Home
Red Hat Enterprise Linux 4 Einführung in die System
Contents
1. 168 Kapitel 8 Auf das Schlimmste vorbereiten 8 1 3 Ausf lle der Umgebung Auch wenn die Hardware ordnungsgem l uft und die Software richtig konfiguriert ist und ord nungsgem funktioniert k nnen trotzdem noch Probleme auftreten Die h ufigsten Probleme die au erhalb des Systems selbst auftreten haben mit der physikalischen Umgebung in der sich das Sy stem befindet zu tun Umgebungsprobleme k nnen in vier Hauptkategorien aufgeteilt werden Intaktheit des Geb udes Elektrizit t Klimaanlage Das Wetter und die Au enwelt 8 1 3 1 Geb udeintegrit t Angesichts einer derart einfachen Grundstruktur erf llt ein Geb ude eine enorme Anzahl an Funk tionen Es bietet Schutz vor den Naturgewalten Es bietet das richtige Mikro Klima f r alles das sich im Geb ude befindet Es besitzt Mechanismen f r die Bereitstellung von Strom und Schutz vor Feuer Diebstahl und Vandalismus Daher ist es auch nicht verwunderlich dass einiges in Bezug auf Geb ude schiefgehen kann Hier sind einige Dinge Das Dach kann undicht werden und somit Wasser in Datenzentren eindringen e Verschiedene Systeme im Geb ude z B Wasser Abwasser oder Luft k nnen ausfallen und das Geb ude unbewohnbar machen Fu b den k nnen evtl nicht die Last Ihrer Einrichtung im Datenzentrum tragen Eine lebendige Vorstellungskraft ist wichtig wenn es darum geht was bei Geb uden alles schiefgehen kann Die obige Liste ist ist n
2. Der Hauptgrund f r den Einsatz von Festplatten als Speichermedium ist deren Geschwindigkeit Es gibt bisher kein schnelleres Massenspeicher Medium auf dem Markt Geschwindigkeit kann zu einem Kapitel 8 Auf das Schlimmste vorbereiten 183 kritischen Faktor werden wenn die Zeit zum Speichern von Daten relativ kurz ist und die Datenmen gen gro sind Festplatten sind jedoch nicht das ideale Backup Medium Gr nde sind unter anderem Folgende e Festplatten sind generell nicht portabel Ein Schl sselfaktor einer effektiven Backup Strategie ist die Backups extern zu lagern Ein Backup Ihrer Produktionsdaten das sich auf einer Festplatte einen Meter entfernt von der eigentlichen Datenbank befindet ist kein Backup sondern eine Kopie Und Kopien sind im Falle das das Datencenter und alles darin inklusive Ihrer Kopien durch ungl ckliche Umst nde besch digt oder zerst rt werden nicht gerade hilfreich e Festplatten sind relativ kostenintensiv zumindest verglichen mit anderen Backup Medien Es gibt Situationen in denen Geld keine Rolle spielt in allen anderen Situationen bedeutet dies jedoch die Ausgaben f r Festplatten als Backup Speicher so gering wie m glich zu halten indem die Anzahl der Backup Kopien so gering wie m glich gehalten wird Weniger Backup Kopien bedeutet weniger Redundanz sollte ein Backup aus irgendeinem Grund nicht lesbar sein e Festplatten sind zerbrechlich Auch wenn Sie Geld in portable Festplatten investi
3. Technische bersetzung Japanisch Ankitkumar Rameshchandra Patel Technische bersetzung Gujarati 204 Rajesh Ranjan Technische bersetzung Hindi Nadine Richter Technische bersetzung Deutsch Audrey Simons Technische bersetzung Franz sisch Francesco Valente Technische bersetzung Italienisch Sarah Wang Technische bersetzung Vereinfachtes Chinesisch Ben Hung Pin Wu Technische bersetzung Traditionelles Chinesisch
4. 5 9 6 2 1 Entfernen Sie die Partitionen von etc fstab Entfernen Sie in einem Texteditor Ihrer Wahl die Zeilen f r die Festplattenpartitionen in der Datei etc fstab Sie finden die richtigen Zeilen mit einer der folgenden Methoden e Vergleichen Sie den Mount Punkt der Partition mit dem Verzeichnis in der zweiten Spalte von etc stab e Vergleichen Sie den Ger tedateinamen mit den Dateinamen in der ersten Spalte von etc fstab Sr Suchen Sie alle Zeilen in etc fstab die Swap Partitionen auf der zu entfernenden Festplatte angeben diese k nnen leicht bersehen werden 5 9 6 2 2 Zugriff mit umount beenden Beenden Sie jeglichen Zugriff zu der Festplatte F r Partitionen mit aktiven Dateisystemen verwenden Sie den Befehl umount Gibt es auf der Festplatte eine Swap Partition muss diese entweder mit dem Befehl swapo deaktiviert oder das System neu gebootet werden Das Unmounten der Partitionen mit dem Befehl umount erfordert dass Sie entweder den Ger teda teinamen oder den Mount Punkt der Partition angeben Kapitel 5 Speicher verwalten 115 umount dev hda2 umount home Eine Partition kann nur ungemountet werden wenn diese zur Zeit nicht verwendet wird Kann die Partition im normalen Runlevel nicht ungemountet werden booten Sie in den Rettungsmodus und entfernen Sie den Eintrag f r die Partition in der etc stab Datei Wenn Sie swapo f f r das Deaktivieren des Swapping zu einer Partition verwenden m ssen
5. Eine zeitlang waren Bandger te die einzigen portablen Medienger te die f r Backup Zwecke einge setzt werden konnten Dies hat sich jedoch ge ndert In den folgenden Abschnitten betrachten wir die bekanntesten und beliebtesten Backup Medien und bieten einen berblick ber deren Vorteile und Nachteile 8 2 4 1 Band Band war das erste weitverbreitete portable Daten Speichermedium Es hat die Vorteile geringer Ko sten und relativ guter Speicherkapazit t Band hat jedoch auch einige Nachteile es ist Verschlei anf llig und der Zugriff auf Daten erfolgt sequentiell Diese Faktoren bedeuten dass man einen berblick ber die Bandnutzung behalten sollte B nder nach Ablauf ihrer Lebensdauer in den Ruhestand versetzen und dass das Suchen nach einer be stimmten Datei auf Band zu einer langwierige Angelegenheit werden kann Auf der anderen Seite ist Bandspeicher das kosteng nstigste Massenspeichermedium auf dem Markt und verf gt ber erprobte Verl sslichkeit Dies bedeutet dass das Aufbauen einer vern nftig gro en Band Bibliothek nicht einen Gro teil Ihres Budgets in Anspruch nimmt und Sie sich darauf verlassen k nnen diese jetzt und auch in Zukunft verwenden zu k nnen 8 2 4 2 Festplatte Festplatten wurden bisher nicht als Backup Medien in Betracht gezogen In letzter Zeit sind jedoch die Preise f r Speichermedien soweit gesunken dass es sich in einigen F llen auszahlt Festplatten als Backup Speicher einzusetzen
6. Siehe Druckerkonfiguration Systemadministration Philosophie der 1 Automatisierung 1 Benutzer 6 Dokumentation 2 Gesch ft 6 Kommunikation 3 Planen 8 Ressourcen 6 Sicherheit 7 Social Engineering Risiken 7 Unerwartete Ereignisse 8 Systemleistungskontrolle 16 T Tintenstrahldrucker 152 Verbrauchsmaterialien 152 Tools Benutzer Accounts verwalten Siehe Benutzer Account Tools zum Verwal ten Gruppen verwalten Siehe Gruppen Tools zum Verwalten Ressourcen berwachung 20 free 20 GNOME System Monitor 22 iostat 24 mpstat 24 OProfile 28 sal 24 sa2 24 sadc 24 sar 24 27 Sysstat 24 top 21 vmstat 23 top Befehl 20 21 44 Typenraddrucker Siehe Anschlagdrucker U UID 140 useradd Befehl 144 userdel Befehl 144 usermod Befehl 144 Vv verwalten Drucker 149 VFAT Dateisystem 107 Virtueller Adressbereich 57 virtueller Speicher Siehe Speicher vmstat Befehl 20 23 42 45 61 Ww watch Befehl 20 Wiederherstellung nach einem Disaster Backup Ort 187 Belegschaft 188 Netzwerkverbindung 188 Einf hrung in 185 Ende 189 Hardwareverf gbarkeit 188 Plan erstellen testen implementieren 186 Softwareverf gbarkeit 188 Verf gbarkeit von Backups 188 Z Zeilendrucker Siehe Anschlagdrucker zentralisiertes Heimverzeichnis 138 Colophon Die Handb cher wurden im Format DocBook SGML v4 1 erstellt Die HTML und PDF Formate werden unter Verwendung benutzerdefiniert
7. sar 1 man Seite Lernen Sie Reporte ber die Systemressourcen Nutzung zu erstellen sa2 8 man Seite Lernen Sie Dateien zu den Reporten ber die t gliche Systemressourcen Nutzung zu erstellen 4 7 2 N tzliche Webseiten http people redhat com alikins system_tuning html System Tuning Info f r Linux Server Eher unkonventionelle Methoden zum Thema Performance Tuning und Ressourcenkontrolle f r Server http www linuxjournal com article php sid 2396 Tools zur Performance Kontrolle f r Linux Diese Linux Journalseite ist mehr in Richtung Administrator ausgelegt der darin interessiert ist eine ma geschneiderte L sung zur Darstellung eines Leistungsdiagrammes zu schreiben Bereits vor einigen Jahren geschrieben kann es durchaus sein dass einige Details nicht mehr l nger zutre ffend sind Das Gesamtkonzept und die Ausf hrung hingegen sind einwandfrei 4 7 3 B cher zum Thema Die folgenden B cher behandeln verschiedenste Themen in Bezug auf Ressourcenkontrolle und sind gute Nachschlagewerke f r Red Hat Enterprise Linux Systemadministratoren Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc beinhaltet ein Kapitel ber einige der berwachungstools die hier behandelt wurden Linux Performance Tuning and Capacity Planning von Jason R Fink und Matthew D Sherer Sams Gibt einen detailgenaueren berblick ber die bereits vorgestellten Tools zur Ressourcenkon trolle und be
8. w rden sich aber folgende Fragen stellen Was passiert wenn eine der Festplatten aus denen ein logisches Volumen besteht auszufallen be ginnt Die gute Nachricht ist dass die meisten LVM Implementierungen die F higkeit haben Daten von einer bestimmten physikalischen Festplatte zu migrieren Damit dies funktioniert m ssen gen gend Ressourcen zur Verf gung stehen um den Verlust der ausfallenden Festplatte auszugleichen Sobald die Migration abgeschlossen ist kann die ausgefallene Festplatte ersetzt und wieder in den Speicher pool eingef gt werden 5 6 3 4 Mit LVM warum RAID benutzen Da LVM einige F higkeiten hat die RAID hneln z B die F higkeit dynamisch ausgefallene Festplatten zu ersetzen und au erdem einige F higkeiten besitzt die von den meisten RAID Implementationen nicht bertroffen werden k nnen z B die F higkeit dynamisch mehr Speicher zu einem zentralen Speicherpool hinzuzuf gen fragen sich viele ob RAID dann immer noch eine wichtige Rolle spielt Nichts liegt der Wahrheit ferner RAID und LVM sind komplement re Technologien die zusammen verwendet werden k nnen hnlich wie nested RAID Level und es daher erm glichen das Beste aus beiden herauszuholen 5 7 Tagt gliche Speicherverwaltung Systemadministratoren m ssen im Laufe ihrer tagt glichen Arbeit auf Speicher achten Es gibt ver schiedene Probleme die dabei bedacht werden m ssen e Freien Speicherplatz berwachen e Probleme
9. 4 5 Schlussfolgerungen zur Leistungsf higkeit bei der Benutzung von virtuellem Speicher 59 4 5 1 Schlimmster Fall in puncto Leistungsf higkeit neneneeenee 60 4 5 2 Bester Fall in puncto Leistungsf higkeit 4 6 Red Hat Enterprise Linux spezifische Information N 4 7 Zus tzliche Ressourcen ae n hen EENEI TEE 4 7 1 Installierte Dokumentation uesesssesnsesnenenenennenenennnnnnsnnnennnnnnnenennnennen nn 4 7 2 N tzliche Webseiten E 4 T 3 B cher z m Thema au E reiini RE EE N A A aait 5 Speicher verwalten 5 1 Ein berblick ber Speicher Hardware 5 1 1 Disk Platten 5 1 2 Daten Schreib Leseger t Br 9 13 Zugfiffs arne she ri EE DER Rnna Hanser 5 2 Konzepte der Speicheradtessierung ueuusseesenesnesnenenenenennenennnnnnnnenenennnenenennnnnennn 5 2 1 Geometrie basierte Adressierung BR 5 2 2 Block basierte Adressierung ueeeesesnsnenenesenennenennnnnnnnenenennnnnnnenennnennennnn 5 3 Schnittstellen der Massenspeicherger te ussnenenennenenenennnnenenennnennnenennnennnn 5 3 1 Historischer Hintergrund d 5 3 2 Heutige Industrie Standard Schnittstellen a AEE A E AA 72 5 4 Performance Merkmale der Festplatte ueseessnsssenenesesnenenenennnnsnenennnnnnnenennnenennn 5 4 1 Mechanische Elektrische Einschr nkungen in 5 4 2 VO La sten und Performancearen iana at iaiia anet 5 5 Den Speicher nutzbar
10. Ihr System nur maximal 1 GHz Prozessoren unterst tzen auch wenn es eine passende 2GHz CPU gibt Sollten Sie keine schnellere CPU installieren k nnen so bestehen Ihre M glichkeiten nur noch aus dem Austauschen von Hauptplatinen oder sogar dem bereits erw hnte und noch teureren Forklift Upgrade g nzliches Austauschen des Computers Einige Systemkonfigurationen machen jedoch eine geringf gig andere Vorgangsweise m glich An statt die jeweilige CPU zu ersetzen warum nicht eine zweite CPU dazugeben 3 2 3 2 2 Ist Symmetrisches Multiprocessing Simultanverarbeitung f r Sie das Richtige Symmetrisches Multiprocessing auch als SMP bekannt macht es f r ein Computersystem m glich mehr als eine CPU zu besitzen welche alle Systemressourcen gemeinsam benutzen Dies bedeutet dass im Gegensatz zu einem Uniprozessor System auf einem SMP System tats chlich mehrere Pro zesse zur selben Zeit ablaufen k nnen Auf den ersten Blick scheint dies der Traum eines jeden Systemadministrators zu sein Zuallererst macht es SMP m glich die CPU Leistung eines Systems zu erh hen auch wenn CPUs mit schnellerer Taktrate nicht erh ltlich sind und dies nur durch das Hinzuf gen einer weiteren CPU Jedoch kann diese Flexibilit t auch Nachteile mit sich bringen 42 Kapitel 3 Bandbreite und Prozessleistung Als Erstes sind nicht alle Systeme f r SMP geeignet Ihr System muss eine Hauptplatine besitzen welches dazu ausgerichtet ist mehr
11. Sr Die USB und IEEE 1394 Schnittstellen bewegen sich auch langsam in Richtung Massenspeicherg er te es gibt zur Zeit jedoch noch keine nativen USB oder IEEE 1394 Massenspeicherger te auf dem Markt Anstelle dessen werden heutzutage ATA oder SCSI Ger te mit externen Umwand lungsschaltkreisen angeboten Egal welche Schnittstelle ein Massenspeicherger t verwendet das Innenleben dieser Ger te hat einen Einfluss auf dessen Performance Im folgenden Abschnitt wird dieses wichtige Thema behandelt 5 4 Performance Merkmale der Festplatte Die Performance Besonderheiten der Festplatte wurden bereits im Kapitel Abschnitt 4 2 4 angeschnit ten dieser Abschnitt beschreibt das Thema jetzt tiefergehend Es ist wichtig f r Systemadministrato ren zu verstehen dass ohne zumindest grundlegende Kenntnisse ber die Funktionsweise von Fest platten es sogar m glich ist dass unwissentlich nderungen an der Systemkonfiguration vorgenom men werden welche wiederum die gesamte Perfomance negativ beeinflussen k nnten Die Zeit die eine Festplatte ben tigt eine I O Anfrage zu beantworten und abzuschlie en h ngt von zwei Dingen ab e Mechanische und elektrische Einschr nkungen der Festplatte V O Last des Systems In den folgenden Abschnitten werden die Aspekte der Festplatten Performance tiefergehend beschrie ben 5 4 1 Mechanischel Elektrische Einschr nkungen Da Festplatten elektro mechanische Ger te sind unterliegen diese besti
12. Wortspiele benutzt in 131 W rter benutzt in 130 Perl Automatisierung und 9 Philosophie der Systemadministration 1 physikalischer Speicher Siehe Speicher Planen Wichtigkeit von 8 Plattenlaufwerke 55 Pluggable Authentication Modules Siehe PAM printconf Siehe Druckerkonfiguration Printer Configuration Tool Siehe Druckerkonfiguration printtool Siehe Druckerkonfiguration Prozessleistung Ressourcen bezogen auf Siehe Ressourcen System Prozessleistung Punktmatrixdrucker Siehe Anschlagdrucker Q Quoten Festplatte Siehe Festplattenquoten R RAID Arrays Neu erstellen 122 raidhotadd Befehl Verwendung 122 Status pr fen 121 Verwaltung von 121 Arrays erstellen Siehe RAID Arrays erstellen Arrays erstellen 119 Nach der Installation 120 zum Installationszeitpunkt 120 Einf hrung in 84 Implementierungen von 89 Hardware RAID 89 Software RAID 89 Levels von 85 Nested RAID 88 RAID 0 85 RAID 0 Nachteile 86 RAID 0 Vorteile von 86 RAID 1 86 RAID 1 Nachteile 86 RAID 1 Vorteile 86 RAID 5 87 RAID 5 Nachteile 88 RAID 5 Vorteile 87 Nested RAID 88 Vergleich zu LVM 91 berblick ber 85 raidhotadd Befehl Verwendung 122 RAM 54 Red Hat Enterprise Linux spezifische Information 199 Ressourcenkontrolle Speicher 61 Tools zur Ressourcenkontrolle free 61 sar 61 vmstat 61 Tools zur berwachung von Ressourcen iostat 43 sar 44 46 top 44 vmstat 42 45 be
13. ch Planen Sie deshalb zus tzlich Telefonverbindungen ein die anfangs nicht notwendig erschienen 8 3 6 Belegschaft des Backup Ortes Das Problem der Mitarbeiter Belegung ist vielschichtig Ein Aspekt des Problems ist die Entschei dung wieviele Mitarbeiter im Backup Datencenter ben tigt werden W hrend eine Notbelegschaft Kapitel 8 Auf das Schlimmste vorbereiten 189 den Betrieb f r eine kurze Zeit aufrecht erhalten kann wird falls die Katastrophe andauert mehr Personal ben tigt um unter diesen au ergew hnlichen Umst nden den Betrieb zu gew hrleisten Dies umfasst dass das Personal gen gend Zeit hat sich zu erholen und unter Umst nden dazu an deren Wohnort zur ckzureisen kann War die Katastrophe weitreichend genug um Heim und Fami lie Ihrer Mitarbeiter zu betreffen muss au erdem zus tzlich Zeit f r pers nliche Wiederherstellung gegeben werden Tempor re Unterk nfte in der N he des Backup Ortes sind n tig zusammen mit Transport um die Mitarbeiter vom Backup Ort zu deren Unterk nften zu transportieren H ufig enth lt ein Katastrophen Plan vor Ort Mitarbeiter als Repr sentanten der Benutzergemein schaft des Unternehmens Dies h ngt von der F higkeit Ihres Unternehmens ab mit einem entfernten Datencenter zu arbeiten M ssen diese Repr sentanten am Backup Ort arbeiten m ssen hnliche Pro visionen f r diese geschaffen werden 8 3 7 R ckkehr zum Normalzustand Irgendwann hat jede Katastrophe ein E
14. das von fast allen Massenspeicherger ten verwendet wird besteht aus ei ner oder mehreren flachen kreisf rmigen Platten Die Platte kann aus einer Vielzahl verschiedener Materialien wie zum Beispiel Aluminium Glas oder Polycarbonat bestehen Die Oberfl che jeder Platte wird speziell f r das Speichern von Daten bearbeitet Die genaue Be handlung h ngt von der Art der zu verwendenden Datenspeichertechnologie ab Die am h ufigsten eingesetzte Methode basiert auf Magnetismus in diesen F llen sind die Platten mit einem Mischpr parat beschichtet welches gute magnetische Charakteristiken aufweist Eine weitere h ufige Methode der Speichertechnologie basiert auf optischen Prinzipien In diesem Fall sind die Platten mit Materialien beschichtet deren optische Eigenschaften ge ndert werden k nnen sodass Daten hierauf optisch gespeichert werden k nnen Egal welche Technologie benutzt wird es werden bei allen diesen Speichertechnologien die PLatten gedreht was der gesamten Oberfl che erlaubt an einer anderen Komponente vorbeizustreichen dem Daten Lese Schreib Ger t 1 Einige optische Ger te insbesondere CD ROM Laufwerke verwenden andere Methoden zur Daten speicherung diese Unterschiede werden an den entsprechenden Stellen in diesem Kapitel behandelt 68 Kapitel 5 Speicher verwalten 5 1 2 Daten Schreib Leseger t Das Daten Lese Schreib Ger t ist die Komponente welche die Bits und Bytes eines Computersystem
15. denen das RAID Array basiert festlegen k nnen Sobald die gew nschten Arrays erstellt wurden wird der Installationsprozess wie gewohnt fortge f hrt Sr Weitere Informationen zur Erstellung von Software RAID Arrays w hrend der Installation von Red Hat Enterprise Linux finden Sie im Red Hat Enterprise Linux Handbuch zur System Administration 5 9 8 2 Nach der Installation von Red Hat Enterprise Linux Das Erstellen eines RAID Array nachdem Red Hat Enterprise Linux installiert wurde ist etwas kom plexer Wie beim Hinzuf gen von Speicher muss die n tige Hardware erst installiert und richtig kon figuriert werden Das Partitionieren ist auch anders f r RAID als f r einzelne Festplatten Anstelle einer Partition des Typs Linux Typ 83 oder Linux swap Typ 82 m ssen alle Partitionen die Teil eines RAID Arrays sind auf Linux raid auto Typ fd gesetzt werden Als n chstes muss die Datei etc raidtab erstellt werden Diese Datei ist verantwortlich f r die richtige Konfiguration aller RAID Arrays auf Ihrem System Das Dateiformat das auf der raidtab 5 man Seite dokumentiert ist ist relativ einfach Hier ein Beispieleintrag in etc raidtab f r ein RAID 1 Array raiddev dev mdO0 raid level 1 nr raid disks 2 chunk size 64k persistent superblock 1 nr spare disks 0 device dev hda2 raid disk 0 device dev hdc2 raid disk 1 Einige der erw hnenswerteren Abschnitte in diesem Eintrag sind Kapitel 5 Speicher verw
16. die jeweilige man Seite Diese Applikationen legen jedoch nicht fest welche Ressourcen von diesen Benutzern und Gruppen kontrolliert werden Dazu muss der Systemadministrator Applikationen zur Vergabe von Dateirechten benutzen 6 3 3 1 Dateirechte Applikationen Dateirechte sind ein wesentlicher Bestandteil in der Verwaltung von Ressourcen innerhalb eines Un ternehmens Die folgende Auflistung beschreibt einige der gebr uchlicheren Befehlszeilen Tools die f r diesen Zweck verwendet werden Applikation Funktion S O ndert welche Gruppe eine bestehende Datei besitzt chmod Andert Zugangsrechte f r eine bestehende Datei Es ist auch in der Lage spezielle Genehmigungen zuzuordnen chown Ver ndert die Eigent merschaft einer Datei und kann ebenso die Gruppe ndern Tabelle 6 4 Befehlszeilen Tools zur Rechteverwaltung Es ist auch m glich diese Attribute in der grafischen Umgebung von GNOME und KDE zu ver ndern Klicken Sie mit der rechten Maustaste auf das Symbol der Datei zum Beispiel w hrend das Symbol in einem grafischen Dateimanager oder Desktop angezeigt wird und w hlen Sie Properties 6 4 Zus tzliche Ressourcen Dieser Abschnitt beinhaltet verschiedene Ressourcen welche dazu benutzt werden k nnen mehr ber Account und Ressource Management zu lernen und das Red Hat Enterprise Linux spezifische The ma welches in diesem Kapitel behandelt wird 6 4 1 Installierte Dokumentation Die folgenden Ressourcen we
17. im Array ausf llt Die Parit t im Chunk x wird durch eine mathematische Kombination aller Daten in jedem Chunk x auf allen Festplatten im Array errechnet Werden Daten in einem Chunk aktualisiert muss der entsprechende Parit tsblock ebenfalls neu kalkuliert und aktualisiert werden Dies bedeutet dass jedes Mal wenn Daten auf das Array geschrieben werden auf mindestens zwei Festplatten geschrieben wird die Festplatte die die Daten h lt und die Festplatte die den Parit tsblock enth lt Ein Punkt den Sie dabei im Auge behalten sollten ist die Tatsache dass die Parit tsbl cke sich nicht auf eine bestimmte Festplatte im Array konzentrieren Stattdessen sind diese ber alle Festplatten verteilt Auch wenn es m glich ist eine bestimmte Festplatte f r die Parit t zu reservieren dies wird als RAID Level 4 bezeichnet bedeutet das kontinuierliche Aktualisieren der Parit t indem Daten auf das Array geschrieben werden dass die Parit ten Festplatte zu einem Performance Engpass wird Indem die Parit ts Informationen gleichm ig ber das Array verteilt werden wird dieser Einfluss verringert Die Auswirkung der Parit t auf die Gesamt Speicherkapazit t des Arrays sollte dabei nicht au er Acht gelassen werden Auch wenn die Parit ts Informationen gleichm ig ber die Festplatten im Array verteilt werden so wird die Gr e des verf gbaren Speichers um die Gr e einer Festplatte reduziert Im Vergleich zu einer einzigen Fest
18. ist die YO Last der die Festplatte unterliegt Einige der spezifischen Aspekte der I O Last sind e Menge der gelesenen Daten versus der geschriebenen Daten e Die Anzahl der aktuellen Lese Schreibk pfe e Die Lokalit t der Lese Schreib Daten Diese werden in den folgenden Abschnitten genauer beschrieben 5 4 2 1 Lesen versus Schreiben Normale Festplatten mit magnetischen Medien als Datenspeicher sind vom Problem der Lese Prozesse versus der Schreib Prozesse weniger betroffen da das Lesen und Schreiben die gleiche Zeit in Anspruch nimmt Andere Massenspeicherger te ben tigen jedoch unterschiedlich lange f r das Verarbeiten von Lese und Schreibaufgaben Dies hat zur Folge dass Ger te die l nger zur Verarbeitung von Schreib Aufgaben zum Beispiel ben tigen weniger Schreib Aufgaben als Lese Aufgaben verarbeiten k nnen Von einem anderen Gesichtspunkt aus betrachtet ben tigt eine Schreib V O mehr der Ger tef higkeit zum Verarbeiten von V O Anfragen als eine Lese V O 5 4 2 2 Mehrfache Lese Schreib Anfragen Eine Festplatte die O Anfragen von mehreren Quellen bearbeitet erf hrt eine andere Last als eine Festplatte die nur Anfragen von einer Quelle verarbeitet Der Hauptgrund daf r liegt in der Tatsa che dass mehrere O Requester potentiell h here I O Lasten auf einer Festplatte erzeugen als I O Anfragen von einer einzigen Quelle Dies liegt daran dass der O Requester einiges an Prozessleistung aufbringen
19. ist die Letzte nicht ganz so einfach Dazu m ssen wir einige zus tzliche Themenbereiche abdecken 4 4 2 Die Arbeitsmenge Working Set Die Menge der physikalischen Seiten die gegenw rtig einem bestimmten Prozess gewidmet sind werden f r diesen Prozess als Working Set oder Arbeitsmenge bezeichnet Die Working Set Gr e Kapitel 4 Physikalischer und virtueller Speicher 59 Anzahl der Seiten kann dabei wachsen und schrumpfen abh ngig von der allgemeinen Verf gbar keit von Seiten auf einer systemweiten Basis Der Working Set erweitert sich sobald ein Prozess einen Seitenfehler hervorruft Der Working Set schrumpft sobald immer weniger freie Seiten vorhanden sind Um das v llige Auslaufen von Spei cher zu vermeiden m ssen Seiten aus der Arbeitsmenge ausgelagert werden und in freie Seiten zur sp teren Benutzung umgewandelt werden Das Betriebssystem schrumpft Arbeitsmengen Working Sets von Prozessen wie folgt Modifizierte Seiten werden in einen eigens daf r bestimmten Bereich auf einem Massenspeicherg er t geschreiben welcher normalerweise als Swapping oder Paging Space bekannt ist Unmodifizierte Seiten werden als frei gekennzeichnet es besteht kein Anlass diese unver nderten Seiten nochmals auf eine Festplatte zu schreiben Um geeignete Working Sets f r alle Prozesse festzulegen muss das Betriebssystem Nutzungs Informationen f r alle Seiten ausfindig machen Auf diese Art legt das Betriebssystem fest w
20. man Seite Lernen Sie Statistiken bez glich freiem und genutztem Speicher anzuzeigen top 1 man Seite Lernen Sie CPU Auslastungs und Prozessebenen Statistiken anzuzeigen watch 1 man Seite Lernen Sie das vorgegebene Programm in periodischen Abst nden auszuf hren und dabei Vollbildschirmausgabe zu verwenden GNOME System Monitor Hilfe Men Eintrag Lernen Sie Prozess CPU Speicher und Speicherplatzauslastungs Statistiken grafisch darzustellen vmstat 8 man Seite Lernen Sie eine kurze Zusammenfassung der Prozess Speicher Swap VO System und CPU Auslastung darzustellen iostat 1 man Seite Lernen Sie CPU und V O Statistiken anzuzeigen mpstat 1 man Seite Lernen Sie individuelle CPU Statistiken auf Multiprozessor Systemen anzuzeigen sadc 8 man Seite Lernen Sie Systemauslastungsdaten zu sammeln sal 8 man Seite Lernen Sie mehr ber ein Script das sadc periodisch ablaufen l sst sar 1 man Seite Lernen Sie Nutzungsberichte ber System Ressourcen zu erstellen sa2 8 man Seite Lernen Sie t gliche Nutzungsberichte Dateien in Bezug auf System Ressourcen zu erstellen nice 1 man Seite Lernen Sie die Prozessplanungspriorit ten zu ndern oprofile 1 man Seite Lernen Sie ein Profil der Systemfunktionen zu erstellen op_visualise 1 man Seite Lernen Sie OProfile Daten grafisch darzustellen 2 6 2 N tzliche Webseiten http people redhat com alikins
21. r Sie besten E Mail Client zu w hlen 1 10 3 Sicherheit Wie bereits in diesem Kapitel erw hnt sollte Sicherheit nicht nur ein nachtr glicher Gedanke sein Sicherheit unter Red Hat Enterprise Linux bleibt nicht nur an der Oberfl che Authentifizierung und Zugangskontrollen sind tief in das Betriebssystem integriert und basieren auf Designs die auf lang j hriger Erfahrung der UNIX Gemeinschaft beruhen F r die Authentifizierung verwendet Red Hat Enterprise Linux PAM Pluggable Authentication Modules PAM erm glicht das Abstimmen der Benutzerauthentifizierung ber die Konfiguration ge meinsamer Bibliotheken die von allen PAM kompatiblen Applikationen verwendet werden ohne dass nderungen an den Applikationen selbst n tig werden Zugangskontrolle unter Red Hat Enterprise Linux verwendet traditionelle UNIX artige Berechti gungen Lesen Schreiben Ausf hren f r Benutzer Gruppen und Andere Klassifikationen Wie UNIX verwendet Red Hat Enterprise Linux auch setuid und sergid Bits um tempor r Zugangsbe rechtigungen f r Prozesse die ein bestimmtes Programm ausf hren basierend auf dem Besitzer der Programmdatei zu vergeben Dies bedeutet dass jegliche Programme die mit setuid oder setgid Berechtigungen laufen sorgf ltig auf eventuell bestehende Anf lligkeiten untersucht werden m ssen Kapitel 1 Philosophie der Systemadministration 11 Red Hat Enterprise Linux enth lt desweiteren Support f r die Zugangskontrolllis
22. sar produziert jedoch eine Anzahl von Reporten die bei der berwachung von CPU Auslastung n tzlich sein k nnen Mit dem Befehl sar q erh lt man den ersten Report welcher die Run Queue L nge darstellt so wie auch die Gesamtanzahl an Prozessen und die Belastung im Durchschnitt f r die letzten 1 bis 5 Minuten Hier ist ein Beispiel Linux 2 4 21 1 1931 2 349 2 2 entsmp falcon example com 07 21 2003 12 00 01 AM rung sz plist sz ldavg 1 ldavg 5 12 10 00 AM 3 122 0 07 0 28 12 20 01 AM 5 123 0 00 0 03 09 50 00 AM 5 124 0 67 0 65 Average 4 123 0 26 0 26 In diesem Beispiel ist das System immer besch ftigt wenn man bedenkt dass mehr als ein Prozess zu einem bestimmten Zeitpunkt ablaufen kann jedoch nicht berm ig belastet aufgrund der Tatsache dass dieses bestimmte System mehr als einen Prozessor besitzt Der n chste CPU bezogene sar Report wird durch den Befehlsar u erstellt Linux 2 4 21 1 1931 2 349 2 2 entsmp falcon example com 07 21 2003 12 00 01 AM CPU suser lt nice lt system lt idle 12 10 00 AM all 3 69 20 10 1 06 79 15 12 20 01 AM all 1 573 0 22 0 80 97 2285 Kapitel 3 Bandbreite und Prozessleistung 47 10 00 00 AM all 35 17 0 83 1 06 62 93 Average all 7 47 4 85 3 87 83 81 Die Statistiken welche in diesem Report enthalten sind unterscheiden sich nicht von denjenigen die von vielen anderen Tools erstellt werden Der gr te Nutzen hierbei ist dass sar die Daten auf fortlaufender Basis zur Verf
23. zessleistungt a 282 2 20 nEn En R EA ER ERRO EORR 3 2 1 Fakten ber Prozessleistung u0s0s0nesnenesnsssenensenens nenannernssnsnsnnsnsnnnnennnne 3 2 2 Konsumenten der Prozessleistung 3 2 3 Verbessern eines CPU Engpasses 3 3 Red Hat Enterprise Linux spezifische Information eneneenenenennnenenton 3 3 1 berwachung von Bandbreite auf Red Hat Enterprise Linux Br 3 3 2 berwachung der CPU Nutzung auf Red Hat Enterprise Linux TREE ETA 44 34 Zus tzliche RESSOUN oynar Be ne naar uns un 48 3 4 1 Installierte Dokumentation 48 3 4 2 N tzliche Webseiten 49 3 4 3 B cher zum Thema 49 4 Physikalischer und virtueller Speicher sesesuensneneneonenenenennnenonsnenennensnenenennenonensnennensnsnenennene 51 4 1 Zugtiffsm ster auf Speicher sristi ari ieee asian 51 4 2 Das Speicherspektrum BR 42 1 GPU Resisterr unless ln ann nennen 4 2 2 Cache Speicher na en Ran mn ur 4 2 3 Hauptspeicher RAM 4 2 4 Festplatten 4 2 5 Offline Datensicherungsspeicher Offline Backup Speicher 55 4 3 Grundlegende Konzepte virtuellen Speichers 4 3 1 Virtueller Speicher in einfachen Worten 4 3 2 Zusatzspeicher zentraler Grundsatz des virtuellen Speichers 57 4 4 Virtueller Speicher Die Details 4 4 1 Seitenfehler Page Faults 4 4 2 Die Arbeitsmenge Working Set 4 4 3 Seitenaustausch Swapping
24. 10 2 89 2 0 0 111304 9728 7036 107204 0 0 0 0 526 1653 96 4 0 1 0 0111304 9616 7036 107204 0 0 0 0 552 2219 94 5 1 1 0 0111304 9616 7036 107204 0 0 0 0 624 699 98 2 0 2 0 0 111304 9616 7052 107204 0 0 0 48 603 1466 95 5 0 3 0 0 111304 9620 7052 107204 0 0 0 0 768 932 90 4 6 3 0 0 111304 9440 7076 107360 92 0 244 0 820 1230 85 9 6 2 0 0 111304 9276 7076 107368 0 0 0 0 832 1060 87 6 7 3 0 0 111304 9624 7092 107372 0 0 16 0 813 1655 93 5 2 2 0 2 111304 9624 7108 107372 0 0 0 972 1189 1165 68 9 23 W hrend diesem 10 sek ndigen Beispiel variiert die Menge des freien Speichers ein wenig dasf ree Feld Ebenso wird etwas swap bezogener I O das si und so Feld angezeigt Alles in allem l uft das System einwandfrei Es ist jedoch zweifelhaft mit wieviel zus tzlicher Arbeitslast das System in Anbetracht der bereits bestehenden Speicherauslastung fertig werden k nnte Wenn Speicher bezogene Themen untersucht werden ist es oft notwendig genau festzustellen inwie fern das virtuelle Speicher Subsystem in Red Hat Enterprise Linux den Systemspeicher nutzt Mittels dem Befehl sar ist es m glich diesen Aspekt des System Leistungsverhaltens in gr erem Detail zu untersuchen Bei genauer Durchsicht des sar r Reports k nnen wir Speicher und Swap Nutzung genauer erfor schen 62 Kapitel 4 Physikalischer und virtueller Speicher Linux 2 4 20 1 1931 2 231 2 10 ent pigdog example com 07 22 2003 12 00 01 AM kbmemfree kbmemused memused kbmemshrd kb
25. Aufgabe ist es festzulegen welche der Gr nde auf dieser Liste auf Ihre Situation zutreffend sind Indem Sie die Applikationen sowie das Benutzerverhalten in Ihrem Datencenter kennen sollten Sie in der Lage sein einige dieser Gr nde auszuschlie en Was danach oft noch zu tun ist ist ein wenig 94 Kapitel 5 Speicher verwalten detektivische Arbeit indem nachgeforscht wird was mit dem Speicher geschehen ist Dies sollte schlussendlich den Bereich stark eingrenzen Sie m ssen nun die angemessenen Schritte einleiten sei es das Hinzuf gen von Speicher um eine beliebte Applikation zu unterst tzen das Kontaktieren der Entwickler dieser Applikation um Datei charakteristika zu diskutieren oder das Erstellen von Skripts um hinter der Applikation aufzur umen 5 7 1 3 Normales Ansteigen der Nutzung Die meisten Unternehmen erfahren langfristig einen gewissen Grad an Wachstum Daher ist es normal ein Wachstum der Speichernutzung zu erwarten In den meisten Situationen kann eine kontinuierli che berwachung die durchschnittlichen Speichernutzung in Ihrem Unternehmen aufzeigen diese Rate kann dann verwendet werden um den Zeitpunkt zu bestimmten an dem zus tzlicher Speicher hinzugef gt werden sollte noch bevor Ihr freier Speicherplatz nicht mehr ausreicht Wenn Sie aufgrund normalem Wachstums unerwartet nicht mehr gen gend Speicherplatz haben soll ten dann haben Sie Ihre Aufgaben nicht richtig erf llt Manchmal k nnen gro e zus
26. B von einem anderen Systemgelesen werden Aus diesem Grund benutzen viele Unternehmen eine Art Benutzerdatenbank Dies garantiert dass Benutzerlisten sich auf verschiedenen Systemen nicht berschneiden 6 2 2 2 Heimverzeichnisse Ein weiteres Problem mit dem sich Systemadministratoren auseinandersetzen m ssen ist die Frage ob Benutzer zentral gespeicherte Heimverzeichnisse besitzen sollten Der haupts chliche Vorteil zentralisierter Heimverzeichnisse auf einem netzwerkverbundenen Ser ver liegt darin dass ein Benutzer von jedem Rechner im Netzwerk aus auf seine Dateien in seinem Heimverzeichnis zugreifen kann Der Nachteil ist derjenige dass wenn das Netzwerk ausf llt s mtliche Benutzer nicht mehr auf de ren Heimverzeichnisse und somit auf deren Dateien zugreifen k nnen In manchen Situationen wie z B in Unternehmen die vornehmlich Laptops verwenden ist es nicht w nschenswert zentralisierte Heimverzeichnisse zu besitzen Wenn es jedoch f r Ihr Unternehmen sinnvoll erscheint so kann der Einsatz von zentralisierten Heimverzeichnissen das Leben eines Systemadministrators um ein Vielfa ches vereinfachen 6 2 3 Welche Hemmnisse werden eingesetzt um den Missbrauch von Ressourcen zu verhindern Die vorsichtige Organisation von Gruppen und Zuteilung von Berechtigungen f r gemeinsame Res sourcen ist eines der wichtigsten Aufgaben eines Systemadministrators um den Missbrauch von Res sourcen innerhalb eines Unternehmens zu ver
27. Backups von einem Betriebssystem durchf hren Dies ist eine Frage ber der sich viele Systemadministratoren den Kopf zerbrochen haben Auf der einen Seite ist eine Neuinstallation eines Betriebssystems eine Option vorausgesetzt der Installationsprozess ist relativ unkompliziert und die Applikationen der Bug Fixes und angepassten Software sind gut dokumentiert und leicht reproduzierbar Auf der anderen Seite ist ein Backup des Betriebssystems die richtige Wahl wenn Zweifel beste hen dass eine Neuinstallation die urspr ngliche Systemumgebung vollst ndig wiederherstellen kann Diese Backups m ssen nicht so h ufig wie die Backups f r Produktionsdaten durchge f hrt werden Gelegentliche Backups von Betriebssystemen sind auch sinnvoll wenn nur ein paar Systemdateien wiederhergestellt werden m ssen z B durch unabsichtliches L schen Applikations Software Diese Daten ndern sich wenn Applikationen installiert aktualisiert oder gel scht werden Applikationsdaten Diese Daten ndern sich so oft wie die jeweiligen Applikationen ausgef hrt werden Abh ngig von der jeweiligen Applikation und Ihrem Unternehmen kann dies bedeuten dass die Anderung jede Sekunde stattfindet oder einmal am Ende des Gesch ftsjahres Benutzerdaten Diese Daten ndern sich mit dem Verhaltensmuster der Benutzergemeinschaft F r die meisten Unternehmen bedeutet dies dass es st ndig nderungen gibt Basierend auf diesen Kategorien und den zus tzli
28. Datei alles was n tig ist Jeder Eintrag in dem Anderungs berblick sollte zumindest folgendes enthalten Den Namen oder die Initialen derjenigen Person die die nderungen durchf hrt Das Datum der nderung Der Grund f r die nderung Dies resultiert in kurzen jedoch sinnvollen Angaben ECB 12 Juni 2002 Aktualisierter Eintrag f r neuen Drucker f r die Buchhaltungsabteilung um die F higkeit des Ersatzdruckers Duplex zu drucken zu unterst tzen 1 3 So viel wie m glich kommunizieren Wenn es um Benutzer geht k nnen Sie niemals zu viel kommunizieren Seien Sie sich bewusst dass die winzigen System nderungen die f r Sie fast unmerklich erscheinen vielleicht jemanden in einer anderen Abteilung v llig verwirren k nnen Die Art und Weise auf die Sie mit den Benutzern kommunizieren unterscheidet sich von Unterneh men zu Unternehmen Einige Unternehmen verwenden E Mail andere eine interne Webseite Wieder andere verlassen sich vielleicht auf Usenet oder IRC F r manche ist vielleicht ein Blatt Papier an ei nem Mitteilungsbrett in der Gemeinschaftsk che praktikabel Egal wie verwenden Sie die Methode die am besten in Ihrem Unternehmen funktioniert Im allgemeinen wird empfohlen dem folgenden Ansatz der f r das Schreiben von Zeitungsartikeln verwendet wird zu folgen 1 Sagen Sie den Benutzern was Sie machen werden 2 Sagen Sie den Benutzern was Sie gerade machen 3 Sagen Sie den Benutzern was Sie
29. Datei basierte Speicherung W hrend Dateisysteme welche die Datei Metapher f r die Datenspeicherung verwenden schon so weitverbreitet sind dass diese als gegeben angesehen werden k nnen gibt es doch einige Aspekte die hier ins Auge gefasst werden sollen Zuallererst m ssen Sie Einschr nkungen der Dateinamen beachten Welche Zeichen darf z B ein Da teiname enthalten Wie lang darf dieser Dateiname sein Diese Fragen sind wichtig da durch sie die Dateinamen bestimmt werden die verwendet werden d rfen Altere Betriebssysteme mit primitiven Kapitel 5 Speicher verwalten 81 Dateisystemen erlauben h ufig nur alphanumerische Zeichen und nur in Gro buchstaben und nur traditionelle 8 3 Dateinamen d h ein acht Zeichen langer Dateiname gefolgt von einer 3 Zeichen Dateierweiterung 5 5 2 2 Hierarchische Verzeichnisstruktur W hrend Dateisysteme in ganz alten Betriebssystemen das Konzept der Verzeichnisse nicht enthiel ten verwenden alle allgemein verwendeten modernen Dateisysteme diese Eigenschaft Verzeichnisse selbst werden gew hnlich als Dateien implementiert was bedeutet dass keine bestimmten Dienstpro gramme f r deren Wartung ben tigt werden Desweiteren k nnen Verzeichnisse da diese selbst Dateien darstellen und Verzeichnisse Dateien ent halten auch andere Verzeichnisse enthalten was eine vielschichtige Verzeichnisstruktur erm glicht Dies ist ein leistungsstarkes Konzept mit dem alle Systemadministratoren vertrau
30. Ein CPU Modul wurde ersetzt die Plastik verpackung dessen wurde jedoch im Schrank gelassen blockiert nun den L fter und verursacht einen Ausfall durch berhitzung Oder die fehlerhafte Festplatte im RAID Array wurde ersetzt da aber versehentlich ein Stecker auf einer anderen Festplatte getrennt wurde ist das Array weiterhin be triebsunf hig Diese Dinge k nnen das Ergebnis chronischer Schlampigkeit oder eines unbeabsichtigten einmaligen Fehlers sein Schlussendlich macht es keinen Unterschied Sie sollten grunds tzlich die Reparaturen eines Technikers sorgf ltig pr fen und sicherstellen dass das System ordnungsgem funktioniert bevor der Techniker Ihr Unternehmen verl sst 8 2 Backups Backups haben zwei Hauptzwecke Sie erlauben die Wiederherstellung einzelner Dateien Sie erlauben die vollst ndige Wiederherstellung ganzer Dateisysteme Der Hauptzweck ist die Grundlage f r die typische Dateiwiederherstellung ein Benutzer l scht aus Versehen eine Datei und fragt ob diese vom letzten Backup wiederhergestellt werden kann Die ge nauen Umst nde k nnen variieren aber dies ist die h ufigste Anwendung f r Backups Die zweite Situation ist der Alptraum eines jeden Systemadministrators aus irgendeinem Grund hat der Systemadministrator Hardware vor sich die irgendwann ein produktiver Teil des Datencenters war Doch jetzt ist dies nur noch ein lebloser Klumpen Stahl und Silikon Was fehlt ist die Soft ware und alle D
31. Eine zweite Downtime ist geplant sobald alle Probleme die die bisherige Ausf hrung der Aufgaben verhindert haben gel st wurden Bitte beachten Sie dass die Downtime einige Datenbank Indexe ge ndert hat Diejenigen die ihre eigenen SQL Queries geschrieben haben sollten die Finanzseiten im Firmenintranet pr fen Sollten Sie Fragen haben kontaktieren Sie bitte die Systemadministration unter Durchwahl 4321 Durch diese Informationen erhalten die Benutzer gen gend Hintergrundwissen um deren Arbeit fort zusetzen und zu verstehen inwieweit sie von den nderungen betroffen sind 1 Stellen Sie sicher dass Sie die Nachricht so schnell wie m glich nach durchgef hrter nderung senden Auf jeden Fall noch bevor Sie nach Hause fahren Sobald Sie n mlich das B ro verlassen haben ist es viel zu einfach dies zu vergessen und Sie lassen damit die Benutzer im Dunkeln ob diese das System benutzen k nnen oder nicht 6 Kapitel 1 Philosophie der Systemadministration 1 4 Kennen Sie Ihre Ressourcen Systemadministration ist im Wesentlichen das Verteilen verf gbarer Ressourcen auf die Mitarbeiter und Programme die diese Ressourcen verwenden Aus diesem Grund ist Ihre Karriere als Syste madministrator eher kurz und stressig solange Sie nicht voll und ganz verstehen welche Ressourcen Ihnen zur Verf gung stehen Einige der Ressourcen scheinen ziemlich offensichtlich Systemressourcen wie zum Beispiel verf gbare Prozessorleistun
32. Enterprise Linux werden Informationen ber Benutzer Accounts und Gruppen in meh reren Textdateien innerhalb des etc Verzeichnisses gespeichert Wenn ein Systemadministrator neue Benutzer Accounts anlegt m ssen diese Dateien entweder manuell bearbeitet werden oder es m ssen Applikationen benutzt werden um die notwendigen nderungen durchzuf hren Der folgende Abschnitt dokumentiert die Dateien in dem etc Verzeichnis welche Benutzer und Gruppeninformationen unter Red Hat Enterprise Linux speichern 6 3 2 1 etc passwd Die etc passwd Datei besitzt eine allgemeine Leseberechtigung und beinhaltet eine Liste von Be nutzern jeweils in einer eigenen Zeile In jeder Zeile befindet sich eine durch Doppelpunkt abge grenzte Auflistung mit folgendem Inhalt Benutzername Der Name den der Benutzer eintippt um sich im System anzumelden e Passwort Beinhaltet das verschl sselte Passwort oder ein x wenn Schattenpassw rter Shadow Passwords benutzt werden mehr dar ber sp ter Benutzer ID UID der numerische Gegenwert des Benutzernamens auf den sich das System und Applikationen beziehen wenn Zugangsprivilegien festgestellt werden Gruppen ID GID der numerische Gegenwert des haupts chlichen Gruppennamens auf den sich das System und Applikationen beziehen wenn Zugangsprivilegien festgestellt werden GECOS Aus historischen Gr nden GECOS genannt ist das GECOS Feld optional und wird dazu benutzt zu
33. Erstellung neuer Benutzer Accounts zu reagieren und die Abfolge von T tig keiten einzuhalten welche notwendig sind um einen Account in Zusammenhang mit der K ndigung einer Person zu schlie en sind beides relativ unkomplizierte Vorg nge Jedoch ist es nicht so klar defi niert wenn sich der Aufgabenbereich einer Person innerhalb des Unternehmens ver ndert Manchmal sind nderungen des Benutzer Accounts notwendig und manchmal auch hinf llig 136 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Zumindest drei Personen sind dabei involviert wenn es darum geht sicherzustellen dass der Benutzer Account angemessen rekonfiguriert wird und dem neuen Aufgabenbereich derjenigen Person ent spricht e Sie e Der vorhergende Manager des Benutzers e Der neue Manager des Benutzers Es sollte m glich sein dass alle drei Personen Sie selbst miteingeschlossen festlegen k nnen was einerseits getan werden muss um klar den alten Verantwortungsbereich auszugliedern und was an dererseits notwendig ist um den Account auf die neuen Anforderungen vorzubereiten In vieler Hin sicht kann diese Vorgehensweise auch gleichgesetzt werden mit dem Schlie en und Neuerstellen eines Benutzer Accounts Tats chlich wird dies von einigen Unternehmen derartig gehandhabt Jedoch ist es wahrscheinlicher dass ein Benutzer Account behalten und entsprechend den neuen An forderungen und Aufgaben modifiziert wird Diese Ann herung bedarf einer vorsich
34. F higkeit eines Computers Daten zu manipulieren Prozessleistung variiert mit der Architektur und der Taktrate der CPU normalerweise besitzen CPUs mit h herer Taktrate und diejenigen die gr ere Datentypen unterst tzen eine h here Prozessleistung als langsamere CPUs welche kleinere Datentypen unterst tzen 3 2 1 Fakten ber Prozessleistung Hier sind die zwei Hauptfakten ber Prozessleistung die Sie im Ged chtnis behalten sollten e Prozessleistung ist fix e Prozessleistung kann nicht gespeichert werden Die Prozessleistung ist ein fixer Wert daher kann die CPU nur eine bestimmte Geschwindigkeit er reichen Wenn Sie zum Beispiel zwei Nummern zusammenz hlen m ssen ein Vorgang bei dem nur eine Maschinen Instruktion in den meisten Architekturen ben tigt wird so kann eine spezielle CPU dies lediglich mit einer Geschwindigkeit tun Mit wenigen Ausnahmen ist es nicht einmal m glich die CPU Rate bei der Bearbeitung von Befehlen zu verlangsamen die Chancen diese zu erh hen sind noch geringer Prozessleistung ist auch auf eine andere Art fix festgelegt Sie ist begrenzt endlich Die Arten von CPUs die an irgendeinen Computer angeschlossen werden k nnen sind begrenzt Einige Systeme unterst tzen eine Vielzahl von verschiedenen CPUs von unterschiedlicher Geschwindigkeit w hrend andere Systeme dahingehend berhaupt nicht upgradbar sind Prozessleistung kann nicht f r einen sp teren Gebrauch gespeichert werden In a
35. Fehler von Systemadministratoren Im Gegensatz zu Bedienern erf llen Systemadministratoren eine gro e Reihe von Aufgaben mittels Computern Desweiteren basieren die Aufgaben die von Systemadministratoren durchgef hrt wer den meistens nicht auf dokumentierten Vorgehensweisen Aus diesem Grund schaffen sich Systemadministratoren manchmal zus tzliche Arbeit wenn diese nicht sorgf ltig genug arbeiten Im Laufe der t glichen Arbeit haben Systemadministratoren gen gend Zugang zu Systemen und nicht zu vergessen Super User Berechtigungen um diese aus Versehen zum Absturz zu bringen Systemadministratoren unterlaufen dabei entweder Konfigurationsfehler oder Fehler w hrend der Wartung 3 Bestehen keine g ltigen Richtlinien zum Thema Verfahrensweisen in Ihrem Unternehmen arbeiten Sie am besten mit den Bedienern selbst dem Management und den Endbenutzern zusammen um solche zu erstellen Ohne gewisse Richtlinien ist ein Datencenter im wahrsten Sinne des Wortes au er Kontrolle Fr her oder sp ter ist das Auftreten schwerwiegender Probleme h chstwahrscheinlich 176 Kapitel 8 Auf das Schlimmste vorbereiten 8 1 4 3 1 Konfigurationsfehler Systemadministratoren m ssen h ufig verschiedene Aspekte eines Computersystems konfigurieren Dies umfasst E Mail Benutzer Accounts Netzwerk Applikationen Die Liste kann so noch eine Weile weitergehen Die eigentliche Aufgabe beim Konfigurieren variiert F r einige Aufgaben
36. Fest platte als Zusatzspeicher f r RAM ein langsameres gr eres Speichermedium dient als Backup f r ein viel schnelleres kleineres Speichermedium Dies mag zun chst den Eindruck eines gro en Performance Problems in spe erwecken sind doch Festplattenlaufwerke um so vieles langsamer als RAM W hrend dies der Wahrheit entspricht ist es jedoch m glich seine Vorteile aus dem sequentiellen und ortsgebundenen Zugriffsverhalten von Applikationen zu ziehen und die meisten negativen Auswirkun gen auf die Leistung zu elimieren sobald Festplattenlaufwerke als Zusatzspeicher f r den Hauptspei cher verwendet werden Das Subsystem des virtuellen Speichers wird dahingehend strukturiert dass dieses versucht sicherzustellen dass diejenigen Teile der Applikation die sich gerade in Gebrauch befinden oder h chstwahrscheinlich in naher Zukunft ben tigt werden f r den ben tigten Zeitraum lediglich in RAM aufbewahrt werden In vieler Hinsicht ist dies hnlich der Beziehung zwischen Cache und RAM indem ein kleiner schnel ler Speicher gemeinsam mit einem gro en langsamen Speicher sich wie eine gro e Menge schneller Speicher verhalten In Anbetracht dessen sehen wir uns den Prozess nun einmal genauer an 4 4 Virtueller Speicher Die Details Zun chst m ssen wir ein neues Konzept vorstellen virtueller Adressbereich Virtueller Adressbereich ist die maximale Menge an Adressbereich der einer Applikation zur Verf gung steht Der virtu
37. Ihrem Unternehmen beitritt so wird diesen mormalerweise Zugang zu verschiedenen Ressourcen abh ngig von deren Verantwortungsbereich gew hrt Diese bekommen wahrscheinlich einen Arbeitsplatz zugewiesen ein Telefon und einen Schl ssel f r die Eingangst r Diese bekommen wahrscheinlich auch Zugang zu einem oder mehreren Computern in Ihrem Unter nehmen Als Systemadministrator liegt es in Ihrem Verantwortungsbereich sicherzustellen dass die umgehend und entsprechend durchgef hrt wird Wie sollten Sie vorgehen Bevor Sie irgendetwas tun k nnen m ssen Sie zun chst einmal von der Ankunft der neuen Person informiert sein Dies wird in verschiedenen Unternehmen ganz unterschiedlich gehandhabt Hier sind einige M glichkeiten e Schaffen Sie einen Prozess bei welchem die Personalabteilung Ihres Unternehmens Sie von der Ankunft einer neuen Person verst ndigt e Erstellen Sie ein Formular welches vom Vorgesetzten dieser Person ausgef llt und dazu benutzt werden kann um einen Benutzer Account anzufordern Veschiedene Unternehmen erfordern verschiedene Vorgehensweisen Schlussendlich ist es unerl s slich einen h chst verl sslichen Prozess an der Hand zu haben der Sie darauf hinweist sobald ac countbezogene Arbeit erledigt werden muss 6 1 4 2 K ndigungen Tatsache ist dass Personen Ihr Unternehmen auch verlassen werden Manchmal geschieht dies unter gl cklichen und ein anderes mal unter weniger gl cklichen Umst nden In jede
38. Jedoch ist dies normalerweise ein teures Unterfangen Nehmen wir zum Beispiel einen SCSI Controller und dessen berlasteten Bus Um dessen Bandbreite zu erh hen m sste der SCSI Controller und wahr scheinlich alle angeh ngten Ger te gegen schnellere Hardware ausgetauscht werden Wenn der SCSI Controller eine separate Karte ist dann w re dies ein relativ unkomplizierter Prozess Wenn der SCSI 38 Kapitel 3 Bandbreite und Prozessleistung Controller jedoch ein Teil der Hauptplatine ist so wird es zusehends schwerer den konomischen Punkt einer solchen Ver nderung zu rechtfertigen 3 1 5 Im berblick Alle Systemadministratoren sollten sich ber Bandbreite und die Auswirkungen von System Konfiguration und Benutzung auf die Bandbreite im Klaren sein Leider ist es nicht immer offensichtlich wenn es sich bei einem Problem um ein Bandbreiten Problem handelt Manchmal ist der Bus selbst nicht das Problem daf r eine der Komponenten welche mit dem Bus verbunden sind Stellen Sie sich zum Beispiel einen SCSI Adapter vor der mit einem PCI Bus verbunden ist Im Falle von Performance Problemen mit dem SCSI Festplatten O kann dies das Ergebnis eines d rftig ausf hrenden SCSI Adapters sein auch wenn die SCSI und PCI Busse nicht im Geringsten deren eigentliche Bandbreiten F higkeiten erreicht haben 3 2 Prozessleistung Oft auch als CPU Leistung CPU Zyklen und unter zahlreichen anderen Namen bekannt ist Pro zessleistung die
39. Kleinbuchstabe Nummer oder Satzzei chen Wenn der Typenhammer gegen das Farbband schl gt so wird in Form dieses Buchstabens oder Zeichens Tinte auf das Papier gedruckt wird Typenraddrucker arbeiten ger uschvoll und langsam Graphiken k nnen nicht gedruckt werden und Schriftarten k nnen ebenfalls nicht gewechselt werden au er die Druckwelle wird physikalisch ausgetauscht Typenraddrucker finden heutzutage generell keine Verwendung mehr 7 2 3 Zeilendrucker Der Zeilendrucker ist eine andere Art von Anschlagdrucker der irgendwie dem Typenraddrucker hn lich ist Jedoch im Gegensatz einem Typendruckrad besitzen Zeilendrucker einen Mechanismus der es erlaubt mehrere Zeichen gleichzeitig in der selben Zeile zu drucken Der Mechanismus kann entwe der eine gro e drehende Drucktrommel verwenden oder eine schlingenf rmige Druckkette W hren die Trommel oder Kette ber die Papieroberfl che rotiert dr cken elektromechanische H mmer die sich hinter dem Papier befinden das Papier auf die Oberfl che der Trommel oder Kette wobei das Papier mit der Form des jeweiligen Zeichens auf der Trommel oder Kette versehen wird Aufgrund der Natur des Druckmechanismus sind Zeilendrucker wesentlich schneller als Punktmatrix drucker oder Typenraddrucker Jedoch neigen diese dazu ziemlich laut zu arbeiten und besitzen eine limitierte F higkeit in verschiedenen Schriftarten zu drucken und produzieren oft auch eine niedrigere Druckqualit t als bei mod
40. Laserdrucker Verbrauchsmaterialien Abh ngig von der Art des eingesetzten Laserdruckers sind die laufenden Kosten f r gew hnlich fix und steigen gleichm ig mit erh hter Nutzung oder einer h heren Anzahl an Druckvorg ngen Der Toner wird f r gew hnlich in Kartuschen bereitgestellt die nach deren Verbrauch einfach aus getauscht werden Einige Modelle werden jedoch auch mit nachf llbaren Kartuschen ausgeliefert Farblaserprinter ben tigen eine Tonerkartusche f r jede der vier Grundfarben Zus tzlich ben tigen Farblaserdrucker spezielle Fixierungs le um den Toner auf dem Papier zu fixieren sowie Auffangbe h lter f r Toner berschuss Diese zus tzlichen Betriebsstoffe treiben die Kosten von Verbrauchsma terialien in die H he Jedoch ist dabei auch zubeachten dass diese f r bis zu 6000 Seiten ausreichen was durchwegs mehr ist als die Verbrauchsstoffe Lebensdauer bei vergleichbaren Tintenstrahl und Anschlagdruckern Die richtige Wahl der Papierart ist bei Laserdruckern weitaus weniger wichtig Dies bedeutet dass in gro en Mengen gekauftes herk mmliches xerografisches Papier oder auch Kopierpapier f r die meisten Druckvorg nge von ausreichender Qualit t ist Wenn Sie jedoch vorha ben hochqualitative Bilder zu drucken so sollten Sie jedoch Kunstdruckpapier f r ein professionelles Resultat verwenden 7 5 Andere Druckerarten Es gibt auch andere Arten von Druckern die jedoch zumeist speziellen Druckzwecken in profes sio
41. Partitionen zu erstellen um den Speicherplatz f r Red Hat Enterprise Linux zur Verf gung zu stellen Es gibt hierf r mehr als einen Weg e Mit dem Befehlszeilen basierten fdisk Utility Programm e Mittels partea ein weiteres Befehlszeilen basiertes Utility Programm Auch wenn sich die Tools unterscheiden sind die grundlegenden Schritte die gleichen Das folgende Beispiel enth lt die Befehle die f r das Ausf hren der Schritte mit fdisk n tig sind 1 W hlen Sie die neue Festplatte der name der Festplatte kann durch die Namenskonventionen wie in Abschnitt 5 9 1 beschrieben herausgefunden werden Mit fdisk geschieht dies indem Sie den Ger tenamen angeben wenn Sie fdisk starten fdisk dev hda 2 Sehen Sie sich die Partitionstabelle der Festplatte an um sicherzustellen dass das zu partition ierende Ger t auch wirklich das Richtige ist In unserem Beispiel zeigt fdisk die Partitionsta belle mittelsdem Befehl p an Command m for help p Disk dev hda 255 heads 63 sectors 1244 cylinders Units cylinders of 16065 512 bytes Device Boot Start End Blocks Id System dev hdal 1 17 136521 83 Linux dev hda2 18 83 530145 82 Linux swap dev hda3 84 475 3148740 83 Linux dev hda4 476 1244 6176992 83 Linux 3 L schen Sie alle unerw nschten Partitionen die eventuell bereits auf der neuen Festplatte vorhanden sind Verwenden Sie hierf r den Befehl d infdisk Command m for help d Partition number 1 4 1 Diese
42. SCSI bekannt wurde Urspr nglich wurde die Busgeschwindigkeit f r SCSI auf 5 MHz gesetzt was eine Transferrate von 5MB Sekunde auf einem 8 Bit SCSI Bus erlaubte Erweiterungen des Standards verdoppelten diese Geschwindigkeit auf 10 MHz d h 10MB Sekunde f r narrow SCSI und 20 MB Sekunde f r wide SCSI Wie bei der Busbreite erhielten die nderungen in der Busgeschwindigkeit neue Namen die 10 MHz Busgeschwindigkeit wurde als fast bezeichnet Sp tere Erweiterungen brachten die Busge schwindigkeiten auf ultra 20MHz fast 40 40MHz und fast 80 Weitere Erh hungen der Transfer raten f hrten zu mehreren unterschiedlichen Versionen der ultral60 Busgeschwindigkeit Durch eine Kombination dieser Begriffe k nnen unterschiedliche SCSI Konfigurationen genau be nannt werden So ist zum Beispiel eine ultra wide SCSI ein 16 bit SCSI Bus bei 20 MHz Der urspr ngliche SCSI Standard verwendete Einzelsignale Dies ist eine elektrische Konfiguration bei der nur ein Leiter ein elektrisches Signal weitergibt Sp ter kamen dann Differentialsignale hinzu bei denen zwei Leiter f r das Weiterleiten von elektrischen Signalen eingesetzt wurden Differential SCSI was sp ter in Hochspannungsdifferential oder HVD SCSI umbenannt wurde hat den Vorteil verringerter Empfindlichkeit auf elektrisches Rauschen und erm glichte l ngere Kabell ngen hat sich jedoch nie im allgemeinen Computermarkt durchgesetzt Eine sp tere Implementation die als Nieder span
43. Schreib Os auf beiden Festplatten durchgef hrt werden was den gesamten Vorgang des Schreibens der Daten verlangsamt H here Kosten Da eine gesamte Festplatte f r Redundanz bereitsteht sind die Kosten f r ein RAID 1 Array mindestens doppelt so hoch wie die f r eine einzelne Festplatte Sr Wenn Sie Probleme haben die verschiedenen RAID Level zu unterscheiden denken Sie daran dass RAID 1 einhundert Prozent Redundanz besitzt 5 6 2 1 1 3 RAID5 RAID 5 versucht die Vorteile von RAID 0 und RAID 1 zu kombinieren und deren Nachteile zu minimieren Wie RAID O besteht auch RAID 5 aus mehreren Festplatten die jeweils in Chunks unterteilt sind Dies erm glicht einem RAID 5 Array gr er zu sein als eine einzelne Festplatte Wie RAID 1 Arrays verwendet ein RAID 5 Array einigen Festplattenplatz auf redundante Weise was die Zuverl ssigkeit verbessert Die Funktionsweise von RAID 5 unterscheidet sich jedoch von RAID 0 oder 1 Ein RAID 5 Array muss aus mindestens drei identischen Festplatten bestehen es k nnen jedoch mehr Festplatten verwendet werden Jede Festplatte ist in Chunks unterteilt und Daten werden der Reihe nach auf diese Chunks geschrieben Nicht jeder Chunk ist jedoch auf die Speicherung von Daten wie in RAID 0 ausgelegt Stattdessen wird in einem Array mit n Festplatten jeder nte Chunk f r die Parit t verwendet Chunks die eine Parit t enthalten erm glichen das Wiederherstellen von Daten falls eine Festplatte
44. Sicherheit zu bieten Generell gilt je l nger das Passwort umso besser 6 1 2 1 2 Limitierter Zeichensatz Die Anzahl der verschiedenen Zeichen aus denen ein Passwort bestehen kann hat eine enorme Aus wirkung auf die M glichkeiten bei einer Attacke Was w re wenn wir zum Beispiel anstatt den 26 verschiedenen Zeichen welche in einem Passwort in Kleinbuchstaben verwendet werden k nnen auch Zahlen verwenden Dies w rde bedeuten dass jedes Zeichen in einem Passwort eines von 36 Zeichen anstatt eines von nur 26 Zeichen sein k nnte Im Falle eines sechsstelligen Passwortes steigt die Anzahl der M glichkeiten von 308 915 776 auf 2 176 782 336 Es geht noch weiter Wenn wir n mlich alphanumerische Passw rter in Verbindung mit Gro und Kleinschreibung f r diejenigen Betriebssysteme die dies unterst tzen verwenden so resultiert dar aus eine Anzahl von 56 800 235 584 M glichkeiten Das Hinzuf gen weiterer Zeichen wie zum Bei spiel Interpunktionszeichen erh ht nochmals die Anzahl der m glichen Passw rter was eine Attacke wesentlich erwschwert Jedoch sollte man immer daran denken dass nicht jede Attacke auf ein Passwort eine Hacker Attacke ist Der folgende Abschnitt beschreibt weitere Merkmale eines schwachen Passwortes 6 1 2 1 3 Erkennbare W rter Viele Attacken auf Passw rter basieren auf der Tatsache dass Leute sich mit Passw rtern zufrieden geben welche einfach zu merken sind Deshalb sind die meisten Attacke
45. Sie den Ger tedateinamen der die Swap Partition darstellt angeben swapoff dev hda4 Kann das Swapping zu einer Partition ber swapoff nicht deaktiviert werden booten Sie in den Rettungsmodus und entfernen Sie den Eintrag in etc fstab 5 9 6 2 3 Inhalte der Festplatte l schen Das L schen des Festplatteninhalts unter Red Hat Enterprise Linux ist einfach Nachdem Sie alle Partitionen der Festplatte ungemountet haben geben Sie als root den folgenden Befehl ein badblocks ws lt device name gt lt device name gt steht f r den Dateinamen der Festplatte die Sie l schen m chten exklusive der Partitionsnummer Zum Beispiel dev hdb f r die zweite ATA Festplatte Die folgende Ausgabe wird angezeigt w hrend badblocks l uft Writing pattern Oxaaaaaaaa done Reading and comparing done Writing pattern 0x55555555 done Reading and comparing done Writing pattern Oxffffffff done Reading and comparing done Writing pattern 0x00000000 done Reading and comparing done Denken Sie daran dass badblocks vier verschiedene Datenmuster auf jeden Block auf der Festplatte schreibt Bei gro en Festplatten kann dies dauern h ufig mehrere Stunden Ed ichtie Viele Unternehmen und Beh rden haben spezielle Methoden f r das L schen von Daten auf Fest platten und anderen Speichermedien Sie sollten immer sicherstellen dass Sie diese Anforderungen verstehen und diese befolgen In vielen F llen gibt es rechtliche Auswirkunge
46. Sie n mlich entweder versuchen das Vergessene neu zu lernen oder Reparaturen durchf hren m ssen weil Sie durch Ihr Halbwissen etwas kaputt gemacht haben Wenn ich es nur in meinem Kopf habe k nnen sie mich nicht so einfach entlassen mein Arbeit splatz ist somit sicher W hrend dies vielleicht eine Zeit lang funktioniert f hrt dies zwangsl ufig zu weniger nicht mehr Job Sicherheit berlegen Sie sich einmal was bei einem Notfall passiert Sie sind vielleicht nicht da Ihre Dokumentation jedoch rettet die Situation weil jemand anderes das Problem in Ihrer Abwesenheit dadurch l sen kann Und vergessen Sie niemals dass Notf lle im mer dann auftreten wenn das Management gerade genau hinsieht In diesen F llen ist es besser dass Ihre Dokumentation Teil der L sung ist und nicht Ihre Abwesenheit Teil des Problems Zus tzlich dazu wenn Sie Teil eines kleinen jedoch wachsenden Unternehmens sind besteht irgendwann vielleicht der Bedarf an einem zweiten Systemadministrator Wie kann dieser jedoch lernen wenn sich alles in Ihrem Kopf befindet Das Vers umen der Dokumentation kann Sie auch so unersetzlich machen dass Sie sich damit jegliche Aufstiegschancen im Unternehmen verbauen Sie k nnten dann z B f r die Person arbeiten die eingestellt wurde um Ihnen zu helfen Hoffentlich sind Sie jetzt von den Vorteilen der Systemdokumentation berzeugt Dies bringt uns zur n chsten Frage Was sollten Sie dokumentieren Hi
47. Sol che Komplexit t muss einige Formatkonventionen befolgen Dies f hrte zur Entwicklung der Page Description Language Seitenbeschreibungssprache oder PDL eine spezielle Dokumentenforma tierungssprache die zur Kommunikation der Druckers mit dem Computer entwickelt worden war Im Laufe der Jahre haben Druckerhersteller deren eigene propriet re Sprachen entwickelt um Do kumentenformate zu beschreiben Jedoch bezogen sich diese Sprachen lediglich auf die hauseigenen Drucker Wenn Sie zum Beispiel eine druckfertige Datei mittels propriet rer PDL zu einer professio nellen Presse gesandt h tten so h tte es keinerlei Garantie gegeben dass Ihre Datei kompatibel mit den Druckmaschinen gewesen w re Xerox entwickelte das InterpressTM Protokoll f r deren Druckerpalette jedoch konnte die Adoption dieses Protokolls durch den Rest der Druckerindustrie nie realisiert werden Zwei der urspr ngli chen Entwickler von Interpress verliessen Xerox und gr ndeten Adobe eine Softwarefirma welche ausschlie lich grafisch orientierte Betriebe auf dem elektronischen Sektor und auf Dokumente spezia lisierte Firmen versorgte Adobe entwickelte ein weitgehend eingesetztes PDL PostScripr M genannt welches eine Markup Language oder Auszeichnungssprache verwendet um Textformatierung und Image Informationen wiederzugeben welche von Druckern verarbeitet werden kann Zur selben Zeit entwickelte Hewlett Packard die Printer Control Language oder PC
48. Speicher um die Applikation auszuf hren zu jedem Zeitpunkt weniger als 15000 Bytes Kapitel 4 Physikalischer und virtueller Speicher 57 normalerweise sogar um Einiges weniger Betrachten Sie die Arten von Speicherzugriffen die notwendig sind um einen einzigen Maschinenbefehl auszuf hren Der Befehl wird vom Speicher gelesen Die Daten die vom Befehl ben tigt werden werden vom Speicher gelesen Nachdem der Befehl durchgef hrt worden ist werden die Resultate des Befehls wieder zur ck in den Speicher geschrieben Die eigentliche Menge von Bytes die f r jeden Speicherzugriff notwendig sind variiert in Hinsicht auf CPU Architektur den tats chlichen Befehl und den Datentyp Selbst wenn ein Befehl 100 Bytes f r jede Art von Speicherzugang ben tigt so sind die ben tigten 300 Bytes immer noch viel niedri ger als der gesamte 15000 Byte Adressbereich der Applikation Wenn es eine M glichkeit g be die Speicheranforderungen einer Applikation nachzuverfolgen w hrend diese abl uft so w re es m glich die Applikation auch mit weniger Speicher als vom Adressbereich gefordert ablaufen zu lassen Da bleibt nur noch eine Frage brig Wenn nur ein Teil der Applikation sich zu einem bestimmten Zeitpunkt im Speicher befindet wo befindet sich der Rest 4 3 2 Zusatzspeicher zentraler Grundsatz des virtuellen Speichers Kurz gesagt verbleibt der Rest der Applikation auf der Festplatte In anderen Worten fungiert die
49. Standardisierung ein und High End Server zu beachten Jedoch ist es auch unter diesen Umst nden h chstwahrschein lich m glich RAM Module von anderen Herstellern zu bekommen wenn es sich dabei um ein relativ popul res System und nicht ein komplett neues Design handelt Kapitel 4 Physikalischer und virtueller Speicher 55 4 2 4 Festplatten S mtliche bisher behandelten Technologien sind von Natur aus volatil In anderen Worten gehen Da ten die in volatilen Speichern vorhanden sind beim Ausschalten des PCs verloren Festplatten sind jedoch nicht volatil Die Daten welche diese enthalten gehen nicht beim Ausschal ten des PCs oder bei einer Unterbrechung der Stromzufuhr verloren Deshalb nehmen Festplatten einen ganz speziellen Platz im Speicher Spektrum ein Deren nicht volatile Eigenschaft macht diese zum idealen Medium um Programme und Daten f r den Langzeitgebrauch zu speichern Ein anderer und auch einzigartiger Aspekt von Festplatten ist die Tatsache dass Programme nicht wie bei RAM und Cache direkt ausgef hrt werden k nnen Stattdessen m ssen diese zuerst in den Hauptspeicher eingelesen werden Auch unterscheidet sich die Geschwindigkeit der Datenablage und abfrage im Vergleich zu RAM und Cache Festplatten sind mindestens eine Gr enordnung langsamer als die vollelektronischen Technologien die f r RAM und Cache verwendet werden Der Unterschied in Geschwindigkeit liegt haupts chlich in deren elektro mechanischer Na
50. System im Netzwerk zur Verf gung stehen ist es m glich Problembehebung im Netzwerk durchzuf hren bevor allgemeinere Netzwerk Diagnose Tools eingesetzt werden m ssen bertragungen pro Sekunde Normalerweise f r O Block Ger te wie Festplatten und Hochleistungs Bandger te ist diese Statistik eine gute Methode festzustellen ob die Bandbreite f r ein bestimmtes Ger t ausgelastet ist Durch ihre elektro mechanische Natur k nnen Festplatten und Bandger te nur eine gewissen 1 auf einem Einzel Prozessor Computersystem 2 Weitere Informationen zu Bussen Datenpfaden und Bandbreite finden Sie unter Kapitel 3 Kapitel 2 Ressourcenkontrolle 19 Anzahl von O Operationen pro Sekunde ausf hren Deren Leistung sinkt erheblich wenn diese Grenze erreicht wird 2 4 3 berwachung von Speicher Es gibt nur einen Bereich in dem eine Vielzahl an Leistungsstatistiken gefunden werden k nnen Dies ist die berwachung der Speichernutzung Durch die inh rente Komplexit t moderner Betriebs systeme mit virtuellem Speicher auf Bedarfsbasis sind Statistiken zur Speichernutzung zahlreich und h chst unterschiedlich In diesem Bereich findet ein Gro teil der Arbeit eines Systemadministrators f r das Ressourcenmanagement statt Die folgenden Statistiken stellen einen groben berblick ber allgemeine Speicher Management Statistiken dar Page Ins Page Outs Durch diese Statistiken kann der Fluss von Seiten vom Systemspeicher zu Massenspeich
51. Um dieses Problem zu l sen m ssen Sie das Ger t auf eine andere und einzigartige SCSI ID umkonfigurieren 5 Fast 80 ist technisch gesehen keine nderung der Busgeschwindigkeit da der 40MHz Bus erhalten wurde die Daten wurden jedoch beim Steigen und Fallen jedes Clock Impulses gesendet was den Durchsatz effektiv verdoppelt Kapitel 5 Speicher verwalten 75 Aufgrund der bus orientierten Architektur ist es n tig beide Enden des Busses richtig abzuschlie en F r diesen Abschluss wird ein terminierter Stecker mit dem richtigen elektrischen Widerstand an jeden Leiter des SCSI Busses angebracht Endwiderst nde sind eine elektrische Voraussetzung Ohne diese w rden die vielen Signale auf dem Bus von den Enden des Busses reflektiert und somit die gesamte Kommunikation beeintr chtigt werden Viele jedoch nicht alle SCSI Ger te haben interne Endwiderst nde die mittels Jumpern oder Swit ches aktiviert oder deaktiviert werden k nnen Externe Endwiderst nde sind au erdem erh ltlich Eines sollten Sie jedoch ber SCSI im Hinterkopf behalten es ist nicht nur ein Schnittstellen Standard f r Massenspeicherger te Viele andere Ger te wie Scanner Drucker und Kommunikations ger te verwenden SCSI auch wenn diese weniger oft vorkommen als SCSI Massenspeicherger te Jedoch mit dem Aufkommen von USB und IEEE 1394 auch Firewire genannt werden diese Schnitt stellen in Zukunft h ufiger f r solche Ger te eingesetzt werden
52. Vollzeit Techniker vor Ort Die Vorteile eines st ndig verf gbaren Technikers sind offensichtlich e Sofortige Reaktion auf jegliche Probleme 1 Und dies w re die bestm gliche Reaktionszeit da technisches Personal meistens f r eine ganze Gegend verantwortlich ist die sich in alle Richtungen um das Hauptquartier erstrecken kann Wenn Sie sich an einem Ende des Bereichs befinden und der einzig verf gbare Techniker am anderen Ende ist dann ist die Reaktionszeit wesentlich l nger 164 Kapitel 8 Auf das Schlimmste vorbereiten Eine proaktive Herangehensweise an die Systemwartung Wie Sie sich denken k nnen kann diese Option sehr kostspielig werden insbesondere wenn Sie einen Techniker 24 7 ben tigen Wenn dies jedoch f r Ihr Unternehmen angemessen ist sollten Sie eine Reihe von Punkten im Hinterkopf behalten um den gr ten Nutzen hieraus zu ziehen Als erstes ben tigen Techniker vor Ort viele der Ressourcen eines normalen Mitarbeiters wie zum Beispiel einen Arbeitsplatz Telefon Zugangskarten und oder Schl ssel und so weiter Vor Ort Techniker sind nur dann wirklich von Vorteil wenn die richtigen Ersatzteile zur Verf gung stehen Stellen Sie daher eine sichere Lagerst tte f r Ersatzteile zur Verf gung Zus tzlich dazu sollte der Techniker einen angemessenen Lagerbestand der Ersatzteile f r Ihre Konfiguration f hren und sicherstellen dass diese Teile nicht regelm ig von anderen Technikern f r eigene Zwecke ausg
