▼
Scroll to page 2
of
324
Bull AIX 4.3 Guide de Gestion du Système Système d’exploitation et unités AIX REFERENCE 86 F2 99HX 04 Bull AIX 4.3 Guide de Gestion du Système Système d’exploitation et unités AIX Logiciel Mai 2000 BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie – BP 428 49004 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 99HX 04 The following copyright notice protects this book under the Copyright laws of the United States and other countries which prohibit such actions as, but not limited to, copying, distributing, modifying, and making derivative works. Copyright Bull S.A. 1992, 2000 Imprimé en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document. Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques Bull, veuillez utiliser le bon de commande également fourni en fin de manuel. Marques déposées Toutes les marques déposées sont la propriété de leurs titulaires respectifs. AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence. UNIX est une marque déposée licenciée exclusivement par X/Open Company Ltd. An 2000 Le produit documenté dans ce manuel est prêt pour l’An 2000. La loi du 11 mars 1957, complétée par la loi du 3 juillet 1985, interdit les copies ou reproductions destinées à une utilisation collective. Toute représentation ou reproduction intégrale ou partielle faite par quelque procédé que ce soit, sans consentement de l’auteur ou de ses ayants cause, est illicite et constitue une contrefaçon sanctionnée par les articles 425 et suivants du code pénal. Ce document est fourni à titre d’information seulement. Il n’engage pas la responsabilité de Bull S.A. en cas de dommage résultant de son application. Des corrections ou modifications du contenu de ce document peuvent intervenir sans préavis ; des mises à jour ultérieures les signaleront éventuellement aux destinataires. A propos de ce manuel Ce manuel fournit les informations permettant à l’administrateur d’assimiler les tâches quotidiennes de gestion du système : il présente les outils AIX et les principales tâches d’administration système. Remarque : Les informations contenues dans ce manuel sont également disponibles sur le CD-ROM ”Hypertext Library for AIX 4.3”. Cette documentation en ligne est conçue pour être utilisée avec un navigateur web version 3.2 HTML compatible. Utilisateurs concernés Ce manuel fournit aux administrateurs système des informations concernant les tâches de gestion du système. Il met l’accent sur les procédures, en traitant de sujets tels que le la mise en marche, l’arrêt du système et les processus de gestion, les groupes et les utilisateurs, la sécurité du système, la comptabilité et les unités. L’administrateur est supposé familiarisé avec les informations et les concepts des documents suivants : • AIX 4.3 System Management Concepts: Operating System and Devices, 86 A2 21KX • AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités, 86 F2 97HX • AIX 4.3 Guide de l’utilisateur : communications et réseaux, 86 F2 98HX • AIX 4.3 Guide d’installation, 86 F2 43GX Mode d’emploi La structure de ce manuel permet la recherche rapide des informations. Vous trouverez, dans l’ordre, les informations relatives au(x) : • tâches de configuration, • tâches de maintenance, • dépannage. Remarque : Les sections relatives au dépannage sont utiles lorsque vous connaissez la cause du problème. Si vous rencontrez un problème dont vous ne connaissez pas la cause, reportez-vous au manuel AIX Version 4.3 - Guide de résolution des incidents et références. Le manuel AIX 4.3 System Management Concepts: Operating System and Devices. développe les concepts des tâches de gestion d’un système. Contenu du manuel Ce manuel se compose des chapitres et annexes suivants : • Le chapitre 1, ”Démarrage et arrêt du système”, développe les procédures de démarrage et d’arrêt du système. • Le chapitre 2, ”Protection du système”, est consacré aux fonctions relatives à la sécurité, y compris TCB (Trusted Computing Base), la commande virscan (détection de virus), l’audit et le contrôle d’accès. • Le chapitre 3, ”Rôles administratifs”, donne les procédures permettant de définir et de maintenir les rôles et droits. Préface iii • Le chapitre 4, ”Utilisateurs et groupes”, présente les procédures d’administration des utilisateurs et groupes d’utilisateurs. • Le chapitre 5, ”Volumes logiques”, présente les procédures relatives à la gestion du stockage sur volumes logiques. • Le chapitre 6, ”Systèmes de fichiers”, décrit les procédures de gestion des fichiers des répertoires et des systèmes de fichiers. • Le chapitre 7, ”Espace de pagination et mémoire virtuelle,” traite de la création et de la mise à jour de l’espace de pagination du système. • Le chapitre 8, ”Sauvegarde et restauration”, présente les commandes relatives à la sauvegarde et à la restauration des données. • Le chapitre 9, ”Environnement système”, présente les différentes étapes de gestion des composants de l’environnement de base. En outre, sont indiquées des instructions concernant la modification du message du jour, les messages diffusés aux utilisateurs, et l’utilisation des profils. • Le chapitre 10, ”NLS”, présente les tâches de gestion du système dans les langues voulues. • Le chapitre 11, ”Gestion des processus”, fournit des informations sur l’exploitation des processus système. • Le chapitre 12, ”Workload Management”, présente les tâches de gestion des ressources sytème. • Le chapitre 13, ”SRC et sous-systèmes”, est dédié à l’exploitation du contrôleur SRC. • Le chapitre 14, ”Comptabilité système”, présente les commandes et sous-routines du système de comptabilité. • Le chapitre 15, ”Définition et exécution de Web-based System Manager” décrit la configuration et le fonctionnement de dans des environnements autonome et Client–Serveur. • Le chapitre 16, “SMIT”, décrit l’exploitation de l’outil SMIT (System Management Interface Tool). SMIT est une interface utilisateur permettant de créer des commandes et de modifier les tâches de gestion de système. On peut l’utiliser soit en environnement ASCII, soit en environnement Windows. • Le chapitre 17, “Gestion du CDE Desktop”, décrit le démarrage, l’arrêt, l’activation et la désactivation du CDE Desktop, ainsi que la personnalisation des écrans sous CDE Desktop. • Le chapitre 18, ”Service de bibliothèque de documentation” donne des informations sur l’installation et la configuration du Service de recherche documentaire, qui vous permet de rechercher sur votre serveur de documentation des documents HTML en ligne qui ont été indexés. Ce chapitre traite également de la création de vos propres index pour rechercher des documents créés par l’utilisateur. • Le chapitre 19, ”Exploitation de Power Management”, décrit les procédures d’exploitation de la technique de gestion d’énergie. • Le chapitre 20, ”Unités”, présente les procédures pour gérer un grand nombre d’unités. • Le chapitre 21, ”Unités de Bande”, fournit les procédures de gestion des unités de bande. iv AIX 4.3 Guide de gestion du système : système d’exploitation et unités Conventions typographiques Les conventions typographiques adoptées dans ce manuel sont les suivantes : Gras Commandes, sous-routines, mots-clés, fichiers, structures, répertoires et autres éléments dont le nom est prédéfini par le système, ainsi que les objets graphiques (tels que boutons, labels, icônes). Identifie également les objets graphiques (tels que boutons, labels, icônes). Italique Paramètres dont la valeur ou le nom est fourni par l’utilisateur. Espacement fixe Exemples de valeurs spécifiques, de texte affiché, de code programme, messages système, ou données entrées par l’utilisateur. ISO 9000 Ce produit répond aux normes qualité ISO 9000. Autres sources d’information sur la gestion de système Documentation connexe Un seul manuel ne prétend pas couvrir tout l’environnement informatique. Aussi, nous sommes-nous appliqués à présenter une bibliographie répondant aux besoins et aux centres d’intérêt des administrateurs système, axée sur les différents aspects de leur travail : Voici une liste de documents traitant de sujets connexes : • AIX 4.3 Guide d’administration : communications et réseaux, 86 F2 31JX, traitant de l’administration et de la maintenance de réseau. • AIX 4.3 Guide d’installation, 86 F2 43GX • Résolution des incidents et messages : – AIX Version 4.3 - Guide de résolution des incidents et références, 86 F2 32JX – AIX - Guide des messages, 86 F2 33JX • AIX General Programming Concepts : Writing and Debugging Programs, 86 A2 34JX, présente les outils de programmation et les interfaces disponibles pour écrire et mettre au point les programmes d’application. • AIX Communications Programming Concepts, 86 A2 35JX, donne des informations sur les concepts et les procédures relatives aux outils de programmation des communications. • AIX 4.3 Initiation, 86 F2 75HX. • Contrôle et ajustement des performances système : – AIX 4.3 - Guide d’optimisation, 86 F2 72AP, décrit les outils de contrôle et d’ajustement des performances fournis dans la version de base du système d’exploitation. – Performance Toolbox 1.2 and 2.1 for AIX: User’s Guide, 86 A2 10AQ, décrit les outils de contrôle supplémentaires fournis dans Performance Toolbox for AIX. • AIX 4.3 Guide d’administration : installation via un réseau, 86 F2 17HX, traite de la configuration et de la maintenance des stations sans disque. • Distributed SMIT 2.2 for AIX: Guide and Reference, 86 A2 09AQ, traite de DSMIT (Distributed System Management Interface Tool). • Common Desktop Environment 1.0: Advanced User’s and System Administrator’s Guide, 86 A2 85AT, traite des tâches avancées de personnalisation de l’apparence et du comportement de l’environnement CDE (Common Desktop Environment). • Object Data Manager (ODM) Overview dans AIX General Programming Concepts : Writing and Debugging Programs. Préface v Support AIX pour la spécification X/Open UNIX95 Depuis AIX version 4.2, le système d’exploitation est conçu pour prendre en charge la spécification X/Open UNIX95 pour la portabilité des systèmes d’exploitation basés sur UNIX. Un certain nombre d’interfaces, dont certaines courantes, ont été ajoutées ou améliorées pour répondre à cette spécification. Depuis la version 4.2, AIX est encore plus ouvert et portable pour les applications. En outre, la compatibilité avec les versions antérieures d’AIX est préservée. Et ceci, grâce à la création d’une variable d’environnement, qui permet de définir l’environnement du système pour chaque système, utilisateur ou process. Pour connaître la meilleure façon de développer une application UNIX95 portable, reportez-vous à la spécification X/Open UNIX95, disponible sur CD-ROM en même temps que la copie papier de AIX Commands Reference, CEDOC 86 A2 38JX à 86 A2 43JX, ou en commandant Go Solo: How to Implement and Go Solo with the Single Unix Specification, qui inclut également cette spécification X/Open UNIX95 sur CD-ROM. Bibliographie Il est fait référence aux commandes et aux fichiers utilisés dans le système d’exploitation dans les documents suivants : • AIX Commands Reference, 86 A2 38JX à 86 A2 43JX (document de 6 volumes répertoriant les commandes dans l’ordre alphabétique). • AIX Files Reference, 86 A2 79AP (informations relatives aux fichiers disponibles dans le système d’exploitation). Les manuels suivants contiennent des informations utiles quant à la gestion quotidienne : • AIX - Aide-mémoire, 86 F2 55AP (description succincte des commandes courantes, avec un bref récapitulatif). • AIX - Guide de l’utilisateur : éditeur INed (description de l’éditeur Ined). Commande de documentation Vous pouvez commander des documentations auprès de votre représentant commercial ou de votre distributeur. Pour commander d’autres exemplaires de ce manuel, précisez la référence CEDOC 86 F2 99HX. Reportez-vous à AIX - Bibliographie pour plus d’informations sur les manuels susceptibles de vous intéresser et sur la façon de vous les procurer. vi AIX 4.3 Guide de gestion du système : système d’exploitation et unités Note aux utilisateurs Le terme NIS (network information service) fait référence à l’ancien service ”Yellow Pages”. La fonctionnalité reste identique, seul le nom change. Le terme ”Yellow Pages” est une marque déposée au Royaume-Uni de British Telecommunications plc, et ne peut pas être utilisée sans autorisation. Notice légale adressée aux utilisateurs par Sun Microsystems, Inc. ”Yellow Pages” est une marque déposée au Royaume-Uni de British Telecommunications plc, et peut également être une marque de différentes compagnies téléphoniques dans le monde. Sun révisera les versions futures du logiciel et de la documentation pour supprimer les références aux ”Yellow Pages.” Préface vii viii AIX 4.3 Guide de gestion du système : système d’exploitation et unités Table des matières A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisateurs concernés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode d’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO 9000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres sources d’information sur la gestion de système . . . . . . . . . . . . . . . . . . . . Support AIX pour la spécification X/Open UNIX95 . . . . . . . . . . . . . . . . . . . . . . . . . Commande de documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii iii iii v v vi vi Note aux utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notice légale adressée aux utilisateurs par Sun Microsystems, Inc. . . . . . . . . . . . . vii vii Chapitre 1. Démarrage et arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage d’un système non installé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réamorçage d’un système en cours d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage de maintenance à partir d’un disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage à l’issue d’une panne système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Accès à un système à l’issue d’un amorçage échoué . . . . . . . . . . . . . . . . . . . . . . . . Réamorçage d’un système avec carte graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des problèmes d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’images d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’une image d’amorçage sur un volume logique . . . . . . . . . . . . . . . . . . . Création d’une image d’amorçage de système de fichiers RAM décompressé . Création d’une image d’amorçage de système de fichiers RAM compressé . . . Identification des niveaux d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Niveau en cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Historique des niveaux d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du niveau d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systèmes multi-utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systèmes mono-utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du fichier /etc/inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’articles – commande mkitab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification d’article – commande chitab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage d’article(s) – commande lsitab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’articles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt sans réamorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conditions préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt en mode mono-utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt d’urgence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-2 1-3 1-4 1-4 1-4 1-5 1-5 1-5 1-6 1-7 1-8 1-9 1-9 1-9 1-10 1-10 1-11 1-11 1-11 1-12 1-12 1-12 1-14 1-14 1-14 1-14 1-15 1-16 1-17 1-17 1-17 1-18 1-19 Chapitre 2. Protection du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration et maintenance de la sécurité système . . . . . . . . . . . . . . . . . . . . . . . . Configuration à l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Maintenance périodique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-2 2-3 Table des matières ix x Ajout d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Base TCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification de TCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande tcbck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de tcbck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle d’accès aux ressources protégées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exploitation des programmes setuid et setgid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation du protocole LDAP du sous–système de sécurité . . . . . . . . . . . . . . . . Installation d’un sous–système de sécurité exploité par la méthode LDAP d’AIX Côté client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de l’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection d’événements d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection des classes d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection du mode de collecte des données d’audit . . . . . . . . . . . . . . . . . . . . . . . . 2-4 2-4 2-5 2-5 2-5 2-6 2-9 2-9 2-10 2-11 2-11 2-12 2-12 2-13 2-13 2-14 Chapitre 3. Rôles administratifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition et maintenance des rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste commandes/autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des rôles sauvegarde et restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de la sauvegarde et de la restauration . . . . . . . . . . . . . . . . . . . . . . . 3-1 3-2 3-3 3-3 3-4 3-4 Chapitre 4. Utilisateurs et groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1 4-3 4-3 4-3 Chapitre 5. Volumes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stockage sur volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réduction de la taille du système de fichiers dans rootvg . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration d’une unité de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remplacement d’un disque (groupe de volume constitué d’un seul disque) . . . . . . Déclaration d’un disque en tant que volume physique . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Migration du contenu d’un volume physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importation/exportation d’un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Passage d’un groupe de volumes à l’état “nonquorum” . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Passage d’un groupe de volumes utilisateur à l’état “nonquorum” . . . . . . . . . . . . Passage de rootvg à l’état “nonquorum” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 5-2 5-6 5-6 5-6 5-9 5-9 5-9 5-11 5-12 5-12 5-12 5-13 5-13 5-13 5-16 5-16 5-18 5-18 5-18 5-19 AIX 4.3 Guide de gestion : système d’exploitation et unités Création d’un JFS sur un disque dédié (groupe de volumes utilisateur) . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du nom de volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’un volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Avec la commande smit rmfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Avec la commande smit rmlv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition d’un volume logique brut pour une application . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reprise sur incident de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration d’un disque sans reformatage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration avec reformatage ou remplacement du disque . . . . . . . . . . . . . . . . Synchronisation de la base de données de configuration des unités . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des disques amovibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Retrait d’un disque avec données par la fonction de déplacement instantané . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Retrait d’un disque sans données par la fonction de déplacement instantané . . . . Ajout d’un disque par la fonction de déplacement instantané . . . . . . . . . . . . . . . . . . Reprise sur incident de disque par la fonction de déplacement instantané . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-20 5-20 5-20 5-22 5-22 5-22 5-23 5-23 5-23 5-23 5-25 5-25 5-25 5-27 5-27 5-27 5-27 5-32 5-32 5-33 5-34 5-34 5-34 5-35 5-36 5-37 5-37 Chapitre 6. Systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification des systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systèmes de fichiers utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Montage/démontage d’un système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Montage/démontage d’un groupe de systèmes de fichiers . . . . . . . . . . . . . . . . . . . . Sauvegarde en ligne d’un système de fichiers monté . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rupture d’une relation de miroir de la copie d’un système de fichiers . . . . . . . . . Réintégration d’une copie en miroir du système de fichiers . . . . . . . . . . . . . . . . . Exploitation des systèmes de fichiers sur support optique de lecture-écriture . . . . Systèmes de fichiers CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . JFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intervention sur les disques saturés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des processus en cause . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt d’un processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restitution de l’espace sans mettre fin au processus . . . . . . . . . . . . . . . . . . . . . . Intervention sur /usr saturé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intervention sur un système de fichiers utilisateur saturé . . . . . . . . . . . . . . . . . . . Intervention sur un système de fichiers endommagé . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1 6-2 6-3 6-3 6-3 6-4 6-5 6-5 6-6 6-7 6-7 6-7 6-7 6-8 6-8 6-8 6-11 6-11 6-11 6-11 6-11 6-12 6-13 6-14 6-14 6-14 Table des matières xi xii Reprise sur incident de système de fichiers, d’unité de disque ou de contrôleur . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reformatage d’une unité de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Obtention d’espace disque supplémentaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nettoyage automatique des systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . Restriction d’accès utilisateur à certains répertoires . . . . . . . . . . . . . . . . . . . . . . . Montage d’espace disque supplémentaire à partir d’une autre unité . . . . . . . . . . 6-15 6-15 6-15 6-16 6-16 6-16 6-17 6-17 6-17 6-17 6-17 Chapitre 7. Espace de pagination et mémoire virtuelle . . . . . . . . . . . . . . . . . . . . Ajout/activation d’un espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification/suppression d’un espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . Réduction/déplacement de l’espace de pagination hd6 . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réduction de l’espace de pagination hd6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement de hd6 à l’intérieur du même groupe de volumes . . . . . . . . . . . . . . 7-1 7-2 7-3 7-4 7-4 7-4 7-6 Chapitre 8. Sauvegarde et restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Compression des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde des systèmes de fichiers et fichiers utilisateur . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde de l’image système et des groupes de volumes définis par l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planification des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde de systèmes de fichiers avec la commande cron . . . . . . . . . . . . . . . Restauration de l’image de sauvegarde de fichiers utilisateur . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1 8-2 8-2 8-3 8-3 8-5 8-5 8-8 8-8 8-8 8-10 8-10 Chapitre 9. Environnement système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de la date/heure système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du message du jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise hors service dynamique d’un processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par raccourci Web–based System Manager . . . . . . . . . . . . . . . . . . . . Procédure par raccouci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1 9-2 9-2 9-2 9-3 9-4 9-4 9-4 9-4 Chapitre 10. NLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de l’environnement local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de l’environnement NLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de l’environnement NLS avec la commande localedef . . . . . . . . . . Création d’un interclassement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exploitation de la commande iconv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exploitation de Message Facility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition de NLS pour les unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Terminaux (unités tty) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Terminaux LFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1 10-2 10-2 10-2 10-3 10-3 10-4 10-5 10-7 10-7 10-7 10-7 AIX 4.3 Guide de gestion : système d’exploitation et unités Changement d’environnement de langue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Changement de mappe de clavier par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commandes et fichiers NLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande de conversion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande Input Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commandes et fichiers d’environnement local . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commandes Message Facility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-9 10-10 10-11 10-11 10-11 10-11 10-12 Chapitre 11. Gestion des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de la priorité des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fin des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Association/dissociation des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1 11-1 11-4 11-4 11-5 11-5 Chapitre 12. Workload Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage de Workload Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle et régulation de l’allocation des ressources . . . . . . . . . . . . . . . . . . . . . . . Définition des propriétés de Workload Management . . . . . . . . . . . . . . . . . . . . . . . . . . Définition des classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format des fichiers de classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Limitation des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types de ressource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition des limites de ressource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format des fichiers de limitation des ressources de Workload Management . . Définition des partages cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attribution des classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus non classés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Classification automatique des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format des fichiers d’attribution des classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interface ligne de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition des propriétés de Workload Management . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande ps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-1 12-2 12-2 12-3 12-3 12-4 12-5 12-5 12-5 12-5 12-5 12-7 12-7 12-7 12-7 12-9 12-9 12-9 12-9 Chapitre 13. SRC et sous-systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage du SRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage ou arrêt d’un sous-système ou d’un groupe de sous-systèmes ou d’un sous-serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’état d’un ou de plusieurs sous-systèmes . . . . . . . . . . . . . . . . . . . . . . . Rafraîchissement d’un sous-système ou d’un groupe de sous-systèmes . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activation ou désactivation du suivi d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-1 13-2 13-2 13-2 Chapitre 14. Comptabilité système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise en œuvre d’un système de comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Génération de rapports de comptabilité système . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rapports comptables quotidiens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rapport comptable fiscal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-1 14-2 14-2 14-2 14-4 14-4 14-5 Table des matières 13-3 13-3 13-4 13-5 13-5 13-6 13-6 xiii xiv Génération de rapports sur l’activité du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synthèse des enregistrements comptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exécution de la commande runacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relance de la commande runacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’activité système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’activité système pendant une commande en cours . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de la durée des process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus terminés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation du CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Par processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Par utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de la durée de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation de l’espace disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des erreurs tacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction d’un fichier tacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des erreurs wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des incidents de comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des fichiers de droits d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à jour d’un fichier de congés périmé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’activité du système de verrouillage . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-6 14-6 14-6 14-7 14-7 14-7 14-8 14-8 14-8 14-9 14-9 14-9 14-10 14-10 14-10 14-11 14-11 14-11 14-12 14-12 14-12 14-12 14-13 14-13 14-13 14-13 14-14 14-14 14-14 14-15 14-15 14-15 14-16 14-16 14-16 14-17 14-17 14-17 14-18 14-18 14-18 14-19 14-19 14-19 14-20 14-24 14-26 14-26 Chapitre 15. Définition et exécution de Web-based System Manager . . . . . . . Web-based System Manager autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de Web-based System Manager autonome . . . . . . . . . . . . . . . . . . . . Configuration de Web-based System Manager autonome . . . . . . . . . . . . . . . . . . Exécution Web-based System Manager autonome . . . . . . . . . . . . . . . . . . . . . . . . Web-based System Manager client-serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-1 15-2 15-2 15-2 15-2 15-4 AIX 4.3 Guide de gestion : système d’exploitation et unités Installation de Web-based System Manager client-serveur . . . . . . . . . . . . . . . . . Configuration de Web-based System Manager client-serveur . . . . . . . . . . . . . . . Exécution de Web-based System Manager client-serveur . . . . . . . . . . . . . . . . . . Activation/désactivation du serveur Web-based System Manager sur une machine AIX 4.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité serveur Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation sécurité serveur Web-based System Manager . . . . . . . . . . . . . . . . . . Configuration sécurité serveur Web-based System Manager . . . . . . . . . . . . . . . . Activation sécurité serveur Web-based System Manager . . . . . . . . . . . . . . . . . . . Activation SMGate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exécution sécurité serveur Web-based System Manager . . . . . . . . . . . . . . . . . . . Résolution d’incidents dans Sécurité serveur Web-based System Manager . . . 15-6 15-7 15-7 15-7 15-20 15-21 15-21 15-23 Chapitre 16. SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation des raccourcis SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste des raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-1 16-2 16-2 Chapitre 17. Gestion du CDE Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage/arrêt du CDE Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activation/désactivation du démarrage automatique . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage manuel du CDE Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt manuel du CDE Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification des profils du Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout/suppression d’écrans et de terminaux CDE Desktop . . . . . . . . . . . . . . . . . . . . Ajout d’un terminal de station X XDMCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exploitation d’une station comme terminal X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’un terminal de station X non-XDMCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’un écran local, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’un terminal ASCII ou caractères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personnalisation des écrans CDE Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage du serveur sur chaque écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition d’un écran différent d’ITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition d’un nom d’écran dans Xconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestionnaire de connexion distinct pour chaque écran . . . . . . . . . . . . . . . . . . . . . Script distinct pour chaque écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition de variables d’environnement à l’échelle du système distinctes pour chaque écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-1 17-2 17-2 17-2 17-2 17-2 17-3 17-4 17-5 17-5 17-5 17-6 17-6 17-7 17-7 17-7 17-8 17-8 17-8 Chapitre 18. Service de bibliothèque de documentation . . . . . . . . . . . . . . . . . . Modification de la configuration du Service de bibliothèque de documentation . . . Affichage de la configuration courante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documents et index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Enregistrement de documents pour la recherche en ligne . . . . . . . . . . . . . . . . . . Suppression ou désinstallation de documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à jour de documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement de documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Précisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Droits d’accès de l’administrateur pour le service de recherche . . . . . . . . . . . . . . Création d’applications de bibliothèque personnalisées . . . . . . . . . . . . . . . . . . . . . Identification des incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidents qui ne génèrent pas de messages d’erreur . . . . . . . . . . . . . . . . . . . . . . . Incidents qui génèrent des messages d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-1 18-3 18-3 18-12 18-12 18-14 18-14 18-14 18-16 18-17 18-17 18-17 18-18 18-18 18-18 Table des matières 15-4 15-4 15-5 17-9 xv xvi Chapitre 19. Exploitation de Power Management . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-1 19-1 19-1 Chapitre 20. Unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préparation à l’installation d’une unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation des unités SCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 1 - Déterminer le nombre et l’emplacement des contrôleurs SCSI . . . . . Phase 2 - Sélectionner un contrôleur et une adresse SCSI sur le contrôleur . . Phase 3 - Installer le matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 4 - Ajouter l’unité dans la base personnalisée de configuration . . . . . . . . Phase 5 - Vérifier le système (facultatif) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 6 - Actualiser la topologie des produits (facultatif) . . . . . . . . . . . . . . . . . . . Phase 7 – Personnaliser les attributs de l’unité (facultatif) . . . . . . . . . . . . . . . . . . Installation des unités IDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 1 - Déterminer le nombre et l’emplacement des contrôleurs IDE . . . . . . Phase 2 - Sélectionner un contrôleur et une adresse IDE . . . . . . . . . . . . . . . . . . . Phase 3 - Installer le matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 4 - Ajouter l’unité dans la base personnalisée de configuration . . . . . . . . Phase 5 - Personnaliser les attributs de l’unité (facultatif) . . . . . . . . . . . . . . . . . . . Configuration d’une optique de lecture-écriture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des connecteurs hot plug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage d’informations sur les emplacements PCI hot plug . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de réseau longue distance (WAN) . . . . . . . . . . . . . . Déconfiguration d’autres cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Résolution de problèmes survenant lors du retrait d’une carte . . . . . . . . . . . . . . . Déconfiguration des cartes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes SCSI, SSA et Fibre Channel . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication asynchrone . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication asynchrone . . . . . . . . . . . . . . . . . Retrait ou remplacement d’une carte PCI hot plug . . . . . . . . . . . . . . . . . . . . . . . . . . . Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web-based System ManagerProcédure par raccourci . . . . . . . . . . . . . . . . . . . . . Procédure par raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’une carte PCI hot plug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web-based System Manager Procédure par raccourci . . . . . . . . . . . . . . . . . . . . . Procédure par raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-1 20-2 20-2 20-3 20-3 20-3 20-5 20-7 20-7 20-8 20-8 20-9 20-10 20-10 20-10 20-11 20-13 20-13 20-14 20-15 20-15 20-16 20-17 20-18 AIX 4.3 Guide de gestion : système d’exploitation et unités 20-18 20-20 20-21 20-23 20-25 20-25 20-26 20-26 20-27 20-27 20-27 20-27 20-28 20-29 20-29 20-29 20-30 Chapitre 21. Unités de bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attributs des unités de bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attributs pour unités de bande 4 mm 2 Go (type 4mm2gb) . . . . . . . . . . . . . . . . . Attributs pour unités de bande 4 mm 4 Go (type 4mm4gb) . . . . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 2,3 Go (type 8mm) . . . . . . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 5 Go (type 8mm5gb) . . . . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 20000 Mo (autoconfiguration) . . . . . . . . . . Attributs pour unités de bande 35 Go (type 35gb) . . . . . . . . . . . . . . . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 150 Mo (type 150mb) . . . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 525 Mo (type 525mb) . . . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 1200 Mo (type 1200mb–c) . . . . . . . . . Attributs pour unités de bande 4 mm 12 000 Mo (autoconfiguration) . . . . . . . . . Attributs pour unités de bande 1/4 pouce 13 000 Mo (autoconfiguration) . . . . . . Attributs pour unités de bande 9 pistes 1/2 pouce (type 9trk) . . . . . . . . . . . . . . . . Attributs pour cartouche 1/2 pouce 3490e (type 3490e) . . . . . . . . . . . . . . . . . . . . Attributs pour autres bandes SCSI (type ost) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers spéciaux pour unités de bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-1 21-2 21-2 21-4 21-4 21-4 21-5 21-5 21-6 21-7 21-8 21-9 21-10 21-11 21-12 21-12 21-13 21-14 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X-1 Table des matières xvii xviii AIX 4.3 Guide de gestion : système d’exploitation et unités Chapitre 1. Démarrage et arrêt du système Ce chapitre est consacré aux activités de démarrage du système, dont l’amorçage, la création d’images ou de fichiers d’amorçage, et la définition du niveau d’exécution du système. L’utilisation des commandes reboot et shutdown, est également traitée. Les sujets traités dans ce chapitre sont les suivants : • Amorçage d’un système non installé, page 1-2 • Réamorçage d’un système en cours d’exploitation, page 1-3 • Amorçage de maintenance à partir d’un disque, page 1-4 • Amorçage à l’issue d’une panne système, page 1-5 • Accès à un système à l’issue d’un amorçage échoué, page 1-6 • Réamorçage d’un système avec carte graphique, page 1-7 • Identification des problèmes d’amorçage, page 1-8 • Création d’images d’amorçage, page 1-9 • Identification des niveaux d’exécution, page 1-11 • Modification du niveau d’exécution, page 1-12 • Modification du fichier /etc/inittab, page 1-14 • Arrêt du système, page 1-16 • Arrêt sans réamorçage, page 1-17 • Arrêt en mode mono-utilisateur, page 1-18 • Arrêt d’urgence, page 1-19 Démarrage et arrêt du système 1-1 Amorçage d’un système non installé La procédure d’amorçage d’un nouveau système ou d’un système non installé fait partie du processus d’installation. Pour plus d’informations sur l’amorçage d’un système non installé, reportez-vous à la section portant sur le lancement du système dans le manuel in the AIX Installation Guide. 1-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Réamorçage d’un système en cours d’exploitation Il existe deux méthodes d’arrêt et de réamorçage du système, selon qu’un ou plusieurs utilisateurs y sont connectés : • Si plusieurs utilisateurs sont connectés au système, recourez à la commande shutdown. • Si vous êtes le seul utilisateur connecté, faites appel à la commande reboot. Réamorçage des tâches d’un système en cours d’exploitation raccourci Web-based System Manager: wsm system (application System) OU Tâche Raccourci SMIT Commande ou fichier Réamorçage d’un système multi-utilisateur smit shutdown shutdown –r Réamorçage d’un système mono-utilisateur réamorçage suivant Démarrage et arrêt du système 1-3 Amorçage de maintenance à partir d’un disque Prérequis L’unité doit être dépourvue de support amorçable (bande ou CD-ROM). Procédure Pour amorcer une machine en mode maintenance à partir d’un disque : 1. Placez le sélecteur sur le mode maintenance ; mettez la machine hors tension, puis à nouveau sous tension, ou appuyez sur le bouton jaune. 2. L’amorçage est effectué jusqu’au stade de la configuration d’une console. Au cas où un cliché système est à récupérer, le menu correspondant s’affiche sur la console. Pour copier le cliché sur un support amovible, reportez-vous à AIX Version 4.3 - Guide de résolution des incidents et références . Remarque : Si la configuration de la console échoue lorsqu’un cliché doit être récupéré, le système s’arrête ; pour récupérer le cliché, le système doit être amorcé à partir d’un support amovible. 3. Si le cliché système est inexistant ou déjà copié, l’écran Diagnostic operating instructions s’affiche ; appuyez sur Entrée pour passer au menu Function Selection. 4. Sélectionnez, à partir de ce menu, les diagnostics ou le mode mono-utilisateur (option 5) : Mode mono-utilisateur : Pour exécuter la maintenance en environnement mono-utilisateur, choisissez cette option (option 5). Le système continuera à s’amorcer et à se mettre en mode mono-utilisateur. Elle sert également à la maintenance en mode autonome, auquel cas la commande bosboot peut être exécutée. 1-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Amorçage à l’issue d’une panne système Dans certains cas, un amorçage est nécessaire à l’issue d’une panne qui a provoqué un arrêt du système dans des conditions anormales. Cette procédure vous indique les principales règles à appliquer lorsque la reprise du système n’a pas eu lieu après une panne. Prérequis 1. Une panne système ayant provoqué l’arrêt du système dans des conditions anormales. 2. Système hors tension. Procédure 1. Vérifiez les connexions de l’ensemble du matériel, y compris les unités périphériques. 2. Mettez tous les périphériques sous tension. 3. Relevez à l’écran toute information sur les diagnostics automatiques du matériel. – Le cas échéant, reportez-vous à la documentation du matériel dont le diagnostic n’a pas abouti. – Sinon, passez à l’étape suivante. 4. Si votre machine est équipée d’un sélecteur, positionnez–le en mode service. – Si le sélecteur était sur la position Normal lors de la panne, le réamorçage se fera automatiquement lorsque l’unité sera remise sous tension. – Si le sélecteur était en position verrouillée, positionnez–le sur Normal. Pour permettre un réamorçage complet, le sélecteur doit être sur la position Normal. Remarque : si votre machine ne possède pas de sélecteur, veuillez vous référer au Manuel utilisateur ou à la documentation livrée avec la machine pour prendre connaissance des instructions de réamorçage à partir d’un support externe. 5. Mettez l’unité centrale sous tension. Démarrage et arrêt du système 1-5 Accès à un système à l’issue d’un amorçage échoué Si l’amorçage d’un système à partir du disque n’aboutit pas, reportez-vous à ”Dépannage” dans AIX Installation Guide. Cette procédure permet de réafficher l’invite système pour tenter de récupérer les données du système ou de mettre en œuvre le moyen d’amorcer le système à partir du disque. Remarques : 1. Cette procédure est uniquement réservée aux responsables système maîtrisant les opérations d’amorçage et de récupération des données et au technicien de maintenance. Les autres utilisateurs ne doivent pas l’utiliser et doivent contacter le technicien de maintenance. 2. Elle n’est pas applicable aux systèmes nouvellement installés ne comportant pas de données à récupérer. Si l’amorçage à partir du disque échoue sur un système qui vient d’être installé, contactez le technicien de maintenance. 1-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Réamorçage d’un système avec carte graphique Si la machine a été installée initialement avec un seul sous-système de carte graphique, et qu’une carte graphique a été ajoutée ultérieurement, la situation est la suivante : 1. Une nouvelle carte graphique est ajoutée au système, et le pilote d’unité logicielle associé est installé. 2. Le système est réamorcé, et l’un des événements suivants se produit : a. Si la console système est /dev/lft0 (vous pouvez afficher cette information par lscons), l’utilisateur est invité à désigner le moniteur qui servira de console système au moment du réamorçage. Si l’utilisateur désigne une carte graphique (unité non TTY), celle-ci devient le nouveau moniteur par défaut. Si l’utilisateur préfère une unité TTY à une unité LFT, aucune connexion système ne s’affiche. La machine devra être réamorcée lorsque l’écran de connexion TTY s’affiche. On suppose que si l’utilisateur ajoute une carte graphique au système et que la console système est une unité LFT, il ne choisit pas l’unité TTY comme console système. b. Si la console système est une unité TTY, la nouvelle carte devient la carte par défaut après réamorçage. Remarque : TTY étant la console système, elle demeure la console système. 3. Si la console système est /def/lft0, après réamorçage, DPMS est désactivé pour laisser l’affichage du texte de sélection de la console système pendant un temps indéterminé. Pour réactiver DPMS, le système doit être réamorcé une deuxième fois. Démarrage et arrêt du système 1-7 Identification des problèmes d’amorçage Nombre de facteurs peuvent faire échouer l’amorçage d’un système : • incidents matériels, • bandes ou CD-ROM d’amorçage défectueux, • systèmes de fichiers endommagés, • erreurs dans les scripts, par exemple dans /etc/rc.boot. Au besoin, reportez-vous à ”Accès à un système à l’issue d’un amorçage échoué”, page 1-6. Pour plus de détails, reportez-vous au manuel AIX Version 4.3 - Guide de résolution des incidents et références. 1-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Création d’images d’amorçage Une image d’amorçage est nécessaire pour installer le système d’exploitation de base et pour accéder à un système dont l’amorçage à partir du disque n’aboutit pas. La procédure suivante décrit la création d’images d’amorçage. Ces images varient en fonction du type d’unité. Le système de fichiers disque associé (en RAM) contient les routines de configuration des unités suivantes : • disque, • bande, • CD-ROM, • réseau en anneau à jeton, Ethernet ou unité FDDI. Prérequis 1. Pour utiliser la commande bosboot, vous devez être utilisateur racine. 2. Le système de fichiers /tmp doit disposer d’un minimum de 7 Mo d’espace libre. 3. Le disque physique doit contenir le volume logique d’amorçage. Pour déterminer l’unité de disque à spécifier, entrez : lsvg –l rootvg La commande lsvg -l répertorie les volumes logiques du RVG (rootvg). Repérez le nom du volume logique d’amorçage dans la liste. Entrez la commande suivante : lsvg -M rootvg La commande lsvg -M répertorie les disques physiques contenant les différents volumes logiques. Création d’une image d’amorçage sur un volume logique Pendant l’installation du système d’exploitation de base (pour une nouvelle installation ou une mise à jour), il est fait appel à la commande bosboot qui place l’image sur le volume logique d’amorçage. Ce volume consiste en une zone contiguë (physiquement) sur le disque créé par LVM (Logical Volume Manager) lors de l’installation. La commande bosboot effectue les opérations suivantes : 1. Elle vérifie dans le système de fichiers la présence de l’espace nécessaire à la création de l’image d’amorçage. 2. Elle crée un système de fichiers RAM avec la commande mkfs et un fichier prototype. 3. Elle appelle la commande mkboot, qui fusionne le noyau et le système de fichiers RAM en une image d’amorçage. 4. Elle écrit l’image dans le volume logique d’amorçage. Pour créer l’image sur le volume logique d’amorçage par défaut du disque /dev/hdisk0, entrez : bosboot –a –d /dev/hdisk0 Remarque : Si la commande bosboot échoue pendant la création d’une image d’amorçage, ne réamorcez pas la machine. Le problème devrait se résoudre et la commande aboutir. Reportez-vous au manuel AIX Version 4.3 - Guide de résolution des incidents et références pour plus d’informations sur la résolution des incidents d’amorçage. Réamorcez le système pour entériner la nouvelle image. Démarrage et arrêt du système 1-9 Création d’une image d’amorçage de système de fichiers RAM décompressé Pour créer une image d’amorçage de système de fichiers RAM décompressé pour le disque /dev/hdisk0, entrez : bosboot -a -U -d /dev/hdisk0 Création d’une image d’amorçage de système de fichiers RAM compressé Pour créer une image de système de fichiers RAM compressé pour l’amorçage d’un réseau Ethernet, entrez : bosboot ad /dev/ent et d’un réseau en anneau à jeton : bosboot ad /dev/tok 1-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Identification des niveaux d’exécution Vous devrez parfois examiner les différents niveaux d’exécution du système, avant des opérations de maintenance sur le système d’exploitation ou un changement de niveau. Cette procédure décrit les moyens d’identifier le niveau en cours sur le système d’exploitation et d’obtenir l’historique des niveaux d’exécution. La commande init détermine le niveau d’exécution du système. Niveau en cours Entrez cat /etc/.init.state au niveau de la ligne de commande, puis appuyez sur Entrée. Le niveau en cours s’affiche sous la forme d’un chiffre. Pour plus de détails, reportez-vous à la commande init ou au fichier /etc/inittab. Historique des niveaux d’exécution L’historique s’affiche avec la commande fwtmp. Remarque : Cette commande n’est exploitable que si le code bosext2.acct.obj est installé sur le système. 1. Connectez-vous en tant qu’utilisateur racine. 2. Entrez /usr/lib/acct/fwtmp </var/adm/wtmp |grep run-level et appuyez sur Entrée. Le système affiche des données semblables aux suivantes : run-level run-level run-level run-level run-level 2 2 4 2 5 0 0 0 0 0 1 1 1 1 1 0062 0062 0062 0062 0062 0123 0123 0123 0123 0123 697081013 697092441 698180044 698959131 698967773 Sun Sun Sat Sun Mon Feb 2 19:36:53 CST Feb 2 22:47:21 CST Feb 15 12:54:04 CST Feb 16 10:52:11 CST Feb 24 15:42:53 CST 1992 1992 1992 1992 1992 Démarrage et arrêt du système 1-11 Modification du niveau d’exécution Cette procédure décrit les deux méthodes de modification du niveau d’exécution, selon que le système est multi-utilisateur ou non. Au premier démarrage du système, le niveau pris en compte est celui défini dans la rubrique initdefault du fichier /etc/inittab ; ce niveau est le même tant que le système ne reçoit pas de signal lui signifiant un changement. Voici les différents niveaux d’exécution : 0–9 Quand la commande init passe aux niveaux 0-9, elle tue l’ensemble des processus des niveaux en cours et lance tout processus associé aux nouveaux niveaux d’exécution. 0–1 Réservé à un usage ultérieur. 2 Niveau d’exécution par défaut 3–9 A définir en fonction des souhaits des utilisateurs. a, b, c Quand init passe au niveau a, b ou c, elle ne tue pas les processus des niveaux en cours et lance ceux associés aux nouveaux niveaux. Q, q Indiquez à la commande init de retraiter le fichier /etc/inittab comme suit : Systèmes multi-utilisateur 1. Vérifiez dans le fichier /etc/inittab si le niveau d’exécution souhaité est compatible avec les processus en cours. Assurez-vous notamment que le processus getty est activé à tous les niveaux d’exécution ; ce processus est en effet particulièrement important, puisqu’il contrôle l’accès à la ligne de terminal de la console système et des autres connexions. 2. Signalez aux utilisateurs, avec la commande wall, votre intention de changer le niveau d’exécution et demandez-leur de se déconnecter. 3. Entrez smit telinit pour accéder directement au menu Choix du niveau d’exécution système. 4. Indiquez le niveau souhaité dans la zone NIVEAU D’EXÉCUTION système. 5. Appuyez sur Entrée pour valider les paramètres définis. Le système indique quels processus prennent fin ou démarrent (en fonction du changement de niveau) et affiche le message suivant : INIT: New run level: n où n représente le nouveau niveau. Systèmes mono-utilisateur 1. Vérifiez dans le fichier /etc/inittab si le niveau d’exécution souhaité est compatible avec les processus en cours. Assurez-vous notamment que le processus getty est activé à tous les niveaux d’exécution ; ce processus est en effet particulièrement important, puisqu’il contrôle l’accès à la ligne de terminal de la console système et des autres connexions. 2. Entrez smit telinit pour accéder directement au menu Choix du niveau d’exécution système. 3. Indiquez le niveau souhaité dans la zone NIVEAU D’EXÉCUTION système. 4. Appuyez sur Entrée pour valider les paramètres définis. 