc shadow pwdck y ALL 2 gt 1 gt dev null return code 114 may change rc if rc eq 114 then chmod 644 etc passwd rm f etc passwd dir etc passwd pag mkpasswd etc passwd update etc security limits or ftp will fail else pwdck y ALL fi else echo bad entry for root in ptmp fi rm etc ptmp 4 Si vous utilisez le script shell vipw ou la commande mkpasswd n oubliez pas que Web based System Manager SMIT et les commandes mkuser chuser et rmuser mutilisent pas la commande mkpassw
252. mp h La commande acctwtmp crit galement des entr es sp cifiques dans le fichier INar adm wtmp relatives aux d marrages et fermetures du syst me Pour en savoir plus reportez vous Rapports de donn es comptables page 15 4 Le syst me collecte des donn es sur l utilisation par chaque processus en cours des diff rentes ressources Ces donn es comprennent e les num ros des utilisateurs et groupes ex cutant des processus e les huit premiers caract res du nom de la commande e le temps coul et le temps processus utilis par le processus e la m moire utilis e e le nombre de caract res transf r s e le nombre de blocs disque crits ou lus pour l ex cution du processus La commande accton enregistre ces donn es dans un fichier sp cial g n ralement dans le fichier var adm pacct Les commandes associ es sont startup shutacct dodisk ckpacct et turnacct Pour en savoir plus reportez vous Rapport de donn es comptables page 15 4 Utilisation disque Un grand nombre de donn es comptables sont collect es pendant l exploitation des ressources La commande dodisk ex cut e comme d fini par le d mon cron crit p riodiquement dans le fichier var adm acct nite dacct un enregistrement par utilisateur sur l utilisation des disques Pour ce faire dodisk appelle d autres commandes Selon que la recherche comptable est pointue ou non c est la commande diskusg ou acctdusg qui co
253. n es compress es personnalis es 2 La script lance le gestionnaire de configuration qui recherche les r gles de configuration phase 1 pour configurer les unit s de base 8 Le gestionnaire de configuration lance les m thodes de configuration du syst me sys du bus bus du disque disk de SCSI de LVM et de RVG 4 Les m thodes de configuration chargent les gestionnaires d unit s cr ent les fichiers sp ciaux et mettent jour les donn es personnalis es dans la base de donn es ODM 2 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Phase d amor age du syst me La figure ci apr s illustre la phase d amor age du syst me lait reboot phase 2 Process 0 tork ecces init Root File System Condguration Configuration Rulea Manager Jb Predelned Object Customized Objects Fhase 2 ODM Database Device Methods Devise Drivers Bus Contig Device Microcode Subsystems Adapter Methods Devises Sgeslel Files RAM File System Pasude Device M thads System Boot Phase 1 Le processus init lance la phase 2 du script rc boot comprenant les tapes suivantes a b c d f Appel du programme ipl_varyon qui met RVG en ligne Montage des syst mes de fichiers disque sur le syst me de fichiers RAM Ex cution de swapon pour lancer la pagination Copie des donn es personnalis es de la base ODM du syst me de fichiers RAM dans la base ODM du s
254. n de rembobinage la fermeture n est pas retenue car l op ration d E S suivante doit commencer la fin de ce fichier Si la bande est d j positionn e au d but l utilisation du fichier aev rmt2 1 comme premier fichier se r v le plus rapide la phase de retension de la bande tant omise Le fichier dev rmt2 1 est choisi comme deuxi me fichier car il ne comporte ni l option de retension l ouverture ni l option de rembobinage la fermeture Or le repositionnement en d but de bande l ouverture ou la fermeture du fichier est inutile Le fichier dev rmt2 est choisi comme troisi me et dernier fichier car l option de retension louverture n est pas souhait e ce fichier tant pr c d du deuxi me fichier En revanche l option de rembobinage la fermeture est s lectionn e car aucune op ration d criture n est pr vue la suite du troisi me fichier La prochaine utilisation de la bande commencera au d but de la bande Le choix du fichier sp cial rmt n est pas le seul moyen de contr le des op rations sur bande vous disposez galement de la commande tctl Unit s de bandes 22 15 22 16 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Annexe A AIX pour administrateurs syst me BSD Cette annexe s adresse aux administrateurs familiers des syst mes d exploitation Unix BSD 4 3 ou System V Elle traite des diff rences et des ressemblances entre ces syst mes et AI
255. nal Configuration Puis si vous souhaitez que soient pris en charge la configuration des fichiers ordinaires et le support SRC ditez le fichier etc rc net et annulez la mise en commentaire des commandes hostname ifconfig et route avec les param tres appropri s Pour la configuration des fichiers ordinaires sans support SRC lancez la commande smit setbootup_option pour passer une configuration re de style BSD Cette option configure le syst me pour qu il utilise le fichier etc rc bsdnet au moment du lancement Vous devez galement diter le fichier etc rc bsdnet et annuler la mise en commentaire des commandes hostname ifconfig et route avec les param tres appropri s Autres options pour les commandes ifconfig et netstat La commande AIX ifconfig peut tre assortie des options compl mentaires suivantes mtu Unit de transfert maximum MTU utilis e sur le r seau local et les sous r seaux et MTU utilis e sur les r seaux distants Pour optimiser la compatibilit avec Ethernet et les autres r seaux donnez par d faut la variable mtu la valeur 1 500 pour les r seaux en anneau jeton et pour les r seaux Ethernet allcast D finit la strat gie de diffusion de l anneau jeton D finir l indicateur allcast optimise la connectivit travers les ponts en anneau jeton Annuler l indicateur allcast en sp cifiant allcast diminue la densit du trafic sur l anneau La commande AIX netstat peut tre assor
256. ndard auquel le disque est reli Disque s rie Le code d emplacement des unit s de disque en s rie a le format AA BB CC DD o AA BB indique le code d emplacement de la carte pilotant l unit Les diff rentes zones s interpr tent comme suit AA La valeur 00 dans la zone AA signifie que la carte pilotant l unit est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me BB Cette zone identifie le bus d E S et l emplacement contenant la carte Le premier chiffre identifie le bus d E S standard 0 pour le bus d E S standard et 1 celui en option Le second chiffre identifie le num ro d emplacement sur le bus d E S contenant la carte CC Cette zone identifie le connecteur de la carte laquelle le tiroir pilotant l unit est connect Les valeurs possibles de cette zone sont 00 01 02 et 03 DD Cette zone identifie le num ro d unit logique LUN du disque Il correspond l emplacement du tiroir logeant le disque Unit s 21 5 Unit de disquette Les codes d emplacement des unit s de disquette sont 00 00 0D 01 ou 00 00 0D 02 indiquant qu elles sont reli es au port 0 ou 1 de la carte principale d E S standard Rotateur clavier LPFK Pour une carte d entr e graphique reli e une unit rotateur clavier LPFK le code d emplacement le format AA BB CC Les diff rentes zones s interpr tent comme suit AA BB CC La valeur 00 dans la zone AA signifie que la carte pilo
257. nde d une s rie partir d un chargeur de 22 12 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s cartouche Pour cette op ration le commutateur situ sur le panneau avant de l unit doit tre positionn sur AUTO et l attribut d autochargement sur yes Attributs pour autres bandes SCSI type ost Taille de bloc La valeur par d faut est 512 mais elle peut tre ajust e la taille de bloc par d faut de votre unit de bande Les valeurs les plus courantes sont 512 et 1024 Les unit s de bande 8 et 4 mm utilisent g n ralement une taille de bloc de 1024 L espace sur bande est mal exploit si l attribut taille de bloc est laiss 512 La valeur 0 indique une taille de bloc variable sur certaines unit s M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut Densit La valeur par d faut est 0 pour les deux densit s Les valeurs possibles et leur signification varient en fonction du type d unit de bande R servation La valeur par d faut est no Elle peut tre bascul e sur yes si l unit accepte la fonction de r servation En cas de doute conservez la valeur no Taille de bloc de longueur variable La valeur par d faut est 0 Les valeurs non nulles sont utilis es sur des unit s QIC Quarter Inch Cartridge Pour plus de pr cisions reportez vous
258. nde refresh Rafra chit un sous syst me commande traceson Active le suivi d un sous syst me d un groupe de sous syst mes ou d un sous serveur commande tracesoff D sactive le suivi d un sous syst me d un groupe de sous syst mes ou d un sous serveur commande Issrc Recherche l tat d un sous syst me SRC et sous syst mes 14 3 14 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 15 Comptabilit syst me L utilitaire de comptabilit syst me permet de collecter des informations et de g n rer des rapports sur l exploitation de groupe ou individuelle des diff rentes ressources syst me Comptabilit syst me 15 1 Comptabilit g n ralit s Ces informations peuvent servir facturer l exploitation des ressources aux utilisateurs et contr ler certains aspects de l exploitation du syst me Pour faciliter la facturation le syst me de comptabilit fournit le cumul par membre du groupe adm de l utilisation des ressources et avec la commande chargefee le cas ch ant les l ments de facturation En outre le syst me de comptabilit permet d valuer l ad quation des affectations de ressources en cours de d finir des limites et des quotas de ressources de planifier les besoins futurs et de commander des fournitures pour les imprimantes et autres unit s Pour la mise en uvre de l utilitaire de comptabilit sur votre syst me reportez vous e
259. ne FILE SYSTEM name est affich e sur le menu pr c dent 4 S lectionnez une ligne semblable dev cdx infocd cdrfs o x repr sente le num ro de votre CD ROM 5 Appuyez sur Entr e 6 S lectionnez Do 7 Appuyez sur F10 pour quitter SMIT d s que la zone Command status indique OK A ce stade les bases de donn es InfoExplorer sont mont es et accessibles partir du CD ROM Remarques 1 Si le CD ROM est ject de son unit alors qu il est mont la connexion du montage est interrompue et vous ne pouvez plus acc der InfoExplorer Avant de retirer le CD ROM de l unit d montez le syst me de fichiers avec la commande unmount Pour y acc der de nouveau remontez le CD ROM avec la commande mount ou smit 2 Au cas o vous ne pourriez plus acc der au CD ROM vous avez la possibilit de conserver des copies des bases de donn es sur votre disque Pour en savoir plus reportez vous Suppression des bases de donn es InfoExplorer page B 7 Ex cution du script linkinfocd Le script linkinfocd associe les sous r pertoires de bases de donn es du syst me de fichiers CD ROM infocd au r pertoire usr Ipp info lib en_US aix41 Chaque sous r pertoire est associ s par ment chaque base de donn es pouvant tre install e s par ment Ceci vous permet de disposer des bases de donn es install es sur votre disque des bases de donn es li es partir d un CD ROM mont ou d une combinaison des de
260. ne machine locale ou distante Espace de pagination et m moire virtuelle 8 7 8 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 9 Sauvegarde et restauration Ce chapitre donne des informations relatives aux m thodes de sauvegarde et de restauration des donn es Les sujets trait s sont les suivants e Sauvegarde g n ralit s page 9 2 e D veloppement d une strat gie de sauvegarde page 9 5 e Sauvegarde des syst mes de fichiers et fichiers utilisateur page 9 7 e Restauration de l image de sauvegarde de fichiers utilisateur dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Sauvegarde et restauration 9 1 Sauvegarde g n ralit s Une fois votre syst me op rationnel l imp ratif suivant est la sauvegarde des syst mes de fichiers des r pertoires et des fichiers R pertoires et fichiers peuvent repr senter un investissement consid rable en termes d efforts et de temps de travail En outre sur un ordinateur il est tr s facile d effacer intentionnellement ou accidentellement des fichiers Avec une approche rigoureuse et m thodique de la sauvegarde des syst mes de fichiers vous serez toujours en mesure d en restaurer les versions r centes sans grand effort Quand un disque est en panne les donn es qu il contient sont d truites le seul moyen de r cup rer ces donn es est de les restaurer partir de la copie de sauvegarde
261. nent si les v nements sont d tect s par les modules et programmes de la base TCB En d sactivant l audit TCB d un process sp cifique celuici peut g rer son propre audit sans passer outre les r gles de comptabilit du syst me Le programme s curis autoris effectuer son propre audit b n ficie d une collecte d informations plus efficace Collecte d informations Elle concerne les modes de s lection d v nements et de suivi d audit du noyau Les composants TCB qui d tectent les v nements auditables font appel ces interfaces En outre cette routine fournit des interfaces de configuration au sous syst me d audit pour contr ler la routine de l enregistreur Journal d audit Les v nements auditables sont enregistr s par une ou deux interfaces l tat utilisateur et l tat superviseur La partie tat utilisateur de la base TCB fait appel la sous routine auditlog ou auditwrite tandis que la partie tat superviseur se sert d un ensemble d appels de proc dure noyau L enregistreur d audit affecte un pr fixe sp cifique de l v nement l en t te de chaque enregistrement L en t te identifie l utilisateur et le process pour lesquels l v nement fait l objet d un audit ainsi que l heure de cet v nement Le code qui d tecte l v nement en fournit le type le code retour ou l tat et en option des informations compl mentaires sur l v nement queue de l v nement
262. nit de bande en mode compression si l unit offre cette fonction Dans ce cas elle inscrit les donn es sur la bande dans un format compress pour stocker plus d informations La valeur no force l unit de bande crire les donn es en mode natif non compress Cet attribut est sans incidence sur les op rations de lecture La valeur par d faut est yes Autochargement La valeur yes de cet attribut avec chdev l attribut autoload active la fonction d autochargement si l unit offre cette fonction Dans ce cas si la fin de la bande est atteinte lors d une op ration de lecture et d criture la bande suivante est automatiquement charg e pour poursuivre l op ration Cette fonction est sans incidence sur les commandes applicables uniquement une seule bande en cartouche La valeur par d faut est yes D lai entre deux tentatives Cet attribut d finit le d lai d attente en secondes au del duquel le syst me relance une commande qui n a pas abouti Le syst me peut effectuer quatre tentatives maximum Cet attribut ne s applique qu aux unit s de bande de type ost La valeur par d faut est 45 D lai de lecture criture Cet attribut d finit le d lai maximal en secondes accord au syst me pour ex cuter aevc succ s une commande de lecture READ ou d criture WRITE Cet attribut ne s applique qu aux unit s de bande de type ost La valeur par d faut est 144 Renvoyer erreur sur changement de bande Lorsque l at
263. nit s La section Limites de Power Management avertissements qui suit contient des informations importantes destin es tous les utilisateurs de Power management Power Management 20 1 Limites de Power Management avertissements Les utilisateurs de Power Management doivent tenir compte des limites suivantes 20 2 Modification de la configuration du syst me l tat suspendu hibernation Power Management non d clar aux gestionnaires d unit s Modifier la configuration d un syst me l tat suspendu ou hibernation par exemple la taille m moire la taille des unit s peut produire des r sultats impr visibles Ces r sultats peuvent tre la perte de donn es l endommagement d un syst me de fichiers une panne syst me ou l chec de la reprise sur l tat suspendu ou hibernation Quand Power Management n est pas d clar un gestionnaire d unit s install la reprise sur l tat suspendu ou hibernation peut produire des r sultats impr visibles Dans ce cas n utilisez jamais ces deux tats En tant qu utilisateur racine vous pouvez les d sactiver avec une commande voir ci apr s dont le r sultat est pris en compte l amor age suivant du syst me La commande suivante d sactive l hibernation du volume logique et n autorise plus la s lection ult rieure de l tat suspendu ou hibernation usr lib boot disable hibernation Pour r activer ces fonctions compter de l
264. nit s Description de la compression de donn es Configuration Comportement implicite Commandes de compression Identification de la compression Compatibilit et migration Algorithme de compression Co t des performances Description des fragments et du nombre variable d i nodes Exploitation du disque Fragments Nombre variable d i nodes D finition de la taille de fragment et de la valeur de NBPI Identification de la taille de fragment et de la valeur de NBPI Compatibilit et migration Co t des performances Description des limites de taille de JFS Nombre d i nodes Taille du groupe d affectation Capacit d adressage d un fragment de syst me de fichiers Taille du journal JFS 4422 Taille maximale de JFS o
265. nn es sp cifiques de la langue et des conventions culturelles Par exemple le format de la date et de l heure les noms des mois et des jours de la semaine et d autres informations relatives l heure les noms des mois et des jours de la semaine et d autres informations relatives l heure sont regroup es dans la cat gorie LC_TIME Chaque cat gorie utilise un jeu de moits cl d crivant les particularit s de ce sous ensemble de l environnement local Les cat gories standard suivantes peuvent tre d finies dans un fichier source de d finition d environnement local LC COLLATE D finit l interclassement de caract res ou de cha nes LC _CTYPE D finit la classification des caract res la conversion des majuscules minuscules et d autres attributs de caract res LC MESSAGES D finit le format des r ponses affirmatives et n gatives LC MONETARY D finit les r gles et symboles relatifs au format mon taire num rique LC _NUMERIC D finit les r gles et symboles relatifs au format num rique non mon taire LC TIME D finit une liste de r gles et symboles relatifs au format de la date et de l heure Remarque Les cat gories d environnement local ne peuvent tre modifi es qu en ditant le fichier source de d finition d environnement local Il ne faut pas les confondre avec les variables d environnement de m me nom qui peuvent tre d finies partir de la ligne de commande NLS 11 9 Description de
266. nn es de configuration BSD 4 3 stocke g n ralement les donn es de configuration dans des fichiers ASCII Les informations apparent es se trouvent sur une m me ligne et le traitement des enregistrements tri et recherche peut tre effectu sur le fichier ASCII lui m me Ces enregistrements de longueur variable sont termin s par un saut de ligne BSD 4 3 offre des outils permettant de convertir les fichiers ASCII volumineux en format base de donn es dbm Les fonctions de biblioth que correspondantes explore la paire de fichiers dom s ils existent ou dans le cas contraire le fichier ASCII d origine Certaines donn es de configuration AIX sont stock es dans des fichiers ASCII mais le plus souvent sous forme de strophes Une strophe est un ensemble d l ments d information apparent s stock s dans un groupe de lignes Chaque l ment est dot d une tiquette simplifiant l appr hension du contenu du fichier AIX prend galement en charge les versions dom des mots de passe et des informations utilisateur Les fichiers etc passwd etc group et etc inittab sont en outre des exemples de fichiers AIX o les informations sont stock es sous forme traditionnelle et non sous forme de strophes Les autres donn es de configuration AIX sont stock es dans des fichiers maintenus par le gestionnaire d objet ODM Object Data Manager Web based System Manager ou SMIT System Management Interface Tool peut manipuler et affich
267. nnements syst me Reportez vous la section SMIT System Management Interface g n ralit s Pour plus de d tails reportez vous au chapitre 16 SMIT page 16 1 DSMIT Distributed System Management Interface Tool interface utilisateur ASCII permettant d ex cuter des t ches d administration syst me sur des grappes de stations de travail y compris des machines Sun OS 4 1 3 et HP UX 9 0 DSMIT est un produit en option Ce produit peut tre vendu s par ment Pour plus de d tails reportez vous au manuel Distributed SMIT 2 2 for AIX Guide and Reference 1 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Fonctions uniques du syst me d exploitation Ces fonctions sont pr sent es ci apr s de fa on succincte Logical Volume Manager LVM LVM permet aux volumes logiques d tendre plusieurs volumes physiques Pour l utilisateur les donn es des volumes logiques semblent contigu s mais ne le sont pas n cessairement sur le volume physique Avec cette fonction la taille et l emplacement des syst mes de fichiers de l espace de pagination et des autres volumes logiques peuvent tre modifi s Pour plus de d tails reportez vous Stockage sur volumes logiques g n ralit s page 6 2 System Resource Controller SRC SRC fournit un ensemble de commandes et de sous routines de cr ation et de contr le des sous syst mes Dans le traitement informatique sa conception permet une inter
268. nt affect s 7 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Comportement implicite Un programme qui crit un fichier ne s attendant pas une condition ENOSPC espace satur une fois l criture aboutie ou le stockage en ce qui concerne les fichiers mapp s il et indispensable de garantir la disponibilit de l espace requis pour l criture des blocs logiques sur disque C est pourquoi 4096 octets sont affect s au bloc logique lorsqu il est modifi pour la premi re fois il disposera ainsi d espace disque m me s il n est pas compress Si cette quantit d octets n est pas disponible le syst me renvoie une condition d erreur ENOSPC ou EDQUOT Si cette quantit d octets n est pas disponible le syst me renvoie une condition d erreur ENOSPC ou EDQUOT ceci peut se produire m me si l espace disque est suffisant pour loger le bloc logique compress L espace disque satur est signal pr matur ment lorsque les limites de quota disque sont presque atteintes ou que le syst me de fichiers est presque satur Voici certains aspects du comportement des syst mes de fichiers compress s e En raison des 4096 octets affect s au bloc logique une erreur ENOSPC ou EDQUOT peut tre retourn e certains appels syst me Par exemple un ancien fichier peut tre mapp avec la commande d appel syst me mmap et le stockage l emplacement d une op ration d criture ant rieure peut
269. nt du lancement par la commande cfgmgr le gestionnaire de configuration Le pseudo code ci dessous illustre la logique du gestionnaire de configuration Main While there are rules in the Config _ Rules database Get the next rule and execute it Capture stdout from the last execution Parse_ Output stdout Parse Output Routine stdout will contain a list of devices found Parse_ OutPut stdout While there are devices left in the list Lookup the device in the database if defined Get define method from database and execute if configured Get config method from database and execute Parse_ Output stdout A 16 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Tableau de comparaison de fichiers BSD 4 3 SVR4 et AIX Le tableau suivant compare noms et fonctions des fichiers dans les trois syst mes BSD 4 3 SVR4 et AIX Tableau de comparaison de fichiers Fichier Fichier SVR4 Fichier AIX Base de Type BSD 4 3 donn es odm dbm aliases mail namefiles alias DB DB dbm hosts equiv non inetd conf non map3270 N A non mtab N A non ee named data non voir remarque AIX pour administrateurs syst me BSD A 17 RO sendmail cf sendmail cfDB aucun services C e non syslog conf nn non el ON a a E RS en a Remarque Les noms de fichiers named ca named hosts named local et named rev peuvent tre d finis par l utilisateur dans le fichier named
270. nt en charge le japonais e Les environnement Unicode TM fonctionnnant avec le jeu de codes UTF 8 sont pris en charge pour toutes les langues et tous les pays pris en charge UTF 8 permet la prise en charge des caract res de la plupart des principales langues du monde et peut tre utilis dans des environnement dans lesquels plusieurs langues sont trait es en m me temps Plus la prise en charge des jeux de codes est tendue plus il est important de ne pas encombrer les programmes avec les connaissances relatives un jeu de codes sp cifique pour que ces programmes n en soient pas d pendants C est ce qu on appelle l ind pendance par rapport au jeu de codes Pour conf rer au syst me l ind pendance par rapport aux jeux de codes NLS fournit des convertisseurs qui traduisent les valeurs de codage des caract res trouv s dans les diff rents jeux de codes Ces convertisseurs permettent au syst me de traiter avec exactitude les donn es g n r es dans des environnements aux jeux de codes multiples Pour en savoir plus reportez vous Convertisseurs g n ralit s page 11 16 NLS 11 3 Environnement local g n ralit s 11 4 Aucune hypoth se ou d pendance relative aux jeux de codes la classification des caract res aux r gles de comparaison des caract res l interclassement des caract res aux formats mon taires la ponctuation num rique aux formats des dates et heures ou aux textes des messag
271. nt moins de partitions sur un volume physique que les autres r gions du disque Les cinq r gions o affecter les partitions physiques dans un volume physique sont illustr es ci apr s Center Inner_Middle Outer Middle Inner_ Edge Outer Edge Les cinq r gions d un disque Volumes logiques 6 19 Affectations combin es Le choix de politiques d affectation inter disque et intra disque incompatibles peut g n rer des r sultats impr visibles Le syst me donnera la priorit un type d affectation Par exemple si vous optez pour une affectation intra disque de type center au centre et inter disque de type minimum l affectation inter disque sera prioritaire Le syst me placera si possible toutes les partitions du volume logique sur un seul disque m me si elles ne tiennent pas toutes au centre du disque Avant de combiner diff rentes politiques assurez vous d en avoir assimil les interactions Affectation affin e avec des fichiers mappe Si les options par d faut des politiques d affectation interdisque et intradisque ne sont pas adapt es vos besoins vous pouvez cr er des fichiers mappe pour sp cifier l ordre et l emplacement exacts des partitions physiques d un volume logique Pour cela vous pouvez faire appel Web based System Manager SMIT ou la commande mklv m Remarque L option m est incompatible avec la r partition de fichiers sur plusieurs disques Par exemple pour cr er