53. Was zum Beispiel wenn die Festplatten in einem RAID 0 Array eigentlich RAID 1 Arrays w ren Dies w rde die Vorteile der RAID 0 Geschwindigkeit mit der Verl sslichkeit von RAID 1 vereinen Und dies ist genau das was machbar ist Hier die h ufigsten Nested RAID Level RAID 140 RAID 5 0 RAID 5 1 Da Nested RAID in spezialisierteren Umgebungen eingesetzt wird werden wir hier nicht n her ins Detail gehen Es gibt jedoch zwei Punkte die bei Nested RAID zu beachten sind Reihenfolge ist wichtig Die Reihenfolge in der RAID Level vernestet werden hat einen gro en Einfluss auf die Verl sslichkeit Mit anderen Worten RAID 1 0 und RAID 0 1 sind nicht das selbe H here Kosten Der Nachteil den alle nested RAID Implementierungen gemeinsam haben sind die Kosten So besteht z B das kleinstm gliche RAID 5 1 Array aus sechs Festplatten f r gr ere Arrays werden sogar noch mehr Festplatten ben tigt Da wir nun die Begriffe rund um RAID eingehender betrachtet haben befassen wir uns nun damit wie RAID implementiert werden kann 9 Wenn eine Festplatte ausf llt wird aufgrund des Overhead der durch das Wiederherstellen fehlender Daten erzeugt wird die O Performance beeintr chtigt 10 Nicht zu vergessen sind die Auswirkungen die Parit ts Kalkulationen haben die f r jeden Schreibvorgang ben tigt werden Abh ngig von der jeweiligen RAID 5 Implementierung insbesondere dort im System wo die Parit ts
54. Worten muss jeder Benutzer einen Benutzernamen besitzen der sich von allen anderen Benutzernamen im System unterscheidet Daher ist es unerl sslich im vorhinein festzulegen wie Benutzernamen erzeugt werden sollen Ansonsten finden Sie sich selbst in einer Position wieder in der Sie gezwungen sind einzugreifen wann immer ein neuer Benutzer einen Account anfordert Was Sie ben tigen ist eine Namenskonvention f r Benutzer Accounts 6 1 1 1 Namenskonventionen Durch die Erstellung einer Namenskonvention f r Benutzernamen k nnen Sie sich selbst jede Men ge an Problemen ersparen Anstatt sich immer wieder neue Namen ausdenken zu m ssen und es f r Sie immer schwieriger wird einen vern nftigen Namen zu erfinden investieren Sie lieber etwas Arbeit im Voraus und entwickeln eine Konvention welche bei der Erstellung aller nachfolgenden Benutzer Accounts verwendet wird Ihre Namenskonvention sollte m glichst einfach aufgebaut sein 126 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang da ansonsten die Beschreibung selbst bei der Dokumentation einige Seiten in Anspruch nehmen k nn te Die genaue Eigenschaft Ihrer Namenskonvention sollte etliche Faktoren ber cksichtigen Die Gr e Ihres Unternehmens e Die Struktur Ihres Unternehmens e Die Beschaffenheit Ihres Unternehmens Die Gr e Ihres Unternehmens spielt eine entscheidende Rolle da es letztendlich darauf hinweist wie viele Benutzer von der Namensk
55. Zugriffsarmen macht es m glich den Kopf ber jedem Teil jeder Oberfl che jeglicher Platte im Speicherger t zu positionieren Dies reicht jedoch nicht aus um die Speicherkapazit t voll auszunutzen Es bedarf daher einer Methode bei der Adressen an ein heitlich gro e Teile des verf gbaren Speichers vergeben werden k nnen Hierbei ist noch einen letzter Aspekt in diesem Prozess zu beachten Ber cksichtigen Sie alle Tracks in den vielen Zylindern eines herk mmlichen Massenspeicherger tes Da die Tracks verschiedene Durchmesser haben variiert auch deren Umfang Wenn daher Speicher nur auf den Tracklevel adres siert werden w rde so w rde jeder Track eine andere Menge an Daten besitzen Track 0 nahe dem Mittelpunkt der Platte w rde z B 10 827 Bytes enthalten w hrend Track 1 258 nahe der Au enkante der Platte 15 382 Bytes enthalten w rde Die L sung ist die Tracks in mehrere Sektoren oder Bl cke von gleichgro en meistens 512 Bytes Speichersegmenten zu unterteilen Das Ergebnis ist eine feste Anzahl von Sektoren pro Track Ein Nebeneffekt dabei ist dass jeder Track ungenutzten Speicherplatz enth lt n mlich den Platz zwischen den Sektoren Trotz der konstanten Anzahl der Sektoren pro Track unterscheidet sich die Gr e des ungenutzten Speicherplatzes relativ wenig ungenutzter Speicherplatz in den inneren Tracks und sehr viel mehr in den u eren Tracks In jedem Fall ist ungenutzter Platz eine Verschwen dung d
56. andere propriet re Form des Drucks verwendet so sollten Sie diesem Umstand ebenso Beachtung schenken 7 7 Vernetzte versus lokale Drucker Abh ngig von den Bed rfnissen Ihrer Organisation ist es wahrscheinlich unnotwendig jedem Mit glied einen eigenen Drucker zur Verf gung zu stellen Dies k nnte festgelegte Budgets schm lern was gleichzeitig auch das Vorhandensein von geringerem Kapital f r andere wichtige Anschaffungen bedeuten w rde W hrend lokale Drucker die parallel oder mittels USB Verbindung mit jedem loka len Arbeitsplatz verbunden sind eine ideale L sung f r den Benutzer selbst darstellen w rden so ist dies normalerweise konomisch nicht zul ssig 156 Kapitel 7 Drucker und Drucken Druckerhersteller haben darauf mit der Entwicklung von Abteilungsdruckern oder Arbeitsgruppen druckern reagiert Diese Ger te sind normalerweise langlebig schnell und besitzen Verbrauchsmate rialien mit relativ langer Lebensdauer Arbeitsgruppen Drucker sind normalerweise mit einem Druck server verbunden einem Einzelger t wie zum Beispiel einen rekonfigurierten Arbeitsplatzrechner das Druckauftr ge bearbeitet und die Ausgabe zum jeweils ausgew hlten Drucker weiterleitet Neue re Versionen von Abteilungs Druckern besitzen bereits eingebaute oder als Erweiterung bestehende Netzwerk Schnittstellen wodurch kein Bedarf mehr nach einem eigenen Druckserver besteht 7 8 Red Hat Enterprise Linux spezifische Information Der fol
57. chern der Daten Indem sich die Platte unter den K pfen dreht nimmt dieser Teil der Oberfl che die Form einer sehr d nnen kreisf rmigen Linie an Dies w rde jedoch bedeuten dass mehr als 99 der Plattenoberfl che verschwendet w rden Man k nnte zus tzliche K pfe ber der Platte installieren um die Oberfl che voll auszunutzen wobei hierf r mehr als tausend K pfe eingesetzt werden m ssten um die gesamte Oberfl che abzudecken Was ben tigt wird ist eine Methode mit der die K pfe ber die gesamte Oberfl che der Platte bewegt werden k nnen 5 1 3 Zugriffsarme Indem man den Kopf an einem Arm befestigt der ber die gesamte Oberfl che der Platte schwebt ist es m glich diese in vollem Umfang f r die Datenspeicherung zu verwenden Der Zugriffsarm muss jedoch zwei Dinge k nnen Sich sehr schnelle bewegen Sich sehr genau bewegen Der Zugriffsarm muss sich so schnell wie m glich bewegen k nnen da jegliche Zeit die zum Bewe gen des Arms von einer Position zur n chsten ben tigt wird verschwendete Zeit ist Dies liegt daran dass keine Daten geschrieben werden k nnen solange sich der Arm noch in Bewegung befindet Der Zugriffsarm muss sich mit gro er Pr zision bewegen da wie bereits erw hnt die vom Kopf abge tastete Oberfl che sehr klein ist Aus diesem Grund wird zur effizienten Nutzung der Speicherkapazit t der Kopf gerade nur soweit bewegt dass sichergestellt wird dass Daten in der neuen Position ke
58. chsten vollst ndigen Backup Die bedeutet dass jedes Differentielle Backup alle seit dem letzten vollst ndigen Backup ge nderten Dateien enth lt und somit eine vollst ndige Wiederherstellung mit dem letzten vollst ndigen Backup und dem letzten Differentiellen Backup m glich ist Wie die Backup Strategie f r Inkrementelle Backups folgen Differential Backups gew hnlich dem gleichen Ansatz ein einzelnes regelm iges vollst ndiges Backup und h ufigere Differentielle Backups Der Nachteil von Differentiellen Backups auf diese Weise ist dass diese mit der Zeit ziemlich gro werden k nnen davon ausgehend dass verschiedene Dateien zwischen den vollst ndigen Backups ver ndert werden Dies platziert Differentielle Backups zwischen Inkrementelle Backups und voll st ndigen Backups in Bezug auf den Einsatz von Backup Medien und Backup Geschwindigkeit wo bei meistens schnellere Wiederherstellungen von einzelnen Dateien und vollst ndigen Systemen ge boten werden aufgrund weniger Backups die durchsucht wiederhergestellt werden m ssen Durch diese Charakteristika sind Differentielle Backups auf jeden Fall eine berlegung wert 8 2 4 Backup Medien Wir haben den Begriff Backup Medien in den vorherigen Abschnitten nur vorsichtig verwendet Und hierf r gibt es einen Grund Die meisten erfahrenen Systemadministratoren denken bei Backups sofort an das Lesen und Beschreiben von B ndern Heutzutage gibt es jedoch weitere Optionen
59. ctr0 event CPU_CLK_UNHALTED cetr0 count 6000 Die hierbei benutzten Optionen dienen zur Ausrichtung von opcontrol e Richten Sie OProfle auf eine Kopie des derzeit laufenden Kernels aus vmlinux boot vmlinux uname r e Legen Sie fest dass der Prozessor Counter O benutzt wird und dass das Event welches kon trolliert werden soll der Zeitpunkt ist an dem von der CPU Instruktionen ausgef hrt werden ctr0 event CPU_CLK_UNHALTED e Legen Sie fest dass OProfile jedes 6000ste mal Samples nimmt wenn das spezifizierte Event er folgt ctr0 count 6000 Als n chstes berpr fen Sie dass das oprofile Kernelmodul mittels dem Befehl 1smod geladen ist Module Size Used by Not tainted oprofile 75616 1 30 Kapitel 2 Ressourcenkontrolle Gehen Sie sicher dass das OProfile Dateisystem befindlich in dev oprofile mit dem Befehl ls dev oprofile gemountet wird 0 buffer buffer_watershed cpu_type enable stats 1 buffer_size cpu_buffer_size dump kernel_only Die genaue Anzahl von Dateien variiert mit dem Prozessortyp An dieser Stelle beinhaltet die root oprofile daemonrc Datei die Einstellungen die f r die Datenerfassungs Software erforderlich sind CTR_EVENT 0 CPU_CLK_UNHALTED CTR_COUNT 0 6000 CTR_KERNEL O 1 CTR_USER O 1 CTR_UM O 0 CTR_EVENT_VAL 0 121 CTR_EVENT 1 CTR_COUNT 1 CTR_KERNEL 1 1 CTR_USER 1 1 CTR_UM 1 0 CTR_EVENT_VAL 1 one_enabled 1 SEPARATE_LIB_SAMPLES 0 SEPARATE_KER
60. dann das Dateisystem f r alle anderen Betriebssy steme die einen kompatiblen NFS Client verwenden zur Verf gung W hrend dies haupts chlich eine Linux und UNIX Technologie ist ist es erw hnenswert dass NFS Client Implementierungen auch f r andere Betriebssysteme erh ltlich sind was NFS zu einer guten Methode zum Verwenden von Dateien ber eine Anzahl verschiedener Plattformen macht Das Dateisystem das ein NFS Server seinen Clients zur Verf gung stellt wird durch die Konfi gurationsdatei etc exports gesteuert Weitere Informationen finden Sie auf den man Seiten zu exports 5 und im Red Hat Enterprise Linux Handbuch zur System Administration Kapitel 5 Speicher verwalten 111 5 9 4 2 SMB SMB steht f r Server Message Block Server Nachrichten Block und ist der Name f r das Kommu nikationsprotokoll das von verschiedenen von Microsoft hergestellten Betriebssystemen verwendet wird SMB erm glicht es Speicher ber das Netzwerk gemeinsam zu verwenden Moderne Imple mentierungen verwenden h ufig TCP IP als zugrundeliegenden Transport vorher war dies NetBEUI Red Hat Enterprise Linux unterst tzt SMB ber das Samba Serverprogramm Das Red Hat Enterprise Linux Handbuch zur System Administration enth lt Informationen zur Konfiguration von Samba 5 9 5 Dateisysteme automatisch mit etc stab mounten Wenn ein Red Hat Enterprise Linux System neu installiert wird und dabei alle Festplattenpartitionen erstellt oder defin
61. das Komprimieren der Archivdatei die Gr e er heblich reduzieren Die Archivdatei kann durch das Hinzuf gen einer einzigen Option zur vorherigen Zeile komprimiert werden tar czf mnt backup home backup tar gz home Die resultierende Archivdatei home backup tar gz wird nun mit gzip komprimiert Es gibt viele Optionen f r tar weitere Informationen finden Sie auf der tar 1 man Seite 5 Die Erweiterung gz wird traditionell verwendet um anzuzeigen dass die Datei mit gzip komprimiert wurde Manchmal wird tar gz zu tgz abgek rzt um Dateinamen nicht zu lang werden zu lassen Kapitel 8 Auf das Schlimmste vorbereiten 191 8 4 2 2 cpio Die cpio Utility ist ein anderes traditionelles UNIX Programm Es ist ein hervorragendes allgemei nes Programm f r das Verschieben von Daten von einem Ort zum n chsten und dient so als gutes Backup Programm Das Verhalten von cpio unterscheidet sich leicht von tar Im Gegensatz zu tar liest cpio die Namen der Dateien die verarbeitet werden sollen ber Standard Eingabe Eine allgemeine Methode eine Liste von Dateien f r cpio zu generieren ist mit einem Programm wie find dessen Ausgabe dann zu cpio geleitet wird find home cpio o gt mnt backup home backup cpio Dieser Befehl erstellt eine cpio Archivdatei die alles im home Verzeichnis befindliche enth lt mit dem Namen home backup cpio die im Verzeichnis mnt backup abgelegt wird Sr Dadurch dass fina eine gro e An
62. dass Sie den Benut zern den aktuellen Zustand mitteilen Lief die Aktualisierung nicht so wie geplant Konnte der neue Server nur die Systeme in Engineering versorgen und nicht die in Finanzen Diese Art von Problemen m ssen hier angesprochen werden Unterscheidet sich der aktuelle Status von dem vorhergesagten Status sollten Sie dies hervorheben und beschreiben was zum Erreichen des eigentlichen Ziels durchgef hrt wird In dieser hypothetischen Situation traten w hrend der Downtime Probleme auf Das neue CPU Modul funktionierte nicht ein Anruf beim Hersteller zeigte dass f r diese Upgrade eine spezielle Version des Moduls ben tigt wird Auf der positiven Seite verlief die Migration der Datenbank zum RAID Volume gut auch wenn dies etwas l nger als geplant dauerte aufgrund der Probleme mit dem CPU Modul Hier eine Beispiel Ank ndigung System Downtime abgeschlossen Die f r letzten Freitag geplante System Downtime siehe Webseite der Systemadministration im Firmenin tranet wurde abgeschlossen Leider verhinderten Probleme mit der Hardware das Ausf hren einer Aufga be Aufgrund dessen dauerten die anderen Aufgaben l nger als die eigentlich geplanten vier Stunden Alle Systeme liefen wieder wie geplant um Mitternacht 23 00 Uhr in London Aufgrund der weiterhin bestehenden Hardware Probleme ist die Leistung der Debitoren und Kreditoren Applikationen sowie die Bilanzfunktion leicht verbessert jedoch nicht im geplanten Ausma
63. der Umstand dass es nicht notwendig ist die Datenerfassung zu stoppen bevor man eine Datenanalyse durchf hrt Jedoch m ssen Sie zuwarten bis zumindest ein Kapitel 2 Ressourcenkontrolle 31 Satz von Samples auf die Platte geschrieben wird oder Sie zwingen diese Samples mittels opcontrol dump auf die Platte Im folgendem Beispiel wird der Befehl op_time dazu benutzt um die erfassten Daten in umgekehr ter Reihenfolge beginnend mit der h chsten Anzahl von Samples danach absteigend anzuzeigen 3321080 48 8021 0 0000 boot vmlinux 2 4 21 1 1931 2 349 2 2 entsmp 761776 11 1940 0 0000 usr bin oprofiled 368933 5 4213 0 0000 lib tls libc 2 3 2 so 293570 4 3139 0 0000 usr lib libgobject 2 0 50 0 200 2 205231 3 0158 0 0000 usr lib libgdk x11 2 0 50 0 200 2 167575 2 4625 0 0000 usr lib libglib 2 0 50 0 200 2 123095 1 8088 0 0000 lib libcerypto so 0 9 7a 105677 1 5529 0 0000 usr X11R6 bin XFree86 Es ist sicherlich eine gute Idee less zu benutzen wenn ein Report interaktiv erzeugt wird da dieser Hunderte von Zeilen lang sein kann Das hier gezeigte Beispiel ist aus diesem Grund abgeschnitten worden Das Format f r diesen speziellen Report setzt sich aus jeweils einer Zeile f r jede einzelne ausf hrbare Datei zusammen f r die Samples erzeugt wurden Jede Zeile entspricht dem selben Format lt sample count gt lt sample percent gt lt unused field gt lt executable name gt Wo e lt sample count gt steht f r d
64. der Umstand ob jede Farbe in einer eigenen Kartusche aufbewahrt wird oder nicht Einige Drucker benutzen lediglich eine Kartusche mit mehreren Kammern Au er es besteht die M glichkeit einer Art von Refill Prozess Nachf ll Prozess muss die gesamte Kartusche ausge tauscht werden sobald auch nur eine der Farben aufgebraucht ist Andere Drucker besitzen eine Kartusche mit mehreren Kammern f r Farbe jedoch eine separate Kartusche f r Schwarz In Ar beitsbereichen wo eine gro e Menge an Text gedruckt wird kann diese Art der Anordnung von Vorteil sein Die beste L sung ist allerdings einen Drucker mit separaten Kartuschen f r jede Farbe Kapitel 7 Drucker und Drucken 153 zu finden Dadurch k nnen Sie dann bequem und einfach lediglich die Farbe austauschen die aufge braucht worden ist Einige Tintenstrahlhersteller fordern ebenso die Benutzung von speziell behandeltem Papier um hochqualitative Bilder und Dokumente zu drucken Diese Art von Papier verwendet mittelm ige Beschichtungen bis hin zu Hochglanzbeschichtungen die eigens dazu entwickelt wurden Farbtinten zu absorbieren Dadurch soll ein sogenanntes Clumping die Tendenz von wasserbasierten Tintenarten in bestimmten Bereichen ineinander zu verlaufen oder auch ein sogenanntes banding der Ausdruck hat ein gestreiftes Muster bestehend aus st renden Linien verhindert werden Ber cksichtigen Sie die Druckerdokumentation wenn es zu empfohlenen Papierarten kommt 7 4 Laser
65. der vollst ndige Verlust elektrischer Stromversorgung und kann von Sekundenbruchteilen bis hin zu Wochen dauern Dadurch dass die Dauer von Stromausf llen so verschieden ist ist es wichtig Backup Strom mittels verschiedender Technologien f r verschieden lange Ausf lle bereitzustellen 2 UPS Technologie wird eingehender behandelt in Abschnitt 8 1 3 2 3 2 Kapitel 8 Auf das Schlimmste vorbereiten 171 Or Die h ufigsten Stromausf lle dauern im Durchschnitt nur wenige Sekunden L ngere Ausf lle sind wesentlich seltener Konzentrieren Sie sich deshalb als erstes auf Stromausf lle mit einer Dauer von wenigen Minuten und arbeiten Sie danach Methoden f r Ausf lle l ngere Dauer aus 8 1 3 2 3 1 Energieversorgung f r die n chsten paar Sekunden Da die meisten Stromausf lle nur ein paar Sekunden dauern muss Ihre Backup L sung zwei Haupt charakteristika aufweisen Sehr kurze Umschaltzeit zum Backup Strom bekannt als Transferzeit Eine Laufzeit die Zeit f r die Backup Strom geliefert wird gemessen in Sekunden bis Minuten Die Backup Strom L sungen die diesen Charakteristika entsprechen sind Motor Generator S tze und USVs Das Schwungrad im Motor Generator Satz erm glicht dem Generator kontinuierlich Strom zu produzieren um einen Stromausfall von etwa einer Sekunde zu berbr cken Motor Generator S tze sind relativ sperrig und kostspielig und stellen somit eher eine L sung f r mittelgro e und gr ere Datence
66. e komplexe Projekte zuzuweisen 5 7 4 Speicher hinzuf gen l schen Da der Bedarf an zus tzlichem Festplattenplatz nie endet muss ein Systemadministrator h ufig neuen Festplattenplatz hinzuf gen oder manchmal ltere kleinere Festplatten entfernen In diesem Abschnitt erhalten Sie Informationen zum Hinzuf gen und Entfernen von Speicher Anmerkung Auf vielen Betriebssystemen werden Massenspeicherger te nach ihrer physikalischen Verbindung zum System benannt Daher kann das Hinzuf gen oder Entfernen von Massenspeicherger ten zu Anderungen in den Ger tenamen f hren Wenn Sie Speicher hinzuf gen oder entfernen sollten Sie grunds tzlich sicherstellen dass alle Referenzen zu Ger tenamen die von Ihrem Betriebssystem verwendet werden akutell sind 5 7 4 1 Speicher hinzuf gen Der Vorgang des Hinzuf gens von Speicher zu einem Computersystem ist relativ einfach Hier die grundlegenden Schritte 1 Hardware installieren 2 Partitionieren 3 Partitionen formatieren 4 Systemkonfiguration aktualisieren 5 Backup Planung ndern Die folgenden Abschnitte beschreiben jeden dieser Schritte eingehender Kapitel 5 Speicher verwalten 97 5 7 4 1 1 Hardware installieren Bevor irgendetwas anderes gemacht werden kann muss die neue Festplatte installiert und zug ng lich gemacht werden W hrend es viele verschiedene m gliche Konfigurationen gibt beschreiben die folgenden Abschnitte die beiden h ufigsten Arten das Hi
67. erwartete Wachstum in der Entwicklungsabteilung abzudecken Kapitel 5 Speicher verwalten 83 Da jedoch alle Dateien aller Personen in der Entwicklungsabteilung unter dem Verzeichnisengineering abgelegt sind w re es relativ einfach e Den zus tzlichen ben tigten Speicherplatz zu schaffen Ein Backup aller Daten unter dem Verzeichnis Engineering durchzuf hren e Das Backup auf dem neuen Speicher wiederherzustellen e Das Verzeichnis Engineering auf dem urspr nglichen Speicher in etwas wie z B Engineering Archiv umzubenennen bevor dies vollst ndig gel scht wird nachdem die neue Konfiguration einen Monat lang einwandfrei funktioniert hat Die n tigen nderungen durchzuf hren so dass alle Mitarbeiter inEngineering auf die Dateien im neuen Speicher zugreifen k nnen Dieser Ansatz hat sicherlich auch einige Nachteile Wenn zum Beispiel Mitarbeiter h ufig die Ab teilung wechseln m ssen Sie einen Weg finden hier ber informiert zu bleiben um die Verzeichnis struktur entsprechend ndern zu k nnen Ansonsten entspricht diese Struktur nicht mehr l nger der Realit t was langfristig gesehen zu mehr und nicht weniger Arbeit f r Sie f hrt 5 5 4 Speicherzugang erm glichen Sobald ein Massenspeicherger t richtig partitioniert und ein Dateisystem angelegt wurde kann der Speicher allgemein verwendet werden Bei einigen Betriebssystemen ist dies m glich Sobald das Betriebssystem das neue Massenspeicher ger t e
68. gemacht haben Im folgenden Abschnitt werden diese Schritte eingehender beschrieben 4 Kapitel 1 Philosophie der Systemadministration 1 3 1 Sagen Sie den Benutzern was Sie machen werden Stellen Sie sicher dass Sie den Benutzern gen gend Warnung vor irgendwelchen nderungen geben Die eigentliche Frist h ngt davon ab was genau durchgef hrt werden soll das Aktualisieren eines Betriebssystems erfordert mehr Vorwarnung als das Andern des Bildschirmhintergrunds Als absolutes Minimum sollten Sie beschreiben Die Art der nderung e Wann die nderung durchgef hrt wird Warum dies durchgef hrt wird Wielange dies dauern wird Die Auswirkungen wenn berhaupt die aufgrund der nderungen zu erwarten sind Kontaktinformationen sollten Fragen oder Bedenken auftreten Hier eine hypothetische Situation Die Finanzabteilung hatte Probleme mit einem langsamen Daten bankserver Sie fahren den Server herunter aktualisieren das CPU Modul und booten neu Sobald dies durchgef hrt ist verschieben Sie die Datenbank auf einen schnelleren RAID basierten Speicher Hier ist ein Beispiel f r das Mitteilen dieser Situation System Downtime geplant f r Freitag Nacht Diesen Freitag ab 18 00 Uhr 17 00 Uhr f r unsere Gesch ftsstellen in London stehen alle Finanz Applikationen f r einen Zeitraum von vier Stunden nicht zur Verf gung Innerhalb diesen Zeitraums werden nderungen an der Hardware und Software auf dem Finanz Dat
69. geringe Ko sten gegen ber langsamerer und teurerer Mehrzweck Flexibilit t vorgezogen werden 3 1 2 1 Beispiele von Datenpfaden Hier sind einige typische Datenpfade e CPU zu On Chip Cache Datenpfad e Grafik Prozessor zu Video Speicher Datenpfad 3 1 3 Potentielle Bandbreiten bezogene Probleme Es gibt zwei Arten auf denen Probleme die auf Bandbreiten bezogen sind entstehen k nnen entwe der f r Busse oder Datenpfade 1 Der Bus oder Datenpfad kann eine gemeinsam benutzte Ressource darstellen In diesem Fall wird durch die dadurch f r den Bus entstehende Konkurrenzsituation die effektive Bandbreite reduziert die f r alle Ger te am Bus erh ltlich ist Ein SCSI Bus mit einigen h chst aktiven Laufwerken w re ein gutes Beispiel daf r Die h chst aktiven Laufwerke s ttigen den SCSI Bus wobei nur wenig Bandbreite f r jegliche andere Ger te auf dem selben Bus brig bleibt Als Endergebnis sind alle VO Vorg nge in Verbindung mit irgendeinem der Ger te auf diesem Bus langsam sogar wenn jedes einzelne Ger te auf dem Bus nicht berm ig aktiv ist 2 Der Bus oder Datenpfad kann eine fest zugeordnete Ressource mit einer festgelegten Anzahl von angeschlossenen Ger ten sein In diesem Fall schr nken die elektrischen Eigenschaften des Busses und in gewisser Weise auch die Art des benutzten Protokolls die erh ltliche Bandbreite 1 Anstatt eines Intra System Bus k nnen Netzwerke auch als Inter System Bus angesehen
70. ist das die Netzwerktechnologie von Novell Netware verwendet e JetDirect im Netzwerk ein Drucker der direkt ber HP JetDirect anstelle eines Computers an das Netzwerk angeschlossen ist chic Wenn Sie eine neue Druckwarteschlange hinzuf gen oder eine vorhandene Warteschlange modi fizieren m ssen Sie die nderungen bernehmen damit diese wirksam werden Wenn Sie auf den Button Anwenden klicken werden alle nderungen gespeichert und der Drucker Daemon neu gestartet Die nderungen werden nicht in die Konfigurationsdatei geschrieben bis der Drucker Daemon neu gestartet wird Alternativ hierzu k nnen Sie erst auf Datei gt nderungen speichern und dann Aktion gt bernehmen klicken F r n here Informationen zur Druckerkonfiguration unter Red Hat Enterprise Linux siehe Red Hat Enterprise Linux Handbuch zur System Administration 7 9 Zus tzlich Quellen Druckerkonfiguration und Drucken im Netzwerk sind weitl ufige Themen die einen bestimmten Wis sensgrad und Erfahrung im Bereich Hardware Vernetzung und Systemadministration erfordern F r n here Informationen zum Einsatz von Druckerdiensten in Ihren Arbeitsbereichen beziehen Sie sich bitte auf folgende Quellen 7 9 1 Installierte Dokumentation lpr 1 man Seite Lernen Sie bestimmte Dateien auf dem Drucker Ihrer Wahl auszudrucken lprm 1 man Seite Lernen Sie mehr ber das Entfernen einer Druckanfrage von einer Drucker Warteschlange cup
71. jedoch immer Schritte ein sich davon zu berzeugen dass es sich dabei um starke Passw rter handelt F r Richtlinien zur Erstellung starker Passw rter siehe Kapitel Arbeitsplatz Sicherheit in dem Red Hat Enterprise Linux Sicherheitshandbuch Die Notwendigkeit Passw rter unter allen Umst nden geheim zu halten sollte fest in der Denkweise eines jeden Systemadministrators verwurzelt sein Jedoch geht dieser Punkt oft bei vielen Benutzern unter Tatsache ist dass viele Benutzer oft nicht einmal den Unterschied zwischen Benutzername und Passwort kennen Dieser ungl ckliche Umstand bringt mit sich dass ein gewisser Umfang an Benutzerweiterbildung unerl sslich ist sodass Benutzern klar wird dass deren Passwort so geheim gehalten werden muss wie deren Gehaltsscheck Passw rter sollen so schwer als m glich zu erraten sein Ein starkes Passwort ist dadurch gekenn zeichnet dass niemand jemals in der Lage ist es zu erraten sogar wenn diese Person den Benutzer gut kennt Ein Gewaltsakt oder sogenannte Attacke auf ein Passwort hat den methodischen Versuch normaler weise mittels einem Programm das als Password Cracker bekannt ist jede m gliche Kombination von Passw rtern auszuprobieren zur Folge in der Hoffnung dass eventuell das korrekte Passwort gefunden wird Ein starkes Passwort sollte so konstruiert werden dass die Anzahl der potenziellen Passw rter welche durchgetestet werden m ssen zur Folge haben dass es einen m glichst l
72. k nnen gemietet werden und machen es so m glich die Vorteile eines Generators zu genie en ohne die Summen f r eine Anschaffung dieser Aufbringen zu m ssen Behalten Sie jedoch im Hinterkopf dass wenn eine Katastrophe in Ihrer allgemeinen Umgebung eintritt gemietete Generatoren rar und teuer werden Kapitel 8 Auf das Schlimmste vorbereiten 173 8 1 3 2 4 Planung f r langfristige Stromausf lle W hrend ein 5 min tiger Stromausfall nicht mehr als unangenehm f r das Personal in einem dunklen B ro ist wie sieht es dagegen mit einem Ausfall ber eine Stunde aus 5 Stunden Ein Tag Eine Woche Tatsache ist dass irgendwann auch wenn das Datencenter normal funktioniert ein l ngerdauernder Ausfall Ihr Unternehmen treffen wird Betrachten Sie die folgenden Punkte e Was passiert wenn es keinen Strom gibt um das Klima im Datencenter aufrecht zu erhalten e Was passiert wenn es keinen Strom gibt um das Klima im gesamten Geb ude aufrecht zu erhalten e Was passiert wenn es keinen Strom gibt um Workstations die Telefonanlage oder das Licht zu betreiben Der Punkt hier ist dass Ihr Unternehmen festlegen muss zu welchem Zeitpunkt ein Stromausfall einfach hingenommen werden muss Ist dies keine Option sollte Ihr Unternehmen berlegen wie es vollkommen unabh ngig f r l ngere Zeitr ume funktionieren kann was bedeutet dass sehr gro e Generatoren zur Versorgung des gesamten Geb udes ben tigt werden Nat rlich kann die
73. lebensnotwendig f r gro e Mehrplatz Umgebungen da auch hier leider nur all zuoft die 80 20 Regel f r Festplattenplatz gilt 20 Prozent der Benutzer verbrauchen 80 Prozent des verf gbaren Speicherplatzes In dem Sie es m glichst einfach gestalten genau diese 20 Prozent ausfindig machen zu k nnen k nnen Sie effektiver Ihre speicherbezogenen Best nde verwalten Weiters besitzen einige Dateisysteme die M glichkeit ein bestimmtes Limit pro Benutzer auch be kannt als Festplattenquote f r den verwendeten Festplattenplatz festzulegen Diese Spezifikationen unterscheiden sich von Dateisystem zu Dateisystem Im Allgemeinen kann Benutzern eine bestimmte Menge Speicher zugewiesen werden welche diese dann verwenden k nnen Dar berhinaus unter scheiden sich einige Dateisysteme voneinander Manche erlauben dem Benutzer diese Grenze ein malig zu berschreiten w hrend andere eine Gnadenfrist setzen in der ein zweites etwas h heres Limit f r diesen Zeitraum gilt 5 5 3 Verzeichnisstruktur Viele Systemadministratoren denken nur wenig dar ber nach wie der heute an Benutzer vergebene Speicher morgen eingesetzt wird Wenn Sie jedoch einige berlegungen anstellen bevor Sie Speicher an Benutzer vergeben k nnen Sie sich selbst eine ziemliche Menge an sp terer Arbeit ersparen Das Wichtigste das ein Systemadministrator tun kann ist Verzeichnisse und Unterverzeichnisse dazu zu verwenden den Speicher auf eine verst ndlich Art und
74. mit Festplattenquoten e Datei bezogene Probleme e Verzeichnis bezogene Probleme e Backup bezogene Probleme e Performance bezogene Probleme e Speicher hinzuf gen entfernen Die folgenden Abschnitte beschreiben jedes dieser Probleme in gr erem Detail 5 7 1 Freien Speicher berwachen Das Sicherstellen dass gen gend freier Speicherplatz zur Verf gung steht steht t glich ganz oben auf der Liste eines Systemadministrators Der Grund warum regelm iges h ufiges berpr fen auf freien Speicherplatz so wichtig ist ist die Tatsache dass freier Platz so dynamisch ist einen Moment lang kann es genug freien Speicher geben und dann im n chsten Moment wiederum fast gar keinen Im Allgemeinen gibt es drei Gr nde f r einen Mangel an freiem Speicherplatz berm ige Nutzung durch einen Benutzer berm ige Nutzung durch eine Applikation 92 Kapitel 5 Speicher verwalten Normales Ansteigen der Nutzung Diese Gr nde werden in den n chsten Abschnitten genauer beschrieben 5 7 1 1 berm ige Nutzung durch einen Benutzer Verschiedene Personen haben eine unterschiedliche Auffassung von Ordnungsliebe Einige sind ge schockt wenn sich ein paar Staubk rnchen auf deren Tisch befinden w hrend andere eine Kollektion alter Pizzakartons des vergangenen Jahres neben dem Sofa besitzen Das selbe gilt bei deren Umgang mit Speicher Einige sind sehr genau mit deren Umgang der Speicherverwendung und lassen niemals u
75. monochromen Drucken schwarz und wei hergestellt Im Laufe der Zeit wurde der Druckkopf erweitert und die Anzahl der D sen erh ht die nun auch die Grundfarben Cyan Magenta Yellow und Black beherbergen Diese Farbkombination auch CMYK Farbmodell genannt erm glicht das Drucken von Bildern mit der nahezu selben Qualit t wie ein Fotoentwicklungslabor wenn eine bestimmte Art von beschichtetem Papier verwendet wird Alles in allem sind Tintenstrahldrucker eine gute Wahl f r S W und Farbdruckbedarf und liefern generell eine gute bis sehr gute Qualit t 7 3 1 Tintenstrahler Verbrauchsmaterialien Tintenstrahldrucker sind eher preiswert und liefern wie gesagt eine gute bis sehr gute Druckqualit t besitzen zumeist Zusatzfeatures und die M glichkeit auch auf gr eren Papierformaten zu drucken W hrend die Anschaffungskosten eines Tintenstrahldruckers niedriger sind als die anderer Drucker arten so d rfen jedoch die allgemeinen Verbrauchskosten nicht au er Acht gelassen werden Da die Nachfrage an Tintenstrahldruckern gro ist und der Einsatzbereich vom Heimb ro bis zum Gro un ternehmen reicht kann die Beschaffung von Verbrauchsmaterialien kostspielig sein S Anmerkung Wenn Sie einen Tintenstrahldrucker erwerben m chten so erkundigen Sie sich nach der Art der ben tigten Tintenkartusche n Dies ist speziell f r Farbeinheiten wichtig CMYK Tintenstrahldrucker ben tigen Tinte f r jede der Grundfarben Wichtig dabei ist jedoch
76. mountenten Dateisys tems auszuw hlen was f r tragbare Medien wie Diskettenlaufwerke n tzlich ist Mount Optionen Eine durch Beistriche getrennte Liste von Optionen die zum Steuern des mount Verhaltens verwendet werden kann noauto owner kudzu Dump H ufigkeit Wird die dump Backup Utility verwendet steuert die Zahl in diesem Feld das dump Verhalten auf dem angegebenen Dateisystem Dateisystemcheck Reihenfolge Regelt die Reihenfolge in der der Dateisystempr fer fsck die Integrit t des Dateisystems pr ft 5 9 6 Speicher hinzuf gen l schen W hrend die meisten dieser Schritte die f r das Hinzuf gen oder Entfernen von Speicher n tig sind eher von der Systemhardware als der Systemsoftware abh ngen gibt es dennoch Aspekte dieser Vorg nge die f r die jeweilige Betriebsumgebung spezifisch sind In diesem Abschnitt werden die Schritte f r das Hinzuf gen und Entfernen von Speicher behandelt die auf Red Hat Enterprise Linux zugeschnitten sind 112 Kapitel 5 Speicher verwalten 5 9 6 1 Speicher hinzuf gen Das Hinzuf gen von Speicher zu einem Red Hat Enterprise Linux System ist relativ einfach Hier die Schritte die f r Red Hat Enterprise Linux spezifisch sind e Partitionieren e Partitionen formatieren e etc stab aktualisieren Die folgenden Abschnitte erkl ren jeden Schritt im Detail 5 9 6 1 1 Partitionieren Sobald die Festplatte installiert wurde ist es n tig eine oder mehr
77. muss bevor eine I O stattfinden kann Schlie lich muss der Requester die Art der O Anfrage feststellen bevor diese durchgef hrt werden kann Da die n tige Verarbeitung f r diese Feststellung Zeit in Anspruch nimmt gibt es eine Obergrenze f r die O Last die ein jeder Requester generieren kann nur eine schnel lere CPU kann diese Grenze erh hen Diese Grenze wird eindeutiger wenn zus tzlich dazu eine menschliche Eingabe verlangt wird 6 Dies ist eigentlich nicht ganz richtig Alle Festplatten besitzen eine bestimmte Menge an integriertem Cache Speicher der f r die Verbesserung der Lese Performance verwendet wird Auf jede O Anfrage f r das Lesen muss jedoch mit dem eigentlichen physikalischen Lesen der Daten vom Speichermedium reagiert werden Dies bedeutet dass w hrend der Cache die O Leistungsprobleme ausgleichen kann es doch niemals die Zeit die f r das physikalische Lesen der Daten ben tigt wird eliminieren kann 7 Einige optische Festplatten zeigen dieses Verhalten aufgrund der physikalischen Einschr nkungen der Tech nologien die f r die Implementierung der optischen Datenspeicherung n tig sind 78 Kapitel 5 Speicher verwalten Mit mehreren Requestern k nnen jedoch h here I O Lasten getragen werden Solange gen gend CPU Leistung vorhanden ist um die Verarbeitung zum Generieren der YO Anfragen zu unterst t zen erh ht das Hinzuf gen von weiteren I O Anfragern die VO Last Es gibt jedoch noch einen w
78. restlichen Felder in diesem Report konzentrieren sich auf die inaktiveListe Seiten welche aus verschiedensten Gr nden k rzlich nichtbenutzt worden sind Das inadtypg Feldzeigt an wievie le inaktive Seiten dirty modifiziert sind und daher auf Festplatte geschrieben werden m ssen Das inaclnpg Feld zeigt hingegen an wieviele inaktive Seiten clean unmodifiziert sind und nicht auf die Festplatte geschrieben werden m ssen Das inatarpg Feld repr sentiert die gew nschte Gr e der inaktiven Liste Dieser Wert wird vom Linux Kernel kalkuliert und derartig festgelegt dass die inaktive Liste gro genug bleibt um als Pool f r Seitenaustausch Zwecke zu dienen F r zus tzlichen Einblick in den Seitenstatus speziell wie oft Seiten den Status wechseln benutzen Sie den Report sar R Hier ist ein Beispiel Report Linux 2 4 20 1 1931 2 231 2 10 entsmp raptor example com 07 22 2003 12 00 01 AM frmpg s shmpg s bufpg s campg s 12 10 00 AM 0 10 0 00 0 12 0 07 12 20 00 AM 0 02 0 00 0 19 0 07 08 50 01 PM s319 0 00 0 46 0 81 Average 0 01 0 00 0 00 0 00 Die Statistiken in diesem speziellen sar Report sind einzigartig was bedeutet dass diese positiv ne gativ oder null sein k nnen Wenn positiv gibt der Wert die Rate an zu der derartige Seiten zunehmen Wenn negativ stellt der Wert die Rate dar zu der Seiten dieser Art abnehmen Null bedeutet dass die Anzahl der Seiten dieser Art weder zu noch abnimmt In diesem Beispiel
79. richtigen Treiber werden die Arrays die von einer Hardware RAID Karte verwaltet werden dem Host Betriebssystem so angezeigt als w ren dies regul re Festplatten Die meisten RAID Controller Karten arbeiten mit SCSI Laufwerken es gibt jedoch auch einige ATA basierte RAID Controller In jedem Fall wird die Verwaltungsoberfl che f r gew hnlich durch eine der drei folgenden Methoden implementiert e Durch spezialisierte Utility Programme die als Applikationen unter dem Hostsystem ausgef hrt werden und so der Controller Karte eine Software Schnittstelle bieten e Eine integrierte Schnittstelle die einen seriellen Port verwendet auf den ber einen Terminal Emulator zugegriffen wird Eine BIOS artige Schnittstelle die nur w hrend dem Booten des Systems zur Verf gung steht Einige RAID Controller besitzen mehr als eine administrative Schnittstelle Aus offensichtlichen Gr nden bietet eine Software Schnittstelle die gr te Flexibilit t da administrative Funktionen er m glicht werden w hrend das Betriebssystem l uft Wenn Sie jedoch ein Betriebssystem von einem RAID Controller aus booten ist die Voraussetzung eine Schnittstelle die kein laufendes Betriebssy stem ben tigt Da es sehr viele verschiedene RAID Controller Karten auf dem Markt gibt ist es uns nicht m glich hierbei zu sehr ins Detail zu gehen F r weitere Informationen sollten Sie sich daher an die Dokumen tation des Herstellers halten 5 6 2 1 2 2 Softwar
80. so wird das S gro geschrieben um diese Tatsache zu verdeutlichen e Setgid haupts chlich f r Applikationen benutzt gibt diese Berechtigung an dass die Applikation als Gruppe ausgef hrt werden muss welche der Eigent mer der Datei ist und nicht als Gruppe des Benutzers welcher die Applikation ausf hrt Wenn in einem Verzeichnis eingesetzt bedeutet dies dass alle innerhalb des Verzeichnisses erstell ten Dateien der Gruppe geh ren welche das Verzeichnis besitzt und nicht der Gruppe von Benut zern welche die Datei erstellt hat Die Setgid Berechtigung wird durch das Symbol s anstatt x in der Gruppenkategorie angezeigt Wenn der Gruppen Eigent mer der Datei oder des Verzeichnisses keine Ausf hrberechtigung besitzt so wird S gro geschrieben um dies zu verdeutlichen e Sticky Bit haupts chlich auf Verzeichnissen benutzt bestimmt dieses Bit dass eine Datei die in diesem Verzeichnis erstellt worden ist lediglich vom Benutzer entfernt werden kann welcher diese erstellt hat Es wird durch das Symbol t anstatt x in der Andere Kategorie angezeigt Unter Red Hat Enterprise Linux wird das Sticky Bit genau aus diesem Grund standardm ig bei dem tmp Verzeichnis gesetzt 6 3 1 1 Benutzernamen und UIDs Gruppen und GIDs In Red Hat Enterprise Linux dienen Benutzer Account und Gruppen Namen haupts chlich dem Kom fort von Personen Intern benutzt das System numerische Identifizierungszeichen F r Benutzer ist diese Identifi
81. system_tuning html System Tuning Informationen f r Linux Server Eine Bewusstseinsstrom gepr gteBetrachtungsweise zum Thema Performance Tuning und Ressourcen berwachung f r Server http www linuxjournal com article php sid 2396 Tools zur Performance Kontrolle f r Linux Diese Linux Journalseite ist mehr in Richtung Administrator ausgelegt der darin interessiert ist eine ma geschneiderte L sung zur Darstellung eines Leistungsdiagrammes zu schreiben Bereits vor einigen Jahren geschrieben kann es sein dass einige Details nicht mehr l nger zutreffend sind Gesamtkonzept und Ausf hrung sind jedoch einwandfrei http oprofile sourceforge ne OProfile Projekt Webseite Beinhaltet n tzliche OProfile Ressourcen inklusive Pointers zu Mailinglisten und dem oprofile IRC Channel 2 6 3 Themenbezogene Literatur Die folgenden B cher behandeln verschiedenste Themen in Bezug auf Ressourcenkontrolle und sind gute Nachschlagewerke f r Red Hat Enterprise Linux Systemadministratoren Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Beinhaltet Infor mation ber viele der berwachungstools die hier behandelt wurden wie z B auch OProfile e Linux Performance Tuning and Capacity Planning von Jason R Fink und Matthew D Sherer Sams Gibt einen mehr ins Detail gehenden berblick ber die hier vorgestellten Tools zur Ressourcenkontrolle und beinhaltet auch andere Tools die sich be
82. tempor r an deren Stelle installieren 3 Die Daten auf die neue Festplatte kopieren 4 Die alte Festplatte entfernen 5 Die alte durch die neue Festplatte ersetzen 6 Die tempor r entfernte dritte Festplatte neu installieren e Die eigentliche Festplatte und die neue Festplatte tempor r auf einem anderen Computer instal lieren die Daten auf die neue Festplatte kopieren und die neue Festplatte dann im urspr nglichen Computer installieren Sobald Sie einen Stecker zur Verf gung haben an den Sie die neue Festplatte anschlie en k nnen m ssen Sie sicherstellen dass die SCSI ID der Festplatte richtig gesetzt ist Hierf r m ssen Sie wis sen welche IDs alle anderen Ger te am Bus inklusive Controller f r ihre SCSI verwenden Am einfachsten finden Sie dies heraus wenn Sie auf das BIOS des SCSI Controllers zugreifen Dies geschieht gew hnlich durch das Dr cken einer bestimmten Tastenfolge w hrend des Booten des Sy stems Sie k nnen sich dann die Konfiguration des SCSI Controllers und aller Ger te die an allen Bussen angeschlossen sind ansehen Als n chstes m ssen Sie den richtigen Abschluss des Busses beachten Wenn Sie eine neue Festplatte hinzuf gen sind die Regeln ziemlich einfach wenn die neue Festplatte das letzte oder einzige Ger t auf dem Bus ist muss diese einen Endwiderstand haben Ansonsten muss der Endwiderstand aktiviert sein Jetzt k nnen Sie zum n chsten Schritt im Prozess bergehen das Partitio
83. testens beim n chsten Stromausfall Online USVs sind im allgemeinen besser bei der Bereitstellung von sauberem Strom da eine Online USV Vollzeit Strom f r Sie erzeugt Egal welche Art USV Sie einsetzen die USV muss auf die zu erwartende Last angepasst werden so dass die USV gen gend Kapazit t zur Elektrizit tserzeugung mit ben tigtem Strom und Spannung hat und es muss festgestellt werden wie lange das Datencenter im Batteriebetrieb laufen soll 172 Kapitel 8 Auf das Schlimmste vorbereiten Dazu m ssen Sie als erstes die Lasten festlegen die von der USV gespeist werden sollen Bestimmen Sie f r jede Hardwarekomponente wieviel Strom ben tigt wird steht meistens auf einem Schild in der N he des Stromkabels Notieren Sie die Spannung Volt Leistung Watt und oder Strom Am pere Sobald Sie alle diese Daten f r die Hardware haben m ssen Sie diese in VA Volt Ampere umwandeln Haben Sie eine Zahl in Watt k nnen Sie diese als VA nehmen Haben Sie Ampere m s sen Sie diese mit Volt multiplizieren um die VA zu erhalten Wenn Sie nun die VA Werte addieren erhalten Sie die VA Leistung die f r das UVS ben tigt wird f Anmerkung Genaugenommen ist dieser Ansatz f r die Berechnung des VA nicht richtig f r den echten VA Wert m ssten Sie den Leistungsfaktor f r jede Einheit kennen und diese Information wird selten wenn berhaupt bereitgestellt Die auf dem hier beschriebenen Wege berechneten Werte reflektieren den
84. tsleitungen ber oder unter der Erde berirdische Leitungen sind anf llig f r Sch den durch extremes Wetter Eis Wind Blitzschlag e Verkehrsunf lle bei denen die Masten und oder Transformatoren besch digen Tiere die zur falschen Zeit am falschen Ort sind und die Leitungen kurzschlie en Unterirdische Leitungen haben jedoch auch ganz besondere Probleme e Sch den durch Bauarbeiter die am falschen Ort graben berflutungen Blitzschlag jedoch weniger anf llig als berirdische Leitungen Verfolgen Sie nun die Leitungen bis zu Ihrem Geb ude Werden diese erst ber einen externen Trans formator geleitet Ist dieser Transformator vor Fahrzeugen oder umfallenden B umen gesch tzt Sind alle offenliegenden Schalter vor unbefugter Benutzung gesch tzt K nnen diese Leitungen oder Kabelf hrungen innerhalb des Geb udes anderen Problemen ausge setzt sein K nnte zum Beispiel ein Wasserrohrbruch den Maschinenraum berfluten Verfolgen Sie die Leitung ins Datencenter Gibt es irgendetwas das unvorhergesehen die Stromver sorgung unterbrechen k nnte Teilt sich zum Beispiel das Datencenter einen oder mehrere Strom kreise mit Nicht Datencenter Verbrauchern Ist dies der Fall kann eines Tages vielleicht die externe Last den berlastungsschutz des Schaltkreises ausl sen und im Zuge dessen das Datenzentrum ohne Strom belassen 8 1 3 2 2 Stromqualit t Das alleinige Sicherstellen dass die Energiequellen f r da
85. tzliche Anforderungen an den Systemspeicher unerwartet auftreten Ihr Unternehmen hat vielleicht mit einem anderen Unternehmen fusioniert und erfordert nun schnelle nderungen in der IT Infrastruktur und daher auch in Bezug auf den Speicher Oder ein neues Projekt mit hoher Priorit t ist mehr oder weniger ber Nacht hereingekommen nderungen an einer bestehenden Applikation k nnten ebenso zu generell erh htem Speicherbedarf gef hrt haben Egal welches Ereignis daf r verantwortlich ist es wird immer Zeiten geben an denen Sie berrumpelt werden Um sich auf diese Dinge vorzubereiten sollten Sie die Speicherarchitektur f r gr te Flexi bilit t konfigurieren Speicher in Reserve zu haben wenn m glich kann die Auswirkungen solch ungeplanter Vorkommnisse ausgleichen 5 7 2 Probleme mit Festplattenquoten Oftmals ist das Erste das vielen zum Thema Festplattenquote in den Sinn kommt dass diese dazu ver wendet werden um Benutzer dazu zu zwingen deren Verzeichnisse aufger umt zu halten W hrend dies in einigen F llen zutrifft hilft es auch gleichzeitig das Problem der Nutzung von Festplatten platz von einer anderen Perspektive aus zu betrachten Was ist zum Beispiel mit Applikationen die aus verschiedenen Gr nden zu viel Speicher ben tigen Es ist schon vorgekommen dass Applika tionen derartig ausfallen dass sie den gesamten verf gbaren Festplattenplatz einnehmen In solchen F llen k nnen Festplattenquoten den Schaden du
86. virtueller Speicher Kapitel 5 Speicher verwalten Wenn es etwas gibt das die meiste Arbeitszeit eines Systemadministrators in Anspruch nimmt dan ist es die Speicherverwaltung Es scheint dass Festplatten immer zu wenig freien Speicherplatz haben immer mit zu viel O Aktivit ten berladen werden oder unerwartet ausfallen Es ist daher notwen dig ber ein solides Wissen ber Festplattenspeicher zu verf gen um ein erfolgreicher Systemadmi nistrator zu sein 5 1 Ein berblick ber Speicher Hardware Bevor Sie Speicher verwalten m ssen Sie als erstes die Hardware verstehen auf der Daten gespeichert werden Sie sollten zumindest ein Grundverst ndnis ber Massenspeicher haben ansonsten stehen Sie vielleicht irgendwann vor einem Speicher bezogenen Problem aber haben nicht das Hintergrundwis sen um das was Sie sehen richtig zu interpretieren Indem Sie Einsichten in den Hardwarebetrieb gewinnen sind Sie in der Lage entscheiden zu k nnen ob das Speicher Subsystem Ihres Computers ordnungsgem funktioniert Der gr te Teil der Massenspeicherger te verwendet gewisse rotierende Medien und unterst tzt den willk rlichen Zugriff auf Daten auf diesen Medien Dies bedeutet dass folgende Komponenten in fast jedem Speicherger t zu finden sind Disk Platten Daten Schreib Leseger t Zugriffsarme In den folgenden Abschnitten werden diese Komponenten im Detail beschrieben 5 1 1 Disk Platten Das rotierende Medium
87. von Red Hat Enterprise Linux jeglicher Zugang wird automatisch gew hrt Der zweite Fall ist der dass UIDs und GIDs unter 500 f r Systembenutzung reserviert sind Zum Unterschied von UID GID gleich Null 0 werden UIDs und GIDs unter 500 nicht speziell behandelt Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 14 Jedoch d rfen diese UIDs GIDs niemals einem Benutzer zugewiesen werden da es sehr wahrschein lich ist dass eine Computerkomponente eine dieser Nummern benutzt oder irgendwann in der Zukunft benutzen wird F r weitere Informationen zu diesen Standardbenutzern und gruppen siehe Kapitel Benutzer und Gruppen im Red Hat Enterprise Linux Referenzhandbuch Wenn neue Benutzer Accounts mittels der Red Hat Enterprise Linux Standard Tools zur Benutzer Erstellung hinzugef gt werden so wird dem neuen Benutzer Account die erstm glich erh ltliche UID und GID beginnend mit 500 zugewiesen Dem n chsten neuen Benutzer Account wird sodann UID GID 501 zugewiesen gefolgt von UID GID 502 usw Ein kurzer berblick ber die verschiedenen Benutzer Erzeugungstools welche unter Red Hat Enter prise Linux erh ltlich sind scheint sp ter in diesem Kapitel auf Jedoch bevor diese Tools besprochen werden behandelt der n chste Abschnitt die Dateien welche von Red Hat Enterprise Linux benutzt werden um System Accounts und Gruppen zu definieren 6 3 2 Dateien die Benutzer Accounts und Gruppen kontrollieren Auf Red Hat
88. von der Festplatte geswappt wurde so Der Speicher der auf die Festplatte geswappt wurde Die VO bezogenen Felder sind bi An ein Blockger t gesendete Bl cke bo Von einem Blockger t empfangene Bl cke Die system bezogenen Felder sind e in Die Anzahl der Interrupts pro Sekunde e cs Die Anzahl der Context Switches pro Sekunde Die CPU bezogenen Felder sind us der Prozentsatz der Zeit in der die CPU Benutzer Level Code ausf hrt e sy der Prozentsatz der Zeit in der die CPU System Level Code ausf hrt e id der Prozentsatz der Zeit in der die CPU im Leerlauf war wa Eingang Ausgang warten Wird vmstat ohne Optionen ausgef hrt wird nur eine Zeile angezeigt Diese Zeile enth lt Durch schnitte die von der Zeit an berechnet wurden zu der das System das letzte Mal gebootet wurde Die meisten Administratoren verlassen sich jedoch nicht auf die Daten in dieser Zeile da die Zeit in der diese gesammelt werden variiert Stattdessen nutzen sie den Vorteil von vmstats F higkeit Ressourcendaten zu bestimmten Intervallen wiederholt anzuzeigen So zeigt zum Beispiel der Befehl vmstat 1 eine neue Ressourcenzeile jede Sekunde an w hrend der Befehl vmstat 1 10 eine neue Zeile pro Sekunde anzeigt jedoch nur f r die n chsten zehn Sekunden In den H nden eines erfahrenen Administrators kann vmstat zum idealen Werkzeug werden um rasch Ressourcen Nutzung und Leistungsprobleme feststellen zu k n
89. welche Daten von anderen nicht zugegriffen werden sollte und welche Daten von allen benutzt werden sollten Dies genauestens fest zulegen ist h chsthilfreich in der Erstellung einer passenden Gruppenstruktur gemeinsam mit den entsprechenden Rechten auf die gemeinsamen Daten Nehmen Sie zum Beispiel an dass die Abteilung zur Einbringung von Au enst nden eine Liste al ler Konten f hren muss welche r ckst ndig in deren Zahlungen sind Diese m ssen jene Liste auch gemeinsam mit der Inkassoabteilung benutzen k nnen Wenn beide Abteilungen zu Mitgliedern ei ner Gruppe genannt Accounts gemacht werden so kann diese Information in einem gemeinsamen Verzeichnis abgelegt werden welches der Account s Gruppe angeh rt welches eine Gruppen Lese Schreibberechtigung auf dieses Verzeichnis besitzt 6 2 1 2 Gruppenstruktur festlegen Einige der Herausforderungen mit denen Systemadministratoren bei der Erstellung von gemeinsamen Gruppen konfrontiert sind e Welche Gruppen sind zu erstellen Wer wird einer bestimmten Gruppe zugeordnet e Welche Art von Berechtigungen sollten diese gemeinsamen Ressourcen besitzen Eine vern nftige Vorgehensweise ist dabei von Nutzen Eine M glichkeit ist das Widerspiegeln der Unternehmensstruktur bei der Erstellung von Gruppen Zum Beispiel wenn es eine Finanzabteilung gibt erstellen Sie ein Gruppe genannt Finanzen und machen alle Mitglieder dieser Abteilung zu Mitgliedern dieser Gruppe Sollten die Finanzinf
90. werden Kapitel 3 Bandbreite und Prozessleistung 37 ein Dies ist normalerweise h ufiger bei Datenpfaden als bei Bussen der Fall Dies ist auch einer der Gr nde warum Grafik Adapter dazu neigen bei h heren Aufl sungen oder Farbtiefen langsamer zu arbeiten Bei jedem Auffrischen des Bildschirms m ssen mehr Daten entlang des Datenpfads transportiert werden welcher Videospeicher und Grafikprozessor miteinander verbindet 3 1 4 Potenzielle Bandbreiten bezogene L sungen Gl cklicherweise kann auf Probleme die sich auf Bandbreite beziehen reagiert werden Tats chlich gibt es einige unterschiedliche Vorgehensweisen e Die Last verteilen e Die Last reduzieren e Die Kapazit t erh hen Die folgenden Abschnitte befassen sich genauer mit jeder Vorgehensweise 3 1 4 1 Verteilen der Last Die erste Ann herung ist die gleichm igere Verteilung der Bus Aktivit t In anderen Worten wenn ein Bus berlastet und ein anderer frei ist so k nnte die Situation wahrscheinlich dadurch verbessert werden dass einiges der Arbeitslast an den freien Bus weitergeleitet wird Als Systemadministrator ist dies die erste Methode die sie in Betracht ziehen sollten da des fteren bereits zus tzliche Busse in ihrem System vorhanden sind Zum Beispiel beinhalten die meisten PCs mindestens zwei ATA Channels was nur eine andere Bezeichnung f r Bus ist Wenn Sie zwei ATA Laufwerke besitzen und zwei ATA Channels warum sollten dann beide Laufwe
91. werden k nnen es vermittelt Ihnen hingegen Hin tergrundwissen welches sich erfahrene Systemadministratoren ber Jahre hinweg angeeignet haben In diesem Handbuch wird davon ausgegangen dass Sie begrenzte Erfahrung als Linux Benutzer be sitzen jedoch keinerlei Erfahrung als Linux System Administrator Wenn Sie ein kompletter Linux Neueinsteiger und speziell Red Hat Enterprise Linux sind so sollten Sie zuallererst mit einem Linux Einf hrungsbuch beginnen Jedes Kapitel in Red Hat Enterprise Linux Einf hrung in die System Administration besitzt folgende Struktur Generisches berblicksmaterial Dieser Abschnitt behandelt das jeweilige Thema des Abschnittes ohne dabei ins Detail zu gehen in Bezug auf ein spezifisches Betriebssystem Technologie oder Methodik Red Hat Enterprise Linux spezifisches Material Dieser Abschnitt behandelt Aspekte des Themas in generellem Bezug auf Linux und spezieller Hinsicht auf Red Hat Enterprise Linux Zus tzliche Ressourcen zur themengerechten Weiterbildung Dieser Abschnitt enth lt Verweise auf andere Red Hat Enterprise Linux Handb cher hilfreiche Webseiten und B cher die Informa tionen zum Thema enthalten Durch die Anwendung einer gleichbleibenden Struktur kann Red Hat Enterprise Linux Einf hrung in die System Administration einfacher auf verschiedenen Arten gelesen werden ber die der Leser selbst entscheidet Zum Beispiel k nnte ein erfahrener Systemadministrator mi
92. z B Zeichenketten zu manipulieren w hrend per1 Skripte diese Arten von Funktionen eher mittels Features welche in der Sprache selbst eingebaut sind ausf hren Ein mit python geschriebenes Skript kann die objektorientierten F higkeiten dieser Sprache voll ausnutzen und so komplexe Skripte leicht erweiterbar werden lassen 2 Und nat rlich w rde ein vorausschauender Systemadministrator RAID oder verwandte Technologien ein setzen um die Auswirkungen eines Ausfalls einer kritischen Festplatte zu mindern 3 Auch hier gilt dass vorausschauende Systemadministratoren ihre Systeme so konfigurieren dass ein Hinzu f gen einer neuen Festplatte zum System so einfach wie m glich vonstatten geht 10 Kapitel 1 Philosophie der Systemadministration Dies bedeutet dass wenn Sie das Shell Skripting wirklich beherrschen wollen Sie sich mit den vielen Utility Programmen wie zum Beispiel grep und sed die Teil von Red Hat Enterprise Linux sind auskennen m ssen Wenn Sie per1 und python erlernen ist dies ein eher eigenst ndiger Prozess Viele Konstrukte in per1 basieren jedoch auf der Syntax verschiedener traditioneller UNIX Utility Programme und sind somit Red Hat Enterprise Linux Systemadministratoren mit Erfahrung im Shell Skripting bekannt 1 10 2 Dokumentation und Kommunikation Im Bereich der Dokumentation und Kommunikation gibt es wenig Spezifisches zu Red Hat Enterpri se Linux Da Dokumentation und Kommunikation aus allem M
93. zu diesem Problem f hren 1 Der Systemadministrator f gt einen neuen SCSI Controller hinzu sodass zwei neue SCSI Festplatten an das System angeschlossen werden k nnen der bestehende SCSI Bus ist bereits voll 2 Die urspr nglichen SCSI Festplatten inklusive der ersten Festplatte auf dem Bus dev sda werden nicht ge ndert 3 Das System wir neu gebootet 4 Die SCSI Festplatte die bisher als dev sda bekannt war hat nun einen neuen Namen da die erste SCSI Festplatte auf dem neuen Controller jetzt dev sda ist Theoretisch h rt sich dies nach einem gro en Problem an Praktisch gesehen ist es dies jedoch aus folgenden Gr nden nur selten ein Problem Als erstes werden Hardware Konfigurationen dieses Typs nur selten durchgef hrt Zweitens ist es wahrscheinlich dass der Systemadministrator Downtime ge plant hat um die n tigen nderungen durchzuf hren Diese ben tigen sorgf ltige Planung um si cherzustellen dass die durchzuf hrenden Arbeiten nicht l nger als die zugewiesene Zeit ben tigen Die Planung hat den positiven Nebeneffekt dass jegliche Probleme mit den Ger tenamens nderungen ans Licht gebracht werden Einige Unternehmen und Systemkonfigurationen werden diesem Problem eventuell begegnen Unter nehmen die h ufig Neukonfigurationen des Speichers ben tigen um deren Anforderungen an Hard ware zu erf llen verwenden h ufig Hardward die ohne Downtime rekonfiguriert werden kann Der artige hotpluggable Hard
94. zu l schen e groupmod 8 man Seite Lernen Sie eine Gruppe zu modifizieren e gpasswd 1 man Seite Lernen Sie die Dateiein etc group und etc gshadow zu verwal ten e grpck 1 man Seite Lernen Sie die Vollst ndigkeit der Dateien etc group und etc gshadow zu verifizieren chgrp 1 man Seite Lernen Sie die Gruppen Eigentumsberechtigung zu ndern e chmod 1 man Seite Lernen Sie die Datei Zugangsberechtigungen zu ndern e chown 1 man Seite Lernen Sie die Datei Eigentumsrechte und Gruppen zu ndern 6 4 2 N tzliche Webseiten http www bergen org ATC Course InfoTech passwords html Ein gutes Beispiel eines Doku mentes welches Informationen ber die Passwort Sicherheit von Benutzern eines Unternehmens beinhaltet http www crypticide org users alecm Die Homepage des Autors eines der popul rsten Passwort Cracking Systeme Crack Sie k nnen Crack von dieser Webseite herunterladen und berpr fen wie viele Ihrer Benutzer schwache Passw rter besitzen http www linuxpowered com html editorials file html ein guter berblick ber Linux Dateirechte 6 4 3 Darauf bezogenen Literatur Die folgenden B cher befassen sich mit verschiedensten Themen in Bezug auf Account und Ressource Management und sind ebenso n tzliche Nachschlagwerke f r Red Hat Enterprise Linux Systemadministratoren The Red Hat Enterprise Linux Sicherheitshandbuch Red Hat Inc Bietet einen
95. 4 3 29 84 47 542 47 07 13 03 PM 0 6 36 5 80 3 29 84 54 542 47 07 13 03 PM 1 6 43 5 87 3 29 84 40 542 47 Auf Multiprozessor Systemen erm glicht mpstat die Auslastung f r jede CPU individuell anzuzei gen um feststellen zu k nnen wie effektiv jede CPU genutzt wird 2 5 4 3 Der sadc Befehl Wie bereits zuvor beschrieben werden durch den sadc Befehl Systemauslastungsdaten gesammelt die zur Analyse zu einem sp teren Zeitpunkt in eine Datei geschrieben werden Standardm ig wer den die Daten in Dateien geschrieben die sich im Verzeichnis var 1og sa befinden Die Dateien werden sa lt dd gt genannt wobei lt dd gt das aktuelle zweistellige Datum ist sadc wird normalerweise vom sal Script durchgef hrt Dieses Script wird periodisch durch cron ber die Datei sysstat aufgerufen welche sich in etc cron d befindet Das sal Script ruft sadc zu einem einzelnen einsek ndigen Messintervall auf Standardm ig bringtcron sal alle 10 Minuten zum ablaufen wobei die gesammelten Daten w hrend jedem Intervall zur aktuellen var log sa sa lt dd gt Datei hinzugef gt werden 3 Major Nummern von Ger ten k nnen mittels 1s 1gefunden werden um die gew nschte Ger te Datei in dev anzuzeigen Die Major Nummer erscheint nach der Gruppenspezifikation des Ger tes Kapitel 2 Ressourcenkontrolle 27 2 5 4 4 Der sar Befehl Der sar Befehl erzeugt System Nutzungs Reporte basierend auf Daten die vonsadc gesammelt wur den Die Red Hat Ent
96. 4 Technology Intel EM64T Einf hrung und AMD64 Technologien F r Architektur spezifische Informationen siehe das Red Hat Enterprise Linux Installationshandbuch f r Ihre respektive Architektur 2 Dokumentkonventionen Beim Lesen dieses Handbuchs werden Sie feststellen dass bestimmte W rter in verschiedenen Fonts Schriftbildern Gr en usw dargestellt sind Diese Unterscheidung folgt einer bestimmten Ordnung bestimmte W rter werden auf die gleiche Weise dargestellt um darauf hinzuweisen dass sie zu einer bestimmten Kategorie geh ren Typen von Begriffen die auf diese Art dargestellt werden schlie en folgende Begriffe ein Befehl Linux Befehle sowie Befehle anderer Betriebssysteme sofern verwendet werden auf diese Weise dargestellt Diese Darstellungsart weist darauf hin dass Sie das Wort oder den Satz in die Befehlszeile eingeben und die Enter Taste dr cken k nnen um den entsprechenden Be fehl auszuf hren Gelegentlich enth lt ein Befehl W rter die eigentlich auf eine andere Weise dargestellt werden w rden beispielsweise Dateinamen In einem solchen Fall werden sie als Teil des Befehls betrachtet und der gesamte Satz wird als Befehl dargestellt Beispiel Verwenden Sie den Befehl cat testfile um den Inhalt einer Datei mit dem Namen testfilein einem aktuellen Verzeichnis anzeigen zu lassen Dateiname Datei und Verzeichnisnamen sowie die Namen von Pfaden und RPM Paketen werden auf diese Weise dargestel
97. 6636 469808 0 0 0 0 544 343 2 0 97 0 r 0 0 233276 146636 469808 0 0 0 0 517 89 2 0 98 000 0 233276 146636 469808 0 0 0 32 518 102 2 0 98 0 0 0 0 233276 146636 469808 0 0 0 0 516 91 2 1 98 000 0 233276 146636 469808 0 0 0 0 516 72 2 0 98 000 0 233276 146636 469808 0 0 0 0 516 88 2 0 97 000 0 233276 146636 469808 0 0 0 0 516 81 2 0 97 Hier haben wir den Befehl vmstat 1 10 verwendet um das System zehnmal hintereinander jede Sekunde abzufragen Zuerst scheinen die CPU bezogenen Statistiken die us sy und id Felder denjenigen zu gleichen die von topangezeigt wurden vielleicht sogar etwas weniger detailliert Je doch im Gegensatz zu top k nnen wir ein wenig Einblick darin gewinnen wie die CPU genutzt wird Wenn wir die system Felder berpr fen stellen wir fest dass die CPU im Durchschnitt ungef hr 500 Interrupts pro Sekunde abwickelt und zwischen Prozessen irgendwo von 80 bis nahezu 400 mal pro Sekunde wechselt Wenn Sie glauben dass dies eine hohe Aktivit t darstellt dann denken Sie noch mals genau dar ber nach Die Abl ufe auf Benutzerebene das us Feld machen im Durchschnitt nur 2 aus w hrend Abl ufe auf Systemebene das sy Feld normalerweise unter 1 liegen Nochmals es handelt sich hier um ein nicht produktives System Bei nochmaliger Durchsicht der Sysstat Tools zeigt sich dass iostat und mpstat nur wenig zus t liche Informationen im Vergleich dazu bieten was wir bereits durch top und vmstat festgestellt ha ben
98. 8 Ressourcen berwachung 15 Bandbreite 18 Kapazit tsplanung 16 Konzepte hinter 15 Prozessorleistung 17 Speicher 19 Speicherplatz 19 Systemleistung 16 Tools free 20 GNOME System Monitor 22 iostat 24 mpstat 24 OProfile 28 sal 24 sa2 24 sadc 24 sar 24 27 Sysstat 24 top 21 vmstat 23 Tools verwendet 20 Was berwachen 16 Systemkapazit t 16 RPM 10 RPM Paket Manager Siehe RPM S sal Befehl 24 sa2 Befehl 24 sadc Befehl 24 sar Befehl 24 27 44 46 61 Reporte lesen 27 Schreibberechtigung 139 SCSI Festplatten hinzuf gen 98 SCSI Schnittstelle berblick ber 73 Seitenaustausch Swapping 59 Seitenbeschreibungssprachen Page Description Lan guages PDL 155 Interpress 155 PCL 155 PostScript 155 Seitenfehler 58 setgid Berechtigung 10 139 Setuid Berechtigung 139 setuid Berechtigungen 10 Shell Skripte 9 Sicherheit Red Hat Enterprise Linux spezifische Informatio nen 10 Wichtigkeit von 7 SMB 111 SMP 41 Social Engineering Risiken 7 Software Support f r Dokumentation 166 E Mail Support 167 Selbsthilfe 166 Telefon Support 167 Vor Ort Support 167 Web Support 167 berblick 166 Speicher Datei bezogene Probleme 95 Datei Sharing 96 Dateizugang 95 Dateisystem 80 105 Jete mtab Datei 108 proc mounts Datei 109 Anzeige der Mounts 108 datei basiert 80 df Befehl verwenden 110 Erstellungszeiten 81 EXT2 106 EXT3 106 Haushaltung des Sp
99. 82228k cached PID USER PRI NI SIZE RSS SHARE STAT CPU MEM TIME CPU COMMAND 17578 root 15 0 13456 13M 9020 S 18 5 1 3 26735 1 rhn applet gu 19154 root 20 0 1176 1176 892 R 029051 0 00 1 top 1 root 15 0 168 160 108 S 0 0 0 0 0 09 0 init 2 root RT 0 0 0 0 SW 0 0 0 0 0 00 0 migration O 3 root RT 0 0 0 0 SW 0 0 0 0 0 00 1 migration l 22 Kapitel 2 Ressourcenkontrolle 4 root 1 5 0 0 0 0 SW 0 0 0 0 0 00 0 keventd 5 root 34 19 0 0 0 SWN 0 0 0 0 0 00 0 ksoftirgd 0 6 root 35 19 0 0 0 SWN 0 0 0 0 0 00 1 ksoftirgd 1 9 root 15 0 0 0 0 SW 0 0 0 0 0 07 1 bdflush 7 root 15 0 0 0 0 SW 0 0 0 0 1 19 0 kswapd 8 root 1 5 0 0 0 0 SW 0 0 0 0 0 14 1 kscand 10 root 15 0 0 0 0 SW 0 0 0 0 0 03 1 kupdated 11 root 25 0 0 0 0 SW 0 0 0 0 0 00 0 mdrecoveryd Die Anzeige ist in zwei Abschnitte unterteilt Der obere Abschnitt enth lt Informationen zum Gesamt status des Systems Laufzeit Lastdurchschnitt Prozesszahlen CPU Status und Nutzungsstatistiken f r Speicher und Swap Space Im unteren Abschnitt werden Statistiken auf Prozess Ebene angezeigt die gesteuert werden k nnen wenn top ausgef hrt wird Zum Beispiel zeigt top lediglich Prozesse an auch wenn ein Prozess multi threaded ist Um die einzelnen Threads anzuzeigen dr cken Sie i Um zur Standardanzeige zur ckzukehren dr cken Sie diese Taste nocheinmal Achtung Auch wenn top wie ein einfaches reines Anzeige Programm erscheint ist dies nicht der Fall Dies liegt daran dass top sog Einzel
100. 85 Das Wichtigste ist sich die verschiedenen Wiederherstellungsszenarien in diesem Abschnitt anzu schauen und Wege festzulegen um Ihre F higkeiten diese auszuf hren zu testen Und denken Sie daran dass der schwerste auch immer der kritischste Weg ist 8 2 6 1 Wiederherstellen von Bare Metal Der Term restoring from bare metal ist die Umschreibung eines Systemadministrators f r den Pro zess der Datenwiederherstellung auf einem Computer auf dem sich sonst berhaupt keine Daten befinden kein Betriebssystem keine Applikationen nichts Es gibt zwei Ans tze f r Bare Metal Restoration Neuinstallation gefolgt von einer Wiederherstellung Hierbei wird das Betriebssystem wie bei einem neuen Computer v llig neu installiert Sobald das Betriebssystem funktioniert und richtig konfiguriert ist k nnen die brigen Festplatten kon figuriert und formatiert werden und alle Backups von Backup Medien wiederhergestellt werden Rettungsdisketten Eine Rettungsdiskette ist ein bootbares Medium meistens CD ROM das eine minimale Sys temumgebung enth lt und die meisten grundlegenden Systemverwaltungsaufgaben bew ltigen kann Die Umgebung der Rettungsdiskette enth lt die n tigen Utilities f r das Partitionieren und Formatieren von Festplatten die n tigen Ger tetreiber zum Zugriff auf das Backup Ger t und die n tige Software um Daten vom Backup Medium wiederherzustellen Anmerkung Einige Computer haben die F higkeit bo
101. ATA Festplatte hinzuf gen 97 Ausf hrungsberechtigung 139 Automatisierung 9 berblick ber 1 B Backups AMANDA Backup Software 192 Arten von 181 Differentielle Backups 182 Inkrementelle Backups 181 Vollst ndige Backups 181 datenbezogene Angelegenheiten 179 Einf hrung in 178 Lagerung von 184 Medientypen 182 Band 182 Festplatte 182 Netzwerk 183 Planung ndern 101 Software erstellen 180 Software kaufen 180 verwendete Technologien 190 cpio 191 dump 191 tar 190 Wiederherstellung 184 Bare Metal Wiederherstellung 185 Wiederherstellung testen 185 Bandbreiten bezogene Ressourcen Siehe Ressorcen System Bandbreite Bash Shell Automatisierung und 9 Benutzer Wichtigkeit von 6 Benutzer Account Benutzername 125 Kollisionen in der Namensgebung 126 Namenskonventionen 125 nderungen bei 127 Berechtigungen bezogen auf 139 ausf hren 139 lesen 139 schreiben 139 Setgid 139 Setuid 139 Sticky Bit 139 Dateien die kontrollieren 141 ete group 143 ete gshadow 144 lete passwd 141 etc shadow 142 GID 140 Heimverzeichnis zentralisiert 138 Passwort 128 die K rze von 129 Erinnerungswert 132 F lligkeit 133 geschrieben 131 gro er Zeichensatz benutzt in 132 196 kleiner Zeichensatz benutzt in 130 l nger 132 mehrmals benutzt 131 Personliche Information benutzt in 131 schwach 129 stark 132 Wortspiele benutzt in 131 W rter benutzt in 130 Ressourcen deren Verw
102. Als erstes sollten Sie keine Backups von Dateien durchf hren die wahrscheinlich noch gebraucht werden w hlen Sie keine Dateien die viel zu neu sind Als n chstes sollten Sie sicherstellen dass Sie in der Lage sind die Daten wiederherzustellen sollte dies gew nscht werden Dies bedeutet das die Backup Medien in einem Format sind von dem Sie sicher sind das dieses in der n chsten Zukunft von Ihrem Datenzentrum weiter unterst tzt wird Sr Ihre Wahl des Backup Mediums sollte auch die Technologien in Betracht ziehen die den Benutzer die Datenwiederherstellung alleine durchf hren lassen k nnen So ist zum Beispiel das Sichern mehrerer Gigabytes auf CD R mehr Arbeit als das Speichern auf Band mit einem einzigen Befehl aber denken Sie daran dass der Benutzer auf die Daten auf CD R selbst zugreifen kann wann auch immer er diese ben tigt ohne dass Sie dabei involviert sein m ssen 5 7 1 2 berm ige Nutzung durch eine Applikation Manchmal sind Applikationen f r berm ige Nutzung verantwortlich Die Gr nde hierf r sind ver schieden k nnen aber folgende enthalten Verbesserungen in der Funktionalit t der Applikation erfordern mehr Speicher Ein Ansteigen der Benutzerzahl die diese Applikation verwenden Die Applikation r umt nicht auf und l sst nicht l nger ben tigte tempor re Dateien auf der Fest platte Die Applikation funktioniert nicht richtig und verwendet mehr Speicher als vorgesehen Ihre
103. Benutzerdateien auf eine bestimmte Partition geschrieben und f llen nicht das Dateisystem des Betriebssystems 0 Jim Da ein Mount Punkt nur ein normales Verzeichnis ist k nnen Dateien in ein Verzeichnis geschrieben werden das sp ter als Mount Punkt verwendet werden soll Was passiert in diesem Fall mit den Dateien die sich urspr nglich in diesem Verzeichnis befanden Solange die Partition auf diesem Verzeichnis gemountet ist sind die Dateien nicht zugreifbar das gemountete Dateisystem erscheint anstelle der Verzeichnisinhalte Die Dateien werden jedoch nicht besch digt und k nnten nach dem Unmounten der Partition wieder verwendet werden 5 9 3 2 Anzeigen was gemountet ist Zus tzlich zum Mounten und Unmounten von Festplattenplatz k nnen Sie sich anzeigen lassen was gemountet ist Es gibt hierf r verschiedene Methoden e etc mtab ansehen proc mounts ansehen Den Befehl af eingeben 5 9 3 2 1 etc mtab ansehen Die Datei etc mtab ist eine normale Datei die vom mount Programm aktualisiert wird wenn Dateisysteme gemountet oder unmountet werden Hier ein Beispiel f r etc mtab dev sda3 ext3 rw 0 0 none proc proc rw 0 0 usbdevfs proc bus usb usbdevfs rw 0 0 dev sdal boot ext3 rw 0 0 none dev pts devpts rw gid 5 mode 620 0 0 dev sda4 home ext3 rw 0 0 none dev shm tmpfs rw 0 0 none proc sys fs binfmt_misc binfmt_misc rw 0 0 Kapitel 5 Speicher verwalten 109 Anmerkung Die Datei etc
104. CPUs im System an Die Nutzungsstatistiken sind aufgegliedert um anzuzeigen ob die CPU Zyklen f r Abl ufe auf Benutzerebene oder Systemebene benutzt wurden ebenso beinhaltet ist eine Statistik die aufzeigt wieviel CPU Zeit von Prozessen mit abge nderter Planungsdringlichkeit aufgebraucht worden ist Schlussendlich finden Sie eine Idle Time Statistik Zeit im Leerlauf Wenn wir uns hinunterbewegen zum Prozess bezogenen Abschnitt der Anzeige so sehen wir dass der Prozess der die meiste CPU Leistung verbraucht top selbst ist in anderen Worten war top der eine ablaufende Prozess auf diesem andererseits nicht produktiven System der von sich selbst ein Bild gemacht hat Sr Es ist wichtig sich daran zu erinnern dass in diesem Fall der eigentliche berwachungsvorgang die von Ihnen erhaltenen Ressource Nutzungsstatistiken beeinflusst Dies trifft zu einem bestimmten Ma e f r jegliche Art von berwachungssoftware zu 46 Kapitel 3 Bandbreite und Prozessleistung Um detaillierteres Wissen ber CPU Nutzung zu erlangen m ssen wir mit anderen Tools arbeiten Wenn wir die Ausgabe von vmstat berpr fen so kommen wir zu einem geringf gig anderen Ver st ndnis unseres Beispiel Systems procs memory swap io system cpu r bw swpd free buff cache si so bi bo in ces us sy id 100 0 233276 146636 469808 0 0 3 7 14 27 10 3 87 000 0 233276 146636 469808 0 0 0 0 523 138 3 0 96 000 0 233276 146636 469808 0 0 0 0 5547 385 2 1 97 000 0 233276 14