1-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Le système indique quels processus prennent fin ou démarrent (en fonction du changement de niveau) et affiche le message suivant : INIT: New run level: n où n représente le nouveau niveau. Démarrage et arrêt du système 1-13 Modification du fichier /etc/inittab Cette section présente les procédures d’utilisation des quatre commandes permettant de modifier les articles du fichier etc/inittab (chitab, lsitab, mkitab, and rmitab). Ajout d’articles – commande mkitab Pour ajouter un article au fichier /etc/inittab, entrez : mkitab identificateur:Niveau Exécution:Action:commande puis appuyez sur Entrée. Par exemple, pour ajouter un article relatif à tty2, entrez : mkitab tty002:2:respawn:/usr/sbin/getty /dev/tty2 où : tty002 représente l’objet dont vous définissez le niveau d’exécution. 2 indique le niveau d’exécution souhaité. respawn spécifie l’action de la commande init sur le processus. /usr/sbin/ getty / dev/tty2 spécifie la commande shell à exécuter. Modification d’article – commande chitab Pour modifier un article du fichier /etc/inittab, entrez : chitab identificateur:Niveau Exécution:Action:commande puis appuyez sur Entrée. Par exemple, pour passer l’article relatif à tty2 aux niveaux d’exécution 2 et 3, entrez : chitab tty002:23:respawn:/usr/sbin/getty /dev/tty2 où : tty002 représente l’objet dont vous définissez le niveau d’exécution. 23 indique le niveau d’exécution souhaité. respawn spécifie l’action de la commande init sur le processus. /usr/sbin/ getty / dev/tty2 spécifie la commande shell à exécuter. Affichage d’article(s) – commande lsitab Pour afficher la liste des articles du fichier /etc/inittab, entrez : lsitab –a puis appuyez sur Entrée. Pour afficher un article spécifique du fichier /etc/inittab, entrez : lsitab identificateur puis appuyez sur Entrée. Par exemple, pour afficher l’article relatif à tty2, entrez lsitab tty2. 1-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Suppression d’articles Pour supprimer un article du fichier /etc/inittab, entrez : rmitab identificateur puis appuyez sur Entrée. Par exemple, pour supprimer l’article relatif à tty2, entrez rmitab tty2. Démarrage et arrêt du système 1-15 Arrêt du système La commande shutdown représente le moyen le plus simple et le plus sûr d’arrêter le système d’exploitation. Par le biais d’indicateurs spécifiques, cette commande signal l’arrêt imminent du système aux utilisateurs, tue tous les processus en cours, démonte les systèmes de fichiers et arrête le système. Les méthodes suivantes d’arrêt du système sont traitées dans cette section : Arrêt sans réamorçage, page 1-17 Arrêt en mode mono-utilisateur, page 1-18 Arrêt d’urgence, page 1-19 1-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Arrêt sans réamorçage Il existe trois méthodes d’arrêt du système sans réamorçage : avec le raccourci Web-based System Manager, le raccourci SMIT ou la commande shutdown. Conditions préalables Vous devez posséder les droits d’utilisateur root pour arrêter le système. Procédure Pour arrêter le système par l’intermédiaire de Web-based System Manager 1. Connectez–vous en tant qu’utilisateur root. 2. A l’invite de commande, saisissez : wsm system puis appuyez sur Entrée. Pour arrêter le système par l’intermédiaire de SMIT : 1. Connectez–vous en tant qu’utilisateur root. 2. A l’invite de commande, saisissez : smit shutdown puis appuyez sur Entrée. Pour arrêter le système par l’intermédiaire de la commnade shutdown : 1. Connectez–vous en tant qu’utilisateur root. 2. A l’invite de commande, saisissez : shutdown puis appuyez sur Entrée. Démarrage et arrêt du système 1-17 Arrêt en mode mono-utilisateur Pour lancer des diagnostics et des opérations de maintenance sur le logiciel, l’arrêt du système en mode mono-utilisateur est parfoir nécessaire : 1. Entrez cd / et appuyez sur Entrée pour passer au répertoire racine. L’arrêt du système au niveau de ce répertoire et en mode mono-utilisateur est indispensable pour garantir un démontage correct des systèmes de fichiers. 2. Entrez shutdown –m et appuyez sur Entrée. Le système se ferme en mode mono-utilisateur A partir de l’invite système affichée, vous pouvez lancer des opérations de maintenance. 1-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Arrêt d’urgence En cas d’urgence, vous pouvez exécuter la commande shutdown pour arrêter le système. Il s’agit d’une procédure d’arrêt rapide, sans notification aux autres utilisateurs. Entrez shutdown-F et appuyez sur Entrée. L’indicateur -F permet d’éviter de prévenir les autres utilisateurs : ainsi, le système s’arrête le plus rapidement possible. Démarrage et arrêt du système 1-19 1-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 2. Protection du système Ce chapitre décrit les aspects évolués de la sécurité du système, y compris l’audit et l’exploitation de la base TCB (Trusted Computer Base). Les sujets traités dans ce chapitre sont les suivants : • Configuration et maintenance de la sécurité système, page 2-2. • Base TCB - généralités, page 2-5 • Contrôle d’accès aux ressources protégées, page 2-9 • Configuration de l’audit, page 2-12. Protection du système 2-1 Configuration et maintenance de la sécurité système Les règles suivantes s’adressent aux administrateurs qui mettent en oeuvre et actualisent la sécurité de base du système. Avertissement : Chaque environnement d’exploitation peut avoir ses propres besoins en matière de sécurité. Ceux-ci n’étant pas forcément traités ici. Il incombe donc à l’administrateur de les mettre en oeuvre pour assurer la sécurité du système. • Configuration à l’installation, page 2-2 • Maintenance périodique, page 2-3 • Ajout d’utilisateurs, page 2-4 • Suppression d’utilisateurs, page 2-4 Ne sont pas traitées les règles concernant : • la comptabilité étendue, • l’audit, • la base TCB, • les fonctions ACL étendues. Reportez-vous à ”Audit–généralités” et “Base TCB-généralités”, page 2-5. Configuration à l’installation A l’installation du système, sélectionnez oui à l’option Inst. base infor. sécurisée du menu Installation et paramètres. Laisser cette option sur non pendant l’installation oblige à réinstaller par la suite si vous souhaitez une sécurité accrue. Sélectionner oui active le chemin d’accès sécurisé, le shell sécurisé et la vérification de l’intégrité du système. Après l’installation du système d’exploitation et des principaux logiciels, effectuez les opérations suivantes : 1. Pour un système avec TCP/IP, reportez-vous aux recommandations indiquées à “Sécurité de TCP/IP” dans AIX 4.3 Guide d’administration : communications et réseaux. 2. Changez le mot de passe racine dès que vous vous connectez au nouveau système. 3. Activez la comptabilité minimale selon la procédure décrite à “Mise en oeuvre d’un système de comptabilité”, page 14-2. Cette procédure n’inclue pas nécessairement la comptabilité disque et impression. Ces fonctions génèrent quantité de données et ne sont pas essentielles en matière de sécurité. 4. Au besoin, modifiez les attributs utilisateur par défaut avec la commande chesec qui affiche le fichier /usr/lib/security/mkuser.default. Si vous ne prenez pas le groupe STAFF comme système par défaut, indiquez le nom de groupe par défaut souhaité pour le système dans la variable pgrp. Choisissez de préférence le groupe possédant le moins de privilèges sur les données confidentielles du système. 5. Définissez les critères minimaux du mot de passe avec la commande chsec qui affiche la strophe par défaut du fichier /etc/security/user, ou avec la commande chuser pour indiquer des restrictions concernant certains utilisateurs dans le fichier /etc/security/user. Reportez-vous au tableau “Valeurs des attributs du mot de passe”. 6. Définissez les valeurs de TMOUT et TIMEOUT dans le fichier /etc/profile. 7. Exécutez la commande tcbck pour établir la ligne de base de TCB. Imprimez le fichier de configuration /etc/security/sysck.cfg. Corrigez au besoin la configuration et gardez-en une copie papier en lieu sûr. 8. Lancez ensuite la commande errpt, qui signale les erreurs logicielles et matérielles consignées par le système. 2-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 9. Si vous avez l’intention de configurer la commande skulker, modifiez le travail cron par défaut dans le fichier /usr/spool/cron/crontabs/root pour envoyer la sortie de la commande skulker dans un fichier pour révision. Remarque : Il n’est pas recommandé de configurer la commande skulker, excepté pour des besoins spécifiques. 10.Créez la liste exhaustive des répertoires et des fichiers existants à ce stade. Passez au répertoire racine / avec la commande cd, puis lancez la commande su pour obtenir le privilège racine. Entrez : li –Ra –l –a > listofallfiles Imprimez, si possible, le fichier listofallfiles (fichier de plusieurs milliers de lignes). Conservez la copie papier en lieu sûr : elle peut servir de référence en cas de problème système. 11. Si le système est équipé d’un sélecteur de mode, passez–le en position normale ; Retirez le sélecteur et conservez-le en lieu sûr. Le réamorçage du système est possible en mode normal, mais ne l’est pas en mode maitenance ; ceci empêche quiconque de redéfinir le mot de passe racine. Les systèmes mono–utilisateur peuvent rester en mode normal. Si vous souhaitez empêcher les utilisateurs de réamorcer le système, passez en mode verrouillé. Ceci est recommandé pour les systèmes multi-utilisateur. 12.Créez les ID utilisateur initial pour le système. 13.Optez soit pour l’exploitation continue du système, soit pour son arrêt tous les soirs. Pour les systèmes multi-utilisateur, l’exploitation sans arrêt est recommandée, à condition, toutefois, de fermer les terminaux non utilisés. Si le système est fermé tous les soirs, modifiez l’heure des travaux cron dont l’exécution est planifiée à trois heures du matin par le système. Il s’agit de tâches quotidiennes de comptabilité et de la suppression des fichiers inutiles, ayant un impact sur la sécurité du système. En tenant compte de l’arrêt du système, vérifiez les horaires de ces travaux avec la commande at et changez-les au besoin. Si le système tourne 24 heures sur 24, pensez à désactiver les terminaux distants et les terminaux de numérotation en fin de journée (ou dès qu’ils sont inutilisés). Ceci est possible automatiquement par le biais d’un travail cron qu’il suffit de définir. Assurez-vous que les travaux cron planifiés par le système, tels que la génération de rapports d’audit et de comptabilité, n’ont pas la même heure d’exécution. Si vous demandez la sortie de ces rapports sur le même fichier, les rapports peuvent être intercalés, donc peu lisibles. Maintenance périodique Effectuer régulièrement les tâches suivanets : • Faites une copie de sauvegarde système hebdomadaire (à titre indicatif) et vérifiez les bandes de sauvegarde. • Lancez la commande tcbck quotidiennement ou toutes les semaines. • Exécutez les commandes grpck, pwdck et usrck chaque jour ou au moins une fois par semaine. • Mettez à jour le fichier /etc/security/sysck.cfg dès qu’un fichier important ou un programme suid est ajouté au système. • Vérifiez toutes les semaines les rapports de comptabilité. • Exécutez régulièrement la commande errpt, au moins une fois par semaine. Le journal d’erreurs système doit toujours être actif. Tant qu’errdemon est en cours, le système reste actif ; errdemon démarre automatiquement à l’amorçage du système. Protection du système 2-3 Pour plus de détails sur le journal des erreurs, reportez-vous aux “Généralités sur la journalisation des erreurs” dans AIX Version 4.3 - Guide de résolution des incidents et références. • Le cas échéant, faites une vérification hebdomadaire et une copie de sauvegarde régulière de la sortie d’audit. Celle-ci devenant vite volumineuse, réduisez régulièrement la taille des fichiers. Ajout d’utilisateurs Pour ajouter des utilisateurs : 1. Affectez-les aux groupes adéquats. 2. Définissez leur mot de passe initial. 3. Indiquez aux utilisateurs les règles relatives aux mots de passe. Assurez-vous qu’ils les respectent et qu’ils changent le mot de passe initial à leur première connexion au système. 4. Remettez par écrit aux nouveaux utilisateurs les règles de sécurité, où doivent être développés les points relatifs : – aux terminaux sans utilisateur, – aux mots de passe, – aux répertoires protégés dans lesquels stocker les données utilisateur. Suppression d’utilisateurs Pour supprimer un utilisateur : 1. Pour une suppression temporaire, supprimez simplement l’accès à la connexion de l’ID utilisateur. Pour plus de détails, reportez-vous à ”Gestion des utilisateurs et des groupes”, page 4-1. 2. Pour une suppression définitive, supprimez toutes les informations relatives à l’utilisateur. Pour plus de détails, reportez-vous à ”Gestion des utilisateurs et des groupes”, page 4-1. 3. Récupérez sa clé système. 4. Supprimez ou réaffectez tous ses fichiers. Au besoin, affichez-en la liste avec la commande find. 5. Annulez tout travail at qu’il a planifié. Il peut avoir planifié à terme un programme préjudiciable pour le système (lancé par at). 2-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Base TCB L’administrateur système doit évaluer à quel point sécuriser un programme, en prenant en compte la valeur des ressources de données du système et en décidant du degré de sécurité nécessaire pour un programme à installer avec des privilèges. Vérification de TCB Exécutez la commande tcbck pour lancer l’audit de la sécurité de la base TCB. La sécurité du système d’exploitation est compromise dès lors que les fichiers TCB ne sont pas suffisamment protégés ou que les fichiers de configuration n’ont pas de valeurs sûres. La commande tcbck lance un audit du fichier /etc/security/sysck.cfg en le lisant. Ce fichier comporte une description de tous les fichiers TCB et de configuration, et de toutes les commandes sécurisées. Remarque : Si l’option Inst. base info. sécurisée n’a pas été sélectionnée au cours de l’installation, la commande tcbck est désactivée. Pour l’activer correctement, le système doit être réinstallé. Commande tcbck Voici les fonctions de cette commande : • vérifier l’installation des fichiers relatifs à la sécurité ; • vérifier dans l’arborescence du système de fichiers l’absence de violations de la sécurité ; • mettre à jour, ajouter ou supprimer des fichiers sécurisés. La commande tcbck présente trois modes : • normal – non-interactif à l’initialisation du système – avec la commande cron ; • interactif – en sélectionnant les fichiers et les classes de frichiers à vérifier ; • “paranoïde” – en enregistrant le fichier sysck.cfg hors ligne et en le restaurant périodiquement pour vérifier la machine. Vérification des fichiers sécurisés A l’initialisation du système, exécutez la commande tcbck pour vérifier l’installation des fichiers sécurisés. Pour lancer cette commande automatiquement et générer un journal d’erreurs, ajoutez au fichier /etc/rc : tcbck –y ALL ce qui permet de vérifier l’installation de chaque fichier décrit dans /etc/security/sysck.cfg. Vérification du système de fichiers Si vous avez des doutes sur l’intégrité du système de fichiers, lancez la commande tcbck. Procédez comme suit : tcbck –t tree Avec le paramètre tree, cette commande vérifie l’installation de tous les fichiers du système (opération prenant un certain temps). Dans tout fichier trouvé risquant de compromettre la sécurité du système, vous pouvez supprimer les attributs suspects. En outre, voici le résultat des vérifications opérées sur tous les autres fichiers du système de fichiers : Protection du système 2-5 • s’il s’agit d’un fichier avec un propriétaire root et avec le bit setuid défini, celui-ci est effacé ; • s’il s’agit d’un fichier exécutable d’un groupe administratif, avec le bit setgid défini, celui-ci est effacé ; • si l’attribut tcb est défini pour le fichier, il est effacé ; • si le fichier est une unité (fichier spécial de caractères ou blocs), il est supprimé ; • si le fichier est un lien supplémentaire avec un chemin d’accès décrit dans /etc/security/sysck.cfg, ce lien est supprimé ; • si le fichier est un lien symbolique avec un chemin d’accès décrit dans /etc/security/sysck.cfg, ce lien est supprimé ; Remarque : Toutes les entrées d’unités doivent avoir été ajoutées à /etc/security/sysck.cfg avant l’exécution de la commande tcbck ; sinon, le système devient inutilisable. Ajoutez les unités sécurisées à /etc/security/sysck.cfg au moyen de l’option –l. Ajout d’un programme sécurisé Pour ajouter un programme spécifique à /etc/security/sysck.cfg, entrez : tcbck –a CheminAccès [attribute=value] Seuls les attributs dont les valeurs ne peuvent ou ne doivent pas être retirées de l’état courant du fichier sont à spécifier dans la ligne de commande. Tous les noms d’attribut sont répertoriés dans le fichier /etc/security/sysck.cfg. Par exemple, la commande suivante enregistre un nouveau programme setuid racine appelé /usr/bin/setgroups, possédant un lien nommé /usr/bin/getgroups : tcbck –a /usr/bin/setgroups links=/usr/bin/getgroups Après l’installation d’un programme, vous ne savez pas nécessairement quels nouveaux fichiers enregistrer dans /etc/security/sysck.cfg. La commande suivante permet de les repérer et de les ajouter : tcbck –t tree Elle affiche le nom de tout fichier à enregisterr dans /etc/security/sysck.cfg. Suppression d’un programme sécurisé Si vous supprimez un fichier décrit dans /etc/security/sysck.cfg, vous devez également supprimer la description de ce fichier. Par exemple, la suppression du programme /etc/cvid, suivi de la commande : tcbck –y ALL génère une erreur ; le message suivant s’affiche : 3001–020 Fichier /etc/cvid introuvable. Pour supprimer la description correspondante, entrez : tcbck –d /etc/cvid Configuration de tcbck La commande tcbck lit le fichier /etc/security/sysck.cfg pour définir quels fichiers sont à vérifier. Tout programme sécurisé doit être décrit dans une strophe du fichier /etc/security/sysck.cfg. Voici les différents attributs de strophe : 2-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités class nom d’un groupe de fichiers. Cet attribut permet de vérifier plusieurs fichiers du même nom de classe sur la base d’un seul argument ajotué à la commande tcbck. Vous pouvez indiquer plusieurs classes (séparées par une virgule). owner ID utilisateur ou propriétaire du fichier. Si la valeur ne correspond pas au propriétaire, la commande tcbck définit l’ID propriétaire du fichier avec cette valeur. group ID groupe ou nom de groupe du fichier. Si la valeur ne correspond pas au propriétaire du fichier, la commande tcbck définit l’ID propriétaire avec cette valeur. mode liste de valeurs (séparées par des virgules). Les valeurs autorisées sont SUID, SGID, SVTX et TCB. La dernière valeur (soit octale soit sous forme de chaîne de 9 caractères) doit représenter les autorisations du fichier. Par exemple, 755 ou rwxr–xr–x. Si la valeur ne correspond pas au mode réel du fichier, tcbck applique la valeur correcte. links liste de chemins d’accès (séparés par des virgules) associés à ce fichier. Le cas échéant, tcbck crée le lien de tout chemin d’accès non associé au fichier. Sans le paramètre tree, la commande tcbck imprime un message indiquant la présence de liens supplémentaires (sans définir leurs noms). Avec le paramètre tree, la commande tcbck imprime également tout nom de chemin d’accès supplémentaire associé au fichier. symlinks liste de chemins d’accès (séparés par des virgules) associés à ce fichier de façon symbolique. Le cas échéant, tcbck crée le lien symbolique de tout chemin d’accès de la liste qui ne représente pas un lien symbolique. Avec le paramètre tree, la commande tcbck imprime également tout nom de chemin d’accès supplémentaire représentant un lien symbolique avec le fichier. program liste de valeurs (séparées par des virgules). La première valeur est le chemin d’accès d’un programme de vérification. Des valeurs supplémentaires sont passées comme des arguments au programme lorsqu’il est exécuté. Remarque : Le premier argument est toujours –y, –n, –p ou –t, selon l’indicateur dont la commande tcbck est assortie. acl chaîne de texte représentant la liste de contrôle d’accès associée au fichier. Son format doit être le même que celui de la sortie de la commande aclget. Si la chaîne ne correspond pas à l’ACL du fichier réel, sysck applique cette valeur avec la commande aclput. Remarque : Notez que les attributs SUID, SGID et SVTX doivent correspondre à ceux spécifiés, le cas échéant, pour le mode. source nom d’un fichier où copier ce fichier source avant la vérification. Si la valeur n’est pas renseignée, ou si le fichier est standard, un répertoire ou un tube nommé, une nouvelle version vide de ce fichier est créée (excepté s’il est déjà existant). Pour les fichiers d’unités, un nouveau fichier spécial du même type d’unité est créé. Si une strophe du fichier /etc/security/sysck.cfg ne spécifie pas d’attribut, la vérification correspondante n’est pas effectuée. La commande tcbck permet de définir et d’actualiser une configuration logicielle sûre. Elle garantit en outre des fichiers correctement installés et non modifiés. Protection du système 2-7 Restriction d’accès au terminal Les commandes getty et shell changent le terminal de propriétaire et de mode pour empêcher l’accès de programmes non sécurisés au terminal. Le système d’exploitation permet de configurer l’accès exclusif au terminal. Exploitation de l’accès sécurisé des communications Ce type de chemin d’accès est généré par activation de la séquence de clés réservée SAK (Ctrl–X, Ctrl–R). Pour sa mise en oeuvre, tenez compte des éléments suivants : • Lors de la connexion au système, après activation de SAK : – si un nouvel écran de connexion défile, le chemin d’accès sécurisé est établi ; – si l’invite du shell sécurisé s’affiche, l’écran de connexion initial provenait d’un programme non autorisé tentant de s’emparer de votre mot de passe ; recherchez l’utilisateur se servant du terminal par le biais de la commande who et déconnectez-vous. • Lorsque vous lancez une commande pour exécuter un programme sécurisé, par exemple : – en tant qu’utilisateur racine : n’exploitez le système dans ces conditions qu’après établissement d’un accès sécurisé, pour garantir qu’aucun programme non sécurisé ne sera exécuté avec des droits utilisateur racine ; – les commandes su, passwd et newgrp : de même, n’exécutez ces commandes qu’après établissement d’un accès sécurisé, Attention : Soyez prudent avec SAK, celle clé tuant tous les processus qui tentent d’accéder au terminal et les liens associé (par exemple, /dev/console peut être lié à /dev/tty0). Configuration de SAK Chaque terminal peut avoir une configuration distincte, de sorte que l’activation de SAK sur le terminal crée un accès sécurisé aux communications, par le biais de l’attribut sak_enalbled du fichier /etc/security/login.cfg. Si la valeur de cet attribut est true, la reconnaissance de SAK est activée. Si vous utilisez un port de communication (par exemple, avec la commande uucp), la strophe de ce port, dans le fichier /etc/security/login.cfg doit comporter la ligne suivante : sak_enabled = false Cette ligne (ou aucune entrée) désactive la clé SAK de ce terminal. Pour activer SAK sur un terminal, ajoutez la ligne suivante à sa strophe : sak_enabled = true 2-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Contrôle d’accès aux ressources protégées Le contrôle d’accès suppose la gestion des ressources protégées avec les programmes setuid et setgid et l’étiquettage des copies. Le système d’exploitation prend en charge plusieurs types de ressources de données ou objets. Ces objets permettent aux processus utilisateur de stocker ou de communiquer des données. Les principaux types d’objets sont les suivants : • fichiers et répertoires (servant au stockage de données), • tubes nommés, files d’attente de messages, segments de mémoire partagée et sémaphores (servant au transfert de données entre processus). Un propriétaire, un groupe et un mode sont associés à chaque objet. Le mode définit les droits d’accès du propriétaire, du groupe et des autres utilisateurs. Voici les attributs de contrôle d’accès direct pour les différents types d’objets : Owner Le propriétaire d’un objet spécifique contrôle ses attributs d’accès discrétionnaire. Les attributs du propriétaire sont affectés à l’ID utilisateur effectif du processus créé. Pour les objets système de fichiers, les attributs de contrôle d’accès direct d’un propriétaire ne peuvent être modifiés sans privilège racine. Pour les objets SVIPC (System V InterProcess Communication), le propriétaire peut être modifié par le créateur ou par le propriétaire. Un créateur est associé à ces objets, qui possède les mêmes droits que le propriétaire (y compris l’autorisation d’accès). Le créateur ne peut être modifié, même avec les privilèges racine. Group Les objets SVIPC sont initialisés à l’ID groupe effectif du processus créé. Pour les objets système de fichiers, les attributs de contrôle d’accès direct sont initialisés à l’ID groupe effectif du processus créé ou l’ID groupe du répertoire parent (ceci est défini par l’indicateur héritage du groupe du répertoire parent). Le propriétaire d’un objet peut modifier le groupe ; le nouveau groupe est obligatoirement l’ID groupe effectif du processus créé ou l’ID groupe du répertoire parent. Le propriétaire d’un objet peut modifier le groupe ; le nouveau groupe est obligatoirement l’ID groupe effectif ou l’ID groupe supplémentaire du processus courant du propriétaire. (Comme indiqué plus haut, les objets SVIPC ont un groupe de création associé qui ne peut être modifié et partagent l’autorisation d’accès du groupe objet). Pour plus de détails sur les ACL, reportez-vous à ”Liste de contrôle d’accès” dans AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités. Exploitation des programmes setuid et setgid Le mécanisme de bits d’autorisation permet le contrôle d’accès effectif des ressources dans la plupart des situations. Pour un contrôle plus précis, le système d’exploitation propose les programmes setuid et setgid. La plupart des programmes sont exécutés avec les droits d’accès utilisateur et groupe de l’utilisateur qui les a appelé. Les propriétaires de programmes peuvent associer les droits d’accès de l’utilisateur qui a appelé ces programmes en faisant de ces derniers des programmes setuid ou setgid, c’est-à-dire en définissant dans leur zone d’autorisation le bit setuid ou setgid. Quand le processus exécute le programme, il obtient les droits d’accès du propriétaire du programme. Un programme setuid s’exécute avec les droits d’accès de son propriétaire, tandis qu’un programme setgid a les droits d’accès de son groupe et les deux bits peuvent être définis en fonction du mécanisme d’autorisation. Protection du système 2-9 Bien que les droits d’accès supplémentaires soient attribués au processus, ils sont contrôlés par le programme qui les possède. Ainsi, setuid et setgid permettent les contrôles d’accès programmés par l’utilisateur dans lesquels les droits d’accès sont attribués indirectement. Le programme fonctionne comme un soussystème sécurisé, surveillant les droits d’accès utilisateur. setuid et setgid sont très efficaces, mais peuvent mettre la sécurité en danger s’ils ne sont pas soigneusement mis en œuvre. Notamment, le programme ne doit jamais renvoyer le contrôle à l’utilisateur s’il détient toujours les droits d’accès de son propriétaire, ce qui permettrait à l’utilisateur d’utiliser sans restriction les droits du propriétaire. Remarque : Pour des raisons de sécurité, les appels setuid ou setgid à l’intérieur d’un script shell sont incompatibles avec le système d’exploitation. Droits d’accès administratifs Le système d’exploitation fournit des droits d’accès privilégiés pour la gestion du système. Les privilèges système sont fondés sur les ID utilisateur et groupe. Sont reconnus privilégiés les utilisateurs dont l’ID utilisateur ou groupe effectif est défini à 0. Les processus avec un ID utilisateur effectif à 0 sont des processus réputés utilisateur racine qui peuvent : • lire ou écrire tout objet, • appeler toute fonction système, • effectuer certains contrôles de sous-système en exécutant les programmes setuid-root. Il existe deux types de privilèges pour l’administration du système : le privilège de la commande su et celui de la commande setuid-root. Avec la commande su, tous les programmes appelés fonctionnent comme des processus utilisateur racine ; elle permet une gestion souple du système, mais n’est pas particulièrement sûre. Passer un programme en programme setuid-root signifie que le programme appartient à un utilisateur racine avec le bit setuid défini. Un programme setuid-root offre des fonctions administratives à tout utilisateur sans compromettre la sécurité ; le privilège n’est pas directement accordé à l’utilisateur, mais est encapsulé dans le programme. Encapsuler toutes les fonctions administratives nécessaires dans des programmes setuid-root n’est pas un procédé particulièrement simple, mais il est sûr. Utilisation du protocole LDAP du sous–système de sécurité Le protocole LDAP (Light Directory Access Protocol) constitue une méthode standard d’accès aux informations d’un répertoire (une base de données) et à leur mise à jour, de façon locale ou distante dans un modèle client–serveur. AIX utilise LDAP pour permettre l’authentification distribuée des sécurités, ainsi que l’accès aux informations concernant les utilisateurs, les groupes et les rôles. Cette fonctionnalité est destinée à être utilisée dans un environnement en grappe afin de conserver les mêmes informations d’authentification, d’utilisateurs, de groupes et de rôles à travers la grappe. Une fois la fonction LDAP activée pour fournir les informations sur les utilisateurs, les groupes et les rôles, la plupart des API de haut–niveau, des commandes et des outils de gestion du système doivent fonctionner de la même façon que dans un environnement normal. Il existe cependant une restriction : la création d’un nouvel utilisateur. La commande mkuser doit être exécutée sur le serveur, et la variable d’environnement AUTHSTATE du processus appelant doit être définie à LDAP. Il est également nécessaire que tous les utilisateurs et groupes définis par défaut sur le système restent définis localement sur les machines client où la fonction LDAP est activée. Ceci permet au moins à l’utilisateur root de se connecter à un système client si d’éventuels problèmes surviennent sur le serveur. Un utilisateur est connu du système client comme utilisateur LDAP si l’attribut SYSTEM de cet utilisateur est défini à LDAP dans le fichier /etc/security/user. Si l’attribut SYSTEM est défini à LDAP dans la strophe par défaut, ce sont tous les utilisateurs qui sont alors considérés comme utilisateurs LDAP. Ce mot–clé peut être utilisé avec d’autres valeurs 2-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités d’attribut SYSTEM, comme décrit dans la section Identification et authentification. Le système client communique avec le serveur par l’intermédiaire du démon secldapclntd. Celui–ci accepte les demandes des applications, envoie les requêtes au serveur LDAP et renvoie les données aux applications. Il est également chargé de la mise en antémémoire. Installation d’un sous–système de sécurité exploité par la méthode LDAP d’AIX Les modules client et serveur de LDAP doivent être installés et configurés pour définir un système comme serveur LDAP fournissant les authentifications et les informations concernant les utilisateurs, les groupes et les rôles par l’intermédiaire du protocole LDAP. Le serveur LDAP AIX doit être configuré comme client et comme serveur. Le serveur LDAP nécessite également DB2. Si la version SSL (Secure Socket Layer) est requise, les versions SSL des serveur et client LDAP doivent être installées et configurées. Lors de l’utilisation de la version SSL de LDAP, l’administrateur du système doit créer une clé via LDAP Web Interface. Ce certificat doit ensuite être envoyé aux différents clients. Pour configurer le serveur, utilisez la commande mksecldap. Pour la version non–SSL, saisissez : mksecldap –s –a <adminDN> –p <mot de passe administrateur> suivi de : mksecldap –c –h <liste des hôtes> –d <AIXtreeDN> –u <ALL|liste des utilisateurs> –a <adminDN> –p <mot de passe administrateur> Pour la version SSL, saisissez : mksecldap –s –a <adminDN> –p <mot de passe administrateur> –k <chemin du fichier de clé SSL> –w <mot de passe du certificat client> Côté client Le module client LDAP doit être installé sur le système client LDAP. Si la version SSL du module client doit être installée, l’exécution de la commande mksecldap modifie l’attribut SYSTEM de l’utilisateur à LDAP, enregistre toutes les informations nécessaires au client pour communiquer avec le serveur, et démarre le démon du système client. Pour la version non–SSL, saisissez : mksecldap –c –h <liste des hôtes> –d <AIXtreeDN> –u <ALL|liste des utilisateurs> –a <adminDN> –p <mot de passe administrateur> Pour la version SSL, saisissez : mksecldap –c –h <liste des hôtes> –d <AIXtreeDN> –u <ALL|liste des utilisateurs> –a <adminDN> –p <mot de passe administrateur> –k <chemin du fichier de clé SSL> –w <mot de passe du certificat client> Protection du système 2-11 Configuration de l’audit Procédure Voici les différentes étapes à mettre en œuvre pour installer un sous-système d’audit. Pour plus de détails, reportez-vous aux fichiers de configuration mentionnés dans cette procédure. 1. Sélectionnez les activités système (événements) à soumettre à audit dans la liste du fichier /etc/security/audit/events ou éditez le fichier pour ajouter un événement. – Avant d’ajouter un événement au fichier, vous devez inclure le code d’enregistrement associé à cet événement dans un programme d’application (au moyen de la sous-routine auditwrite ou auditlog) ou dans une extension de noyau (par le biais des services noyau audit_svcstart, audit_svcbcopy et audit_svcfinis). – Assurez-vous que les instructions de formatage des nouveaux événements d’audit figurent dans le fichier /etc/security/audit/events. Ces spécifications permettent à la commande auditpr d’écrire un suivi d’audit au moment du formatage des enregistrements d’audit. 2. Regroupez les événements d’audit sélectionnés en ensembles d’éléments similaires appelés classes d’audit. Définissez ces classes d’audit dans la strophe des classes du fichier /etc/security/audit/config. 3. Affectez les classes d’audit aux utilisateurs et les événements d’audit aux fichiers (objets) à soumettre à audit, comme suit : – Ajoutez une ligne dans la strophe des utilisateurs dans /etc/security/audit/config. Pour affecter la classe d’audit à un utilisateur, vous pouvez utiliser la commande chuser. – Pour affecter des événements d’audit à un objet (données ou fichier exécutable), ajoutez-lui une strophe dans /etc/security/audit/objects. 4. Configurez le type de collecte de données voulu (BIN ou STREAM). – Mode BIN – Editez la strophe de début dans /etc/security/audit/config pour activer ce mode. – Editez la strophe du mode bin dans /etc/security/audit/config pour configurer les casiers et le suivi, puis spécifiez le chemin d’accès au fichier contenant les commandes de traitement dorsal en mode bin (/etc/security/audit/bincmds, par défaut). – Ajoutez les commandes shell de traitement des casiers d’audit dans un tube d’audit du fichier /etc/security/audit/bincmds. – Mode STREAM – Editez la strophe de début dans /etc/security/audit/config pour activer ce mode. – Editez la strophe dans /etc/security/audit/config pour spécifier le chemin d’accès au fichier contenant les commande de traitement en mode stream (/etc/security/audit/streamcmds, par défaut). Le fichier par défaut qui contient ces informations est /etc/security/audit/streamcmds. – Ajoutez les commandes shell de traitement des enregistrements continus dans un tube d’audit du fichier /etc/security/audit/streamcmds. 5. Activez le sous-système d’audit au moyen de la commande audit. 2-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Sélection d’événements d’audit L’objectif d’un audit est de détecter des activités risquant de compromettre la sécurité du système. Les opérations suivantes, effectuées par un utilisateur non autorisé, constituent une violation de la sécurité du système et sont ”auditables” : • valider des opérations dans la base TCB, • authentifier des utilisateurs, • accéder au système, • en modifier la configuration, • circonvenir le système d’audit, • initialiser le système, • installer des programmes, • modifier des comptes, • transférer des informations. Pour l’audit d’une activité, il est indispensable d’identifier la commande ou le process à l’origine de l’événement et de s’assurer que cet événement est répertorié dans /etc/security/audit/events. Vous devez ensuite inclure l’événement dans la classe appropriée du fichier /etc/security/audit/config ou dans la strophe d’objets de /etc/security/audit/objects. Reportez-vous au fichier /etc/security/audit/events de votre système pour la liste des événements d’audit et les instructions de formatage du suivi. Reportez-vous à la commande auditpr pour une description des formats d’événements d’audit (écriture et exploitation). Une fois sélectionnés les événements à soumettre à audit, regroupez les événements similaires en classes d’audit, comme décrit dans la section suivante. Ensuite, les classes d’audit sont affectées aux utilisateurs. Sélection des classes d’audit Vous pouvez simplifier l’affectation des événements d’audit aux utilisateurs en regroupant les événements identiques en ensembles appelés classes d’audit. Ces classes sont définies dans la strophe des classes du fichier /etc/security/audit/config. Voici quelques classes courantes : general événements d’ordre général modifiant l’état du système et l’authentification des utilisateurs. Vous devez soumettre à audit les tentatives de circonvenir les contrôles d’accès au système. system événements du groupe système modifiant les comptes de groupes et d’utilisateurs, et installant des programmes. init événements du groupe init générés par le programme init et la descendance immédiate, login et cron. Voici un exemple de strophe du fichier /etc/security/audit/config : classes: general = USER_SU,PASSWORD_Change,FILE_Unlink, FILE_Link,FILE_Rename system = USER_Change,GROUP_Change,USER_Create, GROUP_Create init = USER_Login,USER_Logout Protection du système 2-13 Sélection du mode de collecte des données d’audit La méthode à retenir dépend de la façon dont vous exploiterez les données d’audit. Si vous souhaitez stocker sur le long terme un volume important des données collectées, le mode bin est préconisé. Si vous traitez les données au fur et à mesure de leur collecte, utilisez le mode stream. En outre, vous pouvez sélectionner les deux méthodes. 2-14 Bin Permet de stocker sur le long terme un suivi d’audit volumineux. Les enregistrements d’audit sont écrits dans un fichier servant de casier temporaire. Quand ce fichier est saturé, le démon auditbin traite les données, puis les enregistrements sont stockés dans un fichier de suivi d’audit. Stream Permet le traitement des données d’audit au fur et à mesure de leur collecte. Les enregistrements d’audit sont inscrits dans un tampon circulaire du noyau et récupérés en lisant /dev/audit. Ces enregistrements peuvent être affichés, imprimés et/ou convertis pour être compatibles avec le mode bin (avec la commande auditcat). AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 3. Rôles administratifs AIX version 4.3 permet d’attribuer une partie des droits utilisateur racine à des utilisateurs non racine. Les tâches utilisateur racine sont affectées d’autorisations distinctes, regroupées en rôles. Ce sont ces rôles qui sont affectés à divers utilisateurs. Les sujets traités dans ce chapitre sont les suivants : • Configuration et maintenance des rôles, page 3-2 • Autorisations, page 3-3 • Gestion des rôles sauvegarde et restauration, page 3-4 Rôles administratifs 3-1 Définition et maintenance des rôles AIX dispose de raccourcis SMIT (voir tableau ci-après) pour la mise en oeuvre et la maintenance des rôles. Définition et maintenance des rôles 3-2 Tâche Raccourci SMIT Ajout d’un rôle smit mkrole Modification des caractéristiques d’un rôle smit chrole Affichage des caractéristiques d’un rôle smit lsrole Suppression d’un rôle smit rmrole Affichage de tous les rôles smit lsrole AIX 4.3 Guide de gestion du système : système d’exploitation et unités Autorisations Liste commandes/autorisations Voici la liste des commandes et des autorisations dont elles font usage. Pour de plus amples détails sur chacune de ces commandes, consultez la section Understanding Authorizations dans la documention AIX 4.3 System Management Concepts: Operating System and Devices Commande Permissions Autorisations chfn 2555 root.security UserAdmin chuser 4550 root.security UserAdmin, UserAudit diag 0550 root.system Diagnostics lsuser 4555 root.security UserAudit, UserAdmin mkuser 4550 root.security UserAdmin, UserAudit rmuser 4550 root.security UserAdmin chgroup 4550 root.security GroupAdmin lsgroup 0555 root.security mkgroup 4550 root.security GroupAdmin rmgroup 4550 root.security GroupAdmin chgrpmem 2555 root.security GroupAdmin pwdadm 4555 root.security PasswdManage, PasswdAdmin passwd 4555 root.security chsec 4550 root.security UserAdmin, GroupAdmin, PasswdAdmin, UserAudit lssec 0550 root.security PasswdAdmin chrole 4550 root.security RoleAdmin lsrole 0550 root.security mkrole 4550 root.security RoleAdmin rmrole 4550 root.security RoleAdmin backup 4555 root.system Backup restore 4555 root.system Restore Rôles administratifs 3-3 Gestion des rôles sauvegarde et restauration Les utilisateurs détenteurs des rôles sauvegarde et restauration peuvent afficher et modifier n’importe quel fichier de n’importe quel système. Cela inclut le mot de passe et les fichiers propres à la sécurité : n’accordez ces rôles qu’à des personnes de toute confiance. Le conseil ci-après peut se révéler utile lorsque vous configurez le système pour effectuer sauvegarde et restauration. Configuration de la sauvegarde et de la restauration Dans certains environnements client, il est impératif que l’unité dédiée à la sauvegarde et à la restauration de l’intégralité du système soit protégée des autres utilisateurs. La procédure ci-après peut vous aider à garantir que la sauvegarde et la restauration du système s’effectuent correctement. 1. Créez un groupe appelé backup via la commande mkgroup. 2. Affectez la propriété de l’unité de sauvegarde/restauration du système à l’utilisateur root et au groupe backup en mode 660, via la commande chown pour affecter la propriété et la commande chmod pour modifier les droits. 3. Affectez les utilisateurs détenteurs du rôle Backup and Restore and Manage Backup Restore au groupe backup, via la commande chuser. Cette configuration donne à l’utilisateur racine et aux membre du groupe backup (exclusivement) accès à l’unité de sauvegarde du système. 3-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 4. Utilisateurs et groupes Ce chapitre, consacré à l’administration des utilisateurs et des groupes, comporte notamment des informations sur la configuration de l’environnement pour l’authentification d’un utilisateur, en page 4-3. Consultez la section disk quotas dans la documentation AIX 4.3 System Management Concepts: Operating System and Devices pour une présentation générale sur ce sujet. Pour des conseils sur l’optimisation de la gestion des utilisateurs, reportez-vous à ”Administration des ID utilisateur” au chapitre 5 dans AIX 4.3 Guide d’optimisation. Le tableau suivant affiche la liste des tâches utilisées pour la gestion des utilisateurs et des groupes. Pour exécuter ces tâches, vous devez être utilisateur racine. Gestion des utilisateurs et des groupes raccourci Web-based System Manager : wsm users (application Users) OU Tâche Raccourci SMIT Ajout d’un utilisateur smit mkuser Définition de la connexion shell initiale en environnement utilisateur1 smit chuser Définition des attributs de connexion des utilisateurs smit login_user Affichage/modification des attributs de connexion des ports smit login_port Attribution ou changement de mot de passe utilisateur smit passwd Modification des attributs du mot de passe utilisateur smit passwdattrs Gestion des méthodes d’authentification pour un nouvel utilisateur smit mkuser /etc/security/users Gestion des méthodes d’authentification pour un utilisateur existant smit chuser /etc/security/users Définition des attributs par défaut de nouveaux utilisateurs Commande ou fichier chsh NomUtilisateur passwd Utilisez la commande chsec pour éditer /usr/lib/security/mkuser.default Modification des attributs utilisateur smit chuser Verrouillage d’un compte utilisateur smit chuser chuser account_locked=true NomCompte Déverrouillage d’un compte utilisateur smit chuser chuser account_locked=false NomCompte Utilisateurs et groupes 4-1 Gestion des utilisateurs et des groupes Liste des attributs de tous les utilisateurs smit lsuser Liste des attributs d’un utilisateur smit chuser spécifique lsuser NomUtilisateur Liste d’attributs spécifiques d’un utilisateur lsuser –a Attributs Utilisateur Liste d’attributs spécifiques de tous les utilisateurs lsuser –a Attributs ALL Retrait d’un utilisateur2 smit rmuser Activation/désactivation de l’accès pour les utilisateurs3 smit chuser Ajout d’un groupe smit mkgroup Modification des attributs de groupe smit chgroup Liste des groupes smit lsgroup chuser login=no (ou yes) NomUtilisateur Liste d’attributs spécifiques de tous les groupes lsgroup –a Attributs | pg Liste des attributs d’un groupe spécifique lsgroup system Liste d’attributs spécifiques d’un groupe lsgroup –a Attributs Groupe Retrait d’un groupe4 smit rmgroup lsgroup –a Attributs Groupe Remarques : 1. Le shell spécifié doit être défini dans la strophe usw du fichier /etc/security/login.cfg. 2. Avant de supprimer un utilisateur, d’autres sous-systèmes ont des données à supprimer, ceci pour empêcher l’éventuelle exécution différée de programmes activée par les fonctions cron et at. Avec la commande crontab, supprimez les travaux cron programmés par cet utilisateur ; vérifiez ses travaux at (commande atq), puis supprimez-les avec la commande atrm. 3. Généralement, cette procédure n’est pas recommandée pour les systèmes exploitant NIS. Elle est incompatible avec les clients NIS et compatible uniquement avec les utilisateurs connectés au serveur maître NIS. 4. Cette procédure supprime un groupe et tous ses attributs de votre réseau, mais ne supprime pas du système tous les utilisateurs de ce groupe. Si le groupe à supprimer constitue le groupe principal d’un utilisateur, vous devez au préalable réaffecter cet utilisateur à un autre groupe principal. 4-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Configuration Prérequis Vous devez être utilisateur racine. Procédure 1. Choisissez les systèmes de fichiers auxquels appliquer les quotas. Il s’agit, en principe, des systèmes de fichiers abritant des répertoires personnels utilisateur ou d’autres fichiers utilisateur. Les quotas ne sont applicables qu’aux systèmes de fichiers journalisés. Remarque : N’appliquez pas de quota au système de fichiers /tmp, nombre d’éditeurs et d’utilitaires système créant des fichiers temporaires dans /tmp. 2. Avec la commande chfs, vous pouvez ajouter les attributs de configuration userquota et groupquota dans le fichier /etc/filesystems. L’exemple suivant illustre l’activation de quotas utilisateur dans le système de fichiers /home avec la commande chfs : chfs -a ”quota = userquota” /home Pour activer les quotas utilisateur et groupe dans le fichier /home, entrez : chfs -a ”quota = userquota,groupquota” /home Dans le fichier /etc/filesystems, l’entrée correspondante figurerait sous la forme : /home: dev vfs log mount check quota options = = = = = = = /dev/hd1 jfs /dev/hd8 true true userquota,groupquota rw 3. En option, vous pouvez spécifier des noms de fichier de quotas disque alternatifs. quota.user et quota.group sont les noms de fichier par défaut situés au niveau des répertoires racine des systèmes de fichiers activés avec des quotas. En outre, vous pouvez spécifier des noms ou des répertoires alternatifs pour ces fichiers de quotas avec les attributs userquota et groupquota dans le fichier /etc/filesystems. L’exemple suivant illustre l’activation de quotas utilisateur et groupe dans le système de fichiers /home avec la commande chfs, avec l’affectation des fichiers de quotas myquota.user et myquota.group : chfs -a ”userquota = /home/myquota.user” -a ”groupquota = /home /myquota.group” /home Dans le fichier /etc/filesystems, l’entrée correspondante figurerait sous la forme : /home: dev vfs log mount check quota userquota groupquota options = = = = = = = = = /dev/hd1 jfs /dev/hd8 true true userquota,groupquota /home/myquota.user /home/myquota.group rw 4. Le cas échéant, montez les systèmes de fichiers spécifiés. 5. Définissez les limites inférieure et supérieure de quota souhaitées pour chaque utilisateur ou groupe. Utilisez la commande edquota. Utilisateurs et groupes 4-3 L’exemple suivant illustre les limites de quota pour l’utilisateur davec : Quotas for user davec: /home: blocks in use: 30, limits (soft = 100, hard = 150) inodes in use: 73, limits (soft = 200, hard = 250) Cet utilisateur a utilisé 30 Ko sur les 100 Ko maximum d’espace disque qui lui sont impartis ; il a créé 73 fichiers et est autorisé à en créer 200. En outre, il dispose de tampons de 50 Ko et peut stocker temporairement 50 fichiers. Quand vous définissez des quotas disque pour plusieurs utilisateurs, utilisez l’indicateur –p avec la commande edquota pour permettre de dupliquer les quotas pour un autre utilisateur. Pour dupliquer les quotas de l’utilisateur davec pour l’utilisateur nanc, entrez : edquota –p davec nanc 6. Activez le système de quota avec la commande quotaon. quotaon active les quotas pour un système de fichiers spécifié ou pour tous les systèmes de fichiers avec quotas (tel que défini dans le fichier /etc/filesystems) si cette commande est assortie de l’indicateur -a. 7. Utilisez la commande quotacheck pour vérifier la cohérence entre les fichiers de quotas et l’exploitation en cours du disque. Remarque : Cette vérification est recommandée pour toute activation initiale de quotas sur un système de fichiers et après toute réinitialisation du système. Pour activer la vérification et les quotas au démarrage du système, ajoutez les lignes suivantes à la fin du fichier /etc/rc : echo ” Enabling filesystem quotas ” /usr/sbin/quotacheck –a /usr/sbin/quotaon –a 4-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 5. Volumes logiques Ce chapitre présente les procédures de gestion de stockage sur volume logique. • Stockage sur volume logique, page 5-2 • Réduction de la taille du système de fichiers dans rootvg, page 5-6 • Configuration des unités de disque, page 5-9 • Remplacement d’un disque (groupe de volumes constitué d’un seul disque), page 5-11 • Déclaration d’un disque en tant que volume physique, page 5-12 • Migration du contenu d’un volume physique, page 5-13 • Importation ou exportation d’un groupe de volumes, page 5-16 • Passage d’un groupe de volumes à l’état ”nonquorum”, page 5-18 • Création d’un JFS sur un disque dédié (groupe de volumes utilisateur), page 5-20 • Modification du nom de volume logique, page 5-22 • Suppression d’un volume logique, page 5-23 • Définition d’un volume logique brut pour une application, page 5-25 • Reprise sur incident de disque, page 5-27 • Synchronisation de la base de données de configuration des unités, page 5-32 • Gestion des disques amovibles, page 5-33 • Retrait d’un disque avec données par la fonction de déplacement instantané, page 5-34 • Retrait d’un disque sans données par la fonction de déplacement instantané, page 5-35 • Ajout d’un disque par la fonction de déplacement instantané, page 5-36 • Reprise sur incident de disque par la fonction de déplacement instantané, page 5-37 Volumes logiques 5-1 Stockage sur volume logique Les tableaux suivants présentent un grand nombre de tâches permettant la gestion du stockage sur volume logique. Les tableaux regroupent les tâches en deux groupes : celles qui concernent les volumes logiques et physiques, et celles qui concernent principalement les systèmes de fichiers. Les tâches plus complexes sont décrites dans les sections suivantes du chapitre. Remarque : Pour exécuter la plupart des tâches du tableau suivant, vous devez être utilisateur racine. Tâches de stockage et de gestion sur des volumes logiques raccourci Web-based System Manager : (application Volumes) wsm lvm OU Tâche Raccourci SMIT Ajout d’un volume logique smit mklv Commande ou fichier Note1 Ajout d’un groupe de volumes smit mkvg Activation d’un groupe de volumes smit varyonvg Ajout et activation d’un nouveau groupe de volumes smit mkvg Ajout d’un disque sans données à un groupe de volumes existant smit extendvg Ajout d’un disque sans données à un nouveau groupe de volumes smit mkvg Modification du nom du groupe de volumes Note2 1. smit varyoffvg 2. smit exportvg 3. smit importvg 4. smit mountfs 1. varyoffvg AncienNomVG 2. exportvg AncienNomVG 3. importvg NouveauNomVG 4. mount all 5-2 Contrôle de la taille d’un volume logique smit lslv Copie d’un volume logique sur un nouveau volume logique Note3 smit cplv Copie d’un volume logique sur un volume logique existant de la même tailleAttn1 smit cplv AIX 4.3 Guide de gestion du système : système d’exploitation et unités Tâches de stockage et de gestion sur des volumes logiques Copie d’un volume logique sur un volume logique existant d’une taille inférieure Attn1,Note3 N’utilisez pas SMITAttn2 1. Créez un volume logique. Par exemple : mklv –y hdX vg00 4 2. Créez un nouveau système de fichiers sur un nouveau volume logique. Par exemple : crfs –v jfs –d hdX –m /doc –A yes 3. Montez le système de fichiers. Par exemple : mount /doc 4. Créez un répertoire au nouveau point de montage. Par exemple : mkdir /doc/options 5. Transférez le système de fichiers du volume logique source au volume logique de destination. Par exemple : cp –R /usr/adam/oldoptions/* /doc/options Copie d’un volume logique sur un volume logique existant d’une taille supérieure Attn1 smit cplv Désactivation d’un groupe de volumes. smit varyoffvg Mise en œuvre des règles du traitement miroir et de l’affectation des données smit mklvcopy Mise en œuvre du traitement miroir seulement smit mklvcopy Mise en œuvre de l’affectation des données seulement smit chlv1 Mise en œuvre du contrôle d’écriture et de la programmation smit chlv1 Augmentation de la taille maximale d’un volume logique smit chlv1 Augmentation de la taille d’un volume logique smit lsvc Volumes logiques 5-3 Tâches de stockage et de gestion sur des volumes logiques Affichage de la liste des volumes logiques par groupe de volumes smit lslv2 Affichage de la liste des volumes physiques du système smit lspv2 Affichage de la liste du contenu d’un volume physique smit lspv Affichage de la liste des groupes de volumes smit lsvg2 Affichage de la liste du contenu d’un groupe de volumes smit lsvg1 Mise hors tension d’un disque smit offdsk Mise sous tension d’un disque amovible smit ondsk Suppression d’un groupe de volumes smit reducevg2 Suppression d’un disque avec données du système d’exploitation smit exportvgrds Suppression d’un disque sans données du système d’exploitation smit reducevgrds Restructuration d’un groupe de volumes smit reorgvg Activation automatique d’un groupe de volumes smit chvg Règles relatives aux volumes logiques smit chlv1 Retrait d’un disque de la configuration et mise hors tension smit rmvdsk1 ou smit rmvdsk puis smit opendoor Attention : 1. Cette procédure détruit toutes les données du volume logique cible sans vous demander confirmation. 