272. nt parall le peut am liorer les performances de lecture des entr es sorties les copies multiples permettant au syst me de traiter la lecture directement sur la copie accessible le plus rapidement 6 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s MWC coh rence crit miroir pour un volume logique MWC identifie les partitions logiques susceptibles d tre incoh rentes si le syst me ou le groupe de volumes n est pas correctement ferm Lorsque le groupe de volumes est nouveau mis en fonction ces informations sont utilis es pour rendre coh rentes les partitions logiques Si un volume logique utilise MWC les requ tes portant sur ce volume logique sont retenues dans la couche de programmation jusqu ce que les blocs de la m moire cache MWC puissent tre mis jour sur les volumes physiques cible Une fois les blocs de m moire cache MWC mis jour la requ te passe aux op rations d criture des donn es physiques Lorsque MWC est utilis les performances syst me peuvent tre diminu es Ce fait est du la surcharge de la journalisation et de la consignation par suite de l activit de la requ te d criture dans un LTG Logical Track Group pages de 32 4 Ko ou 128 Ko Cette surcharge n existe que pour les critures en miroir Il est n cessaire d assurer la coh rence des donn es entre les miroirs uniquement en cas de panne du syst me ou du groupe de volumes avant la fin de l critu
273. nts mat riels se produisant entre la derni re sauvegarde et l entr e des donn es en cours Elle ne couvre pas les fichiers supprim s par accident Une bonne connaissance des informations fournies la section Stockage sur volume logique g n ralit s page 6 2 Cr ation de groupes de volumes distincts Voici diff rentes raisons de structurer des volumes physiques en groupes de volumes ind pendants de rootvg e Pour s curiser et faciliter les op rations de maintenance Les mises jour du syst me d exploitation les r installations et les reprises sur panne syst me sont plus fiables avec des syst mes de fichiers utilisateur s par s du syst me d exploitation pr servant ainsi les fichiers utilisateur Les op rations de maintenance sont facilit es vous pouvez actualiser le syst me d exploitation ou le reinstaller sans restaurer les donn es utilisateur Par exemple avant de lancer une mise jour vous pouvez retirer du syst me un groupe de volumes utilisateur en d montant ses syst mes de fichiers en le d sactivant avec la commande varyoffvg puis en exportant le groupe avec la commande exportvg Ensuite apr s la mise jour il suffit de r int grer le groupe de volumes utilisateur avec la commande importvg puis de remonter ses syst mes de fichiers e Pour d finir des tailles de partitions physiques h t rog nes Tous les volumes physiques d un m me groupe de volumes doivent avoir l
274. nuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Modification du message du jour dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Services de manipulation des donn es sur l heure page 10 3 Fichier etc profile letc profile est le premier fichier qu utilise le syst me d exploitation au moment de la connexion contr le les variables par d faut l chelle du syst me telles que e les variables d exportation e le masque de cr ation de fichier umask e les types de terminaux e les messages signalant l arriv e du courrier L administrateur syst me configure le fichier profile pour tous les utilisateurs du syst me Il est le seul pouvoir modifier ce fichier fichier profile profile est le deuxi me fichier qu utilise le syst me d exploitation au moment de la connexion Ce fichier est pr sent dans votre r pertoire personnel HOME il vous permet de personnaliser votre environnement de travail Les commandes de profile ont la priorit sur celles de etc profile profile tant un fichier cach vous avez besoin pour l afficher de la commande li a Le fichier profile contr le par d faut e les shells ouvrir e l apparence de l invite e les variables d environnement par exemple les variables de chemin d acc s e le son du clavier L exemple suivant illustre un fichier profil courant PATH usr bin etc home
275. oc de 512 Ko D finissez le param tre de taille de bloc N64 MKSYSB utilise la commande BACKCUP Aucune modification de l utilisateur n est requise D finissez le param tre de taille de bloc bs 32K D finissez le param tre de taille de bloc C64 Remarque Vous devez conna tre la puissance et la capacit de traitement lorsque vous s lectionnez une taille de bloc Les tailles de bloc r duites affectent les performances mais pas la puissance de traitement Les puissances de traitement des formats 2 6 Go densit et 6 Go densit sont affect es si vous utilisez une taille de bloc inf rieure la taille recommand e Par exemple la sauvegarde de 32 Go dure 22 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s environ 22 heures avec une taille de bloc de 1024 octets La m me sauvegarde dure environ 2 heures avec une taille de bloc de 32 Ko M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Marques de fichier tendues Reportez vous aux informations g n rales fournies pour cet attribut Densit Le tableau ci apr s pr sente le type de cartouche et les valeurs de densit d cimal et hexad cimal pris en charge par l unit de bande IBM 7205 311 Lors d une op ration de restauration lecture l unit r gle automatiquement la densit sur celle de l criture Lors d une op ration de sauvegarde criture vous devez r gler la
276. odifications du fichier chaque acc s utilisateur Contr le des montages automatiques Les montages peuvent tre configur s pour s effectuer automatiquement l initialisation du syst me Il existe deux types de montages automatiques les montages requis pour amorcer et exploiter le syst me et les montages utilisateur En ce qui concerne les premiers les syst mes de fichiers sont automatiquement mont s par le processus d amor age Leurs strophes dans le fichier etc filesystems sont assorties de mount automatic Le second type de montage est contr l par l utilisateur Les syst mes de fichiers sont mont s automatiquement par le script etc rc l ex cution de la commande mount all Les strophes de ces syst mes sont assorties de mount true dans letc filesystems C est le fichier etc filesystems qui contr le les montages automatiques effectu s un un selon la hi rarchie L ordre sp cifi dans ce fichier peut tre modifi et restructur letc filesystems est structur en strophes une par montage La strophe d crit les attributs du syst me de fichiers correspondant et le proc d de montage Les syst mes de fichiers sont mont s dans l ordre o ils figurent dans etc filesystems Voici un extrait de letc filesystems avec un exemple de strophes dev dev hda4 vol root mount automatic check false free true vfs jfs log dev hd8 type bootfs home dev dev hal vfs jfs log dev hd8 m
277. ogramming Overview dans AIX Version 4 General Programming Concepts Ecriture et mise au point de programmes Concepts de quorum Les sections suivantes d crivent le processus vary on et le quorum par lesquels LVM garantit qu un groupe de volumes est pr t pour l exploitation et contient les donn es les plus jour Processus vary on Les commandes varyonvg et varyoffvg activent et d sactivent en le mettant ou non en fonction un groupe de volumes d fini L activation du groupe doit tre effectu e avant que le syst me n y acc de Pendant le processus activation LVM lit les donn es de gestion dans les volumes physiques d finis dans le groupe de volumes Ces donn es qui comprennent une zone descripteur de groupe de volumes VGDA et une zone tat de groupe de volumes VGSA sont enregistr es dans chaque volume physique du groupe de volumes Les donn es de la zone VGDA d crivent pour chaque volume logique du groupe le mappage des partitions physiques avec les partitions logiques et d autres donn es importantes y compris l horodateur Celles de la zone VGSA indiquent les partitions physiques anciennes et les volumes physiques absents non disponibles ou actifs lors d une tentative de mise en fonction vary on d un groupe de volumes Quand le processus vary on ne donne pas acc s un ou plusieurs volumes physiques d finis dans le groupe de volumes la commande affiche les noms et tats de tous les volu
278. oits d acc s aux ressources prot g es Planifiez les avant de les cr er une fois cr s il est moins facile d en modifier l organisation Il existe trois types de groupes utilisateur administrateur syst me et les groupes d finis par le syst me Groupes utilisateur Il est conseill de cr er le moins de groupes utilisateur possible Le groupe r unit g n ralement les utilisateurs partageant les m mes fichiers tels que les collaborateurs d un m me service ou d un m me projet Par exemple le personnel d une petite soci t d ing nierie constitu d employ s de bureau d administrateurs syst me et d ing nieurs peut dans un premier temps tre r parti en deux groupes utilisateurs un groupe BUREAU et un groupe INGENIEUR par la suite si un sous groupe d ing nieurs d marre un projet particulier un nouveau groupe peut tre cr par exemple le groupe PROJET les ID des ing nieurs concern s tant ajout s ce groupe Ainsi certains utilisateurs font partie de plusieurs groupes mais ils ne peuvent tre membres que d un seul groupe principal Vous pouvez changer les utilisateurs de groupe principal avec la commande newgrp Dans des syst mes simples il est en outre conseill de ne pas d finir admin lors de la cr ation de groupes Un groupe avec admin true dans le fichier etc security group peut tre g r uniquement par l utilisateur racine Groupes administrateur syst me Les administrateurs
279. oliques aux codages des caract res Les personnes qui laborent les fichiers source charmap sont libres de choisir leurs propres noms symboliques condition que ces noms ne soient pas en conflit avec les noms symboliques standard d crivant le jeu de caract res portable Le fichier charmap r soud les probl mes de portabilit des sources et particuli rement les sources de d finition d environnements locaux Le jeu de caract res portable standard est constant dans tous les environnements locaux Le fichier charmap permet d laborer une d finition d environnement local commune plusieurs jeux de codes Ainsi la m me source de d finition d environnement local sert des jeux de codes pour lesquels il existe plusieurs codages des m mes caract res tendus Un fichier charmap d finit un jeu de symboles servant de r f rence pour les codages de caract res au fichier source de d finition d environnement local Les caract res du jeu portable peuvent tre ajout s au fichier charmap condition que leurs codages et leurs codages par d faut soient identiques Les fichiers charmap r sident dans le r pertoire usr lib nls charmap NLS 11 13 Modification de l environnement local Modification de l environnement NLS Dans le cadre de la modification de l environnement NLS vous pouvez utiliser l application Web based System Manager Users ou l interface SMIT pour e modifier l environnement de la langue par d faut
280. on usr lib boot disable_ hibernation Pour r activer ces fonctions compter de l amor age suivant du syst me et condition qu elles soient compatibles avec la plate forme mat rielle utilisez la commande usr lib boot enable hibernation Fonction Lorsque Power Management est actif le bouton de tension est contr l nement du par le logiciel En cas de probl me syst me quelconque le logiciel bouton de requis pour effectuer la transition d tat Power Manager n cessaire via tension l interrupteur de tension n est peut tre pas ex cutable Dans cette situation ou lorsque n cessaire il doit toujours tre possible de couper l alimentation imm diatement en appuyant trois fois de suite sur le bouton de tension dans un d lai de deux secondes Ce qui permet de passer outre la transition d tat s lectionn e pour l interrupteur et requiert un r amor age complet En outre si le d mon Power Management usr bin pmd n est jamais lanc par une entr e dans le etc inittab par d faut l interrupteur fonctionne comme s il n y avait pas de gestion de l alimentation appuyer une fois sur le bouton met le syt me hors tension Si lusr bin pmd est lanc puis tu les deux premiers appuis sur le bouton sont sans effet le troisi me met le syst me hors tension Cet tat peut subsister aussi longtemps que usr bin pmd n est pas relanc Power Management 20 3 20 4 Concepts de Gestion du Syst me AIX Sys
281. on agsize 4 Mo est la taille d finie par d faut Sous AIX version 4 1 agsize est fix e 8 Mo Les valeurs NBPI autoris es sont 512 1024 2048 4096 8192 et 16384 avec un agize de 8 Mo Sous AIX version 4 2 ou ult rieure vous pouvez opter pour un agsize plus grand Les valeurs admises sont 8 16 32 et 64 Les valeurs NBPI admissibles sont fonction de agsize Si la taille du groupe d affectation est doubl e pour passer 16 les valeurs de NBPI doublent galement 1024 2048 4096 8193 16384 et 32768 7 18 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Pour la coh rence avec les versions ant rieures d AIX version 3 la valeur de NBPI par d faut est 4096 et celle du groupe d affectation agsize est 8 Les valeurs de NBPI et de agsize sont pr cis es au cours de la cr ation du syst me de fichiers Si la taille du syst me de fichiers augmente alors les valeurs de NBPI et du agsize restent identiques celles d finies lors de la cr ation du syst me de fichiers D finition de la taille de fragment et de la valeur de NBPI La taille de fragment et la valeur de NBPI sont d finies lors de la cr ation du syst me de fichiers avec les commandes crfs et mkfs ou avec SMIT Le choix doit tre op r en fonction du nombre de fichiers pr vu et de leur taille Identification de la taille de fragment et de la valeur de NBPI Pour identifier la taille de fragment du syst me de fichiers et la valeur
282. on des commandes La commande acctcom g re les m mes donn es que acctems mais fournit des informations d taill es sur chaque processus Vous pouvez afficher tous les enregistrements comptables de processus ou s lectionner ceux qui vous int ressent Les crit res de s lection comprennent la charge impos e par le processus l heure de fin de processus le nom de la commande l utilisateur ou le groupe qui a appel le processus et le port sur lequel il a t ex cut A la diff rence des autres commandes acctcom peut tre ex cut e par tous les utilisateurs Utilisation disque Les enregistrements d utilisation disque collect s dans le fichier var adm acct nite dacct sont fusionn s dans les rapports comptables quotidiens par la commande acctmerg Utilisation de l imprimante Taxation L enregistrement ASCII dans le fichier var adm qacct peut tre converti en un enregistrement comptable cumul int grer au rapport quotidien avec la commande accitmerg Si vous avez utilis la commande chargefee pour facturer aux utilisateurs des services tels que les restaurations et consultations de fichiers ou des mat riels un enregistrement comptable cumul en ASCII est inscrit au fichier var adm fee Ce dernier est int gr aux rapports quotidiens par la commande acctmerg Rapport quotidien Les donn es comptables brutes sur les dur es de connexion et des processus l utilisation disque et imprimante et la taxation sont
283. onnaire de volume logique page 6 7 e concepts de quorum page 6 7 6 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s processus vary on page 6 7 quorums page 6 8 mise en fonction forc e page 6 8 groupes de volumes l tat nonquorum page 6 9 Concepts de stockage sur volume logique Le stockage sur volume logique est fond sur cinq concepts de base volumes physiques groupes de volumes partitions physiques volumes logiques et partitions logiques Les relations entre ces diff rents concepts sont illustr es ci apr s Physical Partilions Physical Partitions Physical Volume Logial Parliiore Physical Volume Physical Lag al volume es Physical Volurne Volum e Group volume group composed of hres physical volumes wiih maximum renge spactad The logical volume Cahich can apan physical volumes is composed o kegical partitions alocated onto physical partitions Volumes physiques Le disque doit tre d fini comme un volume physique en outre il doit tre l tat disponible avant son affectation un groupe de volumes Des donn es de configuration et d identification sont crites sur le volume physique Ces donn es sont notamment l identificateur unique l chelle du syst me de volume physique Pour devenir un volume physique le disque est divis en blocs physiques de 512 octets Le disque est d fini en tant que volume physique
284. onnement de la langue s lectionn e et que la mappe de clavier LFT Conversion du jeu de codes des catalogues de messages Les catalogues de messages sont livr s en un jeu de codes par combinaison de langue pays traduite Ce jeu doit correspondre celui de l environnement local Conversion du jeu de codes des fichiers texte plat Un jeu de codes d un fichier plat d fini par l utilisateur peut tre converti au besoin en un autre jeu de codes IBM 850 en ISO8859 1 par exemple Sc narios utilisateur Voici plusieurs sc narios associ s NLS que l utilisateur peut rencontrer sur le syst me Ces sc narios sont assortis des interventions sugg r es e L utilisateur conserve le jeu de codes par d faut Le jeu de codes par d faut vous convient en ce qui concerne la combinaison langue pays m me si plusieurs versions de cette combinaison sont prises en charge Dans la mesure o l environnement utilisateur en cours exploite ce jeu de codes vous pouvez le conserver La combinaison langue pays s lectionn e lors de l installation du syst me sera celle par d faut dans l environnement local appropri sur la base du jeu de codes par d faut Les mappes de clavier par d faut les polices par d faut et les catalogues de messages d pendent tous du jeu de codes par d faut Dans ce sc nario vous n avez pas intervenir 11 14 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s e L utilisateur change
285. orde les points suivants e R les G n ralit s page 4 1 e Autorisations page 4 2 R les G n ralit s Un r le est compos d autorisations qui permettent un utilisateur d ex cuter des fonctions normalement r serv es l utilisateur racine Liste des r les valides Ajout et retrait d utilisateurs Modification des mots de passe utilisateur Gestion des r les Sauvegarde et restauration Sauvegarde seulement Ex cution des diagnostics Arr t du syst me Donne un utilisateur les droits racine pour un r le ajout et retrait d utilisateurs modification des informations sur un utilisateur modification des classes d audit gestion des groupes et modification des mots de passe Tout utilisateur habilit ex cuter des t ches d administration d utilisateurs doit tre membre du groupe security Permet de modifier des mots de passe Permet un utilisateur de cr er modifier supprimer et afficher les r les L utilisateur doit appartenir au groupe security Permet un utilisateur de sauvegarder et de restaurer des syst mes de fichiers et des r pertoires Ce r le requiert des autorisations pour activer la sauvegarde et la restauration d un syst me Permet un utilisateur de sauvegarder seulement des syst mes de fichiers et des r pertoires L utilisateur doit d tenir les droits requis pour activer la sauvegarde d un syst me Permet un utilisateur un ing nieur
286. ormale et sans affecter les autres groupes du volume Haute disponibilit face aux incidents de disque Les principales mesures de pr vention des incidents de disque comprennent les d finitions de configuration de volume logique telles que l criture miroir Bien que secondaires les informations ci apr s ont des r percussions conomiques significatives impliquant le nombre de volumes physiques par groupe de volumes e Le quorum configur par d faut maintient le groupe de volumes en fonction tant que le quorum des disques 51 est atteint Pour plus de d tails reportez vous Processus vary on la section Stockage sur volume logique g n ralit s page 6 7 Dans la plupart des cas trois disques minimum par groupe de volumes sont n cessaires aux copies miroir titre de pr vention des incidents de disque e Le configuration de type nonquorum maintient le groupe de volumes en fonction tant qu une zone VGDA est disponible sur le disque reportez vous Passage d un groupe de volumes l tat nonquorum dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Dans la plupart des cas seuls deux disques par groupe de volumes sont n cessaires aux copies miroir titre de pr vention des incidents de disque Au moment de d terminer vos besoins en disques dans chaque groupe de volumes pr voyez l espace disque n cessaire l criture miroir des donn es Sachez q
287. os de n importe quel utilisateur non administratif Sinon il ne peut modifier que son propre champ gecos Modifie les donn es d un utilisateur administratif dans les fichiers letc passwd etc security environ letc security lastlog etc security limits et etc security user attributs de r le compris L utilisateur peut galement modifier les valeurs de la strophe default et le fichier usr lib security mkuser default l exclusion des attributs auditclasses Modifie les informations except l attribut auditclasses d un utilisateur quelconque Si l utilisateur ne d tient pas l autorisation UserAdmin il peut modifier les informations utilisateur des seuls utilisateurs non administratifs exception faite des attributs auditclasses et de r le Cr e un utilisateur except son attribut auditclasses Si l utilisateur ne d tient pas l autorisation UserAdmin il ne peut cr er que des utilisateurs non administratifs exception faite des attributs auditclasses et de r le Supprime un utilisateur Si l utilisateur ne d tient pas l autorisation UserAdmin il ne peut cr er que des utilisateurs non administratifs UserAudit Permet l utilisateur de modifier les informations d audit utilisateur Les commandes suivantes font appel l autorisation UserAudit chsec chuser Isuser Modifie l attribut auditclasses du fichier mkuser default des utilisateurs non administrateurs Si l utilisateur d tient l autorisa
288. ou d finit la valeur courante de l horloge sp cifi e l chelle du syst me gettimerid affecte une horloge par processus gettimeofday settimeofday ftime recherche et d finit la date et l heure nsleep usleep sleep met un processus en veille reltimerid lib re une horloge affect e Environnement syst me 10 3 Support AIX pour la sp cification X Open UNIX95 Le syst me d exploitation est con u pour prendre en charge la sp cification X Open UNIX95 pour la portabilit des syst mes d exploitation bas s sur UNIX Un certain nombre d interfaces dont certaines courantes ont t ajout es ou am lior es pour r pondre cette sp cification AIX est encore plus ouvert et portable pour les applications En outre la compatibilit avec les versions ant rieurs d AIX a t maintenue gr ce la cr ation d une nouvelle variable d environnement qui peut tre utilis e pour d finir l environnement syst me par syst me utilisateur ou processus L environnement AIX par d faut pr serve la compatibilit avec les versions ant rieures d AIX Pour que l environnent soit conforme la sp cification UNIX95 la valeur ON doit tre affect e la variable XPG_SUS ENV Si XPG_SUS ENV est d finie une auter valeur ou n est pas d finie l environnement par d faut d AIX sera utilis Lorsque XPG_SUS__ENV est d finie chaque programme de l environnement fonctionne dans l environnement du syst me
289. ount true check true vol home free false usr dev dev hnd2 vfs jfs log dev hd8 mount automatic check false type bootfs vol usr free true Pour v rifier l ordre de montage vous pouvez afficher le fichier etc filesystems Quand un montage n aboutit pas le processus de montage continue Par exemple si le montage du syst me de fichiers home choue le syst me de fichier suivant usr est mont Un montage peut chouer en raison d une erreur de typographie d une d pendance ou d un incident syst me 7 26 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description du montage s curis sur les clients sans disque Une station de travail sans disque doit tre capable de cr er des fichiers unit sp ciaux et d y acc der sur des machines distantes pour monter des r pertoires dev partir d un serveur Le serveur ne peut distinguer si ces fichiers lui sont d di s ou s ils sont d di s un client l utilisateur du serveur peut ainsi avoir acc s aux unit s physiques du serveur par le biais des fichiers unit sp ciaux du client Par exemple la propri t d un tty est automatiquement d finie pour l utilisateur exploitant ce tty Si les ID utilisateur ne sont pas les m mes sur le client et sur le serveur un utilisateur qui ne d tient pas de privil ge utilisateur sur le serveur peut avoir acc s un tty exploit par un autre utilisateur sur le serveur Un u
290. our le traitement automatique de la comptabilit vous devez tout d abord configurer le d mon cron pour ex cuter runacct Reportez vous la commande crontab pour plus de d tails sur la configuration du d mon cron en vue de soumettre des commandes intervalles r guliers ex cutent des fonctions de maintenance et garantissent l int grit des fichiers de donn es actifs permettent aux membres du groupe adm d ex cuter des t ches occasionnelles telles que afficher des enregistrements sp cifiques au moyen d une commande entr e au clavier permettent l utilisateur d afficher des informations sp cifiques acctcom est l unique commande utilisateur elle affiche la synth se comptable des processus Commandes ex cut es automatiquement Plusieurs commandes g n ralement ex cut es par le d mon cron collectent automatiquement des donn es comptables runacct g re la principale proc dure comptable quotidienne G n ralement initi e par le d mon cron en dehors des heures d exploitation runacct appelle plusieurs autres commandes comptables pour traiter les fichiers de donn es actifs et produire des synth ses sur l utilisation des commandes et des ressources tri es par nom d utilisateur En outre elle appelle la commande acctmerg pour g n rer une synth se quotidienne et la commande ckpacct pour maintenir l int grit des fichiers de donn es actifs ckpacct g re la taille du fichier pacct Si vous devez recom
291. our les besoins de la comptabilit par exemple D finition des propri t s du WLM 13 6 Vous pouvez d finir les propri t s du sous syst me WLM en utilisant une interface utilisateur graphique Web based System Manager le SMIT une interface utilisateur orient e ASCII ou en cr ant des fichiers ASCII plat Les interfaces Web based System Manager et SMIT enregistrent les informations dans les m mes fichiers ASCII plat Il s agit de fichiers de propri t s WLM Ils portent le nom de classes description rules limits et shares Les fichiers de propri t s WLM ne peuvent tre charg s que par l utilisateur racine Vous pouvez d finir plusieurs ensembles de fichiers de propri t s assortis de diff rentes configurations de gestion de la charge de travail Ces configurations sont habituellement situ es dans des sous r pertoires de etc wim Un lien symbolique etc wim current pointe vers le r pertoire contenant les fichiers de configuration courants Ce lien est mis jour par la commande wimentrl lorsque WLM commence par un ensemble sp cifique de fichiers de configuration Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 14 SRC et sous syst mes Ce chapitre pr sente le contr leur de ressources syst me SRC et les diff rents sous syst mes qu il g re Pour les proc dure relatives aux t ches reportez vous la section SRC et sous syst mes dans le manuel AIX 4 3 Guide de Ges