105. Der Grund Unser ansonsten so fabelhafter Systemadministrator hat nicht vorausschauend geplant Nat rlich kann niemand die Zukunft 100 voraussagen Mit ein bisschen Aufmerksamkeit jedoch ist es m glich zumindest die Anzeichen von nderungen zu erkennen Eine Bemerkung am Rande w hrend der langweiligen w chentlichen Mitarbeiterbesprechung ber ein neues Projekt ist ein sicheres Zeichen daf r dass Sie wahrscheinlich in naher Zukunft neue Benutzer einrichten m ssen e Gespr che ber einen anstehenden Neuerwerb bedeuten dass Sie eventuell f r neue und vielleicht inkompatible Systeme an einem oder mehreren Orten verantwortlich sein k nnen Wenn Sie diese Zeichen erkennen und auf diese effektiv reagieren k nnen machen Sie sich und anderen das Leben leichter 1 9 Erwarten Sie das Unerwartete W hrend die Phrase Erwarte das Unerwartete leicht abgedroschen klingt spiegelt dies doch die dahinterliegende Wahrheit wieder die alle Systemadministratoren verstehen m ssen Es wird Zeiten geben in denen Sie berrascht werden Nachdem sich ein Systemadministrator an diese eher ungem tliche Tatsache im Leben gew hnt hat was kann er machen Die Antwort liegt in Flexibilit t indem Sie Ihren Job so ausf hren dass Ihnen und Ihren Benutzern die meisten Optionen offen stehen Nehmen Sie zum Beispiel Festplattenplatz Dadurch dass mangelnder Festplattenplatz schon fast ein Naturgesetz wie die Schwerkraft ist ist es sinnvol
106. Im Umgang mit sogenannten lock downs als Folge von K ndigungen ist genauestes Timing wichtig Wird die Sperrung erst nach der eigentlichen K ndigung durchgef hrt so besteht die Gefahr dass die gerade gek ndigte Person sich unerlaubterweise nochmals Zugang zum System verschafft Wenn die Sperrung jedoch stattfindet bevor die jeweilige K ndigung ausgesprochen worden ist so k nnte die betreffende Person zu fr h alarmiert werden und der gesamte Prozess dadurch f r alle Beteiligten erschwert werden Die K ndigung wird zumeist mit einem Meeting zwischen der zu k ndigenden Person und deren Man ager sowie einem Vertreter der Personalabteilung Ihres Unternehmens eingeleitet Deshalb w rde ein Prozess bei dem Sie genau am Beginn dieser Besprechung alarmiert werden sicherstellen dass der Vorgang der Sperrung zeitgerecht erfolgt Sobald der Zugang gesperrt worden ist ist es Zeit eine Sicherungskopie der Dateien der gerade ent lassenen Person durchzuf hren Diese Sicherungskopie kann Teil des Standard Backups des Unter nehms sein oder auch eine Sicherungsprozedur welche lediglich der Sicherung von alten und hin f lligen Benutzer Accounts dient Punkte wie zum Beispiel Datenaufbewahrungs Regulationen die Konservierung von Daten im Falle eines Gerichtsverfahrens wegen ungerechtfertigter K ndigung und dergleichen spielen alle ein wichtige Rolle in der Findung der geeignetsten Art Sicherungskopien zu erstellen In jedem Fall ist eine sofor
107. Items entweder als Anmerkung Hinweis oder Warnung gekennzeichnet Zum Beispiel f Anmerkung Beachten Sie dass Linux ein fallspezifisches System ist In anderen Worten bedeutet dies dass Rose nicht das gleiche ist wie ROSE und dies auch nicht das gleiche wie rOsE Sr Das Verzeichnis usr share doc enth lt zus tzliche Dokumentationen f r im System installierte Pakete Bicon Wenn Sie die DHCP Konfigurationsdatei bearbeiten werden die nderungen erst wirksam wenn Sie den DHCP Daemon neu gestartet haben O senna F hren Sie keine allt glichen Aufgaben als root aus verwenden Sie hierzu ausser f r den Fall dass Sie einen root Account f r Ihre Systemverwaltung benutzen einen regul ren Benutzeraccount wamung Seien Sie vorsichtig und entfernen Sie lediglich die notwendigen Red Hat Enterprise Linux Parti tionen Das Entfernen anderer Partitionen k nnte zu Datenverlusten oder zur Korruption der Syste mumgebung f hren Einf hrung v 3 Aktivieren Sie Ihr Abonnement Bevor Sie auf Service und Softwarewartungs Information sowie auch der Support Dokumentation zugreifen k nnen welche in Ihrem Abonnement inkludiert ist m ssen Sie Ihr Abonnement aktivieren indem Sie sich bei Red Hat registrieren Die Registrierung setzt sich aus folgenden simplen Schritten zusammen e Geben Sie Ihre Red Hat Benutzerkennung und Passwort ein e Geben Sie Ihre Abonnementnummer ein Verbinden Sie Ihr System Wenn Sie das erst
108. Kalkulationen stattfinden kann jedoch das Ausma dieser Auswirkungen von messbar bis hin zu nahezu nicht vorhanden reichen Kapitel 5 Speicher verwalten 89 5 6 2 1 2 RAID Implementierungen Aus dem vorherigen Abschnitt wird klar dass RAID zus tzliche Intelligenz ber die gew hnliche T O Verarbeitung individueller Festplatten hinauserfordert Zumindest m ssen folgende Aufgaben er f llt werden e Aufteilen eingehender I O Anfragen an die einzelnen Festplatten im Array e F r RAID 5 das Errechnen der Parit t und das Schreiben auf die entsprechende Festplatte im Array Das berwachen der einzelnen Festplatten im Array und das Ausf hren der angemessenen Ma nahmen sollte eine Festplatte ausfallen e Die Kontrolle der Wiederherstellung einer individuellen Festplatte im Array wenn diese ersetzt oder repariert wurde e Das Bereitstellen von Ma nahmen die den Administratoren die Wartung des Arrays erm glichen Hinzuf gen und L schen von Laufwerken Wiederherstellung etc Es gibt zwei hautps chliche Methoden die zum Ausf hren dieser Aufgaben verwendet werden k n nen In den n chsten beiden Abschnitten werden diese in gr erem Detail beschrieben 5 6 2 1 2 1 Hardware RAID Eine Hardware RAID Implementierung wird normalerweise durch eine besondere Festplatten Controller Karte ausgef hrt Diese Karte f hrt alle RAID bezogenen Funktionen aus und kontrolliert die einzelnen Festplatten direkt im Array Mit dem
109. Kapitel 2 Ressourcenkontrolle e Wartend auf das Speicher Verwaltungs Subsystem dass ein Seitenfehler behoben wird In diesen Umst nden hat der Prozess keinen Bedarf f r die CPU Irgendwann ndert sich jedoch der Prozess Status und der Prozess wird ausgef hrt Ein aus f hrbarer Prozess f hrt wie der Name schon sagt Aufgaben aus sobald dieser dazu Zeit von der CPU erh lt Werden jedoch mehr als ein Prozess ausgef hrt so m ssen alle Prozesse bis auf einen Prozess warten bis diese an der Reihe sind Indem Sie die Anzahl der ausf hrbaren Prozesse berwachen k nnen Sie feststellen wie stark Ihr System eingebunden ist Andere Leistungs Metriken welche die Auswirkung auf die CPU Ausnutzung veranschaulichen um fassen verschiedene Services die das Betriebssystem den Prozessen bereitstellt Dies k nnen Stati stiken zur Speicherverwaltung V O Verarbeitung und so weiter sein Diese Statistiken zeigen au er dem dass wenn die Leistung berwacht wird es keine Grenzen zwischen den verschiedenen Sta tistiken gibt Mit anderen Worten hei t dies dass die CPU Ausnutzungsstatistiken ein Problem im VO Subsystem anzeigen oder dass die Speichernutzungsstatistik einen Designfehler in einer Applika tion aufzeigen kann Wenn Sie daher die Systemleistung berwachen ist es nicht m glich nur eine Statistik isoliert zu betrachten Lediglich indem Sie das gesamte Bild betrachten k nnen Sie wichtige Informationen aus den Leistungsstatistike
110. L zur Benutzung in deren allgegenw rtigen Laser und Tintenstrahldrucker Artikeln PostScript und PCL sind nun weitgehend verwendete PDLs und werden von den meisten Druckerherstellern unterst tzt PDLs arbeiten auf dem selben Prinzip wie Programmiersprachen Wenn ein Computer zum Drucken bereit ist so nimmt der PC oder der Arbeitsplatzrechner die Bilder typografischen Informationen und Dokumentenlayouts und benutzt diese als Objekte die Instruktionen f r den Drucker zur Weitervera beitung darstellen Der Drucker bersetzt diese Objekte sodann in Raster einer Serie von gescannten Linien die ein bildliche Darstellung des Dokuments erzeugen auch Rasterbildverarbeitung Raster Image Processing oder RIP genannt und druckt diese Ausgabe als ein Bild auf eine Seite komplett mit Text und Grafiken Dieser Arbeitsablauf macht das Drucken von Dokumenten jeglicher Komple xit t einheitlich und definiert einen Standard der zu sehr geringen oder gar keinen Variationen beim Drucken auf verschiedenen Druckern f hrt PDLs sind auf jedes Format bertragbar und ebenso auf jede Papiergr e Die Auswahl des richtigen Druckers h ngt vom Standard ab den die verschiedenen Abteilungen in Ih rem Unternehmen gesetzt haben um deren Bed rfnisse abzudecken Die meisten Abteilungen benut zen Textverarbeitungs und andere Produktivit tssoftware welche PostScript Sprache zur Ausgabe an Drucker verwenden Wenn Ihre Grafikabteilung jedoch PCL verwendet oder eine
111. Logical Volume Management LVM ueeesssnsssenensennnenennnenennenn 5 10 Zus tzliche Ressourcen 5 10 1 Installierte Dokumentation 5 10 2 N tzliche Webseiten 5 10 3 B cher zum Thema 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 6 1 Verwalten von Benutzer Accounts uueeseeenen 6 1 1 Der Benutzername 2 2 82 6 1 2 Passw rter na aeg naar SERIE 6 1 3 Zugriffskontrolle Information 6 1 4 Accounts und Ressourcen Zugang tagt glich Verwalten sisisi 134 6 2 Verwaltung von Benutzer Ressourcen uuesssnenesesnesnenenennnnenenenennnnnenennnennnnenennnnnnenn 6 2 1 Wer kann auf gemeinsam genutzte Daten zugreifen 6 2 2 Wo Benutzer auf gemeinsame Daten zugreifen 6 2 3 Welche Hemmnisse werden eingesetzt um den Missbrauch von Ressourcen zu verhindern 6 3 Red Hat Enterprise Linux Spezifische Informationen 6 3 1 Benutzer Accounts Gruppen und Berechtigungen 6 3 2 Dateien die Benutzer Accounts und Gruppen kontrollieren ee 6 3 3 Benutzer Account und Gruppen Applikationen 144 6 4 Zus tzliche Ressourcen un nano BB 146 6 4 1 Installierte Dokumentation uuesesnsesenesesnenenenennnnenenenennnennenennnnnnenennnennnn 146 6 4 2 N tzliche Webseiten 6 4 3 Darauf bezogenen Literatur uueesenssesesnnsnenenenennnnenennnennnennenennnnnnentnnennnnn 147 7 Dr cker und Drucken resussesssensunssntenesken sun nsngehnsstesnnsnnhttunth nen era E SE
112. NEL_SAMPLES 0 VMLINUX boot vmlinux 2 4 21 1 1931 2 349 2 2 entsmp Als n chstes benutzen Sie opcontrol um die Datenerfassung mittels opcontrol start Befehl zu starten Using log file var lib oprofile oprofiled log Daemon started Profiler running Gehen Sie sicher dass der oprofiled Daemon mittels dem Befehl ps x grep i oprofiled l uft 32019 S 0 00 usr bin oprofiled separate lib samples 0 32021 pts 0 0 00 grep i oprofiled Die eigentliche durch ps angezeigte oprofiled Befehlszeile ist viel l nger wurde hier jedoch zu Formatierzwecken abgeschnitten Das System wird nunmehr kontrolliert wobei die Daten f r alle auf dem System befindlichen aus f hrbaren Events gesammelt werden Die Daten werden in dem var lib oprofile samples Verzeichnis gespeichert Die Dateien in diesem Verzeichnis unterliegen einer eher ungew hnlichen Namenskonvention Hier ist ein Beispiel usr bin less 0 Die Namenskonvention benutzt den absoluten Pfad jeder einzelnen Datei die ausf hrbaren Code ent h lt wobei die Schr gstriche durch rechte geschweifte Klammern ersetzt werden und mit einem Rautenzeichen enden gefolgt von einer Nummer in diesem Fall 0 Deshalb verk rpert die in diesem Beispiel verwendete Datei diejenigen Daten welche w hrend usr bin less gesammelt worden sind Sobald Daten gesammelt worden sind benutzen Sie eines der Analysetools um diese anzuzeigen Ein gutes Leistungsmerkmal von OProfile ist
113. Red Hat Enterprise Linux 4 Einf hrung in die System Administration 3 redhat Red Hat Enterprise Linux 4 Einf hrung in die System Administration Copyright 2005 von Red Hat Inc a Red Hat Inc 1801 Varsity Drive Raleigh NC 27606 2072 USA Phone 1 919 754 3700 Phone 888 733 4281 Fax 1 919 754 3701 PO Box 13588 Re search Triangle Park NC 27709 USA rhel isa DE 4 Print RHI 2004 08 25T17 11 Copyright 2005 Red Hat Inc Das vorliegende Material darf nur unter Einhaltung der in Open Publication License V1 0 oder neuer dargelegten Gesch ftsbedingungen vertrieben werden die neueste Version ist gegenw rtig unter http www opencontent org openpub verf gbar Betr chtlich modifizierte Versionen dieses Dokumentes d rfen nur mit ausdr cklicher Genehmigung des Copyright Inhabers vertrieben werden Der Vertrieb des Werks oder einer Ableitung des Werks in Standardbuchform Papier zu kommerziellen Zwecken ist nicht zul ssig sofern dies nicht zuvor durch den Copyright Inhaber genehmigt wurde Red Hat und das Red Hat Shadow Man Logo sind eingetragene Warenzeichen oder Warenzeichen der Red Hat Inc in den USA und anderen L ndern Alle weiteren hier genannten Rechte an Warenzeichen sowie Copyrights liegen bei den jeweiligen Eigent mern Der GPG Code des security redhat com Schl ssels lautet CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E Inhaltsverzeichnis Einf hrung u unennsiesssssisses
114. SE AE N Here 149 7 1 Dr ckertypenis nss unse rin EAT AOAIE 149 7 1 1 Erw gungen zum Thema Drucken 149 7 2 Anschlagdrucker enenn 151 7 2 1 Punktmatrixdrucker 7 2 2 Typenraddrucker 7 2 3 Zeilendrucker 7 2 4 Anschlagdrucker Verbrauchsmaterialien FE E A 152 1 3 Iintenstr hldrucker a a ae e A rE NEE EAE AERE ERTIES E TEISTE PENTET 7 3 1 Tintenstrahler Verbrauchsmaterialien R 14r Taserdr cker vr een nn En EAEN 7 41 F rbl serdr cker aaa stet STEE EVEA EE ENVERS 7 4 2 Laserdrucker Verbrauchsmaterialien 7 5 A dere Dr cker rten a nes Sn Rn Reh 7 6 Druckersprachen und Technologien 7 7 Vernetzte versus lokale Drucker 7 8 Red Hat Enterprise Linux spezifische Information 7 9 Zus tzlich Quellen 157 7 9 1 Installierte Dokumentation 157 7 9 2 N tzliche Websites 158 7 9 3 Themenbezogene Literatur uuuesennesesenesnenenenennnnnnenenennnenenennnnnnenennennnn 158 8 Auf das Schlimmste vorbereiten ssssssnssssnenssnsnnsnsnsnnsnennensnnsnsnnsnnsnsnnsnsnnnssnsonsnsnnnsnnenssnsnnsnn 8 1 Arten yvon Kat str phen nn ana u pa ken 8 1 1 Hardware Ausf lle 8 1 2 Software Ausf lle 8 1 3 Ausf lle der Umgebung 2unesessnenennnennnnenenenennnnnnenennnennenenennnnnnenn 167 8 1 4 Menschliches Versagen 174 8 2 B ckups len net teten E EER 178 8 2 1 Verschiedene Daten Verschiedene Backup Anspr ch
115. Topologie bedeutet dass jedes Ger t auf dem Bus irgendwie eindeutig identifiziert werden muss W hrend ATA nur zwei verschiedene Ger te f r jeden Bus unterst tzt und diesen einen eindeutigen Namen zuweist tut SCSI dies indem jedem Ger t auf dem SCSI Bus ei ne eindeutige numerische Adresse oder SCSI ID zugewiesen wird Jedes Ger t auf einem SCSI Bus muss dahingehend konfiguriert werden meistens durch Jumper oder Switches auf die SCSI ID zu antworten Bevor wir fortfahren ist es wichtig zu erw hnen dass der SCSI Standard nicht eine einzige Schnitt stelle beschreibt sondern eine Familie von Schnittstellen SCSI variieren in mehreren Bereichen 4 Einige Speicher Hardware meistens solche die austauschbare Laufwerktr ger haben wurde so entwickelt dass das Einstecken eines Moduls die SCSI ID automatisch auf den richtigen Wert setzt 74 Kapitel 5 Speicher verwalten Busbreite Busgeschwindigkeit Elektrische Merkmale Der urspr ngliche SCSI Standard beschrieb eine Bus Topologie in der acht Leitungen im Bus f r den Datentransfer verwendet wurden Dies bedeutete dass das erste SCSI Ger t nur 1 Byte Daten auf einmal bertragen konnte Zu einem sp teren Zeitpunkt wurde der Standard auf Implementierungen mit 16 Leitungen ausgeweitet was die zu bertragende Datenmenge verdoppelte Die eigentliche 8 Bit SCSI Implementierung wurde sodann als narrow SCSI bezeichnet w hrend die neuere 16 Bit Implementierung als wide
116. Versuchen Sie die Probleme des Benutzers h flich anzusprechen Ich verstehe dass Sie sehr besch ftigt sind aber Ihre Mitarbeiter in Ihrer Abteilung haben die gleiche Verantwortung keinen Speicher zu verschwenden und deren durchschnittliche Nutzung liegt bei der H lfte von dem was Sie verwenden und das Gespr ch auf das eigentliche Problem lenken Bieten Sie Hilfe an wenn das Problem mangelnde Kenntnisse Erfahrung ist Das Angehen an eine Situation auf einf hlsame jedoch bestimmte Art und Weise ist h ufig besser als das Einsetzen Ihrer Autorit t als Systemadministrator um ein gewisses Resultat zu erzwingen Manchmal ist zum Beispiel auch ein Kompromiss zwischen Ihnen und dem Benutzer n tig Dieser Kompromiss kann eine der drei Formen annehmen Tempor ren Speicherplatz vergeben Archivbackups durchf hren Aufgeben Sie werden vielleicht merken dass Benutzer ihre Speichernutzung einschr nken wenn diese eine gewisse Menge an tempor rem Speicherplatz zur Verf gung haben den sie ohne Einschr nkung ver wenden k nnen Dies erm glicht ihnen ohne Sorge um den Speicher zu arbeiten bis ein gewisser Punkt erreicht ist an dem dann aufger umt und somit festgestellt werden kann welche Dateien im tempor ren Speicher wirklich ben tigt werden und welche nicht Kapitel 5 Speicher verwalten 93 A Achtung Wenn Sie diese M glichkeit anbieten tappen Sie nicht in die Falle diesen tempor ren Speicherplatz zum permanenten Speic
117. Was w rden Sie tun 186 Kapitel 8 Auf das Schlimmste vorbereiten Indem Sie dar ber ernsthaft nachdenken haben Sie den ersten Schritt zur Wiederherstellung nach ei ner Katastrophe getan Wiederherstellung ist die F higkeit sich von einem Ereignis das die Funktion Ihres Datencenters erheblich beeintr chtigt hat so schnell und vollst ndig wie m glich zu erholen Die Art der Katastrophe ist unterschiedlich aber das Endziel ist immer das gleiche Die Schritte f r die Wiederherstellung nach einer Katastrophe sind vielz hlig und breit gef chert Im Folgenden erhalten Sie einen hochrangigen berblick ber den Prozess zusammen mit einigen Schl sselfaktoren die Sie im Auge behalten sollten 8 3 1 Erstellen Testen und Implementieren eines Wiederherstellungsplans nach Katastrophen Ein Backup Ort ist lebenswichtig aber v llig nutzlos ohne einen Wiederherstellungsplan Dieser Plan gibt jeden Aspekt des Wiederherstellungsplans einschlie lich jedoch nicht ausschlie lich Folgen dem vor e Welche Ereignisse einer Katastrophe vorausgehen e Welche Mitarbeiter im Unternehmen befugt sind den Katastrophenstand auszurufen und somit den Plan ins Leben zu rufen Die Abfolge der Ereignisse die n tig sind um den Backup Ort vorzubereiten wenn eine Katastro phe ausgerufen wurde Die Rollen und Verantwortlichkeiten aller Beteiligten in Bezug auf das Ausf hren des Plans Eine Bestandsaufnahme der ben tigten Hardware und Sof
118. Weise zu strukturieren Diese Vorgehens weise bringt einige Vorteile mit sich e Einfacher zu verstehen e Mehr Flexibilit t in der Zukunft Indem Sie Struktur in den Speicher bringen ist dieser auch leichter zu verstehen Betrachten Sie zum Beispiel ein gro es System mit vielen Benutzern Anstelle das Sie alle Benutzerverzeichnisse in einem gro en Verzeichnis ablegen ergibt es mehr Sinn wenn Sie Unterverzeichnisse verwenden die die Struktur Ihres Unternehmens wiederspiegeln Auf diese Weise haben z B die Mitarbeiter in der Buchhaltung ihre eigenen Verzeichnisse unter einem Verzeichnis mit dem Namen Buchhaltung und Mitarbeiter in der Engineering Abteilung deren Verzeichnisse unter Engineering und so weiter Die Vorteile einer solchen Vorgehensweise sind dass es auf einer tagt glichen Basis leichter w re den jeweiligen Speicherbedarf und Nutzung f r jeden Bereich des Unternehmens nachzuverfolgen Eine Liste aller Dateien zu bekommen die von jedem in der Personalabteilung verwendet werden ist relativ einfach Ein Backup aller Dateien in der Rechtsabteilung zu erstellen wird dadurch ebenfalls leicht gemacht Durch eine geeignete Struktur wird gleichzeitig die Flexibilit t erh ht Um das vorherige Beispiel fortzusetzen nehmen wir einmal an dass die Entwicklungsabteilung mehrere neue Projekte ber nimmt Aufgrunddessen werden zuk nftig viele neue Entwickler eingestellt Es gibt zur Zeit jedoch nicht gen gend Speicherplatz um das
119. Zum Beispiel Durch Eingabe von 1s erscheint der Inhalt eines Verzeichnisses Zum Beispiel Desktop about html logs paulwesterberg png Mail backupfiles mail reports Die Ausgabe die als Antwort auf den Befehl erscheint in diesem Fall der Inhalt des Verzeich nisses wird auf diese Art und Weise dargestellt Prompt Ein Prompt wird auf diese Art und Weise dargestellt wenn der Computer Ihnen mitteilen will dass Sie nun eine Eingabe t tigen k nnen Beispiele stephen maturin stephen leopard login Benutzereingabe Ein Text wird auf diese Art und Weise dargestellt wenn er vom Benutzer entweder in die Be fehlszeile oder in die Textbox auf einem GUI Bildschirm eingegeben werden soll Im folgenden Beispiel wird text in diesem Stil angezeigt Mit dem Befehl text am Prompt boot booten Sie Ihr System in das textbasierte Installations programm iv Einf hrung replaceable Text der f r Beispiele benutzt wird und daf r vorgesehen ist durch Daten ersetzt zu werden wird in diesem Stil dargestellt Im folgenden Beispiel ist lt version number gt in dieser Form dargestellt Das Verzeichnis f r den Kernel Source ist usr srce lt version number gt wobei lt version number gt die Version des installierten Kernel ist Zus tzlich machen wir Sie mit Hilfe von bestimmten Strategien auf bestimmte Informationen auf merksam Entsprechend dem Wichtigkeitsgrad das die jeweilige Information f r Ihr System hat sind diese
120. a allf llige Daten hierauf nicht gespeichert werden k nnen Der Vorteil der Versetzung dieses ansonsten verschwendeten Speicherplatzes ist jedoch dass die ef fektive Adressierung des Speichers auf einem Massenspeicherger t m glich ist Es gibt zwei Metho den f r die Adressierung Geometrie basierte Adressierung und Block basierte Adressierung 5 2 1 Geometrie basierte Adressierung Der Begriff Geometrie basierte Adressierung bezieht sich auf die Tatsache dass Massenspeicherge r te Daten an einem bestimmten physikalischen Ort auf dem Speichermedium speichern Im Falle der hier beschriebenen Ger te bezieht sich dies auf drei spezielle Dinge die einen bestimmten Punkt auf der Platte des Ger ts definieren Zylinder e Kopf e Sektor Die folgenden Abschnitte behandeln wie eine hypothetische Adresse einen bestimmten physikali schen Ort auf dem Speichermedium beschreiben kann 3 W hrend fr here Massenspeicherger te die gleiche Anzahl von Sektoren f r jeden Track verwendeten teilen neuere Ger te die Zylinder in verschiedene Zonen auf bei denen jede Zone eine unterschiedliche Anzahl von Sekunden pro Track hat Der Grund hierf r ist das Ausnutzen des zus tzlichen Speicherplatzes zwischen den Sektoren in den u eren Zylindern bei denen mehr ungenutzter Speicherplatz zwischen den Sektoren vorhanden ist 70 Kapitel 5 Speicher verwalten 5 2 1 1 Zylinder Wie bereits erw hnt bezeichnet der Zylinder eine bestimmte Po
121. abei nicht dass eine Applikation dabei nicht unbedingt von jedem System in Ihrem Unternehmen entfernt werden muss Vielleicht sind Sie in der Lage eine speziell CPU hungrige Ap plikation von einem berlasteten System zu einem System zu verschieben welches kaum in Betrieb ist 3 2 3 2 Erh hen der Kapazit t Wenn es keine M glichkeit gibt die Nachfrage nach Prozessleistung zu reduzieren dann sind Sie nat rlich gezwungen Wege und Mittel zu finden wie bestehende Prozessleistung erh ht werden kann Dies ist zwar mit Kosten verbunden kann aber jederzeit durchgef hrt werden 3 2 3 2 1 Upgraden der CPU Die einfachste Vorgehensweise ist festzustellen ob Ihre System CPU upgegraded werden kann Der erste Schritt dabei ist festzustellen ob die gegenw rtige CPU entfernt werden kann Einige Systeme vorwiegend Laptops haben CPUs welche angel tet sind was ein Upgrade unm glich macht Der Rest besitzt jedoch gesockelte CPUs was Upgrades m glich macht zumindest in der Theorie Als n chstes m ssen Sie ein paar Nachforschungen anstellen ob eine schnellere CPU f r Ihre Sy stemkonfiguration existiert Wenn Sie zum Beispiel derzeit eine 1GHz CPU besitzen und eine 2GHz Einheit f r den selben Typ existiert so w re ein Upgrade m glich Schlussendlich m ssen Sie die maximale Taktrate feststellen die von Ihrem System unterst tzt wird Um das obige Beispiel weiterzuf hren ist ein einfaches Austauschen der CPU nicht m glich sollte
122. acht werden kann aus diesem Grund nach wie vor eine funktionsf hige Backup Methode 8 4 2 4 Advanced Maryland Automatic Network Disk Archiver AMANDA AMANDA ist eine Client Server basierte Backup Applikation die von der Universit t Maryland USA erstellt wurde Durch eine Client Server Architektur kann ein einziger Backup Server gew hn lich ein leistungsstarkes System mit sehr viel freiem Platz auf schnellen Festplatten und mit der ge w nschten Backup Software konfiguriert viele Client Systemen sichern auf denen nichts weiter als die AMANDA Client Software laufen muss Dieser Ansatz ist sehr sinnvoll da die f r Backups ben tigten Ressourcen in einem System zusam mengefasst werden anstelle dass zus tzliche Hardware f r jedes System das Backup Services ben tigt gebraucht wird AMANDAs Design dient auch dazu die Verwaltung von Backups zu zentralisie ren und erleichtert somit das Leben des Systemadministrators Der AMANDA Server verwaltet einen Pool von Backup Medien und rotiert die Verwendung im Pool sodass alle Backups f r die vom Administrator vorgegebene Aufbewahrungszeit aufbewahrt werden Alle Medien werden vorformatiert so dass AMANDA erkennen kann ob das richtige Medium zur Verf gung steht oder nicht Zus tzlich dazu kann AMANDA mit automatischen Medien Wechsel Einheiten gekoppelt werden und erm glicht so das vollst ndige Automatisieren der Backups AMANDA verwendet entweder tar oder dump f r das Durchf hr
123. age die vergangen sind auch Epoch genannt seitdem das Passwort zuletzt ge ndert worden ist Diese Information wird in Zusammen hang mit den Passwort Aging Feldern benutzt welche darauf folgen Anzahl der Tage bevor das Passwort ge ndert werden kann Die Mindestanzahl von Tagen die vergehen m ssen bevor das Passwort ge ndert werden kann Anzahl von Tagen bevor eine Passwort nderung erforderlich ist Die Anzahl der Tage welche vergehen m ssen bevor das Passwort wieder ge ndert werden muss Anzahl der Tage Warnung vor der Passwort nderung Die Anzahl der Tage bevor das Passwort abl uft und w hrenddessen der Benutzer vor dem bevorstehenden Verfall gewarnt wird Anzahl der Tage bevor der Account deaktiviert wird Die Anzahl der Tage nachdem ein Passwort abgelaufen ist und bevor der Account deaktiviert wird Zeitpunkt seitdem der Account deaktiviert worden ist Der Zeitpunkt gespeichert als Anzahl der Tage seit dem Epoch seitdem der Benutzer Account gesperrt worden ist Ein reserviertes Feld Ein Feld das in Red Hat Enterprise Linux ignoriert wird Hier ist eine Beispielzeile von etc shadow juan 1 OKDPc5E SWIkKjRWexrXYgc98F 12825 0 90 5 30 13096 Diese Zeile zeigt die folgende Information f r Benutzer juan auf Das Passwort wurde zuletzt am 11 Februar 2005 ge ndert Es gibt keinen erforderlichen Mindestzeitraum bevor das Passwort ge ndert werden kann Das Passwort muss alle 90 Tage ge nder
124. alten Linux 2 4 21 1 1931 2 349 2 2 entsmp raptor example com 07 21 2003 avg cpu user lt nice sys idle 5 34 4 60 2 83 87 24 Device tps Blk_read s Blk_wrtn s Blk_read Blk_wrtn dev8 0 1 19 6 21 25 08 961342 3881610 dev8 1 0 00 0 00 0 00 16 0 Dieser Output zeigt uns dass der Durchschnitt f r das Ger t mit Hauptnummer 8 welches dev sda die erste SCSI Festplatte ist nur geringf gig mehr als ein I O Arbeitsgang pro Sekunde ist das t sp Feld Der Grossteil der O Aktivit t f r dieses Ger t ist auf Schreibvorg nge das Blk_wrtn Feld mit geringf gig mehr als 25 Bl cken pro Sekunde zur ckzuf hren das BIk_wrtn s Feld F r mehr Details benutzen Sie die iostats x Option Linux 2 4 21 1 1931 2 349 2 2 entsmp raptor example com 07 21 2003 avg cpu user lt nice sys idle 5 4 54 2 81 87 27 Device rrqm s wram s r s w s rsec s wsec s rkB s wkB s avgrgq sz dev sda 13 57 2 86 0 36 0 77 32 20 29 05 16 10 14 53 54 52 dev sdal 0 17 0 00 0 00 0 00 0 34 0 00 0 17 0 00 133 40 dev sda2 0 00 0 00 0 00 0 00 0 00 0 00 0 00 0 00 11 56 dev sda3 0 31 2 11 0 29 0 62 4 74 21 80 2534 10 90 29 42 dev sda4 0 09 0 75 0 04 0 15 1 06 7 24 0 53 3 62 43 01 Nebst den l ngeren Zeilen welche auch mehr Felder beinhalten ist das Erste das Sie im Auge behal ten sollten dass diese iostat Ausgabe nunmehr Statistiken auf einer Pro Partitions Ebene aufzeigt Wenn Sie af benutzen um Mount Punkte mit Ger tenamen zu verkn pfen so ist es m
125. alten 121 e raiddev Zeigt den Ger tedateinamen f r das RAID Array e raid level Definiert den RAID Level der von diesem RAID Array verwendet werden soll e nr raid disks Zeigt an wieviele physikalische Festplattenpartitionen Teil dieses Arrays sein sollen e nr spare disks Software RAID unter Red Hat Enterprise Linux erm glicht die Definition einer oder mehrerer Ersatz Partitionen diese Partitionen k nnen automatisch den Platz einer fehler haften Festplatte einnehmen e device raid disk Zusammen definieren diese die physikalischen Festplattenpartitionen aus denen das RAID Array besteht Als n chstes m ssen Sie das eigentliche RAID Array erstellen Dies geschieht mit dem Programm mkraid In unserem Beispiel etc raidtab w rden wir das dev md0 RAID Array mit dem fol genden Befehl erstellen mkraid dev mdO Das RAID Array dev md0 kann jetzt formatiert und gemountet werden Der Vorgang unterscheidet sich nicht vom Formatieren und Mounten einer einzelnen Festplatte 5 9 9 T gliche Verwaltung des RAID Arrays Es gibt wenig was zum Betrieb eines RAID Arrays notwendig ist Solange keine Hardware Probleme auftreten sollte das Array wie eine einzelne physikalische Festplatte funktionieren Wie ein Syste madministrator jedoch den Status aller Festplatten im System pr fen sollte muss auch der Status des RAID Arrays gepr ft werden 5 9 9 1 Array Status pr fen mit proc mdstat Die Datei proc mdstat biete
126. altung 136 System GlIDs 140 System UIDs 140 Tools zum Verwalten 144 chage Befehl 144 chfn Befehl 144 chpasswd Befehl 144 passwd Befehl 144 useradd Befehl 144 userdel Befehl 144 usermod Befehl 144 UID 140 Verwaltung von 125 125 134 Berufswechsel 135 K ndigungen 134 Neuzug nge 134 Zugang zu gemeinsam genutzten Daten 136 Zugriffskontrolle 133 Benutzer ID Siehe UID Benutzername 125 Kollisionen zwischen 126 Namenskonventionen 125 ndern 127 Berechtigungen 139 Tools zum Verwalten chgrp Befehl 146 chmod Befehl 146 chown Befehl 146 c Cache Speicher 52 CD ROM Dateisystem Siehe ISO 9660 Dateisystem chage Befehl 144 chfn Befehl 144 chgrp Befehl 146 chmod Befehl 146 chown Befehl 146 chpasswd Befehl 144 CPU Leistung Siehe Ressourcen System Prozessleistung CUPS 156 D Das Unerwartete Vorbereitung f r 8 Dateinamen Ger t 103 Dateisystem Kennungen 105 Dateisysteme mounten Siehe Speicher Dateisystem mounten Daten gemeinsamer Zugang zu 136 137 Globale Eigentumsfragen 138 devlabel 105 df Befehl 110 Die Arbeitsmenge Working Set 58 Dokumentation Red Hat Enterprise Linux spezifische Informatio nen 10 Dokumentation Bedarf an 2 Drucker Duplex 149 Erw gungen 149 Farbe 152 CMYK 152 Laser 153 Tintenstrahl 152 Lokal 155 Sprachen Siehe Seitenbeschreibungssprachen Page Description Languages PDL Typen 149 Anschlag 151 Farblaser 153 Farbsto
127. amen zu erstellen eventuell auch anst ige beleidigende oder humorvolle Resul tate erbringen Deshalb empfehlen wir auch im Falle eines automatisierten Prozesses eine Art Nach pr fungsprozess zur Verf gung zu haben Die hier angef hrten Namenskonventionen haben jedoch eines gemeinsam n mlich die M glichkeit dass laut Namenskonvention an zwei Individuen eventuell der selbe Benutzername vergeben werden sollte Dieses Ph nomen wird auch als Kollision bezeichnet Da jeder Benutzername einzigartig sein muss ist es notwendig sich mit dem Thema Kollision zu besch ftigen Im folgenden Abschnitt wird dieses Thema behandelt 6 1 1 1 1 Kollisionen behandeln Kollisionen sind beinahe unvermeidlich egal wie sehr Sie auch versuchen dies zu vermeiden Sie werden h chstwahrscheinlich fr her oder sp ter mit einer Kollision zu tun haben Daher m ssen Sie Kollisionen in Ihrer Namenskonvention einplanen Es gibt verschiedenste Wege dies zu tun Indem Sie aufeinanderfolgende Nummern an den kollidierenden Benutzernamen anh ngen smith smithl smith2 usw Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 127 e Indem Sie benutzerspezifische Daten an den kollidierenden Benutzernamen anh ngen smith esmith eksmith usw Indem Sie unternehmensbezogene Informationen an den kollidierenden Benutzernamen anh ngen smith smith029 smith454 usw Methoden zu entwickeln um Kollisionsprobleme l sen zu k nnen ist ein w
128. ammeln Kapitel 3 Bandbreite und Prozessleistung 49 e sal 8 man Seite Lernen Sie mehr ber ein Script das sadc periodisch ablaufen l sst e top 1 man Seite Lernen Sie CPU Nutzungs und Prozessebenen Statistiken anzeigen zu lassen 3 4 2 N tzliche Webseiten http people redhat com alikins system_tuning html System Tuning Info f r Linux Server Eine gewissenhafte Betrachtungsweise von Performance Tuning und Ressourcenkontrolle f r Server http www linuxjournal com article php sid 2396 Leistungskontrolle Tools f r Linux Diese Linux Journalseite ist mehr f r den Administrator ausgerichtet der daran interessiert ist eine ma geschneiderte Performance Graphing L sung zu schreiben Da bereits einige Jahre vergan gen sind seit dieser Artikel verfasst worden ist besteht die M glichkeit dass einige Details nicht mehr l nger zutrefffen Generell gesehen sind jedoch das darin enthaltene Gesamtkonzept und die entsprechende Ausf hrung einwandfrei 3 4 3 B cher zum Thema Die folgenden B cher behandeln verschiedenste Themen zur Ressourcenkontrolle und stellen gute literarische Quellen f r Red Hat Enterprise Linux Systemadministratoren dar Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Beinhaltet ein Kapitel ber viele der hier beschriebenen Ressourcenkontrolle Tools e Linux Performance Tuning and Capacity Planning von Jason R Fink und Matthew D Sherer Sams Lief
129. and erreicht wird Die folgenden Abschnitte befassen sich n her mit jeder Art von Tech nologie im Speicherspektrum 4 2 1 CPU Register Jedes heutige CPU Design beinhaltet Register f r eine Vielzahl von Zwecken Diese reichen vom Speichern der Adresse der gegenw rtig ausgef hrten Instruktion bis hin zu mehr allgemeiner Daten speicherung und Datenbearbeitung CPU Register laufen in der selben Geschwindigkeit ab wie der Rest der CPU ansonsten w ren diese ein ernstzunehmender Engpass in der allgemeinen Systemlei stung Der Grund daf r ist dass nahezu alle Abl ufe der CPU auf die eine oder andere Weise auch die Register miteinbeziehen Die Anzahl der CPU Register und deren Verwendungszweck h ngen von der Architektur der CPU ab Es ist keinesfalls m glich die Anzahl der CPU Register zu ver ndern au er Sie wechseln zu einer CPU mit einer anderen Architektur Aus diesen Gr nden kann die Anzahl der CPU Register als Konstante angesehen werden da diese nur unter gro em Aufwand auch in finanzieller Hinsicht ausgetauscht werden k nnen 4 2 2 Cache Speicher Cache Speicher oder auch Pufferspeicher genannt arbeiten wie ein Puffer zwischen den sehr einge schr nkten Hochgeschwindigkeits CPU Registern und dem relativ langsameren und wesentlich gr Beren Haupt Systemspeicher normalerweise auch als RAM bezeichnet Cache Speicher besitzten eine Betriebsgeschwindigkeit die hnlich der CPU Betriebsgeschwindigkeit ist Dies bedeu
130. angen Zeitraum in Anspruch nimmt um nach dem Passwort zu suchen Starke und schwache Passw rter werden in den folgenden Abschnitten detaillierter behandelt 6 1 2 1 Schwache Passw rter Wie bereits erw hnt besteht ein schwaches Passwort einen der folgenden drei Test nicht e Es ist geheim Es kann nicht erraten werden Es h lt jedem Gewaltsakt in Form einer Attacke stand Die folgenden Abschnitte behandelt die Schwachstellen von Passw rtern 6 1 2 1 1 Kurze Passw rter Ein kurzes Passwort ist gleichzeitig ein schwaches Passwort da es einer Attacke weniger gut stand halten kann Um dies zu demonstrieren beachten Sie bitte folgende Tabelle welche die Anzahl der potenziellen Passw rter zeigt die im Falle einer Attacke durchgetestet werden m ssten Es wird hierbei angenommen dass die Passw rter lediglich aus Kleinbuchstaben bestehen Passwortl nge Potenzielle Passw rter 130 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Passwortl nge Potenzielle Passw rter 4 456 976 11 881 376 EEE Fr 308 915 776 Tabelle 6 1 Passwortl nge versus der Nummer von potenziellen Passw rtern Wie Sie sehen k nnen so steigt die Nummer der m glichen Passw rter dramatisch mit der L nge des Passwortes an O unmerkung Auch wenn diese Tabelle bei sechs Zeichen endet sollte dies nicht f lschlicherweise als Empfehlung aufgefasst werden dass sechsstellige Passw rter lange genug sind um ausreichende
131. applet gui 1 root 15 0 476 476 424 S 0 0 0 0 0 05 init 2 root 0K 0 0 0 0 SW 0 0 0 0 0 00 migration_CPUO 3 root 0K 0 0 0 0 SW 0 0 0 0 0 00 migration_CPUl 4 root 15 0 0 0 0 SW 0 0 0 0 0 01 keventd 5 root 34 19 0 0 0 SWN 0 0 0 0 0 00 ksoftirgd_CPUO 6 root 34 19 0 0 0 SWN 0 0 0 0 0 00 ksoftirgqd_CPUl 7 root 15 0 0 0 0 SW 0 0 0 0 0 05 kswapd 8 root 15 0 0 0 0 SW 0 0 0 0 0 00 bdflush 9 root 15 0 0 0 0 SW 0 0 0 0 0 01 kupdated 10 root 25 0 0 0 0 SW 0 0 0 0 0 00 mdrecoveryd Die erste CPU bezogene Information befindet sich in der allerersten Zeile die Durchschnittsbela stung Die Durchschnittsbelastung ist eine Zahl welche der durchschnittlichen Anzahl von ablaufen den Prozessen auf dem System entspricht Der Belastungsdurchschnitt ist oft in Form von 3 Zahlen wie bei top aufgelistet welche die Durchschnittsbelastung f r die letzte Minute die letzten f nf Mi nuten und 15 Minuten darstellen und in diesem konkreten Beispiel darauf hinweisen dass das System nicht sehr ausgelastet war Die n chste Zeile wenn auch nicht strikt auf CPU Auslastung bezogen besitzt einen indirekten Be zug indem es die Anzahl der ablaufenden Prozesse hier nur einer behalten Sie diese Zahl im Ged chtnis da diese etwas Besonderes in diesem Beispiel bedeutet anzeigt Die Anzahl der ablau fenden Prozesse ist ein guter Indikator wie CPU bound ein System eventuell sein mag Als n chstes zeigen zwei Zeilen die gegenw rtige Auslastung f r jede einzelne der beiden
132. ardware zum Depot geliefert werden soll Haben Sie einen Firmenwagen oder Ihr eigenes Auto Falls Sie Ihren eigenen Wagen verwenden haben Sie gen gend Platz und Kapazit ten Wie sieht es mit der Versicherung aus Werden mehr als eine Person f r das Auf und Entladen der Hardware ben tigt Kapitel 8 Auf das Schlimmste vorbereiten 163 Auch wenn diese Fragen relativ einfach erscheinen sollten diese angesprochen werden bevor die Entscheidung f r einen Depot Service gef llt wird 8 1 1 2 2 Reaktionszeit Zus tzlich zu den Verf gungsstunden geben viele Servicevereinbarungen eine bestimmte Reaktions zeit vor Mit anderen Worten Wie lange dauert es bis Sie nach Ihrer Serviceanfrage einen Techniker zur Verf gung haben Wie Sie sich denken k nnen resultiert eine schnellere Reaktionszeit in einem teureren Vertrag Die zur Verf gung stehenden Reaktionszeiten unterliegen gewissen Einschr nkungen So hat zum Beispiel die Anfahrtszeit vom Hersteller zu Ihrem Unternehmen einen gro en Einfluss auf die m gli chen Reaktionszeiten Reaktionszeiten um die vier Stunden werden allgemein als schnell betrachtet Langsamere Reaktionszeiten reichen von acht Stunden was effektiv gesehen zum Service am n ch sten Tag innerhalb einer Standard Gesch ftsvereinbarung wird bis zu 24 Stunden Wie bei jeden anderen Aspekt der Vereinbarung sind diese Zeiten verhandelbar f r die richtige Summe Anmerkung Auch wenn es nicht h ufig vorkomm
133. as Ausf hren von Applikationen und das Fortfahren des normalen Betriebs wenn das Disaster vorbei ist Die meisten Tests versuchen nicht 100 aller Aufgaben im Plan zu erreichen anstelle dessen wird ein repr sentatives System und eine Applikation ausgew hlt die dann ins Lager verlegt in Produktion genommen und am Ende des Tests zum normalen Betrieb zur ckgef hrt werden Kapitel 8 Auf das Schlimmste vorbereiten 187 Anmerkung Auch wenn dies leicht abgedroschen klingt muss der Plan ein lebendiges Dokument sein Wenn sich die Daten ndern muss sich dies im Plan wiederspiegeln Auf viele Arten ist ein veralteter Disasterplan schlimmer als gar keiner Nehmen Sie sich also Zeit und f hren Sie regelm ige z B alle Vierteljahre eine Durchsicht und Aktualisierungen durch 8 3 2 Backup Orte Kalt Warm und Hei Eines der wichtigsten Aspekte der Wiederherstellung ist der Ort von dem aus die Wiederherstellung durchgef hrt werden kann Dieser Ort ist bekannt als Backup Ort Im Falle eines Disasters wird an diesem Ort dasDatencenter erschaffen von dem aus der Betrieb f r die Dauer der Katastrophe wei tergef hrt wird Es gibt drei Arten von Backup Orten Kalte Warme Hei e Offensichtlich beziehen sich diese Begriffe nicht auf die Temperatur des Ortes Sie beziehen sich auf den Aufwand der aufgebracht werden muss um den Betrieb am Backup Ort im Falle einer Katastro phe aufzunehmen Ein kalter Ort ist wenig mehr a
134. aten die von Ihnen und den anderen Benutzern ber die Jahre gesammelt wurden Angeblich wurde von allem ein Backup erstellt Die Frage ist nur wirklich Und wenn dies der Fall ist sind Sie in der Lage diese wiederherzustellen Kapitel 8 Auf das Schlimmste vorbereiten 179 8 2 1 Verschiedene Daten Verschiedene Backup Anspr che Schauen Sie sich die Art von Daten an die von einem normalen Computersystem verarbeitet und gespeichert werden Sie werden feststellen dass einige Daten sich so gut wie nie ndern und andere st ndig im Wandel begriffen sind Die Geschwindigkeit mit der sich die Daten ndern ist ma gebend f r das Design eine Backups Hierf r gibt es zwei Gr nde Ein Backup ist nichts weiter als ein Schnappschuss der Daten f r die ein Backup durchgef hrt wird Es ist eine Reflektion der Daten zu einem bestimmten Zeitpunkt Daten die sich eher unregelm ig ndern brauchen auch nur unregelm ig gesichert werden Daten die sich h ufig ndern m ssen auch h ufiger gesichert werden Systemadministratoren die ein gutes Allgemeinverst ndnis ihrer Systeme Benutzer und Applikatio nen haben sind auch schnell in der Lage die Daten auf ihren Systemen in verschiedene Kategorien einzuteilen Hier sind einige Beispiele Betriebssystem Diese Daten ndern sich normalerweise nur w hrend Aktualisierungen Installationen von Bug Fixes und jeglichen bestimmten nderungen 0 JR Sollten Sie berhaupt
135. atte Was w rden Sie gerne ber deren Leistungsf higkeit erfahren e Wieviel freier Platz steht zur Verf gung e Wieviele O Operationen werden pro Sekunde durchschnittlich ausgef hrt e Wie lange dauert es bis jede O Operation abgeschlossen ist e Wieviele dieser O Operationen sind Lesen Wieviele Schreiben e Was ist die durchschnittliche Gr e von Daten die mit jedem T O gelesen geschrieben werden Es gibt nat rlich weitere Methoden zur Untersuchung der Festplattenleistung Die oben genannten Punkte haben sich nur mit einem winzigen Teil des Ganzen besch ftigt Das Hauptkonzept ist dass es viele verschiedene Datentypen f r jede Ressource gibt Die folgenden Abschnitte besch ftigen sich mit den Arten der Nutzungsinformationen die f r jede der Hauptressourcen hilfreich sind 2 4 1 berwachung der CPU Leistung In seiner einfachsten Form bedeutet die berwachung der CPU Leistung nicht mehr als festzustellen ob die CPU Ausnutzung 100 erreicht Liegt diese Ausnutzung unter 100 egal was das System gerade macht steht weitere Prozess Leistung zur Verf gung Es ist jedoch selten dass Systeme die 100 CPU Ausnutzung nicht zumindest manchmal erreichen An diesem Punkt ist es wichtig die CPU Ausnutzungsdaten eingehender zu betrachten Hierdurch k nnen Sie dann feststellen wo der Hauptteil der Prozess Leistung genutzt wird Hier finden Sie einige der bekannteren CPU Nutzungsstatistiken Benutzer versus System Der Pr
136. auf Hardware basieren welche in direktem Zusammenhang mit der F higkeit eines Compu ters Daten zu transportieren und zu verarbeiten stehen 3 1 Bandbreite Grunds tzlich ist Bandbreite die Kapazit t zur Daten bertragung in anderen Worten wieviele Da ten in einem bestimmten Zeitraum von einem Punkt zum anderen transportiert werden k nnen Eine Punkt zu Punkt Datenkommunikation setzt folgende zwei Dinge voraus Einen Satz elektrische Leiter um eine Kommunikation auf unterster Ebene m glich zu machen Ein Protokoll um die effiziente und verl ssliche Kommunikation von Daten zu erleichtern Es gibt zwei Arten von Systemkomponenten die diesen Anforderungen entsprechen Busse Datenpfade Die folgenden Abschnitte untersuchen diese in allen Einzelheiten 3 1 1 Busse Wie zuvor angegeben erm glichen Busse Punkt zu Punkt Kommunikation und benutzewn eine Art Protokoll um sicher zu gehen dass jegliche Kommunikation auf eine kontrollierte Art abl uft Jedoch haben Busse auch andere charakteristische Merkmale Standardisierte elektrische Merkmale wie zum Beispiel die Anzahl von Leitern Spannungspegel bertragungsgeschwindigkeit usw e Standardisierte mechanische Merkmale wie die Art von Stecker Kartengr e physikalische Anordnung usw Standardisiertes Protokoll Das Wort standardisiert ist wichtig da Busse die haupts chliche Form darstellen in der verschiede ne Systemkomponenten verbunden
137. auf Systemressourcen Ein Software Ingenieur auf der anderen Seite verwendet viele verschiedene Applikationen und freut sich ber zus tzliche Systemressourcen f r schnellere Kompilierzeiten Zwei komplett unterschiedliche Benutzer mit komplett unterschiedlichen Bed rfnissen Lernen Sie soviel ber die Benutzer wie m glich 1 6 Kennen Sie Ihren Gesch ftsbereich Ob Sie nun f r ein gro es multinationales Unternehmen oder eine kleine Hochschule arbeiten Sie m ssen grunds tzlich die Art der Gesch ftsumgebung in der Sie sich befinden verstehen Dies l uft auf eine Frage hinaus Was ist der Zweck der Systeme die Sie verwalten Der Schl sselpunkt hier ist dass Sie den Zweck Ihrer Systeme in einem globaleren Sinne verstehen Applikationen die innerhalb eines bestimmten Zeitrahmens ausgef hrt werden m ssen wie zum Beispiel am Ende des Monats Quartals oder Jahres Die Zeiten in denen die Systemwartung vorgenommen wird Kapitel 1 Philosophie der Systemadministration 7 Neue Technologien die f r das L sen andauernder Probleme verwendet werden k nnen Indem Sie das Gesch ftsfeld Ihres Unternehmens ber cksichtigen werden Sie bemerken dass Ihre t glichen Entscheidungen besser geeignet f r Ihre Benutzer und auch f r Sie selber sind 1 7 Sicherheit darf nicht vernachl ssigt werden Egal was Sie ber die Umgebung denken in der Ihre Systeme laufen Sie k nnen Sicherheit nicht als Selbstverst ndlichkeit
138. auszeichnet die folgenden Abschnitte beschreiben die Merkmale die alle starken Passw rter besitzen 6 1 2 2 1 L ngere Passw rter Desto l nger ein Passwort desto weniger hoch ist die Chance dass eine Attacke erfolgreich verl uft Deshalb sollten Sie falls vom System unterst tzt eine relativ grosse Anzahl von Mindestzeichen f r das Passwort Ihrer Benutzer festlegen 6 1 2 2 2 Erweiterter Zeichensatz F rdern Sie die Benutzung von alphanumerischen Passw rtern die aus Gro und Kleinbuchstaben bestehen und bestehen Sie auf die Verwendung von zumindest einem nicht alphanumerischen Zeichen bei allen Passw rtern t1Te Bf te e Lb lbhom 6 1 2 2 3 Erinnerungswert Ein Passwort ist nur dann stark wenn man sich auch daran erinnern kann Jedoch liegen einfach zu merken und leicht zu erraten oft sehr nahe beeinander Geben Sie deshalb Ihren Benutzern einige Tipps wie man erinnerungswerte Passw rter erstellt die aber andererseit nicht einfach zu erraten sind Wenn Sie zum Beispiel einen bekannten Spruch oder eine bekannte Phrase nehmen und lediglich die ersten Buchstaben jeden einzelnen Wortes als Ausgangspunkt f r Ihr Passwort w hlen Das Resultat ist erinnerungswert weil der Spruch selbst auf dem es basiert erinnerungswert ist und doch das Resultat kein Wort beinhaltet oder darstellt f 6 Anmerkung Beachten Sie dabei jedoch dass lediglich das Benutzen der ersten Buchstabens eines jeden Wortes nicht ausr
139. berblick ber Sicherheitsaspekte von Benutzer Accounts bzw ber die Auswahl von starken Passw rtern The Red Hat Enterprise Linux Referenzhandbuch Red Hat Inc Enth lt detaillierte Informatio nen ber die Benutzer und Gruppen welche in Red Hat Enterprise Linux vorkommen Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Beinhaltet ein Kapitel ber Benutzer und Gruppenkonfiguration Linux Administration Handbook von Evi Nemeth Garth Snyder und Trent R Hein Prentice Hall Beinhaltet ein Kapitel ber Benutzer Account Verwaltung einen Abschnitt ber Sicherheit der sich auf Benutzer Account Dateien bezieht und einen Abschnitt ber Datei Attribute und Rechte 148 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Kapitel 7 Drucker und Drucken Drucker sind essentiell zur Erstellung einer Hardcopy oder Ausdrucks eine physikalische Ab bildung von Daten auf Papier von Dokumenten zur gesch ftlichen akademischen und privaten Nutzung Drucker sind zum unabk mmlichen Peripherieger t in allen Gesch ftsebenen und im insti tutionellen Computergebrauch geworden Dieser Abschnitt behandelt die verschiedenen erh ltlichen Drucker und vergleicht deren Nutzung in unterschiedlichen Anwendungsbereichen Danach wird beschrieben wie Druckvorg nge von Red Hat Enterprise Linux unterst tzt werden 7 1 Druckertypen Wie auch bei jedem anderen Computerperipherieger t g
140. berspringen k nnen Sie k nnen Ihre Abonnementnummer eingeben wenn Sie dazu im Setup Agent aufgefordert werden oder Sie besuchen http www redhat com register 3 3 Verbinden Sie Ihr System Der Red Hat Network Registrierungs Client hilft Ihnen bei Ihrer Systemverbindung sodass Sie schlussendlich Updates erhalten und mit dem System Management beginnen k nnen 1 W hrend der Registrierung im Setup Agent Ticken Sie die Optionen Hardware Information senden und System Paketliste senden sobald Sie dazu die Eingabeaufforderung erhalten vi Einf hrung 2 Nachdem die Registrierung im Setup Agent abgeschlossen wurde Vom Hauptmen aus gehen Sie zu System Tools und w hlen dort Red Hat Network aus 3 Nachdem die Registrierung im Setup Agent abgeschlossen wurde Geben Sie folgenden Befehl von der Befehlszeile als root Benutzer ein e usr bin up2date register 4 Es kommt noch mehr Red Hat Enterprise Linux Einf hrung in die System Administration ist ein Teil von Red Hats wachsen dem Engagement Red Hat Enterprise Linux Benutzern n tzlichen und zeitgerechten Support bieten zu k nnen Sobald neue Versionen von Red Hat Enterprise Linux freigegeben werden bem hen wir uns sehr eine neue sowie auch verbesserte Dokumentation f r Sie zur Verf gung zu stellen 4 1 Senden Sie uns Ihr Feedback Wenn Sie einen Tippfehler in Red Hat Enterprise Linux Einf hrung in die System Administration bemerken oder Sie sich Gedanken da
141. berwachen des Speicherplatzes findet auf zwei verschiedenen Ebenen statt e Auf ausreichenden Festplattenplatz hin berwachen e Auf Speicher bezogene Leistungsprobleme hin berwachen Der Grund hierf r ist die M glichkeit schwerwiegende Probleme in dem einen Bereich zu haben und gar keine Probleme in einem anderen Bereich Es ist zum Beispiel m glich dass eine Festplatte nicht mehr ber gen gend Speicher verf gt ohne dass dieser Umstand auch nur ein einziges mal leistungsbezogene Probleme aufwirft Andererseits ist es m glich dass eine Festplatte 99 freien Platz hat jedoch in Bezug auf das Leistungsverhalten deren eigene Grenzen berschreitet 20 Kapitel 2 Ressourcenkontrolle Es ist jedoch wahrscheinlicher dass das durchschnittliche System variierende Grade von Ressourcen Einbu en in beiden Kategorien erf hrt Es ist daher auch wahrscheinlich dass zu einem gewissen Grad Probleme in einem Bereich zu Problemen im anderen Bereich f hren Der h ufigste Typ dieser Interaktion nimmt die Form geringer und geringer werdender O Leistung an wenn eine Fest platte fast keinen freien Platz mehr besitzt In jeden Fall sind die folgenden Statistiken n tzlich f r das berwachen von Speicherplatz Freier Platz Freier Platz ist wahrscheinlich die Ressource die von allen Systemadministratoren genauestens berwacht wird Es ist ziemlich selten dass ein Systemadministrator niemals den freien Platz berpr ft oder einen auto
142. betrachten Auch Standalone Systeme die nicht mit dem Internet verbun den sind k nnen einem Risiko unterliegen wenn sich dieses auch wesentlich von dem Risiko eines Systems das mit der Au enwelt verbunden ist unterscheidet Es ist sehr wichtig dass Sie die Sicherheit von allem was Sie tun in Betracht ziehen Die folgende Liste zeigt die verschiedenen Dinge die Sie ber cksichtigen sollten Die Art der m glichen Bedrohungen f r jedes System Der Ort die Art und der Wert der Daten auf diesen Systemen Die Methode und H ufigkeit des berechtigten Zugriffs auf diese Systeme Wenn Sie sich mit der Sicherheit besch ftigen sollten Sie nicht den Fehler machen und denken dass Eindringlinge nur von au erhalb Ihres Unternehmens einzudringen versuchen H ufig sind Eindring linge auch innerhalb des Unternehmens zu finden Wenn Sie das n chste Mal durch das B ro laufen sehen Sie sich Ihre Kollegen an und fragen Sie sich Was passiert wenn diese Person versucht unser Sicherheitssystem zu umgehen Anmerkung Dies bedeutet nicht dass Sie Ihre Kollegen als potentiell kriminell behandeln sollen Es bedeutet nur dass Sie sich ansehen sollten welche Art Arbeit jeder vollbringt und inwieweit Sicherheitsverletzun gen durch eine Person in dieser Position begangen werden k nnten sollte die Position ausgenutzt werden 1 7 1 Das Risiko des Social Engineering W hrend die erste Reaktion der meisten Systemadministratoren in Hin
143. blick auf Sicherheit sich eher auf die technischen Aspekte beschr nkt sollte der gesamte Durchblick behalten werden H ufig liegt der Ursprung von Sicherheitsverletzungen nicht in der Technik sondern im menschlichen Wesen Jemand der sich f r Sicherheitsverletzungen interessiert nutzt meistens das menschliche Wesen aus um technische Zugangskontrollen zu umgehen Dies wird als Social Engineering bezeichnet Hier ein Beispiel Ein Bediener der zweiten Schicht erh lt einen Telefonanruf von au erhalb der Firma Der Anrufer gibt sich als Leiter der Finanzabteilung aus Name und Hintergrund des Leiters wurden ber die Firmenwebseite unter Unser Team herausgefunden Der Anrufer gibt vor von einem Ort am anderen Ende der Welt anzurufen dies kann entweder ei ne erfundene Geschichte sein oder vielleicht durch eine Pressemitteilung in der das Auftreten des Finanzleiters auf einer Messe beschrieben wird sogar Wahrheitsgehalt haben Der Anrufer erz hlt dann eine herzzerei ende Geschichte wie sein Laptop am Flughafen gestohlen wurde und er gerade bei einem wichtigen Kunden ist und ganz dringend Zugang zum Firmenintranet ben tigt um den Kontenstand des Kunden zu pr fen Ob der Bediener so nett w re die n tigen Informationen weiterzugeben 8 Kapitel 1 Philosophie der Systemadministration Wissen Sie was der Bediener in so einer Situation machten w rde Hat der Bediener keine Richtlinien in der Form von schriftlichen Regeln und Vor
144. buffers kbcached 12 10 00 AM 240468 1048252 81 34 0 133724 485772 12 20 00 AM 240508 1048212 81 34 0 134172 485600 08 40 00 PM 934132 354588 27 51 0 26080 185364 Average 324346 964374 74 83 0 96072 46 7559 Die kbmemfree und kbmemused Felder zeigen die typischen Statistiken zu freiem und benutztem Speicher mit dem jeweiligen Prozentsatz des benutzten Speichers an welcher im s lt memused Feld zu finden ist Die kbbuf fers und kbcached Felder zeigen an wieviele Kilobytes Speicher den Puffern und dem systemweiten Daten Cache zugeordnet sind Das kbmemshra Feld ist immer Null f r Systeme wie z B Red Hat Enterprise Linux welche den 2 4 Linux Kernel benutzten Die Zeilen dieses Reports wurden abgeschnitten um ihn auf dieser Seite anzeigen zu k nnen Hier finden Sie das was von jeder Zeile briggeblieben ist mit hinzugef gter Zeitmarke auf der linken Seite um das Lesen zu vereinfachen 12 00 01 AM kbswpfree kbswpused swpused 12 10 00 AM 522104 0 0 00 12 20 00 AM 522104 0 0 00 08 40 00 PM 522104 0 0 00 Average 522104 0 0 00 In Hinsicht auf Swap Nutzung zeigen die Felder kbswpfree und kbswpused die Menge an freiem und genutztem Swap Space in Kilobytes an wobei das swpused Feld den Prozentsatz an benutztem Swap Space anzeigt Um mehr ber Swapping Aktivit ten zu lernen benuzten Sie den sar w Report Hier ist ein Bei spiel Linux 2 4 20 1 1931 2 231 2 10 entsmp raptor example com 07 22 2003 12 00 01 AM pswpin s psw
145. cenkontrolletools Der systemweite OProfile Profiler Lassen Sie uns jedes dieser Tools im Detail betrachten 2 5 1 free Der free Befehl zeigt die Speicherausnutzung an Hier ein Beispiel der Ausgabe total used free shared buffers cached Mem 255508 240268 15240 0 7592 86188 buffers cache 146488 109020 Kapitel 2 Ressourcenkontrolle 21 Swap 530136 26268 503868 Die Zeile Mem zeigt die Nutzung des physikalischen Speichers w hrend Swap die Ausnutzung des System Swap Platzes zeigt Die Zeile buffers cache zeigt die Gr e des physikalischen Speichers an welcher derzeit den Systempuffern geh rt Da free standardm ig die Informationen zur Speichernutzung nur einmal anzeigt ist er nur n tz lich f r kurzzeitiges berwachen oder zum raschen Feststellen ob ein Speicher bezogenes Problem vorliegt Auch wenn free die F higkeit hat wiederholt die Daten zur Speichernutzung ber die Op tion s anzuzeigen l uft die Ausgabe relativ schnell ber den Bildschirm was ein Auffinden von nderungen in der Speichernutzung schwierig gestaltet Sr Eine bessere L sung alsfree s ist das Ausf hren von free mit dem watch Befehl Um zum Beispiel die Speichernutzung alle zwei Sekunden anzuzeigen das Standard Intervall f r watch verwenden Sie den folgenden Befehl watch free Der watch Befehl gibt den Befehl free alle zwei Sekunden aus und l scht vorher den Bildschirm Dies macht es wesentlich einfacher festzustel
146. ch bereit diese Kosten zu tragen 8 2 5 Lagern von Backups Was passiert nachdem die Backups vollst ndig sind Die offensichtliche Antwort ist dass diese ir gendwo gelagert werden m ssen Was jedoch nicht so offensichtlich ist ist was genau gelagert werden soll und wo Um diese Fragen zu beantworten m ssen wir uns erst berlegen unter welchen Umst nden diese Backups verwendet werden sollen Es gibt drei Hauptsituationen 1 Geringf gige spontane Anfragen von Benutzern 2 Umfassende Wiederherstellung nach einem Disaster 3 Archivierung mit geringster Wahrscheinlichkeit jemals wieder verwendet zu werden Leider gibt es unvers hnliche Widerspr che zwischen 1 und 2 Falls ein Benutzer eine Datei ver sehentlich l scht m chte er diese sofort wiederhergestellt haben Dies impliziert dass das Backup Medium nicht mehr als ein paar Schritte entfernt von dem System ist auf dem die Daten wiederher gestellt werden sollen Im Falle eines Disasters das eine vollst ndige Wiederherstellung einer oder mehrerer Computer in Ihrem Datencenter n tig macht und dieses Disaster physikalischer Natur war so wurden mit der Zer st rung Ihrer Computer h chstwahrscheinlich auch die Backups zerst rt die sich nur ein paar Schritte entfernt befanden Dies w re ganz und gar nicht w nschenswert Archivierung ist weniger problematisch da die Wahrscheinlichkeit dass das Archiv jemals wieder f r irgendeinen Zweck verwendet wird relativ ger
147. chen Kategorien die speziell f r Ihr Unternehmen zutreffen sollten Sie jetzt zumindest gut ber die Art von Backups Bescheid wissen die Sie ben ti gen um Ihre Daten zu sichern 4 Der Begriff Daten in diesem Abschnitt beschreibt alles das ber Backup Software verarbeitet wird Dies umfasst Betriebssystemsoftware Applikationssoftware sowie die eigentlichen Daten Egal um welche Art Infor mationen es sich handelt f r Backup Software sind dies alles Daten 180 Kapitel 8 Auf das Schlimmste vorbereiten Anmerkung Sie sollten beachten dass die meiste Backup Software mit Daten auf Verzeichnis oder Dateisys temlevel umgeht Mit anderen Worten spielt die Verzeichnisstruktur Ihres Systems eine Rolle bei der Art und Weise wie Backups durchgef hrt werden Dies ist ein weiterer Grund warum es immer eine gute Idee ist die beste Verzeichnisstruktur f r ein neues System sorgf ltig zu planen und Dateien und Verzeichnisse in Bezug auf die jeweilige Verwendung zu gruppieren 8 2 2 Backup Software Kaufen versus Erstellen Um Backups durchzuf hren m ssen Sie als erstes die richtige Software besitzen Diese Software muss nicht nur in der Lage sein Bits auf Backup Medien zu kopieren sondern auch mit den Personal und Gesch ftsbed rfnissen Ihres Unternehmens bereinstimmen Einige Features die Sie bei der Aus wahl Ihrer Backup Software in Betracht ziehen sollten umfassen Die Planung von Backups zu einem angemessenen Zeitpunk
148. chen in einem Passwort jener Art die zuvor aus gehend beschrieben worden ist macht ein schwaches Passwort dadurch nicht st rker Die meisten Passwort Knacker tun dies bereits auch automatisch bei m glichen Passw rtern Dies inkludiert auch das Ersetzen von bestimmten Buchstaben mit Zahlen in gebr uchlichen W rtern Hier sind einige Beispiele e drowssaPdaBl R3allyPO0Or 6 1 2 1 6 Das selbe Passwort f r multiple Systeme Auch wenn Sie ein starkes Passwort besitzen so ist es nicht empfehlenswert dieses Passwort auf mehr als einem System zu benutzen Offenbar ist dies nicht m glich wenn die Systeme derart konfiguriert sind dass so etwas wie ein zentraler Authentifizierungsserver benutzt wird In jedem anderen Fall sollten jedoch verschiedene Passw rter f r jedes einzelen System benutzt werden 6 1 2 1 7 Passw rter auf Papier Ein anderer Weg aus einem starken Passwort ein Schwaches zu machen ist es ganz einfach nieder zuschreiben Indem Sie ein Passwort auf Papier niederschreiben haben Sie nicht mehr l nger ein Geheimhaltungsproblem sondern ein absolutes Sicherheitsproblem jetzt m ssen Sie diese St ck Papier sicher verwahren Deshalb ist das Niederschreiben von Passw rtern niemals eine gute Idee Jedoch haben einige Unternehmen einen berechtigten Bedarf nach niedergeschriebenen Passw rtern Zum Beispiel besitzen einige Unternehmen niedergeschriebene Passw rter als Teil der Vorgehenswei se im Falle des Verlustes e
149. ches dazu ben tigt wird um die Zugriffskontrollinformation Ihrer Benutzer zu warten variiert gem dem Nutzungsgrad der Zugriffskontrollfeatures des Betriebssystemes Ihrer Organisation Einerseits ist es nicht schlecht in hohem Ma e auf diese Merkmale angewiesen zu sein Tatsache ist dass es eventuell unvermeidlich ist andererseits bedeutet dies jedoch dass Ihre Systemumgebung mehr Aufwand im Bereich der Wartung erfordert und dass jeder Benutzer Account anf lliger f r Miskonfigurationen ist 134 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Im Falle dass Ihr Unternehmen diese Art von Umgebung ben tigt sollten Sie daher die genauen Schritte welche zur Erstellung und Konfiguration eines Benutzer Accounts notwendig sind doku mentieren Tats chlich sollten Sie im Falle von verschiedenen Arten von Benuzer Accounts jeden einzelnen Account dokumentieren Erstellung eines neuen Finanz Benutzer Accounts eines neuen Operations Benutzer Accounts usw 6 1 4 Accounts und Ressourcen Zugang tagt glich verwalten Wie ein altes Sprichwort so sch n sagt ist die einzige Konstante im Leben die Ver nderung Dies trifft auch auf den Umgang mit Ihrer Benutzerschaft zu Leute kommen und gehen oder wechseln deren Verantwortungsbereich Deshalb m ssen Systemadministratoren in der Lage sein auf diese tagt glich normal vorkommenden Ver nderungen in deren Unternehmen zu reagieren 6 1 4 1 Neuzug nge Wenn ein neues Mitglied
150. cht zur Verf gung steht was das Array nutzlos macht Sr Wenn Sie Probleme haben die verschiedenen RAID Level zu unterscheiden denken Sie daran dass RAID 0 Null Prozent Redundanz hat 5 6 2 1 1 2 RAID 1 RAID 1 verwendet zwei auch wenn einige Implementierungen mehr unterst tzen identische Fest platten Alle Daten werden auf zwei Festplatten geschrieben die so zu einem Spiegelbild von sich selbst werden Aus diesem Grund wird RAID 1 h ufig auch als Mirroring bezeichnet Sobald Daten auf ein RAID 1 Array geschrieben werden m ssen zwei physikalische Schreibvorg nge stattfinden einer f r die erste und einer f r die zweite Festplatte Das Lesen von Daten findet im Gegensatz dazu nur einmal statt und jede der Festplatten im Array kann dazu verwendet werden Im Vergleich zu einer einzigen Festplatte hat eine RAID 1 Array folgende Vorteile e Verbesserte Redundanz Auch wenn eine Festplatte im Array vollst ndig ausf llt k nnen die Daten weiterhin abgerufen werden e Verbesserte Lese Performance Sind beide Festplatten funktionsf hig k nnen Lesevorg nge gle ichm ig aufgeteilt werden was die O Last reduziert Im Vergleich zu einer einzigen Festplatte hat ein RAID 1 Array folgende Nachteile e Die maximale Array Gr e ist beschr nkt auf die Gr e der gr ten Festplatte Kapitel 5 Speicher verwalten 87 e Reduzierte Schreib Performance Da beide Festplatten aktuell gehalten werden m ssen m ssen alle
151. d liest es die Konfigurationsdatei etc sysconfig devlabel um eine Liste der daf r zust ndigen Ger te zu erhalten F r jedes Ger t auf der Liste gibt es einen symbolischen Link vom Systemadministrator gew hlt und den UUID des Ger ts Universal Unique IDentifier Der devlabel Befehl stellt sicher dass der symbolische Link immer auf das urspr nglich angegebe ne Ger t weist auch wenn sich der Ger tename ge ndert hat So kann ein Systemadministrator ein System konfigurieren das z B auf dev projdisk anstelle von dev sdal2 weist Da die UUID direkt vom Ger t erhalten wird kann devlabel das System nur auf passende UUID durchsuchen und den symbolischen Link anpassen Weitere Informationen zu devlabel finden Sie im Red Hat Enterprise Linux Handbuch zur System Administration 5 9 2 Grundlagen zum Dateisystem Red Hat Enterprise Linux umfasst Support f r viele bekannte Dateisysteme was den Zugriff auf Dateisysteme unter anderen Betriebssystemen erleichtert Dies ist insbesondere n tzlich f r Dual Boot Szenarien und wenn Dateien von einem Betriebssystem zu einem anderen migriert werden sollen Die unterst tzten Dateisysteme umfassen folgende diese Liste ist nicht vollst ndig EXT2 EXT3 NFS ISO 9660 MSDOS VFAT In den folgenden Abschnitten werden diese Dateisysteme in gr erem Detail beschrieben 106 Kapitel 5 Speicher verwalten 5 9 2 1 EXT2 Bis vor Kurzem war das ext2 Dateisyst
152. daher der andere Name f r RAID 0 Striping Wenn zum Beispiel 12KB Daten mit einem zwei Festplatten Array und einer 4KB Chunk Gr e auf das Array geschrieben werden werden diese Daten in jeweils drei 4KB Chunks auf die folgenden Festplatten geschrieben Die ersten 4KB werden auf die erste Festplatte in den ersten Chunk geschrieben Die zweiten 4KB werden auf die zweite Festplatte in den ersten Chunk geschrieben Die dritten 4KB werden auf die erste Festplatte in den zweiten Chunk geschrieben Im Vergleich zu einer einzigen Festplatte umfassen die Vorteile von RAID 0 folgende Gr ere Gesamtgr e RAID 0 Arrays k nnen so konstruiert werden dass diese gr er sind als eine einzige Festplatte was das Speichern von gr eren Datendateien erm glicht Bessere Lese Schreib Performance Die I O Last auf einem RAID 0 Array wird gleichm ig ber alle Festplatten im Array verteilt davon ausgehend dass alle T O sich nicht auf einen einzigen Chunk konzentrieren Kein verschwendeter Speicherplatz Der gesamte verf gbare Speicher auf allen Festplatten im Array kann f r das Speichern von Daten verwendet werden Im Vergleich zu einer einzigen Festplatte hat RAID 0 folgende Nachteile e Geringere Verl sslichkeit Jede Festplatte in einem RAID 0 Array muss funktionieren damit das Array verf gbar ist ein Ausfall einer Festplatte in einem RAID 0 Array mit N Festplatten hat zur Folge dass 1 Ntel aller Daten ni
153. daher ist ein gewisser Grad an Benutzertraining und gewisse Grenzen f r E Mail Anh nge sinnvoll Keiner dieser Ans tze behandelt jedoch das Problem wenn zwei oder mehr Benutzer st ndigen Zugang zu einer Datei ben tigen In diesem Fall sind andere Methoden notwendig 96 Kapitel 5 Speicher verwalten 5 7 3 2 Datei Sharing Ben tigen mehrere Benutzer Zugang zu einer einzigen Datei ist das Gew hren von Zugang ber das Andern der Zugriffsrechte nicht der beste Ansatz Es ist auf jeden Fall vorzuziehen den Status der Datei zu formalisieren Hierf r gibt es mehrere Gr nde Dateien die ber ein Benutzerverzeichnis gemeinsam verwendet werden sind sehr anf llig daf r unerwartet zu verschwinden wenn ein Benutzer zum Beispiel die Firma verl sst oder einfach nur seine Dateien neu ordnet Die Wartung eines Shared Access f r mehr als zwei Benutzer wird schwieriger was zu einem langfristigen Problem an unn tiger Arbeit wird wenn die zusammenarbeitenden Benutzer ihren Verantwortungsbereich wechseln Hierf r ist einer der besten Ans tze Die Benutzer sollten die direkten Besitzerrechte der Datei aufgeben Eine Gruppe erstellen die diese Datei besitzt Die Datei in einem gemeinsam verwendeten Verzeichnis ablegen das der Gruppe geh rt Alle Benutzer die Zugang zu dieser Datei brauchen als Teil der Gruppe anlegen Dieser Ansatz funktioniert auch mit mehreren Dateien und kann verwendet werden um Speicher f r gro
154. delt F r n here Informationen ber die Daten in den einzelnen Ab schnitten siehe die sar 1 man Seite 2 5 5 OProfile Der systemweite Profiler OProfile ist ein Low Overhead berwachungstool OProfile benutzt dazu die Leistungskontrolle Hardware des Prozessors um die Natur leistungsbezogener Probleme genau festzustellen Leistungskontrolle Hardware ist ein Teil des Prozessors selbst In Form eines speziellen Counters dessen Wert sich jedes mal erh ht wenn ein bestimmter Vorgang z B wenn der Prozessor sich nicht im Leerlauf befindet nicht idle ist oder die angeforderten Daten nicht im Cache aufzufinden sind stattfindet Einige Prozessoren besitzen mehr als einen solchen Counter und erlauben dadurch die Selektion unterschiedlicher Arten von Vorg ngen f r jeden einzelnen Counter Die Counter k nnen mit einem anf nglichen Wert geladen werden und erzeugen jedes mal ein Inter rupt im Falle eines Counter Overflows Durch das Laden eines Counters mit verschiedenen anf ng lichen Werten ist es m glich die Rate zu variieren zu der Interrupts erzeugt werden Auf diese Art ist es m glich die Sample Rate zu kontrollieren und somit auch den Grad an Detailgenauigkeit in Hinsicht auf die gesammelten Daten zu bestimmen In einem Extremfall w rde die Einstellung des Counters sodass dieser einen Overflow Interrupt bei jedem Vorgang erzeugt den Erhalt extrem detaillierter Leistungsdaten jedoch mit massivem Over head bedeuten Im entg
155. den Abschnitt beschrieben 8 4 1 Software Support Als Softwarehersteller hat Red Hat eine Reihe von Support Angeboten f r seine Produkte inklusive Red Hat Enterprise Linux Mit diesem Handbuch halten Sie das allereinfachste Supporttool in den H nden Dokumentation f r Red Hat Enterprise Linux erhalten Sie auf der Red Hat Enterprise Linux Dokumentations CD die auf Ihrem Red Hat Enterprise Linux System f r schnellen Zugriff installiert werden kann gedruckt in den verschiedenen Red Hat Enterprise Linux Packungen und in elektroni scher Form unter http www redhat com docs Selbsthilfe Optionen finden Sie in den vielen Mailinglisten von Red Hat unter https listman redhat com mailman listinfo Diese Mailinglisten machen Gebrauch vom gemeinschaftlichen Wissen der Red Hat Benutzer Gemeinschaft und zus tzlich dazu werden viele Listen von Red Hat Mitarbeitern mitgelesen die auch ihren Beitrag dazu leisten wenn die Zeit es erlaubt Desweiteren gibt es eine Wissensdatenbank auf der Red Hat Webseite Diese finden Sie auf der Hauptsupportseite von Red Hat unter http www redhat com apps support 190 Kapitel 8 Auf das Schlimmste vorbereiten Es gibt noch weitere umfangreiche Support Optionen Informationen hierzu finden Sie auf der Red Hat Webseite 8 4 2 Backup Technologien Red Hat Enterprise Linux wird mit verschiedenen Programmen f r das Durchf hren von Backups und Wiederherstellen von Daten ausgeliefert Jeweils f r sich sind d