2. N’utilisez ni la commande cplv ni la procédure SMIT précédente pour copier un volume logique avec données dans un volume plus petit. La copie ne serait pas fiable, certaines données (dont le superbloc) n’ayant pas de place sur la cible. Remarque : 1. A sa création, un volume logique passe à l’état fermé. Autrement dit, aucune structure LVM ne l’utilise. Ce volume logique reste fermé jusqu’au montage d’un système de fichiers ou l’introduction d’E/S brutes. Reportez-vous à ”Définition d’un volume logique brut pour une application”, page 5-25. 2. Vous ne pouvez pas importer, exporter ou modifier le nom de rootvg. 3. La capacité de stockage en accès direct doit être suffisante pour le volume logique à dupliquer. 5-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Tâches de systèmes de fichiers et de gestion sur des volumes logiques Web-based System Manager: (application File Systems) raccourci wsm fs –OU– Tâche Raccourci SMIT Ajout d’un système de fichiers journalisé à un volume logique défini Création d’un volume logique, puis smit crjfslv Vérification de la taille d’un système de fichiers smit fs Augmentation de la taille d’un système de fichiers smit chjfs Affichage des systèmes de fichiers d’un disque smit lsmntdsk Démontage des systèmes de fichiers d’un disque smit unmntdsk Commande ou fichier Volumes logiques 5-5 Réduction de la taille du système de fichiers dans rootvg Cette procédure décrit comment réduire manuellement la taille des systèmes de fichiers du groupe rootvg en créant une sauvegarde du groupe rootvg courant, puis en réinstallant le système d’exploitation. Cette méthode permet de définir la taille des partitions logiques à créer pendant l’installation. L’import de groupes de volumes utilisateur dans le nouvel environnement du système d’exploitation est égalemenent décrit. Remarque : Il est recommandé de créer, au préalable, une sauvegarde indépendante de tous les systèmes de fichiers absents de rootvg. Prérequis • Vous devez posséder les droits racine ou être membre du groupe système. • Vous devez avoir “assimilé” les informations fournies aux sections : – “Stockage sur volume logique-généralités”. – “Systèmes de fichiers-généralités”. Procédure Le système de fichiers /usr du groupe rootvg est pris à titre d’exemple. Pour réduire tous les systèmes de fichiers à leur taille minimale, le plus simple consiste à affecter la valeur yes à l’option SHRINK lors de l’installation de BOS. Ce choix prévaut sur toute modification effectuée dans le fichier /image.data (modifications décrites ci-après). 1. Avec le sélecteur en mode normal, connectez-vous en tant qu’utilisateur racine. 2. Supprimez tous les fichiers inutiles du répertoire usr. Avertissement : Supprimez strictement les fichiers que vous avez vous-même créés ou dont l’inutilité est garantie. En cas de doute, ne supprimez pas le fichier. 3. Vérifiez que tous les systèmes de fichiers de rootvg sont montés. Sinon, ils ne seront pas inclus dans le système réinstallé. 4. Entrez : mkszfile Cette commande crée le fichier /image.data, qui répertorie les systèmes de fichiers actifs de rootvg qui seront inclus dans la procédure d’installation. 5. A l’aide d’un éditeur, modifiez le fichier /image.data. Pour cela, émettez la commande mksysb à partir de la ligne de commande. Sinon, votre fichier modifié sera écrasé. 6. Modifiez la taille de /usr en fonction de la taille de système de fichiers souhaitée en termes de partitions logiques. Dans l’exemple ci-après, le fichier image.data présente la taille de /usr comme étant de 58 partitions logiques : 5-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités lv_data: VOLUME_GROUP= rootvg . . . LPs= 58 . . . MOUNT_POINT= /usr . . . LV_MIN_LPs= 51 Vous pouvez augmenter ou diminuer le nombre de partitions logiques nécessaires pour contenir les données du système de fichiers. La taille par défaut de chaque partition logique supplémentaire est de 4 Mo (définie dans l’entrée PP_SIZE du fichier image.data). Avertissement : Si la valeur entrée est inférieure à la taille minumale requise pour loger les données courantes (indiquée dans l’entrée LV_MIN_LP), le processus de réinstallation échoue. Pour afficher les blocs courants utilisés dans les systèmes de fichiers, exécutez la commande df –k, puis divisez le nombre trouvé par 1 024 ; vous obtenez la taille du système de fichiers (en Mo). 7. Affectez à FS_NAME dans fs_data la valeur définie dans LPs. fs_data: FS_NAME= /usr . . . FS_SIZE= 475136 . . . FS_MIN_SIZE= 417792 La valeur de FS_SIZE est calculée comme suit : FS_SIZE = PP_SIZE ( in KB ) * 2 ( 512–blocks) * LPs Si on prend la valeur de LV_DATA à l’étape 6, voici le résultat obtenu pour FS_SIZE : 475136 = 4096 * 2 * 58 8. Démontez tous les systèmes de fichiers ne se trouvant pas dans rootvg. 9. Si vous possédez des groupes de volumes utilisateur, exécutez les commandes ci-après pour les mettre hors fonction ou les exporter : varyoffvg NomVG exportvg NomVG 10.Insérez une bande, le cas échéant, dans l’unité de bande, puis lancez la commande : mksysb /dev/rmt0 Cette commande exécute une sauvegarde complète du système, y compris des données sur la taille du système de fichiers (dans le fichier /image.data) utilisées par la procédure d’installation. 11. Pour utiliser la bande créée, suivez les instructions données à “Installation à partir d’une sauvegarde système” dans AIX Installation Guide. Les options Use Maps et Shrink the File Systems doivent avoir la valeur no. Pour que les modifications de taille du volume logique soient prises en compte, installez le nouveau système via l’option Install AIX With Current System Settings . Volumes logiques 5-7 12.Une fois l’installation terminée, réamorcez le système en mode normal. La réduction du système de fichiers est maintenant terminée. 13.Si vous possédez des groupes de volumes utilisateur, vous pouvez les importer en procédant comme suit : importvg –y NomVG NomPV 14.Montez tous les systèmes de fichiers à l’aide de la commande : mount all Remarque : Le message “Unité occupée” peut s’afficher quand un systèmes de fichiers est déjà monté. N’en tenez pas compte. 5-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Configuration d’une unité de disque Pour configurer un nouveau disque, vous avez le choix entre trois méthodes. Une fois configuré, le disque est prêt à être exploité par le système. Si LVM doit s’en servir, le disque doit également être configuré comme volume physique. Appliquez la méthode 0 si vous pouvez fermer le système et le mettre hors tension avant de connecter le disque. Sinon, utilisez la méthode 1 ou 2. Avec la méthode 1, il suffit de connaître l’emplacement du disque. Pour utiliser la méthode 2, vous devez posséder divers renseignements, tels que la sous-classe du disque, son type, son parent et l’emplacement de sa connexion. Prérequis Le nouveau disque doit être connecté au système et mis sous tension. Suivez la procédure d’installation dans POWERstation et POWERserver - Guide de l’opérateur. Attention : Dans la mesure du possible, arrêtez et mettez hors tension tout système auquel vous connectez un disque physique. Procédure Méthode 0 Employez cette méthode uniquement si l’arrêt et la mise hors tension du système sont possibles avant de connecter le disque. A l’amorçage, la commande cfgmgr est exécutée ; elle configure le disque automatiquement. Une fois l’amorçage terminé, connectez-vous en tant qu’utilisateur racine et lancez lspv. Par exemple : hdisk1 none none 00005264d21adb2e none ou : hdisk1 Après avoir attribué un nom au nouveau disque, vérifiez s’il est répertorié avec un PVID (ID volume physique de 16 chiffres). Sinon, exécutez la procédure ”Déclaration d’un disque en tant que volume physique”, page 5-12 pour permettre à LVM d’exploiter ce disque. Si le nouveau disque ne s’affiche pas, reportez-vous aux procédures de détermination des incidents dans AIX Version 4.3 - Guide de résolution des incidents et références. Méthode 1 Utilisez cette méthode si vous ne pouvez pas arrêter le système ni le mettre hors tension avant de connecter le disque. 1. Lancez lspv pour noter la configuration disque existante. Par exemple : hdisk0 000005265ac63976 rootvg 2. Pour configurer les nouvelles unités détectées sur le système (y compris le nouveau disque) avec le gestionnaire de configuration, entrez : cfgmgr 3. Relancez lspv et repérez le nouveau disque sur la sortie, par exemple : hdisk1 hdisk1 none 00005264d21adb2e none ou : none Sinon, exécutez la procédure ”Déclaration d’un disque en tant que volume physique”, page 5-12 pour permettre à LVM d’exploiter ce disque. Si le nouveau disque ne s’affiche pas, reportez-vous aux procédures de détermination des incidents dans AIX Version 4.3 - Guide de résolution des incidents et références. Volumes logiques 5-9 Méthode 2 Utilisez cette méthode si vous ne pouvez pas arrêter le système ni le mettre hors tension avant de connecter le disque. Elle requiert quelques informations sur le nouveau disque mais s’avère généralement plus rapide que la méthode 1. Vous devez connaître : • la sous-classe du disque (comment il est connecté), • son type, • le nom de son parent (la connexion système à laquelle il est associé), • son adresse logique (où il est connecté). Procédez comme suit : 1. Configurez le disque et vérifiez qu’il est déclaré en tant que volume physique avec la commande : mkdev –c disk –s subclass –t type –p parentname \ –w whereconnected –a pv=yes L’attribut pv=yes déclare le disque en tant que volume physique et, le cas échéant, écrit un article d’amorçage avec un PVID unique sur le disque. A titre d’exemple, voici la commande d’ajout d’un disque de 670 Mo dont l’ID SCSI est 6 et le nombre d’unité logique 0 sur le bus scsi3 : mkdev –c disk –s scsi –t 670mb –p scsi3 –w 6,0 –a pv=yes 5-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Remplacement d’un disque (groupe de volume constitué d’un seul disque) Si vous avez accès à un disque qui devient inutilisable en tant que partie d’un groupe de volumes, reportez-vous à “Ajout d’un disque fixe vide à un groupe de volumes existant”, page 5-2 ou “Ajout d’un disque fixe vide à un nouveau groupe de volumes”, page 5-2 et “Migration du contenu d’un volume physique”, page 5-13 pour plus d’informations sur l’ajout de disque et le déplacement de données. Si le disque est endommagé et inaccessible, procédez comme suit : 1. Exportez le groupe de volumes. 2. Remplacez l’unité. 3. Recréez les données à partir du support de sauvegarde existant. Volumes logiques 5-11 Déclaration d’un disque en tant que volume physique Pour être affecté à des groupes de volumes et exploité par LVM, le disque doit être déclaré en tant que volume physique. Prérequis • Le nom du disque doit être valide (connu du système) et le disque disponible. Pour configurer le disque, reportez-vous à ”Configuration d’une unité de disque”, page 5-9. • Le disque ne doit pas être en cours d’exploitation (ni par le système ni par un programme quelconque). Procédure Pour déclarer un disque disponible en tant que volume physique, entrez : chdev –l hdisk3 –a pv=yes Un PVID est attribué au disque hdisk3 s’il n’en possède pas déjà. Remarque : Si le disque est déjà un volume physique, cette commande est sans effet. 5-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Migration du contenu d’un volume physique Cette procédure décrit le déplacement entre volumes physiques du même groupe des partitions physiques d’un ou de plusieurs volumes logiques spécifiés. Elle est applicable aux volumes physiques du groupe rootvg et des groupes de volumes utilisateur. Elle vous servira à migrer les données d’un disque défectueux avant de supprimer celui-ci de la configuration pour le réparer ou le remplacer. Attention : Lors de la migration du volume logique d’amorçage, l’enregistrement d’amorçage source doit être effacé. Cela permet de prévenir le risque d’une interruption du système. Quand vous exécutez la commande bosboot, vous devez également lancer la commande mkboot –c (voir l’étape 4 de la procédure qui suit). Prérequis Vous devez avoir ”assimilé” la commande et la section suivantes : • commande migratepv, • ”Stockage sur volume logique - généralités”. Procédure 1. Déterminez les disques appartenant au groupe de volumes. Assurez-vous que les volumes physiques source et cible appartiennent au même groupe. Sinon, passez à l’étape 3. lsvg p NomVG Vous obtenez une sortie semblable à la suivante : rootvg: PV_NAME hdisk0 PV STATE active TOTAL PPs 159 FREE PPs 0 FREE DISTRIBUTION 00..00..00..00..00 2. Pour une migration vers un nouveau disque, par exemple, en cas de disque défectueux, procédez comme suit : c. Vérifiez la disponibilité du disque, avec la commande : lsdev –Cc disk La sortie doit ressembler à : hdisk0 hdisk0 Available Available 00–08–00–30 00–08–00–20 670 MB 857 MB SCSI SCSI Disk Drive Disk Drive d. Si le disque figure dans la liste affichée et est à l’état disponible, assurez-vous qu’il ne fait pas partie d’un autre groupe de volumes, avec la commande : lspv Dans l’exemple qui suit, hdisk1 peut servir de disque cible : hdisk0 hdisk1 0000078752249812 000000234ac56e9e rootvg none e. Si le disque est absent ou indisponible, vérifiez-le ou installez-le. f. Ajoutez le nouveau disque au groupe de volumes avec la commande : extendvg NomVG hdiskNumber Volumes logiques 5-13 3. Veillez à disposer d’un espace suffisant sur le disque cible : g. Déterminez le nombre de partitions physiques du disque source avec la commande (NuméroDisqueSource sous la forme ’hdiskNumber’) : lspv NuméroDisqueSource | grep ”USED PPs” Vous obtenez une sortie semblable à la suivante : USED PPs: 159 (636 megabytes) Dans cet exemple, 159 partitions physiques libres sont nécessaires sur le disque cible pour que la migration aboutisse. h. Déterminez le nombre de partitions physiques libres sur le(s) disque(s) cible avec la commande suivante appliquée à chaque disque cible (NuméroDisqueCible sous la forme ’hdiskNumber’) : lspv NuméroDisqueCible | grep ”FREE PPs” Le cas échéant, calculez le nombre total de partitions libres. S’il est supérieur au nombre des partitions physiques utilisées du disque source (étape 3), l’espace est suffisant pour la migration. 4. Cette étape concerne uniquement la migration à partir d’un disque du groupe rootvg. Pour la migration à partir d’un disque d’un groupes de volumes utilisateur, passez directement à l’étape 5. Vérifiez la présence du volume logique d’amorçage (hd5) sur le disque source, comme suit : lspv l NuméroDisqueSource | grep hd5 Si vous n’obtenez rien en sortie, le disque source ne contient pas le volume d’amorçage. Passez à l’étape 5. Si vous obtenez une sortie semblable à celle-ci : hd5 2 2 02..00..00..00..00 /blv exécutez la commande suivante : migratepv l hd5 NuméroDisqueSource NuméroDisqueCible Un message s’affiche vous invitant à lancer la commande bosboot sur le disque cible. Ensuite, lancez aussi la commande mkboot –c pour effacer l’article d’amorçage de la source. Procédez comme suit : bosboot –a –d /dev/NuméroDisqueCible et bootlist –m normal NuméroDisqueCible et mkboot –c –d /dev/NuméroDisqueSource 5. Procédez à la migration des données, comme suit. Entrez : smit migratepv 6. Affichez la liste des volumes physiques (PF4) et sélectionnez le volume source. 7. Passez à la zone Volumes physiques DESTINATION. Tous les volumes physiques du groupe de volumes cible sont disponibles, par défaut, pour la migration. Le cas échéant, ne sélectionnez que le(s) disque(s) voulu(s) dont l’espace est suffisant. 8. Au besoin, passez à la zone Déplacement des données appartenant à ce VOLUME LOGIQUE seulement pour afficher la liste des volumes logiques et sélectionnez en un. Ainsi, la migration ne portera que sur les partitions physiques affectées au volume logique spécifié et situées sur le volume physique source sélectionné. 5-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 9. Appuyez sur Entrée. 10.A ce stade, si vous souhaitez retirer le disque source du groupe de volumes, comme s’il était défectueux, lancez la commande : reducevg VGNname NuméroDisqueSource 11. Si vous souhaitez également le supprimer physiquement du système, exécutez la commande : rmdev –l NuméroDisqueSource –d Volumes logiques 5-15 Importation/exportation d’un groupe de volumes La procédure suivante décrit l’importation et l’exportation d’un groupe de volumes. L’importation sert à faire connaître le groupe de volumes à un système, une fois ce groupe exporté et déplacé d’un autre système. Elle permet également de “redéclarer” (faire connaître au système) un groupe précédemment utilisé sur système, puis exporté. Il est conseillé de rafraîchir la base de données de configuration des unités si la commande importvg est inefficace. Reportez-vous à “Synchronisation de la base de données de configuration des unités”, page 5-32. L’export supprime d’un système la définition d’un groupe de volumes avant le transfert de ce groupe vers un autre système. Combiner ces deux procédures permet de déplacer un groupe de volumes d’un système vers un autre. Cette procédure permet également d’ajouter un volume physique contenant des données à un groupe de volumes. Pour cela, il suffit de placer le disque à ajouter dans son propre groupe de volumes. Remarque : Le groupe de volumes rootvg ne peut être ni importé, ni exporté. Voici quelques raisons de structurer les volumes physiques en groupes de volumes distincts : • séparer les systèmes de fichiers utilisateur du système d’exploitation pour facilier les mises à jour et les réinstallations du système, ainsi que les reprises sur panne ; • faciliter la migration des disques portables entre systèmes ; • permettre la dépose des disques pour des raisons de sécurité et de maintenance ; • commuter des volumes physiques entre unité centrales. Pour plus de détails, reportez-vous à “Développement d’une stratégie relative aux groupes de volumes”. Prérequis Vous devez avoir assimilé les commandes et la section suivante : • commandes importvg et exportvg. • “Stockage sur volume logique-généralités”. Avertissement : La commande importvg renomme le volume logique importé lorsque le système contient un volume du même nom. Un message s’affiche en erreur standard quand un volume logique est renommé. Si possible (en l’absence de conflits), cette commande crée également les points de montage de fichiers et des entrées dans le fichier /etc/filesystems. 5-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Importation/exportation des tâches d’un groupe de volumes raccourci Web-based System Manager : (application Volumes) wsm lvm –OU– Tâche Raccourci SMIT Importation d’un groupe de volumes smit importvg Exportation d’un groupe de volumes. Commande ou Fichier 1. Démontez les systèmes de fichiers des volumes logiques du groupe de volumes. smit unmntdsk 2. Désactivation du groupe de volume : smit varyoffvg 3. Exportation du groupe de volumes : smit exportvg Avertissement : Si un groupe de volumes à exporter comporte un volume d’espace de pagination, ce dernier doit être inactif avant l’exportation. Pour empêcher l’activation automatique de cet espace à l’initialisation du système, exécutez la commande : chps –a n paging_space name Réamorcez ensuite le système pour que l’espace de pagination soit inactif. Remarques : 1. Si le groupe de volumes n’a pas été activé par la commande smit importvg, exécutez la commande varyonvg pour permettre l’accès aux systèmes de fichiers et aux volumes logiques. 2. Si vous avez importé un groupe de volumes contenant des systèmes de fichiers, ou si vous avez activé le groupe de volumes avec la commande smit importvg, il est vivement recommandé d’exécuter la commande fsck avant de monter les systèmes de fichiers. 3. Si vous transférez le groupe de volumes vers un autre système, annuez la configuration des disques. 4. Le processus smit exportvg supprime les références aux systèmes de fichiers dans /etc/filesystems, mais laisse les points de montage sur le système. Volumes logiques 5-17 Passage d’un groupe de volumes à l’état “nonquorum” L’objectif d’un groupe de volumes “nonquorum” est de rendre les données disponibles même en l’absence de quorum. Le quorum correspond à un état dans lequel au moins 51% des volumes physiques d’un groupe sont accessibles. Vous pouvez passer à l’état “nonquorum” les systèmes configurés comme suit : • groupe de volumes de deux disques avec volumes logiques miroir, • groupe de volumes de trois disques avec volumes logiques miroir (une ou plusieurs copies miroir), En cas d’incident de disque dans ces configurations, le groupe de volumes reste actif tant qu’il reste une copie du volume logique intacte sur un disque. Le groupe rootvg et les groupes de volumes utilisateur peuvent être exploités à l’état “nonquorum”. Toutefois, cet état n’est pas configuré selon la même méthode et la reprise sur incident matériel est différente. Avertissement : Que le groupe de volumes soit ou non à l’état quorum, si les copies d’un volume logique résident sur un disque qui devient indisponible, l’utilisateur n’a pas accès aux données. Prérequis • Pour permettre la reprise de groupes “nonquorum” : – faites une copie miroir du volume logique JFS si les systèmes de fichiers JFS sont en cours d’utilisation sur le système ; – placez les copies sur des disques distincts. Si la configuration n’est pas sûre, vérifiez l’emplacement physique (PV1, PV2 et PV3) de chaque partition logique avec la commande : (pour placer les copies sur des disques distincts, les colonnes PV1, PV2 et PV3 doivent contenir des numéros de disques différents) : lslv –m NomLV • Vous devez avoir assimilé les informations indiquées aux sections : – “Stockage sur volume logique : généralités”, – “Développement d’une stratégie relative aux groupes de volumes”. Passage d’un groupe de volumes utilisateur à l’état “nonquorum” L’activation d’un groupe de volumes utilisateur à l’état “nonquorum” n’aboutit que si tous les volumes physiques du groupe sont accessibles, Ce type de groupe restant en ligne jusqu’à ce que le dernier disque soit inaccessible, il est nécessaire de rendre chaque disque accessible au moment de l’activation. 1. Exécutez la commande suivante pour vérifier si le groupe de volumes utilisateur et en fonction. lsvg –o Si ce groupe ne figure pas dans la liste, passez à l’étape 3. Sinon, passez à l’étape 2. 2. Pour activer l’état “nonquorum”, exécutez la commande suivante : chvg –Qn NomVG 3. Si le groupe de volumes n’est pas actif, exécutez la commande suivante pour l’activer et valider le passage à l’état “nonquorum” : varyonvg NomVG 5-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 4. Si le groupe de volumes est déjà actif, exécutez la commande suivante pour l’activer et valider le passage à l’état “nonquorum” : varyoffvg NomVG puis chvg –Qn NomVG puis varyonvg NomVG Passage de rootvg à l’état “nonquorum” Remarque : Ne mettez pas le système sous tension si un disque associé à rootvg est absent, à moins que ce disque soit irréparable. LVM utilise toujours l’indicateur –f pour forcer l’activation de rootvg à l’état “nonquorum”, ce qui présente des risques. La raison de cette activation forcée est que la reprise du système n’est possible que si rootvg est activé. Autrement dit, LVM fait une ultime tentative de l’activation de rootvg à l’état “nonquorum”, même si un seul disque est accessible. 1. Pour passer rootvg à l’état “nonquorum”, lancez la commande : chvg –Qn rootvg 2. Fermez, puis réamorcez le système pour valider la procédure, comme suit : shutdown –Fr Volumes logiques 5-19 Création d’un JFS sur un disque dédié (groupe de volumes utilisateur) Un journal de système de fichiers est une liste formatée des enregistrements des transactions du système de fichiers. Le journal associé à ce système s’appelle JFS (Journaled File System) et est exploité en cas de panne système avant la fin des transactions. Ce journal assure l’intégrité du système de fichiers, toutefois sans garantir l’intégrité des données. Pour le groupe rootvg, un disque dédié est créé sur le disque hd8 lors de l’installation du système. La taille du journal JFS est de 4 Mo. Vous pouvez créer ce journal sur un autre disque pour les autres groupes de volumes, comme décrit dans la procédure suivante. Ceci permet d’améliorer les performances sous certaines conditions, par exemple, si vous disposez d’un serveur NFS et souhaitez que les transactions de ce serveur soient traitées sans compétition de la part des autres processus. Pour plus de détails, reportez-vous à la section relative aux ”Besoins en ressources des stations de travail sans disque” dans AIX 4.3 - Guide d’optimisation. Prérequis • ”Stockage sur volume logique - généralités”, • ”Développement d’une stratégie relative aux volumes logiques”. Procédure La procédure suivante peut être remplacée par le raccourci Web-based System Manager wsm lvm. Dans cette procédure, un groupe de volumes (fsvg1) est créé avec deux volumes physiques, l’un d’eux étant destiné au journal de système de fichiers. Le journal résidera sur le disque hdisk1 et le système de fichiers sur le disque hdisk2 (système de fichiers de 256 Mo monté sur /u/myfs). Remarque : Vous pouvez placer des programmes peut utilisés, par exemple /blv, sur ce volume physique sans affecter les performances. Seul JFS requiert un volume vide. 1. Ajoutez un nouveau groupe de volumes (dans cet exemple, fsvg1 sera le nom de ce nouveau groupe). Utilisez le raccourci SMIT : smit mkvg 2. Sélectionnez le nom du groupe de volumes que vous avez créé à l’aide du raccourci SMIT : smit mklv 3. Sur l’écran Ajout volume logique, définissez les différentes zones, par exemple, comme suit : Par exemple : Nom volume logique fsvg1log Nombre de partitions logiques 1 Noms volumes physiques hdisk1 Type volume logique jfslog Emplacement sur volume physique center Appuyez sur Entrée. 4. Quittez SMIT et tapez sur la ligne de commande : /usr/sbin/logform /dev/fsvg1log 5-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Répondez y à l’invite : Destroy /dev/fsvg1log et appuyez sur Entrée. Remarque : La commande précédente formate le volume logique JFS pour y enregistrer les transactions du système de fichiers. Ne tenez pas compte de la formulation de l’invite. 5. Entrez : smit mklv 6. Indiquez le nom du nouveau groupe de volumes (fsvg1, dans l’exemple). Sur l’écran Volumes logiques, remplissez les zones, par exemple, comme suit : Par exemple : Noms volumes logiques fslv1 Nombre de partitions logiques 64 Noms volumes physiques hdisk2 Type volume logique jfs Appuyez sur Entrée. 7. Quittez SMIT et tapez sur la ligne de commande : crfs v jfs d fslv1 m /u/myfs a logname=/dev/fsvg1log mount /u/myfs 8. Vérifiez la configuration du journal et du système de fichiers avec la commande : lsvg –l fsvg1 Les deux volumes logiques sont répertoriés comme suit : /dev/fsvg1log jfslog et fslv1 jfs Volumes logiques 5-21 Modification du nom de volume logique Cette procédure permet de renommer un volume logique sans perdre des données. Le système de fichiers associé au volume logique doit être démonté et renommé. Prérequis Vous devez maîtriser les informations fournies dans les sections suivantes : • ”Stockage sur volume logique - généralités”, • ”Systèmes de fichiers-généralités”. Procédure Dans cet exemple, le nouveau nom du volume logique lv00 est hd33. 1. Démontez le système de fichiers associé au volume logique, comme suit : unmount /test1 Remarque : La commande umount n’est pas autorisée sur une unité en cours d’exploitation. Une unité est en cours d’exploitation si un fichier est ouvert ou un répertoire courant utilisateur chargé. 2. Renommez le volume logique, comme suit : chlv –n hd33 lv00 3. Modifiez le paramètre dev du point de montage des systèmes de fichiers associés au volume logique dans /etc/filesystems pour qu’il corresponde au nouveau nom. Par exemple : /dev/lv00 devient /dev/hd33 Remarque : Si vous renommez un JFS, vous serez invité à lancer la commande chfs sur tous les systèmes de fichiers l’utilisant. 4. Remontez les systèmes de fichiers, comme suit : mount /test1 5-22 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Suppression d’un volume logique Pour supprimer un volume logique, vous pouvez utiliser Web-based System Manager ou l’une des procédures suivantes. Préférez le raccourci Web-based System Manager wsm lvm à smit rmlv ou wsm fs à smit rmfs. La principale différence entre ces deux méthodes est que la commande smit rmfs supprime le système de fichiers, le volume logique associé et l’enregistrement du système de fichiers dans /etc/filesystems, tandis que la commande smit rmlv supprime le volume logique, mais conserve l’enregistrement du système de fichiers. Si vous choisissez l’une des procédures suivantes plutôt que Web-based System Manager, utilisez smit rmfs pour supprimer un volume logique avec un système de fichiers JFS qui y est monté. Si le système de fichiers monté sur le volume logique à supprimer n’est pas un système JFS, utilisez la commande smit rmlv. Prérequis Vous devez maîtriser les informations fournies dans les sections suivantes : • ”Stockage sur volume logique - généralités”, • ”Développement d’une stratégie relative aux volumes logiques”, • ”Systèmes de fichiers-généralités”. Avec la commande smit rmfs Cette procédure permet de supprimer un système de fichiers JFS, tout volume logique sur lequel il réside, la strophe associée dans le fichier /etc/filesystems et, en option, le point de montage (répertoire) sur lequel le système de fichiers est monté. Attention : Cette procédure détruit toutes les données des systèmes de fichiers et du volume logique spécifiés. 1. Démontez le système de fichiers qui réside sur le volume logique, par le biais d’une commande semblable à l’exemple suivant : Remarque : La commande umount n’est pas autorisée sur une unité en cours d’exploitation. Une unité est en cours d’exploitation si un fichier est ouvert ou un répertoire courant utilisateur chargé. umount /adam/usr/local 2. Pour sélectionner le système de fichiers à supprimer, entrez : smit rmfs 3. Passez à la zone Suppression du point de montage et faites votre sélection. oui supprime le point de montage (répertoire) du système de fichiers si le répertoire correspondant est vide. Avec la commande smit rmlv Cette procédure supprime un système de fichers non JFS monté, tout volume logique sur lequel il réside, la strophe associée dans le fichier /etc/filesystems et, en option, le point de montage (répertoire) sur lequel le système de fichiers est monté. Vous pouvez également l’utiliser pour supprimer un volume logique qui ne comporte pas de système de fichiers. Si le volume logique ne comporte pas de système de fichiers, passez directement à l’étape 3. Attention : Cette procédure détruit toutes les données du volume logique. 1. Démontez le système de fichiers qui réside sur le volume logique, par exemple, comme suit : Par exemple : umount /adam/usr/local Volumes logiques 5-23 Remarque : La commande umount n’est pas autorisée sur une unité en cours d’exploitation. Une unité est en cours d’exploitation si un fichier est ouvert ou un répertoire courant utilisateur chargé. 2. Entrez le raccourci suivant pour afficher la liste des informations pertinentes concernant vos systèmes de fichiers. smit lsfs Une liste partielle suit : Name Node Mount Point /dev/testlv xxx /test /dev/locallv xxx /adam/usr/local Compte tenu des conventions d’appellation standard, le deuxième système de fichiers de cette liste s’appelle /adam/usr/local et le volume logique locallv. Pour vérifier ce point, servez-vous du raccourci suivant : smit lslv2 3. Pour sélectionner le volume logique à supprimer, entrez : smit rmlv 4. Si un système de fichiers non JFS était monté sur le volume logique, supprimez ce système du fichier /etc/filesystems avec la commande : rmfs /adam/usr/local ou, comme suit, avec le nom de l’unité : rmfs /dev/locallv 5-24 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Définition d’un volume logique brut pour une application Cette procédure décrit la définition d’une zone d’espace disque physique et logique, sous contrôle direct d’une application et non du système d’exploitation ou du système de fichiers. Ainsi, les applications exploitent les entrées et les sorties en caractères (bruts) plutôt que celles en blocs des systèmes de fichiers, qui consomment un temps système plus important. Ceci permet une meilleure exploitation. Pour les applications de bases de données, qui requièrent des performances élevées, ce mode d’exploitation est courant. Il augmente considérablement les performances, le taux d’augmentation dépendant de la taille de la base de données et du gestionnaire fourni par l’application. Pour préparer un volume logique brut, vous créez un volume logique ordinaire sans système de fichiers. Remarque : Ne faites pas cas du nom de l’application et des méthodes d’exploitation du stockage brut. La terminologie employée est variée : partition, tranche, système de fichiers, accès brut, disque brut ou volume logique. Retenez surtout ce qui suit : • Pour définir et déclarer l’unité au système d’exploitation, utilisez la commande adéquate : mklv pour un volume logique avec laquelle vous créez /dev/rNomLV et /dev/NomLV (par exemple, /dev/rhdX et /dev/hdX). • Indiquez à l’application le fichier d’unité spéciale en blocs ou en caractères selon le cas. L’application s’associera à cette unité pour les opérations d’ouverture, de lecture, d’écriture, etc. Attention : Chaque volume logique est doté d’un bloc de contrôle (LVCB) situé dans les premiers 512 octets. Les données commencent à partir du second bloc de 512 octets. Soyez prudent au cours des lectures et des écritures directes sur un volume logique brut, le LVCB n’étant pas protégé contre l’accès du volume logique brut. Si le LVCB est écrasé, les commandes destinées à sa mise à jour n’aboutiront pas et génèreront un avertissement. Dans ce cas, le volume logique reste exploitable ; ce type d’événement est acceptable, mais non recommandé. Prérequis Vous devez maîtriser les informations fournies dans les sections suivantes : • ”Stockage sur volume logique - généralités”, • ”Systèmes de fichiers - généralités”. Procédure Pour repérer les partitions physiques disponibles (PPs) sur lesquels créer le volume logique brut, utilisez le raccourci Web-based System Manager wsm lvm ou le raccourci SMIT comme suit : 1. Saisissez smit lspv puis appuyez sur Entrée. 2. Saisissez le nom du groupe de volumes, par exemple : rootvg Appuyez sur Entrée. 3. Déplacez le curseur sur un disque susceptible de présenter des partitions physiques libres (de préférence un disque en possédant un grand nombre, tel que hdisk2 ou hdisk3). Appuyez sur Entrée. Volumes logiques 5-25 4. Vérifiez la zone FREE PPs et multipliez le nombre trouvé par la taille indiquée dans TAILLE PP pour obtenir l’espace (en Mo) disponible sur ce disque pour loger un volume logique brut. 5. Assurez-vous que le nombre de partitions libres est adapté aux besoins du site et de l’application. S’il ne l’est pas, retournez au menu précédent et indiquez le nom d’un autre disque où ajouter un nouveau volume physique. Quittez SMIT. 6. Créez le volume logique brut en entrant ce qui suit sur la ligne de commande : mklv –y NomLV NomVG 38 Dans cet exemple, –y signifie que vous indiquez un nom de volume logique et non un nom de système. 38 représente le nombre de partitions physiques de 4 Mo. Dans cet exemple, la capacité du volume brut est de 152 Mo. A ce stade, l’application est en mesure d’exploiter ce nouveau volume brut. Reportez-vous aux instructions de votre application pour le mode d’emploi de ce volume brut. Ces instructions doivent expliquer comment ouvrir /dev/NomLV et comment l’exploiter. 5-26 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Reprise sur incident de disque Cette procédure décrit la reprise ou la restauration des données des volumes logiques lorsqu’une unité de disque est défectueuse. Appliquez-la en second recours, après avoir essayé la procédure intitulée ”Migration du contenu d’un volume physique”, page 5-13. Cette dernière est la procédure recommandée en premier pour restaurer les données d’un disque défectueux. • Si vous pouvez réparer le disque sans le reformater, vous ne perdrez aucune donnée. Reportez-vous à ”Restauration d’un disque sans reformatage”, page 5-27. • Si le disque est à reformater ou à remplacer, faites-en si possible une copie, puis supprimez-le de son groupe de volumes et de la configuration système. Vous risquez de perdre quelques données de systèmes de fichiers si vous ne détenez qu’une copie des systèmes. Reportez-vous à ”Restauration avec reformatage ou remplacement du disque”, page 5-27. Prérequis • Exécutez les diagnostics sur le disque défectueux. Reportez-vous à la section relative à l’exploitation des aides au service matériel dans le guide opérateur de votre unité centrale. • Le scénario ci-après est employé dans les trois procédures qui suivent : le groupe de volumes myvg contient trois unités de disque. Ces unités sont appelées hdisk2, hdisk3 et hdisk4. Considérez que l’une de ces unités, hdisk3 tombe en panne. hdisk2 contient le volume logique non miroir lv01 et une copie du volume logique mylv. Ce dernier a fait l’objet de deux autres copies miroir logées sur deux partitions physiques du disque. hdisk3 contient une autre copie de mylv et le volume logique non miroir lv00. Enfin, hdisk4 contient la troisième copie de mylv et lv02. Le schéma myvg suivant illustre ce scénario. Restauration d’un disque sans reformatage Si vous réparez le disque et le réinstallez sans le reformater, le système l’active automatiquement, puis synchronise les partitions physiques à l’état stale (contenant des données périmées) sur l’unité lors de l’amorçage. Une partition physique à l’état stale contient des données périmées. Pour déterminer si une partition est périmée, utilisez la commande lspv -M qui affiche des informations relatives au volume physique : stale est inscrit en regard de toute partition périmée. Restauration avec reformatage ou remplacement du disque Avant de reformater ou de remplacer un disque défectueux, supprimez-en toutes les références à des systèmes de fichiers non miroir puis supprimez-le du groupe de volumes et de la configuration système. Cela vous évitera les problèmes dans les bases de données ODM et de configuration système. Volumes logiques 5-27 Avant de supprimer le disque défectueux 1. Vous êtes censé savoir quels volumes logiques se trouvent sur le disque défectueux. Vous pouvez en afficher le contenu par le biais d’un autre disque. Par exemple, utilisez hdisk4 pour regarder le contenu de hdisk3, comme suit : lspv –M –n hdisk4 hdisk3 lspv affiche des informations relatives à un volume physique à l’intérieur d’un groupe de volumes. Par exemple : vous obtenez une sortie semblable à la suivante : hdisk3:1 hdisk3:2 hdisk3:3 hdisk3:4–50 mylv:1 mylv:2 lv00:1 Les partitions physiques sont affichées dans la première colonne et les partitions logiques dans la seconde ; les partitions 4 à 50 sont libres. 2. Si possible, sauvegardez les volumes logiques du disque défectueux dont vous ne détenez qu’une copie. 3. Si vous avez des systèmes de fichiers dont il n’existe qu’une copie, démontez-les du disque. Les systèmes de fichiers miroir n’ont pas besoin d’être démontés. Les systèmes de fichiers dont il n’existe qu’une copie sont ceux qui ont un nombre égal de partitions logiques et physiques - affichées par la commande lspv). Dans l’exemple, le volume logique lv00 sur le disque défaillant hdisk3 est un système de fichiers à copie unique. Exécutez la commande : unmount /Répertoire 4. Supprimez tous les systèmes de fichiers à copie unique du volume physique défectueux avec la commande rmfs : rmfs /Répertoire 5. Supprimez tous les volumes logiques miroir situés sur le disque défectueux, en réduisant le nombre de copies des partitions physiques avec la commande rmlvcopy, comme suit : La commande rmlvcopy supprime les copies de chaque partition logique. Par exemple : rmlvcopy mylv 2 hdisk3 Avec la suppression de la copie située sur hdisk3, le nombre de copies des partition logique appartenant au volume logique mylv passe de trois à deux (une sur hdisk4 et une sur hdisk2). Remarque : N’utilisez pas la commande rmlvcopy sur les volumes logiques hd5 et hd7 de volumes physiques dans le groupe rootvg. Une seule copie de ces volumes étant autorisée, le système ne permet pas de les supprimer. 6. Supprimez la principale unité de cliché (volume logique hd7) si le volume physique défectueux faisait partie du groupe rootvg qui la contenait. Par exemple : sysdumpdev –P –p /dev/sysdumpnull Sur un système en cours d’exploitation, la commande sysdumpdev déplace l’unité de cliché principale ou secondaire. Celle-ci trouve sa place d’origine lors du réamorçage. 7. Supprimez tout espace de pagination du disque avec la commande rmps. Si vous n’y parvenez pas du fait que ces espaces sont en cours d’exploitation, signalez qu’ils ne sont pas actifs et réamorcez ; s’ils sont actifs, la commande reducevg risque de ne pas aboutir. 8. Supprimez tout autre volume logique (ceux dont la copie est unique) avec la commande rmlv. Par exemple : rmlv –f lv00 La commande rmlv supprime un volume logique d’un groupe de volumes. 5-28 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 9. Réduisez la taille du groupe de volumes pour exclure l’unité de disque défectueuse, avec la commande reducevg. Par exemple : reducevg –df myvg hdisk3 Cette commande réduit la taille de myvg pour exclure hdisk3. Mettez l’unité défectueuse hors tension par le biais du raccourci SMIT smit rmvdsk. Affectez à la zone CONSERVEZ définition dans base de données la valeur non. Mettez ensuite le système hors tension pour installer un nouveau disque ou réinstaller le disque reformaté. 10.Fermez le système, comme suit : shutdown –F La commande shutdown arrête le système d’exploitation. Après reformatage du disque Lorsque le disque a été reformaté, le groupe de volumes défini sur ce disque n’existe plus. Si la commande reducevg sur le disque n’a pas abouti ou a été omise avant le formatage, la procédure ci-après permettra de nettoyer les informations VGDA/ODM. 1. Si un seul disque, reformaté constituait le groupe de volumes, entrez : exportvg NomVG 2. Sinon, exécutez la commande : varyonvg NomVG 3. Elle génère un message signalant l’absence ou l’indisponibilité du disque et répertorie le disque reformaté. Notez le PVID indiqué dans le message varyonvg. Il apparaît sous la forme d’une chaîne de 16 caractères située entre le nom du disque absent et la mention PVNOTFND. hdiskX PVID PVNOTFND 4. Entrez : varyonvg f NomVG Le disque s’affiche avec la mention PVREMOVED. hdiskX PVID PVREMOVED 5. Entrez ensuite : reducevg df NomVG PVID Attention : Les volumes logiques définis sur le disque absent seront supprimés des zones ODM et VGDA des autres disques du groupe de volumes VGN. Après ajout du disque reformaté ou d’un nouveau disque Pour éviter de réamorcer le système après le reformatage du disque, configurez ce dernier et créez l’entrée correspondante, comme suit : cfgmgr mkdev –1 hdisk3 Si vous réamorcez le système, le disque sera automatiquement reconfiguré. Ensuite, procédez comme suit : 1. Affichez la liste exhaustive des disques avec la commande lsdev. Ensuite, repérez le nom du disque que vous venez de connecter. Par exemple : lsdev C c disque Dans l’exemple, il porte le nom de l’ancien disque défectueux (hdisk3). Volumes logiques 5-29 2. Mettez-le à disposition du système avec la commande chdev : chdev –l hdisk3 –a pv=yes 3. Ajoutez-le ensuite au groupe de volumes avec la commande extendvg, comme suit : Par exemple : extendvg myvg hdisk3 Cette commande augmente la taille du groupe de volumes en ajoutant un ou plusieurs volumes physiques. Dans l’exemple, hdisk3 est ajouté au groupe myvg. 4. Recréez les volumes logiques à copie unique sur le disque avec la commande mklv, comme suit : Par exemple : mklv –y lv00 myvg 1 hdisk3 Ainsi, lv00 est recréé sur hdisk3. 1 signifie ”copie unique”. 5. Recréez les systèmes de fichiers sur le volume logique avec la commande crfs, comme suit : crfs v jfs d NomLV m /Répertoire 6. Restaurez à partir de son support la sauvegarde du système de fichiers dont vous ne déteniez qu’une unique copie. Reportez-vous à ”Restauration de l’image de sauvegarde de fichiers utilisateur”, page 8-10. 7. Recréez les copies miroir des volumes logiques avec la commande mklvcopy, comme suit : Par exemple : mklvcopy mylv 3 hdisk3 Cette commande génère les copies des données à l’intérieur d’un volume logique. Dans l’exemple, une troisième partition est créée (le volume logique mylv) sur hdisk3. 8. Lancez une synchronisation des données miroir (sur hdisk2 et hdisk4), comme suit : syncvg –p hdisk3 La commande syncvg synchronise les copies non actualisées d’un volume logique. A l’issue de cette procédure, tous les systèmes de fichiers miroir sont normalement restaurés et à jour. C’est également le cas de ceux à copie unique, dans la mesure où ils ont pu être sauvegardés. L’exploitation normale du système peut alors reprendre. Exemple de reprise sur un incident de disque La reprise sur un incident de disque consiste à “faire machine arrière”, c’est-à-dire à répertorier les différentes étapes de création du groupe de volumes telles qu’elles se sont déroulées et à les remettre en oeuvre dans le sens inverse. Cette technique est illustrée à travers l’exemple suivant. Il s’agit d’un volume logique miroir créé, modifié, et sur lequel se produit un incident de disque. Remarque : Ce scénario ne constitue pas une situation type sur laquelle se baser pour toute procédure de reprise. Il est donné à titre d’exemple. 1. Créez un groupe de volumes intitulé workvg sur hdisk1. mkvg –y workvg hdisk1 2. Créez ensuite deux disques supplémentaires. extendvg workvg hdisk2 extendvg workvg hdisk3 5-30 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 3. Créz Créez un volume logique de 40 Mo possédant trois copies, chacune d’elle placée sur un disque distinct de workvg. mklv –y testlv workvg 10 mklvcopy testlv 3 Supposons, à ce stade, un incident sur le disque hdisk2. 4. Réduisez à deux (au lieu de trois) le nombre de copies miroir du volume logique et signalez à LVM que vous ne comptez plus sur la copie qui figurait sur hdisk2. rmlvcopy testlv 2 hdisk2 5. Retirez hdisk2 de la configuration du système, en veillant à la mise à jour d’ODM et de VGDA. reducevg workvg hdisk2 6. Signalez à ODM et au gestionnaire de disque que vous mettez hdisk2 hors fonction pour le remplacer. rmdev –l hdisk2 –d 7. Fermez le système. shutdown –F 8. Installez un nouveau disque. Il peut être doté d’un ID SCSI qui n’est pas nécessairement le même que celui de hdisk2. 9. Réamorcez la machine. En présence d’un nouveau disque détecté (en raison du nouveau PVID sur ce disque), le système va choisir le premier nom de disque à l’état OPEN (ouvert). L’utilisation de l’indicateur -d à l’étape 6 a libéré le nom hdisk2. Le configurateur choisit donc hdisk2 comme nom pour le nouveau disque. Sans cet indicateur, le nouveau nom affecté aurait été hdisk4. 10.Ajoutez le nouveau disque dans le système workvg. extendvg workvg hdisk2 11. Créez deux copies miroir du volume logique. LVM placera automatiquement la troisième copie sur hdisk2. mklvcopy testlv 3 Volumes logiques 5-31 Synchronisation de la base de données de configuration des unités En cas de dysfonctionnement du système, la base de données de configuration des unités peut être incohérente par rapport aux informations de LVM. Une commande de volume logique vous en avertit en générant un message du type : 0516–322 La base de données de configuration des unités est altérée ... OU 0516–306 Impossible de trouver le volume logique mylv dans la base de données de configuration des unités (mylv étant normalement disponible) La procédure suivante permet de synchroniser cette base de données avec les informations de LVM. Procédure Avertissement : Ne supprimez pas les entrées /dev des groupes de volumes ou des volumes logiques. Ne modifiez pas, par le biais d’ODM, les entrées de la base de données relatives aux groupes de volumes et aux volumes logiques. Pendant l’exploitation normale du système, la base de données de configuration des unités reste cohérente par rapport aux informations de LVM. En cas d’incohérences, quelle qu’en soit la raison, exécutez la commande varyonvg pour préparer la resynchronisation des données du groupe de volume spécifié, comme suit : varyonvg NomVG 5-32 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Gestion des disques amovibles Cette procédure décrit l’exploitation de la fonction de déplacement instantané. Cette fonction permet d’ajouter ou de retirer des disques de la configuration sans mettre le système hors tension. Elle n’est toutefois pas disponible sur tous les systèmes. Pour plus de détails sur cette fonction, reportez-vous au manuel DPX/20 ESCALA Dxxx - Guide de l’opérateur. Pour plus de détails sur le retrait et l’insertion des disques, reportez-vous au manuel DPX/20 ESCALA Dxxx - Guide d’installation et de maintenance. La fonction de déplacement instantané permet les opérations suivantes : • Retrait d’un disque dans un groupe de volumes séparé autre que rootvg, pour des raisons de maintenance et de sécurité. Reportez-vous à ”Retrait d’un disque avec données par la fonction de déplacement instantané”, page 5-34. • Suppression définitive d’un disque dans un groupe de volumes. Reportez-vous à ”Retrait d’un disque sans données par la fonction de déplacement instantané”, page 5-35. • Ajout d’un disque. Reportez-vous à ”Ajout d’un disque par la fonction de déplacement instantané”, page 5-36. • Reprise sur incident de disque. Reportez-vous à ”Reprise sur incident de disque par la fonction de déplacement instantané”, page 5-37. Volumes logiques 5-33 Retrait d’un disque avec données par la fonction de déplacement instantané Cette procédure permet de transférer un disque contenant des données d’un système à l’autre sans mettre le système hors tension. Prérequis Le disque à retirer doit figurer dans un groupe de volumes séparé autre que rootvg. Pour vérifier cette condition, reportez-vous à ”Stockage sur volume logique”, page 5-2. Procédure 1. Démontez tous les systèmes de fichiers des volumes logiques du disque avec la procédure ”Montage/démontage d’un système de fichiers”, page 6-5. 2. Désactivez et exportez le groupe de volumes dans lequel le disque réside ; supprimez le disque de la configuration et mettez-le hors tension avec la procédure ”Retrait d’un disque du système d’exploitation”, page 5-4. Quand l’opération aboutit, un message indique le numéro du disque concerné et de l’armoire le contenant. 3. Si ce disque est placé à l’avant de l’armoire, le volet s’ouvre automatiquement. 4. Vérifiez que le VOYANT jaune de l’unité de disque est éteint. 5. Retirez le disque. Pour plus de détails, reportez-vous à relative au retrait des disques dans DPX/20 ESCALA Dxxx - Guide d’installation et de maintenance. 5-34 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Retrait d’un disque sans données par la fonction de déplacement instantané Cette procédure permet de retirer un disque sans données ou avec des données que vous ne souhaitez pas conserver. Elle efface toutes les données du disque. 1. Démontez tous les systèmes de fichiers des volumes logiques du disque avec la procédure ”Montage/démontage d’un système de fichiers”, page 7–30. 2. Retirez le disque de son groupe de volumes, puis de la configuration, et mettez-le hors tension avec la procédure ”Retrait d’un disque du système d’exploitation”, page 0. Quand l’opération aboutit, un message indique le numéro du disque concerné et de l’armoire le contenant. 3. Exécutez les étapes 3 à 5 de la procédure ”Retrait d’un disque avec données par la fonction de déplacement instantané”, page 5-34. Volumes logiques 5-35 Ajout d’un disque par la fonction de déplacement instantané Cette procédure permet de mettre un disque sous tension et de le configurer instantanément. 1. Installez le disque dans un emplacement libre de l’armoire. Pour plus de détails, reportez-vous à la section relative à l’insertion des disques dans DPX/20 ESCALA Dxxx - Guide d’installation et de maintenance. 2. Exécutez la procédure ”Mise sous tension d’un disque amovible”, page 5-4. 3. Si le disque ne contient pas de données, ajoutez un volume physique au groupe de volumes. OU Si le disque contient des données, exécutez la procédure ”Importation/exportation d’un groupe de volumes”, page 5-16. 5-36 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Reprise sur incident de disque par la fonction de déplacement instantané Cette procédure permet la reprise instantanée lors d’un incident de disque. Procédure Exécutez la procédure ”Reprise sur incident de disque”, page 5-27. Les remarques qui suivent donnent des informations supplémentaires qui s’appliquent aux unités de disque dotées de la fonction de déplacement instantané. Remarques : 1. Pour démonter des systèmes de fichiers sur un disque, utilisez la procédure ”Montage/démontage d’un système de fichiers”, page 6-5. 2. Pour ôter un disque de son groupe de volumes et du système d’exploitation, utilisez la procédure ”Retrait d’un disque sans données par la fonction de déplacement instantané”, page 5-35. 3. Pour remplacer le disque défectueux, la fermeture du système n’est pas nécessaire. Exécutez les étapes 1 et 2 de la procédure ”Ajout d’un disque par la fonction de déplacement instantané”, page 5-36. Suivez ensuite la procédure ”Configuration d’une unité de disque”, page 5-9 et enfin l’étape 4 de la procédure ”Après ajout du disque reformaté ou d’un nouveau disque”, page 5-29. Volumes logiques 5-37 5-38 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 6. Systèmes de fichiers Ce chapitre, consacré aux systèmes de fichiers, présente les procédures de travail sur les répertoires, l’espace disque, le contrôle d’accès, les systèmes de fichiers et les répertoires montés, et la restauration des systèmes de fichiers. Les sujets traités sont les suivants : • Gestion de systèmes de fichiers, page 6-2 • Vérification de systèmes de fichiers, page 6-3 • Montage/démontage d’un système de fichiers, page 6-5 • Montage/démontage d’un groupe de systèmes de fichiers, page 6-6 • Exploitation des systèmes de fichiers sur support optique de lecture-écriture, page 6-8 • Intervention sur les disques saturés, page 6-11 • Intervention sur un système de fichiers endommagé, page 6-14 • Reprise sur incident de système de fichiers, d’unité de disque ou de contrôleur, page 6-15 • Reformatage d’une unité de disque, page 6-16 • Obtention d’espace disque supplémentaire, page 6-17 Systèmes de fichiers 6-1 Gestion des systèmes de fichiers Cette section décrit comment obtenir la liste des systèmes de fichiers locaux et distants qui sont montés, comment en ajouter ou en modifier, et comment afficher les caractéristiques des systèmes de fichiers spécifiés, telles que la taille et le point de montage. Tâches de gestion des systèmes de fichiers raccourci Web-based System Manager : wsm fs (application File Systems) OU Tâche Raccourci SMIT Ajout d’un JFS smit crjfs Ajoutez un système de fichiers sur un volume logique existant smit crjfslv Modifiez les attributs de JFS smit chjfs Liste des systèmes de fichiers montés smit fs Liste des systèmes de fichiers d’un disque amovible smit lsmntdsk Suppression d’un JFS smit rmjfs Remarque : Ne renommez pas les systèmes de fichiers essentiels à l’exploitation du système : / sur le volume logique 4 (hd4), /usr sur hd2, /var sur hd9var, /tmp sur hd3 et /blv sur hd5. Si vous utilisez la convention hdX, commencez au niveau de hd10. 