292. outefois la tendance tant aux disques de grande capacit cette limite n est pas souvent atteinte l espace tant plus rapidement satur dans la zone VGDA qui repr sente la capacit des plus grands disques Sous LVM la zone VGDA est dot e d un espace maximal fixe pour 32 disques La gestion des disques de grande capacit requiert un plus grand espace de mappage dans la zone VGDA qui r duit le nombre et la taille des disques disponibles ajouter au groupe de volumes existant Quand un disque est ajout un groupe de volumes une copie jour de la zone VGDA lui est int gr e mais cette zone actualis e doit tre accept e par tous les autres disques du groupe de volumes rootvg constitue une exception n tant pas concern par la description de la zone VGDA maximale Pour offrir plus d espace disque aux utilisateurs d AIX la cr ation de rootvg la commande mkvg n utilise pas la limite des 32 disques autoris s dans un groupe de volumes Sous AIX 3 2 le nombre de disques choisi sur le menu d installation sert de nombre de r f rence pour mkvg d lors de la cr ation de rootvg Sous AIX4 1 ce nombre d est 7 pour un disque plus un par disque suppl mentaire Par exemple pour deux disques ce nombre sera de 8 et pour trois disques il sera de 9 Cette limite n emp che pas l utilisateur d ajouter des disques suppl mentaires dans rootvg apr s l installation Ainsi l espace libre d une zone VGDA et le nombre et la tai
293. outes les files d attente configur es Affiche la liste de toutes les files d attente d imprimante et de traceur configur es dans une file d attente donn e Affiche la liste des crans disponibles sur le syst me Affiche la liste des polices disponibles sur l cran Affiche les caract ristiques de syst mes de fichiers Affiche les attributs de groupes Affiche la liste des enregistrements du fichier etc inittab Affiche la liste des mappes clavier disponibles pour le sous syst me LFT low function terminal Affiche le nombre de licences fixes et l tat des licences flottantes Affiche la liste des logiciels en option Affiche les informations sur le service de noms enregistr es dans la base de donn es Affiche les informations sur le service d impression enregistr es dans la base de donn es Affiche l espace de pagination et ses attributs Affiche le nom de la strophe de file d attente Affiche le nom de la strophe d unit R cup re l tat d un sous syst me d un groupe de sous syst mes ou d un sous serveur Affiche les attributs des comptes utilisateur Affiche la liste des entr es dans le fichier etc vfs Pr traite un fichier source de messages Etablit un tube du r sultat de la commande mkcatdefs pour la commande gencat Ajoute une unit au syst me Ajoute au syst me le code de police associ un cran Cr e un fichier fonts dir partir d un r pertoire de fichiers de poli
294. p 2 1 600 bpp 0 Densit pr c demment utilis e Les valeurs par d faut sont 3 pour l attribut densit gale 1 et 2 pour l attribut densit gale 2 Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de marques de fichier tendues de tension de r servation de taille de bloc variable et de compression Attributs pour cartouche 1 2 pouce 3490e type 3490e Taille de bloc La valeur par d faut est 1024 Cette unit offre un d bit de transfert de donn es lev et la taille de bloc peut se r v ler critique pour certaines op rations La vitesse d exploitation peut tre sensiblement am lior e avec des blocs de grande taille De fa on g n rale il est conseill d opter pour la plus grande taille de bloc possible Remarque Augmenter la taille de bloc peut entra ner des incompatibilit s avec d autres programmes install s sur le syst me Dans ce cas vous en tes averti lors de l ex cution des programmes concern s par le message Un appel syst me a re u un param tre incorrect M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Compression Reportez vous aux informations g n rales fournies pour cet attribut Autochargement Cette unit est quip e d un s quenceur de bande fonction d autochargement qui charge et jecte s quentiellement les cartouches de ba
295. p cification X Open UNIX95 sur CD ROM Bibliographie Il est fait r f rence aux commandes et aux fichiers utilis s dans le syst me d exploitation dans les documents suivants e AIX Commands Reference 86 A2 38JX 86 A2 43JX document de 6 volumes r pertoriant les commandes dans l ordre alphab tique e AIX Files Reference 86 A2 79AP informations relatives aux fichiers disponibles dans le syst me d exploitation Les manuels suivants contiennent des informations utiles quant la gestion quotidienne e AIX Aide m moire 86 F2 55AP description succincte des commandes courantes avec un bref r capitulatif e AIX Guide de l utilisateur diteur INed description de l diteur Ined Commande de documentation vi Pour commander ce CD ROM adressez vous Bull Electronics Angers S A CEDOC l adresse indiqu e sur le formulaire de remarques la fin de ce manuel Pour commander d autres exemplaires de ce manuel pr cisez la r f rence CEDOC 86 F2 21KX Reportez vous AIX Bibliographie pour plus d informations sur les manuels susceptibles de vous int resser et sur la fa on de vous les procurer Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Table des mati res A propos de ce manuel Chapitre 1 Gestion du syst me AIX Objectifs de l administrateur syst me Concept de syst me
296. p ration d affectation d espace disque pour ajouter des donn es dans les fichiers et les r pertoires les blocs disque de grande taille contenant plus de donn es Toutefois limiter l unit d affectation d espace disque la taille du bloc logique ne permet pas d conomiser l espace disque dans un syst me de fichiers contenant de nombreux fichiers et r pertoires de petite taille L espace disque est gaspill quand un bloc logique repr sentant de l espace disque est affect un bloc logique partiel de fichier ou de r pertoire La contenance des blocs logiques partiels tant toujours moindre que celle des blocs logiques contenant des donn es un bloc logique partiel n utilise pas totalement l espace disque qui lui est affect L autre portion reste inexploit e aucun autre fichier ou r pertoire ne pouvant crire sur un espace disque d j affect Pour un syst me de fichiers contenant un grand nombre de petits fichiers et r pertoire l espace disque total inexploit peut s av rer important Un syst me de fichiers avec des unit s d affectation de 4096 octets peut ainsi avoir 45 de son espace disque inexploit source de ces statistiques UNIX System Manager s Manual Computer Systems Research Group University of California Berkeley The Regents of the University of California and or Bell Telephone Laboratories 1988 SMM 14 Optimisation des disques Dans JFS l unit d affectation d espace disque ou fragment p
297. par montage du syst me de fichiers sur un r pertoire Du point de vue utilisateur ce syst me de fichiers une fois mont ressemble un r pertoire Toutefois en raison des diff rences structurelles entre les syst mes de fichiers et les r pertoires les donn es l int rieur de ces deux entit s peuvent tre g r es s par ment Lorsque le syst me d exploitation est install pour la premi re fois il est charg dans une structure de r pertoire comme indiqu dans l illustration de l arborescence du syst me de fichiers root r pertoire racine syst me de fichiers syst mes de fichiers r pertoires Les r pertoires de droite usr tmp var et home sont tous des syst mes de fichiers affect s d une section du disque Ces syst mes de fichiers sont mont s automatiquement l amor age du syst me c est pourquoi l utilisateur ne les diff rencie pas des r pertoires de gauche bin dev etc et lib Donn es syst me et donn es utilisateur Les donn es programmes ou texte sont r parties ici en deux cat gories e Les donn es syst me qui tablissent la relation au syst me d exploitation et ses extensions Elles doivent toujours figurer dans les syst mes de fichiers syst me racine usr tmp var etc e Les donn es utilisateur qui sont exploit es localement par les utilisateurs pour effectuer des t ches sp cifiques Elles doivent tre stock es dans le syst m
298. par la commande witmpfix Contient les messages d erreur wtmpfix semblable wtmperror apr s d tection d une erreur par la commande runacct Fichier wtmp du jour pr c dent Fichiers du r pertoire var adm acct sum cms cmsprev daycms lastlogin pacct mmij rprtmmijj tacct fichier de synth se de toutes les commandes pour l exercice fiscal en cours en format binaire fichier de synth se des commandes sans la derni re mise jour fichier de synth se des commandes pour le jour pr c dent en format binaire fichier cr par la commande lastlogin version concat n e de tous les fichiers pacct pour mmijj Ce fichier est supprim par la commande remove apr s le d marrage du syst me sortie sauvegard e de la commande prdaily fichier comptable de cumuls pour l exercice fiscal en cours Comptabilit syst me 15 9 tacctprev tacctmmij wtmp mmjj semblable tacct sans la derni re mise jour fichier comptable cumul pour mmjj copie sauvegard e du fichier wtmp pour mmjj Ce fichier est supprim par la commande remove apr s le d marrage du syst me Fichiers du r pertoire var adm acct fiscal cms fiscrpt tacct fichier de synth se de toutes les commandes pour l exercice fiscal sp cifi par en format binaire rapport semblable celui de la commande prdaily pour l exercice fiscal sp cifi par en format binaire fichier comptable cumul pour l exercice f
299. par le syst me CE EL LES CS EE LE LES CE CE EE LE CS CE EE LES CE ELEC ES CE EL LEE ES CE EL LES CE EL LE ES Gene amas fhenan Es Grande Bretagne Grande Bretagne Grande Bretagne Etats Unis Etats Unis Etats Unis Finlande Finlande Finlande grec di m 2135135135 o ajajaja 5 DIDIS Q olululu D vj o mj mj e e Dj nJ e 5 Q D D oJ ojlo olol alol olol S gigi gle le 2 ololol 2 OI 5151531010 301010 ET EE 510 O g3 To gt gt 2 D 21813513 Ojoj oje Dvj Lj ojo on o D D Fr_CA gt i gt vvo J J J OOJO B A w OR RUE Ro gt i gt ban vI ovj og J J OOJO BA A w OL RUE Ro Fr_CH R gt 2 J J OfO v D ou o D D Iss o islandais is IS o islandais Z 4 z 2 5 z Q 4 l a ao en 11 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s apona apona nan an O D D ao JBE D 5 5 v 5 ao doni Ex r publique ISO 8859 5 yougoslave de Mac doine LLC mmo memo foa CE NI NL gt Hi Hi gt 2 gt 3 y ol olol olol oloo D gZ 2 3 3 3 3 313 D Slalpalalplalp D 5 l5 51515 5115 Q D ololololola fa p D 5 jan i D 5 pi PL olol ol oO 3 ololololols s 2 4 ol z Zz ZIcZIZI5 gt 5il5 QIQlQlpwoladle v L Lilolols olojo DIT pe 3 Ka S D ru R mo pfolulu
300. pilotant l unit SCSI Unit DBA AA La valeur 00 dans la zone AA signifie que la carte pilotant l unit est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me BB Cette zone identifie le bus d E S et l emplacement contenant la carte Le premier chiffre identifie repr sente le bus d E S standard La valeur 00 repr sente le bus d E S standard et 1 celui en option Le second chiffre identifie le num ro d emplacement sur le bus d E S contenant la carte La valeur 00 dans cette zone indique le contr leur SCSI standard CC Cette zone identifie le bus SCSI de la carte laquelle l unit est connect e Pour une carte ne fournissant qu un seul bus SCSI la valeur de cette zone est 00 Sinon la valeur 00 indique une unit reli e au bus SCSI interne de la carte et la valeur 01 une unit reli e au bus SCSI externe de la carte S L Cette zone identifie lID SCSI et le num ro d unit logique LUN de l unit SCSI La valeur s identifie l ID SCSI et L le num ro d unit logique LUN Pour une unit DBA Direct Attached Disk le format du code d emplacement est AA BB La valeur de la zone AA est 00 indiquant que le disque r side sur l unit centrale La zone BB indique le bus d E S et le num ro d emplacement auquel le disque est reli Le premier chiffre est toujours 0 indiquant que le disque est reli au bus d E S standard Le second chiffre identifie le num ro d emplacement sur le bus d E S sta
301. plications re oivent un message de confirmation d criture d s le transfert des donn es en m moire tampon sur l unit de bande m me si l criture de bande n est pas encore r alis e Avec la valeur no l criture n est notifi e qu une fois les donn es inscrites sur la bande La valeur no n est pas compatible avec la lecture et l criture sur bande en mode continu La valeur par d faut est yes Lorsque cet attribut est positionn sur no l unit de bande est moins rapide mais elle garantit une meilleure int grit des donn es en cas de coupure de courant ou de d faillance du syst me et facilite le traitement des fins de support Marques de fichier tendues Tension Densit Lorsque cet attribut est positionn sur no avec chdev l attribut extfm une marque de fichier standard est inscrite sur la bande chaque fois que n cessaire La valeur yes provoque l inscription d une marque de fichier tendue Pour les unit s de bande cet attribut peut tre activ La valeur par d faut est no Par exemple les marques de fichiers tendues sur unit s de bande 8 mm mobilisent 2 2 Mo et n cessitent pour leur inscription jusqu 8 5 secondes Les marques de fichiers standard utilisent 184 Ko et environ 1 5 secondes Lorsque vous utilisez des bandes 8 mm en mode adjonction il est pr f rable d utiliser les marques de fichier tendues pour un meilleur positionnement apr s des op rations inverses sur marques de fich
302. plus le nombre de disques du groupe de volumes est important plus le quorum a des chances d tre maintenu en cas de d faillance de disque Dans un groupe de type nonquorum deux disques minimum sont requis Pour assurer le quorum ajoutez un ou plusieurs volumes physiques reportez vous Ajout d un disque fixe sans donn es un groupe de volumes existant dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s ou Ajout d un disque fixe sans donn es un nouveau groupe de volumesA X 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Pour passer l tat nonquorum reportez vous la section Passage d un volume de groupe utilisateurs l tat nonquorum AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s La configuration standard comprend un seul groupe de volumes constitu de plusieurs volumes physiques connect s la m me carte disque et d autres l ments mat riels n cessaires Red finir la configuration mat rielle repr sente un travail labor Vous n avez besoin de mat riel externe que lorsque votre site requiert une haute disponibilit Volumes logiques 6 21 Mise en oeuvre des r gles relatives aux groupes de volumes 1 Ex cutez la commande Ispv pour v rifier les volumes physiques affect s et ceux qui sont libres Dans une configuration standard avec quorum plus le nombre de disques du groupe de volume
303. pour administrateurs syst me BSD A 1 AIX pour administrateurs syst me BSD g n ralit s Les sections suivantes sont d ordre g n ral A 2 Introduction AIX pour administrateurs syst me BSD page A 3 Principales diff rences entre BSD 4 3 et AIX page A 4 Les sections suivantes entrent dans le d tail des t ches d administration syst me Comptabilit page A 7 Sauvegarde page A 9 Amor age et lancement page A 10 Commandes d administration d AIX page A 11 Cron page A 15 Unit s page A 16 Table de comparaison de fichiers pour BSD 4 3 SVR4 et AIX page A 17 syst mes de fichiers page A 19 Recherche et examen de fichiers page A 20 Espace de pagination page A 21 R seau page A 22 Documentation en ligne et commande man page A 25 NFS et NIS ex Yellow Pages page A 26 Mots de passe page A 27 Mesure et affinage des performances page A 30 Imprimantes page A 31 Terminaux page A 33 UUCP page A 34 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Introduction AIX pour administrateurs syst me BSD Voici quelques conseils qui vous aideront d marrer l administration du syst me e Commencez par vous connecter en tant qu utilisateur racine sur la console graphique e Ex cutez les t ches de gestion partir de la console syst me tant que vous n tes pas compl tement l aise avec le syst me il est plus simple de travailler depuis cette console qu
304. pour administrateurs syst me BSD 4 3 Les commandes AIX suivantes aident g rer l espace de pagination galement appel espace de permutation chps 1 Modifie les attributs d un espace de pagination Isps 1 Affiche la liste des attributs d un espace de pagination mkps 1 Ajoute un espace de pagination au syst me rmps 1 Supprime un espace de pagination du syst me swapon i Sp cifie d autres unit s de pagination et de permutation Si vous avez besoin d un grand espace de pagination placez un volume logique de pagination sur chaque disque vous pourrez ainsi planifier la pagination sur plusieurs unit s de disque AIX pour administrateurs syst me BSD 21 R seau pour administrateurs syst me BSD 4 3 Cet article traite de l utilisation de la configuration de r seau BSD 4 3 ASCII sur un syst me AIX des commandes et des options AIX compl mentaires de la r solution de noms et d adresses sur les syst mes AIX et des diff rences entre la gestion d un r seau BSD 4 3 et celle d un r seau AIX Configuration BSD 4 3 modification du lancement par d faut Vous pouvez administrer les interfaces r seau AIX via SMIT et les fichiers ODM ou encore via les fichiers de configuration BSD 4 3 ASCII Pour administrer des interfaces r seau via les fichiers de configuration BSD 4 3 ASCII annulez dans le fichier etc rc net la mise en commentaire des commandes sous l en t te Part II Traditio
305. ppel s connecteurs de reconfiguration dynamique ou emplacements Un connecteur d finit le type d emplacement par exemple PCI Un emplacement est un identifiant unique On appelle reconfiguration dynamique la capacit du syst me s adapter aux changements de configuration mat rielle ou micrologicielle alors qu il est en cours de fonctionnement Le support PCI hot plug pour cartes PCI est un sous ensemble sp cifique de la fonction de reconfiguration dynamique qui offre la possibilit d ajouter de retirer et de remplacer des cartes PCI pendant que le syst me h te fonctionne sans interrompre l utilisation d autres cartes sur le syst me Vous pouvez aussi afficher des informations sur les emplacements PCI hot plug Des types de connecteurs hot plug diff rents exigent des op rations diff rentes pour effectuer diverses fonctions de gestion hot plug A titre d exemple l ajout d une unit SCSI implique des op rations diff rentes de celles que vous effectuez pour ajouter une carte PCI Remarque Bien que la gestion des unit s PCI hot plug permette d ajouter de supprimer et de remplacer des cartes PCI sans mise hors tension du syst me ou r amor age du syst me d exploitation certaines unit s log es dans les emplacements hot plug ne peuvent pas tre g r es de cette fa on A titre d exemple le disque dur qui constitue le groupe de volumes rootvg ou le contr leur d E S auquel il est reli ne peut pas tre supprim ou
306. pression piomsgout 3 Sous routine qui envoie un message partir d un formateur d impression pioout 1 Programme pilote d unit du programme exp diteur de l imprimante piopredef 1 Cr e une pr d finition du flot de donn es d impression proff 1 Formate le texte pour les imprimantes avec flots de donn es personnelles prtty 1 Imprime vers le port d imprimante du terminal qadm 1 Administre le syst me de spoulage de l imprimante qconfig 4 Configure un syst me de files d attente d impression qstatus 1 Fournit l tat de l imprimante au syst me de files d attente d impression restore 3 Restaure l imprimante son tat par d faut rmque 1 Supprime une file d attente d impression du syst me rmquedev 1 Supprime du syst me une unit de file d attente imprimante ou traceur rmvirprt 1 Supprime une imprimante virtuelle splp 1 Affiche ou modifie les param tres du pilote d impression xpr 1 Formate un fichier de clich de fen tre pour une sortie imprimante A 32 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Terminaux pour administrateurs syst me BSD 4 3 Traditionnellement pour activer d sactiver un port les administrateurs BSD 4 3 modifient le fichier etc ttys et envoient un signal HUP au programme init AlXstocke les informations sur le port du terminal dans le gestionnaire ODM et lance les terminaux lorsque le programme init lit le fichier etc inittab Dans AIX vous devriez
307. ptible de provoquer une panne syst me Avant d tendre le mode d affectation early l ensemble du syst me il est tr s important de d finir une quantit d espace de pagination ad quate Pour valuer l espace n cessaire il faut tenir compte de la fa on dont est exploit le syst me et des programmes utilis s Le plus souvent ce mode requiert plus d espace que le mode par d faut Au d part un espace de pagination quatre fois plus important que la quantit de m moire physique du syst me est un bon compromis Certaines applications en mode d affectation early utilisent norm ment d espace de pagination Dans ce mode le serveur AIXwindows requiert couramment plus de 250 Mo d espace de pagination Pour une application l espace de pagination n cessaire d pend de la fa on dont l application est programm e et exploit e Toutes les commandes et sous routines montrant un espace de pagination et traitant l exploitation de la m moire ont un espace de pagination qui leur est attribu en mode early La commande Isps assortie de l indicateur s affiche le total de l affectation d espace de pagination y compris l espace attribu en mode early Interface de programmation L interface de programmation qui contr le le mode d affectation de l espace de pagination utilise la variable d environnement PSALLOC Pour v rifier si l application tourne toujours sous le mode voulu avec ou sans affectation early 1 Utilisez la
308. que d velopp e pour un syst me dont nombre de fichiers sont modifi s chaque jour ne convient pas un syst me avec des donn es rarement modifi es Quelle que soit la strat gie de sauvegarde sur votre site l important est qu elle existe et qu elle soit appliqu e fr quemment et r guli rement A d faut de strat gie efficace et op rationnelle il peut s av rer difficile de restaurer des donn es perdues C est vous qui ferez le choix de la politique adopter Voici toutefois quelques r gles qui vous guideront e Pr venir les pertes importantes de donn es La poursuite de l activit du syst me est elle possible apr s la panne d un disque dur quel qu il soit La reprise du syst me est elle possible si tous les disques fixes sont en panne La reprise du syst me est elle possible si vous garez vos disquettes ou bandes de sauvegarde Pour r cup rer des donn es en cas de perte pouvez vous mesurer les difficult s rencontr es Elaborez ensuite une politique de sauvegarde qui prenne toutes ces questions en compte e V rifier r guli rement les sauvegardes Les supports et unit s mat rielles de sauvegarde ne sont pas toujours fiables Une biblioth que volumineuse sur bandes ou disquettes de sauvegarde n a de valeur que si les donn es sont restituables et lisibles sur disque Pour v rifier que vos sauvegardes sont exploitables affichez r guli rement la table des mati res partir de la bande de sauve
309. ques LVM Le gestionnaire de volumes logiques LVM comprend le jeu de commandes du syst me d exploitation les sous routines de biblioth que et les autres outils de mise en uvre et de contr le du stockage sur volume logique LVM contr le les ressources disque par le mappage des donn es des disques physiques avec une vue logique plus souple et plus simple de l espace de stockage Pour ce faire LVM fait appel une couche du code du gestionnaire d unit s un niveau sup rieur celui des gestionnaires d unit s de disque traditionnels LVM comprend le gestionnaire d unit s de volume logique LVDD et la biblioth que d interface de sous routines LVM LVDD est un gestionnaire de pseudo unit s contr lant et traitant l ensemble des entr es sorties Il traduit les adresses logiques en adresses physiques et envoie les demandes d E S aux gestionnaires d unit s sp cifiques La biblioth que d interface de sous routines LVM contient des routines d di es aux commandes de gestion du syst me pour l ex cution de t ches aff rentes la gestion des volumes logiques et physiques L interface de programmation de la biblioth que permet d tendre les fonctions des commandes de gestion syst me pour volumes logiques Pour plus de d tails sur le fonctionnement de LVM reportez vous Understanding the Logical Volume Device Driver dans AIX Version 4 Kernel Extensions and Device Support Programming Concepts et Logical Volume Pr
310. r De nombreux attributs peuvent tre d finis puor chaque compte utilisateur y compris les attributs de mot de passe et de connexion pour consulter la liste des attributs configurables reportez vous au tableau Gestion des utilisateurs et des groupes dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Voici quelques recommandations e Un ID utilisateur distinct par utilisateur est pr conis les outils de protection et de comptabilit ne sont exploitables qu avec des ID utilisateur uniques e Employez des noms utilisateur significatifs les noms r els sont les plus adapt s d autant que la plupart des applications de courrier lectronique prennent l ID utilisateur comme libell pour le courrier entrant e Utilisez le Web based System Manager ou l interface SMIT pour ajouter modifier ou supprimer des utilisateurs Ces op rations peuvent tre effectu es partir de la ligne de commande mais ces interfaces permettent d viter les erreurs mineures 3 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s e N anticipez pas pour attribuer un mot de passe de compte utilisateur tant que l utilisateur concern n est pas pr t se connecter au syst me avec le symbole ast risque dans la zone mot de passe du fichier etc passwd les informations du compte sont conserv es mais personne ne peut se connecter sur ce compte e Ne modifiez pas les ID utilisateur d
311. r sent qu il soit utilisable ou non par AIX L attribut state d un objet proc indique si le processeur est utilis par AIX et si la r ponse est n gative pour quelle raison Cet attribut peut avoir trois valeurs enable Le processeur est utilis par AIX disable Le processeur a t mis hors service dynamiquement par AIX faulty Le processeur a t d clar d fectueux par le microprogramme lors de l amor age Dans le cas d erreurs de CPU si un processeur pour lequel le microprogramme a signal une d faillance probable a pu tre correctement mis hors service par AIX son tat passera de enable disable Ind pendamment d AIX ce processeur est galement signal comme d fectueux par le microprogramme Au r amor age AIX ne pourra y acc der et son tat sera d clar d fectueux Toutefois l objet proc d ODM affiche toujours la valeur Available La valeur de l objet proc pourrait passer Defined si et uniquement si le CPU d fectueux avait t physiquement retir de la carte syst me ou de la carte CPU dans le cas o le retrait serait possible Exemples Le processeur proc4 fonctionne correctement et il est utilis par AIX lsattr EH 1 proc4 attribute value description user_settable state enable Processor state False type PowerPC _RS64 ITII Processor type False Environnement syst me 10 7 10 8 Le processeur proc4 est signal comme potentiell