156. die damit verbundenen Applikatio nen k nnen nicht weiterlaufen Nur eines dieser Probleme kann ein Datenzentrum zum Stillstand bringen Systemadministratoren begegnen diesen Problemen jedoch auf nahezu t glicher Basis Was kann getan werden Gl cklicherweise gibt es eine Technologie die auf jedes dieser Probleme eingeht Die Bezeichnung f r diese Technologie ist RAID 5 6 2 1 Grundkonzepte RAID ist ein Akronym f r Redundant Array of Independent Disks Wie der Name impliziert ist RAID eine Methode mehrere Festplatten als eine Festplatte verhalten zu lassen RAID Technologien wurden zuerst von Wissenschaftlern an der Berkeley Universit t von Kalifor nien Mitte der 80er Jahre entwickelt Damals gab es einen gro en Preisunterschied zwischen den Hochleistungs Festplatten der damaligen gro en Computersysteme und den kleineren Festplatten die von der noch jungen PC Industrie verwendet wurden RAID wurde als eine Methode angesehen meh rere kosteng nstige Festplatten an Stelle einer hochpreisigen Einheit einzusetzen Wichtiger noch RAID Arrays k nnen auf verschiedene Weise zusammengesetzt werden was zu ver schiedenen Charakteristika abh ngig von der endg ltigen Konfiguration f hrt Lassen Sie uns nun einen genaueren Blick auf die verschiedenen Konfigurationen auch bekannt als RAID Levels wer fen 5 6 2 1 1 RAID Levels Die Berkeley Wissenschaftler definierten urspr nglich f nf verschiedene RAID Level und numme riert
157. dministrator das Pr fen erleichtern ob alles nach Plan l uft Ausf hrung Zu diesem Zeitpunkt ist die eigentliche Ausf hrung der Schritte f r die Implementierung der Anderungen klar und unmissverst ndlich Die Anderungen werden entweder implementiert oder falls Probleme auftreten auch nicht implementiert berwachung Unabh ngig davon ob die nderungen implementiert werden oder nicht wird die Umgebung berwacht um sicherzustellen dass alles richtig funktioniert Dokumentation Wurden die nderungen implementiert so wird die bestehende Dokumentation aktualisiert um die Konfigurations nderungen zu reflektieren Offensichtlich erfordern nicht alle Konfigurations nderungen diese Detailgenauigkeit Das Erstellen eines neuen Benutzeraccounts sollte keine vorausgehende Recherche ben tigen und das Planen be schr nkt sich auf das Festlegen wann der Systemadministrator einen Moment Zeit hat um den Ac count einzurichten Die Ausf hrungsdauer ist dementsprechend kurz Die berwachung besteht le diglich aus dem Sicherstellen dass der Account verwendbar ist und die Dokumentation beschr nkt sich wahrscheinlich auf das Versenden einer E Mail an der Manager des neuen Benutzers Mit immer komplexer werdenden Konfigurations nderungen entsteht auch der Bedarf nach formel leren Anderungs berwachungs Prozessen 8 1 4 3 2 W hrend der Wartung verursachte Fehler Diese Art von Fehlern k nnen heimt ckisch sein da die t glich
158. dpunkt zu sein scheint kann es doch eine gute Art und Weise darstellen hinter die Fassade der neuen gl nzenden Verpackungen zu schauen und sich vorzustellen dass an irgendeiner zuk nftigen Samstag Nacht die komplette Produktion zusammenbricht aufgrund eines Fehlers der einfach durch ein wenig vorausschauendes Planen h tte vermieden werden k nnen Mit diesen Informationen im Hinterkopf lassen Sie uns nun unser Wissen ber Festplatten basierten Speicher anwenden und sehen ob wir feststellen k nnen auf welche Arten Festplatten Probleme bereiten k nnen Denken Sie zuallererst an einen g nzlichen Hardwareausfall Eine Festplatte mit vier Partitionen bricht vollst ndig zusammen was passiert mit den Daten auf diesen Partitionen Daten sind unmittelbar nicht mehr verf gbar zumindest bis die ausgefallene Einheit ersetzt und die Daten von einem Backup wiederhergestellt wurden Eine Festplatte mit einer einzigen Partition hat ihre Leistungsgrenzen aufgrund massiver V O Lasten erreicht was passiert mit Applikationen die auf die Daten auf dieser Partition zugreifen m ssen Die Applikationen werden langsamer da die Festplatte Lese und Schreibvorg nge nicht schneller bearbeiten kann Kapitel 5 Speicher verwalten 85 Sie haben eine gro e Datei die langsam w chst Demn chst wird diese gr er sein als die gr te Festplatte in Ihrem System Was passiert dann Die Festplatte f llt sich die Datei kann nicht weiter wachsen und
159. drucker Laserdrucker sind eine andere beliebte Alternative zu Anschlagdruckern Laserdrucker sind bekannt f r deren hohes Ausgabevolumen und der niedrigen Pro Seite Kosten Laserdrucken finden oft in Gro betrieben als Arbeitsgruppen oder Abteilungsdruckcenter Verwendung wobei die Leistungsf higkeit Dauerhaftigkeit und Druckbedarf eine gro e Rolle spielen Da Laserprinter diesen Bed rfnis sen in jeder Hinsicht entsprechen und das bei vern nftigen Pro Seite Kosten ist diese Technologie weitgehend als das Arbeitspferd im Druckbereich von Gro unternehmen bekannt Laserprinter arbeiten nach einem hnlichen Prinzip wie ein Fotokopierer Rollen ziehen ein Blatt Pa pier aus einem Papierschacht und durch eine Bildtrommel welche statisch geladen ist und dementspre chend das Blatt Papier aufl dt Zur selben Zeit wird eine Drucktrommel entgegengesetzt aufgeladen Die Oberfl che der Trommel wird sodann mit einem Laser abgetastet Dort wo der Strahl auftrifft wird die jeweilige Ladung entfernt Sind keine Informationen aufzubringen so bleibt der Laser f r den entsprechenden Punkt aus und damit gleichzeitig die Ladung unver ndert Auf die Bildtrommel wird Toner Pulver aufgebracht das nur dort haftet wo der Laser die Ladung gel scht hat Das Papier und die Trommel werden dann miteinander in Kontakt gebracht wobei der Toner auf das statisch geladene Papier gelangt Schlussendlich wird der Toner dann durch Erhitzen mittels so genannten Fusi
160. dul und dem oprofiled Daemon Die Datenanalysesoftware beinhaltet folgende Programme op_time Zeigt die Anzahl und den relativen Prozentsatz von Samples Proben f r jede einzelne aus f hrbare Datei an oprofpp Zeigt die Anzahl und den relativen Prozentsatz von Samples an die entweder durch eine Funk tion individuelle Befehle oder in Form einer gprof stil Ausgabe erstellt worden sind op_to_source Zeigt kommentierten Sourcecode und oder Assemblerprotokolle an op_visualise Zeigt gesammelte Daten graphisch an Diese Programme machen es m glich gesammelte Daten in einer Vielzahl von Arten anzuzeigen Die administrative Schnittstellen Software kontrolliert alle Aspekte der Datensammlung von der ge nauen Bestimmung welche Art von Daten kontrolliert werden m ssen bis hin zum Start und An haltevorgang des eigentlichen Sammelvorganges Dies kann mittels opcontrol Befehl durchgef hrt werden 2 5 5 2 Beispiel f r eine OProfile Sitzung Dieser Abschnitt zeigt eine OProfile Kontroll und Datenanalyse Sitzung von der urspr nglichen Kon figuration bis hin zur schlussendlichen Datenanalyse Dies ist lediglich ein einleitender berblick F r detailliertere Informationen verweisen wir auf das Red Hat Enterprise Linux Handbuch zur System Administration Benutzen Sie opcontrol um den Datentyp zu konfigurieren welcher mittels folgendem Befehl ge sammelt werden soll opcontrol vmlinux boot vmlinux uname r
161. durchschnittliche Computerbenutzer meistens diese nicht unterscheidet Systemadministrato ren k nnen es sich nicht leisten Dateisysteme und deren Einfluss auf die t gliche Arbeit zu ignorieren Ein Dateisystem ist eine Methode Daten auf einem Massenspeicherger t zu pr sentieren Dateisyste me enthalten normalerweise die folgenden Eigenschaften Datei basierte Datenspeicherung Hierarchische Verzeichnisstruktur manchmal auch als Folder oder Ordner bezeichnet Verfolgen der Dateierstellungs Zugangs und nderungsdaten Ein gewisser Grad an Kontrolle ber die Art des Zugangs zu bestimmten Dateien Dateibesitz Begriff Ownership Haushaltung des verf gbaren Speicherplatzes Nicht alle Dateisysteme besitzen alle diese Eigenschaften Ein Dateisystem zum Beispiel das f r ein Einzelbenutzersystem entwickelt wurde kann einfach eine simplere Methode der Zugangskontrolle verwenden und auf Dateibesitzermerkmale ganz verzichten Sie sollten jedoch dabei im Hinterkopf behalten dass ein Dateisystem einen gro en Einfluss auf Ihre t gliche Arbeit haben kann Indem Sie sicherstellen dass das von Ihnen verwendete Dateisystem den funktionalen Anforderungen Ihres Unternehmens entspricht sorgen Sie nicht nur daf r dass das Dateisystem den Aufgaben gewachsen ist sondern auch dass es einfach und effizient zu verwalten ist Vor diesem Hintergrund werden die Eigenschaften in den folgenden Abschnitten n her beschrieben 5 5 2 1
162. e eneee 178 8 2 2 Backup Software Kaufen versus Erstellen 180 8 2 3 Arten von Backups 8 2 4 Backup Medien 8 2 5 Lagern von Backups 8 2 6 Wiederherstellung 8 3 Wiederherstellung nach einem Disaster 8 3 1 Erstellen Testen und Implementieren eines Wiederherstellungsplans nach Katastrophen 8 3 2 Backup Orte Kalt Warm und Hei sesenensnsenesenennnennn 187 8 3 3 Hardware und Softwareverf gbarkeit sesenesnnsnnennnnennenennn 188 8 3 4 Backup Verf gbarkeit 188 8 3 5 Netzwerverbindung zum Backup Ort 8 3 6 Belegschaft des Backup Ortes 8 3 7 R ckkehr zum Normalzustand 8 4 Red Hat Enterprise Linux spezifische Informationen 189 SAT Softw areSuppolt una urn A Ei 189 8 4 2 Backup Technologien misipa ESE aar ne einen 190 8 5 Zus tzliche Ressourcen 8 5 1 Installierte Dokumentation uesesessesensennsennnnennenennnensnnensennsennsenennanenen 193 8 5 2 N tzliche Webseiten irissen rasen 193 8 5 3 B cher zum Thema Stichwortverzeichnis Colophon Einf hrung Willkommen zu Red Hat Enterprise Linux Einf hrung in die System Administration Red Hat Enterprise Linux Einf hrung in die System Administration beinhaltet Informationen zur Ein f hrung von neuen Red Hat Enterprise Linux System Administratoren Es lehrt nicht wie bestimmte Aufgaben unter Red Hat Enterprise Linux erf llt
163. e schlachtet werden 8 1 1 2 3 Teile Verf gbarkeit Offensichtlich spielt die Verf gbarkeit von Ersatzteilen eine gro e Rolle bei der Eingrenzung des Risikos f r Hardware Ausf lle Im Kontext einer Servicevereinbarung nimmt die Verf gbarkeit der Ersatzteile eine andere Dimension ein da diese nicht nur auf Ihr Unternehmen zutrifft sondern auf alle Kunden im Einzugsbereich des Herstellers die diese Teile eventuell auch ben tigen Ein anderes Unternehmen das vielleicht eine gr ere Menge Hardware von dem betreffenden Hersteller abge nommen hat als Ihr Unternehmen wird u U auch bevorzugt behandelt wenn es um Ersatzteile oder Techniker geht Leider kann in diesem Fall nicht getan werden abgesehen von einem Gespr ch mit dem Service Manager 8 1 1 2 4 Budget Wie bereits erw hnt variieren Servicevereinbarungen im Preis je nach Art von bereitgestelltem Ser vice Denken Sie daran dass die Kosten f r einen Wartungsvertrag ein periodisch wiederkehrender Aufwand ist jedes Mal wenn der Vertrag ausl uft m ssen Sie einen neuen Vertrag aushandeln und neuerdings die Summe bezahlen 8 1 1 2 5 Abzudeckende Hardware Hier ist ein Bereich f r den Sie die Kosten so gering als m glich halten k nnen Stellen Sie sich vor Sie haben eine Servicevereinbarung mit einem 24 Stunden rund um die Uhr Techniker vor Ort Ersatzteile vor Ort alles was das Herz begehrt Jedes St ck Hardware das Sie von diesem Herstel ler erworbe
164. e Auswahl welches Ger t der Master und welches der Slave ist wird gew hnlich durch die Jumper Bl cke in jedem Ger t festgelegt Anmerkung Eine neuere Innovation ist die Einf hrung von Cable Select F higkeiten f r ATA Diese Innovation erfordert die Verwendung eines bestimmten Kabels einem ATA Controller und einem Massenspe icherger t das Cable Select normalerweise durch eine Cable Select Jumper Einstellung unter st tzt Ist dies richtig konfiguriert eliminiert Cable Select die Notwendigkeit Jumper beim Umstellen von Ger ten auszuwechseln anstelle dessen legt die Ger te Position am ATA Kabel fest ob dieses Master oder Slave ist Eine Variation dieser Schnittstelle illustriert die einzigartigen Methoden mit denen Technologien vermischt werden k nnen und f hrt desweiteren unsere n chste Industrie Standard Schnittstelle ein ATAPI ist eine Variation der ATA Schnittstelle und steht f r AT Attachment Packet Interface Haupt s chlich von CD ROM Laufwerken verwendet h lt sich ATAPI an die elektrischen und mechanischen Aspekte der ATA Schnittstelle verwendet jedoch das Kommunikationsprotokoll der im n chsten Ab schnitt beschriebenen Schnittstelle SCSI 5 3 2 2 SCSI Formell als Small Computer System Interface bekannt stammt SCSI aus den fr hen 80er Jahren und wurde im Jahre 1986 zum Standard Wie auch ATA verwendet SCSI eine Bus Topologie Hier endet jedoch auch schon die Ahnlichkeit Die Verwendung einer Bus
165. e Berechtigung in ei nem Verzeichnis aufzulisten Die folgenden Symbole werden dabei benutzt e r kennzeichnet dass Benutzer den Inhalt einer Datei anzeigen d rfen w kennzeichnet dass Benutzer den Inhalt der Datei ndern d rfen e x kennzeichnet dass Benutzer Dateien ausf hren d rfen sofern dies eine ausf hrbare Datei oder ein Script ist Ein viertes Symbol kennzeichnet dass kein Zugang erlaubt ist Jede der drei Zugriffsberechtigungen wird drei verschiedenen Benutzer Kategorien zugewiesen Die Kategorien sind Eigent mer Der Eigent mer der Datei oder Applikation Gruppe Die Gruppe welche die Datei oder Applikation besitzt Andere Alle Benutzer mit Zugang zum System Wie bereits zuvor erkl rt ist es m glich die Zugriffsberechtigungen f r eine Datei einzusehen indem man eine Auflistung in langem Format mit dem Befehl 1s 1 aufruft Wenn zum Beispiel der Benut zer juan eine ausf hrbare Datei namens fooerzeugt so w rde das Ergebnis des Befehls 1s 1 foo wie folgt erscheinen LWXIWXT X 1 juan juan 0 Sep 26 12 25 foo Die Berechtigungen f r diese Datei sind am Beginn der jeweiligen Zeile beginnend mit rwx auf gelistet Der erste Satz von Symbolen definiert den Benutzerzugang in diesem Beispiel hat der Benutzer juan vollen Zugang und besitzt Lese Schreib und Ausf hrberechtigung f r diese Datei Der n chste Satz von rwx Symbolen definiert die Gruppenzugangsberechtigung wi
166. e Interrupt bezogene sar Reporte sar I ALL und sar I XALL Jedoch sammelt die standardm ige Konfiguration f r sadc nicht die notwendige Information f r diese Re porte Dies kann durch das Bearbeiten der Datei etc cron d sysstat ge ndert werden indem diese Zeile ver ndert wird 10 root usr lib sa sal 11 Zu dieser 10 root usr lib sa sal I11 Beachten Sie dabei dass diese nderung die Sammlung zus tzlicher Informationen im Falle von sadc und dies gleichzeitig gr ere Dateigr en zur Folge hat Stellen Sie daher sicher dass Ihre Systemkonfiguration den zus tzlichen Verbrauch von Platz unterst tzt 4 Zus tzliche Ressourcen Dieser Abschnitt beinhaltet verschiedenste Ressourcen die dazu verwendet werden k nnen mehr ber die Red Hat Enterprise Linux spezifischen Themen zu lernen die in diesem Kapitel behandelt wurden 3 4 1 Installierte Dokumentation Die folgenden Ressourcen wurden im Laufe einer typischen Red Hat Enterprise Linux Installation installiert und helfen Ihnen mehr ber die behandelten Gegenst nde in diesem Kapitel zu lernen vmstat 8 man Seite Lernen Sie wie Sie einen pr zisen berblick ber Prozess Speicher Swap I O System und CPU Nutzung bekommen iostat 1 man Seite Lernen Sie CPU und V O Statistiken anzuzeigen sar 1 man Seite Lernen Sie System Ressourcen Nutzungsreporte zu erstellen sadc 8 man Seite Lernen Sie System Nutzungsdaten zu s
167. e RAID Software RAID ist ein RAID System welches als Kernel oder Treiber Software f r ein bestimmtes Betriebssystem implementiert wurde Als solches bietet es gr ere Flexibilit t in Bezug auf Hardware Support solange die Hardware auch vom Betriebssystem unterst tzt wird k nnen RAID Arrays konfiguriert und eingesetzt werden Dies kann die Kosten eines RAID Einsatzes wesentlich reduzieren da kein Bedarf f r kostenintensive spezialisierte RAID Hardware besteht 9 Kapitel 5 Speicher verwalten H ufig bersteigt die bersch ssige CPU Leistung f r Software RAID Parit tsberechnungen die Ver arbeitungsleistung einer RAID Controller Karte Aus diesem Grund unterst tzen einige Software RAID Implementierungen eine h here Performance als Hardware RAID Implementierungen Software RAIDs haben jedoch Begrenzungen die Hardware RAID nicht besitzen Die Wichtigste von allen ist die Unterst tzung des Bootens von einem anderen Software RAID Array In den meisten F llen k nnen nur RAID 1 Arrays f r das Booten verwendet werden da das BIOS des Computers nicht auf RAID achtet Da eine einzelne Festplatte von einem RAID 1 Array nicht von einem Nicht RAID Boot Ger t unterschieden werden kann kann das BIOS den Bootprozess erfolgreich starten Das Betriebssystem kann dann zum Software RAID Betrieb wechseln sobald es Kontrolle ber das System erlangt hat 5 6 3 Logical Volume Management LVM Eine weitere fortgeschrittene Speichertechn
168. e Wartung selten geplant oder doku mentiert wird Systemadministratoren sehen die Ergebnisse dieser Art Fehler jeden Tag insbesondere von Benutzern die schw ren nichts ge ndert zu haben der Computer ist von ganz alleine kaputtgegangen Der Benutzer kann sich zumeist nicht daran erinnern was dieser zuletzt durchgef hrt hat Und wenn Ihnen das gleiche passieren w rde dann k nnten Sie sich wahrscheinlich auch nicht mehr daran erinnern Wenn Sie in der Lage sein wollen Probleme schnell zu l sen so m ssen Sie sich immer daran erin nern k nnen welche nderungen Sie w hrend der Wartung gemacht haben Ein ausgewachsener nderungs berwachungs Prozess ist eher unrealistisch f r die zahllosen kleinen Dinge die im Laufe des Tages anfallen Was k nnen Sie nun tun um die 101 kleinen Dinge die ein Systemadministrator tagt glich zu erledigen hat im Auge zu behalten Die Antwort ist einfach machen Sie Notizen Machen Sie Notizen egal ob auf Papier in einem PDA oder in Form von Kommentaren in den betroffenen Dateien Indem Sie sich aufschreiben was Sie getan haben haben Sie eine bessere Chance einen Fehler auf eine zum Beispiel k rzlich durch gef hrte nderung zur ckzuf hren 8 1 4 4 Fehler des Wartungspersonals Manchmal machen genau diejenigen die Ihnen beim zuverl ssigen Betrieb Ihrer Systeme helfen sol len alles noch viel schlimmer Dies ist keine Verschw rung sondern liegt im allgemeinen daran dass irgend
169. e mal Ihre Red Hat Enterprise Linux Installation booten werden Sie aufgefordert sich bei Red Hat mittels Setup Agent zu registrieren Indem Sie einfach den Eingabeaufforderun gen im Setup Agent folgen k nnen Sie s mtliche Registrierungsschritte vervollst ndigen und Ihr Abonnement aktivieren Wenn Sie die Registrierung mittels Setup Agent Netzwerkzugang ist erforderlich nicht durchf h ren k nnen so k nnen Sie alternativ dazu auch den Red Hat Registrierungsprozess online unter http www redhat com register verwenden 3 1 Geben Sie Ihre Red Hat Benutzerkennung und Passwort ein Sollten Sie kein bestehendes Red Hat Login besitzen so k nnen Sie Ihre Benutzerkennung und Passwort kreieren sobald Sie dazu im Setup Agent aufgefordert werden oder auch online unter https www redhat com apps activate newlogin html Ein Red Hat Login erm glicht Ihnen Zugang zu Software Updates Errata und Maintenance via Red Hat Network Red Hat Ressourcen auf Technischer Support Ebene Dokumentation und Wissensdatenbank Sollten Sie Ihr Red Hat Login vergessen haben so k nnen Sie nach Ihrem Red Hat Login auch online suchen https rhn redhat com help forgot_password pxt 3 2 Geben Sie Ihre Abonnementnummer ein Ihre Abonnementnummer befindet sich im Paket mit Ihrer Bestellung Sollte sich in Ihrem Paket keine Abonnementnummer befinden so bedeutet dies dass Ihr Abonnement f r Sie bereits aktiviert worden ist und Sie diesen Schritt
170. eder mit vollem Zugang wobei der letzte Satz von Symbolen die Zugangsberechtigungen f r alle anderen Benutzer definiert Hierbei ist allen anderen Benutzern erlaubt die Datei zu lesen und auszuf hren jedoch nicht diese in irgendeiner Art zu ver ndern Was dabei im Auge behalten werden sollte ist der wichtige Punkt dass in Bezug auf Zugangsberech tigungen und Benutzer Accounts jede Applikation auf Red Hat Enterprise Linux in Zusammenhang mit einem spezifischen Benutzer abl uft Im Falle dass Benutzer juan eine Applikation startet be deutet dies dass die Applikation Benutzer juans Kontext benutzt In manchen F llen kann es jedoch vorkommen dass eine Applikation eine noch privilegiertere Zugansebene ben tigt um eine Aufgabe ausf hren zu k nnen Zu dieser Art von Applikationen z hlen zum Beispiel auch diejenigen wel che Systemeinstellungen bearbeiten oder Benutzer anmelden Aus diesem Grund wurden spezielle Berechtigungen entworfen 140 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Hier finden Sie drei dieser speziellen Berechtigungen innerhalb von Red Hat Enterprise Linux Diese sind Setuid nur f r Applikationen benutzt gibt diese Berechtigung an dass diese Applikation als Datei Eigent mer ausgef hrt werden muss und nicht als Benutzer der diese Applikation ausf hrt Dies wird durch das Symbol s welches anstatt x steht gekennzeichnet Wenn der Besitzer der Datei keine Ausf hrberechtigung besitzt
171. egengesetzten Extremfall w rde die Einstellung des Counters sodass die ser so wenige Interrupts als m glich erzeugt lediglich den Erhalt eines h chst allgemeinen System berblicks bedeuten mit praktisch keinem Overhead Das Geheimnis einer effektiven berwachung ist die Auswahl einer Sample Rate welche ausreichend hoch ist um die erforderlichen Daten zu er fassen wobei das System jedoch gleichzeitig nicht mit Leistungskontrolle Overhead berlastet wird A Achtung Sie k nnen OProfile derart konfigurieren sodass es ausreichend Overhead produziert um das Sy stem unbenutzbar zu machen Deshalb m ssen Sie Vorsicht walten lassen wenn Sie Counter Werte ausw hlen Aus diesem Grund unterst tzt der opcontrol Befehl die 1ist events Option welche die vorhandenen Event Typen f r den gegenw rtig installierten Prozessor gemeinsam mit den jeweils empfohlenen Minimal Counter Werten anzeigt Es ist wichtig einen Kompromiss zwischen Sample Rate und Overhead einzugehen wenn Sie OPro file benutzen 2 5 5 1 OProfile Komponenten OProfile besteht aus folgenden Komponenten Datenerfassungssoftware Datenanalysesoftware e Administrative Schnittstellen Software 5 OProfile kann ebenso einen Fallback Mechanismus als TIMER_INT bekannt benutzen falls in Systemar chitekturen Performance Monitoring Hardware nicht vorhanden ist Kapitel 2 Ressourcenkontrolle 29 Die Datenerfassungssoftware besteht aus dem oprofile o Kernel Mo
172. eginnend mit 1 Diese Zahl kann eine oder zwei Ziffern haben abh ngig von der Anzahl der Partitionen auf diesem Ger t Wenn Sie das Format f r die Ger tedateinamen kennen ist es leicht zu verstehen worauf diese sich beziehen Hier einige Beispiele e dev hdal Die erste Partition auf dem ersten ATA Laufwerk 104 Kapitel 5 Speicher verwalten e dev sdb12 Die zw lfte Partition auf dem zweiten SCSI Laufwerk e dev sdad4 Die vierte Partition auf dem drei igsten SCSI Laufwerk 5 9 1 1 4 Zugriff zum Gesamt Ger t Es kann vorkommen dass Sie auf das gesamte Laufwerk zugreifen m ssen und nicht nur auf eine bestimmte Partition Dies geschieht normalerweise wenn das Laufwerk nicht partitioniert ist oder keine Standard Partitionen unterst tzt wie zum Beispiel ein CD ROM Laufwerk In diesen F llen wird die Partitionsnummer weggelassen e dev hdc Das gesamte dritte ATA Ger t e dev sdb Das gesamte zweite SCSI Ger t Die meisten Festplatten verwenden jedoch Partitionen weitere Informationen zur Partitionierung un ter Red Hat Enterprise Linux finden Sie unter Abschnitt 5 9 6 1 5 9 1 2 Alternativen zu Ger tedateinamen Da das Hinzuf gen oder Entfernen von Massenspeicherger ten in nderungen an den Ger tedatein amen f r bestehende Ger te resultieren kann besteht das Risiko dass der Speicher nicht zur Verf gung steht wenn das System neu startet Hier ist ein Beispiel einer Abfolge von Ereignissen die
173. eichend sind um ein starkes Passwort zu erzeugen Sorgen Sie immer daf r den Pass wortzeichensatz zu erh hen indem Sie alphanumerische Zeichen Gro und Kleinschreibung sowie ebenfalls zus tzlich Spezialzeichen verwenden Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 133 6 1 2 3 Passwort F lligkeit Falls m glich empfehlen wir Passwort F lligkeitsdaten in Ihrem Unternehmen einzuf hren Passwort F lligkeit ist ein Merkmal in Zusammenhang mit vielen Betriebssystemen erh ltlich welches ein Zeitlimit aufstellt bis zu dem das jeweilige Passwort als g ltig angesehen ist Am Ende der G ltigkeitsdauer eines Passwortes wird der Benutzer mittels Bedienerhinweis dazu aufgefordert ein neues Passwort einzugeben welches sodann bis zu dessen neuem Ablaufdatum benutzt werden kann F r die meisen Systemadminsitratoren ist die Hauptfrage zum Thema Passwort F lligkeit diejenige nach der G ltigkeitsdauer eines Passwortes Es gibt zwei v llig entgegengesetzte Punkte die im Bezug auf Passwort G ltigkeitsdauer zu beachten sind e Benutzerkomfort e Sicherheit bertrieben ausgedr ckt w rde eine Passwort G ltigkeitsdauer von 99 Jahren sehr wenig Unan nehmlichkeiten wenn berhaupt beim Benutzer hervorrufen Jedoch w rde es wenig oder gar nicht zum Thema Sicherheit beitragen Ebenso bertrieben ausgedr ckt w rde eine Passwort G ltigkeitsdauer von 99 Minuten sehr gro e Unannehmlichkeiten f r den Benu
174. eicher Adressierung Unter Tabelle 5 3 wurde die vollst ndige Geometrie basierte Adresse bereits ausgef llt Diese Adres se identifiziert den Ort eines bestimmten Blockes unter allen anderen Bl cken auf diesem Ger t 5 2 1 4 Probleme bei Geometrie basierter Adressierung W hrend Geometrie basierte Adressierung relativ unkompliziert ist gibt es einen mehrdeutigen Be reich der problematisch werden kann Die Doppeldeutigkeit liegt in der Nummerierung von Zylin dern K pfen und Sektoren Kapitel 5 Speicher verwalten 71 Es ist wahr dass jede Geometrie basierte Adresse einen bestimmten Datenblock eindeutig identifi ziert dies gilt jedoch nur wenn die Nummerierung von Zylindern K pfen und Sektoren nicht ge ndert wird ndert sich die Nummerierung wenn sich zum Beispiel die Hardware Software f r das Speicherger t ndert ndert sich somit auch das Mapping zwischen Geometrie basierten Adressen und den zugeh rigen Datenbl cken was ein Zugreifen auf die gew nschten Daten unm glich macht Aufgrund dieser m glichen Mehrdeutigkeit wurde ein anderer Ansatz f r die Adressierung entwickelt Der n chste Abschnitt beschreibt dies eingehender 5 2 2 Block basierte Adressierung Block basierte Adressierung ist wesentlich unkomplizierter als Geometrie basierte Adressierung Bei der Block basierten Adressierung wird jedem Block eine einzigartige Nummer gegeben Diese Num mer wird vom Computer zum Massenspeichermedium weitergeleit
175. eicherplatzes 82 Haushaltung Speicherplatz 82 Hierarchische Verzeichnisse 81 ISO 9660 106 Modifizierungszeiten 81 Mount Punkte 107 Mounten 107 Mounten mit der Datei etc fstab 111 MSDOS 107 Struktur Verzeichnis 82 Verzeichnisse 81 VFAT 107 Zugang erm glichen zu 83 201 Schnittstellen Geschichte 71 Schnittstellen Industrie Standard 72 SCSI Schnittstelle 73 Sektor 70 Verarbeitung Befehl 76 Wartezeit rotationsbedingt 76 Zugriffsarme 68 Zylinder 70 berblick ber 67 Zugriffskontrolle 81 netzwerk zug nglich 83 110 Zugriffszeiten 81 NFS 110 Einsatz 78 SMB 111 Festplattenquoten 94 Partition Siehe Festplattenquoten Attribute von 79 hinzuf gen 96 112 erweitert 79 letc fstab aktualisieren 114 Geometrie von 79 ATA Festplatte 97 logisch 80 Backup Planung ndern 101 Prim r 79 Formatieren 100 113 Typ von 79 Hardware installieren 97 Typenfeld 80 Konfiguration aktualisieren 100 Partitionieren 100 112 SCSI Festplatten 98 L schen 101 114 letc fstab entfernen von 114 Daten entfernen 101 Inhalte l schen 102 115 umount Befehl Verwendung 114 Massen Speicher Ger te Adressierung Block basiert 71 Adressierung Geometrie basiert 69 Adresskonzepte 69 Befehlsverarbeitung 76 Bewegung des Zugriffsarms 76 Bewegung Zugriffsarm 76 Block basierte Adressierung 71 Disk Platten 67 elektrische Einschr nkungen von 75 Geometrie Probleme mi
176. eigene Festplatten be trachten Und tats chlich werden bei einigen Betriebssystemen Partitionen als Laufwerke bezeich net Diese Ansicht ist jedoch nicht ganz richtig aus diesem Grund werden wir Partitionen im folgen den Abschnitt genauer betrachten 5 5 1 1 Partitionsattribute Partitionen werden durch folgende Attribute definiert e Partitionsgeometrie e Partitionstyp e Partitions Typenfeld Diese Attribute werden in den folgenden Abschnitten eingehender behandelt 5 5 1 1 1 Geometrie Die Geometrie einer Partition bezieht sich auf die physikalische Platzierung auf einer Festplatte Die Geometrie kann hinsichtlich Start und Endzylinder K pfe und Sektoren spezifiziert werden Die meisten Partitionen beginnen und enden jedoch an Zylindergrenzen Die Gr e der Partition wird danach als die Menge des Speichers zwischen Start und Endzylinder definiert 5 5 1 1 2 Partitionstyp Der Partitionstyp bezieht sich auf das Verh ltnis der Partition zu den anderen Partitionen auf der Festplatte Es gibt drei verschiedene Partitionstypen Prim r Partitionen e Erweiterte Partitionen e Logische Partitionen Im folgenden Abschnitt wird jeder Partitionstyp n her beschrieben 5 5 1 1 2 1 Prim r Partitionen Prim r Partitionen sind Partitionen die einen der ersten vier Partitionierungs Pl tze in der Partitionie rungstabelle der Festplatte belegen 5 5 1 1 2 2 Erweiterte Partitionen Erweiterte Partitionen wurden als Antwo
177. einzelnen Speicherzugriff Dies bedeutet dass Speicheradresse 123 das eine Mal zur physikalischen Adresse 82043 geleitet wird und ein anderes Mal widerum zur physikalischen Adresse 20468 Wie sich her ausgestellt hat w re der Overhead beim individuellen Verfolgen der Umrechnungen f r Billionen von Bytes viel zu hoch Daher unterteilt MMU den Hauptspeicher in Pages oder auch sogennate Seiten Diesen Pages und deren Adress Umrechnungen im Auge zu behalten mag wie ein unn tiger und ver wirrender Schritt klingen Tats chlich ist dies jedoch entscheidend bei der Implementierung virtuellen Speichers Beachten Sie bitte dabei folgenden Punkt Nehmen wir unsere hypothetische Applikation mit 15000 Byte virtuellem Adressbereich und neh men an dass die erste Anweisung der Applikation auf Daten zugreift die unter der Adresse 12374 gespeichert sind Jedoch gehen wir ebenso davon aus dass unser Computer lediglich 12288 Bytes an physikalischem Hauptspeicher besitzt Was passiert nun wenn die CPU versucht auf die Adresse 12374 zuzugreifen Was hier passiert wird als Page Fault oder Seitenfehler bezeichnet 4 4 1 Seitenfehler Page Faults Ein Seitenfehler oder Page Fault tritt dann auf wenn ein Programm versucht auf Daten zuzugreifen oder auch auf Code welche sich zwar in deren Addressbereich aber sich zu diesem Zeitpunkt nicht im RAM des Systems befinden Das Betriebssystem muss Seitenfehler derart behandeln dass irgendwie das Einlagern de
178. eiteren Aspekt der Einfluss auf die I O Last hat Dieser wird im folgenden Abschnitt beschrieben 5 4 2 3 Lokalit t der Lese Schreib Daten Auch wenn nicht streng an eine Multi Requester Umgebung gebunden zeigt sich doch dieser Aspekt der Festplatten Performance eher in solchen Umgebungen Die Kernfrage ist ob die VYO Anfragen an eine Festplatte f r Daten sind die physikalisch nahe den anderen Daten liegen die ebenso angefragt werden Der Grund hierf r wird klar wenn man die elektro mechanische Natur der Festplatte betrachtet Die langsamste Komponente jeder Festplatte ist der Zugriffsarm Wenn also auf Daten der eingehenden V O Anfragen zugegriffen wird und dies keine Bewegung des Zugriffsarms erfordert kann die Fest platte wesentlich mehr O Anfragen bearbeiten als wenn die Daten ber die gesamte Festplatte ver teilt sind was erheblich mehr Bewegungen des Zugriffsarms ben tigt Dies wird deutlicher wenn Sie sich die Festplatten Performance ansehen Diese Merkmale enthalten h ufig angrenzende Zylinder Suchzeiten bei denen der Zugriffsarm nur ein klein wenig bewegt wird nur bis zum n chsten Zylinder und Full Stroke Suchzeiten bei denen der Zugriffsarm vom ersten Zylinder bis hin zum letzten Zylinder bewegt wird Hier zum Beispiel finden Sie die Suchzeiten f r eine Hochleistungs Festplatte Angrenzender Zylinder Pulistroke O re Tabelle 5 4 Suchzeiten f r angrenzende Zylinder und Full Stroke Gesamtzug
179. elche Seiten aktiv genutzt werden und speicher resident bleiben und welche Seiten nicht genutzt werden und daher vom Speicher verdr ngt werden k nnen In den meisten F llen bestimmt eine Art von am wenigsten j ngst bentutzt Algorithmus LRU oder auch least recently used welche Seiten verdr ngt werden k nnen da wahrscheinlich nicht mehr in einer Lokalit t 4 4 3 Seitenaustausch Swapping Obwohl Swapping das Auslagern modifizierter Seiten in den Swap Space des Systems ein ganz normaler Systemvorgang ist kann auch ein berma an Swapping auftreten Warum man sich vor exzessivem Swapping h ten sollte wird dadurch ersichtlich dass folgende Situation immer wieder kehrend auftreten kann Seiten eines Prozesses werden ausgetauscht Der Prozess versucht auf eine ausgetauschte Seite zuzugreifen e Die Seite wird wieder in den Speicher eingelagert wobei h chstwahrscheinlich die Seiten anderer Prozesse verdr ngt werden Kurze Zeit sp ter wird die Seite wieder ausgelagert Wenn die Gesamtheit der Lokalit ten aller Prozesse den Arbeitsspeicher sprengt droht Thrashing oder auch Seitenflattern genannt Dies ist ein Indikator f r ungen genden Arbeitsspeicher f r die gegen w rtige Arbeitslast Thrashing hat h chst nachteilige Auswirkungen auf das Leistungsverhalten des gesamten Systems da eine extrem hohe CPU und O Arbeitslast durch das hektische Ein Auslagern generiert wird In extremen F llen kann es dazu ko
180. elle Adressbereich variiert entsprechend der Systemarchitektur und ist abh ngig vom Betriebssystem Vir tueller Adressbereich h ngt von der Architektur ab da die Architektur genau bestimmt wieviele Bits zu diesem Zweck zur Verf gung stehen Virtueller Speicherraum h ngt ebenso vom Betriebssystem ab da die Art in welcher das Betriebssystem implementiert worden ist zus tzliche Begrenzungen zur Folge haben kann die weitaus h her sind als jene die auf die Architektur zur ckzuf hren sind Das Wort virtuell in virtuellem Adressbereich steht f r die gesamte Anzahl von einzigartig an sprechbaren Speicherpl tzen die einer Applikation zur Verf gung stehen aber nicht f r die Menge an physikalischem Speicher der entweder im System installiert ist oder der Applikation zum jeweils gegebenen Zeitpunkt verschrieben ist 58 Kapitel 4 Physikalischer und virtueller Speicher Im Falle unserer Beispielapplikation besitzt der virtueller Adressbereich 15000 Bytes Um virtuellen Speicher implementieren zu k nnen muss das Computersystem spezielle Speicher Management Hardware besitzen Diese Hardware ist auch oft als MMU Memory Management Unit bekannt Sobald die CPU auf RAM zugreift ndern sich ohne MMU die tats chlichen Hauptspeicher pl tze nicht z B Speicheradresse 123 ist immer der selbe physikalische Speicherplatz innerhalb des Hauptspeichers RAM Mit MMU durchlaufen die Speicheradressen jedoch einen Umrechnungsschritt vor jedem
181. els 137 GID 140 Struktur festlegen 137 System GIDs 140 System UIDs 140 Tools zum Verwalten 144 gpasswd Befehl 144 groupadd Befehl 144 groupdel Befehl 144 groupmod Befehl 144 grpck Befehl 144 UID 140 Verwaltung von 125 Gruppen ID Siehe GID H Hardware Ausfall der 159 Ersatzteile bereithalten 159 Bestand Auswahl 160 Ersatzteile Mengen 160 Tauschen von Hardware 161 Kompetenz f r die Reparatur 159 Servicevertr ge 161 Abzudeckende Hardware 164 Budget f r 164 Depot Service 162 Drop Off Service 162 Reaktionszeit 163 Techniker vor Ort 163 Verf gbarkeit von Teilen 164 Verf gungsstunden 162 Walk In Service 162 Heimverzeichnis zentralisiert 138 IDE Schnittstelle berblick ber 73 Intrusion Detection Systeme 10 iostat Befehl 24 43 ISO 9660 Dateisystem 106 198 K Kapazit tsplanung 16 Katastrophenvorbereitung 159 Arten von Katastrophen 159 Abst rze des Betriebssystems 165 Aufh ngen des Betriebssystems 166 Ausf lle des Betriebssystems 165 Ausf lle von Applikationen 166 Bedienerfehler 174 Benutzerfehler 174 Elektrizit t 168 Elektrizit t Qualit t der 169 Fehler des Wartungspersonals 177 Fehler innerhalb von Prozessen 175 Fehler von Systemadministratoren 175 Geb udeintegrit t 168 Hardware Ausf lle 159 Heizung 173 HLK 173 Klimaanlage 173 Konfigurationsfehler 176 L ftung 173 Menschliches Versagen 174 Software Ausf lle 165 Str
182. em der Standard f r Linux Als solches hat es umfassendes Testing erfahren und wird als eines der robusteren Dateisysteme angesehen Ein perfektes Dateisystem gibt es jedoch nicht und ext2 stellt hier keine Ausnahme dar Ein h ufig berichtetes Problem ist dass ext2 einer langwierigen Integrit tspr fung unterzogen werden muss wenn das System nicht ordnungsgem heruntergefahren wurde W hrend dies nicht nur auf ext2 zutrifft bedeutete jedoch die Beliebtheit von ext2 in Verbindung mit gr eren Festplatten dass diese Checks immer l nger und l nger andauerten Da musste etwas geschehen Im n chsten Abschnitt werden die Ans tze zur Probleml sung unter Red Hat Enterprise Linux be schrieben 5 9 2 2 EXT3 Das ext3 Dateisystem baut auf ext2 auf indem Journaling F higkeiten zur bereits bew hrten ext2 Codebase hinzugef gt wurden Als Journaling Dateisystem eliminiert ext3 den Bedarf an langwieri gen Dateisystempr fungen Dies geschieht indem alle nderungen am Dateisystem in einem Journal auf der Festplatte verzeich net werden was dann regelm ig geflusht wird Nach einem unvorhergesehenen Systemvorfall wie einem Stromausfall oder Systemabsturz m ssen nur die Inhalte des Journals verarbeitet werden be vor das Dateisystem verf gbar gemacht wird in den meisten F llen dauert dies circa eine Sekunde Da das Datenformat von ext3 auf ext2 basiert ist es m glich auf ein ext3 System von jedem Sy stem aus zuzugreifen da
183. em so konfigurieren dass die neuen Dateisysteme automatisch gemountet werden wenn das System bootet 114 Kapitel 5 Speicher verwalten 5 9 6 1 3 etc fstab aktualisieren Wie unter Abschnitt 5 9 5 beschrieben m ssen Sie die n tigen Zeilen zu etc stab hinzuf gen im sicherzustellen dass die neuen Dateisysteme beim Booten des Systems gemountet werden Sobald Sie etc stab aktualisiert haben testen Sie dies in dem Sie einen unvollst ndigen mount ausf hren bei dem Sie nur das Ger t oder Mount Punkt angeben Einer der folgenden Befehle reicht aus mount home mount dev hda3 Ersetzen Sie home oder dev hda3 mit dem Mount Punkt oder Ger t f r Ihre Situation Ist der jeweilige etc stab Eintrag richtig findet mount die fehlenden Informationen und schlie t den Mount Vorgang ab Sie k nnen jetzt ziemlich sicher sein dass etc fstab richtig konfiguriert ist um den neuen Spei cher beim Booten des Systems zu mounten wenn Sie Zeit f r einen schnellen Neustart haben ist dies sicher nicht verkehrt nur um sicher zu gehen 5 9 6 2 Speicher entfernen Das Entfernen von Speicher von einem Red Hat Enterprise Linux System ist relativ einfach Hier die Schritte spezifisch f r Red Hat Enterprise Linux e Entfernen Sie die Festplatten Partitionen von etc fstab e Unmounten Sie die aktiven Partitionen der Festplatte e L schen Sie den Inhalt der Festplatte Die folgenden Abschnitte beschreiben diesen Vorgang n her
184. ementelle Backups als erstes ob das nderungs datum einer Datei neuer ist als das des letzten Backups Ist dies nicht der Fall wurde die Datei seit dem letzten Backup nicht ge ndert und wird nicht in das Backup aufgenommen Ist jedoch das nde rungsdatum neuer als das letzte Backup Datum wurde die Datei ge ndert und sollte gesichert werden Inkrementelle Backups werden zusammen mit einem regelm igen vollst ndigen Backup eingesetzt z B ein vollst ndiges Backup jede Woche plus t gliche Inkrementelle Backups Der Hauptvorteil der Inkrementelle Backups ist dass diese schneller sind als vollst ndige Backups Der Hauptnachteil ist dass das Wiederherstellen einer Datei u U bedeutet mehrere Inkrementelle Backups zu durchsuchen bis die richtige Datei gefunden wurde Bei der Wiederherstellung eines kompletten Dateisystems ist es notwendig das letzte vollst ndige Backup wiederherzustellen und dann jedes darauffolgende Inkrementelle Backup Um das Durchsuchen jedes Inkrementellen Backups zu umgehen wurde ein leicht unterschiedlicher Ansatz implementiert Dieser ist als Differentielles Backup bekannt 182 Kapitel 8 Auf das Schlimmste vorbereiten 8 2 3 3 Differentielle Backups Differentielle Backups hneln Inkrementellen Backups indem beide nur ge nderte Dateien sichern Differentielle Backups sind jedoch kumulativ d h dass wenn eine Datei ge ndert wurde diese in allen nachfolgenden Backups mitaufgenommen wird bis zum n
185. en ad hoc Sammlungen von Benut zern Gruppen werden am h ufigsten von Unternehmen verwendet in denen Benutzer an einem oder mehreren Projekten mitarbeiten Eine weitere von einigen Dateisystemen unterst tzte Eigenschaft ist die Erstellung von allgemeinen Kennungen die an einen oder an mehrere Benutzer vergeben werden k nnen Desweiteren muss das Dateisystem in der Lage sein Listen von berechtigten Aktivit ten oder auch nicht berechtigten Aktivit ten in Bezug auf jede einzelne Datei zu pr fen Die am h ufigsten nach verfolgten Aktivit ten sind Lesen der Datei Schreiben der Datei Ausf hren der Datei 82 Kapitel 5 Speicher verwalten Verschiedene Dateisysteme k nnen diese Listen eventuell auch erweitern indem auch andere Aktivi t ten wie das L schen oder die F higkeit Anderungen an den Zugangskontrollen einer Datei durch f hren zu k nnen inkludiert werden k nnen 5 5 2 5 Haushaltung des verf gbaren Speicherplatzes Eine Konstante im Leben eines Systemadministrators ist dass es niemals genug freien Speicherplatz gibt Und selbst wenn bleibt dieser nicht lange frei Daher sollte ein Systemadministrator zumindest in der Lage sein die Menge an freiem Speicherplatz f r jedes Dateisystem festlegen zu k nnen Zus tzlich dazu enthalten Dateisysteme mit wohldefinierten Benutzeridentifikations F higkeiten die M glichkeit den Speicher anzuzeigen den ein bestimmter Benutzer verwendet hat Dieses Feature ist
186. en Die meisten Systemadministratoren sind zahlenm ig unterlegen in Bezug auf Benutzer deren Sy steme oder beidem Auf viele Arten ist die Automatisierung der einzige Weg mitzuhalten Im Allge meinen sollte alles was mehr als einmal gemacht werden muss als Kandidat f r eine Automatisierung angesehen werden Hier einige h ufig automatisierte Aufgaben e Pr fen auf freien Festplattenplatz und Reporterstellung e Backups Datensammlung zur Systemleistung e Wartung von Benutzeraccounts Erstellung L schen etc e Unternehmensspezifische Funktionen neue Daten auf Webserver verschieben monatliche viertelj hrliche j hrliche Reporte erstellen Diese Liste ist keineswegs vollst ndig die von Systemadministratoren automatisierten Funktionen sind nur beschr nkt durch die Bereitschaft des Systemadministrators die n tigen Skripte zu schreiben In diesem Fall ist Bequemlichkeit und damit den Computer die eher l stigen Sachen machen zu lassen eine gute Eigenschaft Automatisierung gibt den Benutzern den Extra Vorteil einer besseren Vorhersehbarkeit und Konsi stenz des Services 2 Kapitel 1 Philosophie der Systemadministration Orio Denken Sie daran dass wenn Sie eine Aufgabe haben die automatisiert werden soll Sie wahrscheinlich nicht der erste Systemadministrator sind der dies m chte Hier k nnen dann die Vorteile von Open Source Software so richtig gl nzen Sie k nnen eventuell die Arbeit von Anderen nutze
187. en Dies ist so gesehen nur eine noch unkontrollierbarere Version der vorher beschriebenen Situation Es gibt Vorgehensweisen der Bediener will oder kann jedoch diesen nicht folgen Abh ngig von der Managementstruktur in Ihrem Unternehmen k nnen Sie unter Umst nden nicht mehr dazu beitragen als Ihre Bedenken dem zust ndigen Manager mitzuteilen In jedem Fall k nnen Sie Ihre Hilfe bei der L sung des Problems anbieten 8 1 4 2 2 Fehler die innerhalb bestimmter Vorgehensweisen gemacht werden Auch wenn der Bediener sich genauestens an die Verfahrensweise h lt und diese Prozeduren kor rekt sind k nnen trotzdem Fehler auftreten Ist dies der Fall kann es sein dass der Bediener nicht sorgf ltig genug arbeitet dann sollte das Management eingeschaltet werden Es kann auch ein einmaliger Fehler sein In diesem Fall bemerkt ein ge bter Bediener dass irgendet was nicht stimmt und sucht Hilfe Ermutigen Sie die Bediener die jeweilig Zust ndigen zu kontak tieren sollte etwas nicht richtig erscheinen Auch wenn viele Bediener hoch qualifiziert und in der Lage sind viele Probleme selbst zu l sen ist es jedoch eine Tatsache dass dies nicht in deren Aufga benbereich f llt Und ein Problem das durch einen gutgemeinten Versuch eines Bedieners lediglich schlimmer gemacht wurde wirk sich nicht nur negativ auf den Bediener selbst aus sondern auch auf Ihre F higkeit ein eventuell anf nglich kleines Problem rasch zu l sen 8 1 4 3
188. en Sie mehr ber diesen h chstflexiblen Text Editor und dessen Online Tutorial e vim 1 man Seite Lernen Sie diesen leistungsf higen Text Editor zu benutzen 12 Kapitel 1 Philosophie der Systemadministration Mozilla Hilfe Informationen zum Bearbeiten von HTML Dateien Lesen von E Mail und Browsen im Web e evolution 1 man Seite und Hilfe Informationen zum Verwalten von E Mail mit diesem grafischen E Mail Client e mutt 1 man Seite und Dateien unter usr share doc mutt lt version gt Informationen zum Verwalten von E Mail mit diesem textbasierten E Mail Client e pam 8 man Seite und Dateien unter usr share doc pam lt version gt Informationen zur Authentifizierung unter Red Hat Enterprise Linux 1 11 2 N tzliche Webseiten http www kernel org pub linux libs pam Die Linux PAM Projekt Homepage http www usenix org Die USENIX Homepage Eine professionelle Organisation die sich ver schrieben hat Computerexperten aller Richtungen zusammenzubringen und verbesserte Kommu nikation und Innovation zu f rdern http www sage org Die System Administrators Guild Homepage Eine spezielle technische Gruppe in USENKX die eine gute Ressource f r alle Systemadministratoren f r Linux oder Linux hnliche Betriebssysteme darstellt http www python org Die Python Language Website Eine hervorragende Site f r weitere Informationen zu Python http www perl or
189. en der eigentlichen Backups unter Red Hat Enterprise Linux ist tar aufgrund der Probleme mit dump wie in Abschnitt 8 4 2 3 beschrie ben vorzuziehen Als solches ben tigen AMANDA Backups kein AMANDA zum Wiederherstellen von Dateien ein eindeutiger Pluspunkt AMANDA wird normalerweise einmal am Tag w hrend des Backupszeitraums des Datencenters aus gef hrt Der AMANDA Server verbindet sich mit dem Client System und weist diesen an gesch tzte Gr en der durchzuf hrenden Backups herzustellen Sobald alle diese Sch tzungen zur Verf gung stehen erstellt der Server einen Plan indem automatisch festgelegt ist in welcher Reihenfolge die Systeme gesichert werden Ist das Backup gestartet werden die Daten ber das Netzwerk vom Client zum Server gesendet wo sie dann auf einer Festplatte gespeichert werden Ist ein Backup vollst ndig beginnt der Server die Daten von der Festplatte auf ein Backup Medium zu schreiben Zum gleichen Zeitpunkt schicken Kapitel 8 Auf das Schlimmste vorbereiten 193 andere Clients ihre Backups zum Server zum Speichern auf der Festplatte Dies resultiert in einem kontinuierlichen Datenstrom der f r das Schreiben auf das Backup Medium zur Verf gung steht Mit dem Schreiben der Backups auf das Backup Medium werden diese vom Server gel scht Sobald alle Backups abgeschlossen sind erh lt der Systemadministrator eine E Mail mit dem Bericht ber den Status der Backups was ein Review schnell und einfach werd
190. en diese von 1 bis 5 Mit der Zeit wurden zus tzliche RAID Level von anderen Forschern und Mitgliedern der Speicherindustrie definiert Nicht alle RAID Level waren gleich n tzlich einige waren nur f r Forschungszwecke sinnvoll und andere konnten vom konomischen Standpunkt aus nicht implementiert werden Zum Schluss gab es drei RAID Level die weitverbreitete Anwendung fanden Level 0 e Level 1 e Level5 In den folgenden Abschnitten werden diese Level im Detail beschrieben 5 6 2 1 1 1 RAID 0 Die Festplattenkonfiguration die als RAID Level 0 bekannt ist ist leicht irref hrend da dieser Level als einziger RAID Level gar keine Redundanz verwendet Auch wenn RAID 0 keine Vorteile vom Blickpunkt der Verl sslichkeit besitzt hat es doch andere Vorteile Ein RAID 0 Array besteht aus zwei oder mehr Festplatten Die verf gbare Speicherkapazit t ist auf geteilt in Chunks die ein Vielfaches der nativen Blockgr e der Festplatte darstellen Daten die auf dieses Array geschrieben werden werden Chunk f r Chunk auf jede Festplatte im Array geschrieben 8 In den Anf ngen der RAID Forschung stand das Akronym f r Redundant Array of Inexpensive Disks ber Zeit jedoch wurden die Standalone Festplatten die RAID ersetzen sollte immer g nstiger und machten so den Verweis auf den Preis bedeutungslos 86 Kapitel 5 Speicher verwalten Die Chunks k nnen als Streifen Stripes ber jede Festplatte im Array betrachtet werden
191. en geben k nnen ist folgende Punkte zu betrachten e Das ndern von Backup Software ist schwierig Einmal implementiert werden Sie diese Soft ware sehr lange verwenden Sie haben schlie lich Langzeit Backup Archive die Sie lesen k nnen m ssen Das Wechseln von Backup Software bedeutet dass Sie die urspr ngliche Software be halten m ssen um auf die Archive zugreifen zu k nnen oder Sie m ssen die Backup Archive konvertieren so dass diese mit der neuen Software kompatibel sind Abh ngig von der Backup Software sind die Anstrengungen die in das Konvertieren von Backup Archiven gesteckt werden m ssen relativ niedrig jedoch zeitaufwendig wie das Laufenlassen der Backups durch ein bereits bestehendes Konvertierungsprogramm oder erfordern ein reversives Engineering des Backup Formats und das Erstellen benutzerdefinierter Software um diese Aufgabe durchzuf hren Kapitel 8 Auf das Schlimmste vorbereiten 181 e Die Software muss 100 zuverl ssig sein sie muss genau das tun was von ihr verlangt wird wenn es von ihr verlangt wird e Wenn es n tig wird jegliche Daten zu sichern ob eine einzelne Datei oder ein komplettes Dateisystem muss die Backup Software 100 verl sslich sein 8 2 3 Arten von Backups Die allgemeine Meinung ber Computer Backups ist dass diese eine identische Kopie aller Daten auf dem Computer darstellen Anders gesagt wenn ein Backup an einem Dienstag abend erstellt wurde und sich den gan
192. en l sst M ssen Daten wiederhergestellt werden enth lt AMANDA ein Utility mit dem das Dateisystem Datum und Dateiname identifiziert werden k nnen Sobald dies geschehen ist identifiziert AMAN DA das richtige Backup Medium sucht die Daten und stellt diese wieder her Wie bereits erw hnt erm glicht AMANDAs Design das Wiederherstellen von Daten auch ohne die Hilfe von AMANDA auch wenn die Identifizierung der richtigen Medien dann ein langsamerer manueller Vorgang w re Dieser Abschnitt streift lediglich die einfachsten AMANDA Konzepte Weitere Informationen ber AMANDA finden Sie auf der amanda 8 man Seite 8 5 Zus tzliche Ressourcen In diesem Abschnitt werden verschiedene Ressourcen die weiterf hrende Informationen zu Wie derherstellung nach Katastrophen und zu Red Hat Enterprise Linux spezifischen Themen in diesem Kapitel bieten 8 5 1 Installierte Dokumentation Die folgenden Ressourcen sind auf einer typischen Red Hat Enterprise Linux Installation enthalten und geben Ihnen weitere Informationen zu den in diesem Kapitel beschriebenen Themen e tar 1 man Seite Lernen Sie Daten zu archivieren e dump 8 man Seite Lernen Sie Dateisystem Inhalte zu dumpen e restore 8 man Seite Lernen Sie wie Dateisystem Inhalte die durch dump gerettet worden sind wiederhergestellt werden e cpio 1 man Seite Lernen Sie Dateien von und zu Archiven zu kopieren e find 1 man Seite Lernen Sie nach Dateien zu
193. en quotacheck einmal pro Woche aus Sie k nnen jedoch auch ganz nach Bedarf und entsprechend den Umst nden l ngere oder k rzere Intervalle ausw hlen 5 9 8 RAID Arrays erstellen Zus tzlich zur Unterst tzung von Hardware RAID L sungen unterst tzt Red Hat Enterprise Linux Software RAID Ein Software RAID kann auf zwei Arten erstellt werden W hrend der Installation von Red Hat Enterprise Linux 120 Kapitel 5 Speicher verwalten e Nach der Installation von Red Hat Enterprise Linux Die folgenden Abschnitte stellen diese beiden Methoden vor 5 9 8 1 W hrend der Installation von Red Hat Enterprise Linux W hrend des normalen Red Hat Enterprise Linux Installationsvorgangs kann ein RAID Array erstellt werden Dies wird w hrend des Festplatten Partitionierungsphase der Installation ausgef hrt Sie m ssen zuerst Ihre Festplatten manuell mit Disk Druid partitionieren Sie m ssen eine neue Parti tion des Typs Software RAID erstellen Dann w hlen Sie die Festplatten die Teil des RAID Arrays sein sollen aus dem Feld zul ssige Festplatten aus W hlen Sie dann die gew nschte Gr e und ob diese Partition eine Prim rpartition sein soll Wenn Sie alle Partitionen die f r das RAID Array ben tigt werden erstellt haben m ssen Sie ber den Button RAID die eigentlichen Arrays erstellen Sie erhalten dann ein Dialogfeld in dem Sie die Mount Punkte Dateisystemtypen RAID Ger tenamen und die Software RAID Partitionen auf
194. en werden muss Meistens arbeiten Unternehmen mit Herstellern zusammen um Vereinbarungen ber Lieferungen von Hardware und oder Software im Katastrophen fall zu treffen 8 3 4 Backup Verf gbarkeit Wird der Katastrophenstand ausgerufen m ssen Sie Ihre externe Lagerst tte aus folgenden Gr nden benachrichtigen Um die neuesten Backups zum Backup Ort zu liefern Um ein regelm iges Abholen und Anliefern von Backups f r den Backup Ort zus tzlich zu den normalen Backups zu arrangieren Sr Im Falle einer Katastrophe sind die letzten Backups die Sie von Ihren alten Daten haben von es sentieller Bedeutung berlegen Sie ob Sie Kopien anfertigen sollten bevor irgendetwas anderes gemacht wird um die Originale so schnell wie m glich wieder ins Lager zu schaffen 8 3 5 Netzwerverbindung zum Backup Ort Ein Datencenter ist nicht wirklich n tzlich wenn es vollst ndig getrennt vom Rest des Unterneh mens ist Abh ngig vom Katastrophenplan und der Art der Katastrophe befindet sich die Benutzerge meinschaft evtl kilometerweit entfernt vom Backup Ort In diesem Fall ist eine Verbindung f r die Wiederherstellung des Betriebs bedeutend Eine andere Verbindung die Sie im Hinterkopf behalten sollten ist das Telefon Sie m ssen sicher stellen dass gen gend Telefonleitungen f r jegliche verbale Kommunikation mit den Benutzern zur Verf gung steht Was mal ein einfacher Ruf durch das B ro war wird jetzt zu einem Ferngespr
195. enamen in der Systemkonfiguration nicht angemessen aktualisiert werden 5 9 1 1 Ger tedateien Unter Red Hat Enterprise Linux erscheinen die Ger tedateien f r Festplatten im Verzeichnis dev Das Format f r jeden Dateinamen h ngt von mehreren Aspekten der eigentlichen Hardware und deren Konfiguration ab Die wichtigsten Punkte sind folgende e Ger tetyp e Unit e Partition 5 9 1 1 1 Ger tetyp Die ersten beiden Buchstaben der Ger tedatei beziehen sich auf den speziellen Typ des Ger ts Bei Festplatten gibt es zwei Ger tetypen die am h ufigsten verwendet werden e sd Das Ger t ist SCSI basiert e ha Das Ger t ist ATA basiert Weitere Informationen zu ATA und SCSI finden Sie unter Abschnitt 5 3 2 5 9 1 1 2 Unit Die zwei Buchstaben f r den Ger tetyp werden gefolgt von einem oder zwei Buchstaben f r die jeweilige Unit Diese Unit Kennung beginnt mit a f r die erste Unit b f r die zweite und so weiter Die erste Festplatte auf Ihrem System erscheint daher z B als hda oder sda o N Die F higkeit von SCSI eine gro e Zahl von Ger ten anzusprechen erfordert zus tzlich einen zweites Unit Kennzeichen um Systeme zu unterst tzen die mehr als 26 SCSI Ger te besitzen Die ersten 26 SCSI Festplatten w rden daher sda bis saz benannt und die n chsten 26 dann sdaa bis sdaz 5 9 1 1 3 Partition Der letzte Teil des Ger tedateinamens ist eine Ziffer die eine bestimmte Partition auf dem Ger t angibt b
196. enbank Server durchgef hrt Diese Anderungen sollten die Zeit f r das Ausf hren der Kreditoren und Debitoren Applikationen und Bilanzen erheblich beschleunigen Abgesehen von den nderungen in der Runtime sollten keine weiteren nderungen festgestellt werden Diejenigen von Ihnen die eigene SQL Queries erstellt haben sollten sich jedoch bewusst sein dass das Layout einiger Indexe ge ndert wird Dies wird im Firmen Intranet auf der Finanzseite dokumentiert Haben Sie Fragen Kommentare oder Bedenken dann kontaktieren Sie bitte die Systemadministration unter Durchwahl 4321 Einige Punkte sollten beachtet werden Geben Sie Startzeit und Dauer einer Downtime als Teil der nderungen effektiv bekannt Stellen Sie sicher dass der Zeitpunkt der nderung so bekanntgegeben wird dass dies f r alle Benutzer sinnvoll ist egal wo diese sich gerade befinden Verwenden Sie Begriffe die jeder verstehen kann Die betroffenen Kollegen interessiert h chst wahrscheinlich nicht dass das neue CPU Modul 2 GHz und doppelt soviel L2 Cache hat oder das die Datenbank auf einem RAID 5 Logischem Volumen gespeichert wird 1 3 2 Sagen Sie Benutzern was Sie gerade machen Dieser Schritt ist haupts chlich eine kurzfristige Warnung vor der direkt bevorstehenden nderung die Mitteilung sollte kurz die erste Nachricht zusammenfassen und die bevorstehende nderung st r ker hervorheben Die Systemaktualisierung findet HEUTE NACHT statt An di
197. enspeichern verschiedener Bereiche im RAM verwendet werden k nnen Ebenso wird ein spezieller Mechanismus ben tigt welcher jedem Cache Bereich erlaubt verschiedene Bereiche des RAM zu verschiedenen Zeiten zwischenzuspeichern Trotz des Unterschiedes in Speicherkapazit t und angesichts der sequentiellen und rtlich begrenzten Natur des Speicherzugriffs kann eine geringe Menge an Cache auf h chst effektive Art und Weise den Zugang zu einer gro en Menge an RAM betr chtlich beschleunigen Wenn Daten von der CPU geschrieben werden dann kann es allerdings etwas komplizierter werden Es gibt zwei Arten der Durchf hrung In beiden F llen werden die Daten zuerst in den Cache geschrie ben Da jedoch der Hauptzweck von Cache die Funktion des sehr schnellen Kopierens von Inhalten ausgew hlter Teile des RAM ist so muss jede auch noch so geringe Daten nderung im RAM und im Cache gespeichert werden Ansonsten w rden die Daten im RAM nicht mehr l nger mit den Daten im Cache bereinstimmen Die beiden verschiedenen Arten unterscheiden sich in deren Durchf hrung Eine Art auch als Write Through Caching bekannt schreibt die modifizierten Daten umgehend in den RAM Speicher Write Back Caching verz gert jedoch das Schreiben der modifizierten Daten in RAM Hauptgrund daf r ist die Reduktion der H ufigkeit des RAM Speichervorganges im Falle von h ufig modifizieren Daten Ein Write Through Cache ist ein wenig einfacher zu implementieren aus diesem G
198. er und h chstwahrscheinlich langsamer als der L2 Cache sein In jedem Fall ist die Zielsetzung aller Cache Subsysteme egal ob Einzel oder Multi Level System die durchschnittliche Zugriffszeit auf den Hauptspeicher zu reduzieren 54 Kapitel 4 Physikalischer und virtueller Speicher 4 2 3 Hauptspeicher RAM RAM Random Access Memory Speicher mit beliebigem Zugriff macht den Gro teil an elektronischem Speicher in heutigen Computern aus RAM wird als Speicher f r sowohl Daten als auch Programme benutzt w hrend diese Daten und Programme benutzt werden Die RAM Geschwindigkeit liegt heutzutage bei den meisten Computern irgendwo zwischen der Cache und Festplatten Geschwindigkeit jedoch etwas n her an der Cache Geschwindigkeit Der grunds tzliche Betrieb von RAM ist eigentlich ziemlich einfach An unterster Stufe gibt es die sogenannten RAM Chips Chip Bausteine integrierte Schaltkreise welche f r das eigentliche Er innern zust ndig sind Diese Chips besitzen vier Arten von Verbindungen zur Au enwelt Stromanschluss um die Schaltung innerhalb des Chip zu betreiben Datenverbindungen um den Datentransfer in oder aus dem Chip zu erm glichen Schreib Lesezugriffe um zu kontrollieren ob Daten entweder im Chip gespeichert werden sollen oder von dort wieder abgerufen Adressenverbindungen um festzustellen wo im Chip die Daten gelesen geschrieben werden soll ten Hier sind die notwendigen Schritte
199. er DSSSL Stylesheets und benutzerdefinierten Jade Wrap per Scripts angelegt Die DocBook SGML Dateien wurden in Emacs mithilfe von PSGML Mode geschrieben Garrett LeSage schuf das Design der Grafiken f r Meldungen Anmerkung Tipp Wichtig Achtung und Warnung Diese d rfen frei zusammen mit der Red Hat Dokumentation vertrieben werden Das Team der Red Hat Produktdokumentation besteht aus Sandra A Moore Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Installa tionshandbuch f r x86 Itanium M AMD64 und Intel Extended Memory 64 Technology Intel EM64T Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Installationshandbuch f r IBM S 390 und IBM eServer M zSeries Architekturen Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Installationshandbuch f r IBM POWER Architecture Architekturen John Ha Verantwortlicher Autor Bearbeiter des Red Hat Cluster Suite Configuring and Managing a Cluster Co Autor Co Bearbeiter des Red Hat Enterprise Linux Sicherheitshandbuch Bearbeiter von custom DocBook Stylesheets und Skripts Edward C Bailey Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Einf hrung in die System Administration Verantwortlicher Autor Bearbeiter der Release Notes Co Autor des Red Hat Enterprise Linux Installationshandbuch f r x86 Itanium M AMD64 und Intel Extended Memory 64 Technology Intel EM64T Karsten Wade Verantwortlicher Au
200. er eine kleine Liste Richtlinien Richtlinien sind dazu geschrieben die Beziehung zwischen Ihnen und den Benutzern klar darzulegen und in Form zu fassen Dies gibt dem Benutzer klar vor wie deren Anfragen nach Kapitel 1 Philosophie der Systemadministration 3 Ressourcen und oder Unterst tzung behandelt werden Die Art wie diese Richtlinien an die Community weitergeben werden ist von Unternehmen zu Unternehmen unterschiedlich Prozesse Prozesse sind Schritt f r Schritt Abfolgen von Aktionen die durchgef hrt werden m ssen um eine bestimmte Aufgabe zu erledigen Zu dokumentierende Prozesse sind z B Backup Prozesse Benutzeraccount Prozesse Problem Reporterstellungs Prozesse usw Wie bei der Automatisierung gilt auch f r Prozesse wird ein Prozess mehr als einmal ausgef hrt so ist es sinnvoll diesen zu dokumentieren nderungen Ein gro er Teil der Arbeit eines Systemadministrators bezieht sich auf das Durchf hren von nderungen das Konfigurieren von Systemen f r die bestm gliche Leistung das ndern von Skripten das Modifizieren von Konfigurationsdateien usw Alle diese nderungen sollten dokumentiert werden Ansonsten werden Sie in Zukunft vielleicht von den nderungen verwirtt die Sie ein paar Monate zuvor durchgef hrt haben Einige Unternehmen verwenden komplexere Methoden f r das Verzeichnen von nderungen aber in den meisten F llen ist eine einfache Anderungs bersicht am Anfang einer modifizierten
201. er noch nicht gelesen haben so raten wir Ihnen dringend an dies noch bevor Sie fortfahren nachzuholen 3 3 1 berwachung von Bandbreite auf Red Hat Enterprise Linux Wie in Abschnitt 2 4 2 erkl rt ist es schwierig Bandbreiten Nutzung direkt zu berwachen Durch die Pr fung von Device Level Statistiken ist es jedoch m glich grob abzusch tzen ob ungen gende Bandbreite ein Problem auf Ihrem System darstellt Mit dem Befehl vmstat ist es m glich festzustellen ob die allgemeine Ger te Aktivit t berh ht ist indem Sie die Felder bi und bo dahingehend berpr fen Die zus tzliche und genauere Betrach tung der Feldersi und so gibt Ihnen mehr Einblick in Hinsicht auf Plattenaktivit t die durch Swap bezogenen T O entsteht procs memory swap io system cpu r bw swpd free buff cache si so bi bo in cs us sy id Kapitel 3 Bandbreite und Prozessleistung 43 1 0 30 0 248088 158636 480804 0 0 2 6 120 120 10 Bert In diesem Beispiel zeigt das bi Feld an dass zwei Bl cke pro Sekunde zu Block Devicen geschrieben werden haupts chlich zu Laufwerken w hrend das vo Feld sechs Bl cke pro Sekunde anzeigt die von Block Devicen gelesen wurden Daraus k nnen wir ersehen dass keine dieser Aktivit ten auf Swapping zur ckzuf hren ist da die si und so Felder beide eine Swap bezogene O Rate von null Kilobytes Sekunde anzeigen Durch die Benutzung von iostat ist es m glich ein wenig mehr Einblick in Platten bezogene Akti vit t zu erh
202. erband welches sich zwischen dem Papier und der Druckknopfnadel befindet Der Anschlag der Druckkopfes auf dem Druckerband hinterl sst den Abdruck von Tintenpunkten auf dem Papier welche lesbare Zeichen formen Punktmatrixdrucker unterscheiden sich in Druckaufl sung und allgemeiner Qualit t durch entweder 9 oder 24 Nadel Druckk pfen Je mehr Nadeln pro Zoll desto besser die Druckqualit t Die mei sten Punktmatrixdrucker besitzen eine maximale Aufl sung von 240 dpi Punte pro Zoll Da die se Aufl sung nicht so hoch ist als die von Laser oder Tintenstrahldruckern wird bei diesen ein deutlicher Vorteil gegen ber dem Punktmatrixdrucker oder jeder anderen Art von Anschlagdrucker sichtbar Da der Druckkopf die Oberfl che des Papiers mit gen gend Kraft anschlagen muss um Tin te vom Farbband auf das Papier zu transferieren ist diese Methode ideal f r Anwendungsbereiche die Durchschl ge erstellen m ssen aufgrund der Benutzung spezieller Durchschreibformulare oder dokumente Einzelh ndler und Kleinbetriebe benutzen Durchschl ge oft als Kassenbons oder Quit tungen 7 2 2 Typenraddrucker Wenn Sie jemals zuvor mit einer manuellen Schreibmaschine gearbeitet haben dann verstehen Sie auch das technologische Prinzip von Typenraddruckern Diese Drucker besitzen Druckk pfe die aus Metall oder Plastikr dern bestehen welche in einzelne Typenhammer unterteilt sind Jeder Typen hammer besitzt die Form eines Buchstabens als Gro und
203. ere Prozessoren zu unterst tzen Wenn dies nicht der Fall ist so ist zumindest ein Hauptplatinen Upgrade erforderlich Der zweiter Widerspruch ist der dass SMP zur System Overhead Steigerung beitr gt Es macht auch Sinn wenn Sie kurz dar ber nachdenken mit mehreren CPUs f r die Arbeit geplant wird ben tigt das Betriebssystem logischerweise auch mehr CPU Zyklen Ein anderer Gesichtspunkt ist der dass es mit mehreren CPUs auch mehr Auseinandersetzungen hinsichtlich der gemeinsam benutz ten System Ressourcen gibt Deshalb resultiert das Upgraden eines Dual Prozessor Systems auf ein Quad Prozessor System auch nicht in einer 100prozentigen Steigerung der CPU Leistungsf higkeit Tats chlich ist es an einem bestimmten Punkt sogar m glich abh ngig von der eigentlichen Hardwa re der Arbeitslast und der Prozessorarchitektur dass durch das Hinzuf gen eines weiteren Prozessors die Systemleistung sogar verringert wird Ein weiterer Punkt den man dabei im Auge behalten sollte ist dass SMP nicht hilfreich bei Arbeits lasten in Bezug auf eine monolithische Applikatio mit einer einzigen Ausf hrungssequenz ist Wenn also z B ein gro es Simulationsprogramm h chst compute bound als ein Prozess ohne Threads abl uft so l uft dieser Prozess nicht im Geringsten schneller auf einem SMP System als auf einer Einzel Prozessor Maschine ab Tats chlich kann dieser sogar etwas langsamer ablaufen was auf den erh hten Overhead durch SMP zur ckzu
204. eren kann die Zerbrechlichkeit zum Problem werden Lassen Sie eine Festplatte fallen verlieren Sie Ihr Backup Es sind besondere Boxen erh ltlich die dieses Risiko reduzieren jedoch nicht vollst ndig auss chalten was das Ganze jedoch noch kostpieliger macht e Festplatten sind keine Archivmedien Auch wenn Sie alle Probleme die bei Backups auf Festplat ten auftreten k nnen bew ltigen sollten Sie Folgendes beachten Die meisten Unternehmen unter liegen diversen rechtlichen Bestimmungen f r das Aufbewahren von Daten f r einen bestimmten Zeitraum Die Wahrscheinlichkeit brauchbare Daten von einem 20 Jahre alten Band zu erhalten ist wesentlich gr er als die von einer 20 Jahre alten Festplatte Haben Sie zum Beispiel die n tige Hardware um diese mit Ihrem System zu verbinden Ein weiteres Problem ist dass eine Festplatte wesentlich komplexer ist als eine Bandkassette Wenn ein 20 Jahre alter Motor einen 20 Jahre alten Bandteller antreibt und somit 20 Jahre alte Lese Schreibk pfe ber diesen Teller fahren wie gro ist die Chance dass alle diese Komponenten nach 20 Jahren Stillstand noch problemlos funktion ieren Anmerkung Einige Datencenter f hren Backups auf Festplatten durch und archivieren dann nach Beendi gung der Backups diese auf Band Dies erm glicht die schnellsten Backups in einem kurzen Backup Zeitrahmen Das Speichern der Backups auf Band kann dann im Laufe des Arbeitstages geschehen so lange das Aufzeic
205. erg er ten Festplatten gemessen werden Hohe Raten dieser Statistiken bedeuten dass das System zu wenig physikalischen Speicher hat und berlastet ist oder mehr Systemressourcen auf das Verschieben von Seiten in und aus dem Speicher aufwendet als auf das eigentliche Ausf hren von Applikationen Aktive Inaktive Seiten Diese Statistik zeigt wie stark speicherresidente Seiten verwendet werden Ein Fehlen inaktiver Seiten kann auf ein Fehlen von ausreichendem physikalischem Speicher hinweisen Freie gemeinsam benutzte gepufferte und gecachete Seiten Diese Statistiken liefern zus tzlich Details zu den einfacheren Aktive Inaktive Page Statistiken Durch das Verwenden dieser Statistik ist es m glich die gesamte Verwendung des Speichers festzustellen Swap Ins Swap Outs Diese Statistiken zeigen das Swapping Verhalten des gesamten Systems berm ige Raten k n nen hier auf Unzul nglichkeiten im physikalischen Speicher hinweisen Die erfolgreiche berwachung der Speichernutzung erfordert ein grundlegendes Verst ndnis ber die Funktionsweise von Betriebssystemen mit virtuellem Speicher auf Bedarfsbasis W hrend dieses Thema allein ein ganzes Buch umfassen kann werden die Grundkonzepte unter Kapitel 4 beschrieben Dieses Kapitel zusammen mit der Zeit die Sie mit der berwachung des Systems verbringen gibt Ihnen den Grundstein f r das aufzubauende Verst ndnis dieses Themas 2 4 4 berwachen von Speicherplatz Das
206. erneren Drucktechnologien der Fall ist 152 Kapitel 7 Drucker und Drucken Da Zeilenprinter hautps chlich wegen deren hoher Druckgeschwindigkeit verwendet werden benut zen diese spezielles Traktor zugef hrtes Papier mit einer Lochung entlang jeder Seite Dies erm glicht kontinuierliches unbeaufsichtigtes Hochgeschwindigkeitsdrucken Ein Anhalten des Druckvorganges ist nur notwendig wenn eine ganze Schachtel Papier aufgebraucht ist 7 2 4 Anschlagdrucker Verbrauchsmaterialien Von allen Druckerarten erzeugen Anschlagdrucker die niedrigsten Kosten in Hinsicht auf Verbrauchsmaterialien Farbb nder und Papier bilden den Hauptbestandteil laufender Kosten f r Anschlagdrucker Einige Anschlagdrucker normalerweise Zeilen oder Punktmatrixdrucker ben tigen Traktor eingezogenes oder eingeschobenes Papier was die Betriebskosten etwas erh hen kann 7 3 Tintenstrahldrucker Ein Tintenstrahldrucker benutzt eine der heutzutage popul rsten Drucktechnologien Die relativ g n stigen Mehrzweck Druckm glichkeiten machen Tintenstrahldrucker zu einer guten Wahl f r Klein und Mittelbetriebe sowie auch f r das Heimb ro Tintenstrahldrucker benutzen schnelltrocknende wasserbasierte Tinten und einem Druckkopf mit ei ner Serie von kleinen D sen die Tintetr pfchen auf die Oberfl che des Papiers schleudern Die Druck kopfanordnung bewegt sich mittels Treibriemen betriebenem Motor ber das Papier Tintenstrahler wurden urspr nglich nur zum
207. erprise Linux Konfigurierung l sst sar automatisch ablaufen um die Dateien zu verarbeiten welche ebenso automatisch von sadc gesammelt werden Die Report Dateien werden in var log sa geschrieben undsar lt dd gt genannt wobei lt dd gt das Datum des vorhergehenden Tages zweistellig darstellt sar wird normalerweise mittels sa2 Script durchgef hrt Dieses Script wird periodisch durch cron ber die Dateisysstat aufgerufen welche sich in etc cron d befindet Standardm ig l sst cron den Befehl sa2 einmalt t glich um 23 53 ablaufen wobei ein Report ber die s mtlichen Daten des jeweiligen Tages erstellt wird 2 5 4 4 1 Das Lesen von sar Reporten Das Format eines sar Reportes der durch die standardm ige Konfiguration von Red Hat Enterprise Linux erstellt worden ist besteht aus verschiedenen Sektionen wobei jede Sektion eine spezifische Art von Daten enth lt gegliedert nach dem Zeitpunkt zu dem diese gesammelt wurden Da sadc da hingehend konfiguriert ist alle zehn Minuten einen ein sek ndigen Messintervall auszuf hren bein halten die standardm igen sar Reporte Daten in zehn min tigen Abschnitten von 00 00 bis 23 50 Uhr Jeder Abschnitt des Reports beginnt mit einem Titel welcher die in diesem Abschnitt enthaltenen Daten beschreibt Der Titel wird in regelm igen Abst nden im gesamten Abschnitt wiederholt Dies vereinfacht die Auswertung der Daten w hrend man durch den Report bl ttert Jeder Abschnitt endet mi
208. ert einen detaillierteren berblick ber die hier vorgestellten Ressourcenkontrolle Tools und beinhaltet ebenso andere Tools die f r spezifischere Zwecke der Ressourcenkontrolle ebenfalls geeignet sein k nnten e Linux Administration Handbook von Evi Nemeth Garth Snyder und Trent R Hein Prentice Hall Liefert ein kurzes Kapitel in hnlichem Rahmen als dieses Buch beinhaltet jedoch zus tzlich einen interessanten Abschnitt zur Diagnose eines Systems das pl tzlich langsamer geworden ist e Linux System Administration A User s Guide von Marcel Gagne Addison Wesley Professional Beinhaltet ein kurzes Kapitel bez glich Leistungskontrolle und Tuning 50 Kapitel 3 Bandbreite und Prozessleistung Kapitel 4 Physikalischer und virtueller Speicher Alle modernen allgemein verwendeten Computer sind auch als Stored Program Computers oder spei cherprogrammierte Rechner bekannt Wie der Name besagt laden speicherprogrammierte Computer Anweisungen die Bl cke eines Programms in einen internen Speicher wo diese Anweisungen dann ausgef hrt werden Diese Computer verwenden den gleichen Speicher auch f r Daten Dies steht im Gegensatz zu Computern die ihre Hardware Konfiguration zur Steuerung des Betriebs verwenden z B ltere Steckbrett basierte Computer Der Ort wo Programme auf den ersten speicherprogrammierten Computern gespeichert wurden war unter zahlreichen Namen bekannt und benutzte zahlreiche unterschiedliche Techno
209. esentlich mehr Geld ausgeben sollten Sie dabei erwischt werden als wenn Sie ehrlich f r die Services die Sie ben tigen bezahlen 8 1 2 Software Ausf lle Software Ausf lle k nnen in langer Downtime resultieren So haben zum Beispiel die Besitzer einer bestimmten Marke von Computersystemen die f r ihre Hochverf gbarkeitsfeatures bekannt sind dies an eigenem Leibe erfahren Ein Fehler im Time Handling Code des Betriebssystems resultierte darin dass die Systeme aller Kunden zu einem bestimmten Zeitpunkt jeden Tag abst rzten W hrend diese Situation ein eher seltenes Beispiel von Softwarefehlern in Aktion ist sind andere Software bezogene Ausf lle vielleicht weniger dramatisch jedoch genauso zerst rend Software Ausf lle k nnen in einem der folgenden Bereiche zuschlagen Betriebssystem e Applikationen Jede Ausfallart hat ihren eigenen speziellen Effekt und wird in den folgenden Abschnitten im Detail dargestellt 8 1 2 1 Ausf lle des Betriebssystems Bei dieser Ausfallart ist das Betriebssystem f r die Unterbrechung des Services verantwortlich Aus f lle des Betriebssystems entstehen aus zwei Bereichen Abst rze e Aufh ngen Das Wichtigste was Sie ber Ausf lle des Betriebssystems wissen sollten ist dass alles was zum Zeitpunkt des Ausfalls l uft mit abst rzt Als solches k nnen Systemausf lle extreme Auswirkungen auf die Produktion haben 8 1 2 1 1 Abst rze Abst rze treten dann auf wenn da
210. eser Stelle k nnen Sie auch ffentlich alle Fragen die eventuell eingegangen sind beantworten Als Fortsetzung unseres hypothetischen Beispiels hier eine m gliche kurzfristige Warnung Kapitel 1 Philosophie der Systemadministration 5 System Downtime heute Nacht Erinnerung Die am letzten Montag angek ndigte System Downtime wird wie geplant um 18 00 Uhr durch gef hrt 17 00 f r die Gesch ftsstelle in London Die urspr ngliche Ank ndigung befindet sich im Firmen intranet auf der Seite der Systemadministrationen Mehrere Kollegen haben angefragt ob sie heute fr her Feierabend machen sollen um sicherzustellen dass deren Arbeit vor der Downtime gesichert wird Dies ist nicht n tig da die Aktualisierungen die Arbeit auf Personal Workstations nicht beeinflussen Denken Sie daran dass f r diejenigen die ihre eigenen SQL Queries geschrieben haben sich das Layout einiger Indexe ndert Dies wird auf der Finanzseite im Firmenintranet dokumentiert Die Benutzer wurden gewarnt Sie k nnen jetzt die eigentliche Arbeit ausf hren 1 3 3 Sagen Sie den Benutzern was Sie gemacht haben Nachdem die nderungen ausgef hrt wurden m ssen Sie Ihren Benutzern mitteilen was Sie gemacht haben Dies sollte wiederum eine Zusammenfassung der vorhergehenden Nachrichten sein h chst wahrscheinlich gibt es ein paar Leute die diese nicht gelesen haben Es gibt jedoch einen wichtigen Zusatz den Sie hinzuf gen m ssen Es ist wichtig
211. essorleistung Bandbreite e Speicher e Speicherplatz Diese Ressourcen werden tiefergehend in den folgenden Abschnitten beschrieben Zur Zeit m ssen Sie jedoch nur im Hinterkopf behalten dass diese Ressourcen einen direkten Einfluss auf die System leitung und daher auf die Produktivit t Ihrer Benutzer haben Im Grunde ist das berwachen von Ressourcen nichts weiter als das Sammeln von Informationen ber die Verwendung einer oder mehrere Systemressourcen Dies ist jedoch meistens nicht ganz so einfach Als Erstes m ssen Sie die Ressourcen die berwacht werden sollen in Betracht ziehen Danach ist es notwendig jedes System zu berpr fen das ber wacht werden soll insbesondere in Hinblick auf deren Situation Die zu berwachenden Systeme fallen in zwei Kategorien Das System erf hrt zur Zeit Leistungseinbu en und Sie m chten die Leistung verbessern Das System l uft einwandfrei und Sie m chten dass dies so bleibt Die erste Kategorie bedeutet dass Sie die Ressourcen vom Blickpunkt der Systemleistung berwa chen w hrend die zweite Kategorie bedeutet dass Sie die Ressourcen eher in Hinblick auf die Kapa zit tsplanung berwachen sollten Da jede Perspektive ihre eigenen Anforderungen hat beschreiben die folgenden Abschnitte jede der Kategorien im Detail 16 Kapitel 2 Ressourcenkontrolle 2 2 System Leistungskontrolle Wie bereits erw hnt wird das berwachen der Systemleistung meistens als Reaktio
212. estplatte eine oder mehr Partitionen Bevor jedoch der Speicherplatz auf diesen Partitionen verwendet werden kann m ssen diese erst formatiert werden Durch das Formatieren w hlen Sie ein bestimmtes Dateisystem aus das mit jeder Partition verwendet werden soll Dies ist ein wichtiger Punkt im Leben dieser Festplatte die Entscheidungen die Sie hier treffen k nnen sp ter nicht ohne gro en Aufwand r ckg ngig gemacht werden Das eigentliche Formatieren geschieht ber ein Utility Programm die jeweilig durchzuf hrenden Schritte h ngen vom Betriebssystem ab Sobald die Formatierung abgeschlossen ist ist die Festplatte richtig f r den Einsatz konfiguriert Bevor Sie fortfahren sollten Sie Ihre Arbeit pr fen indem Sie auf die Partition zugreifen und sicher stellen dass alles in Ordnung ist 5 7 4 1 4 Systemkonfiguration aktualisieren Sollte Ihr Betriebssystem jegliche Konfigurations nderungen zur Verwendung des neuen Speichers ben tigen ist jetzt der Zeitpunkt diese nderungen durchzuf hren Sie k nnen relativ sicher sein dass das Betriebssystem ordnungsgem konfiguriert ist um den neuen Speicher automatisch zug nglich zu machen wenn das System bootet wenn Sie die Zeit haben Ihr System schnell einmal neu hochzufahren ist dies sicherlich sinnvoll nur um sicherzugehen Im n chsten Abschnitt erfahren Sie mehr ber einige h ufig vergessene Schritte beim Hinzuf gen von neuem Speicher Kapitel 5 Speicher verwa
213. et welches dann intern die Um wandlung in eine Geometrie basierte Adresse die vom Schaltkreis des Ger ts ben tigt wird durch f hrt Da die Umwandlung in eine Geometrie basierte Adresse immer vom Ger t selbst durchgef hrt wird ist diese auch immer konsistent und eliminiert somit das Problem das der Vergabe von Geometrie basierten Adressen inh rent ist 5 3 Schnittstellen der Massenspeicherger te Jedes Ger t das in einem Computersystem verwendet wird muss auf irgendeine Art mit diesem verbunden sein Dieser Anschlusspunkt wird als Schnittstelle oder Interface bezeichnet Massenspei cherger te machen hier keinen Unterschied auch diese haben Schnittstellen Schnittstellen sind aus zwei Gr nden wichtig Es gibt viele verschiedene gr tenteils inkompatible Schnittstellen e Verschiedene Schnittstellen unterscheiden sich durch unterschiedliche Performance und Preismerk male Leider gibt es keine universelle Ger teschnittstelle und noch nicht einmal eine einzige Schnittstelle f r Massenspeicherger te Aus diesem Grund m ssen Administratoren auf die von den Unternehmen systemen unterst tzten Schnittstellen achten Ansonsten besteht das Risiko dass die falsche Hardware bei einem Systemupgrade angeschafft wird Verschiedene Schnittstellen haben verschiedene Performance Kapazit ten die einige Schnittstellen geeigneter f r bestimmte Umgebungen machen als andere So sind zum Beispiel Schnittstellen die Hochgeschwi
214. eutzutage sind Geschwindigkeiten von 15 000 Umdrehungen Minute f r H chstleistungs Festplatten reserviert w hrend 5 400 U min f r einfache Festplatten als ausreichend gesehen werden Durchschnittlich ergibt dies einen Wert von ungef hr 3 Millisekunden f r eine Festplatte mit 10 000 U min 5 4 1 4 Bewegung des Zugriffsarms Die Komponente einer Festplatte die als Achillesferse angesehen werden kann ist der Zugriffsarm Der Grund daf r ist dass der Zugriffsarm sich schnell und exakt ber relativ weite Entfernungen hinweg bewegen muss Zus tzlich dazu ist die Bewegung nicht kontinuierlich der Arm muss be schleunigen um den gew nschten Zylinder zu erreichen und dann schnell wieder abbremsen um Kapitel 5 Speicher verwalten 77 nicht ber das Ziel hinauszuschie en Daher muss der Arm gleichzeitig kompakt um den gewaltigen Kr ften standzuhalten die f r die Beschleunigung notwenig sind und leicht damit weniger Masse beschleunigt gebremst werden muss sein Das Erreichen dieser wiederspr chlichen Ziele ist schwierig Dies wird tats chlich auch durch die relativ lange Zeit best tigt die der Zugriffsarm im Gegensatz zu anderen Komponenten ben tigt Aus diesem Grund ist die Bewegung des Zugriffsarms der Hauptentscheidungsfaktor in puncto Gesamt Performance der Festplatte bei einem Durchschnittswert von circa 5 5 Millisekunden 5 4 2 VO Lasten und Performance Der andere Faktor der die Performance der Festplatte steuert
215. f hren w re Aus diesen Gr nden entscheiden sich viele Sy stemadministratoren f r eine Prozessleistung mit einem einzigen Ausf hrungsstrom wenn es zum Thema CPU Leistung kommt Dies bietet die h chste CPU Leistung und besitzt die wenigsten benut zungsbezogenen Einschr nkungen W hrend diese Auseinandersetzung mit dem Thema m glicherweise den Anschein erweckt hat dass SMP niemals eine gute Idee ist gibt es Umst nde unter denen SMP sehr wohl Sinn macht Umge bungen auf denen mehrere Applikationen ablaufen die sich h chst compute bound verhalten sind Anw rter f r SMP Der Grund daf r ist dass Applikationen die ber lange Zeitr ume hinweg nichts anderes tun als zu rechnen dadurch die Auseinandersetzungen zwischen aktiven Prozessen und des halb auch den OS Overhead minimal halten w hrend der Prozess selbst jede CPU besch ftigt Ein weiterer Punkt der in Hinblick auf SMP beachtet werden sollte ist der Umstand dass die Leistung weitaus eleganter mit steigenden Systemlasten sinkt als dies ansonsten der Fall w re Dies macht SMP in Server und Multi User Bereichen h chst popul r da der sich st ndig ndernde Prozess Mix auf einer Multi Prozessormaschine weniger Auswirkungen auf die systemweite Auslastung hat 3 3 Red Hat Enterprise Linux spezifische Information Zur berwachung von Bandbreite und CPU Auslastung unter Red Hat Enterprise Linux werden die in Kapitel 2 beschriebenen Tools benutzt Sollten Sie dieses Chapt
216. festlegen konnten welche Teile derer Applikationen im Speicher zu jedem gegebenen Zeitpunkt resident bleiben Auf diese Art konnte Code der nur einmalig zu Initialisierungszwecken ben tigt wird mit Code berschrieben overlayed werden der zu einem sp teren Zeitpunkt ben tigt wird W hrend Overlays im Falle von Speicherknappheit Erleichterung schaffen konnten so war dies jedoch ein sehr komplexer und fehleranf lliger Prozess Overlays haben auch nicht das Problem einer systemweiten Speicherknappheit w hrend der Laufzeit angesprochen In anderen Worten erfordert ein Programm mit Overlays zwar weniger Speicher zum Ablaufen besitzt das System jedoch nicht gen gend Speicher f r das dar bergelegte overlayed Programm bleibt das Endresultat unver ndert eine Out of Memory Fehlermeldung Virtueller Speicher stellt das Konzept eines Adressbereichs f r Applikationen auf den Kopf Anstatt sich darauf zu konzentrieren wieviel Speicher eine Applikation zum Ablaufen ben tigt versucht ein Betriebssystem mit virtuellem Speicher st ndig die Antwort auf eine Frage zu finden n mlich wiewenig Speicher ben tigt eine Applikation zum Ablaufen Wobei es zun chst danach aussieht als ob unsere hypothetische Applikation die gesamten 15000 Bytes zum Ablaufen ben tigt bitten wir Sie sich an unsere Diskussion zur ckzuerinnern in Abschnitt 4 1 Speicherzugriff neigt dazu sequentiell und ortsgebunden zu sein Daher ist die Menge an ben tigtem
217. ffsublimation 154 Laser 153 Punktmatrix 151 Thermalwax 154 Tintenstrahl 152 Typenrad 151 Volltontinte 154 Zeile 151 Vernetzt 155 verwalten 149 Zus tzlich Quellen 157 Druckerkonfiguration 156 CUPS 156 text basierte Applikation 156 E Engineering Social 7 EXT2 Dateisystem 106 EXT3 Dateisystem 106 F Farblaserdrucker 153 Festplattenplatz Siehe Speicher Festplattenquoten aktivieren 118 Einf hrung in 116 Verwaltung von 119 berblick ber 116 Harte Grenzen 117 Weiche Grenzen 117 Benutzer spezifisch 116 Blocknutzung aufzeichnen 117 Dateisystem spezifisch 116 Gnadenfristen 117 Gruppen spezifisch 116 Inode Nutzung aufzeichnen 117 free Befehl 20 61 G Ger t Alternativen zu Ger tedateinamen 104 Benennen mit devlabel 105 Dateinamen 103 Dateisystemkennungen Labels 105 devlabel Benennen mit 105 Ger tenamen Alternativen 104 Kennungen Dateisystem 105 Namenskonvention 102 Partition 103 Typ 103 Unit 103 Zugriff zum Gesamt Ger t 104 Gesch ft Wissen ber 6 GID 140 gnome system monitor Befehl 22 gpasswd Befehl 144 groupadd Befehl 144 groupdel Befehl 144 groupmod Befehl 144 grpck Befehl 144 Gruppe Berechtigungen bezogen auf 139 ausf hren 139 lesen 139 schreiben 139 Setgid 139 Setuid 139 Sticky Bit 139 Dateien die kontrollieren 141 etc group 143 ete gshadow 144 ete passwd 141 etc shadow 142 197 Gemeinsamer Datenzugriff mitt
218. g Die Perl Mongers Website Ein guter Anfang mehr ber Perl zu lernen und mit der Perl Community in Kontakt zu treten http www rpm org Die RPM Package Manager Homepage Die umfangreichste Webseite zu RPM 1 11 3 B cher zum Thema Die meisten B cher zur Systemadministration behandeln die Philosophie hinter dem Job falls ber haupt nur unzureichend Die folgenden B cher haben jedoch Kapitel die einige der hier angespro chenen Themen tiefergehend behandeln Das Red Hat Enterprise Linux Referenzhandbuch Red Hat Inc Bietet einen berblick ber die Speicherorte von wichtigen Systemdateien Benutzer und Gruppeneinstellungen und die PAM Konfiguration e Das Red Hat Enterprise Linux Sicherheitshandbuch Red Hat Inc Enth lt eine umfangreiche Abhandlung vieler sicherheitsbezogener Fragen f r Red Hat Enterprise Linux Systemadministratoren Die Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Enth lt Kapi tel zur Verwaltung von Benutzern und Gruppen Automatisieren von Aufgaben und das Verwalten von Log Dateien e Linux Administration Handbook von Evi Nemeth Garth Snyder und Trent R Hein Prentice Hall Liefert ein gutes Kapitel ber Richtlinien und die eher betriebspolitische Seite der Systemad ministration einschlie lich verschiedener Was wenn Diskussionen ber Berufsethik e Linux System Administration A User s Guide von Marcel Gagne Addison Wes
219. g Speicher und Festplattenplatz Netzwerk Bandweite Verf gbares IT Budget Einige sind nicht ganz so offensichtlich e Die Dienste des Betriebspersonals anderer Systemadministratoren oder auch der Verwaltungsangestellten Zeit meistens sehr wichtig wenn diese die Dauer von System Backups etc beschreibt e Wissen ob in B chern Systemdokumentation oder im Kopf eines Mitarbeiters der seit zwanzig Jahren in der Firma besch ftigt ist Es ist wichtig dass Sie eine vollst ndige Bestandsaufnahme dieser Ressourcen durchf hren und diese aktuell halten das Fehlen von situationsbezogener Aufmerksamkeit in Bezug auf verf gbare Ressourcen ist h ufig schlimmer als gar keine Aufmerksamkeit 1 5 Kennen Sie Ihre Benutzer Auch wenn sich einige vielleicht am Begriff Benutzer sto en vielleicht durch eine abwertende Verwendung durch den Systemadministrator ist dieser Begriff hier nicht negativ oder abwertend gemeint Benutzer sind diejenigen die ein System und Ressourcen f r die Sie verantwortlich sind benutzen nicht mehr und nicht weniger So gesehen sind diese also Kernpunkt f r Sie um Ihre Systeme erfolgreich zu verwalten Wenn Sie Ihre Benutzer nicht kennen und verstehen wie k nnen Sie dann wissen welche Ressourcen von diesen ben tigt werden Stellen Sie sich zum Beispiel einen Bankangestellten vor Ein Bankangestellter verwendet einen ein geschr nkten Satz an Applikationen und ben tigt sehr wenig in Bezug
220. g ngen denen er folgen kann werden Sie es nicht hundertprozentig wissen Wie bei einer Ampel ist es das Ziel von Richtlinien eindeutige Anleitungen f r angemessenes Ver halten zu geben Wie bei Verkehrszeichen funktionieren diese jedoch nur wenn alle sich daran halten Und hier liegt genau das Problem es ist unwahrscheinlich dass sich jeder an Ihre Richtlinien und Regeln h lt Abh ngig von der Art Ihres Unternehmens ist es sogar m glich dass Sie nicht einmal gen gend Befugnis haben Richtlinien zu definieren geschweige denn die Einhaltung dieser zu er zwingen Was dann Es gibt hierf r leider keine einfache Antwort Benutzer Aufkl rung kann sicherlich dabei behilflich sein Sie sollten alles tun um der Benutzergemeinde Sicherheit und Social Engineering bewusst zu machen Halten Sie Pr sentationen ber Sicherheit in der Mittagspause Verweisen Sie auf Links zu Artikeln ber Sicherheit auf Mailinglisten im Unternehmen Stellen Sie sich als Ansprechpartner f r alle Mitarbeiter zur Verf gung sollte diesen etwas eigenartig erscheinen Kurz gesagt verbreiten Sie die Nachricht an Ihre Benutzer 1 8 Vorausplanen Systemadministratoren die sich all diese Ratschl ge zu Herzen genommen haben und ihr Bestes ge tan haben um diesen zu folgen w ren ausgezeichnete Systemadministratoren zumindest einen Tag lang Letzendlich wird sich die Umgebung ndern und eines Tages trifft dies unseren Syste madministrator unvorbereitet
221. ge Zerst rung dieser In diesen F llen sollten Sie sich an die Sicherheitsabteilung f r weitere Informationen und Richtlinien wenden 5 8 Weiteres zu Backups Einer der wichtigsten Faktoren bei der Betrachtung von Speicher sind Backups Wir betrachten dieses Thema hier nicht weiter da diesem ein ausf hrlicher Abschnitt Abschnitt 8 2 gewidmet ist 5 9 Red Hat Enterprise Linux spezifische Informationen Abh ngig von Ihrer bisherigen Erfahrung als Systemadministrator ist Ihnen das Verwalten von Spei cher unter Red Hat Enterprise Linux entweder weitgehend bekannt oder vollst ndig unbekannt Dieser Abschnitt beschreibt Red Hat Enterprise Linux spezifische Aspekte der Speicherverwaltung 5 9 1 Ger tenamen Konventionen Wie bei allen Linux hnlichen Betriebssystemen verwendet Red Hat Enterprise Linux Ger tedateien zum Zugriff auf die gesamte Hardware inklusive Festplatten Namenskonventionen f r angeh ngte Speicherger te variieren jedoch zwischen den verschiedenen Linux und Linux hnlichen Systemen Im folgenden werden die Benennungen f r Ger tedateien unter Red Hat Enterprise Linux beschrieben Kapitel 5 Speicher verwalten 103 Anmerkung Ger tenamen unter Red Hat Enterprise Linux werden zum Bootzeitpunkt festgelegt Aus diesem Grund k nnen nderungen an der Systemhardware in einer nderung der Ger tenamen resultieren wenn das System neu bootet Hierdurch k nnen Probleme entstehen wenn Referenzen zu Ger t
222. gende Abschnitt beschreibt die verschiedenen Merkmale von Red Hat Enterprise Linux die sich auf Drucker beziehen Mit der Anwendung Printer Configuration Tool k nnen Benutzer einen Drucker konfigurieren Mit diesem Tool k nnen Sie die Drucker Konfigurationsdatei DruckerSpool Verzeichnisse und Druckfil ter warten Red Hat Enterprise Linux 4 verwendet das CUPS Drucksystem Wenn ein System von einer vor herigen Version von Red Hat Enterprise Linux das CUPS verwendet aktualisiert wurde erh lt die Aktualisierung die Konfiguration der Warteschlangen Um das Printer Configuration Tool verwenden zu k nnen m ssen Sie ber root Berechtigungen verf gen W hlen Sie zum Starten der Anwendung Hauptmen auf dem Panel gt Systemeinstel lungen gt Printing oder geben Sie den Befehl system config printer ein Dieser Befehl legt automatisch fest ob die Grafikversion oder die text basierte Version gestartet werden soll abh ngig davon ob der Befehl in der grafischen X Window Systemumgebung oder von einer text basierten Konsole aus eingegeben wird Sie k nnen das Printer Configuration Tool auch zur Ausf hrung als text basierte Version zwingen indem Sie den Befehl system config printer tui von einem Shell Prompt aus ausf hren Ed ichtie ndern Sie nicht die Datei etc printcap oder die Dateien im etc cups Verzeichnis Jedes Mal wenn der Drucker Daemon cups gestartet oder neu gestartet wird werden neue Konfigurations dateien dynam
223. glich diesen Report zu benutzen um festzustellen ob zum Beispiel die Partition welche home beinhaltet einer berh hten Arbeitsbelastung ausgesetzt ist Tats chlich ist jede einzelne Zeilenausgabe von iostat x l nger und beinhaltet mehr Information als diese hier Hier finden Sie den Rest jeder Zeile mit der beigef gten Ger te Spalte zum einfacheren Lesen Device avgqu Ssz await svctm util dev sda 0 24 20 86 3 80 0 43 dev sdal 0 00 141 18 122 73 0 03 dev sda2 0 00 6 00 6 00 0 00 dev sda3 0 12 12 84 2 68 0 24 dev sda4 0 11 37 241 8 94 0 17 44 Kapitel 3 Bandbreite und Prozessleistung In diesem Beispiel ist dev sda2 interessanterweise die System Swap Partition Es ist offensichtlich dass Swapping f r diese Partition kein Problem auf diesem System ist da viele Felder 0 00 anzeigen Ein weiterer interessanter Punkt ist dev sdal Die Statistiken f r diese Partition sind eher unge w hnlich Die allgemeine Aktivit t scheint niedrig zu sein wobei jedoch die durchschnittliche I O Anfragegr e das avgrg sz Feld die durchschnittliche Wartezeit das await Feld und die durch schnittliche Servicezeit das svctm Feld um einiges h her sind als bei anderen Partitionen Warum ist das so Die Antwort darauf ist dass diese Partition das boot Verzeichnis beinhaltet in dem Kernel und anf ngliche Ramdisk gespeichert werden Wenn das System bootet so sind die Lese V Os beachten Sie dass nur die rsec s und rkB s nich
224. glichen bestehen k nnen vom Hin zuf gen von Kommentaren zu textbasierten Konfigurationsdateien bis hin zum Aktualisieren einer Webseite oder dem Versenden einer E Mail muss ein Red Hat Enterprise Linux Systemadministrator Zugang zu Texteditoren HTML Editoren und E Mail Clients haben Hier ein kleines Beispiel der vielen unter Red Hat Enterprise Linux verf gbaren Texteditoren Der Texteditor gedit Der Texteditor Emacs Der Texteditor Vim Der Texteditor gedit ist eine rein grafische Applikation ben tigt also mit anderen Worten eine aktive X Window Systemumgebung w hrend vim und Emacs haupts chlich textbasiert sind Die Debatte um den besten Texteditor l uft schon fast seitdem es Computer gibt und wird wohl ewig weiterlaufen Der beste Ansatz ist wohl jeden Editor zu testen und dabei herauszufinden welcher der Richtige f r Sie ist Als HTML Editoren k nnen Systemadministratoren die Composer Funktion imMozilla Web Browser verwenden Einige Systemadministratoren ziehen es vor ihr HTML mit der Hand zu kodieren und lassen so einen herk mmlichen Texteditor zu einem vollkommen akzeptablen Tool werden F r E Mail enth lt Red Hat Enterprise Linux den grafischen E Mail Client Evolution den E Mail Client Mozilla auch grafisch und mutt welcher textbasiert ist Wie bei den Texteditoren wird auch die Auswahl des E Mail Clients eher durch pers nliche Vorlieben bestimmt Der beste Ansatz ist wiederum alle zu probieren und den f
225. gung stellt und daher besser geeignet zum Einholen von Langzeit Durchschnittswerten ist oder auch f r die Erstellung von CPU Auslastungsdiagrammen Auf Multiprozessor Systemen kann der sar U Befehl Statistiken f r einen individuellen Prozessor oder auch f r alle Prozessoren gleichzeitig erstellen Hier ist ein Beispiel eines sar U ALL Output Linux 2 4 21 1 1931 2 349 2 2 entsmp falcon example com 07 21 2003 12 00 01 AM CPU suser lt nice lt system lt idle 12 10 00 AM 0 3 46 21 47 1 09 73 98 12 10 00 AM 1 3 91 18 73 1 03 76 33 12 20 01 AM 0 1 63 0 25 0 78 97 34 12 20 01 AM 1 1 82 0 20 0 81 91 47 10 00 00 AM 0 39712 0 75 1 04 59 09 10 00 00 AM 1 31 22 0 92 1 09 66 77 Average 0 7 61 4 91 3 86 83 61 Average 1 1 383 4 78 3 88 84 02 Der Befehl sar w erstellt einen Report ber die Anzahl von Kontext Switches pro Sekunde und gibt dabei zus tzlichen Einblick wenn es darum geht wo CPU Zyklen verbraucht werden Linux 2 4 21 1 1931 2 349 2 2 entsmp falcon example com 07 21 2003 12 00 01 AM cswch s 12 10 00 AM 537 97 12 20 01 AM 339 43 10 10 00 AM 319 42 Average 1158 25 Es ist ebenso m glich zwei verschiedene sar Reporte ber Interrupt Aktivit t zu erstellen Der erste Report mittels sar I SUM Befehl erstellt zeigt eine einzige Interrupts pro Sekunde Statistik an Linux 2 4 21 1 1931 2 349 2 2 entsmp falcon example com 07 21 2003 12 00 01 AM INTR intr s 12 10 00 AM sum 539 15 12 20 01 AM sum 539 49 10 40 01 AM
226. h ngig davon wie Zugriffs rechte vergeben werden kann Benutzer 2 auf alle Dateien des Benutzer 1 zugreifen Schlimmer noch es kann auch geschehen dass auf einmal alle Benutzer im Unternehmen auf die Dateien von Benutzer 1 zugreifen k nnen Nochviel schlimmer ist es wenn diese nderungen nicht r ckg ngig gemacht werden k nnen nachdem Benutzer 2 keinen Zugang mehr ben tigt und somit die Dateien von Be nutzer 1 permanent allen anderen zug ngig sind Leider ist das Thema Sicherheit wenn Benutzer die Verantwortlichen in dieser Situation sind selten eine der h chsten Priorit ten Der zweite Ansatz eliminiert das Problem dass alle Dateien von Benutzer 1 f r allen anderen zug ng lich sind Sobald jedoch eine Datei sich im Datenaustauschbereich befindet kann die Datei von allen anderen gelesen und abh ngig von den Berechtigungen auch geschrieben werden Dieser Ansatz hat desweiteren das Problem dass der Datenaustauschbereich mit Dateien berf llt wird da Benutzer h ufig vergessen ihre Dateien aufzur umen Der dritte Ansatz wenn dieser auch umst ndlich klingt ist wahrscheinlich in den meisten F llen der Beste Durch standardm ige E Mail Anhangsprotokolle und intelligentere E Mailprogramme wird das Senden von Dateien zum Kinderspiel und erfordern keine Einmischung vom Systemadministrator Es besteht nat rlich die Chance dass jemand eine 1GB Datenbankdatei an alle 150 Mitarbeiter in der Finanzabteilung verschicken m chte
227. h dazu k nnen Treiber zu diesem Pool hinzugef gt werden was dies zu einem einfachen Prozess zur vorausschauenden Verwaltung der Speicheranfor derungen Ihrer Benutzer werden l sst 5 6 3 2 Logisches Volumen in der Gr e anpassen Die Eigenschaft die die meisten Systemadministratoren an LVM sch tzen ist dessen M glichkeit Speicher einfach dorthin zu lenken wo dieser gerade am meisten ben tigt wird In einer Nicht LVM Systemkonfiguration f hrt das Vorhandensein von ungen gend Speicherplatz bestenfalls zum Verschieben von Dateien auf ein Ger t mit noch freiem Platz H ufig bedeutet dies eine Neukon figuration der Massenspeicherger te Ihres Systems Eine Aufgabe die au erhalb der eigentlichen Gesch ftszeiten durchgef hrt werden muss LVM macht es jedoch m glich auf einfache Weise die Gr e eines logischen Volumens zu erh hen Nehmen wir an dass unser 200GB Speicherpool f r das Erstellen eines 150GB logischen Volumens verwendet wurde wobei die restlichen 50GB als Reserve dienen Ist das 150GB logische Volumen voll kann ber LVM dessen Gr e z B um 10 GB ohne physikalische Neukonfiguration ge ndert werden Anh ngig von der Systemumgebung kann dies dynamisch geschehen oder eventuell eine kurze Downtime f r die eigentliche Gr en nderung in Anspruch nehmen Kapitel 5 Speicher verwalten 9 5 6 3 3 Datenmigration Die meisten erfahrenen Systemadministratoren w ren von den F higkeiten von LVM beeindruckt
228. h nicht alle Drucker fl ssige Tinte verwenden Zum Beispiel benutzern Laserprinter eine Art Pulver auch als Toner bezeichnet w hrend Anschlagdrucker in Tinte getr nkte Farbb nder benutzen Es gibt auch Spezialdrucker welche die Tinte w hrend des Druck vorganges aufheizen w hrend andere Drucker kleinste Tr pfchen Tinte auf das jeweilige Medium spr hen Die Wiederbeschaffungskosten k nnen daher enorm variieren und h ngen auch davon ab ob der Tintenbeh lter wiederbef llbar ist oder ob ein g nzlicher Austausch der Tintenpatrone erforder lich ist Kapitel 7 Drucker und Drucken 151 7 2 Anschlagdrucker Anschlagdrucker verwenden die lteste Drucktechnologie die sich heute noch in Produktion befin det Einige der gr ten Druckerhersteller fahren mit der Erzeugung dem Vertrieb und dem Support von Anschlagdruckern sowie Teilen und Zubeh r fort Anschlagdrucker sind in speziellen Anwen dungsbereichen in denen kostenfreundliches Drucken erforderlich ist h chst funktionell Die drei g ngigsten Arten von Anschlagdruckern sind Punktmatrix Typenrad und Zeilendrucker 7 2 1 Punktmatrixdrucker Die Technologie die sich hinter Punktmatrixdruckern verbirgt ist relativ simpel Das Papier wird gegen eine Trommel ein gummibezogener Zylinder gepresst und wird mit periodischen Unterbre chungen im Laufe des Druckens vorw rts gezogen Der elektromagnetisch angetriebene Druckknopf bewegt sich ber das Papier und schl gt auf das Druck
229. herplatz werden zu lassen Lassen Sie keine Zweifel offen dass dieser Speicherplatz nur tempor r ist und es keine Garantie gibt Daten aufzubewahren es werden keine Backups von Daten im tempor ren Speicherplatz angefertigt Viele Systemadministratoren unterstreichen diese Tatsache in dem sie automatisch alle Dateien im tempor ren Speicher l schen die lter als ein gewisses Datum sind z B nach einer Woche Manchmal besitzt ein Benutzer auch viele Dateien die offensichtlich so alt sind dass st ndiger Zu griff auf diese relativ unwahrscheinlich ist Stellen Sie sicher das dies auch der Fall ist Manchmal sind einzelne Benutzer auch f r die Instandhaltung eines Archiv alter Daten zust ndig dann sollten Sie diesen durch die Erstellung mehrerer Backups behilflich sein die genauso wie die archivischen Backups des Datenzentrums behandelt werden Es gibt jedoch auch Umst nde bei denen der Wert der Daten etwas dubios erscheint Hier ist es hilf reich ein spezielles Backup anzubieten Sie f hren ein Backup der alten Daten durch und geben dem Benutzer dieses Backup wobei Sie gleichzeitig erkl ren dass der Benutzer f r die Aufbewahrung verantwortlich ist Sollte Zugriff auf die Daten erm glicht werden sollte der Benutzer Sie oder den jeweilig Verantwortlichen wie auch immer dies in Ihrem Unternehmen gehandhabt wird bitten die Daten wiederherzustellen Es m ssen einige Dinge beachtet werden damit dies nicht zum Problem wird
230. hinaus kann nur wenig getan werden um Benutzerfehler auf ein Minimum zu beschr nken 8 1 4 2 Fehler des Bedienungspersonals Bediener haben eine engere Beziehung mit den Rechnern in einem Unternehmen als Endbenutzer Endbenutzer Fehler sind eher auf Applikationen bezogen w hrend Bediener eine weitere Bandbreite von Aufgaben durchf hren Auch wenn die Art der Aufgabe von anderen vorgegeben wurde k nnen einige dieser Aufgaben die Verwendung von Utilities auf Systemebene miteinschlie en Die Arten von Kapitel 8 Auf das Schlimmste vorbereiten 175 Fehlern die ein Bediener machen kann konzentrieren sich auf die F higkeit des Bedieners bestimmte Verfahrensweisen einzuhalten 8 1 4 2 1 Nichteinhalten von Verfahrensweisen Bediener sollten einen dokumentierten und verf gbaren Satz an Verfahrensweisen f r beinahe alle durchzuf hrenden Aktionen haben Es kann vorkommen dass ein Bediener den Richtlinien nicht 100prozentig folgt Hierf r kann es verschiedene Gr nde geben Die Umgebung wurde irgendwann ge ndert die Prozeduren jedoch nicht aktualisiert Nun ndert sich die Umgebung wieder was die Verfahrensweise im Kopf des Bedieners ung ltig werden l sst Auch wenn jetzt die Verfahrensweisen aktualisiert werden was relativ unwahrscheinlich ist da diese auch vorher nicht aktualisiert wurden ist dies dem Bediener h chstwahrscheinlich nicht bewusst Die Umgebung wurde ge ndert und es gibt keine bestimmten Verfahrensweis
231. hindern Auf diese Art wird denjenigen der Zugang zu heiklen Ressourcen verweigert die keinen Zugang dazu haben sollten Ganz egal wie Ihr Unternehmen diese Dinge angeht der beste Schutz gegen den Missbrauch von Ressourcen ist immer noch fortw hrende Wachsamkeit auf Seiten des Systemadministrators Ihre Augen immer offen zu halten ist oft der einzige Weg eine unangenehme berraschung zu vermeiden Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 139 6 3 Red Hat Enterprise Linux Spezifische Informationen Die folgenden Abschnitte beschreiben die verschiedenen f r Red Hat Enterprise Linux spezifischen Merkmale welche sich auf die Administration von Benutzer Accounts und die dazugeh rigen Res sourcen beziehen 6 3 1 Benutzer Accounts Gruppen und Berechtigungen Unter Red Hat Enterprise Linux kann ein Benutzer sich im System anmelden und jede beliebige Applikation oder Datei benutzen zu welcher dieser eine Zugriffsberechtigung besitzt nachdem ein regul rer Benutzter Account erstellt worden ist Red Hat Enterprise Linux bestimmt ob ein Benutzer oder eine Gruppe auf diese Ressourcen gem den entsprechenden Berechtigungen zugreifen darf oder auch nicht Es gibt drei verschiedene Berechtigungen f r Dateien Verzeichnisse und Applikationen Diese Be rechtigungen werden dazu benutzt die erlaubten Arten des Zugriffs zu kontrollieren Verschiedene Symbole bestehend aus einem Zeichen werden dazu benutzt um jede einzeln
232. hnen beendet ist bevor das n chste Backup gemacht wird Zeit spielt hier keine Rolle Auch nach all diesen Argumenten gibt es doch immer noch Situationen in denen Backups auf Fest platten Sinn ergeben Im n chsten Abschnitt betrachten wir wie diese mit einem Netzwerk zusammen verwendet werden k nnen um eine praktikable wenn auch teure Backup L sung zu formen 8 2 4 3 Netzwerk Alleine kann ein Netzwerk nicht als Backup Medium wirken Zusammen mit Massenspeicher Technologien funktioniert dies jedoch recht gut Wenn Sie zum Beispiel ein Hochgeschwindigkeits Netzwerk mit einem entfernten Datencenter verkn pfen das sehr viel Speicherplatz bietet sind die vorher erw hnten Nachteile des Backups auf Festplatten auf einmal keine Nachteile mehr Indem Sie die Backups ber das Netzwerk durchf hren befinden sich die Festplatten bereits extern d h der Transport zerbrechlicher Festplatten entf llt Durch entsprechende Bandweite kann der Ge schwindigkeitsvorteil von Festplatten aufrecht erhalten werden 184 Kapitel 8 Auf das Schlimmste vorbereiten Dieser Ansatz l st jedoch nicht das Problem der Archivierung es kann jedoch wie bereits erw hnt die Backup auf Band archivieren Methode verwendet werden Zus tzlich dazu lassen die Kosten eines entfernten Datencenters mit einer Hochgeschwindigkeitsverbindung zum Hauptdatencenter diese L sung extrem teuer werden Unternehmen die diese Art von Features ben tigen sind jedoch sicherli
233. ibt es verschiedene Typen von Druckern Eini ge Drucker arbeiten mit Technologien die manuelle schreibmaschinenartige Funktionalit t nachah men w hrend andere Drucker Tinte auf Papier spr hen oder mittles Laser ein Image der zu drucken den Seite generieren Drucker Hardware l sst sich an einen PC oder Netzwerk entweder parallel seriell oder mittels Daten Netzwerk Protokollen anschliessen Es gibt einige Faktoren die bei der Beschaffung und dem Einsatz von Druckern in Ihrem EDV Anwendungsbereich in Betracht gezogen werden m ssen Die folgenden Abschnitte behandeln die verschiedenen Druckertypen und die Protokolle die von Druckern dazu benutzt werden um mit Computern zu kommunizieren 7 1 1 Erw gungen zum Thema Drucken Es gibt einige Aspekte die bei der Evaluierung eines Druckers in Betracht gezogen werden m ssen Nachstehend werden einige der blichsten Kriterien aufgelistet in Bezug auf Ihre Druckbed rfnisse 7 1 1 1 Funktion Ihre organisatorischen Bed rfnisse festzulegen und wie ein Drucker diesen Bed rfnissen gerecht wer den kann ist ein grundlegendes Kriterium bei der Bestimmung der richtigen Art von Drucker f r Ihren Anwendungsbereich Die wichtigste Frage die sich hierbei stellt ist Was muss bei uns ausgedruckt werden Da es speziell ausgerichtete Drucker zum Drucken von Text Bildern oder jeglicher Variati on davon gibt sollten Sie sicher gehen dass Sie das richtige Werkzeug f r Ihre Zwecke beschaffen Wenn
234. ichtiger Bestandteil jeder Namenskonvention Jedoch wird es dadurch auch schwieriger f r einen Au enstehenden einen Be nutzernamen genauestens festzulegen Daher ist der Nachteil der meisten Namenskonventionen dass es mit h chster Wahrscheinlichkeit hin und wieder zu falsch adressierten e Mails kommen kann 6 1 1 2 Namens nderungen behandeln Im Falle dass Ihr Unternehmen eine Namenskonvention benutzt welche auf dem Namen jedes ein zelnen Benutzers basiert ist es nahezu unumg nglich dass Sie von Zeit zu Zeit mit einer Namens nderung zu tun haben Auch wenn der eigentliche Name einer Person sich nicht ndert so kann es zeitweise zu einer Anfrage kommen Die Gr nde daf r reichen von der Tatsache dass Benutzer schlichtweg mit Ihrem Benutzernamen nicht zufrieden sind bis hin zu Benutzern die je nach deren Stellung im Unternehmen um einen angemesseneren Benutzernamen ansuchen Ungeachtet der Begr ndung f r eine Namens nderung gibt es mehrere Punkte die dabei beachtet werden m ssen Machen Sie die nderung in allen betroffenen Systemen Die zugrundeliegende Benutzeridentifikation sollte immer konstant beibehalten werden ndern Sie die Eigentumsrechte aller Dateien oder andere benutzerspezifische Ressourcen wenn notwendig E Mail bedingte Fragen behandeln Zuallererst ist es wichtig sicherzugehen dass der neue Benutzername auf allen Systemen verbreitet wird auf denen der alte Benutzername in Gebrauch war A
235. ie Anzahl von erfassten Abfragen e lt sample percent gt steht f r den Prozentsatz aller Abfragen welche f r diese spezifische aus f hrbare Datei gesammelt worden sind e lt unused field gt steht f r ein unbenutztes Feld e lt executable name gt steht f r den Namen der Datei die ausf hrbaren Code besitzt und wof r Anfragen get tigt worden sind Dieser Report auf einem zumeist im Leerlauf befindlichen System zeigt dass beinahe die H lfte aller Samples genommen wurden w hrend die CPU Kernel Code ausf hrt Als n chstes finden Sie den OProfile Datenerfassungs Daemon gefolgt von einer Vielzahl von Dokumentationen und dem X Window System Server XFree86 Bitte beachten Sie dass f r das hierbei verwendete System ein Counter Wert von 6000 verwendet wurde was gleichzeitig der von opcontrol list events empfohlene Minimumwert ist Dies bedeutet dass zumindest f r dieses spezielle System OProfile Overhead zu keinem Zeitpunkt mehr als rund 11 der CPU Leistung verbraucht 2 6 Zus tzliche Ressourcen Dieser Abschnitt beinhaltet verschiedene Ressourcen die dazu benutzt werden k nnen um mehr ber Ressourcenkontrolle und dem Red Hat Enterprise Linux spezifischen Thema herauszufinden welches in diesem Kapitel behandelt wurde 2 6 1 Installierte Dokumentation Die folgenden Ressourcen werden im Laufe einer typischen Red Hat Enterprise Linux Installation mitinstalliert 32 Kapitel 2 Ressourcenkontrolle free 1
236. ie Daten auf ein Backup Ger t und stellen Sie diese nach der Installation der neuen Festplatte wieder her Nutzen Sie Ihr Netzwerk um die Daten auf ein anderes System mit gen gend freiem Speicherplatz zu kopieren und stellen Sie die Daten nach der Installation der neuen Festplatte wieder her e Verwenden Sie den Speicherplatz der von einer dritten Festplatte physikalisch verwendet wird indem Sie 1 Die dritte Festplatte tempor r entfernen 2 Die neue Festplatte tempor r an deren Stelle installieren 3 Die Daten auf die neue Festplatte kopieren 4 Die alte Festplatte entfernen 5 Die alte durch die neue Festplatte ersetzen 6 Die tempor r entfernte dritte Festplatte neu installieren Die eigentliche Festplatte und die neue Festplatte tempor r auf einem anderen Computer instal lieren die Daten auf die neue Festplatte kopieren und die neue Festplatte dann im urspr nglichen Computer installieren Wie Sie sehen m ssen Sie einige M he aufwenden um die Daten und die neue Hardware wieder an Ort und Stelle zu bekommen 5 7 4 1 1 2 Hinzuf gen von SCSI Festplatten SCSI Festplatten werden gew hnlich in gr eren Workstations und Serversystemen eingesetzt Im Gegensatz zu ATA basierten Systemen k nnen SCSI Systeme integrierte SCSI Controller besitzen oder auch nicht wohingegen andere auch eine separate SCSI Controller Karte verwenden Die F higkeiten der SCSI Controller eingebaut oder extern unterscheiden sich auch weit
237. ie die Backup Planung so dass nicht l nger ein Backup dieser Festplatte durchgef hrt wird 3 Aktualisieren Sie die Systemkonfiguration 4 L schen Sie den Inhalt der Festplatte 5 Entfernen Sie die Festplatte Wie Sie sehen m ssen Sie im Vergleich zum Installationsprozess einige Extra Schritte durchf hren Diese Schritte werden in den folgenden Abschnitten beschrieben 5 7 4 2 1 Daten von der Festplatte verschieben Sollten sich Daten auf der Festplatte befinden die gespeichert werden m ssen m ssen Sie als erstes festlegen wo die Daten abgelegt werden sollen Dies h ngt im Wesentlichen davon ab was mit den Daten passieren soll Wenn die Daten z B nicht l nger aktiv verwendet werden sollen sollten diese archiviert werden Am besten geschieht dies in Form allgemeiner System Backups Das bedeutet dass Sie sich angemessene Aufbewahrungszeiten f r dieses endg ltige Backup berlegen m ssen Sr Denken Sie daran dass zus tzlich zu den Datenaufbewahrungrichtlinien Ihres Unternehmens eventuell gesetzliche Regelungen f r die Datenaufbewahrung gelten Kontaktieren Sie daher die jeweilig f r die Daten verantwortliche Abteilung da diese die angemessene Aufbewahrungszeit kennen sollten 102 Kapitel 5 Speicher verwalten Wenn auf der anderen Seite diese Daten noch genutzt werden sollten diese auf einem System das am besten f r die Verwendung geeignet ist abgelegt werden Ist dies der Fall w re es wohl am einfachsten die Da
238. iedene Themen der Wiederherstellung nach Katastrophen und sind eine gute Ressource f r Red Hat Enterprise Linux Systemadministratoren Das Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Enth lt ein Kapitel zum Rettungsmodus das sinnvoll f r Bare Metal Wiederherstellungen ist Unix Backup amp Recovery von W Curtis Preston O Reilly amp Associates Obwohl nicht direkt f r Linux Systemen geschrieben enth lt dieses Buch tiefgehende Informationen zu Backups und enth lt sogar ein Kapitel zur Wiederherstellung nach Katastrophen Stichwortverzeichnis Symbole etc cups 156 letc fstab Datei Aktualisieren 114 Dateisysteme mounten mit 111 ete group Datei Benutzer Account Rolle in 143 Gruppe Rolle in 143 etc gshadow Datei Benutzer Account Rolle in 144 Gruppe Rolle in 144 Jete mtab Datei 108 ete passwd Datei Benutzer Account Rolle in 141 Gruppe Rolle in 141 ete printcap 156 Jetc shadow Datei Benutzer Account Rolle in 142 Gruppe Rolle in 142 proc mdstat Datei 121 proc mounts Datei 109 nderungs berwachung 176 berwachung Ressourcen 15 Systemleistung 16 berwachungsstatistiken Auswahl von 16 bandweiten bezogen 18 CPU bezogen 17 Speicher bezogen 19 19 A Abonnement Registrierung v Account Siehe Benutzer Account Aktivieren Ihres Abonnements v Anschlagdrucker 151 Punktmatrix 151 Typenrad 151 Verbrauchsmaterialien 152 Zeile 151
239. iejenigen Aspekte der Systemlast zu identifizieren die sich in Ihrer Kontrolle befinden und die verringert werden k nnen Es gibt drei Bereiche auf die man sich dabei konzentrieren muss Betriebssystem Overhead reduzieren Applikations Overhead reduzieren Applikationen vollst ndig eliminieren 3 2 3 1 1 Betriebssystem Overhead reduzieren Um Betriebssystem Overhead zu reduzieren muss die gegenw rtige Systemlast berpr ft werden und festgestellt werden welche Aspekte zu ungew hnlichen Overhead Mengen f hren Dies k nnte beinhalten Den Bedarf nach h ufiger Prozessplanung reduzieren Die Menge an geleistetem I O reduzieren Erwarten Sie keine Wunder In einem einigerma en gut konfigurierten System ist es unwahrscheinlich dass eine gro e Leistungssteigerung beim Versuch Betriebssystem Overhead zu reduzieren bemerkt wird Dies ist damit erkl rbar dass ein einigerma en gut konfiguriertes System grunds tzlich nur ein minimale Menge an Overhead zur Folge hat Wenn Ihr System jedoch z B mit zuwenig RAM ausgestattet ist so kann Overhead reduziert werden indem der RAM Engpass ausgeglichen wird 3 2 3 1 2 Applikations Overhead reduzieren Die Reduktion von Applikations Overhead bedeutet gleichzeitig sicher zu gehen dass die Applikation alles das besitzt was diese zum einwandfreien Ablaufen ben tigt Manche Applikationen weisen absolut unterschiedliche Verhaltensweisen in verschiedenen Umgebungen auf eine Applika
240. iert wurden so werden diese dahingehend konfiguriert dass diese automatisch ge mountet werden wenn das System bootet Was passiert jedoch wenn Festplatten hinzugef gt werden nachdem die Installation abgeschlossen ist Die Antwort ist nichts da das System nicht konfiguriert wurde diese automatisch zu mounten Dies kann jedoch leicht ge ndert werden Die Antwort liegt in der etc fstab Datei Diese Datei wird zur Kontrolle welche Dateisysteme gemountet sind wenn das System bootet verwendet sowie f r das Bereitstellen von Standardwerten f r andere Dateisysteme die eventuell manuell gemountet werden Hier ein Beispiel f r etc stab LABEL ext3 defaults LI dev sdal boot ext3 defaults 1 2 dev cdrom mnt cdrom iso9660 noauto owner kudzu ro 0 0 dev homedisk home ext3 defaults 1 2 dev sda2 swap swap defaults 00 Jede Zeile repr sentiert ein Dateisystem und enth lt die folgenden Felder e Dateisystemangabe F r Festplatten basierte Dateisysteme entweder ein Ger tedateiname dev sdal eine Dateisystem Labelspezifikation LABEL oder ein von devlabel verwalteter symbolischer Link dev homedisk e Mount Punkt Swap Partitionen ausgenommen definiert dieses Feld den Mount Punkt der ver wendet werden soll wenn das Dateisystem gemountet wird boot e Dateisystemtyp Der Typ des Dateisystems der auf dem angegebenen Ger t existiert beachten Sie dass auto angegeben werden kann um automatische Erkennung des zu
241. ierte Dokumentation ueeseeseeseseensessennennennensensennnnnnennennennennnsnse nn 11 1 11 2 N tzliche Webseiten E 1 113 B cher zum Thema u 200 we reast itO r E onanera N SEST AOAI TATTER IESi 2 R ssourcenkontrollen aeni ersin a sooto Eeo oa Eo ES AoE O SEES So ea eiS 2 1 Grundlegende Konzepte 2 2 System Leistungskontrolle 2 3 berwachen der Systemkapazit t nnsnnnnnenesenssnnnenennsnnennnnnnnnnnne 16 2 4 Was berwachen iaiia ainei ao e unless sanieren 16 2 4 1 berwachung der CPU Leistung 17 2 4 2 berwachung der Bandbreite 18 2 4 3 berwachung von Speicher 19 2 4 4 berwachen von Speicherplatz 19 2 5 Red Hat Enterprise Linux spezifische Informationen 20 Dil S a A O E E AE VE NER EEE E A E R E AE ARRTENCERN 2 5 3 vmstat Er eos 2 2 5 4 Die Sysstat Suite von Ressourcen berwachungstools eeeee 24 PATRO ME E AAA A 28 2 6 Zus tzliche Ressourcen wal 2 6 1 Installierte Dokumentation 531 2 6 2 N tzliche Webseiten 32 2 6 3 Themenbezogene Literatur FUNKE ISO ER a N 32 3 Bandbreite und Prozessleistung usnssesesesnenssenesnonensnensononenenenennonensnensnnenensnensnnenenensnsnnsnenenenenne 35 3 1 B ndbreites sn 0 einen ONAE NRN 35 3 1 1 Busse 3 1 2 Datenpfade 3 1 3 Potentielle Bandbreiten bezogene Probleme 3 1 4 Potenzielle Bandbreiten bezogene L sungen 3 1 5 Im berblick u si 3 2 Pr
242. iese Dienstprogramme jedoch keine vollst ndige Backup L sung Sie k nnen jedoch als Kern f r eine solche L sung verwendet werden Anmerkung Wie in Abschnitt 8 2 6 1 beschrieben besitzen die meisten Computer die auf einer Standard PC Architektur basieren nicht die n tige Funktionalit t direkt von einem Backup Band zu booten Da rausfolgend ist Red Hat Enterprise Linux nicht in der Lage ein Booten vom Band auf solcher Hard ware durchzuf hren Sie k nnen jedoch auch Ihre Red Hat Enterprise Linux CD ROM als Rettungsdiskette verwenden Weitere Informationen finden Sie im Kapitel ber den Rettungsmodus im Red Hat Enterprise Linux Handbuch zur System Administration 8 4 2 1 tar Die tar Utility ist unter UNIX Systemadministratoren sehr bekannt Es ist eine beliebte Archivierungsmethode f r das gemeinsame Verwenden von Source Code und Dateien auf mehreren Systemen Die tar Implementierung in Red Hat Enterprise Linux ist GNU tar eine der tar Implementierungen die mehr Features besitzt Mithilfe von tar ist das Sichern von Inhalten eines Verzeichnisses so einfach wie das Eingeben des folgenden Befehls tar cf mnt backup home backup tar home Dieser Befehl erstellt ein Archiv mit dem Namen home backup tar in mnt backup Das Archiv enth lt den Inhalt des home Verzeichnisses Die resultierende Archivdatei ist fast so gro wie die zu sichernden Datenmengen Abh ngig von der Art der Daten die gesichert werden sollen kann
243. ikonfiguration des Soft ware RAID e mkraid 8 man Seite Lernen Sie mehr ber dieses Utility Programm f r die Software RAID Array Erstellung mdadm 8 man Seite Lernen Sie merh ber dieses Utility Programm f r die Software RAID Array Verwaltung lvm 8 man Seite Lernen Sie merh ber Logical Volume Management e devlabel 8 man Seite Lernen Sie mehr ber den durchgehenden Speicherger t Zugriff 5 10 2 N tzliche Webseiten http www pcguide com Eine n tzliche Site f r Informationen zu verschiedenen Speicher Technologien http www tldp org DasLinux Documentation Project bietet HOWTOs und mini HOWTOs die Ihnen einen guten berblick ber Speichertechnologien und deren Bezug zu Linux geben 5 10 3 B cher zum Thema Die folgenden B cher behandeln verschiedene Themen in Bezug zu Speicher und bieten eine gute Ressource f r Red Hat Enterprise Linux Systemadministratoren Das Red Hat Enterprise Linux Installationshandbuch Red Hat Inc Enth lt Anweisungen zur Partitionierung von Festplatten w hrend der Installation von Red Hat Enterprise Linux und einen berblick ber Festplattenpartitionen 124 Kapitel 5 Speicher verwalten Das Red Hat Enterprise Linux Referenzhandbuch Red Hat Inc Enth lt detaillierte Informatio nen zur Verzeichnisstruktur in Red Hat Enterprise Linux und einen berblick ber NFS Das Red Hat Enterprise Linux Handbuch zur System Admini
244. ine Daten berschreiben die in der vorhergehenden Position geschrieben worden sind Hieraus resultiert der Effekt der Aufteilung der Plattenoberfl che in tausende konzentrische Ringe oder Tracks Die Bewegung des Zugriffsarms von einem Track zum n chsten wird h ufig als Seeking bezeichnet und die hierf r ben tigte Zeit als Seek Time oder Suchzeit 2 Bei einigen optischen Ger ten wie CD ROM Laufwerke ist der Arm st ndig in Bewegung und erzeugt so eine spiralf rmige Linie des Kopfes auf der Platte Dies ist ein grundlegender Unterschied in der Verwendung des Speichermediums und reflektiert die Herkunft der CD ROM aus dem Musikbereich wo kontinuierliches Abrufen von Daten h ufiger ben tigt wird als das punktgenaue Suchen Kapitel 5 Speicher verwalten 69 Gibt es mehrere Platten oder eine Platte bei der beide Seiten f r die Datenspeicherung verwendet werden sind die Arme f r jede Oberfl che bereinander gestapelt angebracht es kann also si multan auf den selben Track auf jeder Oberfl che zugegriffen werden K nnten die Tracks f r jede Oberfl che bildlich dargestellt werden mit dem Zugriff statisch ber einem Track so w rden diese bereinander gestapelt in der Form eines Zylinders erscheinen Aus diesem Grund werden die Tracks auf die an einer bestimmten Position der Zugriffsarme zugegriffen werden kann als Zylinder bezeich net 5 2 Konzepte der Speicheradressierung Die Konfiguration von Platten K pfen und
245. iner Schl sselfigur unter den Angestellten wie z B einem Systemadmini strator In diesem Fall wird die Niederschrift an einem physikalisch sicheren Ort aufbewahrt wobei es die Zusammenarbeit mehrerer Personen gleichzeit bedarf um Zugang zu den Papieren zu bekom men Dabei werden oft Tresorr ume mit mehreren Schl ssern und gesicherte Banksafe Laden benutzt Jedes Unternehmen welches diese Methode der Aufbewahrung von Passw rtern f r Notf lle erkun den m chte sollte sich dar ber im Klaren sein dass die reine Existenz einer Niederschrift ein weiteres Risiko Element darstellt egal wie sicher diese Passw rter auch aufbewahrt werden Dies ist speziell der Fall wenn generell bekannt ist dass die Passw rter niedergeschrieben worden sind und wo diese gelagert werden Ungl cklicherweise sind niedergeschriebene Passw rter zumeist nicht als Teil eines Notfallplanes ge dacht und daher auch nicht dementsprechend in einem Tresor verwahrt Es handelt sich dabei zumeist um Passw rter f r gew hnliche Benutzer welche in folgenden Pl tzen untergebracht werden 132 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang e In einer Schreibtischschublade abgesperrt oder unverschlossen e Unter einem Keyboard In einer Brieftasche e Auf die Seite des Bildschirms geklebt Keine dieser Orte sind geeignete Pl tze f r ein niedergeschriebenes Passwort 6 1 2 2 Starke Passw rter Wir haben gesehen was schwache Passw rter
246. ing ist Selbst wenn die Backup Medien Kilometer vom Datencenter entfernt lagern w rde dies kein gro es Problem darstellen Die Schritte die zur L sung Probleme eingeleitet werden h ngen von den Bed rfnissen des jeweili gen Unternehmens ab Ein m glicher Ansatz ist Backups der letzten paar Tage vor Ort zu lagern und diese dann an einen sicheren externen Ort zu verlagern sobald neue Backups vorliegen Ein anderer Ansatz ist zwei verschiedene Medien Pools zu halten e Einen Datencenter Pool nur f r spontane Wiederherstellungsanfragen e Einen externen Pool f r externe Lagerung und Wiederherstellung nach einem Disaster Dies bedeutet jedoch dass f r zwei Pools auch jeweils zwei Backups angefertigt oder diese Backups kopiert werden m ssen Dies ist grunds tzlich m glich kann jedoch zeitaufwendig sein Das Kopieren ben tigt auch mehrere Backup Platten um die Kopien zu verarbeiten und zus tzlich ein System f r das eigentliche Kopieren Die Herausforderung f r den Systemadministrator ist es einen Ausgleich zu schaffen sodass alle Bed rfnisse in Betracht gezogen werden und Backups f r den schlimmsten Fall zur Verf gung stehen 8 2 6 Wiederherstellung W hrend Backups t glich durchgef hrt werden sind Wiederherstellungen ein eher seltenes Vorkommnis Wiederherstellungen sind jedoch unvermeidbar Eines Tages werden diese notwendig sein und darauf sollten Sie sich vorbereiten Kapitel 8 Auf das Schlimmste vorbereiten 1
247. inhaltet auch andere Tools die sich bestens f r spezifischere Ressourcenkontroll Bed rfnisse eignen Red Hat Linux Security and Optimization von Mohammed J Kabir Red Hat Press Die ersten ungef hr 150 Seiten dieses Buches behandeln leistungsbezogene Themen Dies beinhaltet Kapitel die Leistungsfragen in Bezug auf Netzwerk Internet e Mail und Dateiserver behandeln Linux Administration Handbook von Evi Nemeth Garth Snyder und Trent R Hein Prentice Hall Stellt ein kurzes Kapitel zur Verf gung welches sich in einem hnlichen Rahmen wie dieses Buch befindet mit der Ausnahme eines interessanten Abschnittes ber die Diagnose eines Systems das pl tzlich langsamer geworden ist Linux System Administration A User s Guide von Marcel Gagne Addison Wesley Professional Beinhaltet ein kurzers Kapitel ber Leistungskontrolle und Tuning Essential System Administration 3 Ausgabe von Aeleen Frisch O Reilly amp Associates Das Kapitel ber die Verwaltung von System Ressourcen beinhaltet gute Allgemeininformationen mit einigen Linux spezfischen Beitr gen System Performance Tuning 2 Ausgabe von Gian Paolo D Musumeci und Mike Loukides O Reilly amp Associates Obwohl eine starke Tendenz zu mehr traditionellen Kapitel 4 Physikalischer und virtueller Speicher 65 UNIX Implementationen besteht gibt es auch viele Linux spezifische Referenzen durch das ganze Buch hindurch 66 Kapitel 4 Physikalischer und
248. inistratoren Hier aufgelistete Gruppenmitglieder in einer durch Beistriche ge trennten Auflistung k nnen Gruppenmitglieder hinzuf gen oder entfernen mittels demgpasswd Befehl Gruppenmitglieder Hier aufgelistete Gruppenmitglieder in einer durch Beistriche getrennten Auflistung sind regul re nicht administrative Mitglieder der Gruppe Hier ist eine Beispielzeile aus etc gshadow general shelley juan bob Diese Zeile zeigt dass General Gruppe kein Passwort besitzt und Nicht Mitgliedern nicht erlaubt beizutreten indem diese den Befehl newgrp verwenden Zus tzlich dazu ist shelley ein Gruppe nadministrator und juan und bob sind regul re nicht administrative Mitglieder Da das manuelle Bearbeiten dieser Dateien das Potential f r Syntax Fehler erh ht wird empfohlen dass die Applikationen die mit Red Hat Enterprise Linux f r diesen Zweck zur Verf gung gestellt werden stattdessen benutzt werden Der n chste Abschnitt behandelt die prim ren Tools die diese Aufgaben erf llen 6 3 3 Benutzer Account und Gruppen Applikationen Dies sind zwei grunds tzliche Arten von Applikationen welche zum Verwalten von Benutzer Accounts und Gruppen auf Red Hat Enterprise Linux System benutzt werden k nnen Die grafische User Manager Applikation Eine Folge von Befehlszeilen Tools F r detaillierte Instruktionen zur Benutzung des User Manager siehe das Kapitel Benutzer und Gruppenkonfiguration im Red Hat Enterprise Li
249. ion abl uft dann steht daf r Ihre Applikation still Aber wie kommt es dass viele verschiedene Applikationen dem Anschein nach auf einem modernen Betriebssystem gleichzeitig ablaufen Die Antwort darauf ist dass es sich dabei um Multitasking Betriebssysteme Betriebssysteme mit Mehrprogrammbetrieb handelt In anderen Worten erzeugen diese die Illusion dass mehrere Dinge gleichzeitig geschehen obwohl dies in Wirklichkeit nicht m g lich ist Der Trick dabei ist jedem Prozess einen Bruchteil einer Sekunde Laufzeit auf der CPU zu geben bevor die CPU an einen anderen Prozess f r wiederum einen Bruchteil einer Sekunde weiter gegeben wird Wenn diese Context Switches nderungen des Inhaltes h ufig genug stattfinden so wird die Illusion von mehreren gleichzeitig laufenden Applikationen vermittelt Nat rlich f hren Applikationen auch andere Dinge aus als lediglich Daten mit Hilfe der CPU zu ma nipulieren Diese k nnen auch auf Benutzereingaben warten und genauso I O zu Ger ten ausf hren wie z B Laufwerken und Grafik Displays Wenn diese Ereignisse stattfinden ben tigt die Applikati on die CPU nicht mehr l nger Dann kann die CPU dazu benutzt werden andere Prozesse oder auch andere Applikationen laufen zu lassen ohne die wartende Applikation dadurch zu verlangsamen Zus tzlich dazu kann die CPU bei einem anderen Konsumenten von Prozessleistung benutzt werden dem Betriebssystem selbst 3 2 2 2 Das Betriebssystem Es i
250. isch erstellt Diese Dateien werden auch dynamisch erstellt wenn nderungen ber das Printer Configuration Tool durchgef hrt werden Aktion Test ilfe amp Neu A L schen Standard bernehmen Warteschlangenname Standard Beschreibung droid y Abbildung 7 1 Printer Configuration Tool Kapitel 7 Drucker und Drucken 157 Die folgenden Druckerwarteschlangen Typen k nnen konfiguriert werden e Lokal verbunden ein Drucker der direkt durch einen parallelen oder USB Port an den Com puter angeschlossen ist e CUPS im Netzwerk IPP ein Drucker der an ein anderes CUPS System angeschlossen ist auf den ber ein TCP IP Netzwerk zugegriffen werden kann zum Beispiel ein Drucker der an ein anderes Red Hat Enterprise Linux System angeschlossen ist und bei dem CUPS bers Netzwerk l uft UNIX im Netzwerk LPD ein Drucker der an ein anderes UNIX System angeschlossen ist auf den ber ein TCP IP Netzwerk zugegriffen werden kann zum Beispiel ein Drucker der an ein anderes Red Hat Enterprise Linux System angeschlossen ist und bei dem LPD bers Netzwerk l uft e Windows im Netzwerk SMB Ein Drucker der an ein anderes System angeschlossen ist das einen Drucker ber ein SMB Netzwerk gemeinsam verwendet zum Beispiel ein Drucker der an einen Microsoft Windows Computer angeschlossen ist Novell im Netzwerk NCP Ein Drucker der an ein anderes System angeschlossen
251. isiko zu minimieren Eine nderungs berwachung teilt die nderungen in verschiedene Schritte auf Hier ein Beispiel Vorausgehende Recherche Eine vorausgehende Recherche versucht Folgendes klar zu definieren Die Art der nderung die durchgef hrt werden soll Die Auswirkungen falls die nderung erfolgreich ist Einen Plan B falls die nderung nicht erfolgreich ist e Eine Einsch tzung welche Arten von Ausf llen vorkommen k nnten Vorausgehende Forschung kann das Testen der vorgeschlagenen nderungen in einer geplan ten Ausfallzeit sein oder sogar das Implementieren der Anderungen in einer besonderen Test Umgebung auf dazu bestimmter Test Hardware Planung Die nderungen werden in Hinblick auf die eigentliche Implementierung untersucht Die Pla nung umfasst die Abfolge und den Zeitpunkt der nderungen zusammen mit der Abfolge und dem Zeitpunkt jeglicher Schritte die n tig werden sollte ein Problem auftreten sowie das Sich erstellen dass die zugewiesene Zeit f r die nderung ausreichend ist und nicht mit anderen Aktivit ten auf Systemebene in Konflikt ger t Kapitel 8 Auf das Schlimmste vorbereiten 177 Das Ergebnis dieses Prozesses ist h ufig eine Schritt f r Schritt gegliederte Checkliste f r den Systemadministrator Zusammen mit jedem Schritt werden Anweisungen gegeben die ausge f hrt werden m ssen sollte dieser Schritt fehlschlagen Es werden auch gesch tzte Zeiten ange geben die einem Systema
252. isse und Ger te beinhalten Den Zugang zu diesen Ressourcen zu kontrollieren ist ein wesentlicher Bestandteil der t glichen Routine eines Systemadministrators Oft wird auch der Zugang zu einer Ressource durch Gruppen kontrolliert Gruppen sind logische Konstrukte welche dazu benutzt werden Benutzer Accounts f r einen gemeinsamen Zweck zusam menzufassen Wenn zum Beispiel ein Unternehmen mehrere Systemadministratoren besitzt so k n nen diese alle einer Systemadministratorengruppe zugeordnet werden Der Gruppe kann sodann die Erlaubnis erteilt werden auf Schl sselressourcen des Systems zuzugreifen Dies macht Gruppen zu einem leistungsf higen Werkzeug bei der Verwaltung von Ressourcen und Zugriffsberechtigungen In den folgenden Abschnitten werden Benutzer Accounts und Gruppen genauer definiert 6 1 Verwalten von Benutzer Accounts Wie bereits erw hnt werden Benutzer Accounts zur Identifikation und Authentifizierung von ein zelnen Individuen benutzt Benutzer Accounts haben etliche verschiedene Komponenten Zuallererst gibt es den Benutzernamen Das Passwort kommt als N chstes gefolgt von der Information ber die Zugriffskontrolle Die folgenden Abschnitte behandeln jede einzelne Komponente im Detail 6 1 1 Der Benutzername Von der Sicht des Systems aus ist der Benutzername die Antwort auf die Frage Wer bist Du Als solches haben Benutzernamen eine wesentliche Bedingung zu erf llen sie m ssen einzigartig sein In anderen
253. ist die Papiergr e Die meisten Drucker k nnen mit den g ngigen Papiergr en umgehen Letter 8 1 2 x 11 A4 210mm x 297mm JIS B5 182mm x 257mm Legal 8 1 2 x 14 Wenn bestimmte Abteilungen wie zum Beispiel Marketing oder Design spezielle Bed rfnisse ha ben wie die Erstellung von Postern oder Bannern so gibt es auch sogenannte Gro format Drucker die auch A3 Format 297mm x 420mm oder kleinformatige Zeitungen 11 x 17 drucken k nnen Zus tzlich dazu gibt es Drucker die auch f hig sind sogar noch gr ere Gr en zu drucken welche aber zumeist nur zu speziellen Zwecken wie dem Ausdrucken von Pl nen benutzt werden Zus tzlich dazu sollten High End Funktionen wie zum Beispiel Netzwerkmodule f r Arbeitsgruppen und Drucken von entfernten Einsatzorten in den Evaluierungsprozess miteinbezogen werden 7 1 1 2 Kosten Die Kosten sind ein weiterer Faktor der bei der Drucker Auswertung in Betracht gezogen werden sollte Jedoch ist die Festlegung der einmaligen Kosten bei der Anschaffung des Druckers selbst nicht ausreichend Es gibt andere Kosten die ebenso in Betracht gezogen werden m ssen wie zum Beispiel Verbrauchsmaterialien Ersatzteile und Wartung sowie auch Zus tze Wie der Name schon sagt ist Verbrauchsmaterialien ein Allgemeinbegriff der die Materialien be schreibt welche w hrend des Druckvorganges aufgebraucht werden In diesem Falle sind die Ver brauchsmaterialien
254. ist es m glich genauere Langzeit Pl ne f r die Beschaffung zus tzlicher Ressourcen zu erstellen Die berwachung zum Zwecke der Kapazit tsplanung unterscheidet sich von der Leistungs berwa chung auf zwei Arten Die berwachung findet mehr oder weniger kontinuierlich statt Die berwachung ist blicherweise nicht so detailliert Der Grund f r diese Unterschiede liegt in der Zielsetzung eines Kapazit tplanungs Programms Ka pazit splanung erfordert den Blickpunkt des Big Picture kurzfristige oder anomale Ressourcenver wendung ist von geringem Interesse Daten werden ber einen gewissen Zeitraum gesammelt was die Einteilung der Ressourcenverwendung in Bezug auf nderungen der Last erm glicht In enger definierten Umgebungen in denen z B nur eine Applikation ausgef hrt wird ist es m glich den Einfluss der Applikation auf die Systemressourcen darzustellen Dies kann mit gen gend Exaktheit erreicht werden wodurch Sie z B feststellen k nnen welchen Auswirkungen f nf weitere Mitarbeiter haben die auf die Applikation am gesch ftigsten Zeitpunkt des Tages zugreifen 2 4 Was berwachen Wie bereits erw hnt sind die Ressourcen in jedem System CPU Leistung Bandbreite Speicher und Speicherplatz Auf den ersten Blick scheint es dass die berwachung sich nur um die Untersuchung dieser vier Dinge dreht Kapitel 2 Ressourcenkontrolle 17 Leider ist es nicht ganz so einfach Denken Sie zum Beispiel an eine Festpl
255. jemand der an irgendeiner Technologie arbeitet diese auch lahmlegen kann Bei der Arbeit hat 178 Kapitel 8 Auf das Schlimmste vorbereiten es den selben Effekt wenn ein Programmierer zum Beispiel durch das Reparieren eines Bugs einen neuen Bug kreiert 8 1 4 4 1 Unsachgem reparierte Hardware In diesem Fall konnte ein Techniker entweder das Problem nicht richtig diagnostizieren und hat dar aufhin eine unn tige und unn tze Reparatur durchgef hrt oder die Diagnose war zwar korrekt die Reparatur wurde jedoch nicht richtig ausgef hrt Es kann zum Beispiel sein dass das Teil selbst kaputt war oder nicht die richtige Prozedur bei der Reparatur eingehalten wurde Aus diesem Grund ist es wichtig zu jeder Zeit den berblick zu haben was der Techniker gerade macht Dadurch k nnen Sie auf Ausf lle achten die den Anschein erwecken auf irgendeine Weise mit dem eigentlichen Problem in Verbindung zu stehen Dies h lt auch den Techniker auf dem Laufenden falls ein Problem auftreten sollte Ansonsten besteht die Chance dass der Techniker dieses Problem als neu betrachtet und nicht in Zusammenhang mit dem angeblich bereits reparierten Problem sieht Auf diese Weise wird keine Zeit mit dem Suchen nach dem falschen Problem verschwendet 8 1 4 4 2 Beim L sen eines Problems ein anderes schaffen Es kann manchmal vorkommen dass auch wenn ein Problem diagnostiziert und erfolgreich gel st wurde ein anderes Problem an dessen Stelle auftaucht
256. l ufig Sie bieten entweder einen engen oder weiten SCSI Bus Die Bus Geschwindigkeit betr gt entweder Nor mal Fast Ultra Ultra oder Ultra160 Falls Sie mit diesen Begriffen nicht vertraut sind diese wurden kurz im Kapitel Abschnitt 5 3 2 2 beschrieben m ssen Sie die F higkeiten Ihrer Hardwarekonfiguration feststellen und eine passendes neues Laufwerk w hlen Die beste Quelle f r Informationen hierzu ist die Dokumentation zu Ihrem System und oder dem SCSI Adapter Sie m ssen dann herausfinden wieviele SCSI Busse auf Ihrem System zur Verf gung stehen und welche davon Platz f r eine neue Festplatte haben Die Anzahl der SCSI unterst tzten Ger te h ngt von der Busbreite ab e Narrow 8 Bit SCSI Bus 7 Ger te plus Controller e Wide 16 Bit SCSI Bus 15 Ger te plus Controller Der erste Schritt dabei ist festzustellen welche Busse freien Platz f r eine zus tzliche Festplatte ha ben Sie finden dabei eine der drei folgenden Situationen vor Es gibt einen Bus an den weniger als die maximale Anzahl von Festplatten angeschlossen ist Es gibt einen Bus an den keine Festplatten angeschlossen sind Es gibt auf keinem Bus freien Platz Die erste Situation ist meistens die Einfachste da das Kabel wahrscheinlich einen unbenutzten Stecker hat an den die neue Festplatte angeschlossen werden kann Hat das Kabel jedoch keinen freien Stecker m ssen Sie das Kabel durch eines ersetzen das mindestens einen Stecker meh
257. l anzunehmen dass Sie an irgendeinem Punkt mit einem dringenden Bedarf an zus tzlichem Festplattenplatz sofort konfrontiert werden Kapitel 1 Philosophie der Systemadministration 9 Was tut ein Systemadministrator der das Unerwartete erwartet in diesem Fall Vielleicht ist es m g lich ein paar Festplatten auf Lager zu haben falls Hardwareprobleme auftreten sollten Ein Ersatz k nnte dann schnell tempor r eingesetzt werden um den kurzfristigen Bedarf an Festplattenplatz zu decken und das Problem langfristig zu l sen indem z B die Standardprozeduren f r die Beschaffung zus tzlicher Festplatten befolgt werden Indem Sie Probleme erwarten bevor diese auftreten sind Sie in der Lage schneller und effektiver zu reagieren als wenn Sie berrascht werden 1 10 Red Hat Enterprise Linux spezifische Informationen Dieser Abschnitt behandelt die Informationen die sich auf die Philosophie der Systemadministration beziehen und speziell f r Red Hat Enterprise Linux gelten 1 10 1 Automatisierung Die Automatisierung von h ufig vorkommenden Aufgaben unter Red Hat Enterprise Linux verlangt Wissen ber verschiedene Technologien Zuallererst ben tigen Sie die Befehle die das Timing der Ausf hrung von Befehlen oder Skripten steuern Die Befehle cron und at sind die dazu am h ufig sten verwendeten Befehle Durch ein einfach zu verstehendes und dennoch leistungsstarkes zeitgesteuertes System kann cron die Ausf hrung von Befehle
258. len k nnen Sie nicht jederzeit anrufen und erwarten dass ein Techniker kurze Zeit sp ter vor der T r steht Abh ngig von Ihrem Vertrag kann es sein dass Sie die Wartungsfirma nur an einem bestimmten Tag zu einer bestimmten Zeit anrufen k nnen oder auch die Firma eventuell erst nach einer bestimm ten Zeit an einem bestimmten Tag einenTechniker vorbeischickt Die meisten Verf gungsstunden werden in Stunden und Tagen festgelegt an denen ein Techniker Ihnen im Problemfall zur Verf gung steht Einige der h ufigeren Verf gungsstunden sind e Montag bis Freitag 09 00 bis 17 00 Uhr e Montag bis Freitag 12 18 24 Stunden pro Tag mit gemeinsam vereinbarten Beginn und Endzeiten e Montag bis Samstag oder Montag bis Sonntag Zeiten wie oben Wie Sie wahrscheinlich erwarten erh hen sich die Vertragskosten mit den Verf gungsstunden Im allgemeinen kostet das Erweitern der Deckung Montag bis Freitag weniger als das Hinzuf gen von Samstags und Sonntagsdeckung Aber auch hier k nnen Sie die Kosten reduzieren wenn Sie einige Arbeiten selbst durchf hren 8 1 1 2 1 1 Depot Service Erfordert Ihre Situation nichts weiter als einen Techniker w hrend allgemeiner Gesch ftszeiten und verf gen Sie ber ausreichend Erfahrung so dass Sie feststellen k nnen was repariert werden muss sollten Sie sich den Depot Service ansehen Unter vielen Namen wie Walk In Service oder Drop Off Service bekannt haben einige Hersteller Service Depot
259. len wie sich die Speichernutzung ber eine gewisse Zeit hinweg ndert da Sie nicht st ndig ber den Bildschirm laufenden Output durchsuchen m ssen Sie k nnen die Verz gerung zwischen den Aktualisierungen mit der Option n kontrollieren und k n nen alle nderungen zwischen Updates markieren lassen indem Sie die Option a wie im folgenden Befehl verwenden watch n 1 d free Weitere Informationen finden Sie auf der watch man Seite Der watch Befehl wird solange ausgef hrt bis dieser mit Strg C unterbrochen wird Der watch Befehl kann in vielen Situationen n tzlich sein und sollte daher im Ged chtnis behalten werden 2 5 2 top W hrend free nur Speicher bezogene Informationen anzeigt bietet der top Befehl ein wenig von Allem CPU Nutzung Prozess Statistiken Speichernutzung top berwacht all dies Zus tzlich dazu und im Gegensatz zu free ist das Standardverhalten von top kontinuierlich abzulaufen Der watch Befehl wird nicht ben tigt Dazu ein Beispiel 14 06 32 up 4 days 21 20 4 users load average 0 00 0 00 0 00 77 processes 76 sleeping 1 running 0 zombie 0 stopped CPU states cpu user nice system irq softirg iowait idle total 19 6 0 0 0 0 0 0 0 0 0 0 180 2 cpu00 0 0 0 0 0 0 0 0 0 0 0 0 100 0 cpu0l 19 6 0 0 0 0 0 0 0 0 0 0 80 3 Mem 1028548k av 716604k used 311944k free Ok shrd 131056k buff 324996k actv 108692k in_d 13988k in_c Swap 1020116k av 5276k used 1014840k free 3
260. ley Professional Enth lt ein hilfreiches Kapitel zur Automatisierung verschiedener Aufgaben e Solaris System Management von John Philcox New Riders Publishing Wenn dieses Buch auch nicht speziell f r Red Hat Enterprise Linux oder Linux im allgemeinen geschrieben wurde und Kapitel 1 Philosophie der Systemadministration 13 den Begriff System Manager anstelle von Systemadministrator verwendet liefert es doch einen 70 seitigen berblick ber die Rolle die Systemadministratoren in einem typischen Unternehmen spielen 14 Kapitel 1 Philosophie der Systemadministration Kapitel 2 Ressourcenkontrolle Wie bereits erw hnt dreht sich ein Gro teil der Systemadminsitration um Ressourcen und deren effi zienten Einsatz Indem verschiedene Ressourcen und die Mitarbeiter und Programme die diese ver wenden miteinander abgeglichen werden verschwenden Sie einerseits weniger Geld und haben an dererseits mit gl cklicheren Mitarbeitern zu tun Dies l sst jedoch zwei Fragen offen Was sind Ressourcen und Wie stelle ich fest welche Ressourcen verwendet werden und in welchem Ausma Der Zweck dieses Kapitels ist es diese Fragen zu beantworten und Ihnen dabei zu helfen mehr ber Ressourcen und deren berwachung zu erfahren 2 1 Grundlegende Konzepte Bevor Sie Ressourcen berwachen k nnen m ssen Sie zuallererst wissen welche Ressourcen es zu berwachen gibt Alle Systeme besitzen folgende Ressourcen e Proz
261. liche Informationen k nnen f r einen bestimmten Prozess angezeigt werden indem Sie den gew nschten Prozess ausw hlen und dann auf Mehr Info klicken Um Statistiken zu CPU Speicher und Festplattennutzung anzuzeigen klicken Sie auf System Moni tor 2 5 3 vmstat F r ein pr ziseres Verst ndnis der Systemleistung versuchen Sie es doch einfach mit vmstat Mit vmstat erhalten Sie einen Uberblick ber Prozesse Speicher Swap I O System und CPU Aktivit t in einer einzigen Zahlenreihe procs memory swap io system cpu r b swpd free buff cache si so bi bo in cs us sy id wa 0 0 5276 315000 130744 380184 1 1 2 24 14 50217 147 0 Die erste Zeile unterteilt das Feld in sechs Kategorien inklusive Prozesse Speicher Swap I O Sy stem und CPU Statistiken Die zweite Zeile identifiziert den Inhalt jeden Feldes was das rasche und einfache Suchen nach bestimmten Statistiken innerhalb der Daten erm glicht Die Prozess bezogenen Felder sind e r Die Anzahl ausf hrbarer Prozesse die auf Zugriff zur CPU warten b Die Anzahl der Prozesse in einem nicht unterbrechbaren Sleep State Throttel State 24 Kapitel 2 Ressourcenkontrolle Die Speicher bezogenen Felder sind swpd Die Gr e des verwendeten virtuellen Speichers e free Freier Speicher buff Gr e des f r Puffer verwendeten Speichers cache Speicher der als Page Cache verwendet wird Die Swap bezogenen Felder sind e si Der Speicher der
262. logien die von Punkten auf einer Elektronenstrahlr hre bis hin zu Druckimpulsen in Quecksilbers ulen reichten Gl cklicherweise benutzen Computer heutzutage Technologien mit einer gr eren Speicherkapazit t und einem kleineren Format als jemals zuvor 4 1 Zugriffsmuster auf Speicher Was Sie jedoch durchwegs beachten sollten ist die Tatsache dass Computer in einer bestimmten Art auf Speicher zugreifen Tats chlich besitzen die meisten Speicherzugriffe eines oder beide der folgenden Attribute e Zugriff neigt dazu sequentiell zu sein e Zugriff neigt dazu ortsgebunden zu sein Sequentieller Zugriff bedeutet dass wenn auf Adresse N von der CPU zugegriffen wird es h chst wahrscheinlich ist dass auf die Adresse N 1 als n chstes zugegriffen wird Dies macht dadurch Sinn dass die meisten Programme aus gro en Instruktionsabschnitten bestehen die der Reihenfolge nach ausgef hrt werden Lokaler Zugriff bedeutet dass wenn auf Adresse X zugegriffen wird dass auf andere Adressen die X umgeben in Zukunft auch zugegriffen wird Diese Attribute sind u erst wichtig da es kleinerem schnellerem Speicher erm glicht gr eren langsameren Speicher gewisserma en zu puffern Bevor wir jedoch virtuellen Speicher genauer be trachten m ssen wir dazu die verschiedenen Speichertechnologien die derzeit benutzt werden ge nauer unter die Lupe nehmen 4 2 Das Speicherspektrum Moderne Computer benutzen tats chlich eine Vie
263. ls ein angemessen konfigurierter Raum in einem Geb ude Alles n ti ge zur Wiederherstellung des Services f r die Benutzer muss beschafft und hierher geliefert werden bevor die Wiederherstellung beginnen kann Wie Sie sich vorstellen k nnen geht dies mit einer er heblichen Verz gerung von einem kalten Ort bis hin zum voll funktionsf higen Betrieb einher Kalte Orte sind die kosteng nstigsten Ein warmer Backup Ort ist bereit mit Hardware als angemessenes Abbild derer in Ihrem Datencenter ausger stet Um den Service wiederherzustellen m ssen die neuesten Backups von der externen La gerst tte geliefert und eine Bare Metal Wiederherstellung durchgef hrt werden bevor die eigentliche Wiederherstellungsarbeit beginnen kann Hei e Backup Orte sind ein Abbild Ihres bisherigen Datencenters Alle Systeme sind bereits konfigu riert und warten nur noch auf das neueste Backup von der externen Lagerst tte Wie Sie sich vorstellen k nnen kann ein hei er Ort innerhalb von wenigen Stunden in Vollbetrieb versetzt werden Ein hei er Backup Ort ist der teuerste von allen Backup Orte k nnen aus drei verschiedenen Quellen stammen Unternehmen die sich auf das Bereitsstellen von Wiederherstellungen nach einer Katastrophe spezialisieren Andere Orte die Ihrem Unternehmen geh ren und von diesem auch betrieben werden Eine Vereinbarung zwischen Ihnen und einem anderen Unternehmen Datencenter Einrichtungen im Falle einer Katastrophe ge
264. lt was bedeutet dass eine bestimmte Datei oder ein bestimmtes Verzeichnis mit diesem Namen in Ihrem System vorhanden ist Beispiele Die Datei bashrc in Ihrem Home Verzeichnis enth lt Bash Shell Definitionen und Aliase f r Ihren Gebrauch Die Datei etc fstab enth lt Informationen ber verschiedene Systemger te und Dateisyste me Installieren Sie den webalizer RPM wenn Sie ein Analyseprogramm f r eine Webserver Protokolldatei verwenden m chten Applikation Diese Darstellungsart weist darauf hin dass es sich bei diesem Programm um eine Endbenutzer Anwendung handelt im Gegensatz zur System Software Beispiel Verwenden Sie Mozilla um im Web zu browsen Taste Die Tasten der Tastatur werden auf diese Weise dargestellt Beispiel Um die Tab Vervollst ndigung zu verwenden geben Sie einen Buchstaben ein und dr cken Sie anschlie end die Taste Tab Auf diese Weise wird die Liste der Dateien im Verzeichnis angezeigt die mit diesem Buchstaben beginnen Tasten Kombination Eine Tastenkombination wird auf diese Art und Weise dargestellt Mit der Tastenkombination Strg Alt R cktaste beenden Sie Ihre grafische Sitzung und keh ren zum grafischen Anmeldebildschirm oder zur Konsole zur ck Einf hrung iii Text in der GUI Schnittstelle berschriften Worte oder S tze die Sie auf dem GUI Schnittstellenbildschirm oder in Window finden werden in diesem Stil wiedergegeben Wenn Sie daher einen Text in diesem S
265. lten 101 5 7 4 1 5 ndern der Backup Planung Davon ausgehend dass der neue Speicher nicht nur tempor r ist und keine Backups ben tigt ist dies der Zeitpunkt die n tigen nderungen an den Backup Prozessen durchzuf hren sodass ein Backup des neuen Speichers durchgef hrt wird Die genaue Prozedur h ngt davon ab wie Backups auf Ihrem System durchgef hrt werden Hier finden Sie jedoch einige Punkte die Sie dabei Auge behalten sollten berlegen Sie die optimale Backup H ufigkeit Entscheiden Sie welche Art Backup am angemessensten ist nur vollst ndige Backups vollst ndig inkrementelle Backups vollst ndig differentiale Backups etc Bedenken die Auswirkungen des zus tzlichen Speichers auf die Belegung der Backup Medien e Beurteilen Sie ob die zus tzlichen Backups Auswirkungen auf die anderen Backups haben und versuchen Sie Zeit au erhalb der eigentlichen Backup Zeiten hierf r aufzuwenden Stellen Sie sicher dass die nderungen an die jeweilig betroffenen Personen weitergegeben werden andere Systemadministratoren Betriebspersonal etc Sobald Sie all dies durchgef hrt haben k nnen Sie den neuen Speicher verwenden 5 7 4 2 Speicher entfernen Das Entfernen von Festplattenplatz von einem System ist einfach da die meisten Schritte wie in der Installationsabfolge ausgef hrt werden nat rlich in umgekehrter Reihenfolge 1 Verschieben Sie alle zu speichernden Daten von der Festplatte 2 ndern S
266. lzahl von Speichertechnologien Jede Technologie ist mit entsprechenden Geschwindigkeiten und Speicherkapazit ten auf eine spezielle Funktion hin ausgerichtet Die Technologien sind e CPU Register e Cache Speicher e RAM e Festplatten 52 Kapitel 4 Physikalischer und virtueller Speicher Offline Backupspeicher Band Optische Disk usw Hinsichtlich Leistungsverm gen und Kosten gibt es ein breites Spektrum dieser Technologien CPU Register zeichnet zum Beispiel folgendes aus e Sehr schnell Zugriffszeiten von einigen Nanosekunden e Niedrige Kapazit t gew hnlich weniger als 200 Bytes e Sehr eingeschr nktes Erweiterungsverm gen eine Ver nderung in der CPU Architektur w re notwendig Teuer mehr als ein Dollar Byte Hingegen am anderen Ende des Spektrums befinden sich die Offline Backupspeicher e Sehr langsam Zugriffszeiten werden eventuell in Tagen gemessen falls das Speichermedium ber weite Entfernungen versandt werden muss e Sehr hohe Kapazit t 1 10 1 100 eines Gigabyte e Im Wesentlichen ein grenzenloses Erweiterungsverm gen lediglich durch die R umlichkeiten be grenzt die zum Aufbewahren des Backup Mediums selbst notwendig sind e Sehr kosteng nstig Bruchteile von Cents Byte Durch die Benutzung verschiedener Technologien mit verschiedenen Leistungsf higkeiten ist es m g lich ein Systemdesign so abzustimmen dass die maximale Leistungsf higkeit bei geringstm glichem Kostenaufw
267. m ssen gro e Textdateien bearbeitet werden mit einer von hunderten verschie dener Konfigurationsdatei Syntaxen w hrend f r andere eine Konfigurations Utility ben tigt wird Die Tatsache dass alle diese Aufgaben unterschiedlich gehandhabt werden ist nur noch eine zus tz liche Herausforderung zur eigentlichen Tatsache dass jede Konfigurationsaufgabe eine andere Art von Wissen voraussetzt So unterscheidet sich z B das Wissen das zur Konfiguration eines Mail Transport Agents erforderlich ist wesentlich vom Wissen das zum Konfigurieren einer neuen Netz werkverbindung notwendig ist So gesehen ist es nahezu verwunderlich dass im Grunde gesehen nur so wenige Fehler gemacht werden Auf jeden Fall ist die Konfiguration eine Herausforderung f r Systemadministratoren und wird es wohl auch immer bleiben Gibt es irgendetwas was man tun kann um den gesamten Prozess weniger fehleranf llig zu machen 8 1 4 3 1 1 nderungs berwachung Der Grundgedanke bei jeder Konfigurations nderung ist dass eine gewisse Art von nderung durch gef hrt wird Diese Anderung kann gro oder auch klein sein ist aber in jeden Fall eine Anderung und sollte auf bestimmte Art und Weise behandelt werden Viele Unternehmen haben eine bestimmte Art von nderungs berwachung implementiert Der Hin tergedanke dabei ist Systemadministratoren und allen die von der Anderung betroffenen sind bei der Durchf hrung der Anderungen zu helfen und somit das Fehlerr
268. m Fall ist es notwen dig dass Sie ber diese Situation bestens informiert sind sodass Sie die notwendigen Schritte einleiten k nnen Zumindest sollten die angemessenen Schritte folgendes beinhalten Den Zugang des Benutzers zu allen Systemen und dazugeh rigen Ressourcen sperren normaler weise mittels Anderung Sperrung des Benutzerpasswortes Eine Sicherungskopie der Benutzerdateien erstellen f r den Fall dass diese etwas beinhalten das zu einem sp teren Zeitpunkt ben tigt wird Den Zugang zu Dateien des Benutzers koordinieren Die h chste Priorit t ist das System gegen einen gerade ausgeschiedenen Benutzer abzusichern Dies ist besonders von Bedeutung wenn der Benutzer unter Umst nden entlassen worden ist was beim Benutzer b swillige Absichten gegen ber dem Unternehmen hervorrufen k nnte Jedoch ist es auch Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 135 unter anderen gegebenen Umst nden im besten Interesse des Unternehmens rasch und verl sslich den entsprechenden Zugang zum System zu sperren Dies weist darauf hin dass auch hier ein Prozess zur Ihrer Alarmierung in Hinsicht auf Entlassungen im Unternehmen eingef hrt werden muss bevorzugterweise sogar bevor die K ndigung stattge funden hat Dies setzt nat rlich voraus dass Sie eng mit der Personalabteilung Ihres Unternehmens zusammenarbeiten um sicherzustellen dass Sie rechtzeitig von K ndigungen informiert werden 0 Jim
269. m Zweck auch benutzt werden ndert die GECOS Information des Benutzers ndert die standardm ige Shell des Benutzers Tabelle 6 2 Befehlszeilen Tools zur Benutzter Verwaltung Die folgende Auflistung beschreibt einige der gebr uchlicheren Befehlszeilen Tools die dazu ver wendet werden Gruppen zu erstellen und zu verwalten Applikation Funktion usr sbin groupadd F gt Gruppen hinzu jedoch ohne Zuordnung von Benutzern Die Programme useradd und usermod sollten f r die Zuordnung von Benutzern zu einer bestehenden Gruppe verwendet werden L scht Gruppen usr sbin groupmod Modifiziert Gruppennamen oder GIDs ndert jedoch nicht die Gruppenmitgliedschaft Die useradd und usermod Programme sollten f r die Zuordnung von Benutzern zu einer bestehenden Gruppe verwendet werden gpasswd Ver ndert Gruppenmitgliedschaft und setzt Passw rter um Nicht Gruppenmitgliedern die das Gruppenpasswort kennen zu erm glichen sich der Gruppe anzuschlie en Es wird auch dazu benutzt Gruppenadministratoren festzulegen usr sbin grpck berpr ft die Vollst ndigkeit von etc group und etc gshadow Dateien Tabelle 6 3 Befehlszeilen Tools zur Gruppen Verwaltung 146 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Die soweit aufgelisteten Tools bieten Systemadministratoren gro e Flexibilit t bei der Kontrolle aller Aspekte von Benutzer Accounts und Gruppen Mitgliedschaft Um mehr dar ber zu erfahren siehe
270. m meisten betroffen sind RAM Es liegt nahe dass der verf gbare RAM niedrig ist ansonsten w rde auch kein Anlass zu Seitenfehlern oder Seitenaustausch bestehen Festplatte W hrend verf gbarer Speicherplatz nicht davon betroffen ist kann dies f r die I O Bandbreite als Folge von h ufigem Paging und Swapping der Fall sein CPU Um die erforderlichen Prozesse die zur Unterst tzung des Speichermanagement und f r V O Abl ufe in Hinsicht auf Paging und Swapping notwendig sind durchf hren zu k nnen wendet die CPU mehr Zyklen auf Die zusammenh ngende Natur dieser Arbeitslaten macht es einfacher zu verstehen wie Ressourcen Engp sse zu ernsten Problemen im Bereich der Leistungsf higkeit f hren k nnen Alles was es dazu braucht ist offenbar ein System mit zuwenig RAM starker Seitenfehler Aktivit t und ein System das sich an seinen Grenzen in Bezug auf CPU oder Festplatten V O befindet An diesem Punkt ist Seitenflattern Thrashing in Verbindung mit einer armseligen Performance unver meidlich 4 5 2 Bester Fall in puncto Leistungsf higkeit Im besten Fall stellt der dadurch erzeugte Overhead lediglich eine minimale zus tzliche Arbeitslast f r ein bestens konfiguriertes System dar e RAM Ausreichend RAM f r alle Arbeitsmengen und gegebenenfalls auch zur Bew ltigung jeglicher Seitenfehler Festplatte Durch die eingeschr nkte Seitenfehler Aktivit t w rde die YO Bandweite der Fest pla
271. machen uenesesenenesssnsnenenesnsnsnenenesnsnsnensnenenesnsnenenennsnsnsnen nenne 78 5 9 1 xP rtiti nen Slices lnssessenee ln a BER As 78 5 5 2 Dateisysteme 5 5 3 Verzeichnisstruktur 5 5 4 Speicherzugang erm glichen 5 6 Fortgeschrittene Speicher Technologien 83 5 6 1 Netzwerk zug nglicher Speicher 83 5 6 2 RAID basierter Speicher 84 5 6 3 Logical Volume Management LVM enesensssenensenenensnensenenennn 90 5 7 Tagt gliche Speich rverwaltung isipan ia eet EE 5 7 1 Freien Speicher berwachen T 5 7 2 Probleme mit Festplattenquoten nessesssseeneseesennennnnennennnnnnnnnen ne 94 5 1 3 Dateirbezogene Probleme 2 22 220 2 Bar NG R 95 5 7 4 Speicher hinzuf gen l schen 96 5 8 Weiteres zu Backups 102 5 9 Red Hat Enterprise Linux spezifische Informationen 102 5 9 1 Ger tenamen Konventionen 102 5 9 2 Grundlagen zum Dateisystem 5 9 3 Dateisysteme mounten 5 9 4 Netzwerk zug nglicher Speicher unter Red Hat Enterprise Linux 110 5 9 5 Dateisysteme automatisch mit etc fstab mounten 5 9 6 Speicher hinzuf gen l schen enesesessesenenesennnnennnenenennnnenennnnnnenennnenannn 5 9 7 Festplattenquoten implementieren ueesenesesesesnsensnnnennenennnnnnnnnnennnnnennenn 5 9 8 RAID Arrays erstellen 5 9 9 T gliche Verwaltung des RAID Arrays eseenssseenennnneenennn 5 9 10
272. matisierten Weg daf r gefunden hat Dateisystem bezogene Statistiken Diese Statistiken wie z B ber die Anzahl von Dateien Verzeichnissen die durchnittliche Dateigr e etc liefern zus tzliche Details ber den Prozentsatz freien Festplattenplatzes Diese Statistiken erm glichen es Adminisratoren das System f r die bestm gliche Leistung zu konfigurieren da die YO Last von einem Dateisystem mit einer Vielzahl kleiner Dateien sich von der eines Systems mit einer einzigen riesigen Datei unterscheidet bertragungen pro Sekunde Diese Statistik ist eine gute Methode festzustellen ob die Grenzen der Bandbreite auf einem bestimmten Ger t erreicht wurden Lese Schreibvorg nge pro Sekunde Als eine ein wenig detailliertere Analyse von bertragungen pro Sekunde erm glichen diese Statistiken dem Systemadministrator die Natur der O Lasten die ein Speicherger t erf hrt besser zu verstehen Dies kann kritisch sein da einige Technologien sehr unterschiedliche Performance Merkmale f r Lese versus Schreib Operationen aufweisen 2 5 Red Hat Enterprise Linux spezifische Informationen Red Hat Enterprise Linux wird mit einer Reihe von Ressourcen berwachungstools ausgeliefert W h rend es mehr Tools als die hier aufgef hrten gibt sind diese hier charakteristisch f r Funktionalit t Die Tools sind free top und GNOME System Monitor eine grafisch orientierte Versionen von top e vmstat Die Sysstat Suite an Ressour
273. meinsam zu verwenden Jeder Ansatz hat seine guten und schlechten Seiten So hat das Verwenden einer Katastrophenschutz Firma den Vorteil dass Sie Zugang zu Experten haben die Ihnen bei der Erstellung Pr fung und Implementierung eines Planes helfen k nnen Dies ist jedoch leider nicht kostenlos Das Verwenden eines anderen Geb udes das Ihrem Unternehmen geh rt ist im allgemeinen eine Option zum Nulltarif Das Ausr sten und Warten ist jedoch relativ kostenintensiv 188 Kapitel 8 Auf das Schlimmste vorbereiten Eine Vereinbarung ber das Teilen eines Datencenters mit einem anderen Unternehmen kann sehr g nstig sein Jedoch ist ein langfristiger Betrieb unter solchen Bedingungen meistens nicht m glich da das Datencenter des Gastgebers den normalen Betrieb aufrechterhalten muss und somit die Situa tion bestenfalls angespannt ist Am Ende ist die Auswahl eines Backup Ortes ein Kompromiss zwischen Kosten und dem Bedarf der Firma die Produktion aufrecht zu erhalten 8 3 3 Hardware und Softwareverf gbarkeit Ihr Wiederherstellungplan muss Methoden f r die Beschaffung der n tigen Hardware und Software f r den Betrieb am Backup Ort beinhalten Ein professionell verwalteter Backup Ort kann u U schon alles haben was Sie brauchen oder Sie m ssen evtl die Beschaffung und Lieferung spezieller Mate rialien organisieren Auf der anderen Seite bedeutet ein kalter Ort dass eine verl ssliche Quelle f r jede einzelne Komponente gefund
274. mmen dass das System tats chlich keine n tzliche Arbeit mehr leistet da es zu besch ftigt mit dem Auslagern und Einlagern von Seiten ist 4 5 Schlussfolgerungen zur Leistungsf higkeit bei der Benutzung von virtuellem Speicher Wie auch jedes andere leistungsf hige Tool hat der virtuelle Speicher der es erlaubt umfangreiche re und komplexere Applikationen einfacher zu handhaben seinen Preis In diesem Fall ist es die Leistungsf higkeit Ein OS mit virtuellem Speicher hat wesentlich mehr zu tun als ein Betriebssy stem welches virtuellen Speicher nicht unterst tzen kann Dies bedeutet dass das Leistungsverhalten mit virtuellem Speicher niemals so gut ist als wenn die selbe Applikation zu 100 speicher resident ist Dies ist jedoch kein Grund die Finger davon zu lassen und einfach aufzugeben Der Nutzen der aus virtuellem Speicher gezogen werden kann ist einfach zu gro Und mit ein wenig Anstrengung 60 Kapitel 4 Physikalischer und virtueller Speicher kann dabei auch eine ausgezeichnete Leistungsf higkeit erzielt werden Dazu muss man einfach die Systemressourcen genauer betrachten die am meisten durch die Nutzung eines virtuellen Speicher Subsystems beeintr chtigt werden 4 5 1 Schlimmster Fall in puncto Leistungsf higkeit Denken wir f r einen Moment ber das nach was wir in diesem Kapitel gelesen haben und betrachten genauer welche System Ressourcen w hrend extrem h ufigen Page Fault und Swapping Aktivit ten a
275. mmten Einschr nkungen in Bezug auf Geschwindigkeit und Performance Jede O Anfrage erfordert dass die verschiedenen Komponenten der Festplatte zusammenarbeiten um diese Anfrage bearbeiten zu k nnen Da alle diese Komponenten verschiedene Leistungsmerkmale haben wird die Gesamtleistung der Festplatte durch die Summe der Leistungen der einzelnen Komponenten bestimmt Die elektronischen Komponenten sind wesentlich schneller als die Mechanischen Aus diesem Grund haben die mechanischen Komponenten den gr ten Einfluss auf die Performance der Festplatte 76 Kapitel 5 Speicher verwalten o Der effektivste Weg die Performance der Festplatte zu verbessern ist die mechanische Aktivit t der Festplatte soweit wie m glich zu reduzieren Die durchschnittliche Zugriffszeit einer typischen Festplatte ist rund 8 5 Millisekunden In den fol genden Abschnitten wird diese Zahl in gr erem Detail dargestellt und gezeigt wie jede Komponente die Gesamt Performance der Festplatte beeinflussen kann 5 4 1 1 Befehlsverarbeitungszeit Alle modernen Festplatten haben hochentwickelte eingebettete Computersysteme die deren Betrieb steuern Diese Computersysteme f hren folgende Aufgaben aus Interaktion mit der Au enwelt durch die Schnittstelle der Festplatte Steuern des Betriebs der restlichen Hardware ber die Komponenten der Festplatte Erholen von jeglichen Fehlerzust nden die eventuell aufgetreten sind Verarbeitung der Ursprungsda
276. mtab ist nur f r das Anzeigen des Status zur Zeit gemounteter Dateisysteme gedacht Sie sollte nicht manuell ge ndert werden Jede Zeile steht f r ein Dateisystem das zur Zeit gemountet ist und enth lt die folgenden Felder von links nach rechts Ger tespezifikation Mount Punkt Dateisystemtyp Ob das Dateisystem als nur lesbar ro oder lese schreibbar rw gemountet ist zusammen mit weiteren Mount Optionen Zwei ungenutzte Felder mit Nullen f r Kompatibilit t mit etc fstab 5 9 3 2 2 proc mounts ansehen Die Datei proc mounts ist Teil des Proc Virtuellen Dateisystems Wie bei anderen Dateien un ter proc existiert die mounts Datei auf keiner Festplatte auf Ihrem Red Hat Enterprise Linux System Dies ist eigentlich auch gar keine Datei sondern eine Repr sentation des Systemstatus der in Datei Form vom Linux Kernel zur Verf gung gestellt wird Mit dem Befehl cat proc mounts k nnen wir den Status aller gemounteten Dateisysteme be trachten rootfs rootfs rw 0 0 dev root ext3 rw 0 0 proc proc proc rw 0 0 usbdevfs proc bus usb usbdevfs rw 0 0 dev sdal boot ext3 rw 0 0 none dev pts devpts rw 0 0 dev sda4 home ext3 rw 0 0 none dev shm tmpfs rw 0 0 none proc sys fs binfmt_misc binfmt_misc rw 0 0 Wie Sie im obigen Beispiel sehen k nnen ist das Format von proc mounts hnlich dem des etc mtab Es sind eine Reihe von Dateisystemen gemountet die nichts mit den Festplatte
277. n Red Hat Enterprise Linux kann ISO 9660 Dateisysteme die Rock Ridge und Joliet verwenden kor rekt interpretieren Kapitel 5 Speicher verwalten 107 5 9 2 4 MSDOS Red Hat Enterprise Linux unterst tzt auch Dateisysteme anderer Betriebssysteme Wie der Name des msdos Dateisystems impliziert war das urspr ngliche Betriebssystem das diese Dateisystem unter st tzt Microsofts MS DOS Wie in MS DOS ist ein Red Hat Enterprise Linux System das auf ein msdos Dateisystem zugreift auf 8 3 Dateinamen beschr nkt Andere Dateiattribute wie Berechtigun gen und Besitzer k nnen nicht ge ndert werden Vom Standpunkt des Dateiaustausches reicht jedoch das msdos Dateisystem aus um die Arbeit zu erledigen 5 9 2 5 VFAT Das vfat Dateisystem wurde zuerst von Microsoft Betriebssystem Windows 95 verwendet Als eine Verbesserung des msdos Dateisystems k nnen Dateinamen auf vfat l nger sein als die 8 3 von msdos Berechtigungen sowie Besitzer k nnen jedoch weiterhin nicht ge ndert werden 5 9 3 Dateisysteme mounten Um auf ein Dateisystem zuzugreifen muss dies erst gemountet werden In dem Sie ein Dateisystem mounten weisen Sie Red Hat Enterprise Linux an eine bestimmte Partition auf einem bestimmten Ger t dem System zur Verf gung zu stellen Wird der Zugriff zu diesem Dateisystem nicht l nger ben tigt m ssen Sie dieses unmounten Um ein Dateisystem zu mounten m ssen zwei Informationen gegeben werden e Eine Methode die ge
278. n Da jedoch RPM eher ein Paket Management Tool ist sind dessen F higkeiten als IDS eingeschr nkt Es kann dennoch als erster Schritt f r die Kontrolle eines Red Hat Enterprise Linux Systems in Bezug auf unberechtigte nderungen sein 1 11 Zus tzliche Ressourcen Dieser Abschnitt enth lt verschiedene Ressourcen die verwendet werden k nnen um mehr ber die Philosophie der Systemadministration und der Red Hat Enterprise Linux spezifischen Themen in die sem Kapitel zu lernen 1 11 1 Installierte Dokumentation Die folgenden Ressourcen werden mit einer typischen Installation von Red Hat Enterprise Linux mitinstalliert und k nnen Ihnen helfen mehr ber die hier beschriebenen Themen zu erfahren e crontab 1 und crontab 5 man Seiten Lernen Sie Befehle und Scripts zur automatischen Ausf hrung in regelm igen Intervallen zu festzulegen e at 1 man Seite Lernen Sie Befehle und Skripte zur Ausf hrung zu einem sp teren Zeitpunkt zu planen e bash 1 man Seiten Lernen Sie mehr ber die Standard Shell und das Schreiben von Shell Skripten e perl 1 man Seite Links zu den vielen man Seiten aus denen die Online Dokumentation von Perl besteht python 1 man Seite Hier erfahren Sie mehr ber die Optionen Dateien und Umgebungsvari ablen des Python Interpreters e gedit 1 man Seite und Hilfe Lernen Sie mit diesem grafischen Texteditor das Bearbeiten von Textdateien e emacs 1 man Seite Lern
279. n um einen Prozess zu automatisieren der bisher sehr viel Ihrer Zeit in Anspruch genommen hat Stellen Sie also grunds tzlich sicher dass Sie erst einmal im Internet suchen bevor Sie irgendetwas Komplexeres als ein kleines Perl Skript schreiben 1 2 Alles dokumentieren Vor der Auswahl stehend einen neuen Server zu installieren oder ein Dokument ber die Erstellung von Systembackups zu schreiben w hlen die meisten Systemadministratoren mit Sicherheit das In stallieren des Servers W hrend dies nicht unbedingt ungew hnlich ist m ssen Sie jedoch alles das dokumentiern was von Ihnen getan wird Viele Systemadministratoren z gern die n tige Dokumen tation aus einer Reihe von Gr nden hinaus Ich mach das sp ter Leider ist dies meistens nicht der Fall Selbst wenn ein Systemadministrator dies ernst meint ist jedoch die Natur des Jobs meistens zu chaotisch um irgendetwas sp ter zu erledigen Noch schlimmer je l nger man die Aufgabe herausz gert desto mehr wird vergessen was zu einem weniger detaillierten und daher auch weniger hilfreichen Dokument f hrt Warum aufschreiben Ich werd es schon nicht vergessen Wenn Sie nicht zuf llig ein photografisches Ged chtnis haben ist die Chance dass Sie sich genau an alles erinnern relativ gering Oder noch schlimmer Sie erinnern sich nur an die H lfte und merken nicht dass Sie einen wesentlichen Teil vergessen haben Meist f hrt dies zu enormer Zeitverschwendung wenn
280. n wenn Sie dies nicht tun Das obige Beispiel sollten keinesfalls als die einzige Methode zum L schen einer Festplatte betrachtet werden Es ist jedoch wesentlich effektiver als der rm Befehl Beim L schen einer Datei mit dem rm Befehl wird die Datei als gel scht markiert der Inhalt der Datei wird jedoch nicht gel scht 116 Kapitel 5 Speicher verwalten 5 9 7 Festplattenquoten implementieren Red Hat Enterprise Linux kann durch den Einsatz von Festplattenquoten die Verwendung von Fest plattenplatz auf Benutzer und Gruppen Basis pr fen Der folgende Abschnitt bietet einen berblick ber die Festplattenquoten Funktionen unter Red Hat Enterprise Linux 5 9 7 1 Hintergrund zu Festplattenquoten Festplattenquoten unter Red Hat Enterprise Linux haben die folgenden Eigenschaften e Pro Dateisystem Implementierung e Haushaltung des verf gbaren Speicherplatzes pro Benutzer e Haushaltung des verf gbaren Speicherplatzes pro Gruppe e Blocknutzung der Festplatte aufzeichnen Inode Nutzung der Festplatte aufzeichnen e Feste Grenzen e Weiche Grenzen e Gnadenfristen Die folgenden Abschnitte beschrieben jede dieser Eigenschaften n her 5 9 7 1 1 Pro Dateisystem Implementierung Festplattenquoten unter Red Hat Enterprise Linux k nnen auf einer Pro Dateisystem Basis eingesetzt werden In anderen Worten k nnen Festplattenquoten individuell f r jedes einzelen Dateisystem akti viert oder deaktiviert werden Dies bietet dem S
281. n Festplattenquoten unter Red Hat Enterprise Linux Im Grunde ist alles was ben tigt wird Das Generieren von Verwendungsberichten in regelm igen Abst nden und die Absprache mit Benutzern die anscheinend Probleme haben den ihnen zugewiesenen Festplattenplatz zu verwal ten Das Sicherstellen dass die Festplattenquoten genau bleiben Das Erstellen eines Verwendungsberichts erfordert das Ausf hren des Utility Programms repquota Der Befehl repquota home produziert folgende Ausgabe Report for user quotas on device dev md3 Block grace time 7days Inode grace time 7days Block limits File limits User used soft hard grace used soft hard grace root g 32836 Q 0 4 0 0 matt 6618000 6900000 7000000 17397 0 0 Weitere Informationen zu repquota finden Sie im Red Hat Enterprise Linux Handbuch zur System Administration im Kapitel zu den Festplattenquoten Wenn ein Dateisystem nicht ordnungsgem ungemountet wird z B durch einen Systemabsturz ist es notwendig quotacheck auszuf hren Viele Systemadministratoren empfehlen jedoch das Aus f hren von quotacheck auf regelm iger Basis auch wenn das System nicht abgest rzt ist Dieser Vorgang ist hnlich der anf nglichen Verwendung von quotacheck wenn Festplattenquoten aktiviert werden Hier ein Beispielbefehl f r quotacheck quotacheck avug Am einfachsten wird quotacheck auf regelm iger Basis mitcron ausgef hrt Die meisten Syste madministratoren f hr
282. n W rterbuch basiert In anderen Worten benutzt der Attacker verschiedene W rterb cher mit dem Bestreben das Wort oder die W rter zu finden aus denen ein Passwort besteht Anmerkung Viele W rterbuch basierte Programme zum Herausfinden des Passwortes benutzen W rterb cher in mehreren Sprachen Deshalb sollte Ihnen der Umstand dass Sie ein nicht deutsches oder auch nicht englisches Passwort benutzt haben kein falsches Gef hl von Sicherheit vermitteln Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 131 6 1 2 1 4 Pers nliche Information Passw rter welche pers nliche Informationen beinhalten Name oder Geburtsdatum einer naheste henden Person eines Haustiers oder auch eine pers nliche Identifikationsnummer k nnen bei einer W rterbuch basierten Attacke einfacher herausgefunden werden Wenn jedoch ein sog Attacker Sie pers nlich kennt oder auch ausreichend dazu motiviert ist Nachforschungen ber Ihr Privatleben an zustellen so k nnte dieser diese mit geringster Anstrengung auch Ihr Passwort erraten Zus tzlich zu W rterb chern inkludieren viele Passwort Knacker auch gebr uchliche Namen Daten oder andere derartige Informationen auf deren Suche nach dem richtigen Passwort Deshalb k nnte ein Attacker auch Ihr Passwort meinhundbello mit einem guten Passwort Knacker herausfinden ohne den Namen Ihres Hundes zu kennen 6 1 2 1 5 Einfache Wortspiele Das einfache Umdrehen der Reihenfolge von Zei
283. n auf Leistungs probleme durchgef hrt Entweder ist das System zu langsam oder Programme werden gar nicht aus gef hrt und manchmal f llt das gesamte System aus In jedem Fall wird die berwachung der Sy stemleistung als erster und letzter Schritt in einem Drei Schritte Vorgang ausgef hrt 1 berwachung um die Art und Umfang der Ressourceneinbr che die den Leistunsgabfall verur sachen zu identifizieren 2 Die hieraus hervorgehenden Daten werden ausgewertet und Ma nahmen zur Probleml sung meistens Leistungstuning und oder die Beschaffung zus tzlicher Hardware eingeleitet 3 berwachung um sicher zu gehen dass das Problem gel st wurde Aus diesem Grund ist die Systemleistungskontrolle eher von kurzer Dauer und detaillierter im Um fang f Anmerkung Die Systemleistungskontrolle ist h ufig ein wiederholungsreicher Prozess da diese Schritte mehrmals wiederholt werden m ssen um die bestm gliche Systemleistung zu erreichen Der Hauptgrund hierf r ist dass die Systemressourcen und deren Einsatz eng miteinander verbunden sind sodass z B durch das Beseitigen eines Engpasses h ufig auch ein anderer entdeckt wird 2 3 berwachen der Systemkapazit t Das berwachen der Systemkapazit t ist Teil eines fortlaufenden Programms zur Kapazit tsplanung Die Kapazit tsplanung verwendet Langzeit berwachung von Ressourcen um nderungen im Einsatz von Systemressourcen festzustellen Sobald diese nderungen bekannt sind
284. n den alten Benutzernamen adressierte e Mails nicht an den neuen Benutzernamen ergehen Ungl cklicherweise sind die Themen rund um e Mail und die nderung des Benutzernamens multi dimensional Einfach ausgedr ckt bedeutet eine Benutzernamens nderung dass Dritte den korrekten Benutzernamen nicht mehr l nger wissen k nnen Auf den ersten Blick mag dies nicht als ernst zunehmendes Problem erscheinen wir empfehlen jedoch dass Sie jeden in Ihrem Unternehmen 128 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang umgehend davon verst ndigen Aber was passiert nun mit jemandem Au enstehenden der dieses per s nliche e Mail geschickt hat Wie k nnen diese davon verst ndigt werden Und was passiert mit den Mailing Listen internen und externen Ursprungs Wie k nnen diese aktualisiert werden Es gibt keine einfache Antwort auf diese Fragen Die beste Antwort darauf ist wahrscheinlich einen e Mail Alias anzulegen sodass alle e Mails die an die alte Benutzeradresse adressiert sind automatisch an die neue Adresse weitergeleitet werden Der Benutzer kann sodann dazu gedr ngt werden alle Absender von der nderung zu benachrichtigen Mit der Zeit werden immer weniger e Mails mittels Alias eingehen Letztendlich kann der Alias auch v llig entfernt werden Trotz der Tatsache dass die Benutzung von einem Alias zu falschen Schlussfolgerungen f hren kann z B der Benutzer welcher als esmith bekannt ist ist auch gleichzeit
285. n haben wird abgedeckt selbst der PC der Sekret rin auf dem nichtkritische Aufgaben erf llt werden Muss f r diesen PC wirklich jemand 24 7 vor Ort zur Verf gung stehen Die Sekret rin arbeitet t g lich von 9 00 Uhr bis 17 00 Uhr Es ist daher relativ unwahrscheinlich dass Der PC zwischen 17 00 Uhr und 9 00 Uhr genutzt wird oder am Wochenende Dass ein Ausfall au erhalb der B rozeiten bemerkt wird zwischen 9 00 Uhr und 17 00 Uhr Es ist daher eine Geldverschwendung wenn man daf r zahlt dass dieser PC an einem Samstag mitten in der Nacht gewartet werden kann Sie sollten die Service Vereinbarung aufteilen sodass nicht kritische Hardware separat von kritischer Hardware aufgef hrt wird Auf diese Weise k nnen Sie die Kosten so gering als m glich halten Kapitel 8 Auf das Schlimmste vorbereiten 165 Anmerkung Wenn Sie ber 20 identische Server verf gen die f r Ihr Unternehmen kritisch sind sind Sie vielleicht versucht eine hochrangige Servicevereinbarung f r nur einen oder zwei Server abzuschlie en und den Rest mit einer kosteng nstigeren Vereinbarung abzudecken Wenn dann irgendeiner der Server ausf llt behaupten Sie einfach dass dieser derjenige mit dem High Level Service war Sehen Sie davon lieber ab Es ist nicht nur unehrlich sondern behalten die meisten Hersteller auch einen guten Uberblick ber Seriennummern Selbst wenn Sie einen Weg finden solche Pr fungen zu umgehen werden Sie langfristig w
286. n herausziehen 2 4 2 berwachung der Bandbreite Das berwachen der Bandbreite ist schwieriger als die anderen hier beschriebenen Ressourcen Der Grund hierf r ist dass Leistungsstatistiken eher auf Ger ten basieren w hrend die Bandbreite eher in Bezug auf Busse die die Ger te verbinden wichtig ist In solchen F llen in denen ein Ger t einen allgemeinen Bus teilt sehen Sie zwar normale Statistiken f r jedes Ger t die gesammelte Last auf den Ger ten am Bus ist jedoch wesentlich gr er Eine weitere Herausforderung bei der berwachung der Bandbreite ist der Umstand dass es vorkom men kann dass Statistiken f r die Ger te nicht verf gbar sind Dies gilt insbesondere f r System Erweiterungsbusse und Datenpfade Auch wenn 100 exakte Bandbreiten Statistiken nicht immer zur Verf gung stehen gibt es jedoch meistens gen gend Informationen um einen gewissen Analyse Grad zu erreichen insbesondere dann wenn verwandte Statistiken ber cksichtigt werden Einige der h ufigeren Bandbreiten bezogenen Statistiken sind Bytes empfangen gesendet Netzwerk Schnittstellen Statistiken liefern einen Anhaltspunkt f r die Bandbreitennutzung auf einem der offensichtlicheren Busse dem Netzwerk Schnittstellen Counts und Raten Diese Netzwerk bezogenen Statistiken geben Hinweise auf berm ige Kollisionen bertra gene und empfangene Fehler und vieles mehr Durch diese Statistiken insbesondere wenn diese f r mehr als ein
287. n oder Skripten in periodischen Abst nden von Minuten bis hin zu Monaten steuern Der Befehl crontab wird zur Manipulation der Dateien die den cron Daemon steuern der wiederum jeden cron Job plant verwendet Der Befehl at und der eng verwandte Befehl bat ch sind besser f r das Planen der Ausf hrung von einmaligen Skripts oder Befehlen geeignet Diese Befehle implementieren ein rudiment res Batch Subsystem mit mehreren Warteschlangen und variierenden Priorit ten Diese Priorit ten sind als ni ceness Stufen bekannt durch den Namen des Befehls nice at und batch sind perfekt f r Auf gaben die zu einem bestimmten Zeitpunkt beginnen sollen jedoch im Hinblick auf den Endzeitpunkt nicht zeitkritisch sind Als n chstes gibt es die verschiedenen Skript Sprachen Dies sind die Programmiersprachen die der durchschnittliche Systemadministrator verwendet um den Betrieb zu automatisieren Es gibt viele Skriptsprachen und jeder Systemadministrator hat seine Lieblingssprache die folgenden sind jedoch zur Zeit die am meisten gebrauchten Die bash Befehls Shell e Die per1 Skriptsprache e Die python Skriptsprache ber die offensichtlichen Unterschiede dieser Sprachen hinaus ist der gr te Unterschied die Art und Weise wie diese Sprachen mit anderen Utilities auf einem Red Hat Enterprise Linux System kom munizieren Skripte die mit der bash Shell erstellt wurden neigen zu einem weitl ufigen Gebrauch vieler kleiner Utilities um
288. n und k nnen deren Aktivit ten dazu benutzen um indirekt die Bus Beanspruchung festzustellen 3 3 2 berwachung der CPU Nutzung auf Red Hat Enterprise Linux Im Gegensatz zu Bandbreite ist das berwachen von CPU Nutzung ein berschaubares Thema Vom prozentualen Anteil der CPU Nutzung in GNOME System Monitor bis hin zu tiefgreifendeen Sta tistiken dargestellt durch den sar Befehl ist es m glich genauestens festzustellen wieviel CPU Leistung verbraucht wird und wodurch Kapitel 3 Bandbreite und Prozessleistung 45 ber den GNOME System Monitor hinaus ist top das erste Ressource berwachungstool das in Kapitel 2 behandelt wird und eine tiefgreifendere Darstellulng der CPU Nutzung liefert Hier ist ein top Report von einem Dual Prozessor Arbeitsplatzger t 9 44pm up 2 days 2 min 1 user load average 0 14 0 12 0 09 90 processes 82 sleeping 1 running 7 zombie 0 stopped CPUO states 0 4 user 1 1 system 0 0 nice 97 4 idle CPUl states 0 5 user 1 3 system 0 0 nice 97 1 idle Mem 1288720K av 1056260K used 232460K free OK shrd 145644K buff Swap 522104K av OK used 522104K free 469764K cached PID USER PRI NI SIZE RSS SHARE STAT CPU MEM TIME COMMAND 30997 ed 16 O 1100 1100 840 R 1 7 0 0 0 00 top 1120 root 5 10 249M 174M 71508 S lt 0 9 13 8 254 59 X 1260 ed 15 0 54408 53M 6864 S 0 7 4 2 12 09 gnome terminal 888 root 15 0 2428 2428 1796 S 0 1 0 1 0 06 sendmail 1264 ed 15 0 16336 15M 9480 S Qr 142 1 58 rhn
289. n zu tun haben Unter diesen befinden sich die Dateisysteme proc zusammen mit zwei anderen Datei systemen die unter proc gemountet sind pseudo ttys und Shared Memory W hrend das Format zugegebenerweise nicht sehr benutzerfreundlich ist ist das Anzeigen von proc mounts der beste Weg 100 sicherzustellen das alles was auf Ihrem Red Hat Enterprise Linux System gemountet ist angezeigt wird da diese Informationen vom Kernel bereitgestellt werden Andere Methoden k nnen unter seltenen Umst nden ungenau sein Meistens werden Sie jedoch einen Befehl verwenden der ein leichter lesbares und daher n tzlicheres Output liefert Im n chsten Abschnitt wird dieser Befehl beschrieben 11 Siehe Abschnitt 5 9 5 f r weiter Informationen 110 Kapitel 5 Speicher verwalten 5 9 3 2 3 Den Befehl ar eingeben W hrend das Verwenden von etc mtab oder proc mounts Ihnen anzeigt welche Dateisystemen zur Zeit gemountet sind tut es dar berhinaus wenig Meistens sind Sie eher an bestimmten Aspekten eines Dateisystems das gerade gemountet ist interessiert dem freien Speicherplatz auf diesem Hierf r k nnen wir den Befehl af verwenden Hier eine Beispielausgabe von df Filesystem l1k blocks Used Available Use Mounted on dev sda3 8428196 4280980 3719084 54 dev sdal 124427 18815 99188 16 boot dev sda4 8428196 4094232 3905832 52 home none 644600 0 644600 0 dev shm Es sind einige Unterschiede zwischen etc mtab und proc m
290. nd 14 inch Festplat ten f r Minicomputer der 70er Jahre verwendet SMD Als Nachfolger von IPI wurde SMD Storage Module Device auf 8 und 14 inch Minicomputer Festplatten in den 70er und 80er Jahren verwendet ST506 412 Eine Festplattenschnittstelle der fr hen 80er Jahre Wurde in vielen PCs eingesetzt und verwen det 2 Stecker einen mit 34 Pins und einen mit 20 Pins ESDI Steht f r Enhanced Small Device Interface Diese Schnittstelle wurde als Nachfolger zur ST506 412 mit schnelleren Transferraten und gr eren unterst tzten Laufwerksgr en betrachtet Ab Mitte der 80er Jahre verwendet benutzt ESDI das gleiche zwei Kabel Schema wie sein Vorg nger Es gab damals auch propriet re Schnittstellen von gr eren Computerherstellern haupts chlich IBM und DEC Die Absicht hinter der Entwicklung dieser Schnittstellen war der Versuch das extrem lukrative Peripherie Gesch ft f r deren Computer zu sichern Durch die propriet re Natur waren die Ger te die mit diesen Schnittstellen kompatibel waren jedoch wesentlich teurer als vergleichbare nicht propriet re Ger te Aus diesem Grund erreichten diese Schnittstellen niemals eine langfristige Beliebtheit W hrend propriet re Schnittstellen weitestgehend verschwunden sind und die hier beschriebenen Schnittstellen kaum noch Marktanteile besitzen ist es doch wichtig ber diese nicht mehr l nger benutzten Schnittstellen Bescheid zu wissen da dies zumindest eines deutlich
291. nde Der Plan muss diese Phase auch beihalten Das neue Da tencenter muss mit all der n tigen Hardware und Software ausger stet sein W hrend diese Phase nicht die zeitkritische Natur der Vorbereitungen hat die gemacht wurden als die Katastrophe be kannt wurde kosten Backup Orte jedoch jeden Tag Geld Aus konomischen Gr nden muss also der bergang so schnell als m glich von statten gehen Es m ssen die letzten Backups vom Backup Ort durchgef hrt und an das neue Datencenter geliefert werden Nachdem die Daten auf der neuen Hardware wiederhergestellt wurden kann die Produktion zum neuen Datencenter geschaltet werden Zu diesem Zeitpunkt kann das Backup Datencenter au er Betrieb genommen werden Dies umfasst auch jegliche tempor re Hardware wie durch die letzten Abschnitte des Plans festgelegt Zum Schluss wird die Effektivit t des Plans berpr ft und alle vorgeschlagenen nderungen in einer aktualisierten Version des Plans integriert 8 4 Red Hat Enterprise Linux spezifische Informationen Es gibt wenig im allgemeinen Kapitel ber Disaster und Wiederherstellung das einen direkten Ein fluss auf ein bestimmtes Betriebssystem hat Die Computer in einem berfluteten Datencenter w ren so oder so betriebsunf hig ob auf ihnen nun Red Hat Enterprise Linux oder ein anderes Betriebssy stem l uft Es gibt jedoch Teile von Red Hat Enterprise Linux die sich auf bestimmte Aspekte der Wiederherstellung beziehen Diese werden im folgen
292. nderen Worten be deutet dies dass wenn eine CPU 100 Millionen Befehle in einer Sekunde verarbeiten kann in einer Sekunde Leerlauf gleichzeitig 100 Millionen verarbeitungsw rdige Befehle verschwendet worden sind Wenn wir diese Tatsachen von einer etwas unterschiedlicheren Perspektive aus betrachten so pro duziert eine CPU einen Strom von ausgef hrten Befehlen zu einem bestimmten Satz Und wenn eine CPU ausgef hrte Befehle produziert so bedeutet dies gleichzeitig dass etwas anderes diese konsumiert Der n chste Abschnitt definiert diese sogenannten Konsumenten 2 Diese Situation f hrt zu einem humorvoll genannten Forklift Upgrade Gabelstapler Upgrade was soviel wie das Ersetzen des gesamten Computers bedeutet Kapitel 3 Bandbreite und Prozessleistung 39 3 2 2 Konsumenten der Prozessleistung Es gibt zwei Hauptkonsumenten von Prozessleistung e Applikationen e Das Betriebssystem selbst 3 2 2 1 Applikationen Die offensichtlichsten Konsumenten von Prozessleistung sind die Applikationen und Programme welche Sie vom Computer ausgef hrt haben m chten Von der Kalkulationstabelle bis zur Datenbank Applikationen sind der Grund daf r dass Sie berhaupt einen Computer besitzen Ein Einzel CPU System kann immer nur eine Sache auf einmal tun Deshalb gilt dass wenn Ihre Applikation gerade l uft alles andere auf Ihrem System nicht ablaufen kann Und nat rlich umgekehrt wenn etwas anderes als Ihre Applikat
293. ndigkeitsger te unterst tzen k nnen besser f r Serverumgebungen geeignet w hrend langsamere Schnittstellen f r die Desktop Verwendung ausreichen Unterschiede in der Leistung f h ren unausweichlich auch zu Unterschieden im Preis was wie immer bedeutet dass Sie das bekommen wof r Sie bezahlen Hochleistungs Computing hat seinen Preis 5 3 1 Historischer Hintergrund ber die Jahre hinweg wurden viele verschiedene Schnittstellen f r Massenspeicherger te entwickelt Einige blieben auf der Strecke andere werden heute noch verwendet Die folgende Liste bietet einen berblick ber das Ausma der Schnittstellenentwicklung in den letzten 30 Jahren und eine Perspek tive f r die Schnittstellen die heutzutage verwendet werden 72 Kapitel 5 Speicher verwalten FD 400 Eine Schnittstelle die urspr nglich f r die damaligen 8 Floppy Diskettenlaufwerke Mitte der 70er Jahre entwickelt wurde Ein 44 Pin Kabel und einem Schaltkreis Steckverbinder der Strom und Daten lieferte wurde dabei verwendet SA 400 Eine andere Floppy Diskettenschnittstelle diesmal urspr nglich Ende der 70er Jahre f r die damals neuen 5 25 Floppy Laufwerke entwickelt Verwendete ein 34 Pin Kabel mit einem Standard Steckverbinder Eine leicht abge nderte Version dieser Schnittstelle wird heute noch f r 5 25 Floppy und 3 5 Diskettenlaufwerke verwendet IPI Steht f r Intelligentes Peripherie Interface Diese Schnittstelle wurde auf 8 u
294. nellen Grafikb ros oder Verlagsgesellschaften dienen Diese Drucker sind jedoch nicht f r den allgemeinen Gebrauch geeignet Da diese f r Nischennutzung bestimmt sind sind deren Kosten An schaffungskosten sowie auch laufende Kosten auch zumeist h her im Vergleich zu gebrauchs blichen Druckern Thermotransferdrucker Diese Drucker werden zumeist f r gesch ftliche Pr sentationsfolien und zum Farb Pr fdruck Erzeugung von Testdokumenten und Bildern f r genaueste Qualit tspr fung bevor die Druck vorlage zum Drucken auf industriellen 4 Farb Offsetdruckern versandt wird verwendet Ther motransferdrucker benutzen eine Folie auf der sich wachsartige Farben befinden Eine Zeile aus Thermoelementen erhitzt die Folie punktweise und schmilzt dabei die Farbe mit etwa hundert Grad Celsius auf das Papier Farbstoffsublimationsdrucker Wird in Unternehmen wie zum Beispiel Dienstleistungsunternehmen verwendet wo professionelle Qualit tsdokumente Folder und Pr sentationen wichtiger sind als Verbrauchsmaterialkosten Farbsublimationsdrucker sind die Arbeitspferde im Bereich qualitativen CMYK Druckens Das Konzept hinter den Farbsublimationsdruckern ist hnlich dem von Thermotransferdruckern mit dem einzigen Unterschied dass eine sich verbreitende Plastikfarbenschicht anstatt des farbigen Wachses verwendet wird Der Druckkopf heizt die farbige Schicht auf und vaporisiert das Bild auf ein speziell beschichtetes Papier Farbsublimation is
295. nen F r einen tieferen Einblick wird eine andere Art von Tool ben tigt ein Tool das eine tiefgreifendere Datenerfassung und analyse erm glicht 2 5 4 Die Sysstat Suite von Ressourcen berwachungstools W hrend die oben genannten Tools dabei hilfreich sein k nnen mehr Einblick in die Leistungsf higkeit eines Systems ber sehr kurze Zeitr ume hinweg zu bekommen sind diese nicht von gro em Nutzen wenn mehr als nur ein Schnappschu der Systemressourcenauslastung ben tigt wird Zus tz lich gibt es einige Aspekte der Leistungsf higkeit eines Systems die nicht einfach mittels solcher simplistischen Tools berwacht werden k nnen Deshalb ist ein anspruchsvolleres Tool notwendig Sysstat ist ein solches Tool Kapitel 2 Ressourcenkontrolle 25 Sysstat beinhaltet die folgenden Tools in Bezug auf das Sammeln von Eingabe Ausgabe und CPU Statistiken iostat Gibt einen berblick ber die CPU Auslastung gemeinsam mit O Statistiken f r eines oder f r mehrere Laufwerke mpstat Zeigt detaillgenauere CPU Statistiken an Sysstat beinhaltet ebenso Tools die Daten zur Systemressourcenauslastung sammeln und t gliche auf diesen Daten basierende Reporte erstellen Diese Tools sind sadc Bekannt als System Activity Data Collector sammelt der Befehl sadc Systemressourcen Informationen und schreibt diese in eine Datei sar sar Reporte die aus den von sadc erstellten Dateien erzeugt werden k nnen entweder interak ti
296. nfacheren Tools zu beginnen und danach darauf aufzubauen Mit Hilfe des free Befehls ist es m glich einen wenn auch grob vereinfachten berblick ber Speicher und Swap Nutzung zu bekommen Hier ist ein Beispiel total used free shared buffers cached Mem 1288720 361448 927272 0 27844 187632 buffers cache 145972 1142748 Swap 522104 0 522104 Wir stellen fest dass dieses System 1 2GB RAM besitzt wobei davon lediglich 350MB tats chlich benutzt werden Wie erwartet ist die 500MB Swap Partion nicht in Gebrauch Stellen Sie das Beispiel diesem gegen ber total used free shared buffers cached Mem 255088 246604 8484 0 6492 111320 buffers cache 128792 126296 Swap 530136 111308 418828 Das System besitzt ungef hr 256MB an RAM wobei der Gro teil benutzt wird und dadurch lediglich 8MB frei sind ber 100MB der 512MB Swap Partition werden benutzt Obwohl dieses System mit Sicherheit in Hinsicht auf Speicher mehr eingeschr nkt ist als das erste System m ssen wir uns doch etwas n her damit befassen um genau feststellen zu k nnen ob diese Speicherlimitation Probleme hinsichtlich des Leistungsverhaltens hervorruft Wenn auch etwas kryptischer als ree besitzt der vmstat Befehl den Vorteil dass er mehr als nur Speichernutzungs Statistiken anzeigt Hier ist der Output des vmstat 1 10 Befehls procs memory swap io system cpu r bw swpd free buff cache si so bi bo in ces us sy id 2 0 0 111304 9728 7036 107204 0 0 6 10 120 24
297. ng Rollers auch als Fixierungsrollen walzen bezeichnet auf der Papieroberfl che fixiert 7 4 1 Farblaserdrucker Farblaserdrucker sind darauf abgezielt die besten Merkmale von Laser und Tintenstrahldruckern in einem Mehrzweckpaket zu vereinen Die Technologie basiert auf traditionellem monochromem Schwarzwei Laserdruck vereint aber ebenso zus tzliche Komponenten um Farbbilder und Farb dokumente zu erstellen Anstatt nur schwarze Tinte zu verwenden benutzen Farblaserdrucker eine Kombination aus CMYK Tonern Die Druckertrommel arbeitet entweder jeweils mit einer einzelnen Farbe und bringt den Toner Farbe um Farbe auf oder auch alle vier Farben gleichzeitig Die Farben in Form eines vollst ndigen Bildes werden sodann von der Trommel auf das Papier bertragen Farbla serprinter setzten ebenso Fixier l nebst den erhitzten Fixierrollen ein was zur weiteren Fixierung des Farbtoners auf dem Papier f hrt und verschiedene Glanzstufen beim fertigen Druck erzeugt Durch die zus tzlichen Features sind Farbdrucker normalerweise doppelt oder um ein Vielfaches so teuer als regul re S W Laserprinter In Anbetracht der dadurch erh hten Gesamtkosten m chten eini ge Systemadministratoren eventuell monochrome Funktionalit t Text und Farbfunktionalit t Bild in Form eines eigens dem monochromen Druck und eines eigens dem Farbdruck gewidmeten Laser druckers oder Tintenstrahldruckers trennen 154 Kapitel 7 Drucker und Drucken 7 4 2
298. ngenutzte Dateien irgendwo auf dem System herumliegen e Andere scheinen nie die Zeit zu finden um unn tze Dateien loszuwerden die nicht mehr l nger ben tigt werden Sind Benutzer f r die Verwendung gro er Speichermengen verantwortlich sind dies h ufig solche der zweiten Gruppe 5 7 1 1 1 Der Umgang mit berm iger Speichernutzung eines Benutzers Dies ist ein Bereich in dem Systemadministratoren alle ihre diplomatischen und sozialen F higkeiten einsetzen m ssen H ufig werden Diskussionen ber Festplattenplatz emotional da einige der Benut zer die Einschr nkungen der Nutzung der Festplatte als Erschwerung ihrer Arbeit ansehen oder als nicht in diesem Umfang gerechtfertigte Ma nahme oder sie einfach glauben nicht die Zeit zu haben ihre Dateien aufzur umen Der ge bte Systemadministrator ber cksichtigt in solchen Situationen viele Faktoren Sind die Ein schr nkungen fair und vern nftig f r die Art der Arbeit die von dieser Person ausgef hrt wird Nutzt diese Person ihren Festplattenplatz angemessen K nnen Sie dieser Person helfen die Speichernut zung zu reduzieren z B in dem Sie eine Backup CD ROM aller E Mails des letzten Jahres oder so anlegen Ihre Aufgabe w hrend des Gespr chs ist es genau dies herauszufinden und dabei auch sicherzustellen dass jemand der soviel Platz nicht ben tigt aufr umt Egal wie Sie sollten auf jeden Fall das Gespr ch auf einer professionellen faktischen Ebene f h ren
299. niederrangige Hardware ausfallen und damit kein Ersatzteil f r die h herrangige Hardware lassen Vor dem Hintergrund dieser Einschr nkungen kann das Verwenden eines anderen Produktions Systems als Ersatz funktionieren Der Erfolg h ngt jedoch von der systemspezifischen Last und den Auswirkungen ab die der Ausfall des Systems auf die Vorg nge im Datenzentrum hat 8 1 1 2 Servicevertr ge Servicevertr ge lassen Hardware Ausf lle zum Problem anderer werden Alles was Sie tun m ssen ist zu best tigen dass tats chlich ein Ausfall aufgetreten ist und dies nicht durch einen Softwarefehler hervorgerufen worden ist Dann t tigen Sie einen Telefonanruf und jemand kommt vorbei der die Probleme behebt Es scheint so einfach Wie jedoch mit den meisten Dingen im Leben steckt mehr dahinter als es den Anschein hat Hier einige Dinge die Sie ber cksichtigen sollten wenn Sie einen Servicevertrag abschlie en wollen e Verf gungsstunden e Reaktionszeit e Verf gbarkeit von Ersatzteilen e Verf gbares Budget Zu ersetzende Hardware In den folgenden Abschnitten wird jedes Einzelne dieser Details n her besprochen 162 Kapitel 8 Auf das Schlimmste vorbereiten 8 1 1 2 1 Verf gungsstunden Es sind je nach Bed rfnis verschiedene Servicevertr ge erh ltlich Eine der gro en Variablen zwi schen den verschiedenen Vertr gen sind die Verf gungsstunden Wenn Sie nicht in der Lage sind eine gewisse Summe f r das Privileg zu bezah
300. niemals genug RAM W hrend diese Binsenweisheit zun chst sehr humorvoll erscheinen mag so haben zahlreiche Desi gner von Betriebssystemen geraume Zeit damit verbracht die Auswirkungen dieses sehr realen Eng passes zu verringern Dies wurde bewerkstelligt durch die Implementierung virtuellen Speichers eine Art Kombination von RAM mit langsamerem Speicher um dem System den Anschein zu geben mehr RAM zu besitzen als eigentlich installiert worden ist 4 3 1 Virtueller Speicher in einfachen Worten Beginnen wir mit einer hypothetischen Applikation Der Maschinencode aus dem diese Applikation besteht besitzt eine Gr e von 10000 Bytes Au erdem werden weitere 5000 Bytes zur Datenspeiche rung und f r O Puffer ben tigt Dies bedeutet dass diese Applikation 15000 Bytes RAM ben tigt sogar bei einem einzigen Byte weniger k nnte die Applikation nicht ablaufen Diese Voraussetzung von 15000 Byte ist auch als Adressbereich der Applikation bekannt Es stellt die Anzahl von einzigartigen Adressen dar die dazu ben tigt werden die Applikation und deren Daten zu enthalten In den ersten Computern musste der Adressbereich gr er sein als der Adressbereich der gr ten Applikation die darauf ablaufen sollte ansonsten w rde die Applikation fehlschlagen und eine Out of Memory Fehlermeldung Speicher unzureichend erzeugen Eine sp tere Vorgehensweise als Overlaying bekannt versuchte das Problem zu verringern indem Programmierer
301. nieren Ihrer neuen Fest platte 100 Kapitel 5 Speicher verwalten 5 7 4 1 2 Partitionieren Sobald die Festplatte installiert ist k nnen Sie eine oder mehr Partitionen erstellen um den Speicher platz f r Ihr Betriebssystem zur Verf gung zu stellen Die Tools hierf r variieren von Betriebssystem zu Betriebssystem aber die grundlegenden Schritte bleiben die gleichen 1 W hlen Sie die neue Festplatte aus 2 Sehen Sie sich die aktuelle Partitionstabelle der Festplatte an um sicherzustellen dass die Fest platte die Sie partitionieren wollen auch wirklich die Richtige ist 3 L schen Sie alle unerw nschten Partitionen die sich eventuell noch auf der neuen Festplatte befinden 4 Erstellen Sie die neuen Partitionen und stellen Sie sicher dass Sie die gew nschte Gr e und den Partitionstyp angeben 5 Speichern Sie die nderungen und verlassen Sie das Partitionsprogramm A Achtung Bei der Partitionierung einer neuen Festplatte ist es wichtig dass Sie sicher sind das Sie die richtige Festplatte partitionieren Ansonsten laufen Sie Gefahr eine Festplatte zu partitionieren die bereits verwendet wird was in Datenverlust endet Stellen Sie auch sicher dass Sie die beste Partitionsgr e gew hlt haben berlegen Sie sich dies gut denn ein nachtr gliches ndern ist wesentlich schwieriger als sich jetzt ein bisschen Zeit zu nehmen um dies zu durchdenken 5 7 4 1 3 Partitionen formatieren Jetzt besitzt die neue F
302. noch immer als ejones bekannt ist dies der einzige Weg um zu garantieren dass e Mails die richtige Person erreichen Ed ichtie Sollte Sie e Mail Aliase benutzen so gehen Sie sicher dass alle notwendigen Schritte unternom men werden um den alten Benutzernamen vor potenzieller Wiederbenutzung zu sch tzen Sollten Sie das nicht tun und eine neuer Benutzer erh lt Ihren alten Benutzernamen so kann es zu Un terbrechungen in der e Mail Zustellung kommen entweder f r den Originalbenutzer oder auch den neuen Benutzer Die genaue Art und Weise in der diese Unterbrechungen auftreten k nnen h ngt selbstverst ndlich von der Art ab wie die e Mail Zustellung in Ihrem System implementiert worden ist Die zwei h ufigsten Varianten sind Der neue Benutzer erh lt niemals e Mails alle werden an den Originalbenutzer vermittelt Der Originalbenutzer bekommt pl tzlich keine e Mails mehr alle werden an den neuen Benutzer vermittelt 6 1 2 Passw rter Wenn der Benutzername die Antwort auf die Frage Wer bist Du darstellt so ist das Passwort die Antwort auf die Aufforderung die unweigerlich folgt Beweise es Eine fachlichere Umschreibung ist dass ein Passwort ein Hilfsmittel darstellt um die Authentizi t t einer Person zu best tigen welche sich als rechtm iger Benutzer mittels dem Benutzernamen ausgibt Die Effektivit t eines Passwort basierten Authentifizierungsschemas st tzt sich auf einige unterschiedliche As
303. nsonsten funktionieren Betriebssystem funktionen welche auf den Benutzernamen angewiesen sind lediglich auf einigen der Systeme und nicht auf allen Systemen Bestimmte Betriebssysteme benutzen Zugriffskontrolle Techniken basie rend auf Benutzernamen Speziell diese Art von Systemen ist sehr anf llig f r Probleme die durch die nderung von Benutzernamen entstehen Viele Betriebssysteme benutzen eine Art Benutzer Identifikationsnummer f r den Gro teil der benut zerspezifischen Ablaufsteuerung Um die Probleme bei Benutzernamens nderungen zu minimieren empfehlen wir Ihnen falls m glich diese Identifikationsnummer beim alten sowie auch beim neuen Benutzernamen beizubehalten Ansonsten kann dies zu einem Szenario f hren worin der Benutzer auf seine zuvor benutzen Dateien oder auf andere Ressourcen nicht mehr zugreifen kann Wenn die Benutzeridentifikationsnummer ge ndert werden muss so ist es notwendig auch die Eigen tumsberechtigung f r s mtliche Dateien und benutzerbezogene Ressourcen zu ndern um die neue Benutzeridentifikation widerzuspiegeln Dies ist ein fehleranf lliger Vorgang da es immer irgendet was in einer vergessenen Ecke im System zu geben scheint was im Endeffekt bersehen wird E Mail bezogene Themen sind wahrscheinlich der Bereich in welchem sich die nderung des Be nutzernamens am schwierigsten gestaltet Der Grund daf r ist folgender Solange keine Schritte un ternommen werden dem entgegenzuwirken werden a
304. nter dar Eine andere Technologie USV genannt kann jedoch in den Situationen einspringen in denen ein Motor Generator Satz zu kostspielig wird Es kann auch l ngere Ausf lle berbr cken 8 1 3 2 3 2 Strom f r die n chsten paar Minuten bereitstellen USVs sind in verschiedenen Gr en erh ltlich von kleinen f r den Betrieb eines einzelnen PCs f r f nf Minuten oder auch f r die Stromversorgung eines gesamten Datencenters f r eine Stunde oder l nger USVs bestehen aus den folgenden Komponenten Ein Transfer Schalter f r das Umschalten der prim ren Stromversorgung zur Backup Stromversorgung Eine Batterie f r Backup Energie EinWechselrichter der den Gleichstrom der Batterie in den Wechselstrom der von der Datencenter Hardware ben tigt wird umwandelt Abgesehen von der Gr e und Batteriekapazit t der Einheit werden USVs in zwei Grundausstattun gen geliefert Eine Offline USV verwendet Wechselrichter um Strom nur dann zu erzeugen wenn die Prim r Stromquelle ausf llt Eine Online USV verwendet Wechselrichter um st ndig Strom zu erzeugen und speist nur dann den Wechselrichter durch ihre Batterie wenn die Prim r Stromquelle ausf llt Jeder Typ hat seine Vor und Nachteile Eine Offline USV ist generell etwas kosteng nstiger da der Wechselrichter nicht f r Vollzeitbetrieb ausgelegt sein muss Probleme mit dem Wechselrichter wer den jedoch meistens nicht rechtzeitig erkannt sp
305. nungsdifferential LVD Low Voltage Differential bekannt wurde hat sich letztendlich durchge setzt und ist eine Voraussetzung f r h here Busgeschwindigkeiten Die Breite eines SCSI Busses bestimmt nicht nur die Datenmenge die mit jedem Clock Zyklus ber tragen werden kann sondern auch wieviele Ger te an einen Bus angeschlossen werden k nnen Her k mmliche SCSI unterst tzen 8 einzigartig adressierte Ger te w hrend von wide SCSI 16 unterst tzt werdeb In jedem Fall m ssen Sie sicherstellen dass alle Ger te eine jeweils einzigartige SCSI ID verwenden Haben zwei Ger te die gleiche ID bringt dies Probleme mit sich die zu Datenkorruption f hren k nnen Dar berhinaus sollten Sie beachten dass jedes Ger t auf dem Bus eine ID verwendet Dies umfasst auch den SCSI Controller H ufig wird dies von Administratoren vergessen und setzen versehentlich die selbe SCSI ID f r ein Ger t sowie auch f r den SCSI Controller Dies bedeutet in der Praxis dass nur 7 oder 15 Ger te auf einem Bus zur Verf gung stehen da jeder Bus eine ID f r den Controller bereitstellen muss Sr Die meisten SCSI Implementierungen enthalten eine Methode zum Scannen des SCSI Busses dies wird h ufig dazu verwendet zu best tigen dass alle Ger te ordnungsgem konfiguriert sind Ist das Ergebnis des Bus Scans das gleiche Ger t f r jede einzelne SCSI ID so wurde dieses Ger t f lschlicherweise auf die gleiche SCSI ID wie der SCSI Controller gesetzt
306. nux Handbuch zur System Administration Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 145 W hrend die User Manager Applikation und die Befehlszeilen Dienstprogramme beide haupts ch lich die selbe Aufgabe erf llen haben die Befehlszeilen Tools den Vorteil skript f hig zu sein und sind deshalb einfacher automatisierbar Die folgende Aufstellung beschreibt einige der gebr uchlicheren Befehlszeilen Tools die dazu be nutzt werden Benutzer Accounts und Gruppen zu erzeugen und zu verwalten Applikation Funktion usr sbin useradd F gt Benutzer Accounts hinzu Dieses Tool wird auch dazu benutzt prim re und sekund re Gruppen Mitgliedschaft zu bestimmen usr sbin userdel L scht Benutzer Accounts usr sbin usermod Bearbeitet Account Attribute inklusive einiger Funktionen in Zusammenhang mit Passwort Aging F r eine noch feink rnigere Kontrolle k nnen Sie den Befehl passwad benutzen usermod kann auch zum Festlegen von prim ren und sekund ren Gruppenmitgliedschaften benutzt werden passwd Setzt Passw rter Obwohl haupts chlich zur nderung von Benutzer Passw rtern benutzt werden dadurch gleichzeitig auch alle Aspekte des Passwort Aging kontrolliert usr sbin chpasswd Liest in einer Datei bestehend aus Benutzername und Passwortpaaren und aktualisiert jedes einzelne Benutzerpasswort ordnungsgem chage ndert die angewandten Passwort Aging Methoden des Benutzers Der passwd Befehl kann zu diese
307. nux geschieht mit dem mkfs Utility Programm mk s schreibt jedoch nicht die eigentlichen Dateisystem spezifischen Informationen auf die Festplatte sondern gibt die Kontrolle an eines von mehreren anderen Programmen weiter die dann das Dateisystem erstellen Lesen Sie nun die mkfs lt fstype gt man Seite f r das von Ihnen gew hlte Dateisystem Betrach ten Sie zum Beispiel die mkfs ext3 man Seite f r die Optionen beim Erstellen eines neuen ext3 Dateisystems Im Allgemeinen bietet das mkfs lt fstype gt Programm gute Standardwerte f r die meisten Konfigurationen Es gibt jedoch Optionen die h ufig von Systemadministratoren ge ndert werden Das Einstellen eines Volumen Labels f r sp tere Verwendung in etc fstab Das Einstellen eines geringeren Prozentsatzes an reserviertem Speicherplatz f r den Super User auf sehr gro en Festplatten Das Einstellen einer nicht standardm igen Blockgr e und oder Bytes pro Inode f r Konfigura tionen die entweder sehr gro e oder sehr kleine Dateien unterst tzen m ssen Das Pr fen auf defekte Bl cke vor dem Formatieren Wenn die Dateisysteme f r alle jeweiligen Partitionen erstellt wurden ist die Festplatte richtig f r den Einsatz konfiguriert Als n chstes sollten Sie grunds tzlich nocheinmal Ihre Arbeit pr fen indem Sie die Partitionen ma nuell mounten und sicherstellen dass alles funktioniert Ist alles in Ordnung k nnen Sie nun Ihr Red Hat Enterprise Linux Syst
308. nzuf gen einer ATA oder einer SCSI Festplatte Die hier aufgef hrten grundlegenden Schritte sind auch auf andere Konfigurationen an wendbar Sr Egal welche Speicher Hardware Sie verwenden Sie sollten immer die zus tzliche Last einer neuen Festplatte f r das O Subsystem Ihres Computers beachten Im Allgemeinen sollten Sie versuchen die I O Last ber alle Kan le Busse zu verteilen Vom Performance Standpunkt aus ist es wesentlich besser alle Festplatten auf einen Kanal zu legen und den anderen Kanal leer zu lassen 5 7 4 1 1 1 ATA Festplatten hinzuf gen ATA Festplatten werden h ufig in Desktop und kleineren Serversystemen eingesetzt Fast alle Syste me in diesen Kategorien besitzen integrierte ATA Controller mit mehreren ATA Kan len meistens zwei bis vier Jeder Kanal kann zwei Ger te unterst tzen Master und Slave Diese beiden Ger te sind ber ein Kabel mit dem Kanal verbunden Aus diesem Grund ist dabei der erste Schritt festzustellen welche Kan le verf gbaren Platz f r eine zus tzliche Festplatte haben Eine der folgenden drei Situationen ist m glich Es gibt einen Kanal mit nur einer verbundenen Festplatte Es gibt einen Kanal ohne angeschlossene Festplatte Es ist kein freier Platz vorhanden Die erste Situation ist meistens die einfachste da es wahrscheinlich ist dass das Kabel einen unbe nutzten Stecker hat an den die neue Festplatte angeschlossen werden kann Hat das Kabel jedoch nur z
309. obleme Power Conditioner Power Conditioner folgen einem eher ganzheitlicheren Ansatz Abh ngig von der technischen Raffinesse der Einheit k nnen Stromanlagen die meisten oben beschriebenen Probleme l sen Motor Generator S tze Ein Motor Generator Satz ist im wesentlichen ein gro er Elektromotor der von Ihrer normalen Stromversorgung angetrieben wird Der Motor ist mit einem Schwungrad verbunden das wiederum mit einem Generator verbunden ist Der Motor treibt das Schwungrad und den Generator an der dann gen gend Strom f r das Datencenter erzeugt Auf diese Weise ist das Datencenter elektrisch gesehen vom externen Strom isoliert was wiederum die meisten Strom bezogenen Probleme eliminiert Das Schwungrad liefert auch eine Stromversorgung durch kurze Stromausf lle hinweg da es mehrere Sekunden dauert bis das Schwungrad so langsam wird dass kein Strom mehr erzeugt werden kann Unterbrechungsfreie Stromversorgung Einige Typen unterbrechungsfreier Stromversorgung allgemein auch als UPS bekannt enthalten fast alle wenn nicht alle der Schutzeigenschaften eines Power Conditioners Mit den letzten beiden Technologien gehen wir zu einem Thema ber an das die meisten denken wenn es um Strom geht Backup Strom Im n chsten Abschnitt werden verschiedene Ans tze f r Backup Strom beschrieben 8 1 3 2 3 Backup Strom Ein Begriff den wohl die meisten schon geh rt haben ist Stromausfall Ein Stromausfall oder Black out ist
310. okal verbundenem Speicher verglichen werden k nnen zu erreichen Desweiteren erm glicht die gemeinsame Verwendung solch einer Konfiguration Kosteneinsparungen da die Ausgaben f r 84 Kapitel 5 Speicher verwalten zentralisierten gemeinsam verwendeten Speicher h chstwahrscheinlich geringer sind als Speicher f r jeden einzelnen Client Zus tzlich dazu wird freier Speicherplatz zentral verwaltet anstatt dass dieser ber viele Clients verteilt ist und daher nicht weitl ufig verwendet werden kann Zentralisierte Speicher Server k nnen auch viele Verwaltungsaufgaben erleichtern So ist zum Bei spiel die berwachung des freien Speicherplatzes wesentlich einfacher wenn sich der zu berwa chende Speicher auf einem zentralisierten Speicher Server befindet Auch Backups k nnen unter die sem Umstand stark vereinfacht werden Es gibt die M glichkeit netzwerkf higer Backups f r mehrere Clients wobei dies jedoch mehr Arbeit in der Konfiguration und Verwaltung bedeutet Es gibt eine Reihe von verschiedenen Netzwerk Speichertechnologien Die entsprechende Auswahl kann sich daher schwierig gestalten Fast jedes heute erh ltliche Betriebsystem enth lt eine Vorrich tung f r das Zugreifen auf Netzwerk zug nglichen Speicher wobei die verschiedenen Technologien jedoch untereinander nicht kompatibel sind Was ist nun die beste Vorgehensweise bei der Entschei dung welche der Technologien letztendlich eingesetzt werden soll F r gew hnlich e
311. ologie ist das Logical Volume Management LVM Mit LVM k nnen Sie physikalische Massenspeicherger te als Bausteine auf unterster Stufe behandeln auf denen verschiedene Speicherkonfigurationen aufgebaut werden Die jeweilige Leistungsf higkeit va riiert mit der jeweiligen Implementierung k nnen aber physikalische Speichergruppierung logische Volums nderung und Datenmigration beinhalten 5 6 3 1 Physikalische Speichergruppierung Auch wenn der Name der dieser F higkeit verliehen wurde etwas abweichen kann ist die physi kalische Speichergruppierung der Grundbaustein f r alle LVM Implementierungen Wie der Name besagt k nnen die physikalischen Massenspeicherger te so gruppiert werden dass ein oder mehrere logische Massenspeicherger te entstehen Diese logischen Massenspeicherger te oder logische Vo lumen k nnen eine gr ere Kapazit t besitzen als irgendwelche der eigentlichen physikalischen Massenspeicherger te die dem zugrunde liegen So kann z B mit zwei 100GB Festplatten ein 200GB logisches Volumen erstellt werden Oder es kann ein 150GB und ein 50GB logisches Volumen erstellt werden Eine Kombination von logischen Volumen bis zur Gesamtkapazit t 200GB in diesem Beispiel ist m glich Die M glichkeiten sind nur durch die Anforderungen in Ihrem Unternehmen begrenzt Dies erm glicht einem Systemadministrator jeden Speicher als Teil eines Pools zu betrachten der in jeglicher Gr e zur Verf gung steht Zus tzlic
312. om Sicherheit im Umgang mit 168 Umgebungsbedingte Ausf lle 168 unsachgem bediente Applikationen 174 Unsachgem e Reparaturen 178 Verfahrenstechnische Fehler 175 Wartungsbezogene Fehler 177 Wetter bezogen 173 Strom Backup 170 Generator 172 Motor Generator Satz 171 Stromausf lle langfristig 173 USV Unterbrechungsfreie Stromversorgung 171 Kommunikation Notwendigkeit 3 Red Hat Enterprise Linux spezifische Informatio nen 10 Konventionen Dokument ii L Laserdrucker 153 Farbe 153 Verbrauchsmaterialien 154 Leseberechtigung 139 Logical Volume Management LVM Siehe LVM Ipd 157 LVM Datenmigration 91 in der Gr e anpassen logisches Volumen 90 Logisches Volumen in der Gr e anpassen 90 Migration Daten 91 Speichergruppierung 90 Vergleich zu RAID 91 berblick ber 90 Missbrauch Ressourcen 138 Mount Punkte Siehe Speicher Dateisystem Mount Punkt mpstat Befehl 24 MSDOS Dateisystem 107 N NFS 110 0 OProfile 20 28 P PAM 10 Partition 103 Attribute von 79 Geometrie 79 Typ 79 Typenfeld 80 Erstellen von 100 112 erweitert 79 logisch 80 Prim r 79 berblick ber 78 passwd Befehl 144 Passwort 128 die K rze von 129 Erinnerungswert 132 F lligkeit 133 geschrieben 131 gro er Zeichensatz benutzt in 132 kleiner Zeichensatz benutzt in 130 l nger 132 mehrmals benutzt 131 Personliche Information benutzt in 131 schwach 129 stark 132
313. onvention in Betracht gezogen werden m ssen Eine sehr kleines Unternehmen ist zum Beispiel in der Lage jeden Benutzer dessen oder deren Vorname benutzen zu lassen F r eine wesentlich gr sseres Unternehmen w re dies jedoch nicht m glich Die Struktur eines Unternehmens kann ebenso Auswirkungen auf die geeignetste Namenskonvention haben F r Unternehmen mit einer sehr strikt festgelegten Struktur mag es angemessen sein gewisse Elemente zu inkludieren welche die Struktur wiederspiegeln Zum Beispiel k nnten Sie die Abtei lungscodes als Teil jedes Benutzernamens integrieren Das allgemeine Wesen Ihres Unternehmens bringt ebenso mit sich dass einige Namenskonventio nen angebrachter sind als Andere Ein Unternehmen welches mit h chst klassifizierten Daten zu tun hat mag sich f r eine Namenskonvention entscheiden welche von s mtlichen Aspekten einer per s nlichen Identifikation wie zum Beispiel durch den Namen absieht In einem solchen Unternehmen w rde Maggie McOrmies Benutzername zum Beispiel LUH3417 lauten Hier finden Sie einige Namenskonventionen welche andere Unternehmen bereits benutzt haben Vorname john paul george usw e Nachname smith jones brown usw Erste Initiale gefolt vom Nachnamen jsmith pjones gbrown usw e Nachname gefolt vom Abteilungscode smith029 jones454 brown 191 usw Sr Beachten Sie bitte dass Namenskonventionen welche verschiedene Daten zusammenf gen um einen Benutzern
314. ormationen zu heikel f r den Einblick durch das gesamte Unternehmen jedoch von h chster Wichtigkeit f r Vorgesetzte innerhalb der Organisation sein so erteilen Sie allen Vorgesetzen Gruppen Level Berechtigungen auf alle Verzeichnisse und Da ten zuzugreifen welche von der Finanzabteilung genutzt werden indem Sie alle Vorgesetzten zur Finanz Gruppe hinzuf gen Es hat sich auch bew hrt auf Nummer sicher zu gehen wenn gewisse Berechtigungen an Benutzer vergeben werden Auf diesem Weg ist es h chst unwahrscheinlich dass heikle Informationen in die falschen H nde geraten Durch diese Vorgehensweise bei der Erstellung der Gruppenstruktur in Ihrem Unternehmen kann der Bedarf nach Zugriff auf gemeinsame Daten innerhalb des Unternehmens sicher und effektiv gedeckt werden 6 2 2 Wo Benutzer auf gemeinsame Daten zugreifen Wann immer Daten von verschiedenen Benutzern gemeinsam benutzt werden ist es blich einen zen tralen Server oder eine Gruppe von Servern zu benutzen welcher bestimmte Verzeichnisse f r an dere Rechner im Netzwerk zug nglich macht Auf diese Art werden Daten an einem Ort gespeichert Die Synchronisation von Daten zwischen mehreren Rechnern wird dadurch hinf llig 138 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Bevor Sie dementsprechend vorgehen m ssen Sie zuallererst festlegen welche Systeme Zugriff auf die zentral gespeicherten Daten haben sollen Dabei sollten Sie Notizen von den Betriebssys
315. otbare Backup B nder zu erstellen und von diesen zu booten um den Wiederherstellungsprozess zu starten Diese F higkeit besitzen jedoch nicht alle Computer Generell k nnen insbesondere Computer dies nicht die auf der PC Architektur basieren 8 2 6 2 Testen von Backups Jedes Backup sollte in regelm igen Abst nden getestet werden um sicherzustellen dass Daten auch gelesen werden k nnen Tatsache ist dass manche Backups aus irgendeinem Grund manchmal nicht lesbar sind Das Schlimme daran ist dass dies h ufig nicht rechtzeitig bemerkt wird sondern erst dann wenn alle Daten verloren sind und vom Backup wiederhergestellt werden m ssen Die Gr nde hierf r reichen von nderungen in der Bandkopf Ausrichtung ber Fehlkonfigurationen in der Backupssoftware bis hin zu Bedienungsfehlern Der Grund ist jedoch relativ unwichtig denn ohne regelm iges Testen k nnen Sie nicht sicher sein dass Sie Backups erstellen von denen Daten zu einem sp teren Zeitpunkt wiederhergestellt werden k nnen 8 3 Wiederherstellung nach einem Disaster Machen Sie beim n chsten Mal wenn Sie Ihr Datencenter betreten ein kleines Gedankenexperiment stellen Sie sich vor das Datencenter ist nicht mehr da Und dies betrifft nicht nur die Computer Das gesamte Geb ude ist weg Stellen Sie sich jetzt vor Ihr Job ist es die gesamte Arbeit die in diesem Datencenter vollbracht wurde irgendwie wiederherzustellen egal wie egal wo so schnell wie m glich
316. ount erkennbar Ein leicht lesbarer Header wird angezeigt e Mit der Ausnahme des Shared Speichersystems werden nur Festplatten basierte Dateisysteme angezeigt e Gesamtgr e belegter Speicherplatz freier Speicherplatz und prozentuelle Nutzungszahlen wer den angezeigt Der letzte Punkt ist der wahrscheinlich Wichtigste da jeder Systemadministrator irgendwann mit einem System zu tun hat das keinen freien Festplattenplatz mehr hat Mit af k nnen Sie leicht erken nen wo genau das Problem liegt 5 9 4 Netzwerk zug nglicher Speicher unter Red Hat Enterprise Linux Es gibt zwei Haupttechnologien f r das Implementieren von netzwerk zug nglichem Speicher unter Red Hat Enterprise Linux NFS SMB Die folgenden Abschnitte beschreiben diese Technologien 5 9 4 1 NFS Wie der Name besagt ist das Network File System NFS Netzwerk Dateisystem ein Dateisystem auf das ber das Netzwerk zugegriffen werden kann Bei anderen Dateisystemen muss das Speicher ger t direkt an das lokale System angeschlossen sein Bei NFS ist dies jedoch nicht n tig was eine Vielzahl von Konfigurationen von zentralisierten Dateisystem Servern bis zu CD und Diskettenlosen Computersystemen erm glicht Im Gegensatz zu anderen Dateisystemen schreibt NFS kein spezifisches Dateiformat vor Stattdessen verl sst es sich auf den nativen Dateisystemsupport des Server Betriebssystems um den eigentlichen VO auf die lokale Festplatte zu steuern NFS stellt
317. ourcenkontrolle Die Ger tespezifikation dargestellt als dev lt major number gt sequence number wobei lt major number gt die Major Nummer des Ger tes darstellt und lt sequence number gt eine aufeinanderfolgende Nummer ist welche mit Null beginnt Die Transferh ufigkeit oder Eingabe Ausgabe Operationen pro Sekunde e Die Anzahl von 512 Byte Bl cken die pro Sekunde gelesen wurden e Die Anzahl von 512 Byte Bl cken die pro Sekunde beschrieben wurden e Die Gesamtanzahl von 512 Byte Bl cken die gelesen wurden e Die Gesamtanzahl von 512 Byte Bl cken die beschrieben wurden Dies ist nur ein Beispiel der Information welche mittels dem iostat Befehl erlangt werden k nnen F r weitere Informationen siehe die iostat 1 man Seite 2 5 4 2 Der mpstat Befehl Der mpstat Befehl erscheint zun chst keine Unterschiede zum CPU Auslastungs Report aufzuwei sen welcher mittels dem iostat Befehl erstellt wurde Linux 2 4 20 1 1931 2 231 2 10 ent pigdog example com 07 11 2003 07 09 26 PM CPU suser nice system sidle intr s 07 09 26 PM all 6 40 5 84 3 29 84 47 542 47 Mit der Ausnahme einer zus tzlichen Spalte welche die CPU bezogenen Interrupts pro Sekunde an zeigt gibt es keinen wirklichen Unterschied Jedoch ndert sich dies wenn die mpstats P ALL Option verwendet wird Linux 2 4 20 1 1931 2 231 2 10 ent pigdog example com 07 11 2003 07 13 03 PM CPU suser lt nice system sidle intr s 07 13 03 PM all 6 40 5 8
318. owledgebases Wissensdatenbanken sind h ufig etwas weiter entwickelt und bieten eine Suche Kapitel 8 Auf das Schlimmste vorbereiten 167 nach Begriffen Knowledgebases k nnen in einigen F llen auch sehr umfangreich sein was sie zu einem sehr guten Tool f r die Probleml sung machen 8 1 2 3 3 Web oder E Mail Support Auf vielen Selbsthilfe Webseiten finden sich auch web basierte Formulare oder E Mail Adressen ber die Sie Ihre Fragen an Mitarbeiter des Supports senden k nnen W hrend dies auf den ersten Blick als Verbesserung einer guten Selbsthilfe Webseite erscheint h ngt es in Wirklichkeit erheblich von denjenigen ab die die E Mails beantworten Sind die Support Mitarbeiter berlastet erweist es sich als schwierig die n tigen Informationen zu bekommen da das Hauptaugenmerk auf einer schnellen Beantwortung jeder E Mail liegt Der Grund daf r ist dass fast das gesamte Support Personal auf Basis der gel sten Probleme evaluiert wird Eine Eskalation von Problemen ist auch schwierig da innerhalb einer E Mail wenig f r eine angemessene und hilfreiche Antwort getan werden kann insbesondere wenn die Person die Ihre E Mail liest unter Zeitdruck steht Den besten Service erhalten Sie wenn Sie in Ihrer E Mail alle Fragen ansprechen die ein Support Techniker stellen w rde Zum Beispiel e Beschreiben Sie klar und deutlich das Problem e Geben Sie alle wichtigen Versionsnummern an e Beschreiben Sie was Sie bereits ver
319. ozentsatz der Zeit der auf Benutzer basierte Verarbeitung im Gegensatz zu System basierter Verarbeitung aufgewendet wird kann aufzeigen ob die Systemlast durch ausgef hrte Applikationen oder durch eine berlastung des Betriebssystems verursacht wird Hohe Benutzer basierte Prozents tze sind ein gutes Zeichen solange die Benutzer mit der Leistung zufrieden sind w hrend hohe System basierte Prozents tze Probleme aufzeigen die eventuell weitere Nachforschung erfordern Context Switches Ein Context Switch findet dann statt wenn die CPU einen Prozess beendet und damit beginnt einen neuen Prozess auszuf hren Da jeder Context Switch vom Betriebssystem verlangt Kon trolle ber die CPU zu erhalten gehen exzessive Context Switches und hoher CPU Verbrauch auf System Ebene Hand in Hand Interrupts Wie der Name besagt Interrupts engl f r Unterbrechungen sind Interrupts Situationen bei denen die Verarbeitung der CPU abrupt unterbrochen wird Interrupts treten h ufig aufgrund von Hardware Aktivit ten z B ein YO Ger t schlie t eine O Operation ab oder aufgrund von Software z B Software Interrupts die die Verarbeitung von Applikationen steuern auf Da In terrupts auf System Ebene behoben werden m ssen f hren hohe Interrupt Raten zu erh htem CPU Verbrauch auf System Ebene Ausf hrbare Prozesse Ein Prozess kann sich in verschiedenen Zust nden befinden So zum Beispiel e Wartend dass eine I O abgeschlossen wird 18
320. pekte des Passwortes Die Geheimhaltung des Passwortes Die Best ndigkeit des Passwortes gegen ber dem Versuch es zu erraten Die Best ndigkeit des Passwortes gegen ber einem Gewaltsakt in Form einer Attacke Passw rter welche in ausreichender Form diese Punkte ansprechen werden als stark bezeichnet wohingegen diejenigen die einen oder mehrer Punkte oder Risiken nicht ansprechen als schwach bezeichnet werden Starke Passw rter zu erstellen ist wichtig f r die Sicherheit des gesamten Un ternehmens da diese mit einer geringeren Wahrscheinlichkeit herausgefunden oder erraten werden k nnen Es gibt zwei M glichkeiten um die Benutzung von starken Passw rtern durchzusetzen Der Systemadministrator kann Passw rter f r alle Benutzer erstellen Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 129 e Der Systemadministrator kann die Benutzer selbst deren Passw rter erstellen lassen wobei er gle ichzeitig berpr ft ob die Passw rter akzeptabel stark sind Passw rter f r alle Benutzer zu erstellen stellt zwar sicher dass diese starke Passw rter sind kann aber zu einer be ngstigenden Aufgabe werden in Hinsicht auf das stetige Wachstum eines Unterneh mens Es beinhaltet ebenso ein h heres Risiko dass Benutzer Ihre Passw rter niederschreiben Aus diesen Gr nden bevorzugen die meisten Systemadministratoren dass deren Benutzer selbst deren Passw rter erstellen Ein guter Systemadministrator leitet
321. platte hat ein RAID 5 Array folgende Vorteile 88 Kapitel 5 Speicher verwalten e Verbesserte Redundanz Wenn eine Festplatte im Array ausf llt k nnen die Parit ts Informationen zur Wiederherstellung der fehlenden Datenbl cke Chunks verwendet werden und dies w hrend das Array weiterhin verwendet werden kann Verbesserte Lese Performance Dadurch dass Daten wie im RAID O ber die Festplatten im Array verteilt werden wird die Lese V O Aktivit t gleichm ig ber die Festplatten verteilt Relativ gute Kosteneffizienz F r ein RAID 5 Array mitn Festplatten wird nur 1 ntel des Gesamt speichers der Redundanz gewidmet Im Vergleich zu einer einzigen Festplatte hat ein RAID 5 Array folgende Nachteile e Verringerte Schreib Performancee da das Schreiben auf das Array eigentlich zwei Schreibvorg nge auf die physikalischen Festplatten erfordert einen f r die Daten und einen f r die Parit t ist die Schreib Leistung schlechter als bei einer einzigen Festplatte 5 6 2 1 1 4 Nested RAID Level Zusammengesetzte RAID Level Wie bereits klar aus der Diskussion ber die verschiedenen RAID Level hervorgehen sollte hat je des Level bestimmte St rken und Schw chen Nicht lange nach dem erstmaligen Einsatz der RAID basierten Speicher fragte man sich ob die verschiedenen RAID Level nicht irgendwie kombiniert werden k nnten um so Arrays mit allen St rken und ohne die Schw chen der originalen Level zu erhalten
322. pout s 12 10 01 AM 0 15 2 56 12 20 00 AM 0 00 0 00 03 30 01 PM 0 42 2 56 Average 0114 0 37 Hier beobachten wir dass durchschnittlich dreimal sowenig Seiten von Swap hereingepaged wurden pswpin s als umgekehrt pswpout s Um besser zu verstehen wie Seiten benutzt werden siehe dem sar B Report Linux 2 4 20 1 1931 2 231 2 10 entsmp raptor example com 07 22 2003 12 00 01 AM pgpgin s pgpgout s activepg inadtypg inaclnpg inatarpg 12 10 00 AM 0 03 8 61 195393 20654 30352 49279 12 20 00 AM 0 01 Tl 195385 20655 30336 49275 08 40 00 PM 0 00 TI 71236 1371 6760 15873 Average 201 54 201 54 169367 18999 35146 44702 Kapitel 4 Physikalischer und virtueller Speicher 63 Hier k nnen wir festlegen wieviele Bl cke pro Sekunden von der Festplatte hereingepaged werden pgpgin s und zur Festplatte hinausgepaged werden pgpgout s Diese Statistiken dienen als Ba rometer f r die allgemeine Aktivit t des virtuellen Speichers Jedoch kann mehr Wissen erlangt werden indem die anderen Felder in diesem Report genauer ge pr ft werden Der Red Hat Enterprise Linux Kernel kennzeichnet alle Seiten entweder als aktiv oder inaktiv Wie der Name schon sagt sind aktive Seiten auf irgendeine Art zu diesem Zeitpunkt in Ver wendung z B als Prozess oder Pufferseiten w hrend inaktive Seiten nicht in Verwendung sind Dieser Beispiel Report zeigt dass die Liste aktiver Seiten das activepg Feld im Durchschnitt un gef hr 660MB betr gt Die
323. r ber gemacht haben wie man dieses Handbuch verbessern k nnte so w rden wir uns sehr freuen von Ihnen dahingehend zu h ren Bitte reichen Sie einen Report in Bugzilla ein http bugzilla redhat com bugzilla zum Komponenten rhel isa Vergessen Sie dabei bitte nicht die Kennung des Handbuches anzugeben rhel isa DE 4 Print RHI 2004 08 25T17 11 Wenn Sie diese Kennung des Handbuches erw hnen dann wissen wir genau welche Version des Handbuches Sie besitzen Wenn Sie einen Vorschlag zur Verbesserung der Dokumentation an der Hand haben dann versuchen Sie bitte so spezifisch als m glich zu sein Wenn Sie einen Fehler gefunden haben dann inkludieren Sie bitte die Nummer des Abschnittes und ein wenig des Umgebungstextes sodass es f r uns leichter auffindbar ist Kapitel 1 Philosophie der Systemadministration Auch wenn die Details in der Arbeitsbeschreibung eines Systemadministrators sich von Plattform zu Plattform ndern gibt es tieferliegende Dinge die sich nicht ndern Diese Dinge machen die Philosophie der Systemadministration aus Diese Dinge sind Alles automatisieren Alles dokumentieren So viel wie m glich kommunizieren Ihre Ressourcen kennen Ihre Benutzer kennen Ihren Gesch ftsbereich kennen Sicherheit darf kein nachtr glicher Gedanke sein Vorausplanen Erwarte das Unerwartete Die folgenden Abschnitte beschreiben jedes dieser Themen in gr erem Detail 1 1 Alles automatisier
324. r Mount Punkt Wenn ein Dateisystem gemounted ist wird das Dateisystem als Satz an Unterverzeichnissen unter dem bestimmten Mount Punkt zur Verf gung gestellt Dieser anscheinende Nachteil ist in Wirklichkeit seine St rke Es bedeutet dass eine nahtlose Erwei terung eines Linux Dateisystems m glich ist bei der jedes Verzeichnis als Mount Punkt f r zus tzli chen Festplattenplatz agiert Nehmen wir beispielsweise an dass ein Red Hat Enterprise Linux System ein Verzeichnis foo in seinem Root Verzeichnis enth lt der vollst ndige Pfad zu diesem Verzeichnis w re dann oo 108 Kapitel 5 Speicher verwalten Nehmen wir als n chstes an dass dieses System eine Partition besitzt die gemountet werden soll und das der Mount Punkt dieser Partition foo sein soll Besitzt diese Partition eine Datei mit dem Namen bar txt im obersten Verzeichnis k nnen Sie mit der folgenden vollst ndigen Dateiangabe auf die Datei zugreifen nach dem die Partition gemountet wurde oo bar txt Mit anderen Worten wenn die Partition gemountet wurde kann jede Datei die irgendwo im Ver zeichnis foo gelesen oder geschrieben werden kann von dieser Partition gelesen oder geschrieben werden Ein h ufig verwendeter Mount Punkt auf vielen Red Hat Enterprise Linux Systemen ist home aus dem Grund dass sich die Anmeldeverzeichnisse f r alle Benutzeraccounts normalerweise unter home befinden Wenn home als Mount Punkt verwendet wird werden alle
325. r Seite veranlasst wird und der Prozess nach erfolgtem Einlagern mit dem unterbrochenen Befehl fortgesetzt wird genauso als ob der Seitenfehler niemals aufgetreten w re Im Falle unserer hypothetischen Applikation legt die CPU zuerst der MMU die gew nschte Adresse 12374 vor Jedoch besitzt die MMU keine Umwandlung f r diese Adresse Daher unterbricht diese die CPU wobei die als Page Fault Handler bekannte Software ausgef hrt wird Der Page Fault Handler legt sodann genau fest was zu tun ist um diesen Seitenfehler zu beheben Diese Software kann Herausfinden wo sich die gew nschte Seite auf der Festplatte befindet und diese einlesen dies ist normalerweise der Fall wenn es sich dabei um einen Page Fault in Bezug auf Code handelt Ermitteln dass die gew nschte Seite sich bereits im Hauptspeicher befindet aber noch nicht dem gegenw rtigen Prozess zugewiesen ist und die MMU rekonfigurieren um darauf hinzuzeigen Hinzeigen auf eine spezielle Seite die lediglich Nullen enth lt und sp ter dem Prozess eine neue Seite zuweisen Dies geschieht jedoch nur unter der Voraussetzung dass der Prozess jemals auf diese Seite schreibt dies wird als sogenannte Copy on Write Seite bezeichnet und wird oft f r Seiten verwendet die Null initialisierte Daten enthalten Holt Sie die gew nschte Seite von irgendwo anders was sp ter noch genauer behandelt wird Im Gegensatz zu den ersten drei Abl ufen die relativ unkompliziert sind
326. r Vorgang muss f r alle nicht ben tigten Partitionen auf der Festplatte wiederholt werden 4 Erstellen Sie die neue Partition geben Sie die gew nschte Gr e und den Dateisystemtyp an Mit fdisk umfasst dies zwei Schritte Erstens das Erstellen der Partition mit dem Befehl n Command m for help n Command action e extended p primary partition 1 4 Kapitel 5 Speicher verwalten 113 Partition number 1 4 1 First cylinder 1 767 1 Last cylinder or size or sizeM or sizeK 512M Zweitens das Einstellen des Dateisystemtyps mit dem Befehl t Command m for help t Partition number 1 4 1 Hex code type L to list codes 82 Partitionstyp 82 stellt eine Linux Swap Partition dar 5 Speichern Sie Ihre nderungen und verlassen Sie das Partitionierungs Programm Unter fdisk geschieht dies mit dem Befehl w Command m for help w A Achtung Bei der Partitionierung einer neuen Festplatte ist es wichtig dass Sie sicher sind das Sie die richtige Festplatte partitionieren Ansonsten laufen Sie Gefahr eine Festplatte zu partitionieren die bereits verwendet wird was in Datenverlust endet Stellen Sie auch sicher dass Sie die beste Partitionsgr e gew hlt haben berlegen Sie sich dies gut denn ein nachtr gliches ndern ist wesentlich schwieriger als sich jetzt ein bisschen Zeit zu nehmen um dies zu durchdenken 5 9 6 1 2 Partitionen formatieren Das Formatieren von Partitionen unter Red Hat Enterprise Li
327. r die Applikation sich aufh ngt oder abst rzt 8 1 2 3 Hilfe Software Support Genauso wie Hardware Hersteller Support f r ihre Produkte liefern bieten auch viele Software Hersteller ihren Kunden Support Pakete an Abgesehen von den offensichtlichen Unterschieden es wird keine Ersatz Hardware ben tigt und die Arbeit kann von Support Personal ber das Telefon aus durchgef hrt werden hneln Software Supportvertr ge denen von Hardware erheblich Der jeweilige Support Level ist von Hersteller zu Hersteller verschieden Im folgenden finden Sie die h ufigeren Support Strategien Dokumentation Selbsthilfe Web oder E Mail Support Telefon Support Vor Ort Support Jede Art von Support wird in den folgenden Abschnitten genauer beschrieben 8 1 2 3 1 Dokumentation Wenn auch meistens bersehen kann eine Software Dokumentation als 1 A Supporttool dienen Ob Online oder gedruckt Dokumentation enth lt h ufig die f r eine Probleml sung wichtigen Informa tionen 8 1 2 3 2 Selbsthilfe Selbsthilfe bedeutet dass der Kunde Online Ressourcen f r die Probleml sung zur Hilfe nimmt H u fig werden diese Online Ressourcen als web basierte FAQ h ufig gestellte Fragen oder Wissensda tenbanken zur Verf gung gestellt FAQs haben meistens nur geringe oder gar keine Auswahlm glichkeiten so dass der Kunde sich von Frage zu Frage klicken muss in der Hoffnung eine L sung zu seinem Problem irgendwo zu finden Kn
328. r diesen verursacht In diesem Abschnitt werden die allgemeineren Typen menschlichen Versagens und deren Auswirkungen untersucht 8 1 4 1 Fehler des Endbenutzers Die Benutzer eines Computers k nnen Fehler machen die bedeutende Auswirkungen haben Durch ein allgemein unprivilegiertes Betriebssystem sind Benutzerfehler meistens beschr nkt Da die mei sten Benutzer mit einem Computer ber eine oder mehrere Applikationen kommunizieren treten die meisten Fehler innerhalb dieser Applikationen auf 8 1 4 1 1 Unsachgem e Verwendung von Applikationen Wenn Applikationen nicht ordnungsgem verwendet werden k nnen verschiedene Probleme auftre ten e Dateien die unbeabsichtigt berschrieben wurden e Falsche Daten die als Eingabe f r eine Applikation verwendet wurden e Dateien die nicht eindeutig benannt und organisiert wurden e Daten die versehentlich gel scht wurden Die Liste k nnte noch weiter gehen reicht an diesem Punkt jedoch v llig f r Anschauungszwecke aus Dadurch dass Benutzer keine Superuser Privilegien haben beschr nken sich die Fehler meistens auf deren eigene Dateien Aus diesem Grund ist der beste Ansatz zweigleisig e Lehren Sie Benutzern den richtigen Umgang mit Applikationen und richtige Dateimanagement Techniken e Stellen Sie sicher dass regelm ig Backups der Benutzerdaten durchgef hrt werden und dass der Wiederherstellungsprozess so gestrafft und schnell wie m glich vonstatten geht Dar ber
329. r hat Kapitel 5 Speicher verwalten 99 Die zweite Situation ist etwas schwieriger wenn auch nur daher dass Sie irgendwie ein Kabel be schaffen m ssen mit dem Sie die Festplatte an den Bus anschlie en k nnen Wenn es nicht gen gend Platz f r eine zus tzliche Festplatte gibt m ssen Sie eine Entscheidung treffen M chten Sie e Eine SCSI Controller Karte beschaffen und diese installieren e Eine der installierten Festplatten durch eine neue gr ere Festplatte ersetzen Das Hinzuf gen einer Controller Card bringt das Pr fen auf Hardware Kompatibilit t physikalischer Kapazit t und Software Kompatibilit t mit sich Die Karte muss mit den Bus Slots des Computers kompatibel sein Es muss ein freier Slot bestehen und die Karte muss von Ihrem Betriebssystem unterst tzt werden Das Ersetzen einer installierten Festplatte bereitet ein einzigartiges Problem was passiert mit den Daten auf dieser Festplatte Hierf r gibt es einge M glichkeiten e Schreiben Sie die Daten auf ein Backup Ger t und stellen Sie diese nach der Installation der neuen Festplatte wieder her e Nutzen Sie Ihr Netzwerk um die Daten auf ein anderes System mit gen gend freiem Speicherplatz zu kopieren und stellen Sie die Daten nach der Installation der neuen Festplatte wieder her e Verwenden Sie den Speicherplatz der von einer dritten Festplatte physikalisch verwendet wird indem Sie 1 Die dritte Festplatte tempor r entfernen 2 Die neue Festplatte
330. r nicht jeder Benutzer die permanente Quote zur gleichen Zeit was eine gewisse berbelegung zu einem vern nftigen Ansatz werden l sst Die Festlegung der perma nenten und tempor ren Quoten ist dem Systemadministrator berlassen da jeder Einsatzort und jede Benutzergemeinschaft verschieden sind 5 7 3 Datei bezogene Probleme Systemadministratoren m ssen sich h ufig mit datei bezogenen Problemen besch ftigen Diese Pro bleme umfassen die folgenden Dateizugang Datei Sharing 5 7 3 1 Dateizugang Probleme mit dem Dateizugang drehen sich meistens um ein Szenario ein Benutzer kann nicht auf eine Datei zugreifen auf welche dieser aber seiner Meinung nach Zugriff haben sollte Meistens entsteht dies Problem wenn Benutzer 1 eine Kopie einer Datei an Benutzer 2 weitergeben m chte In den meisten Unternehmen sind die Berechtigungen f r einen Benutzer auf die Dateien eines anderen Benutzers zuzugreifen stark eingeschr nkt was dieses Problem hervorruft Es gibt drei Ans tze die verfolgt werden k nnen Benutzer 1 f hrt die n tigen nderungen durch so dass Benutzer 2 auf die Datei zugreifen kann e Ein Bereich f r den Datenaustausch wird f r solche Zwecke angelegt Benutzer 1 legt eine Kopie der Datei hier ab die dann von Benutzer 2 kopiert werden kann e Benutzer 1 verwendet E Mail um Benutzer 2 eine Kopie der Datei zu bermitteln Es gibt allerdings ein Problem mit der ersten Betrachtungsweise ab
331. ramm raidhotadd zum Neubau des Arrays verwendet werden Hier die Schritte die dann ausgef hrt werden m ssen Stellen Sie fest welche Festplatte die ausgefallene Partition enth lt 2 Beheben Sie das Problem das den Ausfall verursacht hat wahrscheinlich durch Austausch des Ger ts 3 Partitionieren Sie die neue Festplatte sodass die Partitionen hierauf identisch mit denen auf der anderen Festplatte im Array sind 4 Geben Sie den folgenden Befehl ein raidhotadd lt raid device gt lt disk partition gt 5 berwachen Sie proc mdstat ob das Rebuild stattfindet Sr Hier ein Befehl mit dem Sie den Neuaufbau ansehen k nnen watch nl cat proc mdstat Dieser Befehl zeigt den Inhalt von proc mdstat an und aktualisiert diesen jede Sekunde 5 9 10 Logical Volume Management LVM Red Hat Enterprise Linux enth lt Support f r LVM LVM kann konfiguriert werden w hrend Red Hat Enterprise Linux installiert wird oder nachdem die Installation abgeschlossen ist LVM unter Red Hat Enterprise Linux unterst tzt die Gruppierung von physikalischem Speicher Gr en nderung der logischen Volumen und die Migration von Daten von einem bestimmten physikalischen Volumen Weitere Informationen zu LVM finden Sie unter Red Hat Enterprise Linux Handbuch zur System Administration 5 10 Zus tzliche Ressourcen Dieser Abschnitt enth lt verschiedene Ressourcen die zum Thema Speichertechnologien und Red Hat Enterprise Linux spezifi
332. rch solche Applikationen begrenzen und diese zwin gen anzuhalten bevor der gesamte freie Platz verwendet wurde Der schwierigste Teil der Implementierung und Verwaltung von Festplattenquoten ist das eigentliche Festlegen der Grenzen Wie hoch sollen diese sein Ein einfacher Ansatz w re den Festplattenplatz einfach gleichm ig auf die Benutzer und oder Gruppen aufzuteilen und diese Zahl dann als Quote pro Benutzer festzulegen Wenn zum Beispiel ein System eine 100 GB Festplatte und 20 Benutzer hat sollten jedem Benutzer nicht mehr als 5 GB zugewiesen werden Auf diese Weise h tte jeder Benutzer 5 GB die Festplatte w re dann jedoch zu 100 voll F r Betriebssysteme die dies erm glichen k nnen h here tempor re Quoten gesetzt werden zum Beispiel auf 7 5 GB mit einer permanenten Quote von 5 GB Dies hat den Vorteil dass Benutzer permanent nur ihre eigene Quote verwenden k nnen erlaubt jedoch eine gewisse Flexibilit t sollte ein Benutzer diese Grenze erreichen oder berschreiten Wenn Sie die Festplattenquote so einsetzen berbelegen Sie genaugenommen den verf gbaren Festplattenplatz Die tempor re Quote ist 7 5 GB berschreiten alle 20 Benutzer ihre permanente Quote zur gleichen Zeit und versuchen nun ihre tempor re Quote auszunutzen m sste die 100GB Festplatte eigentlich 150 GB fassen damit jeder zur gleichen Zeit die tempor re Quote nutzen kann Kapitel 5 Speicher verwalten 95 In der Praxis berschreitet abe
333. rden im Zuge einer typischen Red Hat Enterprise Linux Installation installiert und k nnen Ihnen dabei helfen mehr ber das in diesem Kapitel behandelte Thema zu lernen User Manager Help Men eintrag Zur Verwaltung von Benutzer Accounts und Gruppen e passwd 5 man Seite Lernen Sie mehr ber die Dateiformat Information ber die etc passwd Datei e group 5 man Seite Lernen Sie mehr ber die Dateiformat Information ber die etc group Datei e shadow 5 man Seite Lernen Sie mehr ber die Dateiformat Information ber die etc shadow Datei e useradd 8 man Seite Lernen Sie Benutzer Accounts zu erzeugen oder zu aktualisieren e userdel 8 man Seite Lernen Sie wie man Benutzer Accounts l scht Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 147 e usermod 8 man Seite Lernen Sie Benutzer Accounts zu modifizieren e passwd 1 man Seite Lernen Sie ein Benutzer Passwort zu aktualisieren e chpasswd 8 man Seite Lernen Sie wie mehrere Benutzer Passw rter gleichzeitig aktualisiert werden k nnen e chage 1 man Seite Lernen Sie Benutzer Passwort Agining Information zu ndern e chfn 1 man Seite Lernen Sie die GECOS Information eines Benutzers finger zu ndern e chsh 1 man Seite Lernen Sie die Login Shell eines Benutzers zu ndern e groupadd 8 man Seite Lernen Sie eine neue Gruppe zu erzeugen e groupdel 8 man Seite Lernen Sie eine Gruppe
334. rdware benutzen die es ihm erm glicht eine enorme Anzahl von Passw rtern in kurzer Zeit durchzugehen Daher kann die etc shadow Datei nur vom Root Bentuzer gelesen werden und beinhaltet das Passwort und optionale Passwort Aging Information f r jeden einzelnen Benutzer Wie in der etc passwd Datei ist die Information jedes einzelnen Benutzers in einer separaten Zeile Jede dieser Zeilen ist eine durch Doppelpunkt abgegrenzte Auflistung welche folgende Infomationen enth lt e Benutzername Der Name den der Benutzer eintippt um sich im System anzumelden Dies erlaubt der Login Applikation das Passwort des Benutzers abzufragen und dazugeh rige Informa tion e Verschl sseltes Passwort Das 13 bis 24 Zeichen lange Passwort Das Passwort ist entweder ver schl sselt mittels der crypt 3 Bibliothek Funktion oder dem md5 Hash Algorithmus In diesem Feld werden andere Gr en als g ltig formatierte verschl sselte oder hashed Passw rter benutzt um Benutzer Logins zu kontrollieren und den Passwortstatus aufzuzeigen Wenn zum Beispiel der Messwert oder anzeigt ist der Account gesperrt und der Benutzer darf sich nicht anmelden Wenn der Messwert anzeigt so wurde zuvor niemals ein Passwort festgelegt und der Benutzer der noch kein Passwort vergeben hat ist nicht in der Lage sich anzumelden Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 143 Datum der letzten Passwort nderung Die Anzahl der T
335. rhalten Sie die besten Resultate wenn Sie die eingebauten Leistungsf higkeiten des Clients diese Frage entscheiden zu lassen Hierf r gibt eine Reihe von Gr nden e Minimale Client Integrationsprobleme e Minimaler Aufwand f r jedes der Client Systeme e Geringe Kosten pro Client Denken Sie daran dass sich alle Client bezogenen Probleme relativ zu der Anzahl der Clients in Ihrem Unternehmen vergr ern In dem Sie die integrierten F higkeiten der Clients nutzen m ssen Sie keine zus tzliche Software auf jedem Client installieren und somit entstehen auch keinerlei Kosten in Zusammenhang mit Software Beschaffung Es gibt jedoch einen Nachteil Dies bedeutet dass die Serverumgebung in der Lage sein muss gute Unterst tzung f r die von den Clients ben tigten Netzwerk zug nglichen Speicher Technologien zu bieten In F llen wo der Server und Client Betriebssysteme ein und dasselbe sind gibt es normaler weise keine Probleme Ansonsten m ssen Sie Zeit und M he investieren damit der Server die Sprache des Clients spricht Diese gegenseitige Abstimmung ist h ufig jedoch mehr als gerechtfertigt 5 6 2 RAID basierter Speicher Eine Fertigkeit die ein Systemadministrator kultivieren sollte ist die F higkeit komplexe System konfigurationen zu betrachten und dabei die jeweils inh renten Unzul nglichkeiten und M ngel der jeweiligen Konfiguration feststellen zu k nnen W hrend dies ein auf den ersten Blick eher depri mierender Stan
336. riff Lesekopf f hrt quer ber die Platte in Millisekunden 5 5 Den Speicher nutzbar machen Auch wenn ein Massenspeicherger t eingerichtet wurde gibt es wenig was man damit tun kann Sicher k nnen Daten auf dieses geschrieben und von diesem gelesen werden ohne Struktur ist der Datenzugriff jedoch nur ber Sektorenadressen geometrisch oder logisch m glich Es werden daher Methoden ben tigt mit denen der Speicher einer Festplatte leichter verwendbar wird In den folgenden Abschnitten werden einige h ufig eingesetzte Techniken genau zu diesem Thema erl utert 5 5 1 Partitionen Slices Das erste was einem Systemadministrator ins Auge f llt ist die Tatsache dass die Gr e der Fest platte h ufig die f r die zu erledigende Aufgabe bei weitem bersteigt Daher besitzen viele Betriebs systeme die F higkeit den Speicherplatz einer Festplatte in verschiedene Partitionen oder Slices auf zuteilen Da diese getrennt von einander sind k nnen Partitionen verschieden gro sein wobei der verwendete Speicherplatz keineswegs den Platz der anderen Partitionen raubt So ist zum Beispiel die Partiti on welche die Dateien f r das Betriebssystem enth lt nicht betroffen selbst wenn die Partition mit Kapitel 5 Speicher verwalten 79 den Benutzerdaten voll ist Das Betriebssystem hat weiterhin gen gend Speicherplatz f r die eigene Verwendung Auch wenn dies sehr simpel erscheint so k nnen Sie Partitionen hnlich wie
337. ritte f r das Aktivieren von Festplattenquoten unter Red Hat Enterprise Linux kurz beschrieben Eine tiefergehende Beschreibung dieses Themas finden Sie im Kapitel ber Festplattenquoten im Red Hat Enterprise Linux Handbuch zur System Administration Um Festplattenquoten nutzen zu k nnen m ssen Sie diese aktivieren Dies umfasst mehrere Schritte l etc fstab ndern 2 Dateisysteme erneut mounten 3 quotacheck ausf hren 4 Quoten zuweisen Die Datei etc fstab kontrolliert das Mounten von Dateisystemen unter Red Hat Enterprise Li nux Da Festplattenquoten auf einer Pro Dateisystem Basis vergeben werden gibt es zwei Optionen usrquota und grpquota die zu der Datei hinzugef gt werden m ssen um Festplatten zu aktivieren Die Option usrquota aktiviert Benutzer basierte Festplattenquoten w hrend grpquota Gruppen basierte Quoten aktiviert Es k nnen eine oder beide dieser Optionen aktiviert werden indem diese in das Optionsfeld f r das gew nschte Dateisystem eingetragen werden Die betroffenen Dateisysteme m ssen dann ungemountet und neu gemountet werden damit die Festplatten bezogenen Optionen wirksam werden Als n chstes wird der Befehl quotacheck verwendet um die Festplattenquotendateien zu erstel len und die aktuellen Verwendungsdaten von bereits bestehenden Dateien zu sammeln Die Festplat tenquotendateien aquota user und aquota group f r Benutzer und Gruppen basierte Quoten enthalten die n tigen Quoten be
338. rkannt hat kann dies vom Systemadministrator formatiert und sofort ohne weiteren Aufwand verwendet werden Andere Betriebssysteme ben tigen einen weiteren Schritt Dieser Schritt h ufig als Mounting be zeichnet weist das Betriebssystem an wie auf den Speicher zugegriffen werden darf Das Mounten von Speicher wird gew hnlich mittels einem speziellem Utility Programm oder Befehl ausgef hrt und erfordert die ausdr ckliche Identifizierung des Massenspeicherger tes und eventuell der Partition 5 6 Fortgeschrittene Speicher Technologien Auch wenn alles in diesem Kapitel soweit nur f r einzelne Festplatten die direkt mit einem System verbunden sind beschrieben wurde gibt es weitere fortgeschrittene Optionen die Sie untersuchen k nnen Die folgenden Abschnitte beschreiben einige der blicheren Vorgehensweisen zur Erweite rung Ihrer Massenspeicher Optionen 5 6 1 Netzwerk zug nglicher Speicher Die Kombination von Netzwerk und Massenspeicherger t kann in wesentlich h herer Flexibilit t f r Systemadministratoren resultieren Es gibt zwei eventuelle Vorteile die diese Art der Konfiguration mit sich bringt Zusammenlegung von Speicher e Vereinfachte Verwaltung Speicher kann durch den Einsatz von Hochleistungs Servern mit Hochgeschwindigkeits Netzwerkverbindungen und gro er Menge schnellem Speicher zusammengelegt werden Mit der richtigen Konfiguration ist es m glich Speicherzugang mit Geschwindigkeiten die mit l
339. rke auf dem selben Channel sein Auch wenn Ihre Systemkonfiguration keine zus tzlichen Busse beinhaltet so kann auch die reine Verteilung der Last eine vern nftige L sung darstellen Die Ausgaben f r Hardware um dies zu be werkstelligen w ren immer noch geringer als wenn ein bestehender Bus durch Hardware mit h herer Kapazit t ausgetauscht werden m sste 3 1 4 2 Reduzieren der Last Auf den ersten Blick scheinen das Verteilen und das Reduzieren der Last lediglich verschiedene Seiten der selben M nze zu sein Immerhin gilt dass wenn man die Last verteilt dies gleichzeitig die Last reduziert zumindest auf dem berlasteten Bus richtig W hrend dieser Standpunkt zwar korrekt erscheint hat das Verteilen der Last jedoch nicht die selbe Auswirkung als das globale Reduzieren der Last Der Schl ssel dazu liegt in der Ermittlung ob ein gewisser Aspekt in der Systemlast zur berlastung des jeweiligen Busses f hrt Kann es sein dass zum Beispiel ein Netzwerk schwerstens berlastet ist aufgrund unn tiger Aktivit ten Vielleicht ist auch eine kleine tempor re Datei der Empf nger enormer Lese Schreib Eing nge Ausg nge Wenn sich diese tempor re Datei auf einem im Netzwerk befindlichen Dateiserver befindet so k nnte viel Netzwerkverkehr vermieden werden wenn z B lokal mit dieser Datei gearbeitet wird 3 1 4 3 Die Kapazit t erh hen Die offensichtliche L sung f r ungen gende Bandbreite ist diese irgendwie zu erh hen
340. rscheinlich die Vertragsbedingungen und setzen eine weiter f hrende Abdeckung aufs Spiel Es ist jedoch auch mit den geringsten Kenntnissen m glich ausgefallene Hardware zu diagnostizieren und zu ersetzen vorausgesetzt Sie w hlen Ihren Bestand an Ersatz Hardware mit Bedacht 8 1 1 1 2 Ersatzteilbestand Die Frage nach dem richtigen Bestand beschreibt die vielschichtige Natur der Wiederherstellung Wenn Sie berlegen von welcher Hardware einen Bestand anzulegen sollten Sie folgende Dinge im Hinterkopf behalten Maximale Ausfallzeit Die F higkeiten die zur Reparatur ben tigt werden Budget f r Ersatzteile Lagerplatz f r Ersatzteile e Andere Hardware f r welche die gleichen Ersatzteile verwenden werden k nnen Jeder dieser Punkte hat Auswirkungen auf die Art der Ersatzteile die gelagert werden sollen So reduziert zum Beispiel das Lagern gesamter Systeme die Ausfallzeit erheblich und erfordert nur ge ringe F higkeiten f r die Installation Diese Vorgehensweise ist jedoch auch wesentlich teurer als ein Ersatz CPU und RAM Modul im Schrank Die Kosten k nnen sich jedoch lohnen wenn Ihr Unter nehmen mehrere Dutzend identische Server besitzt die von einem einzigen Ersatzsystem profitieren k nnen Unabh ngig von der letztendlichen Entscheidung ist die n chste Frage unvermeidlich und wird als n chstes behandelt 8 1 1 1 2 1 Wieviele Ersatzteile lagern Die Frage nach den Ersatzteilbest nden ist auch
341. rt auf den Bedarf an mehr als vier Partitionen pro Festplatte entwickelt Eine erweiterte Partition kann selbst mehrere Partitionen enthalten was die Anzahl der m glichen Partitionen auf einer Festplatte wesentlich erh ht Die Einf hrung von erweiterten Parti tionen wurde angetrieben durch die stetig wachsenden F higkeiten neuer Laufwerke 80 Kapitel 5 Speicher verwalten 5 5 1 1 2 3 Logische Partitionen Logische Partitionen sind solche die sich innerhalb einer erweiterten Partition befinden Von der Verwendung her funktionieren diese nicht anders als nicht erweiterte Prim r Partitionen 5 5 1 1 3 Partitions Typenfeld Jede Partition besitzt ein Typenfeld das einen Code f r die erwartete Verwendung der Partition ent h lt Dieses Typenfeld kann das Betriebssystem wiederspiegeln oder auch nicht Anstelledessen kann es wiederspiegeln wie Daten innerhalb der Partition gespeichert werden sollen Im folgenden Ab schnitt finden Sie weitere Informationen zu diesem wichtigen Punkt 5 5 2 Dateisysteme Selbst mit dem richtigen Massenspeicherger t das richtig konfiguriert und angemessen partitioniert ist sind wir immer noch nicht in der Lage Informationen einfach zu speichern und abzurufen wir haben immer noch keinen Weg gefunden diese Daten zu strukturieren und zu organisieren Was wir jetzt brauchen ist ein Dateisystem Das Konzept eines Dateisystems ist so fundamental f r die Verwendung von Massenspeicherger ten dass der
342. rund auch h u figer anzutreffen Write Back Cache ist ein wenig schwieriger zu implementieren zus tzlich zum Speichern der aktuellen Daten ist es notwendig eine Art Mechanismus aufrecht zu erhalten der die Daten im Cache als clean flagged Daten im Cache entsprechen genau den Daten im RAM oder auch als dirty Daten im Cache wurden modifiziert was bedeutet dass die Daten im Hauptspeicher nicht mehr l nger aktuell sind Es ist ebenso notwendig einen Ablauf zu implementieren der garan tiert dass in bestimmten Abst nden dirty Cache Eintr ge zum Hauptspeicher zur ck geflushed werden 4 2 2 1 Cache Levels Cache Subsysteme k nnen in modernen Computerarchitekturen auch multi level sein was soviel be deutet als dass es auch mehr als ein Cache Set zwischen der CPU und dem Hauptspeicher geben kann Die Cache Level sind oft nummeriert wobei die niedrigeren Nummern meist n her an der CPU sind Viele Systeme besitzen zwei Cache Level e Der L1 Cache befindet sich oft direkt auf dem CPU Chip und besitzt die selbe Geschwindigkeit als die CPU e Der L2 Cache ist oft ein Teil des CPU Moduls l uft mit CPU Geschwindigkeit ab oder beinahe und ist f r gew hnlich ein wenig gr er und langsamer als der L1 Cache Einige Systeme normalerweise Hochleistungsserver besitzen auch einen L3 Cache welcher norma lerweise ein Teil der System Hauptplatine ist Wie h chstwahrscheinlich angenommen wird w rde der L3 Cache gr
343. rwachung von Ressourcen Bandbreite 42 CPU Leistung 42 Red Hat Enterprise Linux spezifische Informationen Automatisierung 9 Backup Technologien AMANDA 192 cpio 191 dump 191 tar 190 berblick ber 190 Bash Shell 9 Dokumentation 10 Intrusion Detection Systeme 10 Kommunikation 10 PAM 10 Perl 9 Ressourcen berwachungstools 20 free 20 OProfile 20 Sysstat 20 top 20 vmstat 20 RPM 10 Shell Skripte 9 Sicherheit 10 Software Support 189 Support Software 189 Wiederherstellung nach einem Disaster 189 Registrieren Ihres Abonnements v Rekursion Siehe Rekursion Ressourcen System Bandbreite 35 Bussen Beispiele von 36 Busses Rolle in 35 Datenpfade Beispiele von 36 Datenpfade Rolle in 36 Kapazit t erh hen 37 Last reduzieren 37 Last verteilen 37 L sungen zu Problemen mit 37 Probleme bezogen auf 36 berblick ber 35 berwachung von 18 200 Prozessleistung 35 Applikationen eliminieren 40 Applikations Overhead reduzieren 40 Applikationsbenutzung von 39 Betriebssystem Benutzung von 39 Betriebssystem Overhead reduzieren 40 CPU upgraden 41 Engpass verbessern 40 Fakten bezogen auf 38 Kapazit t erh hen 41 Konsumenten von 39 Last reduzieren 40 SMP 41 Symmetrisches Multiprocessing 41 Upgraden 41 berblick ber 38 berwachung von 17 Speicher Siehe Speicher Speicherplatz Siehe Speicherplatz Ressourcen Wichtigkeit von 6 Ressourcen Missbrauch 13
344. s in denen Techniker die vom Kunden vorbeigebrachte Hardware reparieren Der Depot Service hat den Vorteil dass er genauso schnell ist wie Sie Sie m ssen nicht auf techni sches Personal warten Mitarbeiter in einem Depot kommen nicht zum Kunden was bedeutet dass sofort jemand Ihre Hardware reparieren kann sobald Sie diese zum Depot gebracht haben Da der Depot Service zentral durchgef hrt wird stehen die Chancen auf verf gbare Ersatzteile ziem lich gut Dies kann Ersatzteillieferungen ber Nacht oder das Warten auf Ersatzteile die erst hunderte von Kilometern von einer anderen Gesch ftsstelle geliefert werden m ssen verhindern Es gibt jedoch auch einige Nachteile Der Offensichtlichste ist dass Sie sich die Servicestunden nicht aussuchen k nnen Sie erhalten Service wenn das Depot offen ist Ein weiterer Aspekt ist dass die Techniker zu einer bestimmten Zeit Feierabend machen F llt Ihr System also am Freitag um 16 30 Uhr aus und Sie erreichen das Depot um 17 00 Uhr bleibt die Reparatur bis Montag morgen liegen Ein weiterer Nachteil ist dass der Depot Service von einem nahegelegenen Depot abh ngt Befindet sich Ihr Unternehmen im Stadtbereich ist dies wahrscheinlich kein gro es Problem Sind Sie jedoch eher auf dem Land oder au erhalb der Stadt angesiedelt kann das n chste Depot ziemlich weit weg sein 0 Jin Wenn Sie sich f r den Depot Service entscheiden denken Sie bitte einen Moment dar ber nach wie die H
345. s in optische oder magnetische Variationen umwandelt die zur Kommunikation mit den Materialien welche zur Beschichtung der Platten verwendet worden sind notwendig sind Manchmal sind die Bedingungen unter denen diese Ger te arbeiten m ssen geradezu eine Heraus forderung So m ssen zum Beispiel f r magnetische Speicherger te die Lese Schreib Ger te auch als K pfe bezeichnet sich in sehr geringem Abstand zur Oberfl che der Platte befinden Wenn sich jedoch K pfe und Platte ber hren w rde die daraus resultierende Reibung schweren Schaden an Kopf und Platte anrichten Aus diesem Grund sind die Oberfl chen von K pfen und Platten sorgf ltig po liert und die K pfe verwenden den von der sich drehenden Platte entstehenden Luftdruck um ber der Plattenoberfl che zu schweben in einer H he die geringer ist als die Dicke eines menschlichen Haares Deswegen sind magnetische Festplatten so anf llig f r Ersch tterungen pl tzliche Tempera tur nderungen und jegliche durch Luft bertragene Verschmutzung Die Probleme die bei optischen K pfen auftauchen k nnen unterscheiden sich von denen f r ma gnetische K pfe hier m ssen die K pfe sich in einem relativ konstanten Abstand zur Oberfl che der Platte befinden Ansonsten k nnen die Linsen die auf die Platte gerichtet sind kein ausreichend scharfes Bild produzieren In beiden F llen verwenden die K pfe jedoch nur einen Bruchteil der Plattennoberfl che f r das Spei
346. s tzliche Informationen zu speichern wie zum Beispiel den vollen Namen des Benutzers Mehrere Eintr ge k nnen hier in einer durch Beistriche unterteilten Liste gespeichert werden Einrichtungen wie finger greifen auf dieses Feld zu um zus tzliche Benutzerinformation zur Verf gung zu stellen Heimverzeichnis Der absolute Pfad zum Heimverzeichnis des Benutzers wie z B home juan e Shell Das Programm das automatisch startet wann immer sich ein Benutzer anmeldet Dies ist normalerweise ein Befehls Interpreter oft auch eine shell genannt Unter Red Hat Enterprise 1 GECOS steht f r General Electric Comprehensive Operating Supervisor Dieses Feld wurde in der orig inalen UNIX Implementation in wissenschaftlichen Laboratorien benutzt Das Laboratorium hatte viele ver schiedene Computer inklusive einem GECOS Dieses Feld wurde dazu benutzt Informationen zu speichern wenn das UNIX System Batch Jobs und Druck Jobs an das GECOS System sendete 142 Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Linux ist der standardm ige Wert bin bash Wenn das Feld leer gelassen wird so wird bin sh benutzt Wenn es zu einer nicht existenten Datei gesetzt ist kann sich der Benutzer nicht anmelden Hier ist ein Beispiel eines etc passwd Eintrags root x 0 0 root root bin bash Diese Zeile zeigt auf dass der root Benutzer ein Shadow Passwort besitzt sowie ebenso eine UID und GID lautend auf 0 Der root Benut
347. s Betriebssystem einen Fehlerzustand erleidet von dem es sich nicht erholt Die Gr nde f r Abst rze reichen von der Unf higkeit ein tieferliegendes Hardwarepro blem zu l sen bis hin zu Bugs im Kernel Code die das Betriebssystem kompromittieren St rzt ein Betriebssystem ab so muss das System neu gebootet werden um mit der Produktion fortfahren zu k nnen 166 Kapitel 8 Auf das Schlimmste vorbereiten 8 1 2 1 2 Aufh ngen Stoppt das Betriebssystem das Bearbeiten von System Events kommt das gesamte System zum Still stand Dies ist als Aufh ngen bekannt Dies kann durch Deadlocks zwei Verbraucher von Ressourcen die sich im Disput um die Ressource des jeweils anderen befinden und Livelocks zwei oder mehr Prozesse reagieren auf die Aktivit ten des jeweils anderen produzieren aber dabei nichts Sinnvolles entstehen Das Endresultat ist jedenfalls das Gleiche ein v lliger Produktivit tsausfall 8 1 2 2 Ausf lle von Applikationen Im Gegensatz zu Ausf llen des Betriebssystems sind Applikationsausf lle etwas begrenzter im ange richteten Schaden Abh ngig von der jeweiligen Applikation betrifft ein Applikationsausfall eventuell nur eine Person Ist jedoch eine Server Applikation davon betroffen so sind die Konsequenzen eines Ausfalls wesentlich weitreichender Applikationsausf lle sowie auch Ausf lle des Betriebsystems k nnen durch Aufh ngen oder Abst r zen verursacht werden Der einzige Unterschied ist dass hier nu
348. s Datenzentrum sicher sind reicht leider nicht aus Sie m ssen auch an die Qualit t der Energie die zum Datencenter geliefert wird denken Sie sollten mehrere Faktoren in Betracht ziehen Spannung Die hereinkommende Spannung muss konstant sein und darf keine negativen Spannungsspitzen auch Spannungsabfall genannt oder positiven Spannungsspitzen auch bekannt als Stromspitzen aufweisen Wellenform Es muss eine saubere Sinuswelle mit einer nur minimalen THD Total Harmonic Distortion Harmonische Verzerrung sein Frequenz Die Frequenz muss stabil sein die meisten L nder verwenden eine Frequenz von 50Hz oder 60 Hz 170 Kapitel 8 Auf das Schlimmste vorbereiten St rungen Es d rfen keine RFI Radio Frequency Interference Funkst rungen oder EM Elektormag netische berlagerungen vorkommen Stromst rke Es muss ein bestimmter Nennstrom der f r den Betrieb des Datencenters ausreicht geliefert werden Der direkt vom Energieversorgunsgunternehmen gelieferte Strom entspricht normalerweise nicht dem f r ein Datenzentrum n tigen Standard Es wird daher ein gewisser Grad an Stromwandlung ben tigt Es gibt hierf r verschiedene Methoden berspannungsschutz Ein berspannungsschutz tut genau das was der Name bereits sagt berspannungen aus der Stromversorgung herausfiltern Die meisten berspannungsschutz Einrichtungen tun nichts anderes und die Ausr stung bleibt anf llig f r andere Energie bezogene Pr
349. s Dringenderes dazwischen Kata strophenvorbereitung zu vernachl ssigen ist jedoch das Schlimmste was ein Systemadministrator tun kann Auch wenn einem die eher dramatischen Katastrophen wie Feuer berflutung oder Sturm zualler erst in den Sinn kommen k nnen die geringeren Probleme wie versehentlich durchtrennte Strom leitungen oder ein Rohrbruch genauso starke Auswirkungen haben Daher ist die Definition einer Katastrophe die ein Systemadministrator im Hinterkopf behalten sollte eher die eines ungeplanten Ereignisses das den Arbeitsfluss in einem Unternehmen unterbricht W hrend es unm glich ist alle verschiedenen Katastrophentypen aufzulisten untersucht dieser Ab schnitt die Hauptfaktoren die Teil einer jeden Katastrophe sind M gliche Risiken k nnen somit nicht aufgrund ihrer Wahrscheinlichkeit sondern aufgrund der Faktoren die zur Katastrophe f hren k n nen untersucht werden 8 1 Arten von Katastrophen Im allgemeinen gibt es vier verschiedene Faktoren die eine Katastrophe ausl sen k nnen Diese sind Hardware Ausf lle Software Ausf lle Umgebungs Ausf lle e Menschliches Versagen 8 1 1 Hardware Ausf lle Hardware Ausf lle sind leicht zu verstehen die Hardware f llt aus und die Arbeit kommt zum Stillstand Was schwieriger zu verstehen ist sind die Gr nde f r einen Ausfall und inwieweit die Risiken reduziert werden k nnen Hier sind einige Vorschl ge 8 1 1 1 Ersatz Hardware berei
350. s ein ext2 System lesen bzw schreiben kann ohne Journaling Dies kann ein gro er Vorteil f r Unternehmen sein in denen einige Systeme ext3 und andere wiederum ext2 verwenden 5 9 2 3 ISO 9660 In 1987 gab die International Organization for Standardization bekannt als ISO die Norm 9660 heraus ISO 9660 legt fest wie Dateien auf CD ROMs dargestellt werden Red Hat Enterprise Linux Systemadministratoren sehen h chstwahrscheinlich ISO 9660 formatierte Daten wahrscheinlich an zwei Orten e CD ROMs e Dateien h ufig als ISO Images bezeichnet die vollst ndige ISO 9660 Dateisysteme enthalten die auf CD R oder CD RW geschrieben werden sollen Der grundlegende ISO 9660 Standard ist in seiner Funktionalit t eher begrenzt insbesondere im Ver gleich zu moderneren Dateisystemen Dateinamen d rfen maximal 8 Zeichen lang sein und eine Er weiterung von nicht mehr als drei Zeichen haben Es wurden jedoch verschiedene Erweiterungen zu diesem Standard in den letzten Jahren immer beliebter unter anderem e Rock Ridge Verwendet einige Felder die nicht in ISO 9660 definiert sind um Support f r Features wie lange gemischte Dateinamen symbolische Links und vernestete Verzeichnisse mit anderen Worten Verzeichnisse die wiederum andere Verzeichnisse enthalten bieten e Joliet Eine Erweiterung der ISO 9660 Norm entwickelt von Microsoft um CD ROMs erm glichen zu k nnen lange Dateinamen mit Hilfe des Unicode Zeichensatzes zu verwende
351. sche Informationen konsultiert werden k nnen Kapitel 5 Speicher verwalten 123 5 10 1 Installierte Dokumentation Die folgenden Ressourcen werden w hrend einer typischen Red Hat Enterprise Linux Installation installiert und k nnen Ihnen helfen mehr ber die Themen in diesem Kapitel zu erfahren e exports 5 man Seite Lernen Sie mehr ber das NFS Konfigurationsdatei Format e fstab 5 man Seite Lernen Sie mehr ber Konfigurationsdateiformat f r Dateisysteminforma tionen swapoff 8 man Seite Lernen Sie Swap Partitionen zu deaktivieren e daf 1 man Seite Lernen Sie die Nutzung des Festplattenplatzes auf gemounteten Dateisyste men darzustellen e fdisk 8 man Seite Lernen Sie mehr ber das Utility Programm zur Wartung der Partitionsta bellen e mkfs 8 mke2fs 8 man Seiten Lernen Sie mehr ber diese Utility Programme zur Erstel lung von Dateisystemen e badblocks 8 man Seite Lernen Sie ein Ger t auf defekte Bl cke zu testen e quotacheck 8 man Seite Lernen Sie Block und Inode Verwendung f r Benutzer und Grup pen zu verifizieren und optional Festplattenquoten zu erstellen e edquota 8 man Seite Lernen Sie mehr ber das Utility Programm f r die Wartung von Fest plattenquoten e repquota 8 man Seite Lernen Sie mehr ber das Utility Programm zum Berichten von Fest plattenquoten e raidtab 5 man Seite Lernen Sie mehr ber das Format f r die Date
352. schlimmsten anzunehmenden Wert und l sst somit etwas Luft f r etwas erh hte Sicherheit Das Bestimmen der Laufzeit ist eher eine gesch ftliche als eine technische Frage gegen welche Art Ausf lle wollen Sie sich sch tzen und wieviel wollen Sie daf r ausgeben Die meisten w hlen Laufzeiten von weniger als einer Stunde oder maximal zwei Stunden da danach Batterieenergie sehr kostspielig wird 8 1 3 2 3 3 Bereitstellen von Energie f r die n chsten paar Stunden und dar ber hinaus Sobald Stromausf lle in Tagen gemessen werden m ssen wird die Auswahl noch wesentlich teu rer Technologien die langfristige Stromausf lle berbr cken k nnen sind auf Generatoren die von einem Motor angetrieben werden beschr nkt haupts chlich Diesel und Gasturbinen Anmerkung Bitte beachten Sie dass motorgetriebene Generatoren regelm iges Auff llen des Treibstoffs ben tigen Sie sollten die Verbrennungsrate Ihres Generators bei Maximalbelastung kennen und entsprechend Kraftstofff llungen arrangieren An dieser Stelle sind Ihre Optionen offen vorausgesetzt Ihr Unternehmen hat ausreichend finanzielle Ressourcen Dies ist auch ein Bereich f r den Experten die beste L sung f r Ihr Unternehmen festle gen k nnen Es haben nur ganz wenige Systemadministratoren das spezielle Wissen das n tig ist um die Beschaffung und den Einsatz dieser Art von Stromerzeugungssystemen zu planen o Jim Tragbare Generatoren aller Gr en
353. sd 8 man Seite Lernen Sie mehr ber den CUPS Common Unix Printer System Drucker Daemon 158 Kapitel 7 Drucker und Drucken cupsd conf 5 man Seite Lernen Sie ber das Dateiformat f r die CUPS Drucker Daemon Konfigurationsdatei e classes conf 5 man Seite Lernen Sie ber das Dateiformat f r die CUPS Klassen Konfigurationsdatei Dateien in usr share doc cups lt version gt Lernen Sie mehr ber das CUPS Druck System 7 9 2 N tzliche Websites http www webopedia com TERM p printer html Allgemeine Definitionen von Druckern und Beschreibungen von Druckerarten http www linuxprinting org Eine Datenbank bestehend aus Dokumenten ber Drucken gemeinsam mit einer Datenbank von nahezu 1000 Druckern die mit Linux Druckeinrichtungen kompatibel sind http www cups org Dokumentation FAQs und News Gruppen zum Thema CUPS 7 9 3 Themenbezogene Literatur Network Printing von Matthew Gast und Todd Radermacher O Reilly amp Associates Inc Um fassende Information ber die Benutzung von Linux als Druck Server in heterogenen Umgebungen Red Hat Enterprise Linux Handbuch zur System Administration Red Hat Inc Beinhaltet ein Kapitel ber Druckerkonfiguration Kapitel 8 Auf das Schlimmste vorbereiten Das Vorbereiten auf Katastrophen ist ein Thema das leicht von Systemadministratoren vernachl ssigt wird es ist unangenehm und irgendwie kommt doch immer etwa
354. se Planung nicht in einem totalen Vakuum stattfinden Es ist ziemlich wahrschein lich dass was auch immer den l ngeren Stromausfall verursacht auch die Welt um Sie herum betrifft und dieser Umstand auch Ihr Unternehmen beeinflusst auch wenn unbegrenzter Ersatzstrom vorhan den ist 8 1 3 3 Heizung L ftung und Klimaanlage Die Heizungs L ftungs und Klimatisierungssysteme HLK die in modernen B rogeb uden ein gesetzt werden sind unwahrscheinlich weit entwickelt H ufig durch Computer gesteuert sind HLK Systeme wichtig f r das Bereitstellen eines angenehmen Arbeitsklimas Datencenter haben h ufig zus tzliche L ftungsanlagen haupts chlich um die von vielen Computern und anderen Ger ten erzeugte W rme abzuleiten Ausf lle in einem HLK System k nnen die Fort setzung des Betriebs eines Datencenters verhindern Durch die Komplexit t und elektro mechanische Natur sind die M glichkeiten eines Ausfalls reichhaltig und divers Hier ein paar Beispiele Die L ftungsanlagen im wesentlichen gro e Ventilatoren angetrieben von gro en Elektro Motoren k nnen durch eine elektrische berlastung Lagerausfall Keilriemenriss etc ausfallen e Die K hleinheiten auch Chillers genannt k nnen ihr K hlmittel durch Lecks verlieren oder die Motoren oder Kompressoren k nnen klemmen HLK Reparaturen und Wartung ist ein spezialisierter Bereich ein Bereich den der normale Syste madministrator Experten berlassen sollte Ein Sy
355. sehr stark Hier finden Sie die g ngigsten Typen e Magnetband e Optische Disk Logischerweise sind die Zugriffszeiten bei entfernbaren Speichermedien h her Dies ist vor allem dann der Fall wenn die gew nschten Daten sich auf einem Datentr ger befinden der zu diesem Zeit punkt noch nicht in das Speicherger t geladen worden ist Diese Situation wird durch die Benutzung 56 Kapitel 4 Physikalischer und virtueller Speicher von Device Robotern erleichtert welche das automatische Laden und Entladen von Medien durch f hren k nnen wobei die Speicherkapazit ten solcher Ger te noch immer begrenzt sind Selbst im besten Fall werden Zugriffszeiten in Sekunden bemessen welche vergleichsweise wesentlich h her sind als die relativ langsamen in Multi Millisekunden gemessenen Zugriffszeiten welche typisch f r eine Hochleistungs Festplatte sind Da wir nunmehr kurz die verschiedenen Speichertechnologien die heutzutage verwendet werden duchgegangen sind widmen wir uns nun den grundlegenden Konzepten von virtuellem Speicher 4 3 Grundlegende Konzepte virtuellen Speichers Obwohl die Technologie die sich heutzutage hinter den verschiedensten modernen Speichertechno logien verbirgt schlichtweg eindrucksvoll ist muss der durchschnittliche Systemadministrator sich nicht n her mit den Details befassen Tats chlich gibt es nur eine Tatsache die Systemadministrato ren in Bezug auf Speicher immer im Ged chtnis behalten sollten Es gibt
356. sition des Zugriffsarms und dadurch der Lese Schreib K pfe In dem wir einen bestimmten Zylinder angeben eliminieren wir alle ande ren Zylinder und reduzieren somit die Suche auf einen einzigen Track f r jede Oberfl che im Mas senspeicherger t Zylinder Kopf Ser 1014 Tabelle 5 1 Speicher Adressierung Unter Tabelle 5 1 wurde der erste Teil einer Geometrie basierten Adresse bereits ausgef llt Die bei den anderen Komponenten dieser Adresse Kopf und Sektor bleiben unspezifiziert 5 2 1 2 Kopf Auch wenn wir genaugenommen eine bestimmte Platte ausw hlen da jede Oberfl che einen Lese Schreib Kopf zugewiesen hat ist es einfacher dies als Interaktion mit einem bestimmten Kopf zu betrachten Die Elektronik des Ger tes w hlt in der Tat einen Kopf aus und da alle anderen nicht ausgew hlt sind interagiert nur mit dem ausgew hlten Kopf f r die Dauer des O Betriebes Alle anderen Tracks aus denen der aktuelle Zylinder besteht wurden nunmehr eliminiert Zylinder Ko Ser 1014 Tabelle 5 2 Speicher Adressierung Unter Tabelle 5 2 wurden die ersten beide Teile einer Geometrie basierten Adresse bereits ausgef llt Eine letzte Komponente dieser Adresse der Sektor ist noch unbestimmt 5 2 1 3 Sektor Indem wir einen bestimmten Sektor angeben ist die Adressierung vollst ndig und hat den gew nsch ten Datenblock eindeutig identifiziert Zylinder Ko Ver 1014 Tabelle 5 3 Sp
357. ssnennsseniesenneetenentngenesstnsen sen ONES ENOS i aooo TSTS S SENDTE PES ESOS TOSES i 1 Architektur spezifische Informationen uesessnesesnennsesenennnnennnnnnsennnennnnennennnennnnennnon i 2 Dokumentkonventionen 3 Aktivieren Sie Ihr Abonnement resuso ierit k rae E AENA iv 3 1 Geben Sie Ihre Red Hat Benutzerkennung und Passwort ein v 3 2 Geben Sie Ihre Abonnementnummer ein 3 3 Verbinden Sie Ihr Systeil a ee a EE ni 4 Es k oMmit noch mehr Ain esaeren are a A A a aE EE EE eE NA EAs Era ACTIE AMAS vi 4 1 Senden Sie uns Ihr Feedback vi 1 Philosophie der Systemadministration 1 1 Alles automatisieren 1 2 Alles dokumentieren 1 3 So viel wie m glich kommunizieren 1 3 1 Sagen Sie den Benutzern was Sie machen werden 1 3 2 Sagen Sie Benutzern was Sie gerade machen 1 3 3 Sagen Sie den Benutzern was Sie gemacht haben 1 4 Kennen Sie Ihre Ressourcen uueessessesenseesensenseennnennnn 1 5 Kennen Sie Ihre Ben tzer 4 2 2010 erlassen Bere andlan nn 1 6 Kennen Sie Ihren Gesch ftsbereich essesi ieia i EE ERE 1 7 Sicherheit darf nicht vernachl ssigt werden 1 7 1 Das Risiko des Social Engineering 1 8 Vorausplanen 1 9 Erwarten Sie das Unerwartete 1 10 Red Hat Enterprise Linux spezifische Informationen 1 10 1 Automatisierung 1 10 2 Dokumentation und Kommunikation 1 10 3 Sicherheit u2u se808 1 11 Zus tzliche Ressourcen 1 11 1 Install
358. st schwierig festzustellen wieviel Prozessleistung vom Betriebssystem selbst aufgebraucht wird Betriebssysteme benutzen n mlich eine Mischung aus Prozess Ebenen Code und System Ebenen Code um deren Arbeit durchzuf hren W hrend es zum Beispiel einfach ist mittels Prozess berwa chung festzustellen was der Prozess der einen daemon oder service ausf hrt gerade tut ist es weniger einfach festzustellen wieviel Prozessleistung bei YO bezogenen Abl ufen auf System Ebene aufge braucht wird was normalerweise innerhalb des Kontext des Prozesses geschieht durch welchen I O angefordert wird Generell ist es m glich diese Art von Betriebssystem Overhead in zwei Typen zu unterteilen e Betriebssystem Housekeeping e Prozessbezogene Aktivit ten Betriebssystem Housekeeping beinhaltet Aktivit ten wie zum Beispiel Prozessplanung und Speicher verwaltung wobei prozessbezogene Aktivit ten s mtliche Prozesse beinhalten die das Betriebssy stem selbst unterst tzen wie z B Prozesse die systemweites Event Logging oder I O Cache Flushing abwickeln 40 Kapitel 3 Bandbreite und Prozessleistung 3 2 3 Verbessern eines CPU Engpasses Im Falle von unzureichender Prozessleistung f r die Arbeit welche erledigt werden muss haben Sie zwei Optionen Die Last reduzieren Die Kapazit t erh hen 3 2 3 1 Die Last reduzieren Die CPU Last zu reduzieren kann auch ohne finanzielle Ausgaben erledigt werden kann Der Trick dabei ist d
359. stemadministrator sollte zumindest jedoch sicher stellen dass die HLK Ausr stung t glich oder mehrmals t glich auf normalen Betrieb gepr ft und nach den Richtlinien des Herstellers gewartet wird 8 1 3 4 Das Wetter und die Au enwelt Es gibt einige Arten von Wetter die einem Systemadministrator Probleme bereiten k nnen e Schnee und Eis k nnen Mitarbeiter des Datencenters davon abhalten zur Arbeit zu kommen und Kondensatoren der Kimaanlagen verstopfen was erh hte Temperaturen im Datencenter zur Folge hat Und dann wom glich niemand dort ist der etwas dagegen unternehmen kann 174 Kapitel 8 Auf das Schlimmste vorbereiten St rme k nnen Strom und Kommunikation unterbrechen und sehr starke St rme das Geb ude selbst besch digen Andere Arten von Wetter k nnen weitere Probleme verursachen auch wenn diese nicht ganz so h ufig sind Sehr hohe Temperaturen zum Beispiel k nnen zu berlasteten K hlsystemen f hren und im Zuge dessen zu Stromausf llen wenn das rtliche Stromnetz berlastet wird Auch wenn man nicht viel am Wetter ndern kann ist jedoch das Wissen inwiefern dies den Be trieb Ihres Datencenters beeinflussen kann wichtig f r das Aufrechterhalten des Betriebes auch bei schlechtem Wetter 8 1 4 Menschliches Versagen Man sagt dass Computer wirklich perfekt sind Der Grund f r diese Aussage ist dass wenn man nur lange genug sucht hinter jedem Computerfehler einen menschlichen Fehler findet de
360. stens f r spezifischere Ressourcenkontrollbed rfnisse eignen Kapitel 2 Ressourcenkontrolle 33 Red Hat Linux Security and Optimization von Mohammed J Kabir Red Hat Press Ungef hr die ersten 150 Seiten dieses Buches behandeln leistungsbezogene Themen Dies beinhaltet Kapitel die Leistungsfragen in Bezug auf Netzwerk Internet E Mail und Dateiservern behandeln Linux Administration Handbook von Evi Nemeth Garth Snyder und Trent R Hein Prentice Hall Stellt ein kurzes Kapitel zur Verf gung welches sich in einem hnlichen Rahmen wie dieses Buch befindet mit Ausnahme eines interessanten Abschnittes ber die Diagnose eines Systems das pl tzlich langsamer geworden ist e Linux System Administration A User s Guide von Marcel Gagne Addison Wesley Professional Beinhaltet ein kurzers Kapitel ber Leistungskontrolle und Tuning 34 Kapitel 2 Ressourcenkontrolle Kapitel 3 Bandbreite und Prozessleistung Von den zwei Ressourcen die in diesem Kapitel beschrieben werden ist eine davon Bandbreite oft f r den Systemadministrator nicht einfach zu verstehen w hrend die andere Prozessleistung zumeist einem einfach zu verstehenderen Konzept unterliegt Zus tzlich dazu mag der Anschein erweckt werden dass diese beiden Ressourcen nicht eng mitein ander verbunden sind warum also gemeinsam behandeln Der Grund daf r dass beide Ressourcen gemeinsam behandelt werden ist derjenige dass diese Res sourcen
361. stration Red Hat Inc Enth lt Kapitel zu Dateisystemen RAID LVM devlabel Partitionierung Festplattenquoten NFS und Samba e Linux System Administration A User s Guide von Marcel Gagne Addison Wesley Professional Enth lt Informationen zu Benutzer und Gruppenberechtigungen Dateisystemen und Festplatten quoten NFS und Samba e Linux Performance Tuning and Capacity Planning von Jason R Fink and Matthew D Sherer Sams Enth lt Informationen zur Performance von Festplatten RAID und NFS e Linux Administration Handbook von Evi Nemeth Garth Snyder and Trent R Hein Prentice Hall Enth lt Informationen zu Dateisystemen Festplatten NFS und Samba Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang Die Verwaltung von Benutzer Accounts und Gruppen ist ein wesentlicher Bestandteil der System Administration innerhalb eines Unternehmens Um dies jedoch so effizient als m glich zu bewerk stelligen muss ein guter System Administrator zuallererst ber Benutzer Accounts und Gruppen ge nauestens Bescheid wissen Der Hauptgrund f r die Existenz von Benutzer Accounts liegt in der eindeutigen Verifizierung der Identit t jedes einzelnen Individuums welches ein Computersystem benutzt Ein sekund rer jedoch auch wichtiger Grund f r die Erstellung von Benutzer Accounts ist die f r jeden Einzelnen ma ge schneiderte Vergabe von Resource und Zugriffspriviligien Ressourcen k nnen Dateien Verzeichn
362. suchen e amanda 8 man Seite Lernen Sie mehr ber die Befehle die Teil des AMANDA Backup Systems sind Dateien im usr share doc amanda server lt version gt Lernen Sie mehr ber AMANDA indem Sie diese unterschiedlichen Dokumente und Beispieldateien durchgehen 8 5 2 N tzliche Webseiten http www redhat com apps support Die Red Hat Support Homepage bietet leichten Zugriff auf verschiedene Ressourcen in Hinblick auf den Support von Red Hat Enterprise Linux http www disasterplan com Eine interessante Seite mit Links zu vielen Seiten zur Wiederher stellung nach Katastrophen Enth lt einen Beispiel Plan f r den Katastrophenfall http web mit edu security www isorecov htm Die Homepage des Massachusetts Institute of Technology Information Systems Business Continuity Planning enth lt mehrere informative Links http www linux backup net Ein interessanter berblick ber die vielen Backup bezogenen Angelegenheiten 194 Kapitel 8 Auf das Schlimmste vorbereiten http www linux mag com 1999 07 guru_01 html Ein guter Artikel aus dem Linux Magazine ber die eher technischen Aspekte der Durchf hrung von Backups unter Linux http www amanda org Die Homepage des Advanced Maryland Automatic Network Disk Archiver AMANDA Enth lt Referenzen zu verschiedenen AMANDA Mailinglisten und anderen Online Ressourcen 8 5 3 B cher zum Thema Die folgenden B cher behandeln versch
363. sucht haben um das Problem zu l sen Anwenden der neuesten Patches Reboot mit Minimalkonfiguration etc In dem Sie dem Support Techniker diese Informationen geben haben Sie eine h here Chance den ben tigten Support zu erhalten 8 1 2 3 4 Telefon Support Wie der Name schon sagt beinhaltet der Telefon Support die telefonische Unterst tzung eines Techni kers Diese Art von Support ist dem Hardware Support am hnlichsten Es gibt verschiedene Support Level mit verschiedenen Abdeckungsstunden Reaktionszeiten etc 8 1 2 3 5 Vor Ort Support Diese auch als On Site Consulting bekannte Art ist der teuerste Software Support Gew hnlich wird dies nur f r das L sen ganz bestimmter Probleme wie einer erstmaligen Softwareinstallation und Konfiguration f r bedeutende Upgrades usw reserviert Wie bereits erw hnt ist dies der teuerste Support Es gibt jedoch Vorf lle wo der vor Ort Support sinnvoll ist Denken Sie zum Beispiel an eine kleinere Firma mit nur einem Systemadministrator Die Firma will nun ihren ersten Datenbank Server einset zen aber der Einsatz und die Verwaltung ist nicht umfassend genug um einen eigenen Datenbank Administrator zu rechtfertigen In dieser Situation kann es durchaus g nstiger sein einen Experten des Datenbankherstellers in die Firma zu holen der den anf nglichen Einsatz und je nach Bedarf zu einem sp teren Zeitpunkt regelt als den Systemadministrator im Umgang mit der Software zu schulen
364. sum 539 10 Average sum 541 00 Durch das Benutzen des Befehls sar I PROC ist es m glich Interrupt Aktivit t in Prozessoren auf zuschl sseln auf Multiprozessor Systemen und in Interrupt Ebenen von 0 bis 15 Linux 2 4 21 1 1931 2 349 2 2 entsmp pigdog example com 07 21 2003 12 00 00 AM CPU i000 s i001 s i002 s i008 s i009 s i011 s i012 s 12 10 01 AM 0 512 01 0 00 0 00 0 00 3 44 0 00 0 00 48 Kapitel 3 Bandbreite und Prozessleistung 12 10 01 AM CPU i000 s i001 s i002 s i008 s i009 s i0ll s i012 s 12 20 01 AM 0 512 00 0 00 0 00 0 00 3 73 0 00 0 00 10 30 01 AM CPU i000 s i001 s i002 s i003 s i008 s i009 s i010 s 10 40 02 AM 0 512 00 1 67 0 00 0 00 0 00 15 08 0 00 Average 0 512 00 0 42 0 00 N A 0 00 6 03 N A Dieser Report welcher horizontal abgeschnitten wurde um auf diese Seite zu passen beinhaltet eine Rubrik f r jede Interrupt Ebene wie zum Beispiel das 1002 s Feld das die Rate f r Interrupt Ebene 2 darstellt Wenn dies ein Multiprozessor System w re dann g be es eine Zeile pro Beispiel Periode f r jede einzelne CPU Beachten Sie auch bei diesem Report dass von sar spezifische Interrupt Felder entweder hinzuf gt oder entfernt werden wenn keine Daten f r dieses Feld gesammelt werden Der oben angef rte Report stellt dahingehend ein Beispiel zur Verf gung indem dieser am Ende Interrupt Ebenen 3 und 10 beinhaltet die zu Beginn der Abfrageperiode nicht vorhanden waren f Anmerkung 3 Es gibt noch zwei ander
365. t 70 Geometrie basierte Adressierung 69 V O Lasten Lesen 77 V O Lasten Performance 77 V O Lasten Schreiben 77 VO Ort 78 IDE Schnittstelle 73 Industrie Standard Schnittstellen 72 Kopf 70 K pfe 68 K pfe lesen 76 K pfe schreiben 76 Lesen versus Schreiben 77 mechanische Einschr nkungen von 75 berblick ber 78 RAID basiert Siehe RAID Ressourcenverwendung von 51 Technologien 51 Cache Speicher 52 CPU Register 52 Datensicherungsspeicher Backup Speicher 55 Festplatte 55 Hauptspeicher 54 L1 Cache 53 L2 Cache 53 Offline Speicher 55 Plattenlaufwerk 55 RAM 54 Technologien fortgeschritten 83 Verwaltung von 67 91 Ansteigen normal 94 Applikationsnutzung 93 Benutzerangelegenheiten 92 berm ige Nutzung von 92 berwachen freien Speicherplatzes 91 virtueller Speicher 56 Die Arbeitsmenge Working Set 58 Leistungsf higkeit von 59 Leistungsf higkeit bester Fall 60 Leistungsf higkeit schlimmster Fall 60 Seitenaustausch Swapping 59 Seitenfehler 58 Virtueller Adressbereich 57 Zusatzspeicher 57 berblick ber 56 Performance von 75 Zugriffsmuster 51 Platten Disk 67 berwachung von 19 Rotationsbedingte Latenz Wartezeit 76 Speicherplatz Schnittstellen f r 71 berwachung von 19 202 StickyBit Berechtigung 139 Symmetrisches Multiprocessing 41 Sysstat 20 24 System Ressourcen Siehe Ressourcen System system config printer
366. t e Die Verwaltung des Ortes der Rotation und der Verwendung von Backup Medien e Das Arbeiten mit Operatoren und oder automatischen Medienwechslern um sicherzustellen dass die richtigen Medien zur Verf gung stehen Die Unterst tzung von Operatoren im Auffinden der Medien die ein bestimmtes Backup einer Datei enthalten Wie Sie sehen umfasst eine realistische Backup L sung wesentlich mehr als nur das Kritzeln von Bits auf Backup Medien Die meisten Systemadministratoren betrachten zu diesem Zeitpunkt zwei L sungen Den Kauf einer kommerziell entwickelten L sung Das Erstellen eines im Hause entwickelten Backup Systems mit einer m glichen Integration einer oder mehrerer Open Source Technologien Jeder Ansatz hat seine Vor und Nachteile Bedingt durch die Komplexit t der Aufgabe ist es eher unwahrscheinlich dass selbstentwickelte Software einige Aspekte z B Medien Management oder umfangreiche Dokumentation und technischen Support sehr gut durchf hren kann F r einige Unter nehmen ist dies jedoch eher irrelevant Eine kommerziell entwickelte L sung ist wahrscheinlich funktionaler kann aber auch viel zu komplex f r die Anspr che des Unternehmens sein Auf der anderen Seite kann die Komplexit t aber auch genutzt werden um bei dieser L sung zu bleiben sollte das Unternehmen wachsen Wie Sie sehen gibt es keine eindeutige Methode f r die Entscheidung f r ein Backup System Die einzige Richtlinie die wir Ihn
367. t sollten Sie sich doch bewusst sein dass einige Serviceverein barungen mit Reaktionszeitregelungen den Service eines Herstellers vollkommen auslasten k nnen Es ist nicht ganz unbekannt dass vollkommen ausgelastete Unternehmen jemanden irgendje manden zu einem Serviceanruf mit kurzer Reaktionszeit schicken nur um die Reaktionsklausel einzuhalten Diese Person diagnostiziert dann angeblich das Problem und ruft dann das Haup tquartier an damit jemand das richtige Ersatzteil bringt Tats chlich wird jedoch nur auf die Person gewartet die dann wirklich in der Lage ist das Problem zu beheben W hrend dies unter besonderen Umst nden verst ndlich ist wenn zum Beispiel ein Stromaus fall Systeme im gesamten Servicebereich lahmgelegt haben sollten Sie falls dies Verhalten fter auftritt den Servicemanager benachrichtigen und eine Erkl rung verlangen Sind Ihre Anspr che an die Reaktionszeit sehr hoch und Sie verf gen ber das entsprechend hohe Budget gibt es einen Ansatz bei dem Sie die Reaktionszeiten noch weiter senken k nnen auf Null 8 1 1 2 2 1 Gar keine Reaktionszeit ein Techniker vor Ort In angemessener Situation Sie sind einer der gr ten Kunden in der Gegend ausreichend Bedarf jegliche Downtime ist inakzeptabel und ausreichenden finanziellen Ressourcen wenn Sie nach dem Preis fragen m ssen k nnen Sie sich es wahrscheinlich nicht leisten sind Sie eventuell ein Kan didat f r einen
368. t die einfachste Methode den Status aller RAID Arrays auf einem bestimmten System zu pr fen Hier ein Beispiel mdstat Anzeige ber den Befehl cat proc mdstat Personalities raidl read_ahead 1024 sectors mdl active raidl hda3 0 hdc3 1 522048 blocks 2 2 UU md0 active raidl hda2 0 hdc2 1 4192896 blocks 2 2 UU md2 active raidl hdal 0 hdc1i 1 128384 blocks 2 2 UU unused devices lt none gt Auf diesem System befinden sich drei RAID Arrays alle RAID 1 Jedes RAID Array hat seinen eigenen Abschnitt in proc mdstat und enth lt folgende Informationen Den RAID Array Ger tenamen nicht im dev Teil enthalten Der Status des RAID Arrays 12 Bitte beachten Sie dass der Ger tedateiname des RAID Arrays nicht Informationen des Partitions Levels wiederspiegelt da das RAID Array aus partitioniertem Festplattenplatz besteht 122 Kapitel 5 Speicher verwalten e Der RAID Level des RAID Arrays e Die physikalischen Partitionen aus denen das Array besteht gefolgt von der Unit Nummer des Arrays der Partition Die Gr e des Arrays e Die Anzahl der konfigurierten Ger te gegen die Anzahl der funktionst chtigen Ger te im Array e Den Status jedes konfigurierten Ger tes im Array U bedeutet das Ger t ist OK und _ zeigt einen Fehler an 5 9 9 2 RAID Array mit raidhotadd neu erstellen Sollte proc mdstat anzeigen dass ein Problem mit einem der RAID Arrays besteht sollte das Utility Prog
369. t einer Zeile die den Durchschnitt der im jeweiligen Abschnitt behandelten Daten angibt Hier ist ein Beispielabschnitt zu einem sar Report ohne den Daten von 00 30 bis 23 40 Uhr um Platz zu sparen 00 00 01 CPU suser lt nice lt system lt idle 00 10 00 all 6 39 1 96 0 66 90 98 00 20 01 all 1 61 3 16 1 09 94 14 23 50 01 all 44 07 0 02 0 77 55 14 Average all 5 80 4 99 2 87 86 34 In diesem Abschnitt wird die CPU Auslastungsinformation angezeigt Diese sind den durch iostat angezeigten Daten sehr hnlich Andere Abschnitte k nnen auch mehr als eine Daten Zeile zu einem bestimmten Zeitpunkt auf weisen wie in diesem Abschnitt ber CPU Nutzungsdaten ersichtlich ist welche auf einem Dual Prozessorsystem gesammelt wurden 00 00 01 CPU suser lt nice lt system lt idle 00 10 00 0 4 19 1 75 0 70 93 37 00 10 00 1 8 59 2 18 0 63 88 60 00 20 01 0 1 87 3221 1 14 93 78 00 20 01 ui 1 35 3 12 1 04 94 49 23 50 01 0 42 84 0 03 0 80 56 33 23 50 01 1 45 29 0 01 0 74 53 95 Average 0 6 00 5 01 2 74 86 25 Average 1 5 61 4 97 2 99 86 43 4 Infolge sich st ndig ndernder Systemlasten kann der genaue Zeitpunkt an dem die Daten gesammelt wur den um ein bis zwei Sekunden variieren 28 Kapitel 2 Ressourcenkontrolle Es gibt eine Gesamtanzahl von siebzehn verschiedenen Abschnitten in Reporten die mittels der stan dardm igen Red Hat Enterprise Linux sar Konfiguration erstellt werden Einige werden in den fol genden Kapiteln n her behan
370. t geringer Red Hat Enterprise Linux Erfahrung lediglich die Abschnitte durchgehen die sich speziell mit Red Hat Enter prise Linux befassen Ein neuer Systemadministrator hingegen k nnte damit beginnen lediglich die Abschnitte zu lesen die einen allgemeinen berblick vermitteln und sp ter die Red Hat Enterprise Linux spezifischen Abschnitte f r ein tiefgreifenderes Wissen Zum Thema fundamentalerer Ressourcen stellt Red Hat Enterprise Linux Handbuch zur System Administration eine ausgezeichnete Quelle zur Wissensbildung bez glich der Ausf hrung spezifi scher Aufgaben in einer Red Hat Enterprise Linux Umgebung dar Administratoren die noch tief greifendere sachbezogene Informationen ben tigen sollten sich auf das Red Hat Enterprise Linux Referenzhandbuch beziehen HTML PDF und RPM Versionen der Handb cher sind auf der Red Hat Enterprise Linux Dokumentations CD und Online unter http www redhat com docs erh ltlich Anmerkung Obwohl dieses Handbuch die neuesten Informationen enth lt lesen Sie die Red Hat Enterprise Linux Release Notes f r weitere Information die zum Druck dieses Handbuchs noch nicht vorlagen Diese k nnen auf der Red Hat Enterprise Linux CD 1 und Online unter http www redhat com docs gefunden werden 1 Architektur spezifische Informationen Sofern nicht anders angegeben bezieht sich jegliche Information in diesem Handbuch nur auf den x86 Prozessor und auf Prozessoren mit Intel Extended Memory 6
371. t null sind regelm ig finden hier keine Schreibvorg nge statt die w hrend des Boot Prozesses verwendet werden f r eine gro e Anzahl von Bl cken verantwortlich was zu den relativ langen Warte und Servicezeiten f hrt welche in iostat angezeigt werden Es ist m glich den Befehl sar f r einen Langzeit berblick ber O Statistiken zu benutzen Zum Beispiel kann mit sar b ein allgemeiner O Report angezeigt werden Linux 2 4 21 1 1931 2 349 2 2 entsmp raptor example com 07 21 2003 12 00 00 AM tps rtps wtps bread s bwrtn s 12 10 00 AM 0 51 0 01 0 50 0 25 14 32 12 20 01 AM 0 48 0 00 0 48 0 00 13 32 06 00 02 PM 1 24 0 00 1 24 0 01 36 23 Average 1 11 0 31 0 80 68 14 34 79 Hier wie auch bei iostats urspr nglicher Anzeige sind die Statistiken f r alle Block Ger te grup piert Ein anderer VO bezogener Report wird mittels dem Befehl sar d erzeugt Linux 2 4 21 1 1931 2 349 2 2 entsmp raptor example com 07 21 2003 12 00 00 AM DEV tps sect s 12 10 00 AM dev8 0 0 51 14 57 12 10 00 AM dev8 1 0 00 0 00 12 20 01 AM dev8 0 0 48 13 32 12 20 01 AM dev8 1 0 00 0 00 06 00 02 PM dev8 0 1 24 36 25 06 00 02 PM dev8 1 0 00 0 00 Average dev8 0 1 38 102 93 Average dev8 1 0 00 0 00 Dieser Report beinhaltet eine Pro Device Information jedoch mit wenigen Details W hrend es keine eindeutigen Statistiken zur Bandbreitennutzung f r einen bestimmten Bus oder Datenpfad gibt k nnen wir jedoch zumindest feststellen was die Devices tu
372. t sehr beliebt in der Design und Verlagswelt sowie auch im Bereich wissen schaftlicher Forschung wo Pr zision und Detailgenauigkeit eine grosse Rolle spielen Solche Druckqualit t und Pr zision hat ihren Preis Farbsublimationsdrucker sind bekannt f r deren ho he Kosten pro Seite Volltontintendrucker Zumeist in der Verpackungsindustrie und Industriedesignbereich anzutreffen sind Volltontinten drucker dazu ausgerichtet auf einer Vielzahl von verschiedenen Papierarten drucken zu k n nen Volltontintendrucker benutzen geh rtete Tintenst be die geschmolzen werden und durch schmale D sen auf dem Druckkopf verspr ht werden Das Papier wird danach durch eine Fix ierrolle geschickt welche die Tinte auf der Papieroberfl che fixiert Kapitel 7 Drucker und Drucken 155 Der Volltontintendrucker ist ideal zum Erstellen von Prototypen bzw zum Erstellen von Pr f drucken von neuen Designs f r Produktverpackungen Daher besteht bei den meisten Service orientierten Betrieben kein Bedarf f r eine solche Art von Drucker 7 6 Druckersprachen und Technologien Vor der Einf hrung der Laser und Tintenstrahltechnologie konnten Anschlagdrucker lediglich Stan dardtext ohne Variationen in Schriftgr e und Schriftart ausdrucken Heutzutage sind Drucker in der Lage komplexe Dokumente mit eingebauten Bildern Schaubildern und tabellarischen Darstellungen in mehreren Rahmen und in verschiedenen Sprachen auf ein und derselben Seite darzustellen
373. t sein sollten Viel schichtige Verzeichnishierarchien k nnen die Dateiverwaltung erheblich f r Sie und f r Ihre Benutzer erleichtern 5 5 2 3 Nachverfolgen der Dateierstellungs Zugangs und Modifizierungszeiten Die meisten Dateisysteme verfolgen den Zeitpunkt an dem eine Datei erstellt wurde manche ver folgen auch die nderungs und Zugriffszeiten Abgesehen von der Bequemlichkeit feststellen zu k nnen wann eine Datei erstellt ge ffnet oder ge ndert wurde sind diese Daten wichtig f r die rich tige Durchf hrung inkrementeller Backups Weitere Informationen ber die Verwendung dieser Dateisystem Eigenschaften f r Backups finden Sie unter Abschnitt 8 2 5 5 2 4 Zugriffskontrolle Zugriffskontrolle ist ein Bereich in dem sich Dateisysteme erheblich unterscheiden Einige Dateisy steme haben keine klaren Modelle f r die Zugriffskontrolle w hrend andere wesentlich weiter ent wickelt sind Im Allgemeinen kombinieren die meisten modernen Dateisysteme zwei Komponenten in einer Zugriffskontroll Methodologie Benutzeridentifikation Benutzerberechtigungen Liste Benutzeridentifikation bedeutet dass das Dateisystem und das darunterliegende Betriebssystem in der Lage sein muss individuelle Benutzer eindeutig zu identifizieren Dies macht es m glich volle Verantwortlichkeit f r alle Vorg nge in Hinsicht auf T tigkeiten auf Dateisystemebene zu besitzen Eine weiteres oft hilfreiches Feature ist das der Benutzer Grupp
374. t werden Der Benutzer erh lt eine Warnung f nf Tage bevor das Passwort ge ndert werden muss Der Account wird 30 Tage nachdem das Passwort abgelaufen ist und im Falle dass keine Anmelde versuche stattgefunden haben deaktiviert werden Der Account wird am 9 November 2005 ablaufen F r weitere Infomationen zur etc shadow Datei siehe dieshadow 5 man Seite 6 3 2 3 etc group Die etc group Datei ist world readable und beinhaltet eine Auflistung von Gruppen wobei sich jede einzelne in einer eigenen Zeile befindet Jede Zeile ist eine aus vier durch Doppelpunkte getrennte Felder bestehende Auflistung welche die folgende Information beinhaltet Gruppenname Der Name der Gruppe Von verschiedensten Dienstprogrammen als visuell les barer Identifikatior f r die Gruppe benutzt Gruppenpasswort Wenn gesetzt erm glicht es Benutzern die nicht einer Gruppe angeh ren der Gruppe beizutreten indem der Befehl newgrp benutzt wird und das hier gespeicherte Passwort eingetippt wird Wenn sich ein kleingeschriebenes x in diesem Feld befindet so werden Shadow Gruppenpassw rter benutzt Gruppen ID GID Das numerische quivalent zum Gruppennamen Es wird vom Betriebssys tem und Applikationen zur Ermittlung von Zugangsprivilegien benutzt Mitgliederliste Eine durch Beistriche getrennte Auflistung von Benutzern die zu einer Gruppe geh ren Hier ist eine Beispielzeile von etc group 144 Kapitel 6 Verwalten von Benut
375. temen machen die von den jeweiligen Systemen benutzt werden Diese Information hat Einfluss auf Ihre F higkeit eine solche Vorgehensweise zu implementieren da Ihr Speicherserver die F higkeit besitzen muss dessen Daten an jedes einzelne Betriebssystem in Ihrem Unternehmen weitergeben zu k nnen Ungl cklicherweise k nnen Konflikte bez glich Datei Eigentum auftreten sobald Daten von mehre ren Computern in einem Netzwerk gemeinsam benutzt werden 6 2 2 1 Globale Eigentumsfragen Es hat Vorteile wenn Daten zentral gespeichert werden und auf diese von verschiedenen Rechnern im Netwerk zugegriffen werden kann Stellen Sie sich jedoch f r einen Moment vor dass jeder dieser Rechner eine logisch verwaltete Liste von Benutzer Accounts besitzt Was passiert wenn die Liste der Benutzer auf jedem dieser Systeme nicht einheitlich mit der Liste von Benutzern auf dem zentralen Server ist Oder sogar noch schlimmer Was w re wenn die Liste von Benutzern auf jedem einzelnen dieser Systeme nicht einmal miteinander bereinstimmen Vieles h ngt davon ab wie Benutzer und Zugriffsrechte in jedem System implementiert sind In eini gen F llen ist es jedoch m glich dass Benutzer A eines Systems eigentlich als Benutzer B auf einem anderen System bekannt ist Dies kann zu einem richtigen Problem werden wenn Daten innerhalb dieser Systeme gemeinsam benutzt werden Daten auf die von Benutzer A zugegriffen werden kann k nnen pl tzlich ebenso von Benutzer
376. ten Eine Zugangs kontrolllliste ACL Access Control List ist ein Konstrukt das feinabgestimmte Kontrollen ber die Benutzer oder Gruppen die auf eine Datei oder ein Verzeichnis zugreifen aus bt So kann z B eine Dateiberechtigung jeglichen Zugang zu den Dateien f r alle au er dem Besitzer sperren Die ACL der Datei kann jedoch so konfiguriert werden dass einzig der Benutzer bob auf die Datei schreiben und die Gruppe finance die Datei lesen darf Ein weiterer Aspekt der Sicherheit ist die F higkeit die Systemaktivit ten im Auge zu behalten Red Hat Enterprise Linux macht ausf hrlichen Gebrauch von Logging auf Kernel und auf Applikations ebene Das Logging wird vom Systemlogging Daemon syslogd gesteuert der Systeminformationen lokal gew hnlich in Dateien im Verzeichnis var log oder auf einem Remote System das als Log Server f r mehrere Computer dient aufzeichnet Intrusion Detection Systeme IDS sind leistungsstarke Tools f r jeden Red Hat Enterprise Linux Systemadministrator Ein IDS erm glicht es Systemadministratoren festzustellen ob unberechtigte nderungen an einem oder mehreren Systemen vorgenommen wurden Das allgemeine Design des Betriebssystems selbst beinhaltet IDS hnliche Funktionalit t Da Red Hat Enterprise Linux mit Hilfe des RPM Paket Managers RPM installiert wird ist es m g lich mit RPM festzustellen ob nderungen an den Paketen vorgenommen wurden die das Betriebs system kompromittieren k nnte
377. ten die vom eigentlichen Speichermedium gelesen und auf dieses geschrieben werden Auch wenn in Festplatten verwendetee Mikroprozessoren relativ leistungsstark sind ben tigen die ihnen zugewiesenen Aufgaben Zeit zur Bearbeitung Durchschnittlich liegt diese Zeit bei etwa 0 003 Millisekunden 5 4 1 2 Lese Schreib K pfe Die Lese Schreib K pfe der Festplatte funktionieren nur wenn die Festplatten ber denen sie flie gen sich drehen Da Daten durch die Bewegung der Medien unter den K pfen geschrieben oder gelesen werden ist die Zeit die von den Medien welche die gew nschten Sektoren enthalten be n tigt wird um unter dem Kopf vorbeizufliegen der einzige Bestimmungsfaktor f r den Anteil der K pfe an der Gesamtzugriffszeit Dies ist durchschnittlich 0 0086 Millisekunden f r eine Festplatte mit 10 000 Umdrehungen Minute und 700 Sektoren pro Track 5 4 1 3 Rotationsbedingte Latenz Wartezeit Da sich die die Platten der Festplatte st ndig drehen ist es ziemlich unwahrscheinlich dass die Platte sich genau am richtigen Punkt befindet wenn die YO Anfrage eingeht um auf den gew nschten Sektor zuzugreifen Deshalb ist es auch wenn die Festplatte bereit ist auf den Sektor zuzugreifen f r alles andere notwendig zu warten w hrend sich die Platte dreht um den gew nschten Sektor unter dem Lese Schreib Kopf zu positionieren Aus diesem Grund rotieren Hochleistungs Festplatten deren Platten in einer h heren Geschwindigkeit H
378. ten zu verschieben indem Sie die Festplatte auf dem neuen System neu installieren Wollen Sie dies durchf hren sollten Sie ein vollst ndiges Backup der Daten anlegen es wurden schon Festplatten mit wertvollen Daten fallengelassen und damit alle Daten vernichtet wobei nichts Gef hrlicheres damit gemacht wurde als damit durch ein Datenzentrum zu laufen 5 7 4 2 2 Inhalte der Festplatte l schen Egal ob die Festplatte wertvolle Daten enthielt ist es auf jeden Fall eine gute Idee den Inhalt der Festplatte zu l schen bevor Sie diese anderweitig zuweisen oder aufgeben Der offensichtliche Grund ist um sicherzustellen dass keine empfindlichen Daten auf der Festplatte bleiben Es ist au erdem ein guter Zeitpunkt den Zustand der Festplatte zu pr fen indem Sie einen Lese Schreib Test f r defekte Bl cke auf dem gesamten Laufwerk durchf hren iicn Viele Unternehmen und Beh rden haben spezielle Methoden f r das L schen von Daten auf Fest platten und anderen Speichermedien Sie sollten immer sicherstellen dass Sie diese Anforderungen verstehen und diese befolgen In vielen F llen gibt es rechtliche Auswirkungen wenn Sie dies nicht tun Das obige Beispiel sollten keinesfalls als die einzige Methode zum L schen einer Festplatte betrachtet werden Zus tzlich dazu k nnen Unternehmen die mit empfindlichen Daten arbeiten bestimmten rechtlichen Prozeduren f r das Entsorgen von Festplatten unterliegen zum Beispiel die vollst ndi
379. tet dass wenn die CPU auf Daten im Cache zugreift muss die CPU nicht erst auf die Daten warten Cache Speicher werden dahingehend konfiguriert dass wann auch immer Daten von RAM gelesen werden sollen die Systemhardware zuallererst berpr ft ob die gew nschten Daten sich im Cache 1 W hrend RAM ein Akronym ist f r Random Access Memory und eine Bezeichnung die nahezu auf jede Speichertechnologie zutreffen k nnte die nicht sequentiellen Zugriff auf gespeicherte Daten erm glicht Wenn Systemadministratoren jedoch von RAM sprechen dann meinen diese ausnahmslos den Haupt Systemspeicher Kapitel 4 Physikalischer und virtueller Speicher 53 befinden Wenn sich die gesuchten Daten im Cache befinden dann kann auf diese rasch zugegriffen werden und diese k nnen von der CPU benutzt werden Sollten sich die Daten jedoch nicht im Cache befinden so werden die Daten direkt vom Hauptspeicher bezogen und w hrend deren bertragung an die CPU ebenfalls im Cache gespeichert f r den Fall dass diese sp ter nochmals ben tigt werden Aus der Sicht der CPU macht es grunds tzlich keinen Unterschied ob auf Daten im Cache oder im RAM zugegriffen wird mit Ausnahme der unterschiedlichen Zugriffsgeschwindigkeit In Hinsicht auf Speicherkapazit t ist Cache dem RAM um einiges unterlegen Deshalb kann nicht je der Byte im RAM seinen eigenen einzigartigen Platz im Cache besitzen Es ist daher notwendig Cache in Sektionen aufzugliedern die zum Zwisch
380. thalten Im einfachsten Fall kann das Risiko durch Hardware Ausf lle durch das Bereithalten von Ersatz Hardware reduziert werden Diese Ma nahme erfordert jedoch zwei Voraussetzungen Es gibt jemanden vor Ort der das Problem diagnostizieren die ausgefallene Hardware identi fizieren und diese austauschen kann Ersatz f r die ausgefallene Hardware steht zur Verf gung Diese Themen werden sp ter in gr erem Detail behandelt 8 1 1 1 1 F higkeiten Abh ngig von Ihrer Erfahrung und der betroffenen Hardware steht die Kompetenz eventuell gar nicht zur Debatte Wenn Sie jedoch vorher noch nicht mit Hardware gearbeitet haben sollten Sie sich viel leicht bei einem Anf ngerkurs zur PC Reparatur an der Volkshochschule in Ihrem Ort anmelden 160 Kapitel 8 Auf das Schlimmste vorbereiten Auch wenn solche Kurse Sie nicht unbedingt auf das L sen von Problemen von gro en Servern vor bereiten oder gar darauf ausgelegt sind bieten sie jedoch eine gute Methode mit den Grundlagen richtiger Umgang mit Werkzeugen und Komponenten grundlegende Diagnose etc vertraut zu wer den Sr Bevor Sie den Versuch unternehmen das Problem selbst zu l sen sollten Sie sicherstellen dass die betroffene Hardware Keiner Garantie mehr unterliegt Keinem Service Wartungsvertrag jeglicher Art unterliegt Wenn Sie versuchen Hardware zu reparieren die noch durch eine Garantie und oder Servicevertrag abgedeckt ist verletzen Sie h chstwah
381. tige Sicherungskopie empfehlenswert da der n chste Schritt Zugang des Managers zu den Dateien der gerade entlassenen Person die unbeabsichtigte L schung von Daten zur Folge haben k nnte Unter solchen Umst nden erm glicht eine aktuelle Sicherungskopie die einfache Wiederherstellung von Daten was den gesamten Ablauf nicht nur seitens des Managers sondern auch Ihrerseits einfacher gestaltet An diesem Punkt m ssen Sie festlegen welchen Zugang zu den entsprechenden Dateien der Manager der gerade entlassenen Person ben tigt Abh ngig von Ihrem Unternehmen und dem Zust ndigkeits bereich derjenigen Person kann entweder kein Zugang ben tigt werden oder auch der vollst ndige Zugang zu allen Daten Im Falle dass die Person das System f r mehr als hin und wieder ein zuf lliges e Mail benutzt hat ist es h chstwahrscheinlich dass der Manager sich kurz die Dateien durchsieht um festzustellen was behalten werden muss und was verworfen werden kann Bei Abschluss dieses Prozesses k nnen zumindest einige der Dateien an den Nachfolger oder die Nachfolgerin der entlassenen Person weiter gegeben werden Ihre Unterst tzung wird eventuell in diesem letzten Abschnitt des Prozesses ben tigt werden sofern der Manager selbst nicht in der Lage ist dies selbst durchzuf hren Dabei kommt es selbstverst ndlich auf die Dateien und die Art der Arbeit an welche von Ihrem Unternehmen durch gef hrt wird 6 1 4 3 Berufswechsel Auf die Anfrage zur
382. tigen Durchsicht des Accounts um sicherzustellen dass keine alten Ressourcen oder Zugriffsprivilegien auf dem Ac count zur ckbleiben und dass der Account lediglich die Ressourcen und Privilegien passend zum neuen Aufgabenbereich des Benutzers besitzt Was die Situation noch weiters verkompliziert ist die Tatsache dass es oft eine sogennante ber gangsperiode gibt in welcher der Benutzer Aufgaben erf llt die sowohl dem alten als auch dem neuen Aufgabenbereich angeh ren Hier kann Ihnen vom alten und neuen Manager geholfen werden indem ein bestimmter Zeitrahmen f r diese bergangsperiode angegeben wird 6 2 Verwaltung von Benutzer Ressourcen Benutzer Accounts zu erstellen ist nur ein Teil des Aufgabenbereiches eines Systemadminstrators Die Verwaltung von Benutzer Ressourcen ist ebenfalls ein essentieller Bestandteil Deshalb m ssen drei Punkte in Betracht gezogen werden e Wer auf gemeinsam genutzte Daten zugreifen kann e Wo Benutzer auf diese Daten zugreifen k nnen e Welche Beschr nkungen sind einger umt worden um den Missbrauch von Ressourcen zu verhin dern Die folgenden Abschnitte behandeln kurz jedes dieser Themen 6 2 1 Wer kann auf gemeinsam genutzte Daten zugreifen Der Zugang eines Benutzers zu einer Applikation einer Datei oder einem Verzeichnis wird von den Berechtigungen bestimmt die in Bezug auf diese Applikation diese Datei oder dieses Verzeichnis Anwendung finden Zus tzlich ist es oft hilfreich
383. til finden soll dieser einen bestimmten GUI Bildschirm oder ein Element eines GUI Bildschirms z B ein Text der sich auf ein Kontrollk stchen oder auf ein Feld bezieht identifizieren Beispiel W hlen Sie das Kontrollk stchen Passwort erforderlich wenn Ihr Bildschirmschoner passwort gesch tzt sein soll Erste Men stufe auf einem GUI Bildschirm oder in einem Fenster Wenn ein Wort auf diese Art und Weise dargestellt ist zeigt dies an dass es sich hierbei um den Anfang eines Pulldown Men s handelt Beim Klicken auf das Wort auf dem GUI Bildschirm erscheint der Rest des Men s Zum Beispiel Unter Datei auf dem GNOME Terminal sehen Sie die Option Neuer Tab mit dem Sie mehrere Shell Prompts im gleichen Fenster ffnen k nnen Wenn Sie eine Befehlsreihe aus einem GUI Men eingeben wollen wird diese entsprechend dem folgenden Beispiel angezeigt Indem Sie Hauptmen im Panel gt Programmieren gt Emacs w hlen starten Sie den Tex teditor Emacs Schaltfl che auf einem GUI Bildschirm oder in einem Fenster Diese Darstellungsweise zeigt an dass man den betreffenden Text auf der Schaltfl che eines GUI Bildschirms finden kann Zum Beispiel Indem Sie auf die Schaltfl che Zur ck klicken kehren Sie auf die Website zur ck die Sie zuletzt angesehen haben Computerausgabe Text der in diesem Stil dargestellt wird ist Text der in einem Shell Prompt ausgegeben wird wie Fehlermeldungen und Antworten auf bestimmte Befehle
384. tion kann sich h chst compute bound beim Verarbeiten bestimmter Arten von Daten verhalten was z B bei anderen Daten wiederum nicht der Fall ist Dabei sollte im Auge behalten werden dass Sie grunds tzlich ein gutes Verst ndnis der Applikationen besitzen m ssen die auf Ihrem System laufen um diese so effizient als m glich ablaufen lassen zu k nnen Oft hat dies zur Folge dass Sie mit Ihren Benutzern und oder Entwicklern zusammenarbeiten m ssen um Wege herauszufinden auf denen die Applikationen effizienter ablaufen k nnen 3 2 3 1 3 Applikationen vollst ndig eliminieren Abh ngig von Ihrem Unternehmen mag diese Vorgehensweise in Ihrem Fall nicht m glich sein da es oft nicht im Verantwortungsbereich eines Systemadministrators liegt vorzuschreiben welche Ap plikationen verwendet werden k nnen und welche nicht Wenn Sie jedoch Applikationen welche als sogenannte CPU Hogs frei bersetzt als CPU Schweine bekannt sind ausfindig machen k n nen so k nnen Sie vielleicht doch durchsetzen dass von deren Verwendung abgesehen wird Kapitel 3 Bandbreite und Prozessleistung 4 Diese Vorgehensweise involviert mit h chster Wahrscheinlichkeit nicht nur Sie selbst Die betroffenen Benutzer sollten auch an diesem Prozess teilhaben d rfen da diese in vielen F llen das Wissen und das politische Durchsetzungsverm gen besitzen um die notwendigen nderungen in der Aufstellung der Applikationen durchzusetzen Sr Vergessen Sie d
385. tor Bearbeiter des Red Hat SELinux Application Development Guide Verantwortlicher Autor Bearbeiter des Red Hat SELinux Policy Writing Guide Andrius Benokraitis Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Referenz handbuch Co Autor Co Bearbeiter des Red Hat Enterprise Linux Sicherheitshandbuch Co Autor des Red Hat Enterprise Linux Handbuch zur System Administration Paul Kennedy Verantwortlicher Autor Bearbeiter des Red Hat GFS Administrator s Guide Co Autor des Red Hat Cluster Suite Configuring and Managing a Cluster Mark Johnson Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Desktop Configu ration and Administration Guide Melissa Goldin Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Schrittweise Ein f hrung Das Red Hat Team verantwortlich f r bersetzungen besteht aus Amanpreet Singh Alam Technische bersetzung Punjabi Jean Paul Aubry Technische bersetzung Franz sisch David Barzilay Technische bersetzung Portugiesisch Brasilien Runa Bhattacharjee Technische bersetzung Bengali Chester Cheng Technische bersetzung Traditionelles Chinesisch Verena Fuehrer Technische bersetzung Deutsch Kiyoto Hashida Technische bersetzung Japanisch N Jayaradha Technische bersetzung Tamil Michelle Jiyeen Kim Technische bersetzung Koreanisch Yelitza Louze Technische bersetzung Spanisch Noriko Mizumoto
386. toren die Speicherverwendung genau verwalten indem einzelnen Benutzern nur die Quote f r deren pers nliche Verwendung zugewiesen wird w hrend gr ere Quoten die f r Multi Benutzer Projekte Kapitel 5 Speicher verwalten 117 geeigneter sind gesetzt werden k nnen Dies ist ein gro er Vorteil f r Unternehmen die einen Chargeback Mechanismus verwenden bei dem die Datenzentrum Kosten den Abteilungen und Teams auf Basis der Verwendung von Ressourcen zugeteilt werden 5 9 7 1 4 Blocknutzung der Festplatte aufzeichnen Festplattenquoten dienen zum Nachverfolgen der Verwendung von Festplattenbl cken Da alle Daten auf einem Dateisystem in Bl cken gespeichert werden k nnen Festplattenquoten die erstellten und gel schten Dateien auf einem Dateisystem in direktem Bezug setzen mit der Gr e des Speichers den die Dateien in Anspruch nehmen 5 9 7 1 5 Inode Nutzung der Festplatte aufzeichnen Zus tzlich dazu k nnen Festplattenquoten auch die Inode Verwendung verfolgen Unter Red Hat En terprise Linux speichern Inodes verschiedene Teile des Dateisystems Am wichtigsten ist jedoch die Tatsache dass Inodes die Informationen f r jede Datei halten Durch das Verfolgen und Steuern der Inode Verwendung ist es m glich die Erstellung neuer Dateien zu kontrollieren 5 9 7 1 6 Harte Grenzen Eine harte Grenze ist die maximale Anzahl an Festplattenbl cken oder Inodes die tempor r von einem Benutzer oder einer Gruppe verwendet
387. tte minimal betroffen sein e CPU Die Mehrheit der CPU Zyklen werden dazu aufgewendet Applikationen ablaufen zu lassen und nicht den Speichermanagement Code des Betriebssystems Daraus ist zu ersehen dass die Auswirkungen von virtuellem Speicher auf das allgemeine Leistungs verhalten mimimal sind wenn dieser so wenig als m glich benutzt wird Dies bedeutet dass eine gute Performance von virtuellen Speicher Subsystemen auf das Vorhandensein von ausreichend RAM zur ckzuf hren ist Wichtig dabei jedoch viel niedriger in relativer Bedeutung sind ausreichende Festplatten O und CPU Kapazit ten Beachten Sie dabei dass diese Ressourcen lediglich dabei behilflich sind die Sy stemleistung bei starkem Faulting und Swapping eleganter herabzusetzen grunds tzlich tragen diese wenig dazu bei die Leistungsf higkeit des virtuellen Speicher Subsystems zu unterst tzen obwohl diese offenbar eine gro e Rolle im Gesamt Leistungsverhalten des Systems spielen 2 Ein einigerma en aktives System besitzt immer einen gewissen Grad an Seitenfehler Aktivit t sobald neu freigegebene Applikationen in den Speicher gebracht werden Kapitel 4 Physikalischer und virtueller Speicher 61 4 6 Red Hat Enterprise Linux spezifische Information Aufgrund der Komplexit t eines Betriebssystemes mit virtuellem Speicher kann die Kontrolle speicherbezogener Ressourcen unter Red Hat Enterprise Linux etwas verwirrend sein Deshalb ist es am besten mit den ei
388. tur Es gibt vier eindeutige Phasen die w hrend jedes Datentransfers von oder zu derFestplatte durchlaufen werden Die folgende Auflistung veranschau licht diese Phasen gemeinsam mit der Zeit die von jedertypischen Hochleistungsplatte ben tigt wer den w rde um jede einzelne dieser Phasen zu durchlaufen Zugriffs Positionierzeit 5 5 Millisekunden Plattendrehzahl 0 1 Millisekunden Datenbearbeitung durch Lese Schreibk pfe 0 00014 Millisekunden Daten bernahme und oder Daten bertragung von zur Elektronik der Festplatte 0 003 Millisekun den Lediglich die letzte Phase ist unabh ngig von irgendeinem mechanischen Verfahren f Anmerkung Obwohl es noch viel mehr ber Festplatten zu lernen gibt werden Festplattenspeichertechnologien genauer in Kapitel 5 behandelt Einstweilen ist es nur notwendig den hohen Geschwindigkeitsun terschied zwischen RAM und Festplatten basierten Speichern im Ged chtnis zu behalten und dass deren Speicherkapazit t die von RAM f r gew hnlich um mindestens das Zehnfache und oft auch um das Hunderfache und mehr bersteigt 4 2 5 Offline Datensicherungsspeicher Offline Backup Speicher Offline Datensicherungsspeicher besitzen eine h here Kapazit t sind jedoch langsamer Hierbei ist die Kapazit t lediglich durch das Vorhandensein von Lagerpl tzen f r die entfernbaren Speicherme dien eingeschr nkt Die tats chlichen Technologien welche in den Ger ten verwendet werden variieren
389. tware um die Produktion wiederherzustellen Ein Plan auf dem alle Mitarbeiter aufgef hrt sind die den Backup Ort besetzen inklusive Rota tionsplan um den laufenden Betrieb zu unterst tzen ohne das Katastrohenschutzteam v llig zu beranspruchen Die Abfolge der Ereignisse die n tig sind um den Betrieb vom Backup Ort zur ck in das restau rierte neue Datencenter zur ckzuverlagern Diese Pl ne f llen oftmals mehrere Aktenordner Diese Detailf lle ist wichtig da dieser Plan viel leicht das Letzte ist was von Ihrem alten Datencenter brig ist von den extern gelagerten Backups abgesehen um Ihnen bei der Wiederherstellung des Betriebs zu helfen o Jim W hrend Wiederherstellungspl ne direkt an Ihrem Arbeitsplatz zur Verf gung stehen sollten ist es jedoch sinnvoll Kopien extern zu lagern Auf diese Weise wird durch eine Katastrophe nicht jede Kopie des Plans zerst rt Eine gute Lagerst tte ist das externe Backup Lager Werden keine Sicher heitsrichtlinien Ihres Unternehmens verletzt ist ein weiterer guter Lagerplatz das Haus eines Mitar beiters Solch ein wichtiges Dokument verdient ernsthafte berlegungen und evtl professionelle Hilfe bei der Erstellung Sobald dieses Dokument erstellt ist muss das Wissen darin regelm ig getestet werden Das Testen eines Wiederherstellungsplans umfasst das eigentliche Durchf hren aller Schritte Das Einrichten ei nes tempor ren Datencenters am externen Backup Ort d
390. tzer hervorrufen Der Sicherheitsfaktor w re dadurch jedoch aus serordentlich hoch Es geht haupts chlich darum ein Mittelma zwischen dem Bestreben nach Bequemlichkeit f r alle Benutzer und der Erfordernis nach h chster Sicherheit f r das Unternehmen zu finden F r die meisten Unternehmen befindet sich die allgemein bliche Passwort Lebensdauer im Wochen oder Monatsbe reich 6 1 3 Zugriffskontrolle Information Zusammen mit Benutzername und Passwort beinhalten Benutzer Accounts ebenso Informationen zum Thema Zugriffskontrolle Diese Information kann verschiedene Formen je nach Art des verwen deten Betriebssystemes annehmen Jedoch beinhalten diese Arten von Informationen zumeist Systemweite benutzerspezifische Identifikation Systemweite gruppenspezifische Identifikation e Listen von zus tzlichen Gruppen Leistungsmerkmalen denen ein Benutzer zugeordnet ist e Standardisierte Zugriffsinformation welche auf alle vom Benutzer erstellten Dateien und Ressourcen zutrifft In einigen Unternehmen ist es niemals notwendig auf die Zugriffskontrollinformation eines Benutzers zuzugreifen Dies trifft vor allem auf eigenst ndige pers nliche Arbeitsplatzsysteme zu F r andere Unternehmen speziell diejenigen die Gebrauch von netzwerkweitem Resource Sharing zwischen verschiedenen Benutzergruppen machen besteht die Notwendigkeit dass Zugriffskontrollinformatio nen der Benutzer weitgehend modifiziert werden Das Arbeitspensum wel
391. ual data is are not coherent This is only going to get even worse in 2 5 x when the directories are moved into the page cache as well So anybody who depends on dump getting backups right is already playing Russian roulette with their backups It s not at all guaranteed to get the right results you may end up having stale data in the buffer cache that 192 Kapitel 8 Auf das Schlimmste vorbereiten ends up being backed up Dump was a stupid program in the first place Leave it behind gt I ve always thought tar was a bit undesirable updates atimes or gt ctimes for example Right now the cpio tar xxx solutions are definitely the best ones and will work on multiple filesystems another limitation of dump Whatever problems they have they are still better than the _guaranteed_ data corruptions of dump However it may be that in the long run it would be advantageous to have a filesystem maintenance interface for doing things like backups and defragmentation Linus Dump may work fine for you a thousand times But it _will_ fail under the right circumstances And there is nothing you can do about it Angesichts dieses Problems wird von der Benutzung von dump restore auf gemounteten Dateisy stemen strengstens abgeraten Da dump jedoch urspr nglich dazu entwickelt worden war um unge mountete Dateisysteme zu sichern bleibt dump in Situationen in denen ein Dateisystem auch offline mittels umount gebr
392. um Daten im RAM zu speichern 1 Die zu speichernden Daten werden den Datenverbindungen vorgelegt 2 Die Adresse an der die Daten gespeichert werden sollen wird den Adressenverbindungen vorgelegt 3 Die Lese Schreibverbindung ist auf Schreibmodus gesetzt Das Abrufen von Daten l uft genauso einfach ab 1 Die Adresse der gew nschten Daten wird den Adressenverbindungen vorgelegt 2 Die Lese Schreibverbindung ist auf Lesemodus gesetzt 3 Die gew nschten Daten werden von den Datenverbindungen gelesen W hrend diese Schritte simpel erscheinen finden diese in sehr hohen Geschwindigkeiten statt wobei die Zeit jeden Schrittes in Nanosekunden gemessen wird Beinahe alle RAM Chips die heutzutage erzeugt werden werden als Module zusammengefasst Jedes Modul besteht aus einer Anzahl von individuellen RAM Chips die an einer kleinen Platine angebracht sind Die mechanische und elektrische Anordnung der Module h lt verschiedenste Industrie Standards ein und macht es daher m glich Speicher von verschiedensten Herstellern zu beziehen f 8 Anmerkung Der Hauptvorteil eines Systems welches industriestandardisierte RAM Module benutzt ist der niedrige Kostenfaktor da Module von mehr als einem Hersteller und nicht nur dem Systemhersteller selbst bezogen werden k nnen Obwohl die meisten Computer Industrie standardisierte RAM Module verwenden gibt es noch Aus nahmen Am meisten sind dabei Laptops und sogar hier tritt bereits eine Art
393. ur der Anfang um Sie in die richtige Richtung zu weisen 8 1 3 2 Elektrizit t Da Strom die Lebensquelle f r jedes Computersystem ist sind Strom bezogene Angelegenheiten von h chster Bedeutung f r den Systemadministrator Es sind mehrere Aspekte zu betrachten welche in den folgenden Abschnitten eingehender beschrieben werden 8 1 3 2 1 Die Sicherheit Ihrer Elektrizit t Als erstes muss festgestellt werden wie sicher Ihre regul re Stromversorgung ist Wie wahrscheinlich jedes andere Datencenter auch erhalten Sie Ihren Strom von einem rtlichen Energieversorgungsun ternehmen ber Elektrizit tsleitungen Hierdurch sind Sie in der Sicherung Ihrer prim ren Stromver sorgung eingeschr nkt Sr Unternehmen die sich im Grenzbereich eines Energieunternehmens befinden k nnen unter Um st nden einen Anschluss an zwei verschiedene Energienetze aushandeln Das eine das Ihren Bezirk speist Das andere vom benachbarten energieerzeugenden Unternehmen Kapitel 8 Auf das Schlimmste vorbereiten 169 Die Kosten einer Stromleitung von einem benachbarten Netz sind betr chtlich Daher kommt diese Option wahrscheinlich nur f r gr ere Unternehmen in Frage Diese Unternehmen werden jedoch feststellen dass die Vorteile durch zus tzliche Stromversorgung die Kosten vielfach berwiegen Die Hauptpunkte die es zu pr fen gilt sind die Wege auf die der Strom auf das Gel nde und in die Geb ude Ihrer Firma kommt Sind die Elektriz
394. v generiert werden oder f r eine intensivere Analyse in eine Datei geschrieben werden Die folgenden Abschnitte erforschen jedes einzelne dieser Tools in allen Einzelheiten 2 5 4 1 Der iostat Befehl Der iostat Befehl vermittelt grunds tzlich einen berblick ber CPU und Eingang Ausgang Statistiken Linux 2 4 20 1 1931 2 231 2 10 ent pigdog example com 07 11 2003 avg cpu user lt nice sys idle 6 11 2 56 2 15 89 18 Device tps Blk_read s Blk_wrtn s Blk_read Blk_wrtn dev3 0 1 68 15 569 22 42 31175836 44543290 Unter der ersten Zeile welche die Kernelversion des Systems und den Hostnamen gemeinsam mit dem aktuellen Datum beinhaltet zeigt iostat einen berblick ber die durchschnittliche CPU Auslastung des Systems seit dem letzten Reboot Vorgang an Der CPU Auslastungs Report beinhaltet folgende Prozents tze e Prozentualer Anteil der Zeit die im Benutzermodus verbracht wurde laufende Applikationen usw e Prozentualer Anteil der Zeit die im Benutzermodus verbracht wurde f r Prozesse deren Pla nungspriorit ten mittels nice 2 ge ndert wurden Prozentualer Anteil der Zeit die im Kernelmodus verbracht wurde e Prozentualer Anteil der Zeit die im Leerlauf verbracht wurde Unter dem Report zur CPU Auslastung ist der Ger te Auslastungs Report anzufinden Dieser Report beinhaltet eine Zeile f r jedes einzelne aktive Platten Device auf dem System und beinhaltet die fol genden Informationen 26 Kapitel 2 Ress
395. vielschichtig Hier sind die Hauptpunkte Maximale Ausfallzeit Voraussichtliche Ausfallrate e Gesch tzte Zeit der Wiederbeschaffung Budget f r Ersatzteile Kapitel 8 Auf das Schlimmste vorbereiten 161 e Lagerplatz f r Ersatzteile e Andere Hardware f r welche die gleichen Ersatzteile verwenden werden k nnen F r Systeme die eine Ausfallzeit von 2 Tagen verkraften k nnen und f r ein Ersatzteil das einmal im Jahr verwendet wird und innerhalb eines Tages wiederbeschafft werden kann ist es sinnvoll nur ein Ersatzteil zu haben oder gar keines wenn Sie sich sicher sind ein Ersatzteil innerhalb von 24 Stunden beschaffen zu k nnen F r Systeme die maximal nur einige Minuten ausfallen d rfen und f r ein Ersatzteil das einmal im Monat verwendet wird und mehrere Wochen in der Wiederbeschaffung braucht ist es sinnvoll dass ein halbes Dutzend oder mehr Ersatzteile gelagert werden 8 1 1 1 3 Ersatzteile die gar keine sind Wann ist ein Ersatzteil gar kein Ersatzteil Wenn es allgemein im t glichen Job verwendet wird jedoch einem hochrangigeren System als Ersatzteil dient falls dies notwendig wird Dieser Ansatz hat einige Vorteile e Weniger finanzielle Ressourcen f r unproduktive Ersatzteile aufwenden Die Hardware ist funktionst chtig Es gibt jedoch auch einige Nachteile bei dieser Methode e Die normale Produktion der niederrangigen Aufgabe wird unterbrochen Es entsteht ein Risiko sollte die
396. vorwiegend Druckmedium und Tinte Das Medium ist das Material auf dem der Text oder das Bild ausgedruckt wird Die Auswahl des Mediums h ngt absolut von der Art von Information ab die ausgedruckt werden soll Wenn Sie zum Beispiel einen Ausdruck eines digitalen Bildes machen m chten so ist dabei ein spe zielles Kunstdruck oder Hochglanzpapier erforderlich welches auch f r einen l ngeren Zeitraum nat rlicher oder k nstlicher Beleuchtung ausgesetzt werden kann und ebenso eine genaue Farbwie dergabe gew hrleistet Diese Vorz ge werden auch als farbecht bezeichnet F r Dokumente die eine spezielle Archivierungsg te erfordern wie zum Beispiel Vertr ge sonstige rechtliche Papiere und permanente Aufzeichnungen sollte ein mattes oder Nicht Glanz Papier verwendet werden Die St rke oder Dicke des Papiers spielt ebenfalls eine gro e Rolle da manche Drucker eine Papier weiterf hrung besitzen die nicht geradlinig bzw auf einer Ebene verl uft Die Benutzung von zu d nnem ode zu dickem Papier kann dabei zu Papierstaus f hren Manche Drucker k nnen ebenfalls auf transparentem Papier drucken was die Abbildung der gedruckten Information mittels Projektor auf einer Leinwand w hrend Pr sentationen m glich macht Spezial Medien wie oben beschrieben k nnen die Kosten der Verbrauchsg ter erheblich beeinflussen und sollten bei der Beurteilung von Druckerbed rfnissen miteinbezogen werden Tinte ist ein Allgemeinbegriff wenn auc
397. w nschte Festplatte und Partition eindeutig zu identifizieren wie zum Beispiel ein Ger tedateiname Dateisystemkennung oder ein von devlabel verwalteter symbolischer Link e Ein Verzeichnis unter dem das gemountete Dateisystem verf gbar gemacht wird auch bekannt als Mount Punkt Im folgenden Abschnitt werden Mount Punkte weitergehend beschrieben 5 9 3 1 Mount Punkte Wenn Sie noch nicht mit Linux oder Linux hnlichen Betriebssystemen vertraut sind erscheint das Konzept der Mount Punkte eventuell ungew hnlich Es ist jedoch eine der leistungsst rksten und flexibelsten Methoden f r das Verwalten von Dateisystemen Bei vielen anderen Betriebssystemen enth lt eine vollst ndige Dateispezifikation den Dateinamen eine Methode zur genauen Angabe des bestimmten Verzeichnisses in dem sich die Datei befindet und eine Methode zur Identifikation des Ger ts auf dem die Datei gefunden werden kann Red Hat Enterprise Linux verwendet einen leicht abge nderten Ansatz Wie bei anderen Betriebs systemen auch beinhaltet eine vollst ndige Spezifikation den Dateinamen und das Verzeichnis in welchem sich die Datei befindet Es gibt jedoch keine eindeutige Ger teangabe Der Grund hierf r ist der Mount Punkt Auf anderen Betriebssystemen gibt es eine Verzeichnishier archie f r jede Partition Bei Linux hnlichen Systemen gibt es jedoch nur eine systemweite Ver zeichnishierarchie die mehrere Partitionen umfassen kann Der Schl ssel hierzu ist de
398. ware erleichtert das Hinzuf gen oder L schen von Speicher Unter diesen Umst nden kann jedoch das Benennen von Ger ten zu einem Problem werden Gl cklicherweise ent h lt Red Hat Enterprise Linux jedoch Features die das ndern von Ger tenamen zu einem kleineren Problem werden lassen Kapitel 5 Speicher verwalten 105 5 9 1 2 1 Dateisystemkennungen Einige Dateisysteme die im Abschnitt Abschnitt 5 9 2 genauer behandelt werden haben die M g lichkeit ein Zabel Kennung zu speichern eine Zeichenkette die die Daten die das Dateisystem enth lt eindeutig identifiziert Diese Kennungen k nnen beim Mounten des Dateisystems verwendet werden was die Verwendung des Ger tenamens umgeht Dateisystem Kennungen funktionieren sehr gut diese Kennungen m ssen jedoch ber das gesamte System eindeutig sein Gibt es mehr als ein Dateisystem mit dem gleichen Label k nnen Sie unter Umst nden nicht auf das Dateisystem zugreifen Beachten Sie auch dass Systemkonfigurationen die keine Dateisysteme verwenden z B einige Datenbanken nicht die Vorteile von Dateisystemkennun gen in Anspruch nehmen k nnen 5 9 1 2 2 Verwenden von devlabel Die devlabel Software versucht das Ger tenamenproblem anders als Dateisystemkennungen anzu sprechen Die devlabel Software wird von Red Hat Enterprise Linux ausgef hrt wenn das System neu bootet und wann immer hotpluggable Ger te angeschlossen oder entfernt werden Wenn devlabel ausgef hrt wir
399. wei Stecker einen f r den Kanal und den anderen f r die bereits installierte Festplatte dann m ssen Sie dieses Kabel durch eines mit drei Steckern ersetzen Bevor Sie die neue Festplatte installieren stellen Sie sicher dass die Festplatten die sich den Kanal teilen richtig konfiguriert sind eine als Master eine als Slave Die zweite Situation ist etwas schwieriger aber nur insofern dass Sie ein Kabel beschaffen m ssen sodass Sie eine Festplatte an den Kanal anschlie en k nnen Die neue Festplatte kann als Master oder Slave konfiguriert werden traditionell ist die erste Festplatte auf einem Kanal ein Master In der dritten Situation gibt es keinen freien Platz f r eine zus tzliche Festplatte Sie m ssen nun eine Entscheidung treffen Sie k nnen Eine ATA Controller Karte beschaffen und diese installieren Eine der bestehenden Festplatten durch eine neue gr ere Festplatte ersetzen Das Hinzuf gen einer Controller Card umfasst das Pr fen der Hardware Kompatibilit t physikali sche Kapazit t und Software Kompatibilit t Die Karte muss mit den Bus Slots des Computers kom patibel sein es muss ein freier Slot bestehen und sie muss von Ihrem Betriebssystem unterst tzt werden Das Ersetzen einer installierten Festplatte konfrontiert Sie jedoch mit einem einzigartigen Problem was passiert mit den Daten auf dieser Festplatte Hierf r gibt es einige M glichkeiten 98 Kapitel 5 Speicher verwalten e Schreiben Sie d
400. wenn verschiedene Berechtigungen f r verschiedene Benutzerklassen Anwendung finden Zum Beispiel sollte ein gemeinsam benutzter tempor rer Speicher in der Lage sein die unbeabsichtigte oder auch b swillige L schung der Datei eines Benutzers durch alle ande ren Benutzer zu verhindern wobei dem Besitzer der Datei trotzdem voller Zugang gew hrt wird Ein weiteres Beispiel ist die Zugriffsberechtigung zum Heimverzeichnis eines Benutzers Nur der Besitzer des jeweiligen Heimverzeichnisses sollte in der Lage sein hierbei Dateien zu erstellen oder einzusehen Allen anderen Benutzern sollte der Zugang verweigert werden ausser der Benutzer gibt dazu seine Einwilligung Dies erh ht den pers nlichen Datenschutz des jeweiligen Benutzers und verhindert die m gliche Unterschlagung von pers nlichen Dateien Kapitel 6 Verwalten von Benutzer Accounts und Ressourcen Zugang 137 Es gibt jedoch viele Situationen in denen mehrere Benutzer Zugang zu den selben Ressourcen auf einem Rechner ben tigen In diesem Fall ist eine vorsichtige Erstellung von gemeinsamen Gruppen eventuell notwendig 6 2 1 1 Gemeinsame Gruppen und Daten Wie in der Einleitung bereits erw hnt sind Gruppen logische Konstruktionen welche dazu benutzt werden k nnen Accounts f r spezielle Zwecke in Cluster zu verpacken Wenn Benutzer innerhalb eines Unternehmens verwaltet werden ist es ratsam festzulegen auf wel che Daten von gewissen Abteilungen zugegriffen werden kann auf
401. werden In vielen F llen erlauben Busse die Verbindung von Hardware unterschiedlicher Hersteller ohne Stan dardisierung w re dies nicht m glich Jedoch auch in Situationen in denen ein Bus urheberrechtliches Eigentum eines bestimmten Erzeugers ist ist Standardisierung ein wichtiger Punkt der dem Erzeuger erlaubt auf einfachere Weise verschiedene Komponenten zu implementieren wobei eine allgemeine Schnittstelle verwendet wird n mlich der Bus selbst 36 Kapitel 3 Bandbreite und Prozessleistung 3 1 1 1 Beispiele von Bussen Ganz egal wo Sie bei einem Computersystem nachschauen finden Sie Busse Hier sind einige der gebr uchlicheren Busse Massenspeicher Busse ATA und SCSI Netzwerke Ethernet und Token Ring e Speicher Busse PC133 und Rambus Expansions Busse PCI ISA USB 3 1 2 Datenpfade Datenpfade k nnen schwerer zu identifizieren sein sind jedoch wie Busse berall anzutreffen Genau so wie Busse erm glichen auch Datenpfade Punkt zu Punkt Kommunikation Jedoch im Gegensatz zu Bussen Benutzen Datenpfade ein einfacheres Protokoll falls berhaupt Besitzen Datenpfade wenig falls berhaupt mechanische Standardisierung Der Grund daf r ist dass Datenpfade normalerweise systemintern sind und nicht dazu benutzt wer den ad hoc die Verkn pfung zwischen verschiedenen Komponenten herzustellen Als solches sind Datenpfade h chst optimiert auf bestimmte Situationen in denen Geschwindigkeit und
402. werden kann Jeglicher Versuch auch nur einen Block ber der harten Grenze zu verwenden schl gt fehl 5 9 7 1 7 Weiche Grenzen Eine weiche Grenze ist die maximale Anzahl von Festplattenbl cken die von einem Benutzer oder Gruppe permanent verwendet werden kann Die weiche Grenze liegt unter der harten Grenze Dies erm glicht Benutzern deren weiche Grenze tempor r zu berschreiten was diesen erm glicht deren Arbeit fertigzustellen und deren Dateien durchzusehen und die Verwendung wieder unterhalb der weichen Grenze zu bringen 5 9 7 1 8 Gnadenfristen Wie schon erw hnt ist die Festplattenverwendung berhalb der weichen Grenze tempor r Es ist die Gnadenfrist die festlegt wie lange ein Benutzer oder eine Gruppe die Verwendung von Speicher berhalb der weichen Grenze bis hin zur harten Grenze fortsetzen kann Verwendet ein Benutzer dauerhaft mehr Speicher als durch die weiche Grenze festgelegt und die Gnadenfrist l uft ab wird solange kein weiterer Speicher zur Verf gung gestellt bis der Benutzer oder Gruppe dessen deren Verwendung auf ein Ma unterhalb der weichen Grenze reduziert hat Die Gnadenfrist kann in Sekunden Minuten Stunden Tagen Wochen oder Monaten ausgesprochen werden was dem Systemadministrator eine gewisse Freiheit in der Festlegung der der Zeitr ume gibt 118 Kapitel 5 Speicher verwalten 5 9 7 2 Festplattenquoten aktivieren Anmerkung Im folgenden Abschnitt werden die n tigen Sch
403. werden l sst nichts in der Computerindustrie bleibt lange konsistent Halten Sie also st ndig Ausschau nach neuen Schnittstellen Technologien eines Tages werden Sie vielleicht eine finden die besser f r Ihre Anforderungen geeignet ist als jene die Sie bisher verwendet haben 5 3 2 Heutige Industrie Standard Schnittstellen Im Gegensatz zu den propriet ren Schnittstellen die im vorherigen Abschnitt beschrieben wurden wurden einige weitestgehend angenommen und zum Industrie Standard gew hlt Insbesondere zwei Schnittstellen haben diesen bergang geschafft und sind ein bedeutendes Kernst ck in der heutigen Speicherindustrie IDE ATA SCSI Kapitel 5 Speicher verwalten 73 5 3 2 1 IDE ATA IDE steht f r Integrated Drive Electronics Diese Schnittstelle stammt aus den sp ten 80er Jahren und verwendet 40 Stift Stecker Anmerkung Der eigentliche Name f r diese Schnittstelle ist AT Attachment oder ATA der Begriff IDE der sich eigentlich auf ein ATA kompatibles Massenspeicherger t bezieht wird jedoch weitl ufig verwendet Im restlichen Teil dieses Abschnitts verwenden wir jedoch den richtigen Namen der Schnittstelle ATA ATA implementiert eine Bus Topologie bei der jeder Bus zwei Massenspeicherger te unterst tzt Diese beiden Ger te werden als Master und Slave bezeichnet Diese Begriffe sind irref hrend da eine Art Beziehung zwischen diesen Ger ten impliziert wird dies ist jedoch nicht der Fall Di
404. ystemadministrator sehr viel Flexibilit t Wenn sich zum Beispiel das home Verzeichnis auf einem eigenen Dateisystem befindet k nnen hier Festplattenquoten aktiviert werden was eine gleichm ige Verwendung des Platzes von allen Benutzern erm glicht Das root Dateisystem k nnte jedoch ohne Festplattenquoten belassen werden was die Komplexit t der Wartung von Quoten auf einem Dateisystem auf dem sich nur das Betriebssystem befindet eliminiert 5 9 7 1 2 Haushaltung des verf gbaren Speicherplatzes pro Benutzer Festplattenquoten k nnen die Haushaltung verf gbaren Speicherplatzes auf einer Pro Benutzer Basis regeln Dies bedeutet dass die Verwendung des Platzes pro Benutzer individuell verwaltet wird Dies bedeutet auch dass jegliche Einschr nkungen die in sp teren Abschnitten beschrieben werden auch auf Benutzer Basis verwaltet werden Die Flexibilit t des Verfolgens und Erzwingens von Festplattenverwendung pro Benutzer erm glicht es Systemadministratoren verschiedene Grenzen f r individuelle Benutzer gem deren Verantwor tung und Speicherbedarf zu vergeben 5 9 7 1 3 Haushaltung des verf gbaren Speicherplatzes pro Gruppe Festplattenquoten k nnen die Festplattenverwendung auch auf Gruppen Basis verfolgen Dies ist ideal f r Unternehmen die Gruppen als Kombination verschiedener Benutzer f r eine einzige projektweite Ressource einsetzen Indem Gruppen weite Festplattenquoten festgelegt werden k nnen Administra
405. zahl von Dateiauswahlpr fungen besitzt k nnen ausgereifte Back ups erstellt werden So f hrt zum Beispiel der folgende Befehl ein Backup nur der Dateien aus die im letzten Jahr nicht ge ndert wurden find home atime 365 cpio o gt mnt backup home backup cpio Es gibt noch viele andere Optionen f r cpio und find weitere Informationen finden Sie auf den man Seiten zu cpio 1 und find 1 8 4 2 3 dump restore Nicht empfohlen f r gemountete Dateisysteme Die Programme dump und restore sind die Linux quivalente zu den gleichnamigen UNIX Programmen Als solche denken viele Systemadministratoren mit UNIX Erfahrung dass dump und restore gute Kandidaten f r ein Backup Programm unter Red Hat Enterprise Linux sind Das Design des Linux Kernels hat sich jedoch im Gegensatz zum dump Design weiterentwickelt Hier die Kommentare von Linus Torvalds zu diesem Thema From Linus Torvalds To Neil Conway Subject Re PATCH SMP race in ext2 metadata corruption Date Fri 27 Apr 2001 09 59 46 0700 PDT Cc Kernel Mailing List lt linux kernel At vger Dot kernel Dot org gt linux kernel added back as a cc On Fri 27 Apr 2001 Neil Conway wrote gt gt I m surprised that dump is deprecated by you at least What to gt use instead for backups on machines that can t umount disks regularly Note that dump simply won t work reliably at all even in 2 4 x the buffer cache and the page cache where all the act
406. zeichen Befehle f r die verschiedenen Aufgaben verwendet Wenn Sie zum Beispiel als root angemeldet sind k nnen Sie die Priorit t eines Prozesses ndern oder diesen stoppen Solange Sie nicht die Hilfe zu top gelesen haben dr cken Sie f r die Anzeige ist es am sichersten nur q einzugeben wodurch Sie top verlassen 2 5 2 1 Der GNOME System Monitor Ein grafischer top Befehl Wenn Sie grafische Oberfl chen vorziehen ist vielleicht der GNOME System Monitor eher f r Sie geeignet Wie top zeigt der GNOME System Monitor Informationen in Bezug auf den Gesatmstatus des Systems Prozesszahlen Speicher und Swap Nutzung sowie Statistiken auf Prozessebene an Der GNOME System Monitor geht noch einen Schritt weiter indem er eine grafische Darstellung von CPU Speicher und Swap Nutzung sowie eine tabellenf rmige Nutzungsliste zum Festplatten platz anzeigt Ein Beispiel der GNOME System Monitor Prozessliste finden Sie unter Abbildung 2 1 Kapitel 2 Ressourcenkontrolle 23 Datei Bearbeiten Ansicht Hilfe rozessliste System Monitor Suchen Ansicht Meine Prozesse 4 PS Prozessname 7 3 v bash gnome system monitor bonobo activation server esd fam gconfd 2 kalarmd kdeinit dcopserver nosid kdeinit kded 7 kdeinit kdesktop v kdesktop_lock critical KI gt Mehr Info gt gt Prozess beenden Abbildung 2 1 Anzeige der GNOME System Monitor Prozessliste Zus tz
407. zeigt das letzte Sample dass geringf gig mehr als 3 Seiten pro Sekunde von der Liste freier Seiten das rmpg s Feld zugeordnet wurden und beinahe 1 Seite pro Sekunde dem Page Cache hinzugef gt worden ist das campg s Feld Zur Liste der als Puffer benutzten Seiten das bu fpg s Feld ist ungef hr alle 2 Sekunden eine Seite dazugekommen wobei die Liste von Sei ten gemeinsam benutzten Speichers das shmpg s Feld weder Seiten dazubekommen noch Seiten verloren hat 4 7 Zus tzliche Ressourcen Dieser Abschnitt beinhaltet verschiedene Ressourcen welche dazu benutzt werden k nnen mehr ber Ressourcenkontrolle und ber das Red Hat Enterprise Linux spezifische Thema in diesem Kapitel zu erfahren 3 Die Seitengr e unter Red Hat Enterprise Linux auf dem x86 System betr gt in diesem konkreten Beispiel 4096 Bytes Systeme die auf anderen Architekturen basieren besitzten eventuell andere Seitengr en 64 Kapitel 4 Physikalischer und virtueller Speicher 4 7 1 Installierte Dokumentation Die folgenden Ressourcen werden im Zuge einer typischen Red Hat Enterprise Linux Installation mitinstalliert und k nnen Ihnen dabei behilflich sein mehr ber die in diesem Abschnitt behandelten Themen zu lernen free 1 man Seite Lernen Sie Statistiken zu freiem und benutztem Speicher anzuzeigen vmstat 8 man Seite Lernen Sie einen pr zisen berblick ber Prozess Speicher Swap VO System und CPU Nutzung zu erstellen
408. zen Mittwoch ber nichts ndert ist das Backup am Mittwoch identisch mit dem Backup vom Dienstag Auch wenn es m glich ist Backups so zu konfigurieren ist es eher unwahrscheinlich das Sie dies tun Um ein tieferes Verst ndnis zu erlangen m ssen wir erst die verschiedenen Arten von Backups betrachten Diese sind e Vollst ndige Backups e Inkrementelle Backups e Differentielle Backups 8 2 3 1 Vollst ndige Backups Die Art des Backups die zu Beginn dieses Kapitels erw hnt wurde ist als vollst ndiges Backup bekannt Bei einem vollst ndigen Backup wird jede einzelne Datei auf das Backup Medium geschrie ben Wie oben erw hnt sind die Backups identisch solange sich keine Daten ndern Diese hnlichkeit h ngt von der Tatsache ab dass ein vollst ndiges Backup nicht pr ft ob sich ei ne Datei seit dem letzten Backup ge ndert hat Alle Daten werden blind auf das Backup Medium geschrieben ob diese ge ndert wurden oder nicht Vollst ndige Backups werden aus folgendem Grund nicht st ndig durchgef hrt jede einzige Datei wird auf das Backup Medium geschrieben Dies bedeutet dass ein Gro teil des Backup Mediums f r immer die gleichen Daten verschwendet wird Das abendliche Sichern von 100 Gigabytes wenn sich nur 10 Megabytes ge ndert haben scheint nicht der logischste Ansatz zu sein deshalb wurden Inkrementelle Backups geschaffen 8 2 3 2 Inkrementelle Backups Im Gegensatz zu vollst ndigen Backups pr fen Inkr
409. zer Accounts und Ressourcen Zugang general x 502 juan shelley bob Diese Zeile zeigt auf dass die General Gruppe die Shadow Passw rter besitzt eine Gruppen ID von 502 besitzt und dass juan shelley und bob Mitglieder dieser Gruppe sind F r weitere Informationen zu etc group siehe diegroup 5 man Seite 6 3 2 4 etc gshadow Die etc gshadow Datei kann nur vom Root Benutzer gelesen werden und beinhaltet ein verschl s seltes Passwort f r jede einzelne Gruppe sowie auch Gruppenmitglieder und Adminstratorinforma tionen Genau wie in der etc group Datei befindet sich die Information jeder einzelnen Gruppe in einer separaten Zeile Jede einzelne dieser Zeilen ist eine durch Doppelpunkt getrennte Auflistung welche folgende Informationen enth lt Gruppenname Der Name der Gruppe Von verschiedensten Dienstprogrammen als visuell les barer Identifikatior f r die Gruppe benutzt Verschl sseltes Passwort Das verschl sselte Passwort f r die Gruppe Wenn festgesetzt er m glicht es Benutzern die nicht einer bestimmtenGruppe angeh ren der Gruppe beizutreten in dem der Befehl newgrp benutzt wird Wenn der Wert des Feldes ist ist es keinem Benutzer erlaubt mittels dem newgrp Befehl auf eine Gruppe zuzugreifen besitzt den selben Wert wie zeigt jedoch gleichzeitig an dass niemals zuvor ein Passwort bestimmt worden ist Sollte der Wert null sein so haben nur Gruppenmitglieder Zugang zur Gruppe Gruppenadm
410. zer besitzt root als Heimverzeichnis und benutzt bin bash f r eine Shell F r weitere Informationen ber etc passwd siehe diepasswd 5 man Seite 6 3 2 2 etc shadow Da die etc passwd Datei world readable sein muss der Hauptgrund daf r liegt in der Benutzung der Datei zur bersetzung von UID auf den Benutzernamen ist das Speichern aller Passw rter in etc passwd mit einem Risiko verbunden Zugegeben die Passw rter sind verschl sselt Jedoch besteht die M glichkeit Attacken auf Passw rter zu ver ben sobald das verschl sselte Passwort vor handen ist Wenn ein Attacker ein Kopie von etc passwd erlangen kann so besteht die M glichkeit dass insgeheim eine Attacke durchgef hrt werden kann Ohne riskieren zu m ssen bei einem tats chlichen Anmeldeversuch mit potentiellen von einem Passwort Cracker generierten Passw rtern erwischt zu werden kann ein sog Attacker einen Passwort Cracker wie nachfolgend beschrieben benutzen e Ein Passwort Cracker generiert potentielle Passw rter e Jedes potentielle Passwort ist sodann verschl sselt und benutzt den selben Algorithmus wie das System e Das verschl sselte potentielle Passwort wird sodann mit den verschl sselten Passw rtern in etc passwd verglichen Der gef hrlichste Aspekt einer solchen Attacke ist die Tatsache dass diese auf einem System weit entfernt von Ihrem Unternehmen stattfinden kann Daher kann der Angreifer die neueste und beste High Performance Ha
411. zierung als UID bekannt w hrend f r Gruppen diese Identifizierung als GID bekannt ist Programme welche Benutzer oder Gruppeninformationen f r Benutzer verf gbar machen berset zen die UID GID Werte in visuell lesbare Gegenst cke Bicon UIDs und GIDs m ssen weltweit einzigartig innerhalb Ihres Unternehmens sein sollten Sie beab sichtigen Dateien und Ressourcen ber ein Netzwerk gemeinsam zu benutzen Ansonsten w rden jegliche Zugangskontrollen scheitern da diese auf UIDs und GIDs basieren und nicht auf Benutzer und Gruppennamen Speziell im Falle dass sich etc passwd und etc group Dateien auf einem Dateiserver und auf dem Arbeitsplatz eines Benutzers in Bezug auf die UIDs oder GIDs unterscheiden so kann die ungenaue Verwendung von Berechtigungen Sicherheitsfragen aufwerfen Wenn zum Beispiel Benutzer juan eine UID von 500 auf einem Desktop Computer besitzt so werden Dateien die juan auf einem Dateiserver erstellt mit Benutzer UID 500 erzeugt Wenn sich jedoch Benutzter bob lokal auf einem Dateiserver anmeldet oder auch einem anderen Computer und bobs Account auch eine UID von 500 besitzt so hat bob vollen Zugang zu juans Dateien und umgekehrt Deshalb m ssen UID und GID Kollisionen mit allen Mitteln vermieden werden Es gibt zwei F lle in denen der eigentliche numerische Wert der UID oder GID eine spezifische Bedeutung hat Eine UID und GID von Null 0 werden f r den root User benutzt und werden speziell behandelt
412. zogenen Informationen und befinden sich im root Verzeichnis des Systems Um Festplattenquoten zuzuweisen verwenden Sie den Befehl edquota Dieses Utility Programm verwendet einen Texteditor f r das Anzeigen der Quoteninformationen f r den Benutzer oder die Gruppe als Teil des edquota Befehls Hier ein Beispiel Disk quotas for user matt uid 500 Filesystem blocks soft hard inodes soft hard dev md3 6618000 0 0 17397 0 0 Dies zeigt dass der Benutzer matt ber 6 GB Festplattenplatz und mehr als 17 000 Inodes verwen det Es wurde bisher keine Quote weich oder hart f r Festplattenbl cke oder Inodes gesetzt was bedeutet dass es keine Grenze f r den Festplattenplatz und Inodes die dieser Benutzer verwenden kann gibt Mit dem Texteditor der die Festplattenquoten Informationen anzeigt kann der Systemadministrator nun die weichen und harten Grenzen nach Belieben einstellen Disk quotas for user matt uid 500 Filesystem blocks soft hard inodes soft hard dev md3 6618000 6900000 7000000 17397 0 0 Kapitel 5 Speicher verwalten 119 In diesem Beispiel wurde dem Benutzer matt eine weiche Grenze von 6 9 GB und eine harte Grenze von 7 GB zugewiesen Es wurden keine weichen oder harten Grenzen f r die Inodes gesetzt Sr Das edquota Programm kann auch zum Einstellen der pro Datei Gnadenfrist mittels der Option t genutzt werden 5 9 7 3 Festplattenquoten verwalten Es bedarf nur wenig Verwaltung f r die Unterst tzung vo
413. zum Beispiel der Bedarf nach hoch qualitativen Farbbildern auf professionellem Kunstdruckpapier besteht wird empfohlen einen Farbstoffsublimationsdrucker oder einen Farbdrucker mit Thermal Wachs bertragung anstatt eines Laserdruckers oder Anschlagdruckers zu verwenden Umgekehrt sind Laser oder Tintenstrahldrucker bestens geeignet zum Drucken von Rohentw rfen oder Dokumenten die zum internen Gebrauch bestimmt sind solche Massen Drucker werden nor malerweise als Arbeitsgruppen Drucker bezeichnet Die Bed rfnisse des Alltagsbenutzers zu be stimmen erlaubt Systemadministratoren den richtigen Drucker f r die jeweilige Arbeit ausfindig zu machen Andere Faktoren die ebenso in Betracht gezogen werden m ssen sind Features wie Duplexing die F higkeit auf beiden Seiten eines Papierblattes zu drucken Herk mmliche Drucker konnten le diglich auf einer Seite eines Blattes drucken auch als Simplex Druckvorgang bekannt Die meisten einfacheren Druckermodelle haben auch heutzutage noch kein standardm iges Duplexing Solche Erweiterungen k nnen einmalige Kosten erheblich in die H he treiben Jedoch auf lange Sicht gese hen kann Duplex Drucken die Kosten ber einen l ngeren Zeitraum hinweg reduzieren indem Papier 150 Kapitel 7 Drucker und Drucken eingespart wird und dadurch die Kosten im Bereich der Verbrauchsmaterialien gesenkt werden k n nen haupts chlich Papier Ein anderer Faktor der in Betracht gezogen werden sollte
Download Pdf Manuals
Related Search
Related Contents
Software EOS DIGITAL mASTERLOGGER A202 sv.net Benutzerhandbuch MANUEL D`UTILISATION ET D`ENTRETIEN TRICYCLES TYPE GTE 21世紀にむけて最新鋭大容量インバータ FREQROL Herbicide IMPACT® POUR UTILISATION SUR LE BATTLEZ DP typeAJ 補足説明書 Jet Convection Oven Horno de Convección a Chorro StarTech.com 1 Port Native PCI Express RS232 Serial Adapter Card with 16550 UART Copyright © All rights reserved.
Failed to retrieve file