6-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Vérification des systèmes de fichiers Des incohérences peuvent provenir des cas suivants : • un arrêt système avec des systèmes de fichiers montés, • un disque physique endommagé. Utilisez cette procédure avant de monter tout système de fichiers. Vous pouvez utiliser le raccourci Web-based System Manager wsm fs pour repérer les incohérences des systèmes de fichiers. L’une des procédures indiquées est également possible. Le contrôle des systèmes de fichiers s’effectue notamment dans les cas suivants : • après un dysfonctionnement. Par exemple, si un utilisateur autorisé (uid) ne peut accéder à un répertoire, • avant de sauvegarder des systèmes de fichiers, pour prévenir toute erreur et tout problème de restauration, • lors de l’installation ou de l’amorçage du système, pour s’assurer de l’absence d’erreurs dans les fichiers du système d’exploitation. Prérequis • Une bonne connaissance de la commande fsck. • Le démontage des systèmes de fichiers à vérifier, excepté / (racine) et /usr (sinon la commande fsck n’aboutit pas). • La vérification des systèmes de fichiers / et /usr uniquement à partir du shell de maintenance (voir ”Vérifiez un système de fichiers”, page 6-4). • L’autorisation en écriture sur les fichiers (sinon, même en répondant yes aux invites, la commande fsck n’aboutit pas). Systèmes de fichiers utilisateur 1. Entrez smit fsck pour accéder directement au menu Verify a File System. 2. Indiquez le nom d’un système de fichiers à vérifier dans la zone NOM du système de fichiers. OU Passez à la zone TYPE de système de fichiers et sélectionnez un type spécifique de système de fichiers à vérifier, par exemple, JFS. 3. Si vous souhaitez un contrôle rapide, sélectionnez oui dans Vérification RAPIDE? Avec cette option, fsck vérifie uniquement les systèmes de fichiers susceptibles de présenter des incohérences. Ce sont ceux notamment qui étaient montés au moment de l’arrêt du système. Ceci permet de réduire largement le nombre de fichiers à vérifier. 4. Dans la zone Fichier de TRAVAIL, spécifiez le nom d’un fichier temporaire sur un système de fichiers qui n’est pas à vérifier. 5. Lancez la vérification du système de fichiers. Systèmes de fichiers 6-3 Systèmes de fichiers La commande fsck requiert le démontage des systèmes de fichiers à vérifier. En général, le démontage des systèmes de fichiers racine (/) et /usr n’est pas possible sur un système amorcé à partir d’un disque. Si la commande fsck / ou /usr doit être exécutée, vous devez arrêter, puis réamorcer le système à partir d’un disque amovible. La procédure qui suit décrit comment exécuter fsck sur les systèmes de fichiers racine (/) et /usr à partir du shell de maintenance. 1. Avec le sélecteur de mode en position maintenance, amorcez le système à partir du support d’installation. 2. Sélectionnez Maintenance dans le menu d’installation. 3. Dans le menu affiché, sélectionnez l’option d’accès à un groupe de volumes. Remarque : A ce stade, pour revenir au menu Installation ou Maintenance, vous devez réamorcer le système. 4. Sélectionnez le groupe de volumes que vous pensez être le groupe rootvg. Une liste de volumes logiques s’affiche. 5. Si, d’après la liste, vous êtes sûr que le groupe choisi est rootvg, sélectionnez 2 pour accéder au groupe de volumes et pour lancer un shell avant de monter les systèmes de fichiers. Sinon, sélectionnez 99 pour afficher une liste de groupes de volumes, puis recommencez à l’étape 4. 6. Exécutez la commande fsck avec les options appropriées et les noms d’unité des systèmes de fichiers. fsck vérifie la cohérence et remédie aux incohérences de façon interactive. L’unité du système de fichiers racine (/) est /dev/hd4 et celle de /usr, /dev/hd2. Pour vérifier /, tapez : $ fsck –y /dev/hd4 L’indicateur -y est recommandé aux utilisateurs possédant une expérience moindre (voir la commande fsck). A ce stade, vous pouvez aussi vérifier les systèmes de fichiers /tmp et /var. L’unité de /tmp est /dev/hd3 et celle de /var, /dev/hd9var. 7. Une fois les systèmes de fichiers vérifiés, mettez le sélecteur en position normale et réamorcez le système. 6-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Montage/démontage d’un système de fichiers Cette procédure décrit comment monter et démonter les systèmes de fichiers locaux et distants. Le montage met les systèmes de fichiers, les fichiers, les répertoires, les unités et les fichiers spéciaux à disposition de l’utilisateur au niveau voulu de l’arborescence de fichiers. Le montage est l’unique moyen d’accès utilisateur à un système de fichiers. Prérequis Vérifiez le système de fichiers avant le montage en utilisant la procédure ”Vérification des systèmes de fichiers”, page 6-3 ou en lançant la commande fsck. Tâches de montage/démontage d’un système de fichiers raccourci Web-based System Manager : wsm fs (application File Systems) OU Tâche Raccourci SMIT Montage d’un JFS smit mountfs Démontage d’un système de fichiers sur disque fixe smit umountfs Démontage d’un système de fichiers sur disque amovible smit umntdsk Remarque : Si un utilisateur ou un processus a ouvert un fichier du système de fichiers, le démontage ne peut aboutir. La commande fuser vous indique l’utilisateur ou le processus en cause. Systèmes de fichiers 6-5 Montage/démontage d’un groupe de systèmes de fichiers Cette procédure décrit comment monter et démonter un groupe de systèmes de fichiers. Un groupe comprend un ensemble de systèmes de fichiers de même type, c’est-à-dire des systèmes dotés de la même valeur de l’identificateur type= dans le fichier /etc/filesystems. La valeur de type= permet de regrouper des systèmes de fichiers associés pour les opérations de montage/démontage. Par exemple, si cette valeur est identique pour tous les systèmes de fichiers résidant sur un hôte distant, l’ensemble peut être monté par le biais d’une seule commande. Montage/démontage des tâches d’un groupe de systèmes de fichiers raccourci Web-based System Manager : wsm fs raccourci (application File Systems) OU 6-6 Tâche Raccourci SMIT Commande ou fichier Montage smit mountg mount –t NomGroupe Démontage smit umountg umount –t NomGroupe AIX 4.3 Guide de gestion du système : système d’exploitation et unités Sauvegarde en ligne d’un système de fichiers monté La sauvegarde en ligne d’un JFS monté consiste à créer une image du volume logique sur lequel se trouve le système de fichiers. Cette procédure décrit la rupture de la relation de miroir de la copie à sauvegarder. Prérequis Pour pouvoir effectuer une sauvegarde en ligne d’un système de fichiers monté, le volume logique sur lequel se trouve le système de fichiers, ainsi que celui du journal JFS pour le système de fichiers doivent être mis en miroir. Remarque : Du fait de l’écriture asynchrone des fichiers, l’image peut ne pas contenir toutes les données écrites immédiatement avant sa création. Les modifications effectuées après le début de création de l’image peuvent donc ne pas être sauvegardées. Il est par conséquent recommandé de rompre la relation de miroir pendant une période d’activité minimale du système de fichiers. Rupture d’une relation de miroir de la copie d’un système de fichiers • Rompez la relation de miroir d’une copie du système de fichiers avec la commande chfs associée à l’attribut splitcopy. Vous pouvez sélectionner la copie à sauvegarder par l’intermédiaire de l’attribut copy. Si vous n’en spécifiez aucune, la seconde copie sera utilisée par défaut. L’exemple suivant illustre la rupture de relation d’une copie du système de fichiers /testfs. Il suppose qu’il existe deux copies du système de fichiers. chfs –a splitcopy=/backup –a copy=2 /testfs Une fois la commande exécutée correctement, une copie du système de fichiers est disponible en lecture seule dans le répertoire /backup. Les modifications apportées au système de fichiers original après la rupture de la relation de miroir ne seront pas reflétées dans la copie de sauvegarde. Réintégration d’une copie en miroir du système de fichiers • Une fois la sauvegarde effectuée, il est possible de réintégrer la copie comme copie en miroir par l’intermédiaire de la commande rmfs. Par exemple : rmfs /backup Cette commande enlève l’état de relation rompue de la copie du système de fichiers et lui permet ainsi d’être réintégrée comme copie en miroir. Pour de plus amples informations sur les volumes logiques mis en miroir, référez–vous à la section Logical Volume Storage Overview, ou aux commandes mklv et mklvcopy. Systèmes de fichiers 6-7 Exploitation des systèmes de fichiers sur support optique de lecture-écriture Les deux types de système de fichiers suivants sont exploitables sur des supports optiques accessibles en lecture-écriture : • les systèmes de fichiers CD-ROM (CDRFS), • les JFS. Systèmes de fichiers CD-ROM Le montage d’un système de fichiers CD-ROM stocké sur un support optique de lecture-écriture s’opère comme le montage d’un système de fichiers résidant sur une unité CD-ROM (accessible uniquement en lecture). Lors du montage, vous devez indiquer : Device name nom de l’unité sur laquelle réside le support optique. Mount point répertoire où monter le système de fichiers. Automatic mount montage automatique au redémarrage du système (facultatif). Tâches des systèmes de fichiers CD-ROM raccourci Web-based System Manager : wsm fs (application File Systems) OU Tâche Raccourci SMIT Ajout d’un système de fichiers CD–ROM 1 smit crcdrfs Commande ou fichier 1. Ajoutez le système de fichiers : crfs –v cdrfs –p ro –d NomUnité –m PointMontage –A Montage Automatique 2. Montez le nouveau système de fichiers : mount PointMontage Suppression d’un système de fichiers CD–ROM 2 1. Démontez le système de fichiers : smit umountfs 1. Démontez le système de fichiers : umount SystèmeFichiers 2. Supprimez le système de 2. Supprimez le système de fichiers :smit rmcdrfs fichiers : rmfs PointMontage Remarque : 1. Vérifiez que le support optique de lecture-écriture est protégé en écriture. 2. Avant d’être supprimé, un système de fichiers CD-ROM doit être démonté du système. JFS JFS fournit un système de fichiers en lecture-écriture semblable aux systèmes de fichiers sur disque. Vous devez posséder une autorisation d’accès au niveau système (autrement dit une connexion appartenant au groupe système) pour créer ou importer un système de 6-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités fichiers sur un support optique de lecture-écriture. En outre, vous aurez à indiquer les informations suivantes : Volume group name nom du groupe de volumes. Device name nom logique de l’unité optique de lecture-écriture. Mount point répertoires où monter le système de fichiers. Size file system taille du système de fichiers en blocs de 512 octets. Automatic mount montage automatique au redémarrage du système (facultatif). Remarque : 1. Tout groupe de volumes créé sur un support optique de lecture-écriture doit résider sur ce support. Les groupes de volumes ne peuvent pas être répartis sur plusieurs supports optiques. 2. Lors de son accès à un système de fichiers journalisé préalablement créé, il n’est pas nécessaire que le nom du groupe de volumes corresponde à celui utilisé à la création du groupe de volumes. Tâches JFS raccourci Web-based System Manager: wsm fs (application File Systems) OU Tâche Raccourci SMIT Commande ou fichier Ajout d’un JFS 1. Insérez le disque optique dans l’unité. 1. Insérez le disque optique dans l’unité. 2. Créez un groupe de volumes (si nécessaire). smit mkvg 2. Créez un groupe de volumes (si nécessaire). mkvg –f –y NomVG –d 1 NomUnité 3. Créez un JFS : smit crfs 3. Créez un JFS : crfs –v jfs –g NomVG –a size=TailleSystFich –m PointMontage –A MontageAutomatique –p rw 4. Montez le nouveau système de fichiers : mount PointMontage Systèmes de fichiers 6-9 Tâches JFS Accès à des JFS 1 préalablement créés 1. Insérez le disque optique dans l’unité. 1. Insérez le disque optique dans l’unité. 2. Importez le groupe de volumes. smit importvg 2. Importez le groupe de volumes. importvg –y NomVG NomUnité 3. Montez le nouveau système de fichiers : mount PointMontage Suppression d’un JFS2 1. Démontez le système de fichiers : smit umountfs 1. Démontez le système de fichiers : umount SystèmeFichiers 2. Supprimez le système de fichiers : smit rmjfs 2. Supprimez le système de fichiers : rmfs PointMontage Remarque : 1. Cette procédure est requise à chaque insertion d’un support contenant des systèmes JFS. 2. La suppression d’un système JFS détruit toutes les données de ce système et du support optique de lecture-écriture. 6-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Intervention sur les disques saturés Quand l’espace disque affecté contient un trop grand nombre de fichiers, le disque est saturé. Un processus incontrôlable créant trop de fichiers inutiles peut être à l’origine de ce phénomène. Voici les différentes procédures permettant de remédier à ce problème : • Identification des processus en cause, page 6-11, • Arrêt d’un processus, page 6-11, • Restitution de l’espace sans mettre fin au processus, page 6-11, • Intervention sur /usr saturé, page 6-12, • Intervention sur un système de fichiers utilisateur saturé, page 6-13. Prérequis Pour la suppression d’un processus qui ne vous appartient pas, vous devez être utilisateur racine. Identification des processus en cause 1. Pour vérifier l’état des processus et identifier les processus à l’origine du problème, entrez : ps –ef | pg La commande ps affiche l’état du processus. L’indicateur -e affiche des informations sur tous les processus (excepté les processus du noyau) et l’indicateur -f génère une liste exhaustive des processus, y compris le nom de la commande correspondante et les paramètres existant à la création de chaque processus. La commande pg limite l’affichage à un seul écran pour éviter le défilement trop rapide des informations. Recherchez si certains processus système ou utilisateur surexploitent une ressource système, telle que le temps CPU. Il faut savoir que sendmail, routed et lpd sont les processus les plus susceptibles d’être incontrôlables. 2. Pour vérifier si des processus utilisateur surexploitent le temps CPU, entrez : ps –u Arrêt d’un processus 1. Pour interrompre le processus à l’origine du problème, entrez : kill –9 1182 Dans cet exemple, la commande kill arrête l’exécution du processus 1182. 2. Supprimez les fichiers générés par le processus en cause. Par exemple : rm fichier1 fichier2 fichier3 Restitution de l’espace sans mettre fin au processus Quand un fichier actif est supprimé du système de fichiers, les blocs qui étaient affectés à ce fichier le restent jusqu’à la suppression de la dernière référence open, soit suite à la fermeture du fichier par le processus, soit par l’arrêt des processus qui avaient ouvert le fichier. Quand un processus incontrôlable écrit dans un fichier et que le fichier est supprimé, les blocs affectés au fichier ne se libèrent qu’à l’arrêt du processus. Systèmes de fichiers 6-11 Pour obtenir la restitution des blocs affectés au fichier actif sans mettre fin au processus, détournez le résultat d’une autre commande sur ce fichier. Ceci permet de tronquer le fichier et de restituer les blocs de mémoire. Par exemple : $ ls –l total 1248 –rwxrwxr–x 1 web $ date > datafile $ ls –l total 4 –rwxrwxr–x 1 web staff 1274770 Jul 20 11:19 datafile staff 29 Jul 20 11:20 datafile Le résultat de la commande date remplace le contenu du fichier datafile. Les blocs indiqués pour le fichier tronqué reflètent la différence de taille, qui passe de 1248 à 4. Si le processus incontrôlable continue d’ajouter des informations dans le fichier tronqué, une nouvelle commande ls génère le résultat suivant : $ ls –l total 8 –rxrwxr–x 1 web staff 1278866 Jul 20 11:21 datefile La nouvelle taille reflète l’ajout, qui n’a affecté qu’un nombre de blocs minime. Il y a un trou dans datafile. Ce trou correspond à une région du fichier à laquelle aucun bloc disque n’est affecté. Intervention sur /usr saturé Cette procédure permet de remédier à la saturation d’un système de fichiers du répertoire /usr. 1. Supprimez les fichiers journaux de l’imprimante. Par exemple : rm –f /usr/adm/lp-log rm –f /usr/adm/lw–log 2. Supprimez également les fichiers journaux uucp. Par exemple : rm –f /usr/spool/uucp/LOGFILE rm –f /usr/spool/uucp/SYSLOG rm –f /usr/spool/uucp/ERRLOG 3. Supprimez les fichiers inutiles dans /tmp et /usr/tmp. Une fréquence hebdomadaire est recommandée. Par exemple : find /tmp –type f –atime +7 –exec rm –f {} \; find /usr/tmp –type f –atime +7 –exec rm –f {} \; 4. Supprimez les lignes de /var/adm/wtmp si vous n’en faites aucune exploitation comptable. /var/adm/wtmp contenant des articles de modification de dates tant anciennes que nouvelles, vous pouvez supprimer les articles obsolètes. Au préalable, convertissez wtmp en ASCII car il s’agit d’un fichier binaire. Pour éditer /var/adm/wtmp : i. Convertissez wtmp en ASCII en le nommant wtmp.new : /usr/sbin/acct/fwtmp < /var/adm/wtmp > wtmp.new j. Editez wtmp.new pour le raccourcir : vi wtmp.new k. Convertissez wtmp.new en format binaire : /usr/sbin/acct/fwtmp –ic < wtmp.new > /var/adm/wtmp 6-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Intervention sur un système de fichiers utilisateur saturé Cette procédure permet de remédier à la saturation d’un système de fichiers utilisateur. 1. Supprimez les fichiers de sauvegarde et les fichiers core. Dans l’exemple qui suit, tous les fichiers *.bak, .*.bak, a.out, core, * ou ed.hup seront supprimés. find / \( –name ”*.bak” –o –name core –o –name a.out –o \ –name ”...*” –o –name ”.*.bak” –o –name ed.hup \) \ –atime +1 –mtime +1 –type f –print | xargs –e rm –f 2. Pour empêcher le disque d’être régulièrement saturé, exécutez la commande skulker (faisant partie du processus cron), qui supprime les fichiers inutiles et temporaires. skulker purge le répertoire /tmp, les fichiers antérieurs à une date donnée, les fichiers a.out, core et ed.hup. Cette commande fait partie d’une procédure de comptabilité exécutable quotidiennement par la commande cron en dehors des heures d’exploitation du système (à condition que la comptabilité soit activée). Le démon cron lance les commandes shell aux dates et aux heures prévues. Les commandes régulières telles que skulker peuvent être définies selon les instructions figurant dans les fichiers crontab. Lancez les fichiers crontab avec la commande crontab. Vous devez être utilisateur racine pour éditer un fichier crontab. Pour plus de détails sur la création d’un processus cron ou l’édition d’un fichier crontab, reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Systèmes de fichiers 6-13 Intervention sur un système de fichiers endommagé L’intervention sur un système de fichiers endommagé consiste à diagnostiquer le problème et à y remédier. La commande fsck permet de faire un diagnostic élémentaire et de remédier au problème. Prérequis • Vous devez être utilisateur racine. • Le système de fichiers endommagé doit être démonté. La commande fsck requiert le démontage des systèmes de fichiers à vérifier. Procédure 1. Pour évaluer le dysfonctionnement, exécutez la commande fsck. Dans l’exemple suivant, fsck vérifie le système de fichiers démonté situé sur l’unité /dev/hd1 : fsck /dev/hd1 fsck vérifie la cohérence du système de fichiers et remédie aux incohérences de façon interactive. Généralement, le système de fichiers est cohérent et la commande se contente d’indiquer le nombre de fichiers, de blocs utilisés et de blocs libres. Dans le cas contraire, la commande fsck signale les incohérences et vous demande l’autorisation d’y remédier. La commande fsck n’intervient que prudemment en évitant toute action qui provoquerait une perte de données valides. Toutefois, dans certains cas, fsck recommande la destruction d’un fichier endommagé. Pour la liste des incohérences traitées par fsck, reportez-vous aux informations relatives à cette commande. 2. Si l’endommagement est irrémédiable, restaurez le système de fichiers à partir de sa sauvegarde. L’exemple suivant illustre la restauration d’un système de fichiers complet sur l’unité /dev/hd1. Cette opération détruit et remplace tout système de fichiers stocké sur cette unité. Si les sauvegardes étaient incrémentales, restaurez-les dans l’ordre croissant (par exemple, 0, 1, 2). mkfs /dev/hd1 mount /dev/hd1 /filesys cd /filesys restore –r La commande mkfs crée un système de fichiers sur une unité spécifiée. Elle initialise le label du volume, le label du système de fichiers et le bloc de démarrage. Pour plus de détails, reportez-vous à ”Restauration de l’image de sauvegarde de fichiers utilisateur”, page 8-10. Pour restaurer un système de fichiers complet avec le raccourci smit restore, vous devez indiquer le répertoire cible, l’unité (autre que /dev/rfd0) et le nombre de blocs à lire en une seule opération d’entrée. 6-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Reprise sur incident de système de fichiers, d’unité de disque ou de contrôleur L’altération d’un système de fichiers peut faire suite à l’altération des données de l’i-node ou du superbloc sur la structure du répertoire du système de fichiers. L’origine peut être un incident matériel ou un programme d’accès direct aux données de l’i-node ou du superbloc lui-même endommagé. (Les programmes en assembleur ou en C peuvent écrire directement sur le matériel en passant outre le système d’exploitation.) Un symptôme type d’un système de fichiers altéré est son inaptitude à trouver des données ou à lire/écrire. L’unité de disque peut également avoir des problèmes de lectureécriture, de manière intermittente (ou permanente). Un disque qui émet des grincements ou des bruits de grattement est généralement sur le point de tomber en panne. Toutefois, vous ne vous en rendez pas toujours compte quand il est en cours d’exploitation. C’est plutôt lorsque vous ne parvenez pas à le mettre en route. (A ce stade, la restauration des données perdues a peu de chance d’aboutir.) Une défaillance de contrôleur peut survenir de la même façon qu’un incident de disque. Toutefois, lorsqu’un disque est endommagé, seul l’accès à ce disque est impossible, alors qu’en cas de défaillance du contrôleur, tous les disques (ou la plupart) sont inaccessibles. Ce sont le(s) circuit(s) défectueux de la carte contrôleur qui sont à l’origine d’une panne de contrôleur. Remarque : Il n’est pas facile de diagnostiquer les problèmes matériels. Ils ne se ressemblent pour ainsi dire jamais. En effet, sur un même type de carte, ce sont rarement les mêmes composants qui sont en cause, d’où des symptomes et des incidents variables. Vous trouverez une aide sur les diagnostics de problèmes matériels dans AIX Version 4.3 - Guide de résolution des incidents et références. Prérequis Vous devez être utilisateur racine ou membre du groupe système. Procédure 1. Vérifiez que vous disposez d’une sauvegarde des données. 2. Réamorcez la machine à partir des disquettes de diagnostic, puis déterminez si le système de fichiers, l’unité de disque ou le contrôleur est à l’origine du problème. 3. S’il s’agit du système de fichiers, essayez de remédier au problème avec la commande fsck ou le raccourci smit fsck. Pour des informations sur cette commande, reportez-vous à ”Intervention sur un système de fichiers endommagé”, page 6-14. 4. Si l’unité de disque est en cause, vérifiez si l’adressage fonctionne. Trois méthodes sont possibles : – via le raccourci Web-based System Manager wsm devices. – via le raccourci smit lsattrd. – via la commande lsdev pour rechercher le disque en cause sur la sortie, par exemple : lsdev –C –d disque –S a 5. Si le disque est adressable, reformatez-le après avoir noté les secteurs défectueux. Reportez-vous à ”Reformatage d’une unité de disque”.) 6. Si la carte contrôleur ou un autre composant matériel est à l’origine du problème, essayez d’y remédier en remplaçant la carte en question. Systèmes de fichiers 6-15 Reformatage d’une unité de disque Les unités de disque ont des parties amovibles: plateaux rotatifs, têtes de lecture-écriture (se déplaçant sur les plateaux). Le formatage initial du disque commence au début de la zone où les têtes peuvent écrire. Sur la plupart des unités, il s’agit généralement de la première zone inscriptible au milieu du disque. Au premier formatage, le disque est neuf et ses composants n’ont pratiquement pas servi. Au fur et à mesure de l’exploitation du disque, le mécanisme de lectureécriture tend à ”dériver” du format d’origine, parce qu’il ne s’aligne plus sur le même point de départ. Si le décalage devient trop important, les têtes de lecture ne peuvent plus lire les données stockées et un reformatage est nécessaire. Vous devez reformater un disque lorsqu’il ne parvient plus à lire les informations qui y sont stockées. Quand vous reformatez un disque, toutes les données qu’il contient sont perdues. Copiez les au préalable sur un autre disque ou sur des disquettes. Pour plus de détails, reportez-vous aux commandes tar, cpio et restore. Prérequis Vous devez être utilisateur racine. Procédure 1. Réamorcez votre machine à partir des disquettes ou du CD-ROM de diagnostic. 2. Sélectionnez l’option Service Aids du menu Function Selection. 3. Sélectionnez l’option Disk Media. 4. Sélectionnez l’option Format Disk and Certify pour formater et certifier l’unité de disque. Remarque : La commande diag ou le raccourci smit diag permet également de reformater une unité de disque. Répétez les étapes 2 à 4. 6-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Obtention d’espace disque supplémentaire Si l’espace disque est saturé, il existe plusieurs moyens d’y remédier. Vous pouvez rechercher, puis supprimer automatiquement les fichiers inutiles, limiter l’accès utilisateur à certains répertoires ou monter de l’espace supplémentaire à partir d’une autre unité de disque. Prérequis Vous devez être utilisateur racine, ou membre du groupe système ou du groupe administratif. Nettoyage automatique des systèmes de fichiers Pour nettoyer les systèmes de fichiers en supprimant les fichiers inutiles, utilisez la commande skulker, comme suit : skulker –p skulker permet de purger périodiquement les fichiers obsolètes et inutiles des systèmes de fichiers. Il permet de purger par exemple les fichiers a.out, core et ed.hup. Normalement, cette commande est exécutée quotidiennement, car elle fait souvent partie d’une procédure de comptabilité exécutée par la commande cron en dehors des heures d’exploitation du système. cron requiert les droits utilisateur racine. Pour plus de détails sur la commande skulker dans le cadre d’un processus cron, reportez-vous à ”Intervention sur les disques saturés”, page 6-11. Pour plus de détails sur le contenu standard de cron, reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Restriction d’accès utilisateur à certains répertoires Restreindre et contrôler l’exploitation du disque permet de libérer de l’espace disque et de le conserver libre. • Limitez l’accès utilisateur à certains répertoires. Par exemple : chmod 655 rootdir Avec cette commande, le propriétaire (niveau racine) a le droit d’accès en lecture-écriture, les groupes et les autres utilisateurs uniquement en lecture. • Contrôlez l’exploitation du disque par chaque utilisateur. Par exemple, si vous ajoutez la ligne suivante au fichier /var/spool/cron/crontabs/adm, la commande dodisk est exécutée tous les jeudis (4) à 2 heures (0 2) : 02 * * 4 /usr/sbin/acct/dodisk dodisk active la comptabilité de l’utilisation du disque. Elle fait généralement partie d’une procédure de comptabilité lancée par la commande cron en dehors des heures d’exploitation. Pour plus de détails sur cron, reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Montage d’espace disque supplémentaire à partir d’une autre unité Monter de l’espace disque supplémentaire à partir d’une autre unité de disque est un autre moyen d’obtenir de l’espace disque. Vous pouvez procéder de trois façons : • Entrez le raccourci Web-based System Manager wsm fs. • Entrez le raccourci smit mountfs. • Utilisez la commande mount. Par exemple : mount –n nodeA –vnfs /usr/spool /usr/myspool mount met un système de fichiers à disposition de l’utilisateur à l’emplacement indiqué. Pour plus de détails, reportez-vous à ”Montage/démontage d’un système de fichiers”, page 6-5. Systèmes de fichiers 6-17 6-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 7. Espace de pagination et mémoire virtuelle Ce chapitre présente les procédures suivantes, servant à l’allocation d’espace de pagination. Pour l’impact sur les performances, reportez-vous à la section correspondante dans Performances et espaces de pagination de la documentation AIX 4.3 - Guide d’optimisation. • Ajout/activation d’un espace de pagination, page 7-2 • Modification/suppression d’un espace de pagination, page 7-3 • Réduction/déplacement de l’espace de pagination hd6, page 7-4 Espace de pagination et mémoire virtuelle 7-1 Ajout/activation d’un espace de pagination Pour mettre un espace de pagination à disposition du système d’exploitation, vous devez ajouter cet espace puis l’activer. Attention : Il est déconseillé d’ajouter un espace de pagination à des groupes de volume sur disque portable, le retrait d’un disque avec un espace de pagination actif pouvant provoquer une panne système. Pour améliorer les performances de la pagination, utilisez des espaces de pagination multiples et placezles si possible sur des volumes physiques séparés. Toutefois, plusieurs espaces de pagination peuvent se trouver sur le même volume physique. Si le système n’a aucun secret pour vous, vous pouvez répartir les espaces de pagination sur les volumes physiques de votre choix; La taille adéquate s’évalue souvent au fil d’essais et d’erreurs. Toutefois, une règle courante vise à affecter un espace de pagination deux fois plus grand que la RAM. Si un message semblable à celuici s’affiche, agrandissez l’espace de pagination : INIT: Paging space is low! De même, vous devez agrandir l’espace de pagination si un message semblable au suivant s’affiche, signalant une insuffisance latente de l’espace de pagination risquant de mettre fin au programme (et éventuellement au système d’exploitation) et préconisant de sauvegarder le travail en cours. You are close to running out of paging space. You may want to save your documents because this program (and possibly the operating system) could terminate without future warning when the paging space fills up. Tâches d’ajout/activation d’un espace de pagination raccourci Web-based System Manager : wsm lvm (application Volumes) OU 7-2 Tâche Raccourci SMIT Ajout d’espace de pagination smit mkps Activation de l’espace de pagination smit swapon Liste de tous les espaces de pagination smit lsps AIX 4.3 Guide de gestion du système : système d’exploitation et unités Modification/suppression d’un espace de pagination Cette procédure décrit comment modifier les caractéristiques d’un espace de pagination et comment supprimer un espace de pagination. Attention : Mal appliquée, cette procédure risque d’empêcher le système de redémarrer. Elle doit être réservée aux administrateurs système expérimentés. Remarque : L’espace de pagination doit être désactivé avant d’être supprimé. Pour supprimer un espace de pagination par défaut (hd6, hd61, etc), il existe une procédure spécifique. Ces espaces sont activés pendant l’amorçage par des scripts shell qui configurent le système. Pour supprimer un espace de pagination par défaut, vous devez modifier ces scripts et générer une nouvelle image d’amorçage. Tâches d’ajout/de suppression d’un espace de pagination raccourci Web-based System Manager : wsm lvm (application Volumes) OU Tâche Procédure Modification smit chps Suppression 1. Appliquez la procédure de modification smit chps pour passer la valeur de la zone RESTARTED à non. 2. Fermez, puis réamorçez le système : shutdown –r 3. Affichez l’unité de cliché par défaut : 1 sysdumpdev –l 4. Supprimez l’espace de pagination : smit rmps Remarque : 1. Au préalable, si l’espace de pagination que vous supprimez est l’unité de cliché par défaut, vous devez passer cette unité sur un autre espace de pagination ou sur un autre volume logique comme suit : Pour modifier l’unité de cliché par défaut, utilisez la commande suivante : sysdumpdev –P –p /dev/nouvelle_unité_cliché Espace de pagination et mémoire virtuelle 7-3 Réduction/déplacement de l’espace de pagination hd6 This article discusses various ways to modify the hd6 paging space. Les procédures suivantes décrivent comment réduire l’espace de pagination hd6 et le déplacer à l’intérieur d’un même groupe de volumes. Reportez-vous à la section correspondante dans AIX 4.3 - Guide d’optimisation pour des informations sur les tailles recommandées. Les administrateurs système et les utilisateurs ont parfois besoin de réduire l’espace de pagination par défaut pour : • améliorer les performances du système de stockage par le biais de la pagination et la permutation forcées sur d’autres disques moins sollicités; • conserver de l’espace sur le disque hdisk0. Déplacer hd6 sur un autre disque est un autre moyen d’améliorer les performances du système de stockage. Les opérations de déplacement et de réduction de l’espace de pagination obéissent au même principe : solliciter des disques moins occupés. A l’installation, un volume logique de pagination (hd6) est créé par défaut sur l’unité hdisk0 ; il contient tout ou partie des systèmes de fichiers racine (/) et /usr (systèmes fort sollicités). Avec l’affectation inter-disque minimale, signifiant que tout le système de fichiers racine / et une grande partie de /usr résident sur hdisk0, déplacer l’espace de pagination sur un disque moins occupé améliore considérablement les performances. Même avec l’affectation inter-disque maximale, selon laquelle / et /usr sont répartis sur plusieurs volumes physiques, hdisk2 (ce qui suppose trois disques) contiendrait moins de partitions logiques des systèmes de fichiers les plus occupés. Pour vérifier la répartition des volumes logiques et des systèmes de fichiers sur les volumes physiques, entrez : lspv –l hdiskX Remarque : Chaque étape des procédures suivantes est indispensable, même celles ne concernant pas directement hd6. En effet, un espace de pagination ne peut pas être désactivé quand le système est en cours d’exploitation. Prérequis Lisez attentivement les sections suivantes : • Généralités, • Gestion des espaces de pagination, • Stockage sur volume logique - généralités. Réduction de l’espace de pagination hd6 Remarque : 1. Si vous décidez de réduire hd6, vous devez laisser un espace suffisant dans rootvg pour le logiciel. Pour réduire hd6, une règle empirique consiste à laisser autant d’espace qu’en occupe la mémoire physique. Pour évaluer la mémoire physique, entrez la commande : lsattr –E –l sys0 –a realmem 2. Sous AIX version 4.2.1 et ultérieures, la taille de hd6 ne doit pas être inférieure à 32 Mo, sous peine de ne pouvoir amorcer le système. 7-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Cette procédure part de l’hypothèse que hd6 réside sur rootvg, lui-même situé sur hdisk0. Commencez par créer un espace de pagination temporaire sur rootvg : mkps –a –n –s 20 rootvg Vous obtenez le nom de l’espace de pagination (paging00) s’il n’en existe qu’un. 1. Pour anticiper sur le réamorçage ultérieur, désactivez les espaces de pagination hd6 avec la commande : chps –a n hd6 2. Modifiez l’entrée suivante dans le fichier /sbin/rc.boot : swapon /dev/hd6 to swapon /dev/paging00 3. Changez la désignation de l’unité de cliché principale paging00 comme suit : sysdumpdev –P –p /dev/paging00 4. Créez une image amorçable avec la commande bosboot pour une image disque : bosboot –d /dev/hdisk0 –a 5. Passez le sélecteur de l’unité centrale en mode normal et lancez la commande suivante qui arrête le système d’exploitation puis le réamorce : shutdown –r 6. Supprimez l’espace de pagination hd6 : rmps hd6 7. Créez un volume logique de la taille voulue pour hd6 : mklv –t paging –y hd6 rootvg 10 8. Changez à nouveau la désignation de l’unité de cliché principale en hd6. sysdumpdev –P –p /dev/hd6 9. Modifiez l’entrée suivante dans le fichier /sbin/rc.boot : swapon /dev/paging00 to swapon /dev/hd6 10.Créez une image amorçable avec la commande bosboot pour une image disque : bosboot –d /dev/hdisk0 –a 11. Mettez hd6 à disposition du système : swapon /dev/hd6 12.Changez l’espace de pagination temporaire, paging00, pour qu’il ne soit pas activé automatiquement lors du réamorçage : chps –a n paging00 13.Passez le sélecteur de l’unité centrale en mode normal et lancez la commande suivante qui arrête le système d’exploitation puis le réamorce : shutdown –r 14.Supprimez l’espace de pagination temporaire : rmps paging00 Espace de pagination et mémoire virtuelle 7-5 Déplacement de hd6 à l’intérieur du même groupe de volumes Remarque : Il est déconseillé de transférer un espace de pagination hd6 du groupe rootvg dans un autre groupe de volumes, ce nom étant physiquement codifié à différents emplacements, y compris dans la seconde phase du processus d’amorçage et dans le processus d’accès à rootvg lors de l’amorçage à partir d’un support amovible. Dans rootvg, seuls les espaces de pagination sont actifs pendant la seconde phase du processus ; si rootvg n’en contient aucun, les performances au niveau de l’amorçage du système sont considérablement affectées. Si vous souhaitez que la plus grande partie de l’espace de pagination réside sur d’autres groupes de volumes, le mieux est de réduire hd6 au minimum (c’est-à-dire à une taille égale à la mémoire physique), puis de créer des espaces plus grands sur les autres groupes de volumes. Reportez-vous à ”Ajout/Activation d’un espace de pagination”, page 7-2. Transférer l’espace de pagination par défaut de hdisk0 sur un autre disque du même groupe de volumes est une procédure relativement simple qui n’oblige pas à arrêter et réamorcer le système. Pour transférer l’espace de pagination par défaut (hd6) de hdisk0 sur hdisk2, entrez : migratepv –l hd6 hdisk0 hdisk2 7-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 8. Sauvegarde et restauration Ce chapitre présente les procédures suivantes, relatives à la sauvegarde et la restauration des données. • Compression des fichiers, page 8-2 • Sauvegarde des systèmes de fichiers et fichiers utilisateur, page 8-3 • Sauvegarde du système, page 8-5 • Restauration de l’image de sauvegarde de fichiers utilisateur, page 8-10 Sauvegarde et restauration 8-1 Compression des fichiers Il existe plusieurs commandes de compression des systèmes de fichiers : • La commande backup assortie de l’option –p. • Les commandes compress et pack. La compression des fichiers vise : • L’économie des ressources système de stockage et d’archivage : – compression de systèmes de fichiers avant sauvegarde pour préserver l’espace sur les bandes, – compression de fichiers journal créés par le biais de scripts shell exécutés la nuit (il est facile de demander la compression du fichier avant de quitter le script), – compression de fichiers peu sollicités. Par exemple, les fichiers d’un utilisateur absent pour une longue durée ; les fichiers sont ensuite archivés au format tar sur disque ou bande et restaurés à la demande. • Des coûts réduits et l’économie de temps : compression de données avant leur transfert via un réseau. Procédure Pour comprimer le fichier foo et obtenir le pourcentage de compression (en sortie erreur standard), entrez : compress –v foo Reportez-vous à la commande compress pour l’interprétation des valeurs renvoyées. Voici toutefois un résumé des problèmes que vous êtes susceptibles de rencontrer : • La commande peut manquer d’espace de travail dans le système de fichiers pendant la compression. Du fait que compress créé les fichiers compressés avant de supprimer le moindre fichier décompressé, cette commande a besoin d’un espace supplémentaire, évalué entre 50 et 100 % de la taille du fichier initial. • La compression appliquée à un fichier déjà compressé ne peut pas aboutir, la taille du fichier ne pouvant pas être réduite une nouvelle fois. Si la commande compress ne peut pas réduire la taille du fichier, elle échoue. 8-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Sauvegarde des systèmes de fichiers et fichiers utilisateur Il existe trois procédures de sauvegarde des fichiers et systèmes de fichiers utilisateur : le raccourci Web-based System Manager wsm fs, les raccourcis SMIT smit backfile ou smit backfilesys, et la commande backup. Pour plus d’informations sur la sauvegarde des fichiers utilisateur et des systèmes de fichiers, consultez la section Backing Up User Files or File Systems dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Prérequis • Si vous sauvegardez des systèmes de fichiers par i-node susceptibles d’être en cours d’exploitation, démontez-les au préalable pour prévenir toute incohérence. Attention : Toute tentative de sauvegarde d’un système de fichiers monté génère un message d’avertissement. La commande backup poursuit son traitement mais il peut en résulter des incohérences dans le système de fichiers. Cet avertissement ne concerne pas le système de fichiers racine (/). • Pour prévenir les erreurs, assurez-vous que l’unité de sauvegarde a été nettoyée récemment. Sauvegarde et restauration 8-3 Sauvegarde des systèmes de fichiers et fichiers utilisateur Tâches raccourci Web-based System Manager: wsm backup (application Backups) OU Tâche Raccourci SMIT Sauvegarde de fichiers utilisateur smit backfile Commande ou fichier 1. Connectez-vous à votre compte utilisateur. 2. Sauvegarde : find . –print | backup –ivf /dev/rmt0 Sauvegarde des systèmes de fichier utilisateur smit backfilesys 1. Démontez les systèmes de fichiers que vous prévoyez de sauvegarder. Par exemple : umount all ou umount /home /filesys1 2. Vérifiez les systèmes de fichiers, comme suit : Par exemple : fsck /home /filesys1 3. Sauvegarde par i–node. Par exemple : backup –5 –uf/dev/rmt0 /home/libr 4. Restaurez les fichiers à l’aide de la commande suivante :1 restore –t Remarque : 1. Si elle génère un message d’erreur, la sauvegarde est à recommencer. 8-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Sauvegarde de l’image système et des groupes de volumes définis par l’utilisateur Sauvegarde du système Les procédures qui suivent décrivent comment créer une image installable du système. Pour plus d’informations sur la sauvegarde du système, consultez la section Backing Up the System Image and User–Defined Volume Groups dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Prérequis Avant de sauvegarder le groupe de volumes rootvg : • Tout le matériel doit être installé, y compris les unités externes telles que les unités de bande et de CD-ROM. • Les fichiers sysbr sont indispensables ; ils font partie du module BOS System Management Tools and Applications. Vérifiez s’ils sont déjà installés avec la commande suivante : lslpp –l bos.sysmgt.sysbr Si le système de fichiers sysbr est installé, poursuivez la procédure. Si la commande lslpp ne répertorie pas ces fichiers, installez-les à l’aide de la commande ci-après. Reportez-vous au chapitre ”Installation de logiciels en option et de mises à jour de service” dans AIX Installation Guide. installp –agqXd device bos.sysmgt.sysbr où device correspond à l’emplacement du logiciel, par exemple /dev/rmt0 (unité de bande). Avant de sauvegarder un groupe de volumes défini par l’utilisateur : • Avant la sauvegarde, le groupe de volume doit être mis en fonction et les systèmes de fichiers doivent être montés. Attention : La commande savevg détruit, le cas échéant, les données stockées sur le support de sauvegarde sélectionné. • Assurez-vous que l’unité de sauvegarde a été nettoyée récemment, ceci pour prévenir les erreurs. Sauvegarde et restauration 8-5 Sauvegarde du système raccourci Web-based System Manager : wsm backup (application Backups) OU Tâche Raccourci SMIT Commande ou fichier Sauvegarde du groupe de volumes rootvg 1. Connectez-vous en tant qu’utilisateur racine. 1. Connectez-vous en tant qu’utilisateur racine. 2. Montez les systèmes de fichiers en vue de la sauvegarde.1 smit mountfs 2. Montez les systèmes de fichiers en vue de la sauvegarde.1 Reportez-vous à la commande mount. 3. Démontez, le cas échéant, les répertoires locaux montés sur un autre répertoire local. smit umountfs 4. Vérifiez que le répertoire /tmp comporte au moins 8,8 Mo d’espace disque libre.2 5. Effectuez la sauvegarde. smit mksysb 6. Protégez toutes les bandes de sauvegarde contre l’écriture. 7. Notez tout mot de passe sauvegardé (racine et utilisateur). 3. Démontez, le cas échéant, les répertoires locaux montés sur un autre répertoire local. Reportez–vous à la commande umount. 4. Vérifiez que le répertoire /tmp comporte au moins 8,8 Mo d’espace disque libre.2 5. Effectuez la sauvegarde. Reportez-vous à la commande mksysb. 6. Protégez toutes les bandes de sauvegarde contre l’écriture. 7. Notez tout mot de passe sauvegardé (racine et utilisateur). Vérifiez une bande de sauvegarde3 smit lsmksysb Sauvegarde d’un groupe de volumes défini par l’utilisateur4 smit savevg 1. Modifiez la taille du système de fichiers avant la sauvegarde, si nécessaire.5 mkvgdata NomVG puis éditez : /tmp/vgdata/NomVG/No mVG.data 2. Sauvegardez le groupe de volumes. Reportez-vous à la commande savevg. 8-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Remarques : 1. La commande mksysb ne sauvegarde pas les systèmes de fichiers montés par le biais d’un réseau NFS. 2. La commande mksysb a besoin de cet espace libre pendant toute la durée de la sauvegarde. Pour déterminer l’espace libre, lancez la commande df, qui indique le nombre de blocs de 512 octets. Au besoin, augmentez la taille du système de fichiers avec la commande chfs comme suit : 3. Cette procédure répertorie le contenu d’une bande de sauvegarde mksysb. Cela permet de vérifier la plupart des données de la bande, excepté les données d’amorçage (pour les installations). Le meilleur moyen de vérifier que l’image d’amorçage d’une bande mksysb est opérationnelle est d’amorcer à partir de la bande. 4. Si vous souhaitez exclure des fichiers dans un groupe de volumes défini par l’utilisateur pour qu’ils ne figurent pas sur l’image de sauvegarde, créez un fichier /etc/exclude.nom_groupe_volumes, où nom_groupe_volumes est le nom du groupe de volumes à sauvegarder. Ensuite, éditez /etc/exclude.nom_groupe_volumes et indiquez les noms génériques des fichiers à exclure. Ces noms doivent respecter les conventions de la commande grep. 5. Si vous avez l’intention de modifier une taille de système de fichiers (dans NomVG.data), vous devez assortir la commande savevg de l’indicateur –i ou –m car le fichier NomVG.data sera écrasé. Pour en savoir plus sur l’installation et la restauration d’une image de sauvegarde, reportez-vous à Installation de BOS à partir d’une sauvegarde système dans AIX Installation Guide. Sauvegarde et restauration 8-7 Planification des sauvegardes Cette procédure décrit la création et l’exploitation d’un script de sauvegarde complète hebdomadaire et de sauvegarde incrémentale quotidienne des fichiers utilisateur. Ce script constitue simplement un modèle : adaptez-le à votre site. Prérequis • Avec le script proposé, la quantité des données à sauvegarder ne doit pas excéder la capacité de stockage d’une seule bande. • La bande doit être chargée dans l’unité de sauvegarde avant que cron ne lance le script. • Vérifiez que l’unité est connectée et disponible, surtout lorsque l’exécution du script a lieu la nuit. Utilisez la commande suivante, lsdev –C | pg, pour vérifier que l’unité est disponible. • Assurez-vous que l’unité de sauvegarde a été nettoyée récemment, ceci pour prévenir les erreurs. • Avant de sauvegarder des systèmes de fichiers susceptibles d’être en cours d’exploitation, démontez-les pour éviter de les endommager. • Vérifiez le système de fichiers avant la sauvegarde. Utilisez la procédure ”Vérification des systèmes de fichiers”, page 6-3 ou lancez la commande fsck. Sauvegarde de systèmes de fichiers avec la commande cron Cette procédure décrit l’élaboration d’un script crontab que vous pouvez inclure à la commande cron. Ce script sert à sauvegarder, sur une seule bande et pendant la nuit, deux systèmes de fichiers utilisateur, /home/plan et /home/run, du lundi au samedi ; une nouvelle bande est chargée tous les matins pour la sauvegarde de la nuit suivante. La sauvegarde du lundi est intégrale (niveau 0) ; celles du mardi au samedi sont incrémentales. 1. Pour créer le script crontab, la première étape consiste à exécuter la commande crontab –e. Cette commande ouvre un fichier vierge où indiquer les entrées (avec l’éditeur vi, par défaut) à soumettre à cron. crontab –e 2. L’exemple suivant illustre les six zones de crontab : la zone 1 où indiquer les minutes, la zone 2, l’heure (sur une base de 24 heures), la zone 3, le jour et la zone 4, le mois. Les zones 3 et 4 ont un astérisque (*) pour indiquer que le script doit être exécuté tous les mois, le jour spécifié dans la zone day/wk. La zone 5 est réservée au jour de la semaine et la zone 6 est dédiée à la commande shell en cours. min hr day/mo mo/yr day/wk shell command 0 2 * /home/plan backup –0 –uf /dev/rmt0.1 * 1 Cette ligne de commande suppose une personne sur site pour répondre aux questions du système. L’indicateur –0 (zéro) ajouté à la commande backup signifie le niveau 0, c’est-à-dire la sauvegarde intégrale. L’indicateur –u met à jour l’enregistrement de sauvegarde dans le fichier /etc/dumpdates et f indique le nom de l’unité (dans l’exemple : la bande magnétique brute 0.1). Reportez-vous à la section relative au fichier spécial rmt dans AIX Files Reference pour en savoir plus sur la signification de l’extension .1 et des autres extensions (1-7). 8-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 3. Tapez une ligne similaire à la ligne de commande de l’étape 2 par système de fichiers à sauvegarder le jour spécifié. L’exemple suivant est un script complet dédié à la sauvegarde quotidienne (excepté dimanche) de deux systèmes de fichiers. 0 0 0 0 0 0 0 0 0 0 0 0 2 3 2 3 2 3 2 3 2 3 2 3 * * * * * * * * * * * * * * * * * * * * * * * * 1 1 2 2 3 3 4 4 5 5 6 6 backup backup backup backup backup backup backup backup backup backup backup backup –0 –0 –1 –1 –2 –2 –3 –3 –4 –4 –5 –5 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 –uf/dev/rmt0.1 /home/plan /home/run /home/plan /home/run /home/plan /home/run /home/plan /home/run /home/plan /home/run /home/plan /home/run 4. Sauvegardez le fichier créé et quittez l’éditeur. Le système d’exploitation passe le fichier crontab à cron. Sauvegarde et restauration 8-9 Restauration de l’image de sauvegarde de fichiers utilisateur Pour restaurer une image de sauvegarde détruite accidentellement, il faut d’abord savoir sur quelle bande se trouve le fichier correspondant. La commande restore –T permet d’afficher le contenu d’une archive. Restaurez le fichier dans le répertoire /tmp pour ne pas écraser involontairement les autres fichiers utilisateur. Si vous aviez fait des sauvegardes incrémentales, demandez à l’utilisateur la date de la dernière modification du fichier. Vous pourrez ainsi déterminer dans quelle sauvegarde incrémentale se trouve le fichier. Si vous ne pouvez obtenir cette information, ou si elle est incorrecte, commencez vos recherches dans l’ordre décroissant des sauvegardes incrémentales (7, 6, 5, ...). Pour les sauvegardes incrémentales de système de fichiers , l’indicateur –i (mode interactif) de la commande restore est particulièrement utile quand il s’agit de localiser et de restaurer un fichier perdu. (le mode interactif permet également de restaurer un compte utilisateur à partir d’une sauvegarde du système de fichiers /home. Cette procédure décrit comment mettre en oeuvre la restauration complète (niveau 0) d’un répertoire ou d’un système de fichiers. Prérequis Vérifiez que l’unité est connectée et disponible. Utilisez la commande lsdev –C pg pour vérifier la disponibilité. Restauration d’une image de sauvegarde raccourciWeb-based System Manager : wsm backup (application Backups) –OU– Tâche Raccourci SMIT Commande ou Fichier Restauration de fichiers utilisateur smit restfile Voir commande restore. Restauration d’un système de fichiers utilisateur smit restfilesys 1. mkfs /dev/hd1 2. mount /dev/hd1 /filesys 3. cd /filesys 4. restore –r Restauration d’un groupe de volumes utilisateur 8-10 smit restvg AIX 4.3 Guide de gestion du système : système d’exploitation et unités Voir commande restvg–q. Chapitre 9. Environnement système A la base, l’environnement système est l’ensemble de variables qui définissent ou contrôlent certains aspects de l’exécution des processus. Ces variables sont définies ou redéfinies à chaque démarrage d’un shell. Du point de vue de l’administrateur système, il est important de garantir des valeurs correctes pour la connexion de l’utilisateur. La plupart de ces variables sont définies lors de l’initialisation du système, soit par défaut, soit en fonction des valeurs lues dans le fichier /etc/profile. Les sujets traités dans ce chapitre sont les suivants : • Modification de la date/heure système, page 9-2 • Modification du message du jour, page 9-3 • Activation de la fonction de Mise hors service dynamique d’un processeur, page 9-4 Environnement système 9-1 Modification de la date/heure système La date et l’heure du système sont définies avec la commande date. Prérequis Vous devez être utilisateur racine. Procédure La commande date permet d’indiquer la date et l’heure sous différentes formes. Par exemple : date mmjjHHMM.SSaa mm correspond au mois, jj au jour, HH à l’heure, MM aux minutes, SS aux secondes et aa aux deux derniers chiffres de l’année. 9-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Modification du message du jour Ce message s’affiche quotidiennement dès qu’un utilisateur se connecte au système. C’est un moyen simple de diffusion générale d’informations, telles que les versions du logiciel installé ou des nouvelles sur le système. Le message du jour se trouve dans le fichier /etc/motd. Pour changer le message du jour, il suffit de modifier ce fichier. Environnement système 9-3 Mise hors service dynamique d’un processeur Vous pouvez activer ou désactiver la mise hors service dynamique d’un processeur et, si la fonction échoue alors qu’elle est activée, il vous est possible de la relancer. Ces tâches sont exécutables avec “le Web-based System Manager”. Vous pouvez également utiliser SMIT ou les commandes système. L’exécution de ces tâches exige que vous vous connectiez en tant qu’utilisateur root. Pour toute information complémentaire, voir Mise hors service dynamique d’un processeur dans la documentation AIX 4.3 System Management Concepts: Operating System and Devices. Procédure par raccourci Web–based System Manager 1. Tapez wsm system à l’invite du système, puis appuyez sur Entrée pour lancer l’application Systems Environment du Web-based System Manager. 