312. r les affectations la fin de l op ration de conversion Ainsi si la sauvegarde du groupe de volumes est faite avec l option affectation et que vous voulez restaurer le syst me avec ces affectations l op ration de restauration risque d chouer puisque le num ro de partition n existe plus en raison de la r duction Il est recommand de faire la sauvegarde avant la conversion et juste apr s la conversion si vous utilisez l option affectation L espace VGDA tant augment de mani re sensible chaque op ration de mise jour de la VGDA cr ation d un volume logique modification d un volume logique ajout d un volume physique etc peut prendre beaucoup de temps 6 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Remarque Une fois que vous avez cr un gros groupe de volumes ou que vous avez converti un groupe de volumes un gros format de groupe de volumes vous ne pouvez pas le ramener un niveau inf rieur AIX Version 4 8 2 Partitions physiques Lorsque vous ajoutez un volume physique un groupe de volumes ce volume est partag en unit s d espace contigu s de taille gale appel es partitions physiques La partition physique repr sente la plus petite unit d affectation d espace de stockage contigu sur un volume physique Les volumes physiques h ritent de la taille de partition physique du groupe de volumes d finie au moment de la cr ation de ce groupe par exemple ave
313. racine est un lien symbolique qui renvoie au r pertoire usr lib ce lien a permis le transfert de tous les fichiers du r pertoire lib dans le r pertoire usr lib En outre ce r pertoire contient des fichiers non biblioth que assurant la compatibilit Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s lusr Ipp contient des modules install s en option lusr sbin contient des utilitaires d di s l administration du syst me y compris les commandes SMIT La plupart des commandes qui r sidaient dans le r pertoire etc ont t transf r es dans le r pertoire usr sbin lusr share contient des fichiers partageables entre machines d architecture diff rente Reportez vous Description du syst me de fichiers lusr share page 7 10 pour plus d informations Liens symboliques renvoyant au r pertoire var lusr adm lien symbolique renvoyant au r pertoire var adm lusr mail lien symbolique renvoyant au r pertoire var spool mail lusr news lien symbolique renvoyant au r pertoire var news lusr preserve lien symbolique renvoyant au r pertoire var preserve lusr spool lien symbolique renvoyant au r pertoire var spool lusr tmp lien symbolique renvoyant au r pertoire var tmp usr tant partageable entre plusieurs noeuds et accessible en lecture seulement Liens symboliques renvoyant aux r pertoires usr shre et usr lib lusr dict lien symbolique renvoyant au r pertoire usr share
314. raitement miroir Les options ci apr s visent optimiser les performances e affectation au milieu du disque pour r duire la course du bras du disque e espaces de pagination multiples affect s sur de volumes physiques distincts Pour les espaces de pagination NFS mkps a besoin du nom d h te du serveur NFS et du chemin d acc s au fichier export du serveur La commande swapon sert en d but d initialisation du syst me pour activer la premi re unit d espace de pagination Dans une phase ult rieure quand les autres unit s sont disponibles swapon active les autres espaces de pagination pour r partir l activit de pagination sur plusieurs unit s Un espace de pagination actif ne peut pas tre supprim Il doit d abord tre d sactiv Pour cefaire utilisez la commande chps ainsi au red marrage du syst me il sera inactif et pourra ensuite tre supprim avec la commande rmps Le fichier etc swapspaces indique les unit s d espace de pagination activ es par la commande swapon a Dans ce fichier est ajout tout espace de pagination cr par la commande mkps a est t tout espace de pagination supprim par la commande rmps et est ajout ou supprim tout espace de pagination directement par la commande chps a Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s VMM g n ralit s Le gestionnaire de m moire virtuelle VMM Virtual Memory Manager fournit les fonctions de
315. ralit s utilisateurs mots de passe gestion sauvegarde 4 1 r les administratifs autorisation 4 2 g n ralit s utilisateurs mots de passe gestion sauvegarde 4 1 S sauvegarde AIX pour administrateurs syst me BSD A 9 commandes liste 9 2 effet de la compression de donn es 7 16 effet des fragments 7 19 g n ralit s 9 2 groupe de volumes d fini par l utilisateur image syst me 9 8 m thodes 9 2 proc dure pour les donn es syst me et utilisateur 9 6 proc dure pour les fichiers utilisateur 9 7 proc dure pour les syst mes de fichiers utilisateur 9 7 reproduction d un syst me clonage 9 6 restauration des donn es 9 4 r le 4 1 strat gie de gestion d veloppement 9 5 planification 9 5 politique 9 3 types de support 9 4 unit s illustration 9 4 s curit tendue 3 10 introduction authentification 3 3 Gestion utilisateur 3 2 identification 3 3 t ches administratives 3 2 r gles 3 6 syst me s curis installation 3 14 Service de recherche 19 1 Service de recherche documentaire 19 1 services de manipulation des donn es de l heure 10 3 signets InfoExplorer transfert B 10 SMIT g n ralit s 17 2 menu principal 17 2 sous serveur description 14 3 sous syst me propri t s 14 2 stockage sur volume logique d finition 6 3 groupes de volumes 6 4 groupes de volumes l tat nonquorum 6 9 partitions logiques 6 6 partitions physiques 6 5 quorums 6
316. re est galement sp cifique de chaque pays par exemple le dollar US et la livre britannique Pour traiter l information les conventions sp cifiques des langues et des cultures d finissent un environnement local Les programmes doivent avoir acc s l environnement local au moment de l ex cution pour pouvoir traiter et afficher les donn es conform ment aux conventions culturelles et la langue voulue Ce processus s appelle localisation Il consiste d velopper une base de donn es o figurent les r gles sp cifiques de l environnement local r gissant les formats des donn es et une interface d acc s ces r gles Pour en savoir plus sur la localisation reportez vous Environnement local g n ralit s page 11 4 S paration entre messages et programmes Pour faciliter la traduction multilingue des messages et permettre l acc s du programme aux messages traduits sur la base d un environnement local utilisateur il est n cessaire de s parer les messages des programmes et de les mettre disposition de ces programmes au moment de l ex cution sous la forme de catalogues de messages C est le composant Message Facility de NLS qui fournit les commandes et sous routines d di es cette t che Pour en savoir plus reportez vous Message Facility g n ralit s dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s 11 2 Concepts de Gestion du Syst me AIX Syst me d e
317. re vers tous les miroirs Lorsque MWC n est pas utilis les miroirs d un volume logique en miroir peuvent tre laiss s dans un tat incoh rent au cas o le syst me ou le groupe de volumes tomberait en panne Apr s une panne un volume logique en miroir avec MWC d sactiv devrait effectuer une synchronisation forc e syncvg f I LVnom avant l utilisation des donn es du volume Lorsque MWC est d sactiv les critures restant faire au moment de la panne peuvent laisser les miroirs dans un tat incoh rent lors de la prochaine mise en fonction du groupe de volumes Il y a exception dans le cas de volumes logiques dont le contenu n est valide que pendant l ouverture du volume logique par exemple les espaces de pagination Un volume logique en miroir n est pas vraiment diff rent d un volume logique non mis en miroir en ce qui concerne l op ration d criture A la fin de l ex cution de LVM avec une requ te d criture les donn es ont t crites sur la ou les unit s situ es sous LVM Le r sultat de l criture est inconnu jusqu ce que LVM mette iodone sur une op ration d criture Tous les blocs subissant une criture qui n ont pas t termin s iodone au moment de l arr t d une machine doivent tre r crits qu ils soient en miroir ou non et quelle que soit la configuration de MWC MWC ne rend les miroirs coh rents que lorsque le groupe de volume est remis en fonction apr s une panne en
318. remplac sans mise hors tension du syst me puisqu il est n cessaire l ex cution du syst me d exploitation Certaines cartes ne peuvent pas tre connect es chaud et ne devraient pas tre retir es pendant que le syst me est sous tension Pour d terminer si un adaptateur peut tre connect chaud reportez vous la liste des cartes PCI prises en charge dans le document PCI Adapter Placement Reference livr avec les unit s centrales qui g rent les unit s PCI hot plug Ajout d une carte PCI hot plug Vous pouvez ins rer une nouvelle carte PCI dans un emplacement PCI disponible pendant que le syst me d exploitation est en cours de fonctionnement Il peut s agir d une autre carte du m me type que celle qui est actuellement install e ou d un type de carte PCI diff rent De nouvelles ressources sont mises la disposition du syst me d exploitation et des applications sans qu un r amor age du syst me ne soit n cessaire Une carte peut tre ajout e pour plusieurs raisons e Extension des fonctionnalit s ou de la capacit de votre mat riel ou de votre micrologiciel Unit s 21 7 e Migration de cartes PCI partir d un syst me ne n cessitant plus la fonctionnalit fournie par ces cartes e Installation d un nouveau syst me pour lequel les cartes deviennent disponibles apr s la configuration initiale des sous syst mes mat riels optionnels y compris les cartes PCI et installation et amor age d
319. ressources en fonction des besoins des diff rents groupes d utilisateurs WLM est essentiellement destin aux gros syst mes Ces syst mes sont souvent utilis s pour la consolidation des serveurs regroupant les charges de travail de plusieurs syst mes serveurs diff rents tels que des syst mes d imprimantes de bases de donn es d utilisateurs g n raux et de traitement des transactions afin de r duire le co t de maintenance du syst me Ces charges de travail interf rent souvent entre elles Elles ont des objectifs et des protocoles d accord diff rents WLM permet galement de compartimenter les communaut s d utilisateurs pr sentant des comportements tr s diff rents en termes de syst me Cette fonction permet d viter tout d s quilibre entre des t ches interactives ou faible sollicitation du CPU et des t ches de traitement par lots ou forte sollicitation du CPU WLM vous permet de cr er diff rentes classes de service pour des t ches et de d finir leurs attributs Ces attributs d terminent la quantit minimum et maximum de CPU et les ressources de m moire physique affecter une classe Vous pouvez ensuite classifier automatiquement les t ches en classes l aide des r gles d affectation correspondantes Ces r gles sont bas es sur le nom d utilisateur ou de groupe du processus ou le nom du chemin des applications Workload Management 13 1 Gestion des ressources l aide du WLM Le WLM contr
320. rformances reportez vous Description des fragments et du nombre variable d i nodes page 7 17 Configuration Attention Le syst me de fichiers racine ne peut pas tre compress Attention n est pas conseill de compresser le syst me de fichiers usr car installp doit pouvoir calculer pr cis ment les mises jour et les nouvelles installations Reportez vous la section Comportement implicite ci apr s pour avoir plus d informations sur la taille et les calculs Cet attribut est d fini lors de la cr ation du syst me de fichiers avec la commande crfs ou mkfs La compression est uniquement applicable aux fichiers standard et aux longs liens symboliques longs figurant dans des syst mes de fichiers standard Les fragments continuent d tre applicables aux r pertoires et aux m tadonn es non compress es Tous les blocs logiques d un fichier sont autocompress s avant d tre inscrits sur le disque De cette fa on les recherches et les mises jour al atoires sont simplifi es et la perte en espace lib r est faible par rapport celle g n r e par la compression en unit s plus grandes Une fois compress un bloc logique requiert g n ralement un espace disque inf rieur 4096 octets Il ne lui est affect que le nombre de fragments contigus n cessaires son stockage S il n est pas compress il est inscrit sur le disque sous forme d compress e et 4096 octets de fragments contigus lui so
321. rge du traitement au d triment des performances L criture miroir double ou triple la taille du volume logique Am liorer la disponibilit affecte g n ralement les performances La r partition de fichiers sur plusieurs disques am liore les performances A partir du syst me AIX Version 4 8 3 l criture miroir est possible En contr lant l affectation des donn es des disques et entre disques vous pouvez r gler le syst me de stockage pour optimiser les performances Pour plus de d tails reportez vous aux sections relatives au contr le et la mise au point de la m moire et des E S disque dans AIX Guide d optimisation Les informations qui suivent vous permettront de trouver le meilleur compromis entre performance disponibilit et co t Ne perdez pas de vue que l am lioration de la disponibilit r duit les performances et vice versa Le traitement miroir peut am liorer les performances si LVM choisit la copie sur le disque le moins charg pour la lecture Remarque L criture miroir n emp che pas la perte de fichiers supprim s accidentellement ou en raison de probl mes logiciels Dans ce cas les fichiers ne peuvent tre restaur s qu partir de sauvegardes sur bande ou disquette Les points suivants sont trait s dans cette section e R gles d affectation inter disque page 6 15 e R gles d affectation intra disque page 6 19 e Affectations combin es page 6 20 e Affectation affin e avec des fichier
322. rimante ligne AIX pour administrateurs syst me BSD A 31 Ipstat 1 Affiche des informations sur l tat d une imprimante ligne Iptest 1 G n re la configuration d impression d une imprimante ligne Isallqdev 1 Affiche la liste de toutes les unit s de file d attente configur es d une file d attente Isvirprt 1 Affiche les attributs d une imprimante virtuelle mkque i Ajoute une file d attente d impression au syst me mkquedev 1 Ajoute une unit de file d attente d impression au syst me mkvirprt 1 Cr e une imprimante virtuelle pac 1 Pr pare les enregistrements comptables de l imprimante du traceur piobe 1 Imprime le gestionnaire des travaux d impression pour le programme exp diteur de l imprimante pioburst 1 G n re les pages d en t te et de fin pour les sorties piocmdout 3 Sous routine qui g n re une cha ne d attribut pour un formateur d impression piodigest 1 Pr traite les valeurs des attributs de d finition d une imprimante virtuelle et les enregistre pioexit 3 Sous routine existant partir d un formateur d impression pioformat i Pilote un formateur d impression piofquote 1 Convertit certains caract res de contr le destin s aux imprimantes PostScript piogetstr 3 Sous routine qui extrait une cha ne d attribut pour un formateur d impression piogetvals 3 Sous routine qui initialise les variables base de donn es des attributs d impression pour un formateur d im
323. rmalement un journal JFS de 4 Mo Lorsqu un syst me de fichiers d passe 2 Go ou que l espace global du syst me de fichiers utilisant un seul journal d passe 2 Go la taille par d faut du journal peut s av rer insuffisante Dans les deux cas la taille du journal doit tre augment e conjointement celle du syst me de fichiers La taille du journal est limit e 256 Mo Taille maximale de JFS La taille maximale de JFS est d finie la cr ation du syst me de fichiers Par exemple s lectionner un ratio nbpi de 512 limite la taille du syst me de fichiers 8 Go 512 228 8 Go A la cr ation d un syst me de fichiers JFS les facteurs d crits plus haut nbpi taille du fragment et taille du groupe d affectation doivent tre consid r s soigneusement La limite de taille du syst me de fichiers est le minimum de NPBI 224 Ou Taille Fragment 228 7 22 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Fichiers volumineux Cette section traite de la cr ation de fichiers de grande taille et de l affectation de fichier Les grands syst mes de fichiers ne concernent qu AIX version 4 2 ou ult rieures Cr ation de syst mes de fichiers pour fichiers volumineux Les syst mes de fichiers adapt s aux fichiers volumineux peuvent tre cr s via crfs et mkfs Ces deux commandes disposent d une nouvelle option of t rue pour sp cifier les syst mes de fichiers pour fichiers de grande taille Les
324. rnes convertisseur d uucodeFournit les m mes mappes que les commandes uuencode et uudecode Convertisseurs divers Utilis s par certains convertisseurs cit s plus haut Description des biblioth ques iconv L utilitaire iconv consiste en un ensemble de fonctions int grant les donn es et la partie logique convertir entre diff rents jeux de codes Il int gre galement la commande iconv de conversion de donn es Un seul syst me peut poss der plusieurs convertisseurs La variable d environnement LOCPATH d finit le convertisseur qu exploitent les sous routines iconv Remarque Tous les programmes setuid et setgid ignorent la variable LOCPATH Convertisseur universal UCS UCS 2 est un codage universel 16 bits se reporter aux g n ralit s sur les jeux de codes dans le document AIX General Programming Concepts Writing and Debugging Programs exploitable comme support d change pour fournir des fonctions de conversion compatibles avec presque tous les jeux de codes Le convertisseur universel UCS peut se charger de la conversion entre tout jeu de codes XXX et YYY comme suit XXX gt gt UCS 2 lt gt YYY Il faut que les conversions de XXX et YYY figurent dans la liste support e des convertisseurs d change UCS 2 et soient install es sur le syst me Le convertisseur universel est install comme le fichier usr lib nls loc iconv Universal_ UCS _Conv De nouvelles conversions peuvent tre prises en charge en cr ant
325. rs de r pertoires et de fichiers Ce type de structure ressemble un arbre invers dont les racines seraient la cime et les branches au sol Dans l arborescence des r pertoires organisent les donn es et les programmes en groupes permettant de g rer plusieurs r pertoires et fichiers la fois L ex cution de certaines t ches est plus souple au niveau d un syst me de fichiers qu au niveau de chaque r pertoire du syst me Par exemple vous pouvez sauvegarder d placer ou prot ger un syst me de fichiers complet en une seule op ration Un syst me de fichiers r side sur un seul volume logique La commande mkfs ou la commande smit correspondante cr e un syst me de fichiers sur un volume logique A l int rieur d un volume logique tous les r pertoires et les fichiers appartiennent un syst me de fichiers Pour tre accessible un syst me de fichiers doit tre mont sur un point de montage de r pertoire Si plusieurs syst mes de fichiers sont mont s une structure de r pertoire est cr e pr sentant l image d un syst me de fichiers unique Il s agit d une structure hi rarchique avec une racine unique Cette structure comprend les syst mes de fichiers de base et ceux cr s par l utilisateur Vous avez acc s aux syst mes de fichiers locaux et distants avec la commande mount Avec cette commande de montage les syst mes de fichiers sont accessibles en lecture et en criture partir de votre
326. rs de traitement par le courrier lectrique par exemple correspond au r pertoire usr spool des versions pr c dentes contient des fichiers temporaires correspond au r pertoire usr tmp des versions pr c dentes Le r pertoire usr tmp est le lien symbolique renvoyant var temp Syst mes de fichiers 7 11 Description du r pertoire export Le r pertoire export contient des fichiers export s du serveur vers les clients c est dire sur des machines sans disque sans donn es ou de faible capacit disque Un serveur peut exporter diff rents types d espace disque y compris des modules de programmes ex cutables des espaces de pagination pour clients sans disque et des syst mes de fichiers racine pour clients sans disque ou ne disposant que d une faible capacit disque Dans l arborescence de fichiers cet espace disque r side g n ralement sous le r pertoire lexport Le diagramme suivant pr sente quelques sous r pertoires du r pertoire export et leur contenu CELL Contains directorkes that d skiass clients mount over iheir uar file Sy terns swap Contains files for diskless clients remote paging share Containe directorkes that diskless clients mount ower h i srahars directory root Contaire directories thal diskless clients mouri Gr their s roci Tile system Contains diractoriss for disklass chants remote dump lies export ham Contains dractones that dsklass chants mount wer iheir home
327. rtitions physiques Affectation inter disque minimale toutes les partitions physiques sont sur un seul disque Le param tre maximum compte tenu d autres contraintes r partit de fa on aussi gale que possible les partitions physiques du volume logique sur le plus grand nombre de volumes physiques possible Cette option vise la performance en tendant r duire le temps d acc s du volume logique Pour am liorer la disponibilit elle ne doit tre utilis e qu avec des volumes logiques avec traitement miroir La figure ci apr s illustre une affectation inter disque optimale partition physique 1 partition physique 2 partition physique 3 Affectation inter disque optimale les partitions physiques sont r parties sur plusieurs disques Ces param tres sont galement applicables l extension et la copie d un volume logique existant L affectation de nouvelles partitions physiques est d termin e en fonction de la politique en cours ce l emplacement o sont situ es les partitions physiques existantes 6 16 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Copies multiples du volume logique L affectation d une seule copie d un volume logique est une proc dure relativement simple Toutefois lors de la cr ation de copies miroir l affectation r sultante est quelque peu complexe Les figures suivantes illustrent l emploi des param tres minimum et maximum Range pour la pre
328. s qui r side en m moire virtuelle et laquelle l acc s n est pas courant Cet espace galement d sign par espace de permutation swap est un volume logique dont l attribut type est d fini paging Ce type de volume logique est appel volume logique d espage de pagination ou simplement pagination Si le syst me ne dispose que d une faible quantit de m moire r elle les programmes et les donn es qui n ont pas t r cemment exploit es sont transf r s dans l espace de pagination pour lib rer de la m moire r elle Les points suivants traitent des espaces de pagination e Gestion des espaces de pagination page 8 6 e R gles d affectation page 8 3 Voici les diff rentes proc dures permettant de g rer les espaces de pagination e Ajout activation d un espace de pagination e Modification suppression d un espace de pagination e R duction d placement de l espace de pagination hd6 Voici les diff rentes proc dures dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s qui permettent de g rer les espaces de pagination La taille par d faut de l espace de pagination est d finie lors de la personnalisation du syst me l installation d AIX en tenant compte des l ments suivants e L espace minimal de pagination est de 16 Mo sauf pour hd6 pour lequel il est de 32 Mo sous AIX version 4 2 1 et ult rieures e L espace de pagination ne peut occuper plus de 20 de l
329. s aspects de leur travail Voici une liste de documents traitant de sujets connexes AIX 4 3 Guide d administration communications et r seaux 86 F2 31JX traitant de l administration et de la maintenance de r seau AIX 4 3 Guide d installation 86 F2 60AP R solution des incidents et messages AIX Version 4 3 Guide de r solution des incidents et r f rences 86 F2 32JX AIX Guide des messages 86 F2 33JX AIX General Programming Concepts Writing and Debugging Programs 86 A2 34JX pr sente les outils de programmation et les interfaces disponibles pour crire et mettre au point les programmes d application AIX Communications Programming Concepts 86 A2 35JX donne des informations sur les concepts et les proc dures relatives aux outils de programmation des communications AIX 4 3 Initiation 86 F2 75HX Contr le et ajustement des performances syst me AIX Guide d optimisation 86 F2 72AP d crit les outils de contr le et d ajustement des performances fournis dans la version de base du syst me d exploitation Performance Toolbox 1 2 and 2 1 for AIX User s Guide 86 A2 10AQ d crit les outils de contr le suppl mentaires fournis dans Performance Toolbox for AIX AIX 4 3 Guide d administration installation via un r seau 86 F2 17HX traite de la configuration et de la maintenance des stations sans disque Distributed SMIT 2 2 for AIX Guide and Reference 86 A2 09AQ traite de DSMIT Dis
330. s d environnement que vous pouvez d finir depuis la ligne de commande vous ne pouvez modifier les environnements locaux qu en ditant et compilant le fichier source de d finition d environnement local correspondant Quand un environnement local voulu ne fait pas partie de la biblioth que il est possible d en compiler une version binaire avec la commande localedef Le comportement de l environnement local des programmes n est pas affect par un fichier source de d finition d environnement local except quand le fichier est converti en un premier temps avec la commande localedef et que l objet environnement local est mis disposition du programme La commande localedef convertit dans un format d ex cution les fichiers source contenant des d finitions d environnements locaux et copie la version d ex cution dans le fichier d sign sur la ligne de commande qui est g n ralement un nom d environnement local Les commandes et sous routines internationalis es ont ensuite acc s aux donn es de l environnement local Pour en savoir plus sur la pr paration des fichiers source convertir avec la commande localedef reportez vous la section relative leur format dans AIX Files Reference 11 12 Concepis de Gestion du Syst me AIX Syst me d exploitation et unit s Description du fichier source charmap Avec le fichier source charmap qui est un fichier de description du jeu de caract res vous pouvez affecter des noms symb
331. s de Gestion du Syst me AIX Syst me d exploitation et unit s Description du processus d amor age Lors du processus d amor age le syst me teste le mat riel charge puis ex cute le syst me d exploitation et configure les unit s L amor age du syst me d exploitation n cessite les ressources suivantes e une image d amor age chargeable apr s la mise sous tension ou la r initialisation de la machine e l acc s aux syst mes de fichiers racine et usr Il existe trois types d amor age A partir d un La machine est d marr e pour tre exploit e dans des conditions disque normales avec le s lecteur de mode en position normale Pour plus de d tails reportez vous Description du traitement de l amor age page 2 4 A partir d un La station de travail sans disque ou sans donn es est d marr e r seau sans distance par l interm diaire du r seau La machine est d marr e pour disque tre exploit e dans des conditions normales avec le s lecteur de mode en position normale Un ou plusieurs serveurs de fichiers distants fournissent les fichiers et les programmes n cessaires Amor age de La machine est d marr e partir d un disque d un r seau d une maintenance bande ou d un CD ROM avec le s lecteur de mode en position de maintenance On parle dans ce cas d amor age en mode maintenance En mode maintenance l administrateur syst me peut ex cuter diff rentes t ches
332. s de Gestion du Syst me AIX Syst me d exploitation et unit s Vos remarques sur ce document Technical publication remark form Titre Title Bull Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Ne R f rence Reference N 86 F2 21KX 02 Date Dated Mai 2000 ERREURS DETECTEES ERRORS IN PUBLICATION AMELIORATIONS SUGGEREES SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION Vos remarques et suggestions seront examin es attentivement Si vous d sirez une r ponse crite veuillez indiquer ci apr s votre adresse postale compl te Your comments will be promptly investigated by qualified technical personnel and action will be taken as required If you require a written reply please furnish your complete mailing address below NOM NAME Date SOCIETE COMPANY ADRESSE ADDRESS Remettez cet imprim un responsable BULL ou envoyez le directement Please give this technical publication remark form to your BULL representative or mail to BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie BP 428 49004 ANGERS CEDEX 01 FRANCE Technical Publications Ordering Form Bon de Commande de Documents Techniques To order additional publications please fill up a copy of this form and send it via mail to Pour commander des documents techniques remplissez une copie de ce formulaire et envoyez la BULL ELECTRONICS ANGERS Managers Gestionnaires CEDOC Mrs Mme
333. s est important plus le quorum a des chances d tre maintenu en cas de d faillance de disque Dans un groupe de type nonquorum deux disques minimum sont requis 2 La configuration standard comprend un seul groupe de volumes constitu de plusieurs volumes physiques connect s la m me carte disque et d autres l ments mat riels n cessaires Red finir la configuration mat rielle repr sente un travail labor Vous n avez besoin de mat riel externe que lorsque votre site requiert une haute disponibilit 6 22 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Limites de LVM avertissements e Tel qu est con u LVM chaque partition logique est mapp e sur une partition physique De m me chaque partition physique est mapp e sur un certain nombre de secteurs de disque Le nombre de partitions physiques par disque contr l par LVM est limit 1016 Dans la plupart des cas un disque n en utilise pas autant En outre pendant l ex cution d une commande mkvg la taille par d faut des partitions physiques est de 4 Mo qui implique que des disques de 4 Go maximum peuvent faire partie d un groupe de volumes En cons quence l ajout d un disque de plus de 4Go un groupe de volumes bas sur la valeur par d faut de 4 Mo de la partition physique ne peut pas aboutir Il g n re alors l avertissement suivant The Physical Partition Size of lt number A gt requires the creation
334. s h te du client Par d faut les r pertoires personnels client sont situ s dans export home r pertoire pour un syst me autonome ou sans donn es la pagination est fournie lexport swap par un disque local et pour un client sans disque par un fichier r sidant ou Paging sur un serveur Ce fichier porte le nom h te du client et est situ par d faut dans export swap r pertoire pour un syst me autonome l unit de clich est fournie par un disque lexport dump local et pour un client sans disque par un fichier r sidant sur un serveur Ce fichier porte le nom h te du client et est situ par d faut dans export swap r pertoire Ce r pertoire contient le microcode r serv aux unit s physiques Par microcode d faut il r side dans export exec RISCAIX usr lib microcode Syst mes de fichiers 7 13 Description de la compression de donn es JFS prend en charge les syst mes de fichiers fragment s et compress s Ces deux types de syst mes permettent d conomiser l espace disque les blocs logiques tant stock s sur le disque en unit s ou fragments plus petits que la taille habituelle de 4096 octets Dans un syst me fragment seul le dernier bloc logique de fichiers d une capacit inf rieure ou gale 32 Ko est stock de cette mani re ainsi seuls les syst mes de fichiers contenant un grand nombre de petits fichiers b n ficient des avantages de la fragmentation Avec la compression de
335. s les privil ges Ils doivent tre crits et inspect s comme des programmes setuid racine Programme de v rification TCB Le syst me d exploitation fournit les programmes de v rification TCB suivants pwdck contr le la coh rence interne et mutuelle des fichiers etc passwd et letc security passwd grpck contr le la coh rence interne et mutuelle des fichiers etc group et letc security group usrck v rifie dans le fichiers de la base de donn es utilisateur l exactitude des d finitions de tout ou partie des utilisateurs Protection du syst me 3 13 Installatino et mise jour du syst me s curis L installation et la mise jour d un programme consistent importer des fichiers dans le syst me g n ralement cr er de nouveaux r pertoires pour le programme et parfois reconfigurer le syst me Pour la s curit le programme peut avoir ajouter des comptes utilisateur d finir de nouveaux v nements d ausit et attribuer des privil ges un des fichiers programme Le programme d installation le plus simple consiste installer une nouvelle arborescence de sous r pertoire partir de usr Ipp et ajouter au besoin de nouveaux liens symboliques dans le r pertoire usr bin Toutefois deux questions se posent e La configuration syst me doit g n ralement tre modifi e en outre certaines commandes du programme requi rent la d finition de privil ges administratifs dont le niveau e
336. s mappe page 6 20 e R gles de contr le de l criture page 6 21 Une bonne connaissance des informations indiqu es la section Stockage sur volume logique g n ralit s page 6 2 Analyse des besoins en performance et disponibilit D terminez si l importance des donn es stocker sur le volume logique justifie le traitement miroir et le co t correspondant en terme d espace disque Les notions de performance et de traitement miroir ne sont pas toujours oppos es Si les instances copies des partitions logiques figurent sur des volumes physiques diff rents de pr f rence connect s des cartes distinctes LVM peut am liorer les performances en ne lisant que la copie du disque qui a le plus d espace libre Le co t de l criture est presque toujours le m me du fait de la mise jour de chaque copie except si les disques sont connect s diff rentes cartes Volumes logiques 6 13 Si vous poss dez un grand syst me de fichiers acc s s quentiel et sensible aux performances vous pouvez envisager la r partition des fichiers sur plusieurs disques Normalement lorsque des donn es sont mises jour sur une partition logique toutes les partitions physiques contenant cette partition sont automatiquement actualis es Toutefois la mise jour des partitions physiques n a pas toujours lieu ceci en cas de dysfonctionnement du syst me ou de l indisponibilit du volume physique au moment d une mise
337. s mesures de s curit Audit page 3 17 Consigne et analyse les v nements Diff rents aspects La s curit vise principalement la d tection et la pr vention en mati re de violation de l acc s aux donn es Elle englobe les acc s fondamentaux d velopp s ci apr s Gestion utilisateur La gestion utilisateur consiste cr er des utilisateurs et des groupes et d finir leurs attributs notamment l attribut majeur d authentification L utilisateur repr sente l agent principal du syst me Les attributs utilisateur permettent le contr le des droits d acc s de l environnement de l authentification et du mode d acc s aux comptes utilisateur notamment en ce qui concerne l emplacement les tranches horaires Un groupe repr sente plusieurs utilisateurs partageant des droits d acc s aux ressources prot g es Il poss de un ID et est constitu de membres et d administrateurs G n ralement le cr ateur du groupe est le premier administrateur Le syst me d exploitation prend en charge les attributs utilisateur standard ci apr s g n ralement enregistr s dans les fichiers etc passwd et etc group Authentication Mot de passe Information authentification Credentials ID utilisateur groupe principal et ID groupe suppl mentaire identit Environment Environnement shell ou personnel environnement Au besoin le syst me d exploitation peut exercer un contr le plus intense avec des attri
338. s que NFS doivent tre export s avant d tre mont s Le montage local est effectu sur le syst me local Chaque syst me de fichiers est associ une unit distincte volume logique Un syst me de fichiers pour tre exploit doit tre connect au pr alable la structure de r pertoire existante soit le syst me de fichiers racine soit un autre syst me de fichiers d j connect C est la commande mount qui se charge de cette connexion Plusieurs chemins permettent d acc der au m me syst me de fichiers r pertoire ou fichier Par exemple pour l acc s multi utilisateur une base de donn es il est pr f rable d avoir plusieurs points de montage Chaque montage doit avoir ses propres noms et mot de passe pour des raisons de suivi et de s paration des travaux Ainsi le m me syst me de fichiers peut tre mont sur diff rents points de montage Par exemple partir de home server database VOUS pouvez monter au niveau du point de montage home user1 home user2 et home user3 Syst mes de fichiers 7 25 home server database home userl home server database home user2 home server database home user3 Un syst me de fichiers un r pertoire ou un fichier peut tre mis disposition de l utilisateur par le biais de liens symboliques Ces liens symboliques sont cr s par le biais de la commande In s Les liens entre plusieurs utilisateurs et un fichier central permettent de refl ter les m
339. s variables d environnement local NLS utilise plusieurs variables qui influencent la s lection des environnements locaux Vous pouvez d finir les valeurs de ces variables pour modifier les chemins d acc s aux donn es d environnement local LANG LC_ALL LC _COLLATE LC_CTYPE LC__FASTMSG LC MESSAGES LC _MONETARY LC_NUMERIC LC_ TIME LOCPATH NLSPATH Sp cifie l environnement local par d faut l installation Remarque La valeur de LANG est tablie l installation Elle correspond l environnement local de chaque processus except si les variables d environnement LC_ sont d finies LANG peut tre modifi e avec SMIT C et POSIX sont les environnements locaux offrant les meilleures performances Remplace la valeur de LANG et les valeurs de toute autre variable LC Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC _COLLATE Cette cat gorie d termine les r gles d interclassement des caract res et des cha nes r gissant le comportement des plages des classes d quivalence et des l ments d interclassement multi caract re Sp cifie l environnement local utiliser pour les donn es de la cat gorie LC _CTYPE Cette cat gorie d termine les r gles de manipulation des caract res r gissant l interpr tation de s quences d octets de caract res de texte c est dire mono octet contre multi octets la classification des caract res par exemple
340. sec permet l administrateur de modifier les attributs lastupdate et flags des seuls utilisateurs non administratifs Issec Affiche les attributs lastupdate et flags de tous les utilisateurs d faut de l autorisation PasswdAdmin la commande Issec permet l administrateur d afficher les attributs lastupdate et flags des seuls utilisateurs non administratifs pwdadm Modifie les mots de passe de tous les utilisateurs L administrateur doit appartenir au groupe security Ex cute des fonctions d administration des mots de passe sur les utilisateurs non administratifs Les commandes suivantes font appel l autorisation PasswdManage pwdadm Modifie le mot de passe d un utilisateur non administratif L administrateur doit tre membre du groupe security ou d tenir l autorisation PasswdManage Ex cute les fonctions de l utilisateur racine sur les donn es d un groupe Seuls les utilisateurs d tenteurs de l autorisation UserAdmin peuvent modifier les informations de r le d un utilisateur Vous ne pouvez acc der ou modifier les informations d audit avec cette autorisation Les commandes suivantes font appel l autorisation UserAdmin R les administratifs 4 3 4 4 chfn chsec chuser mkuser rmuser Modifie le champ gecos general information d un utilisateur quelconque Si l utilisateur ne d tient pas l autorisation UserAdmin mais qu il appartient au groupe security il peut modifier le champ gec
341. ses pour d marrer TCP IP sur un h te Cr e un compte utilisateur Personnalise un nouveau compte utilisateur Cr e un groupe de volumes Cr e une imprimante virtuelle Ajoute des objets aux classes d objets cr es Modifie le contenu d un objet s lectionn dans la classe sp cifi e G n re les fichiers c source et h en t te requis pour le d veloppement d application ODM et cr e des classes d objets vides Supprime les objets s lectionn s de la classe d objets sp cifi e Supprime une classe d objets Extrait des objets des classes sp cifi es et les place dans le fichier d entr e odmadd Affiche la d finition d une classe d objets V rifie les informations d authentification locale Red finit l ensemble de volumes physique d un groupe de volumes dans la base de donn es de configuration des unit s Supprime des volumes physiques d un groupe de volumes Si tous les volumes physiques d un groupe sont supprim s le groupe lui m me l est galement R organise l affectation de la partition physique d un groupe de volume Restaure les informations personnalis es de l image d amor age Supprime un delta d un fichier SCCS Source Code Control System Supprime une unit du syst me Supprime des dossiers et les messages qu ils contiennent Supprime un syst me de fichiers Supprime un groupe Supprime des enregistrements du fichier etc inittab Supprime des volumes logiques d
342. setuid et setgid accessibles via le syst me de fichiers mont Utilisez la pour tout syst me de fichiers mont sur un h te particulier pour tre exploit uniquement par un autre h te par exemple un syst me de fichiers export pour des clients sans disque L option nodev emp che l ouverture des unit s qui utilisent des fichiers unit sp ciaux accessibles via le syst me de fichiers mont Utilisez la galement pour tout syst me de fichiers mont sur un h te particulier pour tre exploit uniquement par un autre h te par exemple un syst me de fichiers export pour des clients sans disque Syst mes de fichiers 7 27 Montage sur clients sans disque Bien que les syst mes de fichiers d une station de travail sans disque soient mont s partir du r pertoire exports du serveur la machine sans disque ne fait aucune de diff rence entre ces syst mes de fichiers et ceux d une machine autonome S curit des montages Exportation de export root Montage sur clients sans disque Exportations serveur lexport root NomH te lexport exec NomSPOT lexport home NomH te lexport share lexport dump lexport swap Importations sans disque r pertoire racine lusr lhome lusr share espace de clich des clients sans disque espace de pagination distance des clients sans disque Pour plus de d tails reportez vous Description du r pertoire export page 7 12 G n ralement l
343. sous routine getenv pour examiner l tat courant de la variable PSALLOC 2 Si la valeur de PSALLOC n est pas celle requise par l application utilisez la sous routine setenv pour la modifier La sous routine execve tant l unique sous routine capable d examiner l tat de PSALLOC appelez la avec l environnement et le m me ensemble de param tres que l application Lors de ce nouvel examen une fois la valeur correcte trouv e l application se poursuit normalement 3 Si getenv r v le que l tat de PSALLOC est correct vous n avez rien modifier L application se poursuit normalement Espace de pagination et m moire virtuelle 8 5 Gestion des espaces de pagination 8 6 Les commandes suivantes sont d di es la gestion des espaces de pagination chps modifie les attributs d un espace de pagination ISps affiche les caract ristiques de l espace de pagination mkps ajoute un espace de pagination rmps supprime un espace de pagination inactif swapon active un espace de pagination Pour cr er un volume logique d espace de pagination mkps se sert de la commande mklv assortie d un ensemble d options Pour cr er un espace de pagination NFS elle fait appel la commande mkdev assortie d un autre ensemble d options sp cifiques Certaines des caract ristiques suivantes sont requises pour tous les types d espace de pagination e type de pagination e pas de r affectation de blocs d fectueux e pas de t
344. space de pagination Comme susmentionn dans les versions ant rieures la version AIX 4 3 2 l espace de pagination tait affect lorsqu une page tait touch e Cependant cet espace peut ne jamais tre utilis en particulier sur les syst mes ayant une grande quantit de m moire r elle pour lesquels la pagination est rare Par cons quent l affectation de l espace de pagination est retard jusqu ce qu il soit n cessaire d vacuer une page ainsi aucune affectation d espace de pagination n est perdue mais cela entra ne en revanche une sur valuation suppl mentaire de l espace de pagination Sur un syst me o une quantit suffisante de m moire virtuelle permet une pagination la quantit d espace de pagination requise peut tre la m me que celle requise dans les versions pr c dentes Espace de pagination et m moire virtuelle 8 3 Cet algorithme peut sur valuer l attribution des ressources Auquel cas un processus obtenant la ressource avant un autre provoque un incident Le syst me d exploitation s efforce d viter une panne syst me en tuant les processus affect s par cette sur valuation Le signal SIGDANGER est transmis pour informer certains processus que l espace de pagination disponible est faible Si la situation devient encore plus critique les processus s lectionn s qui le signal SIGDANGER n avait pas t adress re oivent un signal SIGKILL L utilisateur peut passer l algorithme d af
345. st d terminer e Pour viter toute interf rence entre proc dures d installation chaque programme doit tre install sous un domaine d acc s distinct S curiser installations et mises jour fait appel deux strat gies La premi re consiste d crire et limiter les privil ges et les droits d acc s pendant l installation et la mise jour r duisant les risques d endommagement que pr sentent des modules d installation non fiables Avec la seconde strat gie l ensemble du process peut tre sou mis audit en proc dant par analyse du suivi d audit du syst me une fois l installation ou la mise jour du programme termin e moins que l audit ne soit interactif La commande watch permet d effectuer un audit interactif Elle permet d ex cuter un programme sp cifi et affiche le cas ch ant les enregistrements d audit g n r s pendant l ex cution de ce programme Cette approche offre une grande souplesse l installation tout en fournissant un niveau de s curit lev Elle est efficace m me si la s curit est plut t un travail de d tection que de pr vention En outre le process tant interactif l installation d un programme malsain peut tre rapidement interrompue R gles relatives aux modes et la propri t des fichiers Commandes utilisateur standard Ex cutables par tout utilisateur sans SUID ID utilisateur ni SGID ID groupe ces commandes ne requi rent pas de propri
346. st situ e dans le tiroir CPU ou l unit centrale selon le type du syst me Toute autre valeur indique que la carte loge dans un tiroir d extension d E S dans ce cas le premier chiffre identifie le bus d E S et le second le num ro d emplacement sur le bus dans le tiroir CPU contenant la carte d extension asynchrone laquelle le tiroir d extension d E S est connect BB Le premier chiffre de cette zone identifie le bus d E S contenant la carte Si la carte loge dans le tiroir CPU ou l unit centrale la valeur 0 repr sente le bus d E S standard et 1 celui en option Si la carte se trouve dans un tiroir d extension d E S ce chiffre est 0 Le second chiffre identifie le num ro d emplacement sur le bus d E S ou dans le tiroir d extension d E S contenant la carte CC Cette zone identifie le connecteur de la carte laquelle le multiplexeur asynchrone est connect Les valeurs possibles de cette zone sont 01 02 03 et 04 DD Cette zone identifie le num ro de port sur le multiplexeur asynchrone auquel l imprimante ou le traceur est connect Les codes d emplacement 00 00 51 00 ou 00 00 52 00 indiquent que l unit tty est connect e aux ports s rie d E S standard s1 ou s2 Tout autre code indique que l unit tty n est pas connect la carte d E S standard mais une autre carte Le code a le format AA BB CC DD o AA BB indique le code d emplacement de la carte pilotant l unit AA La valeur 00 dans
347. strement de session issu de la commande acctcon1 1 Formate l tat comptable de la veille Formate et imprime un fichier de cumul comptable Ex cute la comptabilit quotidienne Appel e par la commande d arr t du syst me shutdown pour interrompre la comptabilit et en consigner la cause Appel e par l initialisation du syst me pour d marrer la comptabilit Active d sactive la comptabilit des processus Corrige l horodate dans un fichier avec le format wtmp Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Sauvegarde pour administrateurs syst me BSD 4 3 Les commandes tar et cpio peuvent transf rer des donn es d un syst me un autre La commande tar d AIX n est pas totalement compatible avec la commande tar de BSD 4 8 La commande tar d AIX requiert l option B entr e bloqu e si la lecture est effectu e partir d un tube La version AT amp T de la commande cpio est compatible avec la version AIX AIX peut lire et crire le format des commandes dump et restore Par exemple la commande AIX backup avec la syntaxe backup Ouf Unit Syst meFichiers quivaut la commande BSC 4 3 dump avec la syntaxe dump Ouf Unit Syst meFichiers De m me la commande AIX restore avec la syntaxe restore mivf Unit quivaut la commande BSD 4 3 restore avec la syntaxe restore ivf Unit AIX propose galement les commandes BSD 4 3 rdump et rrestore La seule
348. syst me sont de pr f rence membres du groupe SYSTEM Cette appartenance leur permet d effectuer certaines t ches de maintenance sans avoir besoin des droits d acc s racine Protection du syst me 3 7 Groupes d finis par le syst me Plusieurs groupes sont d finis par le syst me Le groupe STAFF est r serv par d faut aux utilisateurs non administratifs cr s dans le syst me Pour changer de groupe par d faut utilisez la commande chsec pour diter le fichier usr lib security mkuser default Le groupe SECURITY est dot de privil ges limit s pour la gestion de la s curit Ses membres ont acc s aux programmes et aux fichiers du r pertoire etc security Les membres du groupe SECURITY peuvent modifier la plupart des attributs des utilisateurs et des groupes non administratifs tels que le shelle de connexion utilisateur ou l appartenance un groupe non administratif La plupart des syst mes n ont pas besoin du groupe SECURITY ce groupe est adapt aux syst mes multi utilisateur comptant un grand nombre d utilisateurs Les administrateurs peuvent effectuer les m mes t ches que les membres du groupe SECURITY avec la commande su pour obtenir les privil ges racine Les autres groupes d finis par le syst me permettent de contr ler certains sous syst mes Pour consid rer l appartenance de certains utilisateurs ces groupes reportez vous aux informations sur les sous syst mes Le fichier etc group contient les
349. t son changement fr quence r guli re Ces restrictions sont enregistr es dans etc security user et s appliquent d s qu un nouveau mot de passe utilisateur esdt d fini Elles sont d finies par utilisateur et non globalement En les conservant dans la strophe par d faut du fichier etc security user les m mes restrictions s appliquent l ensemble des utilisateurs Il est pr f rable que tous les mots de passe doent prot g s de la m me fa on Le syst me d exploitation permet en outre d tendre les restrictions sur les mots de passe avec l attribut pwdchecks du fichier etc security user l administrateur peut ajouter de nouvelles sous routines appel es m thodes au code corerspondant aux restrictions Par ce biais une politique locale sur site de restrictions peut tre mise en oeuvre applicable au niveau du syst me d exploitation Voir Restrictions tendues page 3 5 pour plus d informations Les restrictions doivent tre judicieuses Par exemple une taille limit e du mot de passe permettant de le deviner facilement ou la s lection obligatoire de mots de passe compliqu s obligeant l utilisateur les crire peuvent compromettre la s curit En d finitive la s curit des mots de passe repose sur les utilisateurs La meilleure politique consiste en des restrictions simples assorties d instructions adapt es et d un audit occasionnel pour v rifier que les mots de passe sont uniques Voici les
350. t me d exploitation et unit s Chapitre 21 Unit s Les unit s comprennent les composants mat riels tels que imprimantes lecteurs cartes bus bo tiers ainsi que les pseudo unit s telles que le fichier sp cial d erreurs et le fichier sp cial nul Ce chapitre offre une vue d ensemble des m thodes utilis es par le syst me d exploitation pour g rer ces unit s e N uds d unit s e Codes d emplacement e Gestion des unit s PCI hot plug N uds d unit Les unit s sont structur es en grappes appel es n uds Chaque n ud repr sente un sous syst me logique d unit s les unit s de niveau inf rieur tant d pendantes de celles de niveau sup rieur dans la hi rarchie enfant parent Par exemple le n ud syst me est en haut de la hi rarchie et comprend l ensemble des unit s physiques du syst me Le noeud syst me est le noeud le plus lev dans la hi rarchie suivi du bus et des cartes qui en d pendent En bas de la hi rarchie sont situ es les unit s auxquelles ne sont pas connect es d autres unit s Ces unit s sont d pendantes de toutes les autres dans la hi rarchie Lors de l amor age les d pendances parent enfant servent configurer toutes les unit s formant un n ud La configuration commence par le n ud sup rieur et continue vers le bas Les unit s qui d pendent d une unit d un niveau sup rieur ne peuvent tre configur es qu apr s celle ci Classes d unit La gestion d un
351. t me est d marr par une mise sous tension froid ou red marr par la commande reboot ou shutdown chaud un certain nombre d v nements ont lieu avant qu il ne soit pr t l emploi Ces v nements sont r partis en trois phases 1 Initialisation du noyau ROS Read Only Storage 2 Configuration des unit s de base 3 Amor age du syst me Phase d initialisation du noyau ROS La figure ci apr s illustre la phase d initialisation du noyau ROS qui est ant rieure au lancement du processus d amor age du syst me T Procesa 0 Propess 1 r bee phage 1 GET Device Driver Boot File System Image Cusiomir d Casta Cu atomized Conirol Data Blask ROS Kernel init Phoss Cette phase comprend les tapes suivantes 1 Le micro processeur BUMP Bring Up MicroProcessor v rifie la carte syst me m re Le contr le passe au ROS qui ex cute le POST Power On Self Test test la mise sous tension 2 L IPL Initial Program Load chargement initial du programme ROS v rifie la liste d amor age utilisateur qui r pertorie les unit s d amor age disponibles Vous pouvez adapter cette liste vos besoins au moyen de la commande bootlist Si la liste en NVRAM n est pas valide ou si le syst me ne trouve pas d unit d amor age valide c est la liste d amor age par d faut qui est v rifi e Dans les deux cas la premi re unit d amor age valide rencontr e est utilis
352. t pas prise en compte e Ne placez jamais le r pertoire courant indiqu par un point dans la valeur PATH de l utilisateur racine Ne l indiquez jamais dans etc profile e L utilisateur racine se sert de la valeur PATH du fichier etc profile N indiquez que des r pertoires autoris s en criture au niveau racine En outre il est recommand de ne pas cr er de fichiers profile dans le r pertoire racine Cr ez les uniquement dans les r pertoires utilisateur HOME e Les modifications apport es des fichiers utilisateur profile doivent tre approuv es par l administrateur syst me A d faut elles pourraient autoriser l insu de leur auteur des acc s interdits Les autorisations d un fichier utilisateur profile doivent tre d finies 740 e Les administrateurs syst me ne doivent pas lancer la commande su pour obtenir les privil ges racine partir d une session utilisateur la valeur de PATH utilisateur indiqu e dans le fichier profile tant effective La d finition des fichiers profile utilisateur est indiff rente Les administrateurs syst me doivent se connecetr en tant qu utilisateur racine sur la machine utilisateur ou employer la commande su root Ceci garantit l utilisation de l environnement racine pendant la session Si l administrateur syst me op re au niveau racine dans une autre session utilisateur il doit indiquer le chemin d acc s complet pendant cette session e Emp che
353. t 20 e Si ces 3 sont toutes actives le nombre total de partages pour les classes actives est de 100 Leurs cibles exprim es en pourcentage sont 50 30 et 20 e Si A n est pas active le nombre total de partages est 50 chaque partage repr sente donc 2 Les pourcentages cible de B et C sont 60 et 40 e Si une seule classe est active sa cible est 100 Dans cet exemple la somme des partages des 3 classes tait de 100 pour simplifier les calculs Une cible peut tre un nombre entre 1 et 65535 La cible repr sente un pourcentage de ressources qui peut varier consid rablement en fonction du nombre de classes actives un moment donn Toutefois le WLM v rifie que la valeur dynamique de la cible reste compatible avec les valeurs minimum et maximum de la classe Si le pourcentage calcul est inf rieur au minimum le WLM l utilise comme cible Si le pourcentage calcul est sup rieur au maximum le WLM l utilise comme cible Si ce pourcentage se situe entre le minimum et le maximum le WLM utilise la valeur calcul e Valeur de rang La valeur de rang d une classe est l importance que cette classe rev t par rapport aux autres La valeur de rang 0 est la plus importante la valeur 9 la moins importante Workload Management 13 3 Exemples de classification et de limites Il existe plusieurs m thodes de classification d un processus qui fonctionnent parall lement Un algorithme de stricte concordance descendante est ut
354. t applicable qu aux syst mes de fichiers journalis s Remarque II est recommand de ne pas appliquer le syst me de quota au syst me de fichiers tmp Administration des utilisateurs et des groupes 5 3 5 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 6 Volumes logiques Ce chapitre d crit les concepts de gestion du stockage sur volumes logiques Ce chapitre traite des sujets suivants e Stockage sur volume logique g n ralit s page 6 2 e D veloppement d une strat gie relative aux groupes de volumes page 6 10 e D veloppement d une strat gie relative aux volumes logiques page 6 13 e Mise en uvre des r gles relatives aux groupes de volumes page 6 21 e Limites de LVM avertissements page 6 23 Volumes logiques 6 1 Stockage sur volume logique g n ralit s La gestion du stockage sur disque fixe fait appel une hi rarchie de structures Chaque unit de disque fixe appel e vo ume physique ou PV porte un nom tel que dev hdisk0 Chaque volume logique en cours d utilisation fait partie d un groupe de volumes VG Tous les volumes physiques d un groupe de volumes sont divis s en partitions physiques PP de m me taille 2 Mo par d faut dans les groupes de volumes comportant des volumes physiques de capacit inf rieure 300 Mo 4 Mo dans les autres cas Pour l affectation de l espace chaque volume physique est divis en cinq r gions outer_ edge
355. t la configuration du connecteur tty les donn es d installation de l imprimante sont retenues en attendant d tre nouveau configur es L unit n est pas supprim e mais est l tat d fini Maintenir une unit l tat d fini retient les donn es de la base personnalis e pour une unit qui n est pas couramment utilis e avant sa premi re mise disposition ou pendant sa suppression temporaire du syst me C est le gestionnaire d unit s il existe qui rend l unit disponible Certaines unit s en particulier les pseudo unit s TCP IP ont recours l tat arr t Gestion des unit s Pour g rer les unit s ajout suppression etc vous pouvez utiliser les commandes du syst me d exploitation SMIT ou l application Web based System Manager Devices 21 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Codes d emplacement Carte Le code d emplacement repr sente le chemin d acc s de l unit centrale ou du tiroir CPU la carte aux c bles de signaux et le cas ch ant au multiplexeur asynchrone de l unit ou de la station Ce code repr sente un autre moyen d identifier les unit s physiques Le code d emplacement est form de une quatre zones de donn es de deux caract res selon le type d unit Ces zones repr sentent le tiroir l emplacement de carte le connecteur et le port Chacune de ces zones comporte deux caract res Le code d emplacement du tiroir est
356. t les concepts des documents suivants e AIX 4 3 Guide de l utilisateur syst me d exploitation et unit s 86 F2 97HX e AIX 4 3 Guide de l utilisateur communications et r seaux 86 F2 98HX e AIX 4 3 Guide d installation 86 F2 43GX Mode d emploi La structure de ce manuel permet la recherche rapide des informations Vous trouverez dans l ordre les informations relatives au x e g n ralit s sur les diff rents groupes et rubriques de t ches e t ches de configuration e t ches de maintenance e d pannage Remarque Les sections relatives au d pannage sont utiles lorsque vous connaissez la cause du probl me Si vous rencontrez un probl me dont vous ne connaissez pas la cause reportez vous au manuel AIX Version 4 3 Guide de r solution des incidents et r f rences Contenu du manuel Ce manuel se compose des chapitres et annexes suivants e Le chapitre 1 Gestion du syst me AIX pr sente les principaux outils de gestion du syst me AIX et les caract ristiques sp cifiques du syst me e Le chapitre 2 D marrage et arr t du syst me d veloppe les concepts et les proc dures de d marrage et d arr t du syst me e Le chapitre 3 Protection du syst me est consacr aux fonctions relatives la s curit y compris TCB Trusted Computing Base la commande virscan d tection de virus l audit et le contr le d acc s e Le chapitre 4 R les administratifs donne des indications sur l
357. tant l unit est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me Cette zone identifie le bus d E S et l emplacement contenant la carte Le premier chiffre identifie le bus d E S standard 0 pour le bus d E S standard et 1 celui en option Le second chiffre identifie le num ro d emplacement sur le bus d E S contenant la carte Cette zone indique le connecteur de carte auquel l unit est connect e La valeur est 01 ou 02 selon que l unit est reli e au port 1 ou 2 sur la carte Remarque En s rie ces unit s n indiquent pas de codes d emplacement Elles sont suppos es reli es une unit tty Cette derni re est sp cifi e par l utilisateur lors de la d finition des rotateurs claviers LPFK Port multiprotocole Le code d emplacement d un port multiprotocole a le format AA BB CC DD o AA BB indique le code d emplacement de la carte multiprotocole Les diff rentes zones s interpr tent comme suit AA BB CC DD La valeur 00 dans la zone AA signifie que la carte est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me Cette zone identifie le bus d E S et l emplacement contenant la carte Le premier chiffre identifie le bus d E S standard 0 pour le bus d E S standard et 1 celui en option Le second chiffre identifie le num ro d emplacement sur le bus d E S contenant la carte Cette zone identifie le connecteur de la carte laquelle le multiplexeur m
358. terminaux AIX pour administrateurs syst me BSD D D traitement de l amor age phases 2 4 tty teletypewriter codes d emplacement 21 4 U unit AIX pour administrateurs syst me BSD A 16 classes 21 1 codes d emplacement 21 3 tats 21 2 noeuds 21 1 unit de disquette codes d emplacement 21 6 unit s de bande attributs modifiable 22 2 22 4 22 5 22 6 22 7 22 8 22 9 22 10 22 11 22 12 22 13 fichiers sp ciaux 22 14 gestion 22 1 unit s de disque disque s rie codes d emplacement 21 5 unit DBA 21 5 unit s SCSI codes d emplacement 21 5 Unit s hot plug gestion 21 7 UNIX95 vi 10 4 utilisateur ajout suppression 4 1 4 3 utilisation de l imprimante 15 4 utilisation disque 15 3 UUCP AIX pour administrateurs syst me BSD A 34 V variables d environnement g n ralit s 11 10 VGDA zone descripteur de groupe de volumes 6 7 VGSA zone d tat de groupe de volumes 6 7 Virtual Memory Manager 8 7 VMM 8 7 volumes logiques d finition 6 5 fichiers mappe 6 20 limites 6 23 r gles de contr le de l criture 6 21 r gles relatives aux groupes de volumes 6 22 r partis 6 20 strat gie 6 13 volumes physiques d finition 6 3 W Web based System Manager 16 1 X X Open vi 10 4 Y Yellow Pages A 26 AIX pour administrateurs syst me BSD A 26 Z zone d tat de groupe de volumes VGSA 6 7 zone descripteur de groupe de volumes VGDA Index X 5 X 6 Concept
359. tets un fragment suppl mentaire est affect au fichier Dans ce cas aucune affectation suppl mentaire n est effectuer lors de la deuxi me op ration d criture l affectation initiale tant suffisante pour l ajout de donn es Si cet exemple tait appliqu un syst me de fichiers avec des fragments de 4096 octets l affectation d espace disque n aurait lieu qu une seule fois au moment de la premi re op ration d criture Les op rations d affectation augmentent le temps syst me en terme de performances pour l activit des syst mes de fichiers Ce ph nom ne peut tre r duit pour les syst mes de fichiers dont la taille de fragment est inf rieure 4096 octets si les fichiers sont augment s dans la mesure du possible par unit s de 4096 octets Fragmentation de l espace disponible Les fragments inf rieurs 4096 octets g n rent une plus grande fragmentation de l espace disque libre Prenons pour exemple une zone de disque divis e en 8 fragments de 512 octets Diff rents fichiers requ rant chacun 512 octets ont effectu des critures dans le premier le quatri me le cinqui me et le septi me fragments de cette zone le second le troisi me le sixi me et le huiti me fragments sont donc libres et repr sentent un espace disque total de 2048 octets Aucun bloc logique partiel requ rant 4 fragments ou 2048 octets ne sera affect aux 4 fragments libres puisque dans une op ration unique d affecta
360. teurs et pour les groupes Il est actualis pour tout syst me de fichiers journalis Ce syst me d finit des limites sur la base de trois param tres modifiables avec la commande edquota e soft limit limite inf rieure des utilisateurs ou des groupes e hard limit limite sup rieure des utilisateurs ou des groupes e quota grace period d lai de gr ce Le param tre soft limit d finit le nombre minimal de blocs disque de 1 Ko ou de fichiers Le param tre hard limit d finit le nombre maximal Le param tre quota grace period autorise l utilisateur d passer la limite inf rieure sur une courte dur e une semaine par d faut Pass ce d lai si l utilisateur ne parvient pas r tablir la limite inf rieure le syst me consid re cette limite comme le maximum autoris et n affecte pas d espace de stockage suppl mentaire l utilisateur Pour r tablir la condition initiale l utilisateur peut supprimer autant de fichiers que n cessaire Le suivi des quotas des utilisateurs et des groupes est enregistr dans les fichiers quota user et quota group r sidant dans les r pertoires racine de syst mes de fichiers o les quotas sont activ s Ces fichiers sont cr s avec les commandes quotacheck et edquota et lues avec les commandes de quota Reprise sur d passement de quota Pour r duire l exploitation du syst me de fichiers apr s un d passement de quota vous avez le choix entre diff rentes m thodes
361. tie de l indicateur v La commande netstat v imprime des statistiques sur le pilote de l imprimante d compte des octets transmis d compte des erreurs de transmission d compte des octets re us d compte des erreurs re ues etc Autres commandes de gestion de r seau Voici les commandes compl mentaires prises en charge par AIX securetcpip Script shell qui active le mode acc s contr l lequel procure un surcro t de s curit Il interdit l ex cution de plusieurs programmes TCP IP non s curis s tels que tftp rcp rlogin et rsh et restreint l usage du fichier netrc Il restreint galement l usage du fichier netrc gated Fournit un support MIB pour SNMP A 22 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s no D finit des options r seau dogticks D finit la granularit de l horloge pour les routines ifwatchdog subnetsarelocal D termine si l adresse paquet est sur le r seau local ipsendredirects Sp cifie si le noyau doit envoyer les signaux de r acheminement ipforwarding Sp cifie si le noyau doit faire suivre les paquets tcp _ til Dur e de vie des paquets TCP Transmission Control Protocol udp ttl Dur e de vie des paquets UDP User Datagram Protocol maxttl Dur e de vie des paquets RIP Routing Information Protocol ipfragttl Dur e de vie des fragments IP Internet Protocol lowclust Sp cifie un niveau bas pour le pool de grappe mbuf lo
362. tilisateur dot de privil ges sur un client peut cr er des fichiers unit sp ciaux qui vont correspondre aux unit s physiques du serveur Ainsi ces unit s ne requi rent pas de privil ge d acc s et l utilisateur peut exploiter un compte non privil gi sur le serveur pour avoir acc s des unit s qui sont normalement prot g es ceci par le biais des fichiers unit sp ciaux qu il a cr s Le m me ph nom ne se produit avec l utilisation des programmes setuid et setgid sur le client et sur le serveur Pour l exploitation normale du syst me les clients sans disque doivent avoir la possibilit de cr er et d ex cuter les programmes setuid et setgid sur le serveur L encore le serveur ne distingue pas si ces programmes sont d di s au client ou lui m me En outre les ID utilisateur et les ID de groupe ne correspondent pas n cessairement entre le serveur et le client permettant ainsi aux utilisateurs sur le serveur de lancer des programmes avec des fonctions qui ne leur taient pas destin es En principe les programmes setuid et setgid et les fichiers unit sp ciaux ne devraient tre exploitables que sur la machine qui les a cr s La solution consiste utiliser les options de s curit de la commande mount d crites ci apr s pour limiter l exploitation de ces programmes Ces options figurent galement dans les strophes du fichier etc filesystems L option nosuid emp che l ex cution des programmes
363. tion les fragments doivent tre contigus Les fragments affect s pour les blocs logiques d un fichier ou d un r pertoire devant tre contigus la fragmentation de l espace libre peut faire chouer une demande d espace disque suppl mentaire pour le syst me de fichiers m me si l espace libre est suffisant Par exemple une criture destin e ajouter un bloc logique un fichier de taille nulle requiert l affectation de 4096 octets d espace disque contigu Si l espace libre du syst me de fichiers est constitu de 32 fragments non contigus de 512 octets ou d un espace disque libre total de 16 Ko l op ration d criture ne peut pas aboutir puisque 8 fragments contigus ou 4096 octets d espace disque contigu sont n cessaires Si l espace libre d un syst me de fichiers fragment n est pas g rable il peut tre d fragment au moyen de la commande defragfs L ex cution de cette commande a un impact sur les performances Taille de la mappe d affectation de fragments Contenir les mappes d affectation de fragments pour des syst mes de fichiers avec une taille de fragment inf rieure 4096 octets peut requ rir plus de m moire virtuelle et plus d espace disque Les fragments servent d unit de base pour l affectation d espace disque en outre l tat d affectation de chaque fragment d un syst me de fichiers est enregistr dans sa mappe d affectation de fragments 7 20 Concepts de Gestion du Syst me AIX Syst
364. tion UserAdmin il peut galement modifier l attribut auditclasses du fichier mkuser default des utilisateurs administrateurs et non administrateurs Modifie l attribut auditclasses d un utilisateur non administrateur Si l administrateur d tient l autorisation UserAdmin il peut galement modifier l attribut auditclasses de tous les utilisateurs Affiche l attribut auditclasses d un utilisateur non administrateur s il est utilisateur root ou membre du groupe security S il d tient l autorisation UserAdmin il peut galement afficher l attribut auditclasses de tous les utilisateurs Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s mkuser Cr e un utilisateur et autorise l administrateur affecter l attribut auditclasses d un utilisateur non administrateur Si l utilisateur d tient l autorisation UserAdmin il peut galement modifier l attribut auditclasses de tous les utilisateurs RoleAdmin Ex cute les fonctions de l utilisateur racine sur les donn es d un mot de passe Les commandes suivantes font appel l autorisation RoleAdmin chrole Affiche un r le Si l administrateur ne d tient pas l autorisation RoleAdmin la commande est arr t e Isrole Affiche un r le mkrole Affiche un r le Si l administrateur ne d tient pas l autorisation RoleAdmin la commande est arr t e rmrole Suppression d un r le Si l administrateur ne d tient pas l autorisation RoleAdmin la comm
365. tion du Syst me Syst me d exploitation et unit s SRC et sous syst mes 14 1 z_ 7 7 SRC g n ralit s Le contr leur SRC System Resource Controller fournit un ensemble de commandes et de sous routines rendant le travail de cr ation et de contr le des sous syst mes plus facile pour l administrateur et le programmeur Un sous syst me est un programme un processus un ensemble de programmes ou un ensemble de processus capables d op rer ind pendamment ou avec un syst me de contr le Le sous syst me est con u comme une unit remplissant une fonction donn e Le SRC a t con u pour minimiser l intervention de l op rateur Il fournit un m canisme de contr le des processus du sous syst me op rant partir d une ligne de commande et avec l interface C Ce m canisme comprend e Une interface utilisateur coh rente pour lancer arr ter et g n rer des tats e La journalisation des arr ts anormaux des sous syst mes e Un programme de notification appel lors de l arr t syst me anormal des processus associ s e Le suivi d un sous syst me d un groupe de sous syst mes ou d un sous serveur e La prise en charge du contr le des op rations sur un syst me distant e Le rafra chissement d un sous syst me par exemple apr s en avoir modifi la configuration SRC repr sente un moyen simple de lancer et arr ter la collecte d informations sur l tat des processus Composants du sous syst me
366. tion du Syst me AIX Syst me d exploitation et unit s Chapitre 1 Gestion du syst me AIX La personne charg e de la gestion du syst me est l administrateur syst me ainsi appel dans la litt rature UNIX Malheureusement seule une faible part des activit s de l administrateur syst me sont suffisamment simples pour tre d finies comme tant des t ches d administration Ce manuel et la documentation connexe ont pour objectif de les assister dans leurs nombreuses fonctions Objectifs de l administrateur syst me Voici les trois principaux objectifs de l administrateur syst me e veiller l efficacit du syst me e assurer la s curit des donn es e g rer les r gles d exploitation du syst me d finies par son propri taire Pour atteindre ces objectifs les connaissances de l administrateur relatives la structure et aux interactions mat rielles logicielles doivent d passer le cadre de son champ d activit habituel L administrateur doit en effet ma triser l environnement interconnect de la plupart des syst mes actuels et l impact de cet environnement sur les fonctions et les performances du syst me local Concept de syst me Pour satisfaire les besoins de l utilisateur un syst me est constitu d un certain nombre de composants mat riels logiciels et de donn es l ensemble tant interactif En voici les principaux l ments y compris les fonctions de gestion e Unit s de disque contr
367. tiud racine e tous les programmes setgid de groupes administratifs e tout programme exploit exclusivement par l utilisateur racine ou un membre du groupe syst me e tout programme obligatoirement ex cut par l administrateur sur le chemin d acc s s curis de communication par exemple la commande Is Dans le syst me d exploitation l administrateur syst me peut placer des marques sur des fichiers s curis s pour rep rer facilement qu ils sont int gr s la base TCB commande chtcb L administrateur syst me doit veiller n ajouter que des logiciels s curis s dans la base TCB Il doit notamment s assurer e qu il a fait l objet de tests complets e que son code programme a t v rifi e qu il provient d une source s curis e o il a t test et o le code programme a t v rifi L administrateur syst me doit valuer quel point s curiser un programme en prenant en compte la valeur des ressources de donn es du syst me et en d cidant du degr de s curit n cessaire pour un programme installer avec des privil ges Programme de v rification tcbck Un l ment important du programme tcbck est l attribut program qui figure dans le fichier letc security sysck cfg Cet attribut dite un programme associ pouvant v rifier d autres tats La v rification est plus pointue et plus souple qu avec les autres attributs Utilisez ces programmes pour v rifier l int grit et la co
368. tre l origine d une erreur ENOSPC L appel syst me ftruncate peut galement provoquer une erreur ENOSPC ou EDQUOT lorsque le bloc logique n a pas t tronqu en raison d une limite de bloc e Avec la compression de donn es un bloc disque int gral reste affect un bloc modifi jusqu son criture sur le disque Si le bloc avait une affectation valid e ant rieurement d une taille inf rieure celle du bloc int gral la taille de l espace disque li e au bloc est gale la somme des deux l affectation ant rieure n tant pas lib r e tant que le fichier i node est engag Ceci est le cas des fragments standard Le nombre de blocs logiques d un fichier pouvant faire l objet d affectations valid es ant rieurement est de 1 maximum mais peut tre gal au nombre de blocs dans un fichier compress e Aucune ressource valid e ant rieurement pour un bloc logique n est lib r e tant qu un appel syst me fsync ou sync est lanc par le programme d application e L appel syst me stat signale le nombre de fragments affect s un fichier Ce nombre bas sur les 4096 octets affect s des blocs modifi s mais non crits et la taille compress e des blocs non modifi s Les ressources valid es ant rieurement ne sont pas compt es par stat stat indiquerait un nombre correct de fragments affect s apr s une validation d i node si aucun des blocs modifi s n tait compress De m me les quotas de d
369. trez pwdck y ALL Le fichier etc security limits doit tre ensuite mis jour avec une strophe nulle pour tout nouvel utilisateur La commande usrck le fait mais elle peut poser probl me sauf si le fichier etc group est import avec le fichier etc passwd Remarque Si le fichier etc security limits est modifi la pile ne doit pas d passer 65 536 octets Si elle d passe cette limite l ex cution de la commande usrck risque de poser probl me ramenez la taille de la pile 65536 et relancez la commande usrck Ex cutez galement les commandes grpck et usrck pour v rifier les attributs groupe et utilisateur Edition du fichier de mots de passe Password Sous AIX les commandes Isuser mkuser chuser et rmuser permettent de g rer les mots de passe Toutes ces commandes peuvent tre ex cut es via SMIT ou Web based System Manager Toutefois elles ne traitent qu un utilisateur la fois Remarque Passer par un diteur pour modifier plusieurs noms utilisateur requiert d diter simultan ment plusieurs fichiers car les mots de passe sont stock s dans le fichier etc security passwd les informations sur les droits d acc s dans le fichier letc security user et les autres donn es utilisateur dans le fichier etc passwd AlXrejette la commande vipwn mais accepte la commande mkpasswd Mais vous pouvez toujours administrer les mots de passe sur un syst me AIX comme vous le feriez sur un syst me BSD 4 3 Proc dez co
370. tribut Renvoyer erreur sur changement de bande ou r initialisation est s lectionn une erreur est renvoy e l ouverture lorsque l unit de bande a t r initialis e ou que la bande a t chang e Une op ration ayant laiss la bande au milieu de la bande la fermeture doit avoir eu lieu L erreur renvoy e est un 1 et errno a la valeur EIO Une fois pr sent e l application la situation d erreur est annul e De m me la reconfiguration de l unit de bande annule la situation d erreur Unit s de bandes 22 3 Attributs pour unit s de bande 4 mm 2 Go type 4mm2gb Taille de bloc La valeur par d faut est 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Attributs valeur fixe Pour les unit s de bande d clar es de ce type des valeurs pr d finies non modifiables sont affect es aux attributs de tension de r servation de taille de bloc variable et de densit Les valeurs de densit sont pr d finies car l unit de bande crit toujours en mode 2 Go Attributs pour unit s de bande 4 mm 4 Go type 4mm gb Taille de bloc La valeur par d faut est 1024 M moires tampon Reportez vous aux informations g n rales fournies pour cet attribut Densit L utilisateur ne peut pas modifier la densit appliqu e par cette unit L unit module automatiquement la densit utilis e en fonction du type de support DDS Digital Data Storage install Type
371. tributed System Management Interface Tool Common Desktop Environment 1 0 Advanced User s and System Administrator s Guide 86 A2 85AT traite des t ches avanc es de personnalisation de l apparence et du comportement de l environnement CDE Common Desktop Environment Object Data Manager ODM Overview dans AIX General Programming Concepts Writing and Debugging Programs Pr face v Support AIX pour la sp cification X Open UNIX95 Depuis AIX version 42 le syst me d exploitation est con u pour prendre en charge la sp cification X Open UNIX95 pour la portabilit des syst mes d exploitation bas s sur UNIX Un certain nombre d interfaces dont certaines courantes ont t ajout es ou am lior es pour r pondre cette sp cification Depuis la version 4 2 AIX est encore plus ouvert et portable pour les applications En outre la compatibilit avec les versions ant rieures d AIX est pr serv e Et ceci gr ce la cr ation d une variable d environnement qui permet de d finir l environnement du syst me pour chaque syst me utilisateur ou process Pour conna tre la meilleure fa on de d velopper une application UNIX95 portable reportez vous la sp cification X Open UNIX95 disponible sur CD ROM en m me temps que la copie papier de AIX Commands Reference CEDOC 86 A2 38JX 86 A2 43JX ou en commandant Go Solo How to Implement and Go Solo with the Single Unix Specification qui inclut galement cette s
372. u es entre jeux de codes internes font appel aux convertisseurs de jeux de codes Qu une conversion des donn es soit effectuer entre le jeu de codes de l exp diteur et celui du destinataire ou du format 8 bits en format 7 bits une interface uniforme est indispensable Les sous routines iconv fournissent cette interface Convertisseurs standard Les convertisseurs standard s exploitent avec la commande et les sous routines iconv La liste suivante d crit les diff rents types de convertisseurs Pour la liste des convertisseurs reportez vous au document AIX General Programming Concepts Writing and Debugging Programs Types de convertisseur e Convertisseur de table Convertit les jeux de codes mono octets sans tat Traduit la table d un octet en un autre octet e Convertisseur multi octets Fournit les conversions en jeux de codes multi octets par exemple entre le japonais sur plate forme PC IBM 943 et IBM 932 ou le japonais sous AIX IBM eucJP et le japonais sur h te IBM IBM 930 et IBM 939 11 16 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Types de convertisseurs d change convertisseur 7 bits Fait la conversion entre les jeux de codes internes et les formats d change standard 7 bits convertisseur 8 bits Fait la conversion entre les jeux de codes internes et les formats d change standard 8 bits Convertisseur de texte compos Convertit le texte compos en jeux de codes inte
373. u kshrc PSALLOC early export PSALLOC Ex cutez en mode early tous les processus de la session de connexin utilisateur except le shell de connexion Ne d clenchez pas le m canisme du signal SIGKILL 3 La commande suivante est ins r e dans le fichier etc environment PSALLOC early Ex cutez en mode early tous les processus du syst me except le processus init ID 1 et ne d clenchez pas le m canisme du signal SIGKILL 4 Pour donner la variable PSALLOC la valeur early partir d un programme utilisez la sous routine putenv Cette nouvelle valeur sera appliqu e l appel suivant de la sous routine exec 8 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Observations sur le mode early L algorithme d affectation early garantit l espace de pagination requis par une demande d affectation m moire Une affectation ad quate de l espace de pagination est en effet importante pour exploiter efficacement le syst me Quand l espace disponible diminue en de d un certain seuil les nouveaux processus ne peuvent d marrer et les processus en cours n ont pas l assurance d obtenir de la m moire suppl mentaire Tout processus en cours en mode d affectation late mode par d faut devient tr s vuln rable par rapport au m canisme du signal SIGKILL En outre le noyau du syst me d exploitation requ rant parfois une affectation de m moire la saturation de l espace de pagination est susce
374. u 16384 et une taille de groupe d affectation de 8 Mo peuvent tre chang es entre les versions 4 1 et 4 2 d AIX Finalement cr er un syst me de fichiers avec un NBPI sup rieur 16384 ou un groupe d affectation sup rieur 8 Mo aboutit un syst me de fichiers JFS pris en charge uniquement par AIX version 4 2 Pour migrer des syst mes de fichiers d une version AIX vers une autre version d AIX incompatible proc dez comme suit 1 Sauvegardez le syst me de fichiers sous le nom de fichier sur le syst me source 2 Cr ez un syst me de fichiers avec une taille de fragment et une valeur de NBPI de 4096 8 Restaurez les fichiers partir de leur sauvegarde sur le syst me cible Sauvegarde restauration Les s quences de sauvegarde restauration entre syst mes de fichiers de taille de fragment et de valeur NBPI diff rentes sont possibles en raison de l exploitation des disques am lior e et du grand nombre d i nodes Toutefois le manque de fragments libres ou d i nodes d une taille de fragment ou une valeur de NBPI du syst me de fichiers source inf rieure celle du syst me de fichiers cible les op rations de restauration ne peuvent pas aboutir Ce ph nom ne concerne la s quence de sauvegarde restauration d un syst me de fichiers int gral il est susceptible de se produire m me si le syst me de fichiers cible est plus grand que le syst me de fichiers source Syst mes de fichiers 7 19 Limites sur les
375. u Syst me AIX Syst me d exploitation et unit s Chapitre 16 Web based System Manager Web based System Manager est une interface utilisateur graphique GUI permettant d ex cuter les t ches d administration syst me suivantes visualisation des utilisateurs et des groupes des logiciels install s ainsi que des imprimantes et des p riph riques gestion des volumes logiques des utilisateurs des groupes et des ressources montage et d montage des syst mes de fichiers configuration r seau ainsi que bien d autres t ches Vous pouvez g rer ces syst mes partir d un cran en local ou distance partir d un autre syst me AIX ou d un ordinateur personnel quip d un navigateur web La GUI de Web based System Manager offre un contr le des objets par pointage et cliquage qui offre une alternative l apprentissage et l utilisation des commandes AIX ou de SMIT Pour plus de d tails sur les proc dures d utilisation du Web based System Manager reportez vous la section Ex cution de Web based System Manager dans AIX 4 3 Quick Beginnings Pour les proc dures d installation et de configuration du Web based System Manager reportez vous D finition et ex cution de Web based System Manager dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Web based System Manager 16 1 16 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 17 SMIT
376. u groupe est automatique et LVM n a plus acc s aux disques de ce groupe Ainsi aucune E S disque n tant possible sur ce groupe les donn es ne peuvent tre perdues ou suppos es crites en cas de probl me de disque physique En outre la mise hors fonction permet de signaler l utilisateur par le biais du journal des erreurs le probl me mat riel et la n cessit de maintenance Vous pouvez opter pour la poursuite de l exploitation d un groupe de volumes qui a perdu le quorum Vous pouvez le faire en d sactivant la v rification du quorum correspondant Auquel cas le groupe n est pas soumis au quorum Ceci est g n ralement le cas des groupes dont les volumes font l objet d criture miroir Si un disque est perdu et qu une copie du volume logique r side sur un disque activ et accessible les donn es ne sont pas perdues Toutefois le cas peut se produire o des donn es y compris des copies d un groupe non soumis quorum avec ou sans criture miroir r sident sur le ou les disques indisponibles m me si le groupe reste en fonction ces donn es risquent de ne pas tre accessibles Mise en fonction forc e Attention Cette proc dure doit faire exception et n tre appliqu e qu en dernier recours par exemple pour r cup rer des donn es d un disque d fectueux Elle ne doit tre appliqu e qu une fois toutes les autres causes possibles du probl me v rifi es mat riel c bles cartes sources d al
377. u la syntaxe d une commande nombre d administrateurs syst me font de pr f rence appel la commande man plut t que de d marrer une session avec le navigateur web Pour plus de d tails sur la commande man reportez vous au manuel AIX Commands Reference Reportez vous galement la commande man pour administrateurs syst me BSD 4 3 page A 25 AIX Mises jour Vous trouverez des informations d taill es sur les mises jour de logiciel ou mises jour de service la section Installation de logiciels en option et de mises jour de service du manuel AIX Installation Guide 1 4 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 2 D marrage et arr t du syst me Ce chapitre est consacr aux activit s de d marrage du syst me notamment l amor age la cr ation d images ou de fichiers d amor age et la d finition du niveau d ex cution du syst me L arr t du syst me au moyen des commandes reboot et shutdown est galement trait Les sujets abord s sont les suivants e D marrage du syst me page 2 2 e Description du processus d amor age page 2 3 e Description du traitement de l amor age page 2 4 e Description du processus d amor age de maintenance page 2 9 e Description du syst me de fichiers RAM page 2 10 e Description du processus de fermeture page 2 11 D marrage et arr t du syst me 2 1 D marrage du syst me A l amor age du s
378. u montage du syst me pour fichiers tr s volumineux Syst mes de fichiers 7 23 Montage g n ralit s Le montage met les syst mes de fichiers les fichiers les r pertoires les unit s et les fichiers sp ciaux disposition de l utilisateur un emplacement sp cifique Il repr sente l unique moyen de donner l acc s un syst me de fichiers Par le biais de la commande mount le syst me d exploitation re oit l instruction d associer un syst me de fichiers au r pertoire sp cifi Pour monter un fichier ou un r pertoire vous devez poss der les droits d acc s ce fichier ou ce r pertoire et avoir l autorisation d criture au niveau du point de montage Les membres du groupe syst me galement peuvent proc der des montages d unit s dans lesquels les syst mes de fichiers ou les unit s sont mont s sur les r pertoires ainsi qu aux montages d crits dans le fichier etc filesystems les montages d crits plus loin L utilisateur racine peut aussi monter un syst me de fichiers arbitrairement en nommant l unit et le r pertoire sur la ligne de commande Dans etc filesystems il est possible de d finir les montages qui seront automatiquement effectu s l initialisation du syst me La commande mount sert au montage une fois le syst me d marr Description des points de montage Un point de montage est un r pertoire ou un fichier au niveau duquel un nouveau syst me de fichiers un r pertoire ou un fich
379. u niveau local se fait au moyen d audit d utilisateurs s lectionn s pour des groupes d v nements d audit classes d audit Collecte d informations Cette fonction comprend la consignation des v nements s lectionn s auditables ex cut e par l enregistreur d audit int gr au noyau Ce dernier fournit un SVC sous routine et une interface d appel de proc dure int gr e au noyau qui enregistre les v nements auditables L enregistreur d audit se charge enti rement de la cr ation des enregistrements d audit form s d un en t te de donn es communes tous les v nements nom de l v nement utilisateur responsable date et heure de l v nement tat renvoy et d un suivi d audit contenant les informations sp cifiques de l v nement Il int gre successivement chaque enregistrement au suivi d audit du noyau dans le ou les modes suivants mode BIN Le suivi est inscrit dans d autres fichiers pour la s curit et pour le stockage sur le long terme mode STREAM Le suivi est inscrit dans un tampon circulaire lu de fa on synchronis e par une pseudo unit d audit Dans ce mode la r ponse est imm diate Vous pouvez configurer la collecte des donn es du c t frontal enregistrement des v nements et dorsal traitement du suivi du noyau L enregistrement des v nements peut tre d fini par utilisateur ceux ci sont enregistr s dans le noyau lorsqu ils se produisent C t dorsal les mo
380. u syst me d exploitation Pour conna tre la proc dure d ajout d une carte PCI hot plug reportez vous la section Ajout d une carte PCI hot plug dans le manuel AIX 4 3 Guide de gestion du syst me Syst me d exploitation et unit s Retrait d une carte PCI hot plug Vous pouvez retirer une carte PCI hot plug de son tiroir d E S ou de son bo tier sans arr ter le syst me d exploitation ni couper l alimentation du syst me Lorsqu une carte est retir e les ressources fournies par cette derni re ne sont plus accessibles au syst me d exploitation et aux applications Avant de retirer la carte vous devez vous assurer qu aucune des ressources faisant appel la carte n est utilis e Une carte peut tre retir e pour plusieurs raisons e Retrait de sous syst mes d E S existants e Retrait d une carte devenue inutile ou d fectueuse sans qu une carte de rechange ne soit disponible e Migration d une carte vers un autre syst me lorsque la fonction n est plus n cessaire sur le syst me dont elle est retir e Pour conna tre la proc dure de retrait d une carte PCI hot plug reportez vous la section Retrait ou remplacement d une carte PCI hot plug dans le manuel AIX 4 3 Guide de gestion du syst me Syst me d exploitation et unit s Remplacement d une carte PCI hot plug Vous pouvez changer une carte PCI hot plug d fectueuse ou d faillante par une autre carte du m me type sans arr ter le syst
381. ue amener l unit en dessous de la limite 1016 Si une modification intervient dans cette limite une incompatibilit se produira au niveau de LVM Reconstruction Les versions ult rieures d AIX cit es dans ce document pr viennent la du groupe de cr ation de disques dans des groupes de volumes qui d passent la volumes limite 1016 Ceux qui d passent d j cette limite doivent tre recr s avec une partion physique plus importante e Dans certains cas l utilisateur aura des difficult s ajouter un nouveau disque un groupe de volumes existant ou cr er un groupe de volumes LVM affichera l avertissement suivant L espace zone descripteur restant dans ce groupe de volumes est insuffisant Essayez d ajouter un PV de plus petite taille ou utilisez un autre groupe de volumes Dans un groupe de volumes chaque disque poss de une zone VGDA descripteur de groupe de volumes Cette zone permet l importation du groupe de volumes dans un autre syst me AIX avec la commande importvg La zone VGDA contient les noms des disques constituant le groupe leur taille physique le mappage des partitions les volumes logiques du groupe et d autres informations utiles au traitement par LVM 6 24 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s A la cr ation d un groupe de volumes la commande mkvg applique la configuration par d faut pour permettre au nouveau groupe de disposer de 32 disques maximum T
382. ue les copies miroir et le transfert de donn es entre disques se font uniquement l int rieur du m me groupe de volumes Lorsque le site exploite des syst mes de fichiers volumineux l espace disque n cessaire l criture miroir peut s av rer important par la suite En outre prenez en compte l impact de la disponibilit des d finitions inter disque pour les copies de volumes logiques et l affectation intra disque pour un volume logique Haute disponibilit face aux incidents de carte ou d alimentation Pour pr venir les incidents de carte ou d alimentation en fonction de la rigueur de vos besoins e Utilisez deux cartes install es ou non dans la m me armoire Si les cartes ne sont pas situ es dans la m me armoire elles seront toutes deux prot g es en cas de probl me d alimentation dans une armoire e Utilisez deux cartes et connectez un ou plusieurs disques sur chacune ceci pour pr venir tout incident de carte ou d alimentation lorsque les cartes sont install es dans des armoires s par es en maintenant le quorum dans le groupe de volumes compte tenu de l criture miroir crois e pour une partition logique les copies ne pouvant partager le m me volume physique entre les volumes logiques du disque A carte A et les volumes logiques du disque B carte B Ceci signifie que vous copiez les volumes logiques des disques connect s la carte A sur les disques connect s la carte B et inversement e
383. uer et lib rer la m moire annuler la d finition des gestionnaires d interruption et EPOW lib rer les ressources DMA et d horloge et effectuer toute autre tape obligatoire Le gestionnaire doit galement s assurer que les interruptions la m moire et les E S du bus sont d sactiv es sur l unit L administrateur syst me doit normalement effectuer les t ches suivantes avant et apr s la proc dure de retrait e Arr ter et restaurer les applications d mons ou processus qui utilisent l unit e D monter et remonter les syst mes de fichiers e Supprimer et recr er les d finitions d unit et effectuer d autres op rations n cessaires la lib ration d une unit utilis e e Placer le syst me dans un tat s r pour les op rations de maintenance e Obtenir et installer les gestionnaires d unit s n cessaires Remarque Si vous ajoutez une carte selon la m thode d ajout ou de remplacement de carte PCI cette carte et ses unit s enfants risquent de ne pas pouvoir tre d sign es comme unit s d amor age avec la commande boolist Vous aurez peut tre r initialiser la machine pour que toutes les unit s d amor age potentielles soient connues du syst me d exploitation Dans certains cas l administrateur syst me peut galement effectuer les t ches suivantes e Pr parer la carte PCI hot plug ins rer retirer ou remplacer e Identifier les emplacement ou les cartes PCI impliqu s dans l op ration
384. uhaitez obtenir des informations Le tableau suivant r pertorie les t ches SMIT de base T ches SMIT de base T che Raccourci SMIT S lection ASCII S lection AIXwindows Entrer SMIT Quitter SMIT F12 F12 ou option Exit SMIT du menu Exit Commande Show F6 F6 ou option Command du menu Show Show fast path F8 F6 ou option FastPath du menu Show 17 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 18 Le CDE Desktop Avec CDE Desktop vous avez acc s aux unit s et aux outils en r seau sans vous soucier de leur emplacement Vous pouvez changer des donn es entre applications tout simplement en faisant glisser et en d pla ant des objets Les administrateurs syst me trouveront que nombre de commandes complexes sont pr sent ais ment ex cutables et sont en outre identiques d une plate forme l autre Vous pouvez optimiser les co ts de vos investissements en mat riel et logiciel avec une configuration centralis e et des applications distribu es aux utilisateurs Il est aussi possible de centraliser la gestion de la s curit de la disponibilit et des changes d informations entre applications Remarque environnement CDE Common Desktop Environment 1 0 d AIX Dans l aide et dans la documentation cet environnement peut tre appel CDE Desktop Desktop AIXwindows Desktop CDE AIX CDE 1 0 ou tout simplement Desktop Pour plus d informations sur les proc d
385. ultiprotocole est connect La valeur est toujours 01 Cette zone identifie le num ro de port physique sur le multiplexeur multiprotocole Les valeurs possibles de cette zone sont 00 01 02 et 03 21 6 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Gestion des unit s PCI hot plug Cette section offre une vue d ensemble de la gestion des unit s hot plug notamment du support PCI hot plug pour carte PCI Si vous souhaitez plus d informations sur l utilisation des fonctions et des proc dures PCI hot plug pour d configurer ajouter supprimer et remplacer des cartes reportez vous la section Gestion des connecteurs hot plug dans le manuel AIX 4 3 Guide de gestion du syst me Syst me d exploitation et unit s Si vous souhaitez en savoir plus sur les commandes permettant d afficher des informations sur les emplacements PCI hot plug et pour ajouter remplacer et supprimer des cartes PCI hot plug reportez vous e La commande Isslot dans le manuel AIX Commands Reference Volume 3 Cette commande affiche une liste de tous les emplacements hot plug accompagn s de leurs caract ristiques e La commande drslot dans le manuel AIX Commands Reference Volume 2 Cette commande pr pare un connecteur hot plug pour l ajout ou le retrait d une carte hot plug Pr sentation La gestion des unit s PCI hot plug repose sur des interfaces utilisateur permettant de g rer des connecteurs hot plug galement a
386. un code de deux caract res situ dans la zone correspondante Celui de la carte figure dans la zone du tiroir et celle de l emplacement de carte au format AA BB AA correspondant au code d emplacement du tiroir et BB au code du bus et de l emplacement de la carte Les autres unit s ont des codes d emplacement au format AA BB CC o AA BB CC DD o AA BB est le code d emplacement de la carte laquelle l unit est connect e CC le code du connecteur de la carte et DD un num ro de port ou une adresse d unit SCSI Pour trouver les tiquettes mentionnant les codes d emplacement sur le mat riel reportez vous au guide de l op rateur Le code d emplacement d une carte est un code au format AA BB o AA repr sente le code d emplacement du tiroir logeant la carte et BB le bus d E S et l emplacement de la carte La valeur 00 dans la zone aa signifie que la carte est situ e dans le tiroir CPU ou l unit centrale selon le type du syst me Dans cette zone toute autre valeur indique que la carte loge dans une unit d extension d E S Dans ce cas la valeur de AA identifie le bus d E S et le num ro d emplacement du tiroir CPU o se trouve la carte d extension asynchrone Pour le premier chiffre la valeur 0 correspond au bus d E S standard et la valeur 1 au bus d E S en option Le second chiffre identifie le num ro d emplacement sur le bus d E S indiqu Le premier chiffre de la zone BB identifie la carte d E S contenant la carte
387. un volume logique de dix partitions nomm 1v06 dans rootvg en partitions 1 3 41 45 et 50 60 sur le disque hdisk1 proc dez comme suit 1 Ex cutez la commande lspv p hdisk1 pour v rifier la disponibilit des partitions physiques que vous souhaitez affecter 2 Cr ez un fichier tel que tmp mymap1 contenant hdisk1 1 3 hdisk1 41 45 hdisk1 50 60 La commande mklv affectera les partitions physiques dans l ordre o elles figurent dans le fichier mappe Assurez vous que ce fichier contient un nombre suffisant de partitions affecter l ensemble du volume logique sp cifi par la commande mklv Au besoin vous pouvez en afficher la liste 3 Ex cutez la commande mklv t jfs y lv06 m tmp mymapl rootvg 10 D veloppement d une strat gie relative la r partition du volume logique La r partition des volumes logiques concerne les syst mes de fichiers s quentiels volumineux sensibles aux performances et forte fr quence d acc s Ce proc d vise am liorer les performances Remarque 1 Vous pouvez importer sur un syst me en version 4 1 un groupe de volumes cr en version 3 2 et inversement si la r partition n a pas t appliqu e Cette r partition une fois configur e l importation en version 3 2 n est pas possible mksysb ne peut pas restaurer un volume logique r parti d s lors que l image mksysb est restaur e 2 Un groupe de volumes r parti ne peut pas tr
388. une sauvegarde syst me Montage et d montage des syst mes de fichiers La proc dure Sauvegarde du syst me dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s est d di e exclusivement la sauvegarde des syst mes de fichiers mont s dans le groupe de volumes rootvg De ce fait vous devez monter avant la sauvegarde tous les syst mes de fichiers que vous voulez inclure dans la sauvegarde A l inverse vous devez d monter tous ceux que vous ne souhaitez pas sauvegarder La proc dure effectue une double sauvegarde des fichiers figurant dans un r pertoire local mont sur un autre r pertoire local du m me syst me de fichiers Par exemple si mp est mont sur usr tmp les fichiers de tmp sont sauvegard s deux fois Cette duplication peut provoquer le d passement du nombre de fichiers admis et par cons quent l chec de la future installation de l image de sauvegarde Remarques sur la s curit Si vous installez une image de sauvegarde sur d autres syst mes pour des raisons de s curit les mots de passe et les adresses de r seau ne doivent pas tre copi s sur les syst mes cible Et ce d autant que des adresses en double peuvent provoquer l interruption des communications sur le r seau Restauration d une image de sauvegarde Pendant l installation de l image de sauvegarde le syst me v rifie si l espace disque du syst me cible est suffisant pour cr er tous les volu
389. ur poss de une valeurPATH dans le fichier utilisateur HOME profile Dans le fichier profile la valeur de PATH se substitue celle de PATH l chelon du syst me ou lui ajoute des r pertoires Des modifications illicites de PATH peuvent permettre un utilisateur d espionner d autres utilisateurs y compris des utilisateurs racine Des programmes espions galement appel s Cheval de Troie remplacent les commandes syst me pour s emparer des informations qui leu sont destin es telles que les mots de passe utilisateur Supposons par exemple qu un utilisateur modifie la valeur PATH pour que le syst me recherche le r pertoire tmp d s qu une commande est lanc e Il met ensuite dans ce r pertoire un programme nomm su qui retrouve le mot de passe racine comme le fait la commande su Le programme tmp su adresse alors le mot de passe cet utilisateur et appelle la vraie commande su avant de sortir Avec un tel sc nario n importe quel utilisateur racine s tant servi de la commande su aurait pu fournir le mot de passe racine son insu Il existe nombre d autres sc narios frauduleux permettant d obtenir des informations confidentielles en modifiant les valeurs PATH Protection du syst me 3 9 Pour pr venir tout probl me avec la variable PATH voici quelques conseils simples l intention des administrateurs et des utilisateurs e Dans le doute indiquez des chemins d acc s complets ainsi la variable PATH n es
390. uration de toutes les unit s possibles prises en charge par le syst me Les donn es sur la hi rarchie de la classe d unit font partie de cette base de donn es La base personnalis e contient des donn es de configuration concernant chaque unit d finie et configur e du syst me Un enregistrement de chaque unit connect e au syst me est conserv Le gestionnaire de configuration est un programme qui configure automatiquement les unit s pendant l amor age du syst me et le temps d ex cution Pendant ce processus il fait appel aux donn es de la base pr d finie et de la base personnalis e et actualise ensuite cette derni re Etats des unit s Quatre tats peuvent caract riser les unit s connect es au syst me Undefined Le syst me ne conna t pas l unit tat non d fini Defined Les donn es sp cifiques de l unit sont enregistr es dans la base personnalis e sans toutefois tre disponibles tat d fini Available Une unit d finie est associ e au syst me d exploitation ou l unit d finie est configur e tat disponible Stopped L unit n est pas disponible mais est toutefois connue de son gestionnaire tat arr t Quand une unit tty et une imprimante utilisent alternativement le m me connecteur tty dans la base de configuration d unit s l unit tty et l imprimante sont d finies sur le m me parent et le m me port Une seule unit peut tre configur e la fois Pendan
391. uration mat rielle de la machine Aussi si vous pr voyez d utiliser une copie du syst me pour installer d autres machines vous aurez probablement d autres unit s installer sur le syst me source avant d en faire l image de sauvegarde Servez vous du raccourci Web based System Manager des unit s wsm du raccourci SMIT de smit devinst pour installer la prise en charge d une unit suppl mentaire sur le syst me source e Si les syst me source et cible disposent de suffisamment d espace disque installez l ensemble du support logiciel d unit e Si l espace disque est limit n installez que les supports indispensables Pour en savoir plus reportez vous au chapitre Installation de logiciels en option et de mises jour de service dans AIX Installation Guide Sont transf r es par la sauvegarde du syst me source vers le syst me cible les donn es relatives e l espace de pagination e aux volumes logiques e au groupe de volumes rootvg e la position des partitions logiques si l option SMIT Web based System Manager ou Cr ation de fichiers MAPPES a la valeur oui 9 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Reportez vous au chapitre Personnalisation du programme d installation de BOS dansAIX Installation Guide pour en savoir plus sur les param tres d installation et le moyen de passer outre certains menus pour installer la machine cible partir d
392. ures d utilisation du CDE reportez vous au chapitre Gestion du CDE Desktop dans le manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Le CDE Desktop 18 1 18 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 19 Service de recherche documentaire Le Documentation Library Service vous permet de lire et d effectuer des recherches dans des documents HTML en ligne Il fournit une biblioth que documentaire au sein de votre navigateur web Au sein de cette application vous pouvez cliquer sur des liens pour ouvrir les documents et les consulter Vous pouvez galement entrer des mots dans le formulaire de recherche de cette application Les mots tap s sont recherch s puis une page de r sultats s affiche avec les liens conduisant aux documents cible Pour lancer cette application tapez la commande docsearch ou s lectionnez l ic ne d aide CDE cliquez sur l ic ne d aide de l cran principal puis sur l ic ne Recherche documentaire Ce service de recherche documentaire vous permet d acc der des documents qui ont t enregistr s et index s sur le serveur de documentation Vous ne pouvez pas faire une recherche sur l internet ou sur tous les documents de votre ordinateur L indexation g n re un exemplaire sp cialement compress du document ou d un ensemble de documents La recherche porte sur cet index et non sur les documents originaux Cette technique permet de
393. ut sembler fatale mais ce n est pas le cas Une fois que le LVCB est cras l utilisateur peut toujours ex cuter les op rations suivantes extension d un volume logique cr ation de copies miroir du volume logique Suppression du volume logique Volumes logiques 6 25 cr ation d un JFS pour monter le volume logique L effacement des blocs LVCB a ses limites L importation vers d autres syst mes AIX de volumes logiques dont les blocs LVCB sont effac s peut tre incompl te Pendant l ex cution de la commande importvg la commande LVM recherche le contenu des blocs LVCB de tous les volumes logiques d finis dans un groupe de volumes Si un bloc est absent le groupe de volumes import d finit tout de m me le volume logique correspondant au syst me AIX cible et l utilisateur a toujours acc s au volume logique brut Toutefois les informations JFS sont perdues et le point de montage associ n est pas import L utilisateur doit cr er d autres points de montageet la disponibilit des donn es enregistr es dans le syst me de fichiers avant l importation n est pas garantie En outre certaines informations non JFS relatives au volume logique s affichant normalement avec la commande Islv sont introuvables Le syst me renseigne alors les informations ODM relatives au volume logique avec les valeurs par d faut En cons quence la sortie de Islv fournit des informations erron es Si des copies du volu
394. utiliser l application Web based System Manager Devices ou SMIT pour configurer les ports du terminal Il n existe pas de mappage fixe entre le port et le nom de fichier unit sp cial dans le r pertoire dev Cela peut engendrer des doutes sur le port configurer pour les administrateurs abordant AIX Dans les menus SMIT le port s rie de la premi re carte libell s1 est r f renc par l emplacement 00 00 51 la carte sa0 et le port s1 dans le menu SMIT Le port s rie de la seconde carte libell s2 est r f renc par l emplacement 00 00 S2 la carte sa1 et le port s2 Pour activer d sactiver un port vous disposez des commandes penable et pdisable termcap et terminfo Comme System V AIX se sert des entr es terminfo du fichier usr lib terminfo Les utilisateurs BSD 4 3 trouveront sans doute utiles les commandes suivantes captoinfo i Convertit un fichier termcap en fichier terminfo tic 1 Traduit les fichiers terminfo source en format compil AlXinclut la source de nombreuses entr es terminfo Certaines doivent tre compil es via la commande tic Le fichier termcap se trouve dans le fichier lib libtermcap termcap src Dave Regan a fait don de son programme untic au domaine public Ce programme d compile les entr es terminfo de sorte que la forme source puisse tre modifi e et recompil e avec tic est disponible sur les sites archivant comp sources unix AIX pour administrateurs syst me BSD
395. ux Le script associe en outre le fichier ispaths du syst me de fichiers infocd CD ROM au r pertoire usr Ipp info data Le script linkinfocd v rifie l existence e d InfoExplorer usr Ipp info sur le syst me s il n existe pas le script quitte e du r pertoire usr Ipp info lib en_US aix41 et le cr e s il ne le trouve pas e des sous r pertoires de bases de donn es si le nom de sous r pertoire de bases de donn es trouv dans usr lpp info lib en_US aix41 est un lien provenant du CD ROM le script signale par un message que la base de donn es est d j associ e partir du CD ROM un autre lien le script remplace de force ce lien par celui provenant du CD ROM un r pertoire le script vous demande par le biais d un message de supprimer l installation de cette base de donn es si vous souhaitez la lier partir du CD ROM mont Si le sous r pertoire de bases de donn es est introuvable dans lusr Ipp info lib en_US aix41 le script associe ce sous r pertoire partir de linfocd usr Ipp info lib en_US aix41 avec usr lpp info lib en_US aix41 InfoExplorer B 5 e du fichier usr Ipp info data ispaths Si le nom de fichier ispaths correspond un lien provenant du CD ROM le script signale par un message que le fichier ispaths est d j associ partir du CD ROM un autre lien le script copie le fichier li ispaths dans ispaths linked et associe le fichier ispaths part
396. ux CPU soient d ment averties de la mise hors service imminente d un processeur et qu elles r agissent en cons quence Environnement syst me 10 5 Dans les rares cas o une mise hors service ne peut aller jusqu son terme AIX lancera malgr tout la proc dure de pr alerte aux administrateurs syst me En consignant l erreur dans le journal ceux ci pourront ainsi planifier une op ration de maintenance sur le syst me afin de remplacer le composant d fectueux avant que ne se produise un blocage total du syst me Mise hors service d un processeur Pour mettre un processeur hors service proc dez de la fa on suivante 1 Le microprogramme a d tect qu un des processeurs a atteint le seuil d une erreur r cup rable 2 AIX consigne l tat d erreur du microprogramme dans le journal des erreurs du syst me et alors qu il tourne sur une machine acceptant la mise hors service d un processeur lance le processus de mise hors service 8 AIX signale les processus et threads hors noyau associ s au dernier CPU logique 4 AIX attend que tous les threads allou s soient dissoci s du dernier CPU logique Si les threads restent associ s AIX met fin au d lai d attente apr s 10 minutes et interrompt la mise hors service 5 Sinon AIX appelle les gestionnaires d v nements haute disponibilit pr c demment consign s HAEH Un HAEH peut ventuellement envoyer une erreur qui mettra fin la mise hors s
397. vention humaine minimale Il fournit un m canisme de contr le des processus du sous syst me op rant partir d une ligne de commande standard et avec l interface C Par le biais de scripts shell de commandes ou de programmes utilisateur vous pouvez lancer arr ter ou r unir des informations sur l tat des process sous syst me Pour plus de d tails reportez vous SRC g n ralit s page 14 2 Object Data Manager ODM ODM est un gestionnaire de donn es d di au stockage des donn es du syst me Nombre de fonctions de gestion syst me font appel ODM Les donn es servant nombre de fonctions SMIT et de commandes sont stock es et actualis es comme des objets avec leurs caract ristiques associ es Les donn es syst me g r es par ODM comprennent e des informations sur la configuration des unit s e des menus des s lecteurs et des dialogues d crans SMIT e des VPD donn es techniques essentielles pour les proc dures d installation et de mise jour e des informations relatives la configuration des communications e des informations relatives aux ressources syst me Base des donn es techniques essentielles SWVPD Certaines informations concernant les logiciels et leurs options installables sont actualis es dans la base de donn es SWVPD donn es techniques essentielles du logiciel Cette base est constitu e d un ensemble de commandes et de classes d objets ODM d di es la m
398. via la commande mkdev ou chdev ou avec l interface SMIT proc dure d ajout d un volume physique Lors du premier d marrage du syst me apr s la connexion d un nouveau disque le syst me d exploitation d tecte le disque et recherche dans l article d amor age s il poss de un identificateur unique de volume physique Dans l affirmative le disque est d sign comme un volume physique portant un nom g n ralement sous la forme hdiskx x repr sentant un nombre unique l chelle du syst me associ ce disque titre permanent jusqu l annulation ventuelle de sa d finition Volumes logiques 6 3 Groupes de volumes A ce stade le volume physique doit faire partie d un seul groupe de volumes Ce dernier peut regrouper de 1 32 volumes physiques de taille et de type divers Il n appartient qu un seul groupe de volumes par syst me le syst me admet 255 groupes de volumes maximum Quand un volume physique est affect un groupe de volumes les blocs physiques du support de stockage sont structur s en partitions physiques dont la taille est d finie la cr ation du groupe de volumes Les partitions physiques sont d crites ci apr s Un groupe de volumes est automatiquement cr l installation du syst me groupe racine appel rootvg rootvg contient un ensemble de base des volumes logiques n cessaires au d marrage du syst me et tout autre volume sp cifi dans le script d installation En outr
399. wlu zl ololololg cI vool lt iis Ss1 51S o0l0o 3 g JBE JE ojola 315 a O LA O loululo gt f ccc viol ol o slele le 519 92 oluloulu a D Pr S o D 5 Q o D N N Zh_CN chinois simplifi R publique GBK Populaire de Chine zh_CN chinois simplifi R publique IBM eucCN Populaire de Chine ZH_CN chinois R publique UTF 8 Populaire de Chine zh_TW chinois trad R publique de IBM eucTW Chine Zh_TW chinois trad R publique de big5 Chine Environnement local par d faut l installation Il s agit de l environnement local s lectionn l installation Par exemple l invite pendant le processus d installation vous pouvez sp cifier la langue fran aise parl e au Canada Le jeu de codes passe automatiquement la valeur par d faut ISO8859 1 Avec cette information le syst me d finit la valeur de l environnement local par d faut sp cifi e par la variable LANG fr_ca fr pour la langue fran aise qui correspond au jeu de codes ISO8859 1 et CA pour Canada Tous les processus utilisent l environnement local par d faut tant que les variables LC_ ou LANG ne sont pas modifi es Vous pouvez changer l environnement local par d faut avec le menu SMITManage Language Environment 11 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description des cat gories d environnement local Une cat gorie d environnement local est un regroupement particulier de do
400. wmbuf Sp cifie un niveau bas pour le pool mbuf thewall Quantit maximale de m moire susceptible d tre affect e aux pools mbuf et aux pools de grappe mbuf arpt_killc D lai en minutes au bout duquel une entr e ARP Address Resolution Protocol inactive est supprim e iptrace Fournit un suivi de paquet au niveau interface pour les protocoles Internet ipreport Formate le suivi pour le rendre lisible Voici un exemple iptrace i en0 tmp iptrace log kill iptrace daemon kill ps ax grep iptrace awk print 1 ipreport tmp iptrace log more R solution de noms et d adresses Les sous routines gethostbyname et gethostbyaddr de la biblioth que libe fournissent le support des services DNS Domain Name Service NIS Network Information Services ex Yellow Pages et la base de donn es etc hosts Si le fichier etc resolv conf existe le serveur de noms est le premier explor Si le nom n est pas r solu et que NIS est actif NIS est explor Si NIS n est pas actif c est le fichier etc hosts qui est explor AIX pour administrateurs syst me BSD A 23 Diff rences entre AIX et BSD 4 3 Sur les syst mes AIX les d mons r seau sont lanc s depuis le fichier etc rc tcpip et non depuis le fichier etc rc local Le script shell etc rc tepip est appel depuis le fichier letc inittab et non depuis le fichier etc rc Si le contr leur SRC System Resource Controller est actif
401. x 1 2 and 2 1 for AIX User s Guide acct m canisme qui crit des articles en fin de processus r sumant l utilisation des ressources par le processus Pour la mise en oeuvre d un syst me de comptabilit reportez vous Comptabilit g n ralit s page 15 2 e Contr ler le niveau de priorit auquel pr tend le processus pour le CPU par le biais de nice qui lance une commande sp cifiant la priorit d un processus Reportez vous AIX 4 3 Guide de l utilisateur syst me d exploitation et unit s renice qui change la priorit d un processus donn e Mettre fin aux processus incontr lables par le biais de kill qui adresse un signal au x processus concern s e R gler les m canismes de gestion de processus du syst me d exploitation par le biais de Schedtune qui permet de modifier les param tres du programmateur de processus Pour en savoir plus sur cette commande reportez vous AIX Guide d optimisation Gestion des processus 12 1 12 2 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Chapitre 13 Workload Management AIX Workload Management WLM permet l administrateur de mieux contr ler le mode d affectation des ressources aux diff rents processus par le biais du programmateur et du gestionnaire de m moire virtuelle VMM Le WLM peut tre utilis pour viter toute interf rence entre les diff rentes classes de t ches et affecter les
402. x de codes d finition 11 3 famille ISO8859 11 3 IBM 850 11 3 IBM 932 11 3 IBM eucJP 11 3 JFS syst me de fichiers journalis compression de donn es 7 14 fragments 7 17 limites de taille 7 21 nombre variable d i nodes 7 17 taille 7 22 taille maximale 7 22 journal des ID utilisateur 3 5 L limites 20 2 Power Management 20 2 volumes logiques 6 23 LVM 6 2 message facility s paration entre messages et programmes 11 2 mise hors service dynamique d un processeur 10 5 mgrsecurity 3 2 montage distant d finition 7 25 g n ralit s 7 24 local d finition 7 25 montage des syst mes de fichiers 7 25 montage sur les clients sans disque description 7 28 s curit 7 27 montages automatiques 7 26 montages automatiques de etc filesystem 7 26 utilisation de plusieurs montages 7 25 mots de passe AIX pour administrateurs syst me BSD A 27 autorisation de modification 4 1 4 3 restrictions 3 4 restrictions tendues 3 5 MWC coh rence crit miroir 6 15 N NBPI 7 18 NFS et NIS AIX pour administrateurs syst me BSD A 26 NIS A 26 NLS 11 2 biblioth ques iconv 11 17 cat gories d environnement local 11 9 convertisseurs g n ralit s 11 16 environnement local 11 4 fichier source de d finition d environnement local 11 12 fichier source de la description du jeu de caract res charmap 11 13 g n ralit s 11 2 modification de l environnement local 11 14 modification
403. x sous r pertoires de ce syst me de fichiers bin ccs include Ibin lib Ipp sbin share a adm var adm mail var spool mail news gt var news preserve var preserve spool gt var spool tmp gt var tmp dict usr share dict man usr share man Ipd gt usr lib Ipd Syst me de fichiers usr Sur une machine autonome le syst me de fichiers usr est s par r sidant sur le volume logique dev hd2 Sur une machine sans disque ou de faible capacit disque le r pertoire autoris uniquement en lecture d un serveur distant est mont sur le syst me de fichiers lusr local usr contient des donn es des biblioth ques et des commandes accessibles en lecture seulement Les r pertoires et les fichiers de usr l exception du r pertoire usr share peuvent tre partag s par toutes les machines d pendant de la m me architecture mat rielle Le syst me de fichiers usr comprend les r pertoires suivants lusr bin contient les commandes ordinaires et les scripts shell Par exemple les commandes ls cat et mkdir lusr ccs contient des modules de d veloppement binaires factur s s par ment lusr include contient des fichiers include ou d en t te lusr lbin contient des fichiers ex cutables exp diteurs de commandes lusr lib contient des bilioth ques ind pendantes de l architecture dont les noms sont au format lib a le r pertoire lib situ sur la
404. xploitation et unit s Conversion entre jeux de codes Un caract re est un symbole servant structurer contr ler ou repr senter une donn e Ces symboles regroup s pour d crire une langue donn e forment un jeu de caract res Un jeu de codes contient des valeurs de codage d un jeu de caract res Ce sont ces valeurs qui fournissent l interface entre le syst me et ses unit s d entr e et de sortie Par le pass les efforts ont t concentr s sur le codage de l alphabet anglais On utilisait une m thode sur 7 bits suffisante du fait du petit nombre de caract res formant cet alphabet Pour prendre en charge des alphabets plus grands des langues asiatiques par exemple le chinois le japonais et le cor en d autres jeux de caract res ont t d velopp s int grant des codages multi octets Les jeux de codes pris en charge sont r pertori s ci apr s e La famille de jeux de codes ISO8859 fournit une vari t de jeux de codes mono octet conformes aux normes de l industrie Latin 1 Latin 2 Arabic Cyrillic Hebrew Greek et Turkish Le jeu de codes IBM eucJP galement conforme aux normes de l industrie prend le japonais en charge e Sont aussi pris en charge les jeux de codes sur plate forme PC ordinateurs personnels IBM 850 et IBM 943 et IBM 932 IBM 850 mono octet prend en charge les langues du groupe de pays Latin 1 Etats Unis Canada et Europe de l Ouest IBM 943 et IBM 932 multi octets prenne
405. yst me d exploitation de base le syst me lance un ensemble complexe de t ches En conditions normales d exploitation ces t ches s ex cutent automatiquement Pour plus d informatins sur l amor age du syst me reportez vous aux sections suivantes e Description du processus d amor age page 2 3 e Identification des probl mes d amor age dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Amor age du syst me Vous demandez l amor age du syst me dans certaines situations par exemple pour ent riner l installation d un nouveau logiciel pour r initialiser les unit s p riph riques pour ex cuter des routines de maintenance telles que la v rification des syst mes de fichiers ou pour relancer le syst me apr s une panne ou une interruption Vous trouverez des informations sur ces proc dures aux sections e Amor age d un syst me non install dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e R amor age d un syst me en cours d exploitation dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s e Amor age l issue d une panne syst me dans AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s Cr ation d images d amor age Lors de la premi re installation la commande bosboot cr e une image d amor age partir d une image du syst me de fichiers disque en RAM et du noyau du syst me d explo
406. yst me d exploitation et unit s Isbin dev tmp Ivar lu lusr home lexport Nib tftpboot contient les fichiers d armor age du syst me et de montage du syst me de fichiers usr La plupart des commandes d amor age sont issues du syst me de fichiers disque RAM de l image d amor age il y a donc tr s peu de commandes dans le r pertoire sbin contient les noeuds des unit s pour les fichiers sp ciaux des unit s locales Le r pertoire dev contient les fichiers sp ciaux des unit s de bande des imprimantes des partitions de disque et des terminaux sert de point de montage aux syst mes de fichiers contenant des fichiers temporaires g n r s par le syst me Le syst me de fichiers Amp est un r pertoire vide sert de point de montage aux fichiers variant d une machine l autre Le syst me de fichiers var est consid r comme un syst me de fichiers car la taille des fichiers qu il contient est g n ralement croissante Reportez vous Description du syst me de fichiers var page 7 11 pour plus d informations lien symbolique renvoyant au r pertoire home contient des fichiers fixes et partageables fichiers ex cutables et documentation ASCII Les machines autonomes montent la racine d un syst me de fichiers local sur le r pertoire usr Les machines sans disque ou faible capacit disque montent le r pertoire d un serveur distance galement sur le syst m
407. yst me de fichiers concern Le param tre check correspond au cinqui me champ d un enregistrement du fichier etc fstab Aucun param tre relatif la fr quence de clich ne se trouve dans le fichier letc filesystems Support des syst mes de fichiers sur AIX AIX prend en charge les quotas disque AIX ne permet pas le montage de disquettes comme syst mes de fichiers La syntaxe AIX des commandes mount et umount diff re de celle des versions BSD 4 3 et SVR4 de ces commandes Le tableau r capitule les diff rentes syntaxes Commandes mount et unmount Fonction AIX Syntaxe Syntaxe BSD 4 3 Syntaxe SVR4 monte tous les syst mes de fichiers d monte tous les syst mes de fichiers Pour en savoir plus reportez vous Syst mes de fichiers g n ralit s page 7 2 AIX pour administrateurs syst me BSD A 19 Recherche et examen de fichiers pour administrateurs syst me BSD 4 3 AIX accepte les commandes BSD 4 3 suivantes e which e whereis e what e file AIX naccepte pas la syntaxe BSD 4 3 fast find de la commande find n existe pour le moment pas de fonction de remplacement Le script ffind suivant peut simuler la fonction l bin bsh PATH bin for dir in bin etc lib usr do find dir print egrep 1 done La syntaxe du script ffind est la suivante ffind NomFichie A 20 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Espace de pagination
408. yst me de fichiers disque D montage des montages temporaires des syst mes de fichiers disque puis montages permanents de root usr et var Sortie du script rc boot 2 Le processus d amor age passe ensuite du syst me de fichiers RAM au syst me de fichiers disque D marrage et arr t du syst me 2 7 8 Le processus init ex cute les processus d finis dans les articles du fichier etc inittab Selon l une des instructions de ce fichier la phase 3 du script rc boot est ex cut e elle comprend les tapes suivantes a Montage du syst me de fichiers disque tmp b Lancement du gestionnaire de configuration phase 2 pour configurer les unit s restantes c Ex cution de la commande savebase pour sauvegarder les donn es personnalis es sur le volume logique d amor age d Sortie du script rc boot En fin de processus le syst me est mont et pr t l emploi 2 8 Concepts de Gestion du Syst me AIX Syst me d exploitation et unit s Description du processus d amor age de maintenance Ce type d amor age est requis par certaines op rations sp cifiques telles que l installation d un nouveau logiciel ou d une mise jour les tests de diagnostic ou la maintenance Dans ce cas le syst me d marre partir d un support amor able CD ROM bande d un r seau ou d une unit de disque avec le s lecteur de mode en position maintenance La s quence de ce type d amor age est semblable
409. yst mes multiprocesseur selon le type d erreurs AIX essaie de ne plus utiliser le processeur non fiable et de le mettre hors service Cette fonction s appelle Mise hors service dynamique d un processeur A ce point le microprogramme signale galement que le processeur restera hors service pour tout r amor age ult rieur jusqu ce que le personnel de maintenance l ait remplac Impact ventuel sur les applications Cette mise hors service du processeur est transparente pour la plupart des applications dont les pilotes et extensions de noyau Vous pouvez toutefois utiliser AIX pour savoir si une application ou une extension de noyau est ex cut e sur un serveur multiprocesseur pour conna tre le nombre de processeurs et pour associer des threads des processeurs sp cifiques L interface servant associer les processus ou threads aux processeurs utilise des num ros de CPU Ces num ros sont inclus dans la plage 0 N 1 o N correspond au nombre total de CPU Afin de ne pas d sactiver d applications ou d extensions de noyau ne supportant pas de trou dans la num rotation des CPU AIX v rifie toujours que le CPU qui doit tre mis hors service appara t comme le dernier de la liste avec le num ro le plus lev aux applications Par exemple sur un SMP 8 processeurs les num ros logiques de CPU seront 0 7 Si un processeur est mis hors service le nombre total de CPU disponible deviendra 7 et ils seront num rot s
410. z les modifications de la variable d environnement IFS Input Fiels Separator dans les fichiers etc profile Soyez attentifs aux ventuelles modifications de la variable IFS dans le fichier profile par un quelconque utilisateur Cette variable peut servir changer la valeur PATH S curit tendue Ces r gles conf rent au syst me un plus grand niveau de protection mais requi rent une maintenance plus cons quente C est pourquoi nombre d administrateurs ne les appliquent que tr s peu voire pas du tout Comptabilit Audit 3 10 La comptabilit syst me n est pas directement li e la s curit Toutefois les informations qu elle permet de collecter contribuent largement d tecter les probl mes relatifs la s curit Il est conseill d activer une comptabilit de base sur le syst me comme expliqu dans Mise en uvre d un syst me de comptabilit au sein du manuel AIX 4 3 Guide de Gestion du Syst me Syst me d exploitation et unit s n incluant pas n cessairement la comptabilit disque et impression Ces fonctions g n rent quantit de donn es et ne sont pas essentielles en mati re de s curit Laudit des petits syst mes n est g n ralement pas indispensable Pour les grands syst mes multi utilisateurs il fournit nombre d informations utiles sur l activit du syst me Pour plus de d tails reportez vous Audit G n ralit s page 3 17 Concepts de Gestion du Syst m
Download Pdf Manuals
Related Search
Related Contents
User Manual 平成 26年度 : Zelio Logic smart relays - Schneider Electric - Merlin Gerin DreamLine SHEN-24365340-06 Installation Guide USER MANUAL 曲線橋の地震時変形挙動に関する研究 Port Forwarding for CCTV INSTALLATION & OPERATING INSTRUCTIONS - Garland Ventosa 608.20GBC ESPAÑOL Copyright © All rights reserved.
Failed to retrieve file