2. Dans la fenêtre Systems Environment du Web-based System Manager , sélectionnez Operating System d’AIX. 3. Exécutez la tâche à l’aide de Device Properties – sys0 window. Pour obtenir des informations complémentaires lors de l’exécution de cette tâche, sélectionnez le bouton More Info dans le dialogue d’écran TaskGuide. Procédure par raccouci SMIT 1. Tapez smit system à l’invite du système, puis appuyez sur Entrée. 2. Dans la fenêtre Systems Environment, sélectionnez Change / Show Characteristics of Operating System. 3. Exécutez cette tâche à l’aide de la fenêtre de dialogue SMIT. Pour plus de détails lors de l’exécution de cette tâche, sélectionnez la touche d’aide F1 dans la fenêtre de dialogue SMIT. Procédure de commandes Utilisez les commandes suivantes pour exécuter la fonction de Mise hors service dynamique d’un processeur: • La commande chdev permet de modifier les caractéristiques du dispositif spécifié. Pour plus de détails sur cette commande, voir chdev dans AIX Commands Reference, Volume 1. • Si la mise hors service du processeur échoue pour une quelconque raison, utilisez la commande ha_star pour relancer la procédure une fois le problème résolu. Pour plus de détails sur l’utilisation de cette commande, voir ha_star dans AIX Commands Reference, Volume 2. • La commande errpt permet de générer un rapport des erreurs consignées dans le journal. Pour plus de détails sur l’utilisation de cette commande, voir errpt dans AIX Commands Reference, Volume 2. 9-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 10. NLS Un grand nombre de variables définissent l’environnement de la langue du système. Elles sont regroupées avec les commandes, fichiers et autres outils les prenant en charge dans un programme appelé National Language Support (NLS). Les sujets traités dans ce chapitre sont les suivants : • Modification de l’environnement local, page 10-2 • Création d’un interclassement, page 10-3. • Exploitation de la commande iconv, page 10-4 • Exploitation de Message Facility, page 10-5 • NLS pour les unités - généralités, page 10-7 • Changement d’environnement de langue, page 10-9 • Changement de mappe de clavier par défaut, page 10-10 • Commandes et fichiers NLS, page 10-11 NLS 10-1 Modification de l’environnement local Modification de l’environnement NLS Dans le cadre de la modification de l’environnement NLS, vous pouvez utiliser l’application Web-based System Manager Users ou l’interface SMIT pour : • modifier l’environnement de la langue par défaut, • modifier la mappe du clavier au redémarrage suivant du système, • gérer les polices, • convertir le jeu de codes des catalogues de messages, • convertir le jeu de codes des fichiers texte à plat (sans structure hiérarchique), Vous pouvez également définir la mappe du jeu de codes d’un terminal avec la commande setmaps. Pour de plus amples explications, consultez la section National Language Support Overview dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices . Modification de l’environnement de la langue par défaut Pour désigner l’environnement local par défaut (combinaison langue/pays/jeu de codes), définissez la variable d’environnement LANG (chaîne ”LANG = <nom>” dans le fichier /etc/environment). Cet environnement fournit les formats par défaut d’interclassement, de classification des caractères, de conversion des majuscules et minuscules, des données monétaires et numériques, de la date et de l’heure, et des réponses affirmatives ou négatives. En outre, l’environnement local par défaut fait référence au jeu de codes. Modification de l’environnement NLS avec la commande localedef Pour mettre en œuvre un environnement local particulier, c’est-à-dire un environnement qui ne figure pas parmi ceux fournis, procédez comme suit, sous réserve d’avoir des droits en lectureécriture (droits racine, par exemple) : 1. Si vous utilisez un fichier source d’environnement local appelé gwm, copiez le fichier source d’environnement local fourni le plus approchant de celui voulu dans un fichier appelé gwm.src. Les environnements locaux définis par le système sont répertoriés à ”Description de l’environnement local”, page 0. cd /usr/lib/nls/loc cp en_GB.ISO8859 1.src gwm.src 2. Editez le fichier source créé pour définir les variables d’environnement local aux valeurs voulues. vi gwm.src change d_fmt ”%d%m%y” to d_fmt ”%m–%d–%y” 3. Compilez ensuite ce fichier comme suit : localedef –f ISO8859–1 –i gwm.src gwm 4. Indiquez à la variable d’environnement LOCPATH le répertoire contenant le nouvel environnement. Par défaut, la variable LOCPATH est assortie du répertoire /usr/lib/nls/loc. LOCPATH=/usr/lib/nls/loc; export LOCPATH Remarque : Tous les programmes setuid et setgid ignorent la variable LOCPATH. 5. Définissez la ou les variables d’environnement correspondantes. export LC_TIME=gwm 10-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Création d’un interclassement Procédure 1. Si vous utilisez un fichier source d’environnement local appelé gwm, copiez le fichier source d’environnement local fourni le plus approchant de celui voulu dans un fichier appelé gwm.src. Les environnements locaux définis par le système sont répertoriés à ”Description de l’environnement local”. cd /usr/lib/nls/loc cp en_GB.ISO8859 1.src gwm.src 2. Editez le nouveau fichier gwm.src pour modifier les lignes voulues de la catégorie LC_COLLATE associée aux caractères à changer : vi gwm.src change <a> <a>;<non–accent>;<lower-case>;IGNORE <b> <b>;<non–accent>;<lower-case>;IGNORE <c> <c>;<non–accent>;<lower-case>;IGNORE <d> <d>;<non–accent>;<lower-case>;IGNORE comme suit : <a> <d>;<non–accent>;<lower-case>;IGNORE <b> <c>;<non–accent>;<lower-case>;IGNORE <c> <b>;<non–accent>;<lower-case>;IGNORE <d> <a>;<non–accent>;<lower-case>;IGNORE 3. Générez le nouvel environnement local gwm : localedef –f ISO08859–1 –i gwm.src gwm 4. Indiquez à la variable d’environnement LOCPATH le répertoire contenant le nouvel environnement. S’il s’agit du répertoire /u/foo, entrez : LOCPATH=/u/foo:/usr/lib/nls/loc; export LOCPATH Par défaut, la variable LOCPATH est assortie du répertoire /usr/lib/nls/loc. Remarque : Tous les programmes setuid et setgid ignorent la variable LOCPATH. 5. Indiquez à la variable d’environnement LC_COLLATE le nom du binaire du nouvel environnement local gwm : LC_COLLATE=gwm; export LC_COLLATE L’interclassement spécifié dans l’environnement gwm sera à disposition de toutes les commandes. Selon l’exemple, les caractères a à d seront triés dans l’ordre inverse par des commandes telles que li, ls et sort. NLS 10-3 Exploitation de la commande iconv Tout convertisseur installé sur le système peut être utilisé par le biais de la commande iconv qui exploite la bibliothèque iconv. La commande iconv fait fonction de filtre de conversion entre jeux de codes. Par exemple, la commande suivante filtre les données du code PC IBM-850 en ISO8859-1 : cat File | iconv -f IBM-850 -t ISO8859-1 | tftp -p - host /tmp/fo La commande iconv convertit le codage des caractères lus sur la sortie standard ou sur le fichier spécifié puis fournit les résultats en sortie standard. Consultez également les sections suivantes dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices: • Convertisseurs – Introduction • Description des bibliothèques iconv 10-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Exploitation de Message Facility Pour faciliter la traduction des messages en différentes langues et mettre les messages traduits à disposition d’un programme sur la base d’un environnement local utilisateur, il est nécessaire que le programme soit séparé des messages et que ceux-ci soient accessibles au moment de l’exécution sous la forme de catalogues de messages. C’est Message Facility qui y contribue en fournissant des commandes et des sousroutines. Les fichiers source de messages contenant des messages dédiés aux applications sont créés par le programmeur puis convertis en catalogues de messages. Ces catalogues permettent à l’application de retrouver et d’afficher les messages. Les fichiers source de messages peuvent être traduits dans d’autres langues et convertis en catalogues de messages sans qu’il soit nécessaire de modifier ou recompiler un programme. Message Facility intègre les deux commandes suivantes permettant d’afficher les messages avec un script shell ou à partir de la ligne de commande : dspcat affiche tout ou partie d’un catalogue de messages. dspmsg affiche un message sélectionné dans un catalogue de messages. Ces commandes se servent de la variable d’environnement NLSPATH pour retrouver le catalogue de messages spécifié. NLSPATH fournit la liste des répertoires contenant les catalogues de messages. Ces répertoires sont interrogés dans l’ordre de la liste. Par exemple : NLSPATH=/usr/lib/nls/msg/%L/%N:/usr/lib/nls/msg/prime/%N Les variables spéciales %L et %N indiquent respectivement : %L le répertoire spécifique de l’environnement local contenant les catalogues de messages. La valeur de la catégorie LC_MESSAGES ou de la variable d’environnement LANG sert au nom du répertoire. L’utilisateur peut indiquer à la variable LANG, LC_ALL ou LC_MESSAGES l’environnement local pour les catalogues de messages. %N le nom du catalogue à ouvrir. Quand dspcat ne trouve pas le message, c’est le message par défaut qui s’affiche. Le message par défaut doit être entre apostrophes s’il contient des chaînes au format %n$. Si dspcat ne trouve pas le message et qu’un message par défaut n’est pas spécifié, un message d’erreur généré par le système s’affiche. La commande dspcat est utilisée dans l’exemple suivant pour afficher tous les messages du catalogue de messages existant msgerrs.cat : /usr/lib/nls/msg/$LANG/msgerrs.cat: dspcat msgerrs.cat Vous obtenez en sortie : 1:1 Cannot open message catalog %s Maximum number of catalogs already open 1:2 File %s not executable 2:1 Message %d, Set %d not found En affichant le contenu du catalogue de messages par ce biais, vous trouvez les numéros d’ID des messages affectés au fichier source de messages msgerrs par la commande mkcatdefs pour remplacer les ID symboliques. Les ID symboliques ne sont pas des références faciles à exploiter pour la commande dspmsg, tandis que la commande dspcat exécutée comme indiqué fournit les ID nécéssaires. NLS 10-5 Voici un script shell simple appelé runtest qui illustre l’emploi de la commande dspmsg : if [ – x ./test ] ./test; else else dspmsg msgerrs.cat –s 1 2 ’%s NOT EXECUTABLE ’ ”test”; exit; Remarque : Si vous n’utilisez pas le chemin d’accès complet, comme dans les exemples précédents, veillez à définir correctement la variable NLSPATH pour que la commande dspcat recherche le catalogue dans le bon répertoire. La catégorie LC_MESSAGES ou la valeur de la variable LANG affecte aussi le chemin d’accès au répertoire. 10-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Définition de NLS pour les unités NLS se sert de la configuration de l’environnement local pour définir son environnement. Celle-ci dépend des besoins de l’utilisateur en matière de traitement des données et de langue, eux-mêmes déterminants quant aux besoins des unités d’entrée-sortie. C’est l’administrateur système qui est responsable de la configuration d’unités conformes avec les environnements locaux utilisateurs. Terminaux (unités tty) Utilisez la commande setmaps pour définir la mappe de terminal et de jeu de codes pour un tty ou un pty donné. Le format de fichier setmaps définit le texte du fichier mappe de jeu de codes et du fichier mappe de terminal. Le texte d’un fichier mappe de jeu de codes décrit ce jeu, y compris le type (mono-octet ou multi-octet), la taille mémoire et écran (pour jeux de codes multi-octets), et les modules convertisseur en option pour faire avancer le flot. Le fichier mappe de jeu de codes est situé dans le répertoire /usr/lib/nls/csmap et porte le même nom que le jeu de codes. Les règles du fichier mappe de terminal associent une expression générique à une chaîne de remplacement. Le système d’exploitation utilise un fichier mappe d’entrée pour mapper les entrées du clavier avec l’application et un fichier mappe de sortie pour mapper les sorties de l’application avec l’affichage. Imprimantes Les imprimantes virtuelles héritent par défaut du jeu de codes des travaux en entrée correspondant à l’entrée LANG dans le fichier /etc/environment. Un sous-système d’imprimante peut prendre plusieurs imprimantes virtuelles en charge. Dans ce cas, chacune d’elles peut avoir un jeu de codes différent. Nous vous suggérons trois scénarios de sous-système d’imprimante : • Le premier scénario met en jeu plusieurs files d’attente, plusieurs imprimantes virtuelles et une imprimante physique. Chaque imprimante virtuelle a son propre jeu de codes. Les commandes d’impression indiquent la file à utiliser. Ensuite, la file d’attente spécifie l’imprimante virtuelle et le jeu de codes approprié. Dans ce scénario, l’utilisateur doit savoir quelle file est associée à quelle imprimante virtuelle et le jeu de code correspondant. • Le deuxième scénario est semblable au premier, à ceci près que chaque imprimante virtuelle est associée à une imprimante distincte. • Le troisième scénario fait appel à la commande d’impression qprt pour spécifier le jeu de codes. Dans ce scénario, il existe plusieurs files d’attente et une seule imprimante virtuelle. L’imprimante virtuelle utilise le jeu de codes hérité par défaut. Utilisez la commande qprt assortie des indicateurs –P–x pour spécifier la file d’attente et le jeu de codes. En l’absence de –P, c’est la file par défaut qui est utilisée. En l’absence de –x, le jeu de codes par défaut (pour l’imprimante virtuelle) est utilisé. Terminaux LFT Mappes de touches Les terminaux LFT prennent en charge les langues dont les jeux de codes sont mono-octets avec des mappes de touches. Une mappe de touches LFT traduit l’activation d’une touche en une chaîne de caractères du jeu de codes. Les mappes de touches disponibles sont répertoriées dans le répertoire /usr/lib/nls/loc. Les terminaux LFT ne prennent pas en charge les langues qui requièrent des jeux de codes multi-octets. NLS 10-7 La configuration par défaut d’un clavier LFT et de sa police associée dépend de la langue sélectionnée lors de l’installation. Voici la liste des jeux de codes par défaut : • ISO8859–1 • ISO8859–2 • ISO8859–5 • ISO8859–6 • ISO8859–7 • ISO8859–8 • ISO8859–9 Pour modifier la configuration par défaut, il existe plusieurs commandes : • Changement de police au réamorçage suivant : commande chfont avec l’indicateur –n. • Changement de clavier au réamorçage suivant : commande chkbd avec l’indicateur –n. Avec les commandes lsfont et lskbd, vous pouvez obtenir la liste des polices et des mappes de clavier LFT disponibles. Polices Les bibliothèques de polices LFT des jeux de codes pris en charge figurent dans le répertoire /usr/lpp/fonts. 10-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Changement d’environnement de langue L’environnement de langue affecte nombre d’opérations du système. Ces opérations sont notamment l’interclassement, la représentation de la date et de l’heure, la représentation numérique, la représentation monétaire et la traduction des messages. L’environnement de langue est déterminé par la valeur de la variable LANG. Vous pouvez modifier cette valeur avec la commande chlang, exécutable depuis la ligne de commande ou avec l’interface SMIT. Changement d’environnement de langue raccourci Web-based System Manager : wsm system (application System) OU Tâche Raccourci SMIT Commande ou fichier Changement d’environnement de langue smit chlang chlang Langue NLS 10-9 Changement de mappe de clavier par défaut NLS permet en outre de spécifier le clavier compatible avec la langue utilisée. Le système d’exploitation fournit à cet effet nombre de mappes de clavier. Vous pouvez modifier la mappe de clavier par défaut pour les terminaux LFT avec le raccourci Web-based System Manager wsm devices, le raccourci SMIT smit chkbd ou la commande chkbd. La modification est prise en compte au redémarrage du système. 10-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Commandes et fichiers NLS Pour l’internationalisation du système, NLS fournit plusieurs commandes et fichiers. Commande de conversion NLS fournit une base pour l’internationalisation dans laquelle les données peuvent être converties d’un jeu de codes à l’autre. Pour cette conversion, vous pouvez utiliser la commande suivante : iconv convertissant le codage des caractères d’un schéma de codage de jeu de codes à l’autre. Commande Input Method Input Method est un ensemble de sous-routines traduisant l’activation des touches du clavier en chaînes de caractères du jeu de codes désigné par un environnement local. Ces sous-routines intègrent la logique du traitement en entrée et des commandes du clavier (Ctrl, Alt, Maj, Verr, Alt Gr) spécifiques de l’environnement local. La commande suivante permet de personnaliser la mappe Input Method dédiée aux sous-routines Input Method : keycomp compile un fichier de mappe de clavier en un fichier mappe de touches Input Method. Pour en savoir plus sur ces méthodes, reportez-vous au manuel AIX General Programming Concepts : Writing and Debugging Programs. Commandes et fichiers d’environnement local NLS fournit une base de données contenant les règles spécifiques de l’environnement local régissant le formatage des données et une interface d’accès à ces règles. Commandes d’environnement local Les commandes suivantes créent et affichent les données de l’environnement local : environnement écrit les données relatives à l’environnement local courant ou à tous les local environnements locaux publics. localedef convertit les fichiers source de définition d’environnement local et ceux de description de jeu de caractères (charmap) pour produire une base de données d’environnement local. NLS 10-11 Fichiers source d’environnement local Les fichiers suivants sont fournis pour spécifier les règles régissant le formatage des données spécifiques de l’environnement local : character set description (charmap) définit les symboles de caractères sous forme de codages de caractères. locale definition contient une ou plusieurs catégories décrivant un environnement local. Voici la liste des catégories prises en charge : LC_COLLATE Définit l’interclassement de caractères ou de chaînes. LC_CTYPE Définit la classification des caractères, la conversion des majuscules/minuscules et d’autres attributs de caractères. LC_MESSAGES Définit le format des réponses affirmatives et négatives. LC_MONETARY Définit les règles et symboles relatifs au format monétaire numérique. LC_NUMERIC Définit les règles et symboles relatifs au format numérique non monétaire. LC_TIME Définit une liste de règles et symboles relatifs au format de la date et de l’heure. Commandes Message Facility Message Facility est constitué de sous-routines standard définies (X/Open), de commandes et d’extensions à valeur ajoutée qui prennent en charge les catalogues de messages ”externalisés”. L’application se sert de ces catalogues pour retrouver et afficher les messages. Les commandes Message Facility suivantes créent les catalogues de messages et affichent leur contenu : 10-12 dspcat affiche tout ou partie d’un catalogue de messages. dspmsg affiche un message sélectionné dans un catalogue de messages. gencat crée et modifie un catalogue de messages. mkcatdefs fait le pré-traitement d’un fichier source de messages pour l’insérer dans la commande gencat. runcat Etablit un tube du résultat de la commande mkcatdefs pour la commande gencat. AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 11. Gestion des processus Ce chapitre présente les procédures que vous pouvez utiliser en tant qu’administrateur système pour gérer les processus. Vous pouvez également consulter la section dans les manuels AIX 4.3 System Management Concepts: Operating System and Devices et AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités pour des informations de base sur la gestion de vos propres processus, par exemple sur l’arrêt/redémarrage d’un processus en cours ou sur la programmation d’un processus en différé. Ce manuel définit en outre les termes décrivant les processus, tels que le démon et le zombie. Contrôle des processus La commande ps constitue l’outil de base dédié à la surveillance des processus du système. La plupart des indicateurs de cette commande entrent dans une des deux catégories suivantes : • Indicateurs spécifiant les types de processus à inclure en sortie. • Indicateurs spécifiant les attributs de processus à afficher. Les variantes les plus courantes de ps en matière d’administration de système sont les suivantes : ps –ef Liste les processus autres que les processus du noyau, avec l’ID utilisateur, l’ID processus, la dernière utilisation du CPU, l’utilisation globale du CPU et la commande qui a démarré le processus (y compris ses paramètres). ps –fu IDUtilisateur Liste les processus dont l’ID utilisateur est propriétaire, avec l’ID processus, la dernière utilisation du CPU, l’utilisation globale du CPU et la commande qui a démarré le processus (y compris ses paramètres). Voici une commande permettant d’identifier les plus gros consommateurs de CPU : ps –ef | egrep –v ”STIME|$LOGNAME” | sort +3 –r | head –n 15 Elle génère la liste, en ordre décroissant, des 15 processus dont vous n’êtes pas propriétaire et qui font une utilisation intensive du CPU. Pour une exploitation plus spécifique de ps et pour simplifier votre sélection d’indicateurs, ceux-ci sont résumés dans les deux tableaux suivants. Liste des processus Indicateurs de spécification de processus –A –a –d –e –G –g –k –t –p –U –u a g t x Tous processus O – – – – – – – – – O – – Non “leaders” de groupe de processus et non associés à un terminal – O – – – – – – – – – – – Gestion des processus 11-1 11-2 Non “leaders” de groupe de processus – – O – – – – – – – – – – Processus non noyau – – – O – – – – – – – – – Membres de groupes de processus spécifiés. – – – – O – – – – – – – – Processus noyau – – – – – O – – – – – – – Ceux spécifiés dans la liste des numéros de processus – – – – – – O – – – – – – Ceux associés au(x) tty(s) dans la liste – – – – – – – O – (nttys) – – O (1tty) – Processus de l’utilisateur spécifié – – – – – – – – O – – – – Processus avec terminaux – – – – – – – – – O – – – Non associés à un tty – – – – – – – – – – – – O AIX 4.3 Guide de gestion du système : système d’exploitation et unités Colonne Indicateurs de sélection de la colonne Défaut1 –f –l –U –u Défaut2 e l s u v PID O O O O O O O O O O TTY O O O O O O O O O O TIME O O O O O O O O O O CMD O O O O O O O O O O USER – O – – – – – – O – UID – – O O – – O – – – PPID – O O – – – O – – – C – O O – – – O – – – STIME – O – – – – – – O – F – – O – – – – – – – S/STAT – – O – O O O O O O PIR – – O – – – O – – – NI/NICE – – O – – – O – – – ADDR – – O – – – O – – – SZ/SIZE – – O – – – O – O O WCHAN – – O – – – O – – – RSS – – – – – – O – O O SSIZ – – – – – – – O – – %CPU – – – – – – – – O O %MEM – – – – – – – – O O PGIN – – – – – – – – – O LIM – – – – – – – – – O TSIZ – – – – – – – – – O TRS – – – – – – – – – O Environnement (indiqué après la commande) – – – – – O – – – – Si la commande ps n’est pas assortie d’un indicateur ou est assortie d’un indicateur commençant par le signe moins (–) et spécifiant un processus, les colonnes affichées sont celles qui correspondent à Défaut1. Si la commande est assortie d’un indicateur non précédé du signe moins (–) et spécifiant un processus, les colonnes Défaut2 sont affichées. L’indicateur –u ou –U est à la fois un indicateur de spécification de processus et de sélection de colonne. Voici une brève description du contenu des colonnes : PID ID processus. TTY Terminal ou pseudo-terminal associé au processus. TIME Consommation cumulée du temps CPU (en minutes et secondes). CMD Commande exécutée par le processus. USER Nom de connexion de l’utilisateur propriétaire du processus. UID ID (numérique) de l’utilisateur propriétaire du processus. PPID ID du processus parent de ce processus. Gestion des processus 11-3 C Consommation récente du temps CPU. STIME Heure du démarrage du processus s’il a été lancé le jour même; sinon, date de démarrage du processus. F Valeur hexadécimale de 8 caractères décrivant les indicateurs associés au processus (voir description de la commande ps). S/STAT Etat du processus (voir description de la commande ps). PRI Valeur courante de la priorité du processus. NI/NICE Valeur ”nice” du processus. ADDR Numéro de segment de la pile de processus. SZ/SIZE Nombre de pages de segment de travail qui ont été touchées 4 fois. WCHAN Evénement sur lequel le processus est en attente. RSS Nombre total de pages de segment de travail et de segment de code en mémoire X 4. SSIZ Taille de la pile du noyau. %CPU Pourcentage de temps écoulé depuis que le processus a signalé qu’il exploite le CPU. %MEM Nominalement, pourcentage de mémoire réelle exploitée par le processus ; cette mesure n’est pas en corrélation avec les autres statistiques de mémoire. PGIN Nombre de pages chargées en raison d’erreurs de page. Toutes les E/S AIX étant classifiées comme des erreurs de page, ce nombre mesure le volume d’E/S. LIM Toujours xx. TSIZ Taille de la partie texte du fichier exécutable. TRS Nombre de pages de segment de code X 4. Environnement Valeur de toutes les variables d’environnement pour le processus. Modification de la priorité des processus Pour une description de la modification de la priorité des processus, reportez-vous à la section relative à la limitation des conflits du CPU dans AIX 4.3 - Guide d’optimisation. Si vous identifiez un processus consommant trop de temps CPU, vous pouvez réduire son niveau effectif de priorité en augmentant sa valeur nice avec la commande renice. Par exemple : renice +5 IDProc passe la valeur normale (20) d’un processus en arrière-plan, à 25. Pour restaurer la valeur d’origine, vous devez avoir des droits utilisateur racine et entrer : renice –5 IDProc Fin des processus La commande kill permet de mettre fin à un processus. Elle envoie un signal au processus concerné. Le processus s’arrête ou non, selon le type du signal et la nature du programme. Les signaux possibles sont décrits ci-après : 11-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités SIGTERM (signal 15) demande d’arrêt du programme. Si le programme possède un gestionnaire de signal pour SIGTERM qui ne met pas fin à l’application, kill n’aboutit pas forcément. Option de kill par défaut. SIGKILL (signal 9) directive requérant la fin immédiate du processus. Ce signal ne peut pas être intercepté ni ignoré. Normalement, l’émission du signal SIGTERM est préférable. Avec le gestionnaire de signal pour SIGTERM, le cas échéant, l’arrêt est fait proprement après nettoyage. Par exemple, entrez : kill –term IDprocessus (ici –term est facultatif) puis, si le processus ne réagit pas au signal : kill –kill IDprocessus Association/dissociation des processus Sur les systèmes multiprocesseur, vous pouvez associer un processus à un processeur ou le dissocier d’un processeur : • Web-based System Manager • SMIT • Ligne de commande Remarque : Associer un processus à un processeur peut certes améliorer les performances (en réduisant le manque de mémoire cache matérielle), mais en abuser peut mener à la surexploitation du processeur, les autres étant sous-exploités. Le résultat peut en être un goulet d’étranglement pouvant diminuer le rendement et les performances. Pendant l’exploitation normale du système, il est préférable de laisser le système d’exploitation répartir automatiquement les processus entre tous les processeurs. N’associez des processus à un processeur qu’en étant sûr du bénéfice de l’opération. Prérequis Pour associer ou dissocier un processus dont vous n’êtes pas propriétaire, vous devez être utilisateur racine. Association/dissociation des processus raccourci Web-based System Manager : wsm processes (application Processes) OU Tâche Raccourci SMIT Commande ou fichier Association d’un processus smit bindproc bindprocessor –q Dissociation d’un processus smit ubindproc bindprocessor –q Gestion des processus 11-5 11-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 12. Workload Management Le service AIX Workload Management (gestion de la charge) permet aux administrateurs système de mieux contrôler l’affectation des ressources aux processus effectuée par le programmateur et le gestionnaire de mémoire virtuelle (VMM). Il permet d’éviter toute interférence entre les différentes classes de travaux et d’affecter les ressources en fonction des besoins des différents groupes d’utilisateurs. Workload Management permet de créer différentes classes de service pour les travaux et de définir leurs attributs. Ces derniers définissent les quantités de mémoire et de temps CPU minimale, optimale et maximale à attribuer à une classe particulière. L’administrateur système définit également les règles d’attribution des classes utilisées par Workload Management dans le processus d’attribution automatique des travaux aux classes. Ces règles sont basées sur le nom de l’utilisateur ou de groupe correspondant au processus ou sur le chemin d’accès des applications. Workload Management permet également de séparer les utilisateurs en fonction de l’utilisation qu’ils font du système. Ceci permet d’empêcher les fortes charges de travail (travaux en mode batch ou demandant beaucoup de mémoire, par exemple) de priver les faibles charges (par exemple, travaux nécessitant peu de temps CPU ou en mode interactif). Workload Management 12-1 Démarrage de Workload Management Workload Management est un service optionnel d’AIX ; il doit être démarré manuellement ou automatiquement à partir de /etc/inittab. La commande wlmcntrl permet de démarrer et d’arrêter le service. Tous les processus existant dans le système avant le démarrage de WLM sont classifiés en fonction des règles d’affectation nouvellement chargées, et sont surveillés par WLM. Il s’agit ici d’une amélioration majeure par rapport à la version précédente avec laquelle les processus existant restaient non classifiés et en dehors du contrôle de WLM. Les administrateurs système de la configuration WLM existante devraient s’assurer que les partages et les limites de ressources des différentes classes sont en mesure d’accepter la charge de travail supplémentaire qui était auparavant non classifiée. Ceci est particulièrement critique pour la classe Système qui risque maintenant de recevoir tous les démons lancés dès le début de la phase d’initialisation. Contrôle et régulation de l’allocation des ressources Workload Management contrôle et régule l’utilisation des ressources au niveau des classes, en effectuant la somme des ressources utilisées par chaque processus de la classe. Une option permet à WLM d’être démarré dans un mode où les processus existants et nouveaux sont classifiés et où il surveille l’utilisation des CPU et mémoire sans chercher à contrôler cette utilisation. Il s’agit du mode passive. Le mode active est le mode où WLM est entièrement activé et où il prend en charge la surveillance et le contrôle de l’utilisation des ressources. Le mode passive permet de configurer WLM sur un nouveau système afin de vérifier les règles de classification et d’affectation ainsi que d’établir une ligne de base de l’utilisation des ressources pour les différentes classes lorsque WLM ne contrôle pas l’affectation des CPU et mémoire. Ceci devrait offrir une référence aux administrateurs système et les aider à appliquer les partages et limites de ressources (si nécessaire) pour favoriser les applications critiques et restreindre les tâches de moindre importance, de façon à ce qu’ils puissent atteindre leurs objectifs de rentabilité. En mode “active”, WLM cherche à maintenir les classes actives proches de leurs cibles. Etant donné qu’il existe peu de contraintes sur les valeurs des différentes limites (ainsi que mentionné dans Setting Up WLM), la somme de l’une quelconque des limites dans l’éventail complet des classes pourrait largement dépasser 100%. Dans ce cas, si toutes les classes sont actives, la limite ne pourra pas être atteinte par l’ensemble des classes. WLM contrôle la consommation du CPU en modulant les priorités de lancement des tâches de threads dans le système en fonction de la performance de la classe à laquelle ils appartiennent, par rapport à ses limites et cible. Cette approche garantit une consommation moyenne du CPU calculée sur un certain laps de temps et non pas sur de très courts intervalles (de 10 ms par exemple). Par exemple, si la classe A est la seule active avec une limite minimum de CPU de 0% et une cible de partage de 60, elle obtiendra alors 100% du CPU. Si la classe B, avec une limite minimum de CPU de 0% et une cible de partage de 40, devient active, l’utilisation du CPU de la classe A diminuera progressivement à 60% tandis que celle du CPU de la classe B passera de 0 à 40%. Le système se stabilise respectivement à 60% et 40% d’utilisation du CPU en quelques secondes seulement. Cet exemple présuppose qu’il n’y a pas de conflit de mémoire entre les classes. Dans des conditions normales de travail, les limites que vous définissez pour les CPU et mémoire sont interdépendantes. Par exemple, une classe peut se révéler incapable d’atteindre son objectif ou même son affectation minimum de CPU, si la limite maximum d’utilisation de sa mémoire est trop basse par rapport à son espace d’exécution. Les processus de cette classe attendent le signal du départ. Pour aider à redéfinir la classe et ses limites pour un groupe donné d’applications, WLM fournit un outil de suivi wlmstat, affichant la quantité de ressources actuellement utilisée par chaque classe. 12-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Définition des propriétés de Workload Management L’administrateur système peut définir les propriétés du sous–système de Workload Management à l’aide de l’interface graphique utilisateur Web-based System Manager ou de l’interface ASCII SMIT, ou encore en créant des fichiers ASCII ordinaires. Les interfaces Web-based System Manager et SMIT enregistrent les informations dans les mêmes fichiers ASCII ordinaires, nommés comme suit : classes Définition des classes description Texte de description de la configuration limits Limites des classes shares Partages cible des classes rules Règles d’attribution des classes Ces fichiers sont appelés fichiers de propriétés de Workload Management. Un ensemble de fichiers de propriétés de Workload Management définit une configuration du service. Vous pouvez créer plusieurs ensembles de fichiers de propriétés, définissant ainsi différentes configurations de gestion de la charge de travail. Ces configurations se trouvent dans les sous–répertoires de /etc/wlm. Seul l’utilisateur racine peut charger les fichiers. La commande wlmcntrl, qui permet de soumettre le fichier de propriétés de Workload Management, et les autres commandes de Workload Management permettent d’indiquer un autre nom de répertoire pour les fichiers de propriétés de Workload Management. Vous pouvez ainsi éditer les propriétés de Workload Management sans modifier les fichiers de propriétés par défaut de Workload Management. Le lien symbolique /etc/wlm/current désigne le répertoire contenant les fichiers de configuration en cours. Ce lien doit être actualisé via la commande wlmcntrl lorsque vous démarrez Workload Management avec un ensemble donné de fichiers de configuration. Les exemples de fichier de configuration fournis avec AIX se trouvent dans le répertoire /etc/wlm/standard. Définition des classes Pour définir entièrement une classe, vous devez lui donner un nom. Vous pouvez également définir sa priorité (facultatif), dont la valeur par défaut est 0 (zéro). Ensuite, vous devez définir les limites des ressources mémoire et processeur, puis les règles d’attribution des classes propres à cette classe. Workload Management utilisera ces règles pour attribuer automatiquement des processus à cette classe lors de l’exécution. Dénomination des classes Chaque nom de classe peut comporter jusqu’à 16 caractères alphanumériques (majuscules et minuscules), ainsi que le caractère de soulignement (_). Les seuls noms que vous ne pouvez pas attribuer sont Default et System, car il ont une signification particulière pour le système. Vous pouvez définir jusqu’à 29 classes. La classe Default est une classe particulière définie par défaut. Tous les processus qui ne sont pas attribués automatiquement à une autre classe lui sont attribués. Vous ne pouvez pas définir de règle de classification pour cette classe. Par contre, comme pour toute autre classe, vous pouvez lui définir des limites de ressource. Par défaut, aucune limite n’est définie. La classe System est une autre classe particulière également définie par défaut. Elle contient tous les processus privilégiés (processus racine) qui ne sont pas automatiquement attribués à une autre classe. Comme pour toute autre classe, vous pouvez lui définir des limites de ressource. Par défaut, la limite minimale de mémoire est de 1 %. Workload Management 12-3 Format des fichiers de classe Les fichiers de classe doivent être enregistrés dans un sous–répertoire de /etc/wlm que vous devrez préalablement créer. Par exemple, vous pouvez créer un sous–répertoire appelé sample_config. Le fichier /etc/wlm/sample_config/classes contient une chaîne de caractères décrivant la configuration de Workload Management dans le sous–répertoire sample_config. Cette chaîne apparaît dans le menu WLM Manage Configurations de Web-based System Manager. Exemple de fichier /etc/wlm/sample_config/description My sample configuration Définissez le fichier de classe /etc/wlm/sample_config/classes comme fichier de strophes d’attributs AIX standard, dont le nom de classe apparaît dans l’en–tête de la strophe, suivi de deux–points (:), puis de deux paires attribut–valeur, chacune sur une ligne différente, à la suite du nom de la classe. Les attributs et les valeurs correspondantes sont séparés par un signe d’égalité (=). Le seul espace significatif dans le fichier de classe est le retour chariot. Les lignes de commentaire doivent être précédées d’un astérisque. Exemple de fichier /etc/wlm/sample_config/classes Default: description=”La classe par défaut de Workload Management” tier = 0 System: description=”La classe système de Workload Management” tier = 0 student: description=”La classe des étudiants de Workload Management” tier = 1 12-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Limitation des ressources Types de ressource Les différents types de ressource pris en charge sont : CPU: Cette ressource correspond au pourcentage de temps CPU disponible utilisé par un processus, c’est–à–dire la somme des temps CPU utilisés par chaque thread du processus. (Pour un système multiprocesseur, le temps CPU maximum disponible correspond à la somme des temps CPU de chaque CPU.) memory: Cette ressource correspond au pourcentage de mémoire physique disponible utilisée par un processus. Définition des limites de ressource Les limites de ressource sont définies dans le fichier de limitation des ressources par type de ressource au sein des strophes de chaque classe. Ces limites sont définies sous la forme d’une plage de valeurs séparées par un trait d’union (les espaces ne sont pas pris en compte). Format des fichiers de limitation des ressources de Workload Management Ces fichiers doivent être enregistrés dans un sous–répertoire de /etc/wlm que vous aurez préalablement créé. Par exemple, vous pouvez créer un sous–répertoire appelé sample_config. Définissez le fichier de limitation des ressources de Workload Management /etc/wlm/sample_config/limits comme fichier de strophes d’attributs AIX standard dont le nom de classe apparaît dans l’en–tête de la strophe, suivi de deux–points (:), puis de deux paires attribut–valeur, chacune sur une ligne différente, à la suite du nom de la classe. Les attributs et les valeurs correspondantes sont séparés par un signe d’égalité (=). Le seul espace significatif dans le fichier de limitation des ressources est le retour chariot. Les lignes de commentaire sont précédées d’un astérisque. Les ressources CPU et memory sont utilisées comme attributs et leur valeur est un nombre entier compris entre 0 et 100. Vous pouvez ajouter ultérieurement d’’autres limites et attributs ; ils resteront compatibles avec les anciens fichiers de limitation des ressources de Workload Management. Exemple de fichier /etc/wlm/sample_config/limits Default: CPU = 0% – 100% memory = 0% – 100% System: CPU = 10% – 100% memory = 20% – 100% student: CPU = 10% – 100% memory = 20% – 100% Définition des partages cible Créez un sous–répertoire dans le répertoire /etc/wlm (sample_config par exemple). Définissez les valeurs de partage cible des ressources dans le fichier /etc/wlm/sample_config/shares par type de ressource au sein des strophes de chaque classe. La valeur des partages cible est comprise entre 1 et 65535. Workload Management 12-5 Exemple de fichier /etc/wlm/sample_config/shares Default: CPU = 20 memory = 20 System: CPU = 20 memory = 20 student: CPU = 10 memory = 20 12-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Attribution des classes Processus non classés Dans la précédente version de WLM, tous les processus déjà existants au moment de l’initialisation de WLM, se retrouvaient dans la pseudo–classe Unclassified. A présent que tous les processus existants sont classifiés à l’aide des nouvelles règles d’affectation chargées au démarrage de WLM, il n’y aura plus de processus dans la pseudo–classe ”Unclassified” dès que WLM est lancé (en mode “active” ou ”passive”). Dans la pseudo–classe ”Unclassified”, il est cependant possible de charger des pages de mémoire pour les pages qui ne peuvent pas être affectées à un processus particulier lors du démarrage de WLM. Certaines d’entre elles seront assignées dans la classe appropriée lorsque le processus y accédera (après erreur), de telle sorte que la quantité de mémoire non classifiée diminuera peu à peu, à partir du lancement de WLM. Mais il restera toujours une certaine quantité de mémoire non classifiée. Classification automatique des processus Les processus sont automatiquement classifiés par WLM en fonction de plusieurs critères définis dans le fichier des règles. Chacun de ces critères est spécifié avec une liste et un jeu de valeurs pour chaque classe. S’il n’y a pas de liste, aucun processus ne correspondra à ce critère pour cette classe. Lorsqu’un processus est classé, il est comparé à chaque règle d’attribution de classes contenue dans le fichier /etc/wlm/rules afin que les règles soient répertoriées dans le fichier. Vous pouvez utiliser une négation logique en faisant précéder une valeur de propriété d’un point d’exclamation (!). Ainsi, ”tous les utilisateurs sauf X qui sont ne sont pas non plus dans le groupe Y” peuvent être définis par une règle unique. Les possibilités de classification sont les suivantes : user : Répertorie les noms d’utilisateur tels qu’ils sont définis dans le fichier /etc/passwd. Les noms sont convertis en ID utilisateur numériques lorsque les fichiers de paramétrage de Workload Management. Ces ID utilisateur numériques sont utilisés dans toutes les classifications. L’ID utilisateur réel (non effectif) d’un processus est utilisé pour correspondre à la liste. group : Répertorie les noms de groupe tels qu’ils sont définis dans le fichier /etc/group. Ces noms sont convertis en ID de groupe numériques lorsque les fichiers de paramétrage de Workload Management sont chargés. Ces ID de groupe sont utilisés pour toutes les classifications. L’ID de groupe réel (non effectif) d’un processus est utilisé pour correspondre à la liste. application : Chemin d’accès des processus exécutables à inclure dans la classe. Les noms d’application sont des chemins d’accès complets ou des modèles de shell Korn correspondant à des chemins d’accès. Les chemins relatifs n’étant pas autorisés, les chemins d’accès aux applications doivent commencer par le signe ”/”. La correspondance est effectuée sur le véritable fichier exécuté. Si ce fichier est identique au fichier obtenu avec le chemin d’accès indiqué (y compris les liens symboliques), le processus est inclu dans la classe. Le fichier de l’application doit être présent au moment où une règle de classe est chargée dans le système de gestion de la charge. Toute modification apportée au fichier de l’application après le chargement de la règle d’attribution des classes peut ne pas résulter dans une correspondance. Vous pouvez définir des modèles correspondant à un ensemble de chemins d’accès complets en respectant la syntaxe correspondant aux modèles du shell Korn. Vous pouvez définir jusqu’à 255 règles de classification automatique. Workload Management 12-7 Format des fichiers d’attribution des classes Les fichiers devront être enregistrés dans un sous–répertoire de /etc/wlm que vous aurez préalablement créé. Par exemple, vous pouvez créer un sous–répertoire appelé sample_config. Définissez le fichier contenant les règles d’attribution des classes /etc/wlm/sample_config/rules comme un tableau dont chaque ligne correspond à une règle d’attribution. La première colonne indique le nom de la classe à laquelle un processus correspondant à tous les attributs des colonnes suivantes est attribué. Les colonnes sont séparées par des espaces ou des tabulations. Une condition d’attribut est représentée par une valeur ou une liste de valeurs séparées par des virgules (et sans espace). • Si l’attribut d’un processus correspond à l’une des valeurs de la liste, la condition de l’attribut est remplie. • Si la valeur de l’attribut d’un processus correspond à l’une des valeurs de la liste précédées d’un point d’exclamation (!), la condition n’est pas remplie. • Le trait–d’union (–) est une condition d’attribut particulière, toujours remplie. La deuxième colonne du tableau est réservée à des extensions ultérieures. La seule valeur autorisée est un trait–d’union (–). L’ordre des attributs dans le fichier est class name, reserved, user, group et application. Les lignes précédées d’un astérisque sont des commentaires. Les deux premières lignes du fichier d’attribution des classes fourni par défaut sont des commentaires : la première ligne correspond aux titres des colonnes, et la deuxième est composée de lignes de séparation. Vous pouvez ainsi savoir à quel attribut correspond chaque colonne. Exemple de fichier /etc/wlm/sample_config/rules 12-8 * class *______ reserved user ________ ____ group _____ application ___________ System student Default – – – root – – – student – – !/bin/ksh,!/bin/bsh,!/bin/csh – AIX 4.3 Guide de gestion du système : système d’exploitation et unités Interface ligne de commande Définition des propriétés de Workload Management Chargez les fichiers contenant les propriétés de Workload Management avec la commande wlmcntrl : wlmcntrl [–a | –p] [–u] [–d WLM_directory] ou wlmcntrl –q ou wlmcntrl –o Si vous ne précisez pas le chemin d’accès au répertoire contenant les fichiers de configuration de Workload Management, les fichiers classes, limits, shares et rules sont pris dans le répertoire désigné par le lien /etc/wlm/current. Sinon, ces fichiers sont pris dans le répertoire WLM_directory, et le lien symbolique /etc/wlm/current est actualisé afin de désigner le répertoire WLM_directory. Les options –a et –p permettent de démarrer WLM en mode “active” ou “passive”, ou de passer dynamiquement du mode “active” à “passive” pendant l’exécution de WLM. L’option –u permet la mise à jour dynamique des partages, limites, valeurs de rang et/ou règles d’affectation lorsque WLM tourne en mode “active” ou “passive”. L’option –q recherche l’état de WLM (en marche / exécuté en mode “active” / exécuté en mode “passive”). L’option –o arrête WLM. Affichage de l’utilisation des ressources Pour connaître l’utilisation des ressources actuelle par classe, utilisez la commande wlmstat. Cette dernière répertorie le nom de la classe et le pourcentage de chaque ressource en cours d’utilisation par la classe. Pour l’utilisation des ressources processeur, c’est l’utilisation décroissante calculée après la dernière seconde par le sous–programme de transfert qui est indiquée. Commande ps Pour afficher l’association de classes en cours pour chaque processus, utilisez la commande ps avec l’option –c Clist. Les données obtenues par défaut avec la commande ps ne sont pas modifiées. Cette option utilise le nom de la classe comme paramètre. La priorité de programmation présentée par la commande ps montre la priorité de programmation utilisée pour déterminer la thread à exécuter. Lorsque la priorité de programmation d’une thread est en mode dégradé suite à la réduction d’utilisation en ressources processeur de sa classe, ce résultat apparaît dans les données obtenues avec la commande ps. Workload Management 12-9 12-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 13. SRC et sous-systèmes Ce chapitre présente les procédures de démarrage, d’arrêt, de suivi et de génération d’état des sous-systèmes du contrôleur de ressources système (SRC) . Les sujets traités dans ce chapitre sont les suivants : • Pour en savoir plus, reportez-vous à ”Démarrage de SRC”, page 13-2 • ”Démarrage ou arrêt d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur”, page 13-3 • Affichage de l’état d’un ou plusieurs sous-système”, page 13-4 • ”Rafraîchissement d’un sous-système ou d’un groupe de sous-systèmes”, page 13-5 • ”Activation ou désactivation du suivi d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur”, page 13-6 SRC et sous-systèmes 13-1 Démarrage du SRC SRC est démarré pendant l’initialisation du système avec un enregistrement sur le démon /usr/sbin/srcmstr dans le fichier /etc/inittab. Le fichier /etc/inittab par défaut contenantdéjà un tel enregistrement, cette procédure n’est pas indispensable. Vous pouvez aussi démarrer SRC à partir de la ligne de commande, d’un profil ou d’un script shell. Voici toutefois quelques raisons de démarrer SRC pendant l’initialisation : • Démarrer SRC à partir du fichier /etc/inittab permet à la commande init de le redémarrer en cas d’arrêt, qu’elle qu’en soit la raison. • SRC vise à simplifier et à réduire les interventions pour contrôler les sous-systèmes. Le démarrer à partir d’une autre source que /etc/inittab serait contraire à cet objectif. • Le fichier /etc/inittab par défaut contient un enregisterment démarrant le sous-système de planification de l’impression (qdaemon) avec la commande startsrc. Les installations standard possèdent d’autres sous-systèmes démarrés avec les commandes startsrc également dans le fichier /etc/inittab. La commande srcmstr requérant que le SRC soit actif, supprimer le démon srcmstr du fichier /etc/inittab empêcherait les commandes startsrc d’aboutir. Voir srcmstr (page de man) pour connaître la configuration requise pour la prise en charge des demandes SRC à distance. Prérequis • Des droits utilisateur racine sont nécessaires pour lire et écrire dans /etc/inittab. • La commande mkitab requiert également des droits utilisateur racine. • L’enregistrement du démon srcmstr doit figurer dans le fichier /etc/inittab. Procédure Remarque : Cette procédure n’est nécessaire que lorsque le fichier /etc/inittab ne contient pas d’enregistrement sur démon srcmstr. 1. Créez un enregistrement pour le démon srcmstr dans le fichier /etc/inittab avec la commande mkitab. Par exemple, pour créer un enregistrement semblable à celui figurant dans le fichier /etc/inittab par défaut, entrez : mkitab –i fbcheck srcmstr:2:respawn:/usr/sbin/srcmstr L’indicateur –i fbcheck garantit que l’enregistrement sera inséré avant tout autre enregistrement de sous-système. 2. Indiquez à la commande init de retraiter le fichier /etc/inittab comme suit : telinit q init traite alors le nouvel enregistrement et démarre SRC. 13-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Démarrage ou arrêt d’un sous-système ou d’un groupe de sous-systèmes ou d’un sous-serveur Utilisez la commande startsrc pour démarrer une ressource SRC, telle qu’un sous-système ou un groupe de sous-systèmes ou un sous-serveur. • à partir du fichier /etc/inittab pour le démarrage de la ressource pendant l’initialisation, • depuis la ligne de commande, • ou avec SMIT. Au démarrage d’un groupe de sous-systèmes, tous les sous-systèmes de ce groupe sont aussi démarrés. De même, au démarrage d’un sous-système, tous ses sous-serveurs sont aussi démarrés. En outre, quand vous démarrez un sous-serveur, son sous-système parent est démarré en même temps (le cas échéant). Utilisez la commande stopsrc pour arrêter une ressource SRC, telle qu’un sous-système ou un groupe de sous-systèmes ou un sous-serveur. Voir srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. Prérequis • Pour démarrer ou arrêter une ressource SRC, SRC doit être actif. Ce contrôleur est généralement démarré lors de l’initialisation du système. Le fichier /etc/inittab par défaut, qui détermine les processus à lancer pendant l’initialisation, contient un enregistrement sur le démon srcmstr (SRC). Pour vérifier si SRC est activé, entrez ps –A et repérez le processus srcmstr. • L’utilisateur ou le processus qui démarre une ressource SRC doit posséder les droits utilisateur racine. Le processus initialisant le système (commande init) possède les droits utilisateur racine. • L’utilisateur ou le processus qui arrête une ressource SRC doit posséder les droits utilisateur racine. Démarrage/arrêt des tâches d’un sous-système raccourci Web-based System Manager : wsm subsystems (application Subsystems) –OU– Tâche Raccourci SMIT Commande ou Fichier Démarrage d’un sous-système smit startssys /bin/startsrc –s NomSousSystème OU edit /etc/inittab Arrêt d’un sous-système smit stopssys /bin/stopsrc –s NomSousSystème SRC et sous-systèmes 13-3 Affichage de l’état d’un ou de plusieurs sous-systèmes Utilisez la commande lssrc pour afficher l’état d’une ressource SRC, telle qu’un sous-système ou un groupe de sous-systèmes ou un sous-serveur. Chaque sous-système peut renvoyer un état succint où figurent le groupe dont il fait partie, ainsi que sont ID processus (PID) indiquant s’il est actif. Si un sous-système n’exploite pas la méthode de communication par signaux, il peut être programmé pour renvoyer un état plus long avec des informations supplémentaires. La commande lssrc fournit des indicateurs et des paramètres permettant de spécifier le sous-système par son nom ou son PID, d’afficher la liste exhaustive des sous-systèmes, de demander un état succint ou plus long et un état des ressources SRC local ou sur des hôtes distants. Affichage de l’état des tâches d’un sous-système raccourci Web-based System Manager : (application Subsystems) wsm subsystems –OU– 13-4 Tâche Raccourci SMIT Commande ou Fichier Affichage de l’état d’un sous-système smit qssys lssrc –s NomSousSystème affiche l’état de tous les sous-systèmes d’un hôte donné. smit lsssys lssrc –h NomHôte –a AIX 4.3 Guide de gestion du système : système d’exploitation et unités Rafraîchissement d’un sous-système ou d’un groupe de sous-systèmes Utilisez la commande refresh pour demander à une ressource SRC, telle qu’un sous-système ou un groupe de sous-systèmes, de se rafraîchir. Prérequis • SRC doit être actif. Reportez-vous à “Démarrage du SRC”, page 13-2 pour plus d’informations. • La ressource à rafraîchir ne doit pas exploiter la méthode de communication par signaux. • Elle doit en outre être programmée pour répondre à la demande de rafraîchissement. Rafraîchissement d’un sous–système ou d’un groupe de sous–systèmes Tâche Raccourci SMIT Commande ou Fichier Rafraîchissement d’un sous-système smit refresh refresh –s Subsystem SRC et sous-systèmes 13-5 Activation ou désactivation du suivi d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur Utilisez la commande traceson pour activer le suivi d’une ressource SRC, telle qu’un sous-système, un groupe de sous-systèmes ou un sous-serveur. Utilisez la commande tracesoff pour désactiver le suivi d’une ressource SRC, telle qu’un sous-système, un groupe de sous-systèmes ou un sous-serveur. Prérequis • Pour activer ou désactiver une ressource SRC, SRC doit être actif. Reportez-vous à “Démarrage du SRC”, page 13-2 pour plus d’informations. • La ressource à suivre ne doit pas exploiter la méthode de communication par signaux. • Elle doit en outre être programmée pour répondre à la demande de suivi. Activation/désactivation du suivi d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur raccourci Web-based System Manager : wsm subsystems (application Subsystems) –OU– 13-6 Tâche Raccourci SMIT Commande ou Fichier Activation d’un sous-système smit tracessyson traceson –h Hôte –s SousSystème Désactivation d’un sous-système smit tracessysoff tracesoff –h Hôte –s SousSystème AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 14. Comptabilité système L’utilitaire de comptabilité système permet de collecter des informations et de générer des rapports sur l’exploitation (de groupe ou individuelle) des différentes ressources système. Les sujets traités dans ce chapitre sont les suivants : • ”Mise en œuvre d’un système de comptabilité”, page 14-2 • Génération de rapports de comptabilité système, page 14-4 • Génération de rapports sur l’activité du système, page 14-6 • Synthèse des enregistrements comptables, page 14-7 • Exécution de la commande runacct, page 14-8 • Relance de la commande runacct, page 14-9 • Affichage de l’activité système, page 14-10 • Affichage de l’activité système pendant une commande en cours, page 14-11 • Affichage de la durée des process, page 14-12 • Affichage de l’utilisation du CPU, page 14-13 • Affichage de la durée de connexion, page 14-14 • Affichage de l’utilisation de l’espace disque, page 14-15 • Affichage de l’utilisation des imprimantes, page 14-16 • Correction des erreurs tacct, page 14-17 • Correction des erreurs wtmp, page 14-18 • Correction des incidents de comptabilité, page 14-19 • Affichage de l’activité du système de verrouillage, page 14-26 Comptabilité système 14-1 Mise en œuvre d’un système de comptabilité Prérequis Vous devez être utilisateur racine. Procédure Les différentes étapes de mise en œuvre d’un système de comptabilité sont décrites succinctement. Pour plus de détails, reportez-vous aux commandes et fichiers mentionnés dans cette procédure. 1. Exécutez comme suit la commande nulladm pour vérifier que chaque fichier est doté des autorisations adéquates : lecture (r) et écriture (w) pour le groupe et le propriétaire du fichier et uniquement lecture pour les autres utilisateurs. /usr/sbin/acct/nulladm wtmp pacct 2. Mettez le fichier /etc/acct/holidays à jour pour y intégrer les horaires principaux et le planning annuel des vacances. Remarque : Le fichier peut comporter des lignes de commentaires, du moment qu’elles sont précédées d’un astérisque (*). l. Pour définir les horaires principaux, renseignez les trois zones de quatre chiffres de la première ligne de données (la première qui n’est pas une ligne de commentaire), sur la base d’une horloge de 24 heures. Ces zones définissent dans l’ordre : – l’année en cours, – le début des horaires principaux (hhmm), – la fin des horaires principaux (hhmm), Pour minuit, vous pouvez indiquer indifféremment 0000 ou 2400. Par exemple, pour des horaires principaux de 8 à 17 heures pendant l’année 1995, entrez : 1984 0800 1700 m. Pour définir les congés annuels de la société, renseignez les quatre zones de la ligne de données suivantes. Ces zones définissent dans l’ordre : – le jour (de l’année), – le mois, – le jour (du mois), – Dans la première zone, le chiffre indiqué pour un jour de congé donné est compris entre 1 et 365 (ou 366 pour les années bissextiles). Ainsi, par exemple, 32 est le premier jour du mois de février. Les trois zones suivantes sont uniquement renseignées pour information et sont traitées comme des commentaires. Voici un exemple sur deux lignes : 1 332 Jan 1 New Year’s Day Nov 28 Thanksgiving Day 3. Activez la comptabilité en intégrant la ligne suivante au fichier /etc/rc ou, le cas échéant, en supprimant le symbole de commentaire (#) en regard de la ligne : /usr/bin/su – adm –c /usr/sbin/acct/startup La procédure startup enregistre la date/heure à laquelle la comptabilité est démarrée et nettoie les fichiers comptables du jour précédent. 14-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 4. Identifiez les systèmes de fichiers à inclure dans la comptabilité des disques en intégrant la ligne suivante à la strophe du ou des systèmes de fichiers concernés dans le fichier /etc/filesystems : account = true 5. Indiquez le fichier de données à utiliser pour les données d’impression en intégrant la ligne suivante à la strophe de la file d’attente dans le fichier /etc/qconfig : acctfile = /var/adm/qacct 6. A condition d’être utilisateur administratif, créez un répertoire /var/adm/acct/nite, /var/adm/acct/fiscal et /var/adm/acct/sum pour collecter les enregistrements quotidiens et de l’exercice fiscal : su – adm cd /var/adm/acct mkdir nite fiscal sum exit 7. Définissez les procédures comptables quotidiennes à exécuter automatiquement en modifiant le fichier /var/spool/cron/crontabs/root pour inclure les commandes dodisk, ckpacct et runacct. Par exemple : 0 2 * * 4 /usr/sbin/acct/dodisk 5 * * * * /usr/sbin/acct/ckpacct 0 4 * * 1–6 /usr/sbin/acct/runacct 2>/var/adm/acct/nite/accterr La première ligne lance la comptabilité des disques tous les mardis (4) à 2 heures du matin (0 2). La deuxième ligne vérifie quotidiennement (*) l’intégrité des fichiers de données actifs 5 minutes après chaque heure d’horloge (5 *). La troisième ligne exécute la plupart des procédures de comptabilité et traite les fichiers de données actifs tous les jours de la semaine excepté dimanche (1-6) à 4 heures du matin (0 4). Adaptez ces définitions en fonction des heures d’exploitation de votre système. Remarque : Pour modifier le fichier /var/spool/cron/crontabs/root, vous devez être utilisateur racine. 8. Définissez la synthèse comptable mensuelle à exécuter automatiquement en intégrant la commande monacct au fichier /var/spool/cron/crontabs/root. Par exemple : 15 5 1 * * /usr/sbin/acct/monacct Dans cet exemple, la procédure est lancée le premier jour du mois à 5.15 heures du matin. Tenez compte du temps de traitement du rapport quand vous indiquez l’heure. 9. Pour soumettre le fichier cron modifié, entrez : crontab /var/spool/cron/crontabs/root Comptabilité système 14-3 Génération de rapports de comptabilité système Lorsque la comptabilité est configurée sur le système, des rapports quotidiens et mensuels sont générés. Les rapports quotidiens sont générés par la commande runacct et les rapports mensuels par monact. Rapports comptables quotidiens Pour générer un rapport comptable, lancez la commande runacct. Cette commande récapitule les données dans le fichier ASCII /var/adm/acct/sum/rprtMMDD. MMDD précise le mois et le jour où le rapport est lancé. Ce rapport couvre les points suivants : • Rapport quotidien • Rapport quotidien d’utilisation • Récapitulatif quotidien des commandes • Récapitulatif du total mensuel des commandes • Dernière connexion Rapport quotidien La durée globale indique le temps (en minutes) inclus dans la période comptable (généralement 1440 minutes, si le rapport est lancé toutes les 24 heures). La première ligne du rapport quotidien indique les heures de début et de fin de la collecte des données, une liste des événements au niveau système incluant les mises hors tension, les réamorçages et les modifications du niveau d’exécution. Le rapport contient les informations suivantes : LINE Console, tty ou pty utilisé. MINUTES Temps global (en minutes) d’occupation de la ligne. PERCENT Temps (exprimé en pourcentage) d’occupation de la ligne pendant la période comptable. # SESS Nombre de nouvelles connexions démarrées. # ON Identique à # SESS. # OFF Nombre de déconnexions et d’interruptions sur la ligne. Rapport quotidien d’utilisation Le rapport quotidien d’utilisation est un récapitulatif de l’utilisation système par ID utilisateur au cours de la période comptable. Certains champs sont divisés en heures de pointe et heures creuses, comme défini par l’administrateur comptable dans /usr/lib/acct/holidays. Le rapport contient les informations suivantes : UID User ID LOGIN NAME Nom de l’utilisateur. CPU Temps CPU global (en minutes) pour tous les processus utilisateurs. (PRIME/NPRIME) KCORE Mémoire globale (en ko par minute) utilisée par les processus en (PRIME/NPRIME) cours. CONNECT Temps global de connexion (temps de connexion de l’utilisateur), en (PRIME/NPRIME) minutes. 14-4 DISK BLOCKS Quantité globale moyenne d’espace disque utilisé par un utilisateur donné sur tous les systèmes de fichiers pour lesquels la comptabilité est activée. FEES Montant total des frais entré via la commande chargefee. AIX 4.3 Guide de gestion du système : système d’exploitation et unités # OF PROCS Nombre total de processus d’un utilisateur donné. # OF SESS Nombre de sessions de connexion distinctes pour cet utilisateur. # DISK SAMPLES Nombre d’utilisation du disque d’essai au cours de la période comptable. S’il n’y a aucun DISK BLOCKS, cette valeur est zéro. Récapitulatif quotidien des commandes Le quotidien des commandes répertorie chaque commande exécutée au cours de la période comptable, avec une ligne par nom de commande. Le tableau est trié par TOTAL KCOREMIN (décrit ci-après), et la première ligne indiquant le total pour toutes les commandes. Les données répertoriées pour chaque commande sont cumulées pour toutes les exécutions de la commande au cours de la période comptable. Les informations contenues sont les suivantes : COMMAND NAME Nom de la commande qui a été exécutée. NUMBER CMDS Nombre de fois où la commande a été exécutée. TOTAL KCOREMIN Mémoire globale (en ko par minute) utilisée par la commande en cours. TOTAL CPU–MIN Temps CPU global (en minutes) utilisé par la commande. TOTAL REAL–MIN Temps global réel (en minutes) écoulé pour cette commande. MEAN SIZE–K Quantité moyenne de mémoire utilisée par la commande par minute de CPU. TOTAL CPU–MIN Nombre moyen de minutes CPU par exécution de la commande. HOG FACTOR Temps global où la commande monopolise le CPU pendant qu’il est actif. Il est exprimé par le rapport TOTAL CPU–MIN sur TOTAL REAL–MIN. CHARS TRNSFD Nombre de caractères transférés par la commande par des opérations de lecture/écriture du système. BLOCKS READ Nombre de blocs physiques de lecture/écriture exécutés par la commande. Récapitulatif du total mensuel des commandes Le récapitulatif du total mensuel des commandes fournit des informations sur la totalité des commandes exécutées depuis le dernier rapport mensuel généré par la commande monacct. Les champs et les informations de ce rapport ont la même signification que ceux et celles du récapitulatif quotidien des commandes. Dernière connexion Le rapport de dernière connexion affiche deux champs par ID utilisateur. YY-MM-DD indique la dernière connexion de l’utilisateur en question. Le second champ indique le nom du compte utilisateur. Une date égale à 00-00-00 indique que l’ID utilisateur ne s’est jamais connecté. Rapport comptable fiscal Le Rapport comptable fiscal est le plus souvent collecté mensuellement via la commande monacct. Il est stocké dans /var/adm/acct/fiscal/fiscrptMM, MM indiquant le mois où la commande monacct a été exécutée. Ce rapport inclut des informations semblables à celles du rapport quotidien, récapitulant le mois complet. Comptabilité système 14-5 Génération de rapports sur l’activité du système Pour générer un rapport sur l’activité du système, utilisez la commande prtacct. Cette commande lit les informations dans un fichier comptable cumulé (au format tacct) et crée une sortie formatée. Les fichiers comptables cumulés comprennent les rapports quotidiens sur les durées de connexion, les processus, l’utilisation des disques et des imprimantes. Prérequis La commande prtacct requiert un fichier d’entrée au format tacct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à “Mise en oeuvre d’un système de comptabilité”, page 14-2 pour plus d’informations. Procédure Pour générer un rapport sur l’activité du système, entrez : prtacct –f Spécification –v ”Titre” Fichier Spécification est une liste de plages ou de numéros de zones, séparés par des virgules ; cette liste est utilisée par la commande acctmerg. En option, l’indicateur –v génère une sortie plus complète où les virgules flottantes sont numérotées avec une plus grande précision. Titre (facultatif) est le titre qui figurera su rle rapport. Fichier est le chemin d’accès complet au fichier comptable cumulé à utiliser en entrée. Vous pouvez indiquer plusieurs fichiers. 14-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Synthèse des enregistrements comptables Pour la synthèse des enregistrements comptables, utilisez la commande sa. Cette commande lit les données comptables à l’état brut qui ont généralement été collectées dans le fichier /var/adm/pacct et les données de synthèse d’utilisation courante dans le fichier /var/adm/savacct (si ces données existent). Cette commande restructure toutes ces données sous la forme d’un nouveau rapport et purge le fichier de données brutes pour libérer de l’espace pour les collectes de données ultérieures. Prérequis La commande sa requiert un fichier d’entrée des données comptables brutes tel qu’un fichier pacct (fichier comptable des processus). Pour collecter les données comptables brutes, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Procédure La commande sa fait la synthèse des données comptables des processus puis l’affiche ou l’enregistre. L’utilisation la plus simple de cette commande est l’affichage de statistiques sur chaque processus exécuté pendant la durée de vie du fichier pacct en cours de lecture. Pour produire ces statistiques, entrez : /usr/sbin/sa Pour la synthèse des données comptables et la fusion en un fichier synthèse, entrez : /usr/sbin/sa –s La commande sa propose nombre d’autres indicateurs spécifiant le mode de traitement et d’affichage des données comptables. Pour plus de détails, reportez-vous à la description de cette commande. Comptabilité système 14-7 Exécution de la commande runacct Prérequis 1. Le système de comptabilité doit être installé. 2. Vous devez être utilisateur racine ou membre d’un groupe adm. Remarque : 1. Quand vous appelez la commande runacct sans paramètre, celle-ci considère qu’il s’agit de la première utilisation de la journée. Vous devez donc inclure le paramètre mmjj lorsque vous relancez le programme runacct pour que le mois et la jour soient corrects. Si vous ne spécifiez pas d’état, runacct lit le fichier /var/adm/acct/nite/statefile pour déterminer le point d’entrée pour le traitement. Pour passer outre le fichier /var/adm/acct/nite/statefile, indiquez l’état souhaité sur la ligne de commande. 2. Pour la procédure suivante, vous auvez peut-être besoin du chemin d’accès complet au fichier /usr/sbin/acct/runacct, plutôt que de simplement indiquer le nom de la commande runacct. Procédure Pour lancer la commande runacct, entrez : nohup runacct 2> \ /var/adm/acct/nite/accterr & Cette entrée permet d’ignorer les signaux INTR et QUIT pendant le traitement en arrière-plan. Elle réachemine toutes les erreurs en sortie vers le fichier /var/adm/acct/nite/accterr. 14-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Relance de la commande runacct Prérequis 1. Le système de comptabilité doit être installé. 2. Vous devez être utilisateur racine ou membre du groupe adm. Remarque : L’échec de la commande runacct peut être dû, entre autres, à une panne du système, à une saturation du système de fichiers /usr ou à des enregistrements du fichier /var/adm/wtmp avec des dates incohérentes. Procédure Si la commande runacct échoue, procédez comme suit : 1. Recherchez d’éventuels messages d’erreur dans le fichier /var/adm/acct/nite/activemmjj. 2. Si acct/nite contient des fichiers actifs et des fichiers verrouillés, vérifiez le fichier accterr, où les messages d’erreur sont dirigés lorsque le démon cron appelle la commande runacct. 3. Corrigez les erreurs. 4. Relancez la commande runacct. 5. Pour programmer la relance de la commande runacct à une date donnée, entrez : nohup runacct 0601 2>> \ /var/adm/acct/nite/accterr & Dans cet exemple, la relance de runacct est programmée pour le 1er juin (0601 ). Le programme runacct lit le fichier /var/adm/acct/nite/statefile pour déterminer à quel état commencer. Toute erreur en sortie standard est intégrée au fichier /var/adm/acct/nite/accterr. 6. Pour relancer runacct dans un état spécifique (l’état MERGE, par exemple), entrez : nohup runacct 0601 MERGE 2>> \ /var/adm/acct/nite/accterr & Comptabilité système 14-9 Affichage de l’activité système Vous pouvez afficher des données formatées sur l’activité du système avec la commande sar. Prérequis Pour afficher les statistiques relatives à l’activité système, la commande sadc doit être active. Remarque : La méthode courante d’exécution de la commande sadc consiste à intégrer une entrée pour la commande sa1 dans le fichier racine crontab. La commande sa1 est une variante de procédure shell pour sadc opérant avec le démon cron. Procédure Pour afficher des données de base sur l’activité du système, entrez : sar 2 6 où le premier chiffre est le nombre de secondes entre les intervalles d’échantillonnage et le second, le nomber d’intervalles à afficher. La sortie affichée ressemble à ce qui suit : arthurd 2 3 000166021000 14:03:40 14:03:42 14:03:43 14:03:44 14:03:45 14:03:46 14:03:47 Average 05/28/92 %usr 4 1 1 1 3 2 %sys 9 10 11 11 9 10 %wio 0 0 0 0 0 0 %idle 88 89 88 88 88 88 2 10 0 88 La commande sar propose en outre nombre d’indicateurs pour afficher toutes sortes de statistiques. Pour l’affichage exhaustif des statistiques, utilisez l’indicateur –A. Pour la liste des statistiques disponibles et celles des indicateurs, reportez-vous à la commande sar. Remarque : Pour disposer d’un rapport quotidien (écrit) sur l’activité du système dans /var/adm/sa/sajj, ajoutez une entrée au fichier racine crontab pour la commande sa2. La commande sa2 est une variante de procédure shell pour sar opérant avec le démon cron. 14-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Affichage de l’activité système pendant une commande en cours Vous pouvez afficher des données formatées sur l’activité du système tandis qu’une commande particulière est en cours avec les commandes time et timex. Prérequis La comptabilité système doit être activée en raison des indicateurs –o et –p de la commande timex. Procédure • Pour afficher le temps écoulé, utilisateur et d’exécution du système pour une commande donnée, entrez : time NomCommande OU timex NomCommande • Pour afficher l’activité système cumulée (toutes les données du rapport traité par la commande sar) pendant l’exécution d’un commande particulière, entrez : timex –s NomCommande La commande timex propose deux autres indicateurs : l’indicateur –o qui signal le nombre total de blocs lus ou écrits par une commande et tous ses descendants et l’indicateur –p qui affiche la liste exhaustive des enregistrements comptbles des processus pour une commande et tous ses descendants. Comptabilité système 14-11 Affichage de la durée des process Vous pouvez afficher des rapports formatés sur les durées des processus actifs avec la commande ps et des processus terminés avec la commande acctcom. Prérequis Pour la lecture des enregistrements comptables cumulés, la commande acctcom requiert un fichier d’entrée au format acct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Processus actifs La commande ps propose nombre d’indicateurs pour sélectionner les données voulues. Pour la liste exhaustive des processus actifs, excepté les processus du noyau, entrez : ps –ef Une variation de ps affiche la liste exhaustive des processus associés aux terminaux : ps –al Ces deux commandes affichent plusieurs colonnes par processus, y compris le temps CPU courant du processus (en minutes et secondes). Processus terminés Les fonctions comptables des processus s’activent avec la commande startup qui est généralement exécutée pendant l’initialisation du système par un appel au fichier /etc/rc. Quand ces fonctions sont actives, un enregistrement est inscrit dans /var/adm/pacct (fichier d’enregistrements comptables cumulés) pour chaque processus terminé comportant la date/heure de démarrage et d’arrêt du processus. Vous pouvez afficher les durées des processus à partir d’un fichier pacct avec la commande acctcom. Cette commande propose nombre d’indicateurs facilitant la sélection des processus. Par exemple, pour afficher tous les processus exécutés en un temps CPU minimum (indiqué en secondes), utilisez l’indicateur –O comme suit : acctcom –O 2 Les enregistrements de tout processus exécuté en deux secondes et plus s’affichent. Si vous n’indiquez pas de fichier d’entrée, acctcom recherche dans le répertoire /var/adm/pacct . 14-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Affichage de l’utilisation du CPU Vous pouvez afficher des rapports formatés sur l’utilisation du CPU par processus ou par utilisateur en combinant les commandes acctprc1, acctprc2 et prtacct. Prérequis La commande acctprc1 requiert un fichier d’entrée au format acct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Par processus Pour produire un rapport formaté sur l’utilisation du CPU par processus, entrez : acctprc1 </var/adm/pacct Ce rapport vous sera utile dans divers cas. Il doit notamment être généré au préalable sous forme de fichier de sortie pour établir le même rapport par utilisateur. Par utilisateur 1. Générez comme suit un fichier de sortie de l’utilisation du CPU par processus : acctprc1 </var/adm/pacct >out.file /var/adm/pacct est le fichier de sortie par défaut pour les enregistrements comptables des processus. Vous pouvez indiquer à la place un fichier d’archives pacct. 2. Générez ensuite un fichier binaire d’enregistrements comptables cumulés à partir de la sortie obtenue à l’étape précédente : acctprc2 <out.file >/var/adm/acct/nite/daytacct Remarque : Le fichier daytacct est fusionné avec les autres enregistrements comptables cumulés par la commande acctmerg pour produire l’enregistrement quotidien de synthèse, /var/adm/acct/sum/tacct. 3. Affichez le rapport comme suit : prtacct </var/adm/acct/nite/daytacct Comptabilité système 14-13 Affichage de la durée de connexion Vous pouvez afficher la durée globale de connexion de tous les utilisateurs, des utilisateurs spécifiés ou par utilisateur, avec la commande ac. Prérequis La commande ac recherchant les informations dans le fichier /var/adm/wtmp, ce fichier doit exister. S’il n’a pas été créé, le message d’erreur suivant est renvoyé : No /var/adm/wtmp En cas de saturation de ce fichier, d’autres fichiers wtmp sont créés. Pour en afficher les données, utilisez l’indicateur –w. Procédure • Pour afficher les durées de connexion cumulées de l’ensemble des utilisateurs, entrez : /usr/sbin/acct/ac Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion de tous les utilisateurs qui se sont connectés pendant la durée de vie du fichier wtmp courant. • Pour afficher la durée de connexion d’un ou plusieurs utilisateurs, entrez : /usr/sbin/acct/ac Utilisateur1 Utilisateur2 ... Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion des utilisateurs spécifiés qui se sont connectés pendant la durée de vie du fichier wtmp courant. • Pour afficher la durée de connexion d’un ou plusieurs utilisateurs spécifiés et leur durée globale de connexion, entrez : /usr/sbin/acct/ac –p Utilisateur1 Utilisateur2 ... Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion des utilisateurs spécifiés qui se sont connectés pendant la durée de vie du fichier wtmp courant. Elle affiche également un nombre décimal correspondant à la durée globale correspondante. Si aucun utilisateur n’est indiqué dans la commande, la liste inclut tous les utilisateurs qui se sont connectés pendant la durée de vie de wtmp. 14-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Affichage de l’utilisation de l’espace disque Vous pouvez afficher des informations sur l’utilisation de l’espace disque avec la commande acctmerg. Prérequis La commande acctmerg requiert un fichier d’entrée au format dacct (comptabilité disque). C’est la commande dodisk qui collecte les enregistrements comptables concernés. Ajouter une entrée pour la commande dodisk dans un fichier crontabs est une étape de la procédure décrite à ”Mise en œuvre d’un système de comptabilité”, page 14-2. Procédure Pour afficher les données sur l’utilisation de l’espace disque, entrez : acctmerg –a1 –2,13 –h </var/adm/acct/nite/dacct Cette commande affiche les enregistrements comptables des disques, y compris le nombre de blocs de 1 Ko utilisés par chaque utilisateur. Remarque : acctmerg opère toujours sa lecture dans un fichier d’entrée standard et peut en lire 9 supplémentaires. Si vous n’exploitez pas les entrées par tube dans la commande, vous devez les réacheminer depuis un fichier, le reste des fichiers pouvant être spécifié sans réacheminement. Comptabilité système 14-15 Affichage de l’utilisation des imprimantes Vous pouvez afficher les enregistrements comptables d’utilisation des imprimantes et traceurs avec la commande pac. Prérequis • Vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à ”Mise en œuvre d’un système de comptabilité”, page 14-2. • L’imprimante ou le traceur pour lequel vous voulez les enregistrements comptables doivent avoir une clause acctfile= dans la strophe correspondante du fichier /etc/qconfig. Le fichier spécifié dans cette clause doit autoriser en lecture et écriture l’utilisateur racine ou le groupe printq. • Si la commande pac est assortie de l’indicateur –s, elle récrit le nom de fichier de synthèse en intégrant _sum au chemin d’accès spécifié par la clause acctfile= dans le fichier /etc/qconfig. Ce fichier doit être existant et doit autoriser en lecture et écriture l’utilisateur racine ou le groupe printq. Procédure • Pour afficher les données d’utilisation d’une imprimante particulière par tous les utilisateurs, entrez : /usr/sbin/pac –PImprimante Si vous n’indiquez pas d’imprimante, c’est celle par défaut nommée dans la variable d’environnement PRINTER qui sera prise en compte. Si cette variable n’est pas définie, l’imprimante par défaut est lp0. • Pour afficher les données d’utilisation d’une imprimante particulière par des utilisateurs spécifiés, entrez : /usr/sbin/pac –PImprimante Utilisateur1 Utilisateur2 ... La commande pac propose nombre d’autres indicateurs permettant de contrôler les informations que vous souhaitez afficher. Pour en savoir plus, reportez-vous au manuel AIX Commands Reference. 14-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Correction des erreurs tacct Si vous utilisez le système de comptabiltié pour facturer les ressources systèmes à l’utilisateur, l’intégrité du fichier /var/adm/acct/sum/tacct est indispensable. On trouve parfoi, des enregisterments tacct incohérents contenant des nombres négatifs, des numéros d’utilisateur dupliqués ou le nombre d’utilisateur 65.535. Prérequis Vous devez être utilisateur racine ou membre du groupe adm. Correction d’un fichier tacct 1. Passez sur le répertoire /var/adm/acct/sum comme suit : cd /var/adm/acct/sum 2. Utilisez la commande prtacct pour vérifier le fichier comptable cumulé, tacctprev : prtacct tacctprev La commande prtacct formate et affiche le fichier tacctprev pour vous permettre de vérifier l’heure de connexion, la durée du processus, l’utilisation des disques et des imprimantes. 3. Si le fichier tacctprev ne présente pas d’anomalie, convertissez le dernier fichier tacct.mmjj du format binaire au format ASCII. Dans l’exemple suivant, la commande acctmerg convertit le fichier tacct.mmjj en fichier ASCII appelé tacct.new : acctmerg –v < tacct.mmdd > tacct.new Remarque : La commande acctmerg assortié d’un indicateur –a produit également une sortie ASCII. L’indicateur –v permet une numérotation plus précise des virgules flottantes. La commande acctmerg permet de fusionner les rapports intermédiaires d’enregistrements comptables et à générer un rapport cumulé (tacct). Ce rapport est la source à partir de laquelle la commande monacct produit le rapport mensuel de synthèse en ASCII. La procédure de la commande monacct supprimant tous les fichiers tacct.mmjj, recréez le fichier tacct en fusionnant ces fichiers. 4. Editez le fichier tacct.new pour supprimer les enregistrements incorrects et inscrire les enregistrements de numéros utilisateur dupliqués dans un autre fichier, comme suit : acctmerg –i < tacct.new > tacct.mmjj 5. Créez de nouveau le fichier tacct comme suit : acctmerg tacctprev < tacct.mmjj > tacct Comptabilité système 14-17 Correction des erreurs wtmp Le fichier /var/adm/wtmp, ou fichier “who temp”, peut être à l’origine de problèmes pendant l’exploitation quotidienne du sytème de comptabilité. Quand la date est modifiée sur un système en mode multi-utilisateur, les enregistrements de ces modifications sont inscrits dans le fichier /car/adm/wtmp. Dans ce cas, la commande wtmpfix ajuste l’horodatage dans les enregistrements wtmp. Certaines combinaisons de modifications de date et de redémarrage système peuvent provoquer un glissement après la commande wtmpfix, l’échec de la commande acctconl et l’envoi aux comptes root et adm par la commande runacct de réclamations sur les dates erronées. Prérequis Vous devez être utilisateur racine ou membre du groupe adm. Procédure 1. Passez sur le répertoire /var/adm/acct/nite comme suit : cd /var/adm/acct/nite 2. Convertit le fichier binaire wtmp en ASCII pour pouvoir l’éditer : fwtmp < wtmp.mmjj > wtmp.new La commande fwtmp convertit le fichier wtmp du format binaire en ASCII. 3. Editer le fichier ASCII wtmp.new pour supprimer les enregistrements endommagés ou tous les enregistrements à partir du début du fichier jusqu’à la modification de date concernée : vi wtmp.new 4. Convertissez le fichier ASCII wtmp.new en format binaire : fwtmp –ic < wtmp.new > wtmp.mmjj 5. Si le fichier wtmp a dépassé le stade de la réparation, utilisez la commande nulladm pour créer un fichier wtmp vide. Ainsi, la durée de connexion n’est pas facturée. nulladm wtmp La commande nulladm crée le fichier spécifié et accorde les droits de lecture-écriture au propriétaire et au groupe et les droits de lecture uniquement pour les autres utilisateurs. Le propriétaire du fichier et le groupe doivent faire partir du groupe adm. 14-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Correction des incidents de comptabilité Pendant l’exploitation du système de comptabilité, toutes sortes d’incidents peuvent survenir. Vous devrez résoudre ces incidents, liés notamment à la propriété des fichiers et aux droits d’accès. Cette section décrit comment résoudre les problèmes associés : • à des droits d’accès incorrects, • à des erreurs de date, • à des erreurs produites pendant l’exécution de la commande runacct, • à des mises à jour de fichiers de congés périmés. Prérequis Vous devez être utilisateur racine ou membre du groupe adm. Correction des fichiers de droits d’accès Pour l’exploitation du système de comptabilité, la propriété des fichiers et les droits d’accès doivent être corrects. Le compte adm est propriétaire des commandes et scripts de comptabilité, excepté /var/adm/acct/accton qui appartient à la racine. 1. Pour vérifier les droits d’accès avec la commande ls, entrez : ls –l /var/adm/acct –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/fiscal –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/nite –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/sum 2. Au besoin, apportez des corrections avec la commande chown. Le nombre global de droits d’accès doit être 755 (comprenant tous les droits du propriétaire, les droits de lecture et d’exécution de tous les autres utilisateurs). En outre, le répertoire doit être protégé contre l’écriture vis à vis des autres utilisateurs. Par exemple : a. Passez dans le répertoire /var/adm/acct comme suit : cd /var/adm/acct b. Donnez les droits de propriété des répertoires sum, nite et fiscal au groupe adm avec la commande : chown adm sum/* nite/* fiscal/* N’accordez pas de droits en écriture sur ces fichiers aux autres utilisateurs, ceci pour prévenir toute fraude en ce qui concerne la facturation. Donnez les droits de propriété de la commande accton au groupe adm et configurez 710 autorisations, ce nombre excluant les autres utilisateurs. (Ainsi, les processus appartenant à adm seront seuls à pouvoir exécuter la commande accton.) 3. Le fichier /var/adm/wtmp doit également appartenir à adm. Quand il appartient à la racine, le message suivant s’affiche au démarrage du système (indiquant le refus d’autorisation) : /var/adm/acct/startup: /var/adm/wtmp: Permission denied Pour corriger la propriété de /var/adm/wtmp, donnez les droits de propriété au groupe adm comme suit : chown adm /var/adm/wtmp Comptabilité système 14-19 Correction d’erreurs Le traitement du fichier /var/adm/wtmp peut générer des avertissements adressés au groupe racine. Le fichier wtmp contient des données collectées par /etc/init et /bin/login ; les scripts de comptabilité s’en servent tout d’abord pour calculer la durée de connexion. Les modifications de date peuvent induire en erreur le programme traitant le fichier wtmp. De ce fait, la commande runacct adresse aux groupes racine et adm une réclamation relative à toute erreur postérieure à une modification de date depuis la dernière exécution du système de comptabilité. 1. Recherchez si vous avez reçu une quelconque erreur. La commande acctcon1 produit en sortie des messages d’erreur que la commande runacct adresse aux groupes adm et racine. Par exemple, si la commande acctcon1, doutant d’un changement de date, ne collecte pas les durées de connexion, adm reçoit un message du type : Mon Jan 6 11:58:40 CST 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 2. Modifez le fichier wtmp comme suit : /usr/sbin/acct/wtmpfix wtmp La commande wtmpfix recherche dans le fichier wtmp toute incohérence de date et d’horodateur puis corrige tout incident susceptible de faire échouer acctcon1. Toutefois, wtmpfix peut être à l’origine du glissement de certaines modifications de date. Reportez-vous à ”Correction des erreurs wtmp”, page 14-18. 3. Lancez la comptabilité immédiatement avant la fermeture ou immédiatement après le démarrage du système. C’est à ces moments que le risque d’entrées erronées est le moindre. La commande runacct continuera à adresser des messages aux comptes racine et adm tant que vous n’aurez pas édité le script runacct, trouvé la section WTMPFIX et commenté la ligne concernée du journal du fichier. Correction d’erreurs produites pendant l’exécution de runacct Les fichiers traités par runacct sont souvent très volumineux. En outre, du fait qu’elle consomme énormément de ressources système, elle est généralement exécutée très tôt, au moment où elle peut disposer de la machine sans déranger quiconque. La procédure prévoit plusieurs passages dans certains fichiers. runacct est un script exécuté en plusieurs phases. Cela permet de redémarrer la commande à partir de l’endroit où elle s’est arrêtée, évitant la relance du script complet. Quand runacct rencontre des problèmes, elle adresse des messages d’erreur aux destinataires concernés. Elle adresse généralement à la console un message signalant de consulter le fichier activeMMJJ (MMJJ représentant une date, par exemple, active0621, c’est-à-dire le 21 juin) dans le répertoire /usr/adm/acct/nite. Si runacct s’arrête prématurément, le fichier active est entièrement transféré dans activeMMJJ et un message décrivant le problème y est ajouté. 14-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 1. Repérez ci-après les messages d’erreur rencontrés pendant l’exécution de runacct. Etat préliminaire et messages d’erreur de la commande runnacct Etat Commande Irrémédiable ? Message d’erreur Destinataire pre runacct oui * 2 PROBLEMESCRONS ou COMPT* Erreur: présence de verrous ; arrêt de l’exécution console, courrier électronique, fichier ”active” pre runacct oui runacct: espace insuffisant sur /usr ( nnn blks); arrêt de la procédure console, courrier électronique, fichier ”active” pre runacct oui SE message; Erreur : comptabilité déjà effectuée pour ’date’: check lastdate console, courrier électronique, fichier ”active”MMJJ pre runacct non * COMPTABILITE DU SYSTEME LANCEE * console pre runacct non Comptabilité relancée pour “date” à état console fichier ”active”, console pre runacct non Comptabilité relancée pour ’date’ à état (argument $2). L’état précédent était ETAT. fichier ”active” pre runacct oui SE message; Erreur : appel de la commande runacct à l’aide d’arguments incorrects. console, courrier électronique, fichier ”active”MMJJ Comptabilité système 14-21 Etats et messages d’erreur de la commande runacct 14-22 Etat Commande Irrémédiable ? Message d’erreur Destinataire SETUP runacct non ls –l fee pacct* /var/adm/wtmp fichier ”active” SETUP runacct oui SE message; Erreur : l’option switch de la commande turnacct a renvoyé le code de retour rc=erreur. console, courrier électronique, fichier ”active”MMJJ SETUP runacct oui SE message; Erreur : Le passage des fichiers à l’état setup a probablement été effectué. fichier ”active”MMJJ SETUP runacct oui SE message; Erreur : wtmpMMJJ existe déjà: lancez le passage à l’état setup manuellement. console, courrier électronique, fichier ”active”MMJJ WTMPFIX wtmpfix non SE message; Erreur : erreurs wtmpfix; voir xtmperrorMMJJ MMJJ active, wtmperrorMMJJ WTMPFIX wtmpfix non Traitement de wtmp terminé fichier ”active” CONNECT1 acctcon1 non SE message; (errors from acctcon1 log) console, courrier électronique, fichier ”active”MMJJ CONNECT2 acctcon2 non Comptabilité des temps de connexion terminée. fichier ”active” PROCESS runacct non ATTENTION: comptabilité déjà effectuée pour pacctN. fichier ”active” PROCESS acctprc1 acctprc2 non Relevé des processus terminé pour SpacctNMMJJ. fichier ”active” AIX 4.3 Guide de gestion du système : système d’exploitation et unités PROCESS runacct non Relevé de tous les processus terminé pour date fichier ”active” MERGE acctmerg non Fusion de tacct terminée; création de dayacct terminée. fichier ”active” FEES acctmerg non Fusion des enregistrement s disque effectuée OU pas d’honoraires imputés fichier ”active” DISK acctmerg non Fusion des enregistrement s disque effectuée OU Pas d’enregistreme nt disque fichier ”active” MERGEACCT acctmerg non ATTENTION: nouvelle création de sum/tacct en cours fichier ”active” MERGEACCT acctmerg non Mise à jour de sum/tacct effectuée fichier ”active” CMS runacct non ATTENTION: nouvelle création de sum/cms en cours fichier ”active” CMS acctcms non Récapitulatifs des commandes établis fichier ”active” CLEANUP runacct non Comptabilité du système effectuée à ‘date’ fichier ”active” CLEANUP runacct non *Comptabilité du système terminée* console <wrong> runacct oui SE message; Erreur : état incorrect, vérifiez ETAT console, courrier électronique, fichier ”active”MMJJ Comptabilité système 14-23 Remarque : Le label <wrong> ne représente pas un état à proprement parler. Il signifie un état différent de l’état correct inscrit dans le fichier d’état /usr/adm/acct/nite/statefile. Destinataires des messages Destination Description console Unité /dev/console mail Message adressé aux comptes root et adm fichier ”active” Fichier /usr/adm/acct/nite/active activeMMDD Fichier /usr/adm/acct/nite/activeMMJJ wtmperrMMDD Fichier /usr/adm/acct/nite/wtmperrorMMJJ STATE Etat courant dans le fichier /usr/adm/acct/nite/statefile fd2log Tout autre message d’erreur MMJJ représente le mois suivi du jour, par exemple 0102 (2 janvier). Voici un exemple : une erreur irrémédiable pendant l’exécution du processus CONNECT1 le 2 janvier provoque la création du fichier active0102 contenant le message d’erreur. “SE message” signifie un message d’erreur standard, par exemple : ********* ACCT ERRORS : see active0102 ********* Mise à jour d’un fichier de congés périmé La commande acctcon1 (démarrée à partir de la commande runacct) adresse un courrier aux comptes root et adm quand le fichier /usr/lib/acct/holidays est périmé. Le fichier de congés est périmé quand les derniers congés de la liste sont échus ou quand l’année est écoulée. Pour le mettre à jour, éditez-le pour différencier les horaires principaux des horaires secondaires. Les horaires principaux correspondent à la période quotidienne pendant laquelle le système est le plus actif, généralement les heures de travail. Pour le système de comptabilité, les horaires secondaires sont les samedis et dimanches, et les congés déclarés dans la liste. 14-24 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Le fichier de congés comporte trois types d’entrées : les commentaires, l’année et les horaires principaux, et une liste de congés, par exemple : * Prime/Non-Prime Time Table for Accounting System * * Curr Prime Non–Prime * Year Start Start 1992 0830 1700 * * Day of Calendar Company * Year Date Holiday * * 1 Jan 1 New Year’s Day * 20 Jan 20 Martin Luther King Day * 46 Feb 15 President’s Day * 143 May 28 Memorial Day * 186 Jul 3 4th of July * 248 Sep 7 Labor Day * 329 Nov 24 Thanksgiving * 330 Nov 25 Friday after * 359 Dec 24 Christmas Eve * 360 Dec 25 Christmas Day * 361 Dec 26 Day after Christmas La première ligne qui n’est pas un commentaire indique l’année en cours (4 chiffres), et le début et la fin des horaires principaux (formés de 4 chiffres chacun). Le concept d’horaires principaux et secondaires n’a un impact que sur le traitement des enregistrements par le système de comptabilité. Si la liste des congés est trop longue, acctcon1 génère une erreur et il faudra raccourcir cette liste. Raccourcissez-la à 20 ou moins. Si vous voulez indiquer plus de congés, modifiez la liste tous les mois. Comptabilité système 14-25 Affichage de l’activité du système de verrouillage Vous pouvez afficher l’activité du système de verrouillage avec la commande lockstat. Procédure Pour afficher l’activité de verrouillage, entrez : lockstat 2 6 où le premier chiffre précise l’intervalle (en secondes) entre deux échantillonnages, et le second le nombre d’échantillons à afficher. Si aucun paramètre n’est précisé, un rapport unique couvrant une période d’une seconde est affiché. Un rapport est semblable à : Subsys Name Ocn Ref/s %Ref %Block %Sleep ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– PROC PROC_LOCK_CLASS 2 1442 3.06 6.98 0.75 PROC PROC_INT_CLASS 1 1408 2.98 5.86 1.77 IOS IOS_LOCK_CLASS 4 679 1.44 5.19 2.29 La commande lockstat peut filtrer sa sortie sous certaines conditions. Vous pouvez ainsi limiter les rapports aux verroux les plus actifs, ou aux verrous les plus conflictuels. Limiter le nombre de verrous à analyser permet de réduire les ressources système nécessaires pour générer les rapports. 14-26 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 15. Définition et exécution de Web-based System Manager Ce chapitre décrit comment définir et exécuter Web-based System Manager en environnements autonome et client-serveur. • Autonome Web-based System Manager a. Installation autonome Web-based System Manager b. Configuration autonome Web-based System Manager c. Exécution autonome Web-based System Manager • Client-serveur Web-based System Manager a. Installation client-serveur Web-based System Manager b. Configuration client-serveur Web-based System Manager c. Exécution client-serveur Web-based System Manager d. Activation/désactivation du serveur Web-based System Manager sur une machine AIX 4.3 • Sécurité Web-based System Manager a. Installation sécurité de Web-based System Manager b. Configuration sécurité de Web-based System Manager c. Activation sécurité de Web-based System Manager d. Activation SMGate e. Exécution sécurité de Web-based System Manager f. Résolution d’incidents dans Sécurité de Web-based System Manager Définition et exécution de Web-based System Manager 15-1 Web-based System Manager autonome Les applications Web-based System Manager peuvent être exécutées sur une machine AIX, Web-based System Manager étant installé comme toute autre application AIX. Lorsque les applications Web-based System Manager sont exécutées par cette méthode, aucun transfert de données ne s’effectue sur le réseau. Un terminal graphique est nécessaire à l’exécution des applications Web-based System Manager en mode autonome. Installation de Web-based System Manager autonome Web-based System Manager doit être installé avec le système d’exploitation de base. Le jeu de fichiers sysmgt.websm.apps requiert les jeux de fichiers nécessaires. Si le jeu de fichiers est installé, le Web-based System Manager est alors disponible. Prérequis • bos.rte 4.3.0.0 (système d’exploitation de base) • sysmgt.help.msg.<LANG>.websm (jeu de fichiers d’aide contextuelle SMIT) Autres prérequis : • Java.rte 1.1.2 (machine virtuelle Java prenant en charge le logiciel Java 1.1.2) • bos.net.tcp.client 4.3.0.0 (prise en charge client TCP/IP) Configuration de Web-based System Manager autonome Aucune configuration n’est nécessaire à l’exécution des applications Web-based System Manager autonomes. Exécution Web-based System Manager autonome • Depuis la ligne de commande : Web-based System Manager peut être lancé par la commande wsm. Cette commande ouvre une application de lancement à partir de laquelle toutes les applications Web-based System Manager peuvent être lancées. Les raccourcis suivants sont également acceptés : 15-2 Application Raccourci Sauvegardes sauvegarde wsm Unités unités wsm Systèmes de fichiers wsm fs NIM wsm nim Réseau réseau wsm Files d’attente des imprimantes imprimantes wsm Processus processus wsm Applications enregistrées enregistrement wsm Logiciel logiciel wsm Sous–systèmes sous–systèmes wsm Système système wsm Utilisateurs utilisateurs wsm AIX 4.3 Guide de gestion du système : système d’exploitation et unités Application Raccourci Volumes wsm lvm Web-based System Manager Launcer App wsm • A partir du bureau : Ouvrez le gestionnaire d’applications du bureau Ensuite, ouvrez le dossier System Admin. A chaque application Web-based System Manager correspond une icône. L’icône de l’application de lancement Web-based System Manager est appelée Launch Pad Web-based System Manager. Définition et exécution de Web-based System Manager 15-3 Web-based System Manager client-serveur Web-based System Manager Les applications peuvent également être exécutées en mode client-serveur. Dans ce mode, la machine AIX est le serveur d’un client graphique du réseau. Le serveur Web-based System Manager ne nécessite pas de terminal graphique. Installation de Web-based System Manager client-serveur Installation du serveur Les jeux de fichiers permettant l’exécution des applications Web-based System Manager en mode autonome, permettent également l’exécution de Web-based System Manager en mode client-serveur. En outre, la configuration du serveur Web-based System Manager doit prévoir son lancement par la commande inetd lors de la connexion d’un client. Il s’agit de la configuration par défaut. Installation du client Web-based System Manager étant écrit en Java, un client Web-based System Manager peut être toute machine équipée d’une machine virtuelle Java 1.1.2 ; une machine disposant d’un browser prenant en charge le client Web-based System Manager Java 1.1.2 peut être une autre machine AIX avec terminal graphique, ou un PC. Deux possibilités s’offrent aux clients Web-based System Manager : un client applet dans un browser et une application client AIX. • Applets : Un client Web-based System Manager peut être exécuté en tant qu’applet dans un browser, ou en tant qu’application Java autonome. Aucune installation n’est nécessaire à l’exécution d’un client Web-based System Manager dans un browser. Les classes Java sont téléchargées par le browser en cas de besoin. • Applications client AIX : Toutes les machines AIX sur lesquelles Web-based System Manager est installé peuvent servir à la fois de serveurs Web-based System Manager et de clients Web-based System Manager. Aucune installation supplémentaire n’est nécessaire. Configuration de Web-based System Manager client-serveur Configuration du serveur Web-based System Manager Le serveur Web-based System Manager est lancé par la commande inetd lors de la connexion d’un client Web-based System Manager. Par défaut, le serveur Web-based System Manager écoute le port 9090 après l’initialisation. Configuration du client Web-based System Manager Une application Web-based System Manager distante demande à l’utilisateur d’entrer un nom d’hôte au démarrage. Le port de connexion du client est par défaut le port par défaut du serveur Web-based System Manager. Le numéro de port peut être envoyé à l’application client par le biais de la ligne de commande, ou stocké dans le fichier websm.cfg. Web-based System Manager Config file Le fichier de configuration websm.cfg de Web-based System Managerse trouve dans le répertoire /usr/websm des machines AIX pour Web-based System Manager serveur et client. Sur les machines non AIX, ce fichier est recherché dans le répertoire à partir duquel l’application est appelée. Le fichier de configuration de Web-based System Manager prend en charge les paramètres suivants : port=9090 15-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Configure Web-based System Manager en mode Applet Il existe trois configurations possibles de Web-based System Manager en mode applet : 1. Lorsqu’un serveur web est détecté (Lotus Domino Go Webserver ou Netscape Web Server), Web-based System Manager est automatiquement activé en mode applet à la fin de l’installation lorsque celle–ci est effectuée à l’aide de l’Assistant de Configuration. Si aucun serveur web n’est installé, le programme d’installation vous demande le répertoire document de votre serveur web. Pour lancer l’Assistant de Configuration une fois l’installation terminée, exécutez configassist dans la ligne de commande. L’URL par défaut de la page de lancement de Web-based System Manager se trouve sur l’URL suivant : http://<nomhôte>/wsm.html 2. Si aucun serveur web n’est détecté ou livré avec le support (serveur web APACHE, par exemple), la configuration sera requise par l’utilisateur si Web-based System Manager est utilisé en mode applet. Il existe deux méthodes de configuration : g. Appelez l’application Web-based System Manager System (wsm system). Sélectionnez l’icône de l’environnement Internet. Suivez les instructions figurant sur la page Applet de Web-based System Manager du bloc–notes Web-based System Manager System. h. Configurez Web-based System Manager à partir de la ligne de commande : /usr/websm/bin/wsmapplecfg –docdir< chemin d’accès au répertoire document de votre serveur web> (Exemple : pour Lotus Domino Go Webserver, /usr/lpp/internet/server_root/pub) Certains serveurs web recherchent des fichiers spécifiques à l’environnement local dans les sous–répertoires du répertoire de plus haut niveau. Le programme wsmappletcfg recherche dans le répertoire document des répertoires portant le même nom que les environnements locaux installés pour Web-based System Manager. S’il trouve de tels répertoires, wsmappletcfg lie la version traduite des fichiers html au répertoire concerné. Si vous voulez que les fichiers html de plus haut niveau soient paramétrés dans la langue de votre choix, spécifiez les 5 caractères correspondant à l’environnement local voulu (par exemple; ja_JP) dans l’option –lang <lang> lors de l’exécution de wsmappletcfg. 3. La troisième méthode de configuration de Web–based System Manager en mode applet consiste à utiliser SMIT. Dans la ligne de commande, saisissez : smit web_based_system_manager Exécution de Web-based System Manager client-serveur Applet distant Un serveur Web-based System Manager peut également être géré à partir de toute machine équipée d’un browser internet. Lorsque Web-based System Manager est installé sur une machine AIX, si un serveur web est détecté, un lien est défini avec la page de lancement HTML du serveur web de Web-based System Manager. L’URL par défaut de la page de lancement de Web-based System Manager est http://< nom machine>/wsm.html. L’URL réel peut varier. Si l’URL par défaut ne fonctionne pas, consultez le propriétaire de la machine. Le serveur Web-based System Manager est démarré automatiquement lorsqu’une application applet ou distante fait une tentative de connexion. Application distante • Depuis la ligne de commande : Une application Web-based System Manager sur une machine peut servir à gérer un Définition et exécution de Web-based System Manager 15-5 serveur Web-based System Manager sur une autre machine. Pour démarrer Web-based System Manager pour gérer une machine distante, entrez : wsm –host <nomhôte> [ –port <num port> ] Une boîte de connexion s’affiche dans laquelle vous devez entrer le nom du compte et le mot de passe de la machine distante. Si la connexion réussit, vous devez voir le conteneur de lancement de Web-based System Manager du serveur Web-based System Manager spécifié par le paramètre nomhôte. • A partir du bureau : i. Cliquez sur l’icône du Gestionnaire d’applications. j. Cliquez sur l’icône System_Admin. k. Pour gérer une autre machine que la vôtre, cliquez sur l’icône Remote Launch Pad. l. Entrez le nom de la machine que vous souhaitez gérer. m. Dans la fenêtre de login, entrez vos nom et mot de passe pour cette machine. Le launch pad de Web-based System Manager apparaît. Activation/désactivation du serveur Web-based System Manager sur une machine AIX 4.3 Par défaut, le serveur Web-based System Manager est désactivé. Pour l’activer , exécutez : /usr/websm/bin/wsmserver –enable. Pour désactiver le serveur, exécutez : /usr/websm/bin/wsmserver –disable. 15-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Sécurité serveur Web-based System Manager Avant d’installer et de configurer la sécurité serveur Web-based System Manager vérifiez que Web-based System Manager a été configuré pour une utilisation client–serveur. Voir . Web-based System Manager client–serveur Dans le fonctionnement sécurisé de Web-based System Manager, les machines AIX gérées sont les serveurs et les utilisateurs gérants sont les clients. La communication entre les serveurs et les clients est régie par le protocole SSL qui assure l’authentification du serveur, le codage et l’intégrité des données. L’utilisateur gère la machine AIX avec le Web-based System Manager en utilisant un compte AIX, et s’authentifie auprès du serveur Web-based System Manager en transmettant l’identité et le mot de passe utilisateur via le protocole sécurisé SSL. Chaque serveur Web-based System Manager a sa clé privée et un certificat de sa clé publique signé par une autorité de certification (CA) à laquelle les clients Web-based System Manager font confiance. La clé privée et le certificat serveur sont mémorisées dans le fichier de clés privées du serveur /usr/websm/security/SM.privkr. Le client Web-based System Manager dispose d’un fichier de clés publiques, SMpubkr.class, qui contient les certificats de l’autorité de certification à qui il fait confiance. Il s’agit d’un fichier .class qui peut être utilisé pour les modes application et applet. En mode applet (fonctionnement à partir du browser), le client doit être assuré que l’applet (fichiers .class) reçu par le browser provient du bon serveur. Le fichier de clés publiques (SMpubkr.class) se trouve sur le serveur et est transféré au client avec le reste des fichiers applet .class (car le browser ne permet pas aux applets de lire des fichiers locaux). Pour l’authentification de l’émetteur et l’intégrité de ces fichiers le client doit utiliser les capacités SSL du browser et contacter le serveur uniquement via le protocole HTTPS (HTTPS://...). Il est possible d’utiliser la capacité SSL du serveur web sur chaque machine gérée ou d’utiliser le démon SMGate installé avec la sécurité serveur Web-based System Manager. SMGate sert de gateway SSL entre le browser client et le serveur web. Les procédures et procédés suivants relatifs à la sécurité sont détaillés dans ce chapitre : • Installation sécurité serveur Web-based System Manager • Configuration sécurité serveur Web-based System Manager • Activation sécurité serveur Web-based System Manager • Activation SMGate • Exécution sécurité serveur Web-based System Manager • Résolution d’incidents dans sécurité serveur Web-based System Manager Installation sécurité serveur Web-based System Manager La condition préalable à l’installation de la sécurité serveur Web-based System Manager est de disposer de Web-based System Manager. Le jeu de fichiers sécurité serveur Web-based System Manager, sysmgt.websm.security, lorsqu’il existe, se trouve dans le Pack Bonus de la Version AIX 4.3. Un autre jeu de fichiers, sysmgt.websm.security–us, disposant de capacités de codage supérieures, est disponible sur le Pack Bonus de la Version AIX 4.3, uniquement aux Etat–Unis et au Canada. Ce jeu de fichiers exige que vous disposiez du fichier sysmgt.websm.security. Configuration sécurité serveur Web-based System Manager La sécurité serveur Web-based System Manager offre une interface graphique et une interface de ligne de commande pour la réalisation des tâches de configuration. Dans Définition et exécution de Web-based System Manager 15-7 l’interface graphique utilisateur, les panneaux/guides d’administration de la sécurité apparaissent sous la forme ”d’actions” lorsque l’on clique sur l’un ou l’autre des deux icônes de sécurité se trouvant dans le conteneur du système : Autorité de certification (CA) et Securité serveur. Ces icônes sont visibles uniquement en mode local. Dans les différents scénarios détaillés ci–après, ces icônes sont désignés par les termes CA et Serveur, l’interface graphique utilisateur est utilisée et la commande correspondante est donnée pour chaque phase. Les scénarios ou les possibilités de configuration détaillés dans ce chapitres sont les suivants : • Scénario A : fichiers de clés ”Prêts” • Scénario B : sites multiples • Scénario C : éviter le transfert des clés privées • Scénario D : Utilisation d’une autre CA • Configuration de SMGate • Affichage des propriétés de configuration Scénario A : fichiers de clés ”Prêts” Ce scénario est le plus rapide pour se mettre en état opérationnel de sécurité. Vous utilisez une machine unique pour définir une CA (autorité de certification) interne et créer des fichiers de clés ”prêts” pour l’ensemble de vos serveurs et clients Web-based System Manager. Un fichier de clés publiques et un fichier de clés privées unique sont générés : le premier doit être copié sur tous les serveurs et clients, le second sur chaque serveur. 1. Définir une CA interne Web-based System Manager 2. Créer les fichiers de clés privées des serveurs 3. Copier le fichier de clés publiques sur tous les clients et les serveurs 4. Copier les fichiers de clés privées sur chaque serveur 1. Définir une autorité de certification interne Web-based System Manager Vous devez utiliser un système ”sécurisé” pour la CA. La clé privée de la CA est la donnée la plus sensible de la configuration de sécurité serveur Web-based System Manager. Une fois la machine CA choisie, connectez vous localement en tant que root et lancez le Web-based System Manager. Vous ne pouvez pas accéder aux applications de la configuration de sécurité serveur Web-based System Manager si vous n’êtes pas connectés en tant que root ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez les objets de configuration de sécurité, ”Autorité de certification” et ”Sécurité Serveur”. Dans le menu objet pour ”Autorité de certification” sélectionnez ”Configuration du système comme CA...”. Cette action lancera un Guide. Complétez les informations suivantes : – Certificate Authority distinguished name Saisissez un nom descriptif qui vous aidera à identifier la machine CA et l’instance du CA. Les espaces vierges sont autorisés. Il est recommandé de saisir le nom des machines hôtes plus un numéro de séquence. Si vous redéfinissez la CA, utilisez un numéro de séquence différent afin de pouvoir déterminer l’instance de la CA qui a signé le certificat. Le nom ne peut être exactement le même que le nom entier du TCP/IP car il y aurait alors incompatibilité avec l’utilitaire SMGate. 15-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités – Organization name Saisissez un nom descriptif qui identifie votre société ou organisation. – ISO country code Saisissez les 2 caractères du code ISO de votre pays ou sélectionnez le dans la liste. – Expiration date Après la date d’expiration, vous devrez reconfigurer la sécurité serveur Web-based System Manager : vous devrez redéfinir la CA et créer de nouveaux fichiers de clés privées pour tous vos serveurs. Vous pouvez changer cette date ou accepter la valeur par défaut. – Public key ring directory C’est le répertoire de la clé publique contenant le certificat du CA. Vous devrez copier ce fichier dans le répertoire /usr/websm/codebase sur tous les serveurs et clients Web-based System Manager. – Password Le fichier de clés privées de laCA (/usr/websm/security/SM.caprivkr) sera codé avec ce mot de passe. Il est important que vous n’oubliiez pas celui–ci car vous aurez à le saisir chaque fois que vous effectuerez une tâche sur cette CA. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smdefca. 2. Créer des fichiers de clés privées pour vos serveurs Web-based System Manager Au cours de cette phase, vous devrez donner les noms de TCP/IP complets de tous vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Dans le menu objet pour ”Autorité de certification”, sélectionnez ”Création clés privées et demandes de certificat des serveurs ...”. La boîte de dialogue du mot de passe CA apparaîtra alors. Saisissez le mot de passe que vous avez donné lorsque vous avez défini la CA. Puis complétez les informations suivantes : – List of servers Ajoutez à la liste le nom de vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans le champ de saisie ”Fichier contenant la liste des serveurs” et cliquez sur ”Parcourir fichier ”. Vous pourrez sélectionner dans la ”boîte de dialogue parcourir le fichier contenant la liste des serveurs ” quelques uns ou tous les serveurs de la liste. – Organization name Saisissez un nom descriptif qui identifie votre société ou organisation. – ISO country code Saisissez les 2 caractères du code ISO de votre pays ou sélectionnez le dans la liste. – Location for private key ring files Saisissez le répertoire dans lequel vous désirez que les fichiers de clés privées du serveur soient contenus. Vous devrez, plus tard, les copier sur les serveurs et les installer. – Expiration date Après la date d’expiration, vous devrez créer de nouveaux fichiers de clés privées pour tous vos serveurs. Vous pouvez changer cette date ou accepter la valeur par défaut. – Length in bits of server keys Sélectionner une longueur de clé (ce champ s’affiche uniquement si le jeu de fichiers sysmgt.websm.security–us est installé sur votre système). Définition et exécution de Web-based System Manager 15-9 – Encrypt the server private key ring files Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur que vous spécifiez. Chaque fichier de clés privées contient la clé privée d’un serveur. Si une personne vole cette clé, elle peut alors prétendre être ce serveur ; c’est pourquoi ce fichier doit toujours être protégé. Vous pouvez protéger les fichiers de clés privées en les codant. Si vous sélectionnez cette option, un mot de passe vous sera demandé. N’oubliez pas ce mot de passe car il vous sera demandé lorsque vous installerez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées (S.privkr) est créé pour chaque serveur, (S) que vous avez spécifié. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smgenprivkr. 3. Copier le fichier de clés publiques (SMpubkr.class) sur tous les serveurs et clients. Une copie du fichier SMpubkr.class contenu dans le répertoire que vous avez spécifié lors de la phase I doit être placée dans le répertoire /usr/websm/codebase de vos serveurs Web-based System Manager et clients AIX. Remarque : Le contenu de ce fichier n’est pas confidentiel. Toutefois, le fait de le mettre sur une machine client révèle la CA à qui le client fait confiance. C’est pourquoi l’accès à ce fichier sur la machine client doit être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet – à condition que le protocole HTTPS soit utilisé. 4. Copier les fichiers de clés privées sur tous les serveurs Chaque fichier de clés privées du serveur doit être installé sur le serveur. Vous pouvez déplacer les fichiers sur leurs cibles de manière sécurisée. Deux solutions sont décrites ci–après, le répertoire partagé et la disquette TAR : – Répertoire partagé Mettre tous les fichiers de clés sur un répertoire partagé (ex.: NFS, DFS) accessible à chaque serveur. Remarque : Vous devrez avoir choisi de coder les fichiers de clés privées des serveurs dans la boîte de dialogue ”Création des fichiers de clés privées des serveurs”, puisque les fichiers seront transférés en clair. Il est recommandé de limiter les droits d’accès au répertoire partagé à l’administrateur. – Disquette TAR Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR doit comprendre uniquement les noms de fichiers sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Vous devrez ensuite installer les clés privées du serveur sur chaque serveur. Connectez vous sur chaque serveur en tant que root, lancez le Web-based System Manager et ouvrez le conteneur système. Dans le menu objet pour ”Sécurité serveur” sélectionnez ”Installation du fichier de clés privées...”. Sélectionnez la source des fichiers de clés privées du serveur. Insérez la disquette TAR avant de cliquer sur OK. Poursuivez et cliquez sur OK. Si les fichiers de clés sont codés, le mot de passe vous sera demandé. La clé privée des serveurs est installée dans le fichier /usr/websm/security/SM.privkr. Répéter cette procédure sur chaque serveur. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande sminstkey. 15-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Scénario B : sites multiples Utilisez ce scénario si vous disposez de sites multiples et que vous ne voulez pas copier les fichiers de clés privées sur les différents sites. Supposez que vous disposez d’un site A et d’un site B, et que vous définissiez votre CA interne de Web-based System Manager sur une machine du site A. Reportez vous à l’étape 1 du scénario A pour les instructions de configuration d’une CA. Pour tous les clients, et pour les serveurs du site A, vous pouvez suivre Scénario A. Pour les serveurs du site B, vous devez suivre les étapes suivantes : 1. Créer les clés privées et les demandes de certificat pour vos serveurs Web-based System Manager 2. Obtenir les certificats signés par la CA dans le site A 3. Importer les certificats signés dans les fichiers de clés privées du serveur 4. Copier les fichiers de clés privées sur tous les serveurs 5. Copier le fichier de clés publiques (SMpubkr.class) sur tous les serveurs et clients du site B 1. Créer les clés privées et les demandes de certificats pour vos serveurs Web-based System Manager Lors de cette phase, vous devrez donner les noms de TCP/IP complets de tous vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Sur un serveur du site B, connectez vous localement en tant que root et lancez le Web-based System Manager. Les applications de configuration de sécurité serveur Web-based System Manager ne sont pas accessibles si vous n’êtes pas connectés en tant que root ou si vous ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez l’objet de configuration de sécurité ”Sécurité Serveur”. Dans le menu objet de ” Sécurité Serveur ” sélectionnez ”Création clés privées et demandes de certificat serveur...”. Complétez les informations suivantes : – List of servers Ajoutez à la liste le nom de vos serveurs Web-based System Manager dans le site B. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans le champ de saisie ”Fichier contenant la liste des serveurs” et cliquez sur ”Parcourir fichier”. Vous pourrez sélectionner dans la ”boîte de dialogue parcourir le fichier contenant la liste des serveurs” quelques uns ou tous les serveurs de la liste. – Organization name Saisissez un nom descriptif qui identifie votre société ou organisation. – ISO country code Saisissez les 2 caractères du code ISO de votre pays ou sélectionnez le dans la liste. – Location for private key files and certificate requests Saisissez le répertoire dans lequel vous désirez que soient contenus les fichiers de clés privées du serveur et les demandes de certificat. Dans une deuxième phase, vous devrez transférer les fichiers de demande de certificat au CA du site A pour signature. La troisième étape consiste à transférer à nouveau les certificats signés du CA du site A vers le répertoire. Définition et exécution de Web-based System Manager 15-11 – Length in bits of server keys Sélectionnez une longueur de clé (ce champ s’affiche uniquement si le jeu de fichiers sysmgt.websm.security–us est installé sur votre système). – Encrypt the server private key files Cette boîte de dialogue créé un fichier de clés privées pour chaque serveur que vous spécifiez. Chaque fichier de clés privées contient la clé privée d’un serveur. Si une personne vole cette clé, elle peut alors prétendre être ce serveur ; c’est pourquoi ce fichier doit toujours être protégé. Vous pouvez protéger les fichiers de clés privées en les codant. Si vous sélectionnez cette option, un mot de passe vous sera demandé. N’oubliez pas ce mot de passe car il vous sera demandé lorsque vous installerez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées (S.privkr) et une demande de certificat (S.certreq) sont créés pour chaque serveur, (S) que vous avez spécifié. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smgenkeycr. 2. Obtenir les certificats signés par la CA dans le site A Cette étape consiste à transférer les fichiers de demandes de certificat vers la CA du site A. Les demandes de certificat ne contiennent aucune donnée confidentielle ; toutefois, l’intégrité et l’authenticité doivent être assurées pendant le transfert. Transférez un copie des fichiers de demandes de certificat du serveur du site B vers un répertoire de la machine CA dans le site A. Connectez vous à la machine CA du site A localement en tant que root et lancez le Web-based System Manager. Les applications de configuration de sécurité serveur Web-based System Manager ne sont pas accessibles si vous n’êtes pas connectés en tant que root ou si vous ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez l’objet de configuration de sécurité ”Autorité de certification”. Dans le menu objet de ”Autorité de certification” sélectionnez ”Signature des certificats...”. Complétez les informations suivantes : – Directory for certificate requests Saisissez le nom du répertoire contenant les demandes de certificat. Puis, cliquez sur ”Mise à jour de la liste”. La liste des demandes de certificat s’affiche alors dans la zone de liste. – Select certificate requests to sign Pour sélectionner les demandes de certificat individuel, cliquez dessus dans la zone de liste. Pour sélectionner toutes les demandes de certificat répertoriées, cliquez sur ”Sélectionner tout”. – Certificate Expiration Date Après la date d’expiration, vous devrez répéter ce processus pour créer de nouveaux fichiers de clés privées pour tous vos serveurs. Vous pouvez changer cette date ou accepter la valeur par défaut. Lorsque vous cliquez sur OK, un fichier de certificat (S.cert) est créé pour chaque serveur (S) que vous avez sélectionné. Les certificats sont écrits dans le répertoire contenant les demandes de certificat. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées des serveurs Cette phase consiste à transférer les certificats du CA du site A vers le serveur dans le site B. Copiez les dans le répertoire contenant les demandes de certificat et les fichiers de clés privées du serveur que vous avez créés lors de l’étape 1. 15-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Puis, sur le serveur dans le site B, sélectionnez dans le menu objet pour ”Sécurité serveur”, ”Importation des certificats signés...”. Complétez les informations suivantes : – Directory for certificates and private keys Saisissez le répertoire contenant les certificats signés et les fichiers de clés privées du serveur. Puis, cliquez sur ”Mise à jour de la liste”. La liste des serveurs pour lesquels il existe un certificat signé et une clé privée s’affiche alors dans la zone de liste. – Select one or more servers from the list Pour sélectionner des serveurs individuels, cliquez dessus dans la zone de liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur ”Sélectionner Tout”. Lorsque vous cliquez sur OK, si les fichiers de clés privées du serveur ont été codés au cours de l’étape 1, le mot de passe vous sera demandé. Puis, pour chaque serveur (S) que vous avez sélectionné, le certificat (S.cert) est importé dans le fichier de clés privées (S.privk) et le fichier de clés privées (S.privkr) est créé. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smimpservercert. 4. Copier les fichiers de clés privées dans les serveurs Chaque fichier de clés privées du serveur doit être installé sur le serveur. Vous pouvez déplacer les fichiers sur leurs cibles en utilisant une solution sûre. Deux solutions sont décrites ci–après, le répertoire partagé et la disquette TAR : – Répertoire partagé Mettre tous les fichiers de clés sur un répertoire partagé (ex.: NFS, DFS) accessible à chaque serveur. Remarque : Vous devrez avoir choisi de coder les fichiers de clés privées du serveur dans la boîte de dialogue ”Création des fichiers de clés privées des serveurs”, puisque les fichiers seront transférés en clair. Il est recommandé de limiter les droits d’accès au répertoire partagé à l’administrateur. – Disquette TAR Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR doit comprendre uniquement les noms de fichiers sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Vous devrez ensuite installer les clés privées des serveurs sur chaque serveur. Connectez vous sur chaque serveur en tant que root, lancez le Web-based System Manager et ouvrez le conteneur système. Dans le menu objet pour ”Sécurité serveur” sélectionnez ”Installation du fichier de clés privées...”. Sélectionnez la source des fichiers de clés privées du serveur. Insérez la disquette TAR avant de cliquer sur OK. Poursuivez et cliquez sur OK. Si les fichiers de clés sont codés, le mot de passe vous sera demandé. La clé privée des serveurs est située dans le fichier /usr/websm/security/SM.privkr. Répéter cette procédure sur chaque serveur. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande sminstkey. 5. Copier le fichier de clés publiques (SMpubkr.class) dans tous les serveurs et clients du site B Une copie du fichier SMpubkr.class depuis le répertoire que vous avez spécifié dans l’étape 1 doit être placée dans le répertoire /usr/websm/codebase de vos serveurs Web-based System Manager et clients AIX. Remarque : Le contenu de ce fichier n’est pas confidentiel. Toutefois, le fait de le mettre sur une machine client révèle la CA à qui le client fait confiance. C’est pourquoi l’accès à ce fichier sur la machine client doit être limité. En mode applet, le client peut faire Définition et exécution de Web-based System Manager 15-13 confiance au serveur pour transmettre ce fichier en même temps que l’applet – à condition d’utiliser le protocole HTTPS. Scénario C : Eviter le transfert des clés privées Utilisez ce scénario uniquement si vous voulez qu’une clé privée soit créée sur le serveur auquel elle appartient, et qu’elle ne soit jamais transférée (par réseau ou disquette) sur d’autres systèmes. Dans ce scénario, chaque serveur est configuré séparément. Le processus doit être répété sur chaque serveur. Avant d’appliquer ce scénario, vous devez configurer votre CA en suivant l’étape 1 du scénario A. Le scénario C implique les tâches suivantes : 1. Créer les clés privées des serveurs et les demandes de certificat 2. Obtenir les certificats signés de votre CA 3. Importer les certificats dans les fichiers de clés privées 4. Installer la clé privé sur le serveur 5. Copier le fichier de clés publiques (SMpubkr.class) dans tous les serveurs et clients 1. Créer une clé privée et une demande de certificat pour votre serveur Web-based System Manager Sur le serveur, connectez vous localement en tant que root et lancez le Web-based System Manager. Les applications de configuration de sécurité serveur Web-based System Manager ne sont pas accessibles si vous n’êtes pas connectés en tant que root ou si vous ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez l’objet de configuration de sécurité ”Sécurité Serveur”. Dans le menu objet pour ” Sécurité Serveur ” sélectionnez ”Création clés privées et demandes de certificat serveur...”. Complétez les informations suivantes : – List of servers Ajoutez à la liste le nom du serveur Web-based System Manager. Le nom du serveur est donné par défaut dans la première zone de texte. Cliquez sur ”Ajouter à la liste”. – Organization name Saisissez un nom descriptif qui identifie votre société ou organisation. – ISO country code Saisissez les 2 caractères du code ISO de votre pays ou sélectionnez le dans la liste. – Location for private key files and certificate requests Saisissez le répertoire dans lequel vous désirez que soient contenus les fichiers de clés privées du serveur et les demandes de certificat. Dans une deuxième phase, vous devrez transférer les fichiers de demandes de certificat à votre CA pour signature. La troisième étape consiste à transférer à nouveau le certificat signé du CA vers le répertoire. – Length in bits of server keys Sélectionnez une longueur de clé (ce champ s’affiche uniquement si le jeu de fichiers sysmgt.websm.security–us est installé sur votre système). – Encrypt the server private key files Cette boîte de dialogue créé un fichier de clés privées pour chaque serveur que vous avez spécifié. Le fichier de clés privées contient la clé privée du serveur. Si une personne vole cette clé, elle peut alors prétendre être ce serveur ; c’est pourquoi ce 15-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités fichier doit toujours être protégé. Vous pouvez protéger le fichier de clés privées en le codant. Si vous sélectionnez cette option, un mot de passe vous sera demandé. N’oubliez pas ce mot de passe car il vous sera demandé lorsque vous importerez le certificat signé et installerez la clé privée sur le serveur. Lorsque vous cliquez sur OK, un fichier de clés privées (S.privkr) et une demande de certificat (S.certreq) sont créés pour le serveur (S). Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smgenkeycr. 2. Obtenir les certificats signés par la CA Cette étape consiste à transférer le fichier de demande de certificat vers la CA. La demande de certificat ne contient aucune donnée confidentielle ; toutefois, l’intégrité et l’authenticité doivent être assurées pendant le transfert. Transférez un copie des fichiers de la demande de certificat serveur vers un répertoire de la machine CA. Pour gagner du temps, vous pouvez transférer les demandes de certificat de tous vos serveurs et les faire signer par la CA au cours d’une même étape. Connectez vous à la machine CA localement en tant que root et lancez le Web-based System Manager. Les applications de configuration de sécurité serveur Web-based System Manager ne sont pas accessibles si vous n’êtes pas connectés en tant que root ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez l’objet de configuration de sécurité ”Autorité de certification”. Dans le menu objet de ”Autorité de certification” sélectionnez ”Signature des certificats...”. Complétez les informations suivantes : – Directory for certificate requests Saisissez le nom du répertoire contenant la (les) demande(s) de certificat. Puis, cliquez sur ”Mise à jour de la liste”. La demande de certificat s’affiche alors dans la zone de liste. – Select certificate requests to sign Cliquez sur la (les) demande(s) de certificat serveur dans la zone de liste. – Certificate Expiration Date Après la date d’expiration, vous devrez répéter ce processus pour créer un nouveau fichier de clés privées pour votre serveur. Vous pouvez changer cette date ou accepter la valeur par défaut. Lorsque vous cliquez sur OK, un fichier de certificat (S.cert) est créé pour chaque serveur (S) que vous avez sélectionné. Les certificats sont écrits dans le répertoire contenant la demande de certificat. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées Cette phase consiste à transférer le certificat du CA vers le serveur. Copiez le dans le répertoire contenant la demande de certificat et le fichier de clés privées du serveur que vous avez créés lors de l’étape 1. Puis, sur le serveur, sélectionnez dans le menu objet menu pour ”Sécurité serveur”, ”Importation d’un certificat signé...”. Complétez les informations suivantes : – Directory for certificates and private keys Saisissez le nom du répertoire contenant le certificat signé et le fichier de clés privées du serveur. Puis, cliquez sur ”Mise à jour de la liste”. Le serveur s’affiche alors dans la zone de liste. Définition et exécution de Web-based System Manager 15-15 – Select one or more servers from the list Cliquez sur le nom de votre serveur dans la zone de liste. Lorsque vous cliquez sur OK, si le fichier de clés privées du serveur a été codé au cours de l’étape 1, le mot de passe vous sera demandé. Puis, le certificat de votre serveur (S.cert) est importé dans le fichier de clés privées (S.privk) et le fichier de clés privées (S.privkr) est créé dans le répertoire contenant la demande de certificat et le fichier de clés privées. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smimpservercert command. 4. Installer la clé privée sur le serveur Dans le menu objet pour ”Sécurité serveur” sélectionnez ”Installation du fichier de clés privées...”. Sélectionnez la source du fichier de clé privée du serveur. Si le fichier de clé est codé, le mot de passe vous sera demandé. La clé privée du serveur est située dans le fichier /usr/websm/security/SM.privkr. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande sminstkey. 5. Copier le fichier de clés publiques (SMpubkr.class) dans tous les serveurs et clients Une copie du fichier SMpubkr.class faite à partir du répertoire que vous avez spécifié au cours de l’étape 1 doit être placé dans le répertoire /usr/websm/codebase de vos serveurs Web-based System Manager et clients AIX. Remarque : Le contenu de ce fichier n’est pas confidentiel. Toutefois, le fait de le mettre sur une machine client précise la CA à qui le client fait confiance. C’est pourquoi l’accès à ce fichier sur la machine client doit être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet – à condition d’utiliser le protocole HTTPS. Scénario D : Utiliser un autre CA Ce scénario est recommandé lorsque vous ne voulez pas utiliser une CA interne de Web-based System Manager, mais une autre CA interne qui fonctionne peut–être déjà sur votre système. Dans ce scénario, vos demandes de certificat sont signées par cette autre CA. 1. Créer les clés privées et les demandes de certificat pour vos serveurs Web-based System Manager 2. Obtenir les certificats signés par la CA 3. Importer les certificats signés dans les fichiers de clés privées des serveurs 4. Copier les fichiers de clés privées sur tous les serveurs 5. Importer le certificat de la CA dans le fichier de clé publique 6. Copier le fichier de clés publiques sur tous les clients et serveurs 1. Créer les clés privées et les demandes de certificats pour vos serveurs Web-based System Manager Lors de cette phase, vous devrez donner les noms TCP/IP complets de tous vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Sur un serveur, connectez vous localement en tant que root et lancez le Web-based System Manager. Les applications de configuration de sécurité serveur Web-based System Manager ne sont pas accessibles si vous n’êtes pas connectés en tant que root 15-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités ou si vous ou si vous exécutez le Web-based System Manager en application distante ou en mode applet. Ouvrez le conteneur ”Système” et cherchez l’objet de configuration de sécurité ”Sécurité Serveur”. Dans le menu objet pour ” Sécurité Serveur ” sélectionnez ”Création clés privées et demandes de certificat serveur...”. Complétez les informations suivantes : – List of servers Ajoutez à la liste le nom de vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue un par un ou fournir un fichier contenant la liste de vos serveurs (un serveur par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans le champ de saisie ”Fichier contenant la liste des serveurs” et cliquez sur ”Parcourir fichier”. Vous pourrez sélectionner dans la ”boîte de dialogue parcourir le fichier contenant la liste des serveurs” quelques uns ou tous les serveurs de la liste. – Organization name Saisissez un nom descriptif qui identifie votre société ou organisation. – ISO country code Saisissez les 2 caractères du code ISO de votre pays ou sélectionnez le dans la liste. – Location for private key files and certificate requests Saisissez le répertoire dans lequel vous désirez que soient contenus les fichiers de clés privées du serveur et les demandes de certificat. Dans une deuxième phase, vous devrez transférer les fichiers de demande de certificat à la CA pour signature. La troisième étape consiste à transférer à nouveau les certificats signés de la CA vers le répertoire. – Length in bits of server keys Sélectionner une longueur de clé (ce champ s’affiche uniquement si le jeu de fichiers sysmgt.websm.security–us est installé sur votre système). – Encrypt the server private key files Cette boîte de dialogue créé un fichier de clés privées pour chaque serveur que vous avez spécifié. Chaque fichier de clés privées contient la clé privée d’un serveur. Si une personne vole cette clé, elle peut alors prétendre être ce serveur ; c’est pourquoi ce fichier doit toujours être protégé. Vous pouvez protéger les fichiers de clés privées en les codant. Si vous sélectionnez cette option, un mot de passe vous sera demandé. N’oubliez pas ce mot de passe car il vous sera demandé lorsque vous installerez les clés privés sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées (S.privkr) et une demande de certificat (S.certreq) sont créés pour chaque serveur, (S) que vous avez spécifié. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smgenkeycr. 2. Obtenir les certificats signés par la CA Cette étape consiste à transférer les fichiers de demandes de certificat vers la CA. Les demandes de certificat ne contiennent aucune donnée confidentielle ; toutefois, l’intégrité et l’authenticité doivent être assurées pendant le transfert. Transférez un copie des fichiers de demande de certificat serveur vers la machine CA. Suivez les instructions de votre CA pour créer les certificats signés à partir des demandes de certificat. L’étape suivante sera plus facile si le nom du fichier du certificat serveur S est S.cert. 3. Importer les certificats signés dans les fichiers de clés privées des serveurs Cette phase consiste à transférer les certificats de la CA vers le serveur. Copiez les dans le répertoire contenant les demandes de certificat et les fichiers de clés privées du Définition et exécution de Web-based System Manager 15-17 serveur que vous avez créés lors de l’étape 1. Cette étape exige que le fichier du certificat d’un serveur S soit nommée S. cert. Puis, sur le serveur, sélectionnez dans le menu objet de ”Sécurité serveur”, ”Importation d’un certificat signé...”. Complétez les informations suivantes : – Directory for certificates and private keys Saisissez le nom du répertoire contenant les certificats signés et les fichier de clés privées du serveur. Puis, cliquez sur ”Mise à jour de la liste”. La liste des serveurs pour lesquels existe un certificat signé et un fichier de clés privées s’affiche alors dans la zone de liste. – Select one or more servers from the list Pour sélectionner des serveurs individuels, cliquez dessus dans la zone de liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur ”Sélectionner tout”. Lorsque vous cliquez sur OK, si les fichiers de clés privées du serveur ont été codés au cours de l’étape 1, le mot de passe vous sera demandé. Puis, pour chaque serveur (S) que vous avez sélectionné, le certificat (S.cert) est importé dans le fichier de clés privées (S.privk) et le fichier de clés privées (S.privkr) est créé. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smimpservercert command. 4. Copier les fichiers de clés privées dans les serveurs Chaque fichier de clés privées du serveur doit être installé sur le serveur. Vous pouvez déplacer les fichiers sur leurs cibles en utilisant une solution sûre. Deux solutions sont décrites ci–après, le répertoire partagé et la disquette TAR : – Répertoire partagé Mettre tous les fichiers de clés sur un répertoire partagé (ex.: NFS, DFS) accessible à chaque serveur. Remarque : Vous devrez avoir choisi de coder les fichiers de clés privées du serveur dans la boîte de dialogue ”Création des fichiers de clés privées des serveurs”, puisque les fichiers seront transférés en clair. Il est recommandé de limiter les droits d’accès au répertoire partagé à l’administrateur. – Disquette TAR Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR doit comprendre uniquement les noms de fichiers sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Vous devrez ensuite installer la clé privée des serveurs sur chaque serveur. Connectez vous sur chaque serveur en tant que root, lancez le Web-based System Manager et ouvrez le conteneur système. Dans le menu objet pour ”Sécurité serveur” sélectionnez ”Installation du fichier de clés privées...”. Sélectionnez la source des fichiers de clés privées du serveur. Insérez la disquette TAR avant de cliquer sur OK. Poursuivez et cliquez sur OK. Si les fichiers de clés sont codés, le mot de passe vous sera demandé. La clé privée des serveurs est installée dans le fichier /usr/websm/security/SM.privkr. Répéter cette procédure sur chaque serveur. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande sminstkey. 5. Importer le certificat CA dans un fichier de clés publiques Réceptionnez le certificat (auto–signé) de votre CA (voir la documentation de votre CA). Copiez le dans un répertoire du serveur sur lequel vous travaillez. 15-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Puis, sur le serveur, dans le menu objet de ”Sécurité serveur”, sélectionnez ”Importation du certificat de la CA...”. Complétez les informations suivantes : – Directory containing public key ring file Saisissez un nom de répertoire pour le fichier de clés publiques, SMpubkr.class. Ce fichier devra être copié sur tous les serveurs et clients. – Full path name of CA Certificate file Saisissez le nom du répertoire contenant le certificat auto–signé de votre CA. Lorsque vous cliquez sur OK, le fichier de clés publiques SMpubkr.class sera écrit sur le répertoire que vous avez spécifié. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande smimpcacert. 6. Copier le fichier de clés publiques dans tous les clients et serveurs Une copie du fichier SMpubkr.class doit être placée dans le répertoire /usr/websm/codebase de tous les serveurs et clients Web-based System Manager. Remarque : Le contenu de ce fichier n’est pas confidentiel. Toutefois, le fait de le mettre sur une machine client révèle la CA à qui le client fait confiance ; c’est pourquoi l’accès à ce fichier sur la machine client doit être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet – à condition d’utiliser le protocole HTTPS. Configurer SMGate Le démon SMGate installé avec la sécurité serveur Web-based System Manager vous permet d’exécuter le Web-based System Manager en mode applet sécurisé sans avoir à mettre votre serveur web en configuration de sécurité sur chaque système à gérer. Le SMGate sert de gateway SSL entre le browser client et le serveur web local. Pour utiliser SMGate, vous devez avoir reçu le certificat de l’autorité de certification dans vos browsers clients. 1. Si vous utilisez l’autorité de certification interne de Web-based System Manager, vous pouvez obtenir le certificat en appliquant la procédure suivante. Connectez vous sur la machine CA en mode local en tant que root. Lancez le Web-based System Manager et ouvrez le conteneur système. Dans le menu objet pour ”Autorité de certification”, sélectionnez ”Exportation du certificat...”. La boîte de dialogue ”Exportation du certificat de la CA” apparaît. Saisissez le nom complet du chemin d’accès du fichier où vous voulez que figure le certificat, et cliquez sur OK. Vous pouvez également saisir la commande suivante depuis la ligne de commande : /usr/websm/bin/smexpcacert Si vous n’utilisez pas l’autorité de certification interne de Web-based System Manager, utilisez alors les procédures de votre autorité de certification pour obtenir une copie de son certificat. 2. Copiez le certificat dans un répertoire du serveur web afin d’y avoir accès depuis les browsers clients (pour Lotus Go vous pouvez le mettre dans /usr/lpp/internet/server_root/pub directory). Le type MIME transmis par le serveur web doit être ”application/x–x509–ca–cert”. Dans le serveur web Lotus Go vous pouvez paramétrer les types de MIME dans ”Formes Configuration et Administration – Types de MIME” et vous pouvez obtenir ce type de MIME par défaut en ajoutant le suffixe ”.DER” au nom de fichier du certificat. 3. Dans chacun de vos browsers clients, pointez le browser sur le fichier du certificat CA et suivez la procédure de votre browser pour l’accepter en signant le certificat. Définition et exécution de Web-based System Manager 15-19 Vos browsers sont à présent paramétrés pour que vous puissiez vous connecter à vos serveurs par l’intermédiaire de SMGate. Pour activer le démon SMGate, reportez vous à ”Activation SMGate”, pour l’exécution par l’intermédiaire de SMGate reportez vous à ”Exécution sécurité serveur Web-based System Manager : Mode Applet”. Affichage des propriétés de configuration Lorsque le serveur est en configuration de sécurité, il est alors possible d’afficher les propriétés de la CA, de n’importe quel serveur, et de n’importe quelle clé publique du client. Propriétés de la CA Pour afficher les propriétés de la CA, ouvrez le conteneur système et cherchez l’objet de configuration de sécurité ”Autorité de certification”. Dans le menu objet pour ”Autorité de certification”, sélectionnez ”Propriétés”. La boîte de dialogue affiche des informations sur la CA pour lecture seule. Des informations détaillées sur toutes les opérations exécutées par la CA (ex.: création de la clé, signature du certificat) se trouvent dans le fichier journal de la CA /usr/websm/security/SMCa.log. Vous pouvez effectuer cette tâche depuis la ligne de commandes en tapant la commande smcaprop. Propriétés du serveur Pour afficher les propriétés d’un serveur, ouvrez le conteneur système et cherchez l’objet de configuration de sécurité ”Autorité de certification”. Dans le menu objet pour ”Autorité de certification”, sélectionnez ”Propriétés”. La boîte de dialogue affiche des informations sur le serveur pour lecture seule. Vous pouvez effectuer cette tâche depuis la ligne de commandes en tapant la commande smserverprop. Contenu de la clé publique Pour afficher le(s) certificats CA contenu(s) dans le fichier SMpubkr.class de la clé publique, utilisez la commande smlistcerts. Activation sécurité serveur Web-based System Manager Sur chaque système que vous souhaitez gérer, vous pouvez activer l’option de sécurité que vous voulez. Par défaut, la sécurité est activée de façon à ce que le système géré accepte uniquement les connexions sécurisés. Vous pouvez activer la sécurité de façon à ce que le système géré accepte les connexions sécurisées ou non en exécutant la commande : wsmserver –ssloptional. Dans ce mode, l’utilisateur peut sélectionner depuis le client une option dans la boîte de dialogue de connexion de Web-based System Manager pour spécifier une connexion sécurisée ou non. Vous pouvez activer la sécurité de façon à ce que le système géré accepte uniquement les connexions sécurisées en exécutant la commande /usr/websm/bin/wsmserver –sslalways. 15-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Activation SMGate SMGate ne peut être activé qu’une fois le serveur en configuration de sécurité car le SMGate utilise la clé privée du serveur /usr/websm/security/SM.privkr. Pour activer SMGate, saisir la commande : /usr/websm/bin/wsmserver –enablehttps. Cette commande lance SMGate et ajoute une entrée au fichier /etc/inittab de façon à ce qu’il soit automatiquement activé lors du redémarrage du système. Le port par défaut pour SMGate est 9092. Vous pouvez vérifier dans le fichier /etc/services que ce port n’est pas utilisé par un autre service. Si vous voulez utiliser un autre port, vous pouvez configurer SMGate en tapant la commande : /usr/websm/bin/wsmserver –enablehttps <port> où <port> est le numéro de port que vous voulez utiliser. Si vous changez la configuration de sécurité serveur, vous devez désactiver SMGate et le réactiver. La commande de désactivation du SMGate est /usr/websm/bin/wsmserver –disablehttps. Pour configurer le browser pour SMGate, reportez vous au chapitre ”Configuration SMGate”. Exécution sécurité serveur Web-based System Manager Mode application Le Web-based System Manager fonctionne en mode application lorsque vous utilisez une machine AIX comme client pour gérer une autre machine AIX. Sur le client vous exécutez la commande wsm –host <hostname> (où<hostname> est le nom de la machine distante que vous voulez gérer). Si la machine à gérer est configurée de manière à assurer uniquement des connexions sécurisées (reportez vous à Activation sécurité serveur Web-based System Manager), le jeu de fichiers sysmgt.websm.security doit alors être installé sur le client qui doit disposer d’une copie du fichier de clés publiques, SMpubkr.class dans le répertoire /usr/websm/codebase. Dans ce mode, la boîte de dialogue de connexion de Web-based System Manager comportera une case à cocher pour indiquer que la sécurité est requise. Si la machine à gérer est configurée de manière à assurer des connexions sécurisées ou non (reportez vous à Activation sécurité serveur Web-based System Manager) et que le client a une copie du fichier de clés publiques SMpubkr.class dans le répertoire /usr/websm/codebase, la boîte de dialogue de connexion de Web-based System Manager comportera une case à cocher qui permet à l’utilisateur client de spécifier s’il souhaite une connexion sécurisée ou non. Si la machine client n’a pas de fichier SMpubkr.class, seule une connexion non sécurisée peut être établie. En mode application, la sécurité est indiquée par un message ”connexion sécurisée” sur la ligne d’état située en bas des conteneurs Web-based System Manager. Mode applet Le Web-based System Manager fonctionne en mode applet lorsque vous utilisez un browser pour connecter la machine que vous voulez gérer. Le mode applet permet le transfert sécurisé du fichier de clés publiques (SMpubkr.class) et des fichiers .class d’applet. Pour une sécurité totale en mode applet, le client doit utiliser les capacités SSL de son browser et contacter le serveur uniquement par l’intermédiaire du protocole HTTPS. Pour cela le serveur web doit être en configuration de sécurité ou le SMGate configuré. • Une option possible est d’utiliser la capacité SSL du serveur web sur la machine gérée. Pour cette option, le serveur web doit être en configuration de sécurité. Suivez les instructions fournies sur votre serveur web. Vous pouvez alors avoir accès au Définition et exécution de Web-based System Manager 15-21 Web-based System Manager sur la machine gérée avec URL ”https://<hostname>/wsm.html”. (où <hostname> est le nom de la machine distante que vous voulez gérer). Dans cette option, l’applet de Web-based System Manager et la clé publique SMpubkr.class sont transférés de manière sécurisée sur la machine gérée du serveur web vers le client. • Une autre option est d’utiliser le démon SMGate. SMGate est exécuté sur la machine AIX gérée et sert de gateway SSL entre le browser client et le serveur web local. SMGate répond à la requête HTTPS du browser client et créé une connexion SSL avec lui en utilisant la clé privée et le certificat serveur Web-based System Manager. Au sein de la machine gérée, SMGate créé une connexion non sécurisée sur le serveur web local. Dans cette option, l’applet Web-based System Manager et la clé publique SMpubkr.class sont transférés de manière sécurisée sur la machine gérée de SMGate au browser client. Les communications entre la machine gérée et le client se font par SSL. Lorsque vous utilisez un SMGate, vous pouvez avoir accès au Web-based System Manager sur la machine gérée avec l’URL ”https://<hostname>:9092/wsm.html”. (où <hostname> est le nom de la machine distante que vous voulez gérer). 9092 est le numéro de port par défaut pour SMGate. Si vous activez SMGate avec un autre numéro de port, précisez ce numéro. Il y a deux indicateurs de sécurité à rechercher en cas de fonctionnement en mode applet : l’indication HTTPS du browser et le message ”connexion sécurisée” sur la ligne d’état situé en bas des conteneurs de Web-based System Manager. En l’absence de l’un des indicateurs, la connexion n’est pas totalement sécurisée. 15-22 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Résolution d’incidents dans Sécurité serveur Web-based System Manager Problème Action Pas d’icône de sécurité dans le conteneur système. Vérifiez que vous êtes connectés en tant que root et que Web-based System Manager fonctionne sur la machine locale. Lorsque vous essayez d’utiliser la CA pour créer des clés ou signer des demandes de certificat, le message accès CA verrouillé (SMCa.lock) apparaît. Si vous êtes sûr qu’aucun autre administrateur n’est en train d’utiliser la CA, supprimer le fichier de verrouillage CA /usr/websm/security/SMCa.lock. Dans la configuration SMGate, le browser ne reconnaît pas le fichier certificat CA comme un certificat de CA. Vérifiez dans la documentation du serveur web que le type de MIME envoyé par le serveur web pour le fichier certificat que vous avez inséré est bien application/x–x509–ca–cert. Dans SMGate, le browser affiche un Le serveur est peut–être certifié par une message d’erreur pour signature non valide. nouvelle CA ayant le même nom qu’une ancienne CA et que le browser a le certificat de CA de l’ancienne CA. Supprimer le certificat de l’ancienne CA dans le browser et suivez les instructions de configuration de SMGate pour recevoir le nouveau certificat. Echec de l’activation distante sécurisée de Web-based System Manager. Commencez par vérifier que l’activation distante non sécurisée fonctionne (vous aurez éventuellement à modifier les paramètres du serveur s’il n’autorise pas de connexions non sécurisées. Adaptation du certificat et expiration : • connectez vous en tant que root sur la machine serveur et utilisez la boîte de dialogue Propriétés du serveur de l’icône Serveur (ou la ligne de commande smserverprop) pour vérifier la date d’expiration du certificat serveur et enregistrer le nom de la CA (la CA qui a signé le certificat serveur). • Si le problème survient en mode application, utilisez la commande smlistcerts sur la machine client (smlistcerts /usr/websm/codebase) et vérifiez qu’elle contient un certificat de la CA qui a signé le certificat serveur (ci–dessus), et que ce certificat n’est pas arrivé à expiration. Si le problème survient en mode applet, exécutez la commandesmlistcerts sur la machine du serveur, la clé publique résidant sur le serveur et étant transféré vers le client. Définition et exécution de Web-based System Manager 15-23 15-24 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 16. SMIT Ce chapitre présente l’outil de gestion de système SMIT (System Management Interface Tool) et décrit les procédures d’utilisation de ses raccourcis. SMIT 16-1 Utilisation des raccourcis SMIT Vous accédez à SMIT soit par le menu principal, soit par le biais d’un raccourci (paramètre fast path ). Avec le raccourci, l’accès est plus rapide : il vous mène directement au menu ou au dialogue de la tâche concernée, sans passer par les menus des niveaux supérieurs. Toutes les commandes SMIT peuvent être exécutées via un raccourci. Entrer un nom de commande suivi du paramètre FastPath appelle directement le sous-menu ou le dialogue correspondant. Par exemple, pour changer les caractéristiques d’un utilisateur, entrez : smit chuser La commande smit suivie de la commande chuser appelle directement le menu Modification des attributs de l’utilisateur, à partir duquel vous êtes guidé pour modifier les caractéristiques de l’utilisateur. Pour afficher le raccourci d’un menu quelconque de SMIT, appuyez sur F8 ou sélectionnez Fast Path dans le menu Show. Liste des raccourcis La liste ci-après répertorie la plupart des raccourcis SMIT. Dans cette liste, le nom du menu est suivi du raccourci correspondant (indiqué entre parenthèses). Entrer le mot smit et le raccourci affiché appelle directement le menu associé. Raccourcis d’installation et de gestion du système • Gestion des unités d’entrée graphiques (input) – Clavier (keyboard) – Modifier/afficher les caractéristiques du clavier (chgkbd) – Utiliser les mappes de clavier (keymap) – Liste des mappes de clavier courantes () – Modifier les mappes de clavier au prochain redémarrage du système (chkbd) – Générer un rapport d’erreurs (errpt) – Suivre le clavier (trace_link) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Souris (mouse) – Générer un rapport d’erreurs (errpt) – Suivre la souris (trace_link) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Rotateurs (dials) – Liste de tous les rotateurs définis (lsdials) – Ajouter un rotateur (makdials) – Modifier/afficher les caractéristiques d’un rotateur (chdials) – Supprimer un rotateur (rmdials) – Configurer un rotateur défini (cfgdials) 16-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités – Générer un rapport d’erreurs (errpt) – Suivre un rotateur (trace_link) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Tablette (tablet) – Générer un rapport d’erreurs (errpt) – Suivre un rotateur (trace_link) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Spaceball(TM) (spaceball) – Ajouter un spaceball (mksball) – Supprimer un spaceball (rmsball) – Tablette série Wacom (TM) (wacom_tablet) – Ajouter un Wacom (mkwacom) – Supprimer un Wacom (mkwacom) – Tablette série 6093 (6093_tablet) – Ajouter un 6093 (mk6093) – Supprimer un 6093 (rm6093) • Gestion des terminaux LFT (Low Function Terminal) (lft) – Mappes de clavier (keymap) – Liste des mappes de clavier LFT courantes (lskbd) – Modifier les mappes de clavier au prochain redémarrage du système (chkbd) – Ecrans (display) – Liste de tous les écrans disponibles pour LFT (lsdisp) – Déplacer le LFT vers un autre écran (chdisp) – Afficher la gestion de l’alimentation (display_pm_select) – Générer un rapport d’erreurs (errpt) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Suivre un écran (trace_link) – Polices (font) – Liste de toutes les polices du système (lsfont) – Sélectionner la police active au prochain redémarrage du système (chfont) – Ajouter une police au système (mkfont) SMIT 16-3 • Gestion de l’environnement système (system) – Arrêter le système (shutdown) – Affecter la console (chcons) – Modifier/afficher date, heure et le fuseau horaire (chtz) – Gestion de l’environnement langue (mlang) – Modifier/afficher les caractéristiques du système d’exploitation (chgsys) – Modifier/afficher le nombre d’utilisateurs sous licence (chlicense) – Diffusion des messages à tous les utilisateurs (wall) – Gestion des journaux du système (logs) – Coupure du système (dump_link) – Modifier l’interface utilisateur du système (dtconfig) • Gestion des performances du système (performance) – Etat des ressources et moniteurs (monitors) – Outils d’analyse (analysis) – Contrôles des ressources (controls) – Prévision de travaux (at) – Gestion de l’alimentation (pm) • Gestion des incidents du système (problem) – Journal des erreurs (error) – Suivi (trace) – Coupure du système (dump) – Journal A (alog) – Diagnostics matériels (diag) – Vérifier les prérequis et les installations logicielles (lppchk) • Gestion du stockage et des systèmes de fichiers (storage) – LVM (lvm) – Systèmes de fichiers (fs) – Fichiers et répertoires (filemgr) – Gestion des disques amovibles (rds) – Gestionnaire de sauvegarde du système (backsys) • Gestion des imprimantes (printer) – Liste de tous les traceurs /imprimantes définis (lsdprt) – Liste de tous les traceurs /imprimantes pris en charge (lssprt) – Ajouter un traceur/imprimante (makprt) – Modifier le port de connexion de l’imprimante/traceur (movprt) – Modifier/afficher les caractéristiques d’un traceur/imprimante (chgprt) – Supprimer un traceur/imprimante (rmvprt) – Configurer un traceur/imprimante défini (cfgprt) – Installer un logiciel de traceur/imprimante supplémentaire (printerinst) 16-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités – Générer un rapport d’erreurs (errpt) – Suivre un traceur/imprimante (trace_link) • Gestion des travaux et files d’attente d’impression (print) – Lancer un travail d’impression (qprt) – Gérer les travaux d’impression (jobs) – Liste de toutes les files d’attente d’impression (spooler) – Gérer les files d’attente d’impression (pqmanage) – Ajouter une file d’attente d’impression (mkpq) – Ajouter une imprimante à une file d’attente d’impression (ps_mkpq_attachName) – Modifier/afficher les caractéristiques de la file d’attente d’impression (chpq) – Modifier/afficher les caractéristiques de connexion de l’imprimante (chprtcom) – Supprimer une file d’attente d’impression (rmpq) – Gestion du serveur d’impression (server) – Outils de programmation (pqtools) Raccourcis de gestion des réseaux Raccourcis de NFS • Système NFS (_nfs) – Configurer NFS pour ce système (nfsconfigure) – Ajouter un répertoire à la liste des exportations (mknfsexp) – Modifier/afficher les attributs d’un répertoire exporté (chnfsexp) – Supprimer un répertoire de la liste des exportations (rmnfsexp) – Ajouter un système de fichiers à monter (mknfsmnt) – Modifier/afficher les attributs d’un système de fichiers NFS (chnfsmnt) – Supprimer un système de fichiers NFS (rmnfsmnt) • NIS (Network Information Service) (yp) – Modifier le nom du domaine NIS de cet hôte (chypdom) – Configurer/modifier NIS (ypconfigure) – Lancer/arrêter les démons NIS configurés (ypstartstop) – Gestion des mappes NIS (ypmaps) • Configurer NFS & NIS sécurisés (rpc) – Lancer le démon Keyserv (mkkeyserv) – Arrêter le démon Keyserv (rmkeyserv) – Ajouter/modifier les touches pour les utilisateurs (newkey) Raccourcis pour DCE • DCE (Distributed Computing Environment) (dce) – Configuration de TCP/IP (si nécessaire) (dce_to_tcpip) – Configuration de DCE/DFS (mkdce) – Administration de la sécurité et des utilisateurs DCE (dcesecadmin) – Administration CDS (Cell Directory Service) (dcecdsadmin) SMIT 16-5 – Administration DTS (Distributed Time Service) (dtsadmin) – Administration RPC (Remote Procedure Call) (rpc_maint) – Administration DFS (Distributed File Service) (dfsadmin) – Arrêter le démon DCE/DFS (stopdce) – Relancer les démons DCE/DFS (restartdce) – Enregistrer la cellule globablement (mkdceregister) – Ne pas enregistrer la cellule globablement (rmdceregister) – Annuler la configuration DCE/DFS (rmdce) Raccourcis pour TCP/IP • Nom d’hôte (hostname) – Définir le nom d’hôte (mkhostname) – Afficher un nom d’hôte (lshostname) • Sélectionner la configuration BSD–Style rc (setbootup_option) • Routes statiques (route) – Liste de toutes les routes (lsroute) – Ajouter une route statique (mkroute) – Supprimer une route statique (rmroute) – Vider la tableau de routage (fshrttbl) • Interfaces réseau (netinterface) – Sélection de l’interface réseau (inet) – Liste de toutes les interfaces réseau (lsinet) – Ajouter une interface réseau (mkinet) – Ajouter une interface de réseau Ethernet standard (mkineten) – Ajouter une interface de réseau IEEE 802.3 ( mkinetet) – Ajouter une interface de réseau à jeton (mkinettr) – Ajouter une interface de réseau INTERNET ligne série (mkinetsl) – Ajouter une interface de réseau optique série (mkinetso) – Ajouter une interface de réseau de connexion de canal IBM 370 (mkinetca) – Ajouter une interface de réseau FDDI (mkinetfi) – Modifier/afficher les caractéristiques d’une interface de réseau (chinet, shinet) – Supprimer une interface réseau (rminet) – Gestionnaires de l’interface réseau (chif) • Résolution de nom (namerslv) – Domaine Nomserveur (resolvconf, resolv.conf) – Lancer l’utilisation de Nomserveur (stnamerslv) – Restaurer une copie du fichier /etc/resolv.conf (stnamerslvl) – Créer un nouveau fichier /etc/resolv.conf (stnamerslv2) – Liste de toutes les Nomserveurs (lsnamerslv) – Ajouter un Nomserveur (mknamerslv) 16-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités – Supprimer un Nomserveur (rmnamerslv) – Arrêter l’utilisation d’un Nomserveur (spnamerslv) – Définir/afficher le domaine (mkdomain) – Supprimer le domaine (rmdomain) – Tableau des hôtes (hosts, hostent) – Liste de tous les hôtes (lshostent) – Ajouter un hôte (mkhostent) – Modifier/afficher les caractéristiques d’un hôte (chhostent) – Supprimer un hôte (rmhostent) • Services réseau client (clientnet) – Services – Liste de tous les services (lsservices) – Ajouter un service (mkservices) – Modifier/afficher les caractéristiques d’un service (chservices, shservices) – Supprimer un service (rmservices) – Syslog (informations uniquement) – Protocoles (informations uniquement) • Services réseau serveur (servernet, ruser) – Accès à distance (rmtaccess) – Accès direct (hostsequiv, hosts.equiv) – Liste de tous les hôtes distants (lshostsequiv) – Ajouter un hôte distant (mkhostsequiv) – Supprimer un hôte distant (rmhostsequiv) – Réserver l’accès des utilisateurs du programme du transfert de fichiers (ftpusers) – Afficher tous les utilisateurs à accès réservé (lsftpusers) – Ajouter un utilisateur à accès réservé (mkftpusers) – Supprimer un utilisateur à accès réservé (rmftpusers) – Autres services disponibles (otherserv) – Super démon (inetd) – Sous-système inetd (inetdsubsys) – Lancer l’utilisation du sous-système inetd (mkinetd) – MAINTENANT (mkinetd_now) – Prochain REDEMARRAGE du système (mkinetd_boot) – Maintenant ET au redémarrage du système (mkinetd_both) – Modifier/afficher les caractéristiques du sous-système inetd (chinetd, lsinetd) – Arrêter l’utilisation du sous-système inetd (rminetd) – MAINTENANT (rminetd_now) – Prochain REDEMARRAGE du système (rminetd_boot) – LES DEUX (rminetd_both) SMIT 16-7 – Sous-serveurs inetd (inetdconf, inetd.conf) – Afficher tous les sous-serveurs inetd (lsinetdconf) – Ajouter un sous-serveur inetd (mkinetdconf) – Modifier/afficher les caractéristiques d’un sous-serveur inetd (chinetdconf, shinetdconf) – Supprimer un sous-serveur inetd (rminetdconf) – Sous-système syslogd (syslogd) – Lancer l’utilisation du sous-système syslogd (stsyslogd) – MAINTENANT (stsyslogd_now) – Prochain REDEMARRAGE du système (stsyslogd_boot) – LES DEUX (stsyslogd_both) – Modifier/afficher les caractéristiques de redémarrage du sous-système syslogd (chsyslogd, lssyslogd) – Arrêter l’utilisation du sous-système syslogd (spsyslogd) – MAINTENANT (spsyslogd_now) – Prochain REDEMARRAGE du système (spsyslogd_boot) – LES DEUX (spsyslogd_both) – Sous-système routed (routed) – Lancer l’utilisation du sous-système routed (strouted) – MAINTENANT (strouted_now) – Prochain REDEMARRAGE du système (strouted_boot) – LES DEUX (strouted_both) – Modifier/afficher les caractéristiques du sous-système routed (chrouted, lsrouted) – Arrêter l’utilisation du sous-système routed (sprouted) – MAINTENANT (sprouted_now) – Prochain REDEMARRAGE du système (sprouted_boot) – LES DEUX (sprouted_both) – Sous-système gated (gated) – Lancer l’utilisation du sous-système gated (stgated) – MAINTENANT (stgated_now) – Prochain REDEMARRAGE du système (stgated_boot) – LES DEUX (stgated_both) – Modifier/afficher les caractéristiques du sous-système gated (chgated, lsgated) – Arrêter l’utilisation du sous-système gated (spgated) – MAINTENANT (spgated_now) – Prochain REDEMARRAGE du système (spgated_boot) – LES DEUX (spgated_both) – Sous-système named (named) – Lancer l’utilisation du sous-système named (stnamed) – MAINTENANT (stnamed_now) 16-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités – Prochain REDEMARRAGE du système (stnamed_boot) – LES DEUX (stnamed_both) – Modifier/afficher les caractéristiques du sous-système named (chnamed, lsnamed) – Arrêter l’utilisation du sous-système named (spnamed) – MAINTENANT (spnamed_now) – Prochain REDEMARRAGE du système (spnamed_boot) – LES DEUX (spnamed_both) – Sous-système rwhod (rwhod) – Lancer l’utilisation du sous-système rwhod (strwhod) – MAINTENANT (strwhod_now) – Prochain REDEMARRAGE du système (strwhod_boot) – LES DEUX (strwhod_both) – Arrêter l’utilisation du sous-système rwhod (sprwhod) – MAINTENANT (sprwhod_now) – Prochain REDEMARRAGE du système (sprwhod_boot) – LES DEUX (sprwhod_both) – Sous-système timed (timed) – Lancer l’utilisation du sous-système timed (sttimed) – MAINTENANT (sttimed_now) – Prochain REDEMARRAGE du système (sttimed_boot) – LES DEUX (sttimed_both) – Modifier/afficher les caractéristiques du sous-système timed (chtimed, lstimed) – Arrêter l’utilisation du sous-système timed (sptimed) – MAINTENANT (sptimed_now) – Prochain REDEMARRAGE du système (sptimed_boot) – LES DEUX (sptimed_both) – Sous-système portmap (informations uniquement) – PTY (pty) – Modifier/afficher les caractéristiques de pty (chgpty) – Supprimer le pty, conserver la définition (rmvpty) – Configurer le pty défini (cfgpty) – Générer un rapport d’erreurs (errpt) – Suivre le pty (tpty) – Lancer le suivi (trcstart) – Arrêter le suivi (trcstop) – Générer un rapport de suivi (trcrpt) – Routage (informations uniquement) (ruser) – Nomserveur (informations uniquement) (ruser) – Tableaux Arp (informations uniquement) (ruser) SMIT 16-9 • Gestion du serveur d’impression (rprint) – Liste de tous les clients distants avec accès imprimante (lshostslpd) – Ajouter un accès imprimante à un client distant (mkhostslpd) – Supprimer un accès imprimante à un client distant (rmhostslpd) – Lancer le sous-système du serveur d’impression (mkitab_lpd) – Arrêter le sous-système du serveur d’impression (rmitab_lpd) – Afficher l’état du sous-système du serveur d’impression (statlpd) 16-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 17. Gestion du CDE Desktop Avec CDE Desktop, vous avez accès aux unités et aux outils en réseau sans vous soucier de leur emplacement. Vous pouvez échanger des données entre applications tout simplement en faisant glisser et en déplaçant des objets. Les administrateurs système trouveront que nombre de commandes complexes sont à présent aisément exécutables et sont en outre identiques d’une plate-forme à l’autre. Vous pouvez optimiser les coûts de vos investissements en matériel et logiciel avec une configuration centralisée et des applications distribuées aux utilisateurs. Il est aussi possible de centraliser la gestion de la sécurité, de la disponibilité et des échanges d’informations entre applications. Remarque : environnement CDE (Common Desktop Environment) 1.0 d’AIX. Dans l’aide et dans la documentation, cet environnement peut être appelé CDE Desktop, Desktop AIXwindows, Desktop CDE, AIX CDE 1.0 ou tout simplement Desktop. Les sujets traités dans ce chapitre sont les suivants : • Démarrage et arrêt du CDE Desktop, page 17-2 • Modification des profils du Desktop, page 17-3 • Ajout/suppression d’écrans et de terminaux CDE Desktop, page 17-4 • Personnalisation des écrans pour CDE Desktop, page 17-7 Gestion du CDE Desktop 17-1 Démarrage/arrêt du CDE Desktop Vous pouvez configurer le lancement automatique d’CDE Desktop au démarrage du système ou lancer CDE Desktop manuellement. Pour exécuter ces tâches, vous devez être utilisateur racine. • Activation/désactivation du démarrage automatique, page 17-2, • Démarrage manuel du CDE Desktop, page 17-2, • Arrêt manuel du CDE Desktop, page 17-2. Activation/désactivation du démarrage automatique Vous pouvez configurer le lancement automatique du CDE Desktop au démarrage du système. Utilisez pour cela le raccourci Web-based System Manager wsm system, via SMIT (System Management Interface Tool) ou d’une ligne de commande. Prérequis Vous devez être utilisateur racine. Lancement/Arrêt des tâches automatiques CDE Desktop raccourci Web-based System Manager: wsm system (application System) –OU– Tâche Raccourci SMIT Commande ou fichier Activation du démarrage automatique du Desktop 1 smit dtconfig dtconfig –e Désactivation du démarrage automatique du Desktop 1 smit dtconfig dtconfig –d Remarque : 1 Après exécution de la tâche, redémarrez la machine. Démarrage manuel du CDE Desktop Vous pouvez démarrer CDE Desktop manuellement. Démarrage manuel du gestionnaire de connexion 1. Connectez-vous en tant qu’utilisateur racine. 2. Sur la ligne de commande, entrez : /usr/dt/bin/dtlogin –daemon L’écran Desktop Login s’affiche. Quand vous vous connectez, vous démarrez une session Desktop. Arrêt manuel du CDE Desktop Vous pouvez arrêter CDE Desktop manuellement. Arrêt manuel du gestionnaire de connexion Quand vous arrêtez manuellement le gestionnaire de connexion, tous les serveurs X et les sessions Desktop démarrés par les gestionnaires de connexion sont arrêtés. 1. Ouvrez une fenêtre d’émulation de terminal et connectez-vous en tant qu’utilisateur racine. 2. Accédez à l’ID processus du gestionnaire de connexion : cat /var/dt/Xpid 3. Arrêtez le gestionnaire de connexion : kill –term id_processus 17-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Modification des profils du Desktop Quand un utilisateur se connecte au Desktop, la lecture du fichier d’environnement shell (.profile ou .login) n’est pas automatique. Ainsi la fonction recherchée dans .profile ou .login doit être fournie par le gestionnaire de connexion du Desktop. Les variables d’environnement spécifiques de l’utilisateur sont définies dans /Home Directory/ .dtprofile. Un modèle de ce fichier se trouve dans /usr/dt/config/sys.dtprofile. Placez les variables et les commandes shell dans le .dtprofile applicable au seul Desktop. Ajoutez les lignes à la fin de .dtprofile pour incorporer le fichier d’environnement shell. Les variables d’environnement à l’échelle du système peuvent être définies dans les fichiers de configuration du gestionnaire de connexion. Pour configurer ces variables, reportez-vous au manuel Common Desktop Environment 1.0: Advanced User’s and System Administrator’s Guide. Gestion du CDE Desktop 17-3 Ajout/suppression d’écrans et de terminaux CDE Desktop Le gestionnaire de connexion doit être lancé depuis un système doté d’une console locale graphique ou de type bitmap (mode point). Il existe nombre de méthodes de démarrage. Vous pouvez lancer CDE Desktop depuis : bitmap console réseau écran station X XDMCP station X station station XDMCP • les consoles locales, • les consoles distantes, • les écrans d’affichage caractères et en mode point, • les stations X XDMCP (Display Manager Control Protocol), • les stations X non-XDMCP, • les terminaux X exploités sur un hôte du réseau. Un système terminal X est constitué d’un écran, d’un clavier et d’une souris et est exploitable uniquement par le serveur X. Les clients, y compris CDE Desktop, sont exploités sur un ou plusieurs systèmes hôte de réseaux. Les sorties client sont dirigées sur le terminal X. Utilisez autant que possible des terminaux compatibles avec le protocole XDMCP. Pour les tâches de configuration suivantes, nombre de configurations sont admises : 17-4 • Ajout d’un terminal de station X XDMCP • Ajout d’un terminal de station X non-XDMCP • Suppression d’un écran local, • Ajout d’un terminal ASCII ou caractères AIX 4.3 Guide de gestion du système : système d’exploitation et unités Ajout d’un terminal de station X XDMCP 1. Assurez-vous que le gestionnaire de connexion est actif sur l’hôte. 2. Activez XDMCP sur le terminal X et dirigez-le sur le gestionnaire de connexion correspondant sur l’hôte. XDMCP fournit un mécanisme permettant l’accès des terminaux X aux services de connexion à partir d’un hôte sur le réseau. En outre, il fournit le protocole d’échange de données d’authentification entre le terminal X et le gestionnaire de connexion de l’hôte. Pour activer XDMCP, reportez-vous à la documentation de votre terminal. Accès limité à un hôte par les terminaux X 1. Si le fichier /etc/dt/config/Xaccess est inexistant, copiez le fichier /usr/dt/config/Xaccess dans le répertoire /etc/dt/config. 2. Si vous devez copier Xaccess dans /etc/dt/config, modifiez la ligne Dtlogin.servers: de /etc/dt/config/Xconfig comme suit : Dtlogin.accessFile: /etc/dt/config/Xaccess 3. Editez /etc/dt/config/Xaccess sur l’hôte. N’affichez que la liste des terminaux X autorisés à accéder au gestionnaire de connexion. Si Xaccess est vide, tout hôte peut se connecter. Exploitation d’une station comme terminal X Sur la ligne de commande, entrez : /usr/bin/X11/X –query hostname Le serveur X de la station que vous souhaitez exploiter comme un terminal X doit : • prendre en charge XDMCP et l’option ligne de commande –query, • fournir à l’hôte du terminal l’autorisation hôte X (dans /etc/X*.hosts). Ajout d’un terminal de station X non-XDMCP 1. Si le fichier /etc/dt/config/Xservers est inexistant, copiez le fichier /usr/dt/config/Xservers dans le répertoire /etc/dt/config. 2. Si vous devez copier Xaccess dans /etc/dt/config, modifiez la ligne Dtlogin.servers : de /etc/dt/config/Xconfig comme suit : Dtlogin*servers: /etc/dt/config/Xservers 3. Modifiez /etc/dt/config/Xservers pour y ajouter un enregistrement par terminal. Le type d’affichage des terminaux ne doit pas être natif (foreign). 4. Relisez les fichiers de configuration du gestionnaire de connexion. A réception d’un SIGHUP, le gestionnaire de connexion relit la configuration X et le fichier Xservers (ou le fichier spécifié par la ressource Dtlogin.servers). S’il trouve un nouvel enregistrement, dtlogin commence à gérer l’écran correspondant. Si un enregistrement a été supprimé, il est mis immédiatement fin au processus associé. Exemple Dans Xservers, les lignes suivantes dirigent dtlogin sur deux terminaux non-XDMCP pour gérer les sessions. ext1:0 NPD200X foreign ext2:0 QCP–19 foreign Gestion du CDE Desktop 17-5 Suppression d’un écran local, Pour supprimer un écran local, supprimez l’enregistrement correspondant dans le fichier Xservers du répertoire /usr/dt/config. Ajout d’un terminal ASCII ou caractères Une console d’affichage de caractères est une configuration sans unité bitmap (mode point). Ajout d’une console ASCII ou caractères sans affichage bitmap 1. Si le fichier /etc/dt/config/Xservers est inexistant, copiez le fichier /usr/dt/config/Xservers dans le répertoire /etc/dt/config. 2. Si vous devez copier Xaccess dans /etc/dt/config, modifiez la ligne Dtlogin.servers: de /etc/dt/config/Xconfig comme suit : Dtlogin*servers: /etc/dt/config/Xservers 3. Modifiez dans /etc/dt/config/Xservers la ligne qui démarre le serveur X. Cela désactivera le menu Login Option. # * Local local@console /path/X :0 4. Relisez les fichiers de configuration du gestionnaire de connexion. Ajout d’une console caractères avec affichage bitmap 1. Si le fichier /etc/dt/config/Xservers est inexistant, copiez le fichier /usr/dt/config/Xservers dans le répertoire /etc/dt/config. 2. Si vous devez copier Xaccess dans /etc/dt/config, modifiez la ligne Dtlogin.servers: de /etc/dt/config/Xconfig comme suit : Dtlogin*servers: /etc/dt/config/Xservers 3. Modifiez dans /etc/dt/config/Xservers la ligne qui démarre le serveur X comme suit : * Local local@none /path/X :0 4. Relisez les fichiers de configuration du gestionnaire de connexion. 17-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Personnalisation des écrans CDE Desktop Vous pouvez configurer le gestionnaire de connexion d’CDE Desktop pour l’exploiter sur des systèmes dotés de deux écrans ou plus. Sur un système comportant plusieurs écrans : • Un serveur doit être démarré sur chacun d’eux. • Le mode Windows ne doit pas être configuré. Pour chaque écran, il peut s’avérer nécessaire d’utiliser des ressources dtlogin distinctes. Pour chaque unité d’affichage, il peut également s’avérer nécessaire d’utiliser des variables d’environnement distinctes à l’échelle du système. Démarrage du serveur sur chaque écran 1. Si le fichier /etc/dt/config/Xservers est inexistant, copiez le fichier /usr/dt/config/Xservers dans le répertoire /etc/dt/config. 2. Si vous devez copier Xaccess dans /etc/dt/config, modifiez la ligne Dtlogin.servers: de /etc/dt/config/Xconfig comme suit : Dtlogin*servers: /etc/dt/config/Xservers 3. Modifez /etc/dt/config/Xservers pour démarrer un serveur X sur chaque terminal. Syntaxe La syntaxe de démarrage de serveur est la suivante : NomEcran ClasseEcran TypeEcran [ @ite ] Commande Les écrans connectés à un émulateur ITE (Internal Terminal Emulator) sont les seuls écrans exploitables en mode No Windows. Ce mode désactive temporairement le Desktop sur l’écran et exécute un processus getty si un tel processus n’est pas déjà en cours. Ainsi, vous pouvez vous connecter et exécuter des tâches qu’il n’est normalement pas possible d’effectuer sous CDE Desktop. Quand vous vous déconnectez, le Desktop est redémarré sur l’écran. Si le processus getty n’est pas déjà en cours sur un terminal, le gestionnaire de connexion en lance un au démarrage du mode No Windows. Configuration par défaut Si ITE n’est pas défini, display : 0 lui est associé (/dev/console). Définition d’un écran différent d’ITE • Sur l’écran ITE, donnez à ITE la valeur character device. • Sur tous les autres écrans, donnez à ITE la valeur none. Exemples Dans Xservers, les entrées suivantes lancent un serveur sur trois écrans locaux sur sysaaa:0. L’écran :0 correspond à la console (ITE). sysaaa:0 Local local /usr/bin/X11/X :0 sysaaa:1 Local local /usr/bin/X11/X :1 sysaaa:2 Local local /usr/bin/X11/X :2 Sur l’hôte sysbbb, l’écran en mode point :0 n’est pas un écran ITE ; l’ITE est associé à /dev/ttyi1. Dans Xservers, les entrées suivantes lancent des serveurs sur les deux écrans en mode point avec le mode No Windows activé sur :1. sysaaa:0 Local local@none /usr/bin/X11/X :0 sysaaa:1 Local local@ttyi1 /usr/bin/X11/X :1 Gestion du CDE Desktop 17-7 Définition d’un nom d’écran dans Xconfig Dans /etc/opt/dt/Xconfig, vous ne pouvez pas utilisez la syntaxe habituelle hostname:0 pour le nom d’écran. • Remplacez les deux points (:) par un caractère souligné (_). • Pour un nom d’hôte entièrement qualifié, remplacez les points par des caractères soulignés. Exemple Dtlogin.claaa_0.resource: value Dtlogin.sysaaa_prsm_ld_edu_0.resource: value Gestionnaire de connexion distinct pour chaque écran 1. Si le fichier /etc/dt/config/Xconfig est inexistant, copiez le fichier /usr/dt/config/Xconfig dans le répertoire /etc/dt/config. 2. Utilisez les ressources dans /etc/dt/config/Xconfig pour indiquer un fichier de ressource distinct par écran (fichier équivalent à /etc/opt/dt/Xresources) : Dtlogin.DisplayName.resources: path/file 3. Créez chaque fichier de ressource spécifié dans Xconfig. 4. Placez les ressources dtlogin pour cet écran dans chaque fichier. Exemple Dans Xconfig, les lignes suivantes spécifient un fichier de ressource différent par écran : Dtlogin.sysaaa_0.resources: /etc/opt/dt/Xresources0 Dtlogin.sysaaa_1.resources: /etc/opt/dt/Xresources1 Dtlogin.sysaaa_2.resources: /etc/opt/dt/Xresources2 Script distinct pour chaque écran 1. Si le fichier /etc/dt/config/Xconfig est inexistant, copiez le fichier /usr/dt/config/Xconfig dans le répertoire /etc/dt/config. 2. Utilisez les ressources startup, reset et setup dans /etc/dt/config/Xconfig pour spécifier un script différent par écran (qui seront exécutés à la place des fichiers Xstartup, Xreset et Xsetup) : Dtlogin*DisplayName*sarttup: /path/file Dtlogin*DisplayName*sarttup: /path/file Dtlogin*DisplayName*sarttup: /path/file Le script de démarrage est défini comme racine une fois que l’utilisateur s’est connecté et avant le lancement de la session CDE Desktop. Le script /etc/dt/config/Xreset peut être utilisé pour inverser la définition de Xstartup. Xreset est exécuté quand l’utilisateur se déconnecte. Exemple Dans Xconfig, les lignes suivantes spécifient différents scripts pour les deux écrans. Dtlogin.sysaaa_0*startup: Dtlogin.sysaaa_1*startup: Dtlogin.sysaaa_0*setup: Dtlogin.sysaaa_1*setup: Dtlogin.sysaaa_0*reset: Dtlogin.sysaaa_1*reset: 17-8 /etc/opt/dt/Xstartup0 /etc/opt/dt/Xstartup1 /etc/opt/dt/Xsetup0 /etc/opt/dt/Xsetup1 /etc/opt/dt/Xreset0 /etc/opt/dt/Xreset1 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Définition de variables d’environnement à l’échelle du système distinctes pour chaque écran 1. Si le fichier /etc/dt/config/Xconfig est inexistant, copiez le fichier /usr/dt/config/Xconfig dans le répertoire /etc/dt/config. 2. Donnez une définition distincte pour chaque écran dans la ressource environnement de /etc/dt/config/Xconfig : Dtlogin*DisplayName*environment: value Appliquez les règles suivantes aux variables d’environnement : • Séparez les affectations de variables par un espace ou une tabulation. • Ne vous servez pas de la ressource d’environnement pour définir TZ et LANG. • Dans Xconfig, le traitement de shell n’existe pas. Exemple Dans Xconfig, les lignes suivantes définissent des variables différentes pour deux écrans. Dtlogin*syshere_0*environment:EDITOR=vi SB_DISPLAY_ADDR=0xB00000 Dtlogin*syshere_1*environment: EDITOR=emacs \ SB_DISPLAY_ADDR=0xB00000 Gestion du CDE Desktop 17-9 17-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 18. Service de bibliothèque de documentation La documentation en ligne AIX est délivrée sur l’un des deux CD–ROM suivants : – 86 A2 72JX: Hypertext Library. Basic Subset for AIX 4.3 – 86 X2 73JX: Hypertext Library. Full Set for AIX 4.3 Vous trouverez les instructions d’installation de Hypertext Library dans le livret du CD–ROM. Elle doivent être suivies scrupuleusement. Hypertext Library possède son propore de jeu d’outils appelé Hypertext Library Utilities. Ce jeu d’outils contient une fonction Search qui permet de rechercher des informations dans l’ensemble de la bibliothèque et une fonctionnalité Multi–Print qui permet d’imprimer plusieurs documents en un seul clic dans la fenêtre Search Results. Hypertext Library et Hypertext Library Utilities possèdent tous les deux une interface graphique et de caractères. Le contenu de Hypertext Library et de Hypertext Library Utilities est décrit dans la page d’accueil de Hypertext Library. Vous trouverez des informations supplémentaires dans le livret : ”A propos du CD–ROM Documentaire”. Les informations de ce chapitre ne concernent pas Hypertext Library. Notamment, n’utilisez pas le Service de recherche ni le Service de bibliothèque décrit ci–après dans Hypertext Library. Le service de bibliothèque de documentation permet de lire des documents HTML en ligne et d’y effectuer des recherches, grâce à une application de bibliothèque qui s’affiche dans la fenêtre du navigateur web. Dans cette application, vous pouvez cliquer sur des liens afin d’ouvrir des documents et de les lire. Vous pouvez également taper des mots dans le formulaire de recherche de l’application. Ces mots sont recherchés, puis une page de résultats s’affiche, avec les liens conduisant aux documents cibles. Pour lancer l’application de la bibliothèque, entrez la commande docsearch ou cliquez sur l’icône d’aide du CDE, sur l’icône d’aide de la fenêtre principale, puis sur l’icône de l’application. Le service de bibliothèque de documentation permet d’accéder uniquement aux documents enregistrés dans la bibliothèque et qui ont été indexés sur le serveur de documentation. Vous ne pouvez pas lire ni effectuer de recherches sur Internet, ni sur tous les documents se trouvant sur votre ordinateur. L’indexation génère un exemplaire spécialement compressé du document ou d’un ensemble de documents. La recherche porte sur cet index, et non sur les documents originaux. Cette technique permet de gagner beaucoup en performance. Lorsque vous recherchez une phrase et que celle–ci est trouvée dans l’index, le service de recherche documentaire affiche une page de résultats contenant des liens qui permettent de sélectionner et d’ouvrir le document où se trouve la phrase. Vous pouvez enregistrer vos propres documents HTML dans la bibliothèque afin que tous les utilisateurs puissent y accéder et y effectuer des recherches à l’aide de l’application de la bibliothèque. Dans ce but, vous devez indexer vos documents. Pour savoir comment ajouter vos propres documents dans la bibliothèque, reportez–vous au chapitre Documents et index. A l’exception du moteur de recherche de la bibliothèque, les composants de la bibliothèque sont installés dans le système d’exploitation. Avant d’utiliser le service de bibliothèque, vous Service de bibliothèque de documentation 18-1 devez le configurer. Vous pouvez configurer un ordinateur comme serveur de documentation et y installer des documents. Sinon, vous pouvez le configurer comme client pouvant obtenir tous ses documents sur un serveur de documentation. Dans le premier cas, le moteur de recherche et la documentation doivent également être installés manuellement. Il est recommandé d’effectuer une configuration complète du service de bibliothèque car ce dernier contient les documentations relatives au système d’exploitation et au Web–based System Manager. Même si n’utilisez pas la documentation relative au système d’exploitation, vous devez configurer le service de bibliothèque de documentation. En effet, il est probable que d’autres applications l’utilisent comme fonction de bibliothèque pour leur propre documentation en ligne. Dans ce chapitre, vous trouverez des informations sur les modifications de configuration du service de bibliothèque après son installation, sur l’ajout ou la suppression de documents dans la bibliothèque et sur les incidents éventuels, que vous apprendrez à identifier. 18-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Modification de la configuration du Service de bibliothèque de documentation Cette section contient des instructions expliquant comment modifier la configuration du Service de bibliothèque de documentation après son installation et sa configuration initiales. Remarque : Dans les versions 4.3.0 à 4.3.2 de AIX, ce service s’appelait Service de recherche documentaire. Dans la version 4.3.3 de AIX, il a été renommé afin de mieux refléter ses nouvelles fonctionnalités et s’appelle désormais Service de bibliothèque de documentation. Les points suivants sont traités dans ce chapitre : • Affichage de la configuration courante • Modification du service distant par défaut d’un ordinateur client • Sélection du serveur de recherche documentaire pour un utilisateur unique • Conversion d’un système client en système serveur • Désactivation ou désinstallation du Service de bibliothèque de documentation • Conversion entre un serveur autonome et un serveur distant public • Modification du navigateur par défaut • Modification du logiciel serveur web sur un serveur de documentation • Modification de la langue de la documentation Affichage de la configuration courante Ce processus présente les paramètres par défaut du serveur de documentation système. Si des utilisateurs ont spécifié d’autres paramètres dans le fichier .profile de leur répertoire de travail, ceux-ci ne sont pas affectés par les paramètres par défaut. Vous pouvez visualiser la configuration du service de bibliothèque de documentation avec l’un des deux outils de gestion du système AIX suivants. Avec Web-based System Manager : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : wsm system Appuyez ensuite sur Entrée. 3. Dans la fenêtre System Environments, cliquez deux fois sur l’icône Internet Environments. 4. Dans le bloc-notes qui s’affiche, cliquez sur l’onglet Default Browser si ce n’est pas la première page. La commande courante utilisée pour lancer le navigateur par défaut qui affiche l’application de la bibliothèque apparaît. La page Documentation Server configuration affiche les paramètres courants pour le serveur de documentation correspondant à cet ordinateur. Avec SMIT : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : smit web_configure Appuyez ensuite sur Entrée. Service de bibliothèque de documentation 18-3 3. Dans le menu de configuration web, sélectionnez l’option Show Documentation and Search Server. Les informations de configuration courantes s’affichent. Modification du Service de bibliothèque de documentation distant par défaut d’un ordinateur client Ce processus modifie le serveur de documentation système par défaut. Si des utilisateurs ont spécifié un autre serveur dans le fichier .profile de leur répertoire de travail, celui-ci n’est pas affecté par les paramètres par défaut. Vous pouvez visualiser la configuration du service de bibliothèque de documentation avec l’un des deux outils de gestion du système AIX suivants. Avec Web-based System Manager : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : wsm system. Le conteneur System Environments s’ouvre alors. wsm system Appuyez ensuite sur Entrée. Le conteneur System Environments s’ouvre alors. 3. Dans la fenêtre System Environments, cliquez deux fois sur l’icône Internet Environments et cliquez sur l’onglet Documentation Server. 4. Sélectionnez la case d’option Remote server, puis entrez le nom de l’ordinateur serveur de documentation dans Computer name. Il s’agit de l’ordinateur serveur qui contient les documents que vous voulez faire ouvrir et explorer par l’ordinateur client. 5. Dans Server port, tout en bas, entrez le numéro de port qu’utilise le logiciel de serveur web. En général, il s’agit du port 80., à l’exception du serveur web Lite NetQuestion, qui doit utiliser le port 49213. Votre ordinateur client est alors reconfiguré pour pouvoir utiliser le nouveau serveur. Avec SMIT : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : smit web_configure Appuyez ensuite sur Entrée. 3. Dans l’écran de configuration du web, sélectionnez l’option Change Documentation and Search Server. Dans List, sélectionnez Remote computer. 4. Dans NAME of remote documentation server, entrez le nom ou l’adresse IP du nouveau serveur et son numéro de port. Lorsque la fenêtre de sortie affiche le message Documentation server configuration completed, la reconfiguration est terminée. Sélection du serveur de recherche documentaire pour un utilisateur unique Tous les utilisateurs d’un ordinateur ne doivent pas nécessairement utiliser le même serveur de documentation. L’administrateur système définit le serveur par défaut pour les utilisateurs, mais les utilisateurs peuvent choisir un autre serveur. Pour définir le serveur de documentation qu’ils souhaitent utiliser, les utilisateurs peuvent suivre l’une des deux procédures suivantes : • Modification du serveur de documentation par défaut personnel • Accès manuel à un serveur de documentation 18-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Modification du serveur de documentation par défaut personnel Le serveur de documentation par défaut d’un utilisateur est le serveur de documentation utilisé lors du démarrage du Service de bibliothèque de documentation. Les administrateurs système définissent un serveur par défaut pour tous les utilisateurs connectés à un système. Tout utilisateur qui ne souhaite pas utiliser ce serveur par défaut peut définir un autre serveur de documentation par défaut personnel. Pour ce faire, il faut procéder comme suit : 1. Insérer les deux lignes suivantes dans le fichier .profile du répertoire de travail : export DOCUMENT_SERVER_MACHINE_NAME=<servername> export DOCUMENT_SERVER_PORT=<portnumber> 2. Remplacer <servername> par le nom de l’ordinateur de recherche documentaire voulu. 3. Remplacer <portnumber> par le numéro du port utilisé par le serveur web sur le serveur. Il s’agit en général du port 80, à l’exception du serveur web Lite NetQuestion, qui doit utiliser le port 49213. 4. Se déconnecter, puis se reconnecter pour que les modifications deviennent effectives. A partir du moment où un utilisateur place ces deux lignes dans son fichier .profile toute modification apportée par l’administrateur système aux paramètres par défaut du système sera nulle. Pour revenir aux valeurs par défaut, il faut supprimer les deux lignes du profil, se déconnecter, puis se reconnecter. Accès manuel à un serveur de documentation Lorsque des utilisateurs ne veulent pas modifier leur serveur de documentation par défaut, mais veulent utiliser les documents d’un autre serveur de documentation, ils peuvent entrer ce qui suit dans le champ d’emplacement d’adresse URL de leur navigateur : http://<nom_serveur>[:<numéro_port>]/cgi–bin/ds_form L’application de la bibliothèque du serveur de documentation dont le nom est indiqué dans l’URL s’ouvre alors dans le navigateur. Le <numéro_port> ne doit être spécifié que si le port est différent de 80. (80 est le numéro de port standard de la plupart des serveurs web, à l’exception du serveur web Lite NetQuestion, qui utilise le port 49213). Par exemple, si un utilisateur veut rechercher les documents du serveur hinson, lequel utilise le port standard 80, il doit spécifier l’adresse URL suivante : http://hinson/cgi–bin/ds_form Une application de bibliothèque s’ouvre alors dans son navigateur et affiche les documents enregistrés sur le serveur hinson. Une fois que l’application de la bibliothèque d’un serveur de documentation s’ouvre dans le navigateur de cet utilisateur, ce dernier peut créer un signet qui le renvoie au serveur. L’administrateur système d’un serveur web peut également créer une page web qui contient des liens vers tous les divers serveurs de documentation d’une organisation. Conversion d’un système client en système serveur de documentation Dans ce cas, un ordinateur client utilise un serveur de documentation distant pour accéder aux documents. Vous voulez convertir cet ordinateur client en serveur de documentation pour que les documents qui y sont stockés puissent être lus et faire l’objet d’une recherche de la part des utilisateurs de cet ordinateur ou d’utilisateurs distants. Désactivation ou désinstallation du service de bibliothèque de documentation Vous pouvez désactiver provisoirement un serveur ou le désinstaller de façon permanente. Désactivation temporaire d’un serveur Différentes techniques sont possibles : • Sur le serveur de documentation, désactivez le logiciel de serveur web ou les droits d’accès à ce serveur pour tous ou certains utilisateurs. Service de bibliothèque de documentation 18-5 Remarque : Si vous utilisez le logiciel du serveur web Lite NetQuestion, celui–ci redémarre automatiquement chaque fois que vous relancez l’ordinateur. Pour désactiver le serveur web Lite NetQuestion jusqu’à une relance ultérieure, tuez le processus ”httpdlite”. Pour empêcher le serveur web de démarrer automatiquement chaque fois que vous redémarrez l’ordinateur, modifiez le fichier /etc/inittab, puis supprimez la ligne suivante ou passez–la en commentaire : httpdlite:2:once:/usr/IMNSearch/httpdlite –r /etc/IMNSearch/httpdlite/httpdlite.conf>/dev/console 2>&1 Pour réactiver le démarrage automatique du serveur, réinsérez la ligne ci–dessus dans /etc/inittab ou supprimez la marque de commentaire. Pour démarrer manuellement le serveur Lite NetQuestion, entrez la commande suivante (un seul espace avant et après le ”–r”) : /usr/IMNSearch/httpdlite/httpdlite –r /etc/IMNSearch/httpdlite/httpdlite.conf • Pour désactiver le service de bibliothèque, en maintenant le fonctionnement du serveur web, allez dans le répertoire CGI du serveur web. Repérez les fichiers ds_form, ds_form2, ds_rslt, et ds_rslt2 (ces deux derniers n’existent que dans les versions 4.3.0 à 4.3.2). Désactivez les autorisations d’exécution des fichiers. Toutes les fonctions du service de bibliothèque de documentation sont alors désactivées. Un message d’erreur s’affichera dès qu’un utilisateur tentera d’accéder au serveur de bibliothèque de ce serveur de documentation. • Pour ne désactiver la recherche qu’au niveau d’un index spécifique sans supprimer les documents ou index du serveur de documentation, désenregistrez-le. Si vous estimez que vous pourriez enregistrer à nouveau cet index, vous devez enregistrer les informations du registre d’index avant de le supprimer. Pour supprimer un index : 1. Passez en utilisateur racine ou en administrateur de bibliothèque. 2. Sur une ligne de commande, entrez la commande suivante : /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –l <nom_index> où <nom_index> correspond au nom de l’index. 3. Notez le nom de l’index, le chemin du document et son titre. 4. Pour supprimer l’index, entrez la commande suivante : /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –d <nom_index> 5. Pour terminer la suppression, entrez la commande suivante : cp /var/docsearch/indexes/imnmap.dat /usr/docsearch/indexes/imnmap.dat Pour enregistrer à nouveau le même index : 1. Passez en utilisateur racine ou en administrateur de bibliothèque. 2. Sur une ligne de commande, entrez la commande suivante : /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –c <nom_index> <chemin document> ”<titre>” en insérant le nom de l’index, le chemin du document et les valeurs de titre notées préalablement à l’étape 2. Désinstallation permanente Si vous êtes sûr de vouloir supprimer les fonctions du service de bibliothèque de documentation de façon permanente, procédez comme suit : 18-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Remarque : Lors de chacune des étapes suivantes, assurez-vous d’effectuer les désinstallations à l’aide de SMIT au lieu de supprimer simplement le logiciel. Une suppression simple ne suffira pas à nettoyer proprement le système. 1. Désinstallez le progiciel service de bibliothèque de documentation (bos.docsearch). Si vous souhaitez que cet ordinateur soit un client d’un autre serveur de recherche, conservez le logiciel Docsearch Client en place et ne désinstallez que le composant Docsearch Server. 2. Désinstallez le moteur de recherche du service de documentation (progiciel IMNSearch). Désinstallez IMNSearch.bld (NetQuestion Index Buildtime) et IMNSearch.rte (NetQuestion Search Runtime). 3. Désinstallez le logiciel de serveur web s’il n’est pas utilisé pour un autre but. Remarque : Si vous utilisez le logiciel du serveur web Lite NetQuestion, vous pouvez le supprimer en désinstallant l’ensemble de fichiers IMNSearch.rte.httpdlite (NetQuestion Local HTTP Daemon). 4. Désinstallez la documentation et les index. Remarque : Les documents du système d’exploitation peuvent être consultés directement à partir des CD–ROM de documentation en ouvrant le fichier readme du répertoire racine des CD–ROM. Toutefois, les fonctions de recherche ne sont pas activées. 5. Supprimez l’enregistrement de tout index qui ne l’a pas été pendant le processus de désinstallation. C’est le cas notamment de tout index enregistré manuellement. Pour annuler l’enregistrement d’un type d’index : 1. Passez en utilisateur racine ou en administrateur de recherche. 2. Sur une ligne de commande, entrez : rm –r /usr/docsearch/indexes/<nom index> où <nom index> correspond au nom de l’index à supprimer. A ce stade, toutes les fonctions du serveur de documentation doivent être désactivées. Si les utilisateurs de cet ordinateur l’utilisaient comme serveur de documentation, allez dans SMIT et modifiez le nom du serveur de documentation par défaut par le nom d’un autre ordinateur. Reportez-vous à Modification du service de bibliothèque de documentation distant par défaut d’un ordinateur client. Conversion d’un serveur de documentation autonome en serveur de documentation distant public La différence entre un serveur de documentation autonome et un serveur distant public est la suivante : le serveur distant permet à des personnes travaillant sur d’autres machines d’accéder à des documents stockés sur un serveur distant et d’y effectuer des recherches. Une fois un serveur autonome connecté à un réseau, modifiez les contrôles de configuration de sécurité du logiciel du serveur web pour permettre aux utilisateurs d’autres ordinateurs d’avoir accès aux documents se trouvant sur cet ordinateur. Consultez la documentation du serveur web pour savoir comment modifier ces autorisations d’accès. Remarque : Si vous utilisez le logiciel du serveur web Lite NetQuestion pour votre serveur de documentation autonome, vous devez remplacer le serveur par un progiciel de serveur web plus complet pouvant servir aux utilisateurs distants. Le serveur ne peut être utilisé que par les utilisateurs locaux. Une fois le nouveau serveur installé, vous devez reconfigurer le service de documentation afin qu’il utilise le nouveau serveur. Pour plus d’informations sur la reconfiguration, reportez–vous à la section Modification du logiciel de serveur web sur un serveur de documentation. Service de bibliothèque de documentation 18-7 Modification du navigateur par défaut Cette procédure modifie le navigateur par défaut utilisé par les applications qui utilisent la commande defaultbrowser pour ouvrir la fenêtre d’un navigateur. Le navigateur par défaut est celui lancé lorsque des utilisateurs utilisent la commande docsearch ou l’icône Documentation Library dans la fenêtre d’aide du CDE Desktop. Pour modifier le navigateur par défaut, vous pouvez utiliser Web-based System Manager ou SMIT. Avec Web-based System Manager : 1. Passez en utilisateur racine sur l’ordinateur client. 2. Sur une ligne de commande, entrez : wsm system Le conteneur System Environments s’ouvre alors. 3. Dans la fenêtre System Environments, cliquez deux fois sur l’icône Internet Environments. 4. Dans le bloc-notes qui s’affiche, cliquez sur l’onglet Default Browser si ce n’est pas la première page. 5. Tapez dans le champ la commande qui lance le navigateur que vous choisissez comme navigateur par défaut pour tous les utilisateurs de cet ordinateur. Spécifiez tous les indicateurs requis lorsqu’une adresse URL est incluse dans la commande. Par exemple, si vous tapez sur une ligne de commande wonderbrowser –u http://www.bull.com pour ouvrir votre navigateur wonderbrowser à la page www.bull.com, spécifiez wonderbrowser –u dans ce champ. Un bon nombre de navigateurs, comme Netscape, n’ont pas besoin d’indicateur. 6. Cliquez sur OK. Vous pouvez fermer maintenant Web-based System Manager. La modification prendra effet à la connexion suivante des utilisateurs sur l’ordinateur. Avec SMIT : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : smit web_configure 3. Dans l’écran de configuration web, sélectionnez l’option Change/Show Default Browser. Dans l’écran suivant, entrez dans le champ la commande de lancement du nouveau navigateur web. Spécifiez tous les indicateurs requis lorsqu’une adresse URL est incluse dans la commande. Par exemple, si vous tapez sur une ligne de commande wonderbrowser –u http://www.bull.com pour ouvrir votre navigateur wonderbrowser à la page www.bull.com, spécifiez wonderbrowser –u dans ce champ. Un bon nombre de navigateurs, comme Netscape, n’ont pas besoin d’indicateur. La modification prendra effet à la connexion suivante des utilisateurs sur l’ordinateur. Modification du logiciel de serveur web sur un serveur de documentation Faites appel à cette procédure lorsque vous avez déjà configuré un serveur de documentation et que vous souhaitez modifier le logiciel de serveur web qu’il utilise. 1. Désinstallez le serveur actuel. 2. Installez le nouveau serveur web. 3. Configurez et démarrez le logiciel du nouveau serveur web. Consultez la documentation livrée avec votre logiciel de serveur web, puis configurez et lancez le logiciel. Notez le chemin d’accès complet aux répertoires de serveur web à partir desquels le serveur commence à rechercher a) des documents HTML, b) des programmes CGI (si vous devez utiliser le serveur web Lite NetQuestion ou BULL HTTP et si vous l’avez installé dans son emplacement par défaut, vous pouvez ignorer cette étape). Il arrive également que certains serveurs web ne créent pas automatiquement ces répertoires. Dans ce cas, créez-les vous-même avant de continuer. 18-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Si des utilisateurs distants doivent utiliser des documents sur votre ordinateur, vous devez également configurer votre logiciel de serveur web pour permettre l’accès à partir des utilisateurs et des ordinateurs distants qui utiliseront cet ordinateur comme serveur de recherche documentaire. Remarque : Si vous utilisez le logiciel de serveur web Lite NetQuestion, vous pouvez passer cette étape car ce serveur ne permet que des utilisations autonomes. Il ne prend pas en charge l’accès par les utilisateurs distants. 4. Reconfigurez le service de bibliothèque de documentation pour utiliser le nouveau serveur web avec Web-based System Manager ou SMIT. Avec Web-based System Manager : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : wsm system Le conteneur System Environments s’ouvre alors. 3. Dans la fenêtre System Environments, cliquez deux fois sur l’icône Internet Environments. 4. Dans le bloc-notes, cliquez sur l’onglet Documentation Server. La case d’option Local server doit être déjà sélectionnée sur cette page. 5. Sous l’en-tête Location of documents and CGI programs on local server, sélectionnez le nouveau logiciel de serveur web. Si son nom ne figure pas dans la liste, choisissez Other. Remarque : Si votre logiciel de serveur web est répertorié par nom mais que vous ne l’avez pas installé à l’emplacement par défaut sur votre système, ou si vous avez configuré les serveurs pour qu’ils utilisent des emplacements non standard pour leurs répertoires cgi–bin ou HTML, vous devez sélectionner Other. 6. Si vous avez sélectionné Other, tapez les chemins d’accès complets des deux répertoires dans les champs apparaissant sous Other. Si vous avez sélectionné l’un des progiciels de serveur web par défaut, passez directement à l’étape suivante. 7. Dans le champ Server port tout en bas, entrez le numéro de port qu’utilise le logiciel de serveur web. Le port standard par défaut est 80, à l’exception du serveur Lite NetQuestion, qui doit utiliser le port 49213. 8. Cliquez sur OK. Le service de documentation de cet ordinateur est maintenant reconfiguré pour pouvoir utiliser le nouveau serveur. Tous les utilisateurs qui étaient connectés au moment de la configuration doivent se déconnecter, puis se reconnecter pour réactiver le service de bibliothèque. Avec SMIT : 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : smit web_configure 3. Appuyez sur Entrée. 4. Dans l’écran de configuration web, sélectionnez l’option Change Documentation and Search Server. 5. Dans l’écran Documentation and Search Server, sélectionnez local – this computer comme emplacement du serveur. Dans l’écran Web Server Software s’affiche, sélectionnez List et sélectionnez le logiciel de serveur web que vous utilisez. 6. Entrez le chemin d’accès complet des répertoires et sélectionnez le numéro de port voulu. Le port par défaut standard est 80, à l’exception du serveur Lite NetQuestion, qui doit utiliser le port 49213. SMIT va ensuite configurer votre système. Tout utilisateur Service de bibliothèque de documentation 18-9 connecté au moment de la configuration doit se déconnecter, puis se reconnecter pour réactiver le service de bibliothèque. Modification de la langue de la documentation Par défaut, lorsqu’un utilisateur ouvre la bibliothèque à l’aide de la commande docsearch, de l’icône Documentation Library ou de l’icône AIX Base Library, l’application de la bibliothèque s’affiche dans la langue de l’environnement local de l’ordinateur client de l’utilisateur. Toutefois, il se peut que des utilisateurs souhaitent consulter la documentation dans une autre langue que celle de l’environnement local par défaut de leur ordinateur. La langue de la documentation peut être modifiée pour tous les utilisateurs de l’ordinateur ou pour un seul utilisateur. Remarque : Cela ne modifie pas la langue utilisée lors que vous ouvrez un document ou un formulaire de recherche à partir d’un lien HTML dans un document. Cela ne modifie que la langue utilisée lorsque vous passez pas les icônes du bureau ou par la commande docsearch. Remarque : Pour qu’un ordinateur puisse avoir accès à des documents dans une langue donnée, l’environnement local et les messages du service de bibliothèque de cette langue doivent être installés sur le serveur de documentation. Modification de la langue de la documentation pour tous les utilisateurs Pour modifier la langue de la documentation pour tous les utilisateurs d’un ordinateur, l’administrateur système (en mode racine) peut utiliser le Web–based System Manager ou SMIT. Avec Web–based System Manager: 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : wsm system Le conteneur System Environments s’ouvre alors. 3. Dans la fenêtre System Environments, cliquez deux fois sur l’icône Internet Environments. 4. Dans le bloc–notes, cliquez sur l’onglet Documentation Server. 5. Faites défiler l’écran jusqu’à ce que le champ Default Documentation Language apparaisse, puis sélectionnez une nouvelle langue. 6. Cliquez sur OK. Le service de documentation est maintenant configuré dans la nouvelle langue par défaut. Tous les utilisateurs qui étaient connectés au moment de la reconfiguration doivent se déconnecter, puis se reconnecter pour réactiver le service de bibliothèque avec la nouvelle langue par défaut. Avec SMIT: 1. Passez en utilisateur racine. 2. Sur une ligne de commande, entrez : smit web_configure Appuyez ensuite sur Entrée. 3. Dans l’écran de configuration web, sélectionnez l’option Change/Show Documentation Language. 4. Dans la boîte de dialogue Language, sélectionnez une nouvelle langue. Le service de documentation de cet ordinateur est maintenant configuré dans la nouvelle langue par défaut. Tous les utilisateurs qui étaient connectés au moment de la reconfiguration 18-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités doivent se déconnecter, puis se reconnecter pour réactiver le service de bibliothèque avec la nouvelle langue par défaut. Modification de la langue de la documentation pour un seul utilisateur Le système administrateur peut affecter à un utilisateur une langue de documentation différente de la langue par défaut de l’ordinateur de l’utilisateur. Pour cela, il doit exécuter (en mode racine) la commande suivante : /usr/bin/chdoclang [–u UID|username] <local> où <local> représente l’environnement local de la nouvelle langue et <nomutilisateur> est le nom de l’utilisateur. Vous pourrez trouver les noms des environnements locaux dans le tableau Prise en charge des langues AIX. La commande ci–dessous ajoute la ligne suivante au fichier $HOME/.profile de l’utilisateur : export DOC_LANG=<local> où <local> représente l’environnement local de la nouvelle langue par défaut de recherche et de consultation de documentation. Par exemple, pour définir l’espagnol (es_ES) comme langue de documentation de l’utilisateur <fred>, vous pouvez entrer la commande suivante : /usr/bin/chdoclang –u fred es_ES Remarque : Si la variable d’environnement DOC_LANG est définie dans le .profile d’un utilisateur, elle a la priorité sur tout paramètre général DOC_LANG dans le fichier /etc/environment de l’ordinateur de l’utilisateur. De même, pour CDE Desktop vous devez mettre la ligne DTSOURCEPROFILE=true du fichier $HOME/.dtprofile en remarque, car cette ligne empêche que le fichier $HOME/.profile soit lu lors du login CDE. Le changement de langue de documentation prend effet dès que l’utilisateur se déconnecte puis se reconnecte. Annulation du paramétrage de la langue de documentation Si une langue de documentation a été paramétrée, vous pouvez annuler ce paramétrage. Pour annuler le paramétrage général d’une langue de documentation par défaut, exécutez (en mode racine) la commande suivante : /usr/bin/chdoclang –d Pour annuler le paramétrage d’une langue pour une seul utilisateur, exécutez la commande suivante : /usr/bin/chdoclang –d [UID|username] Par exemple, pour annuler la paramétrage personnel de la langue de l’utilisateur fred et rétablir la langue par défaut du système, exécutez la commande suivante : /usr/bin/chdoclang –d fred Service de bibliothèque de documentation 18-11 Documents et index Cette section traite des opérations de gestion système effectuées sur les documents et les index pour le service de recherche documentaire. • Enregistrement de documents pour la recherche en ligne • Suppression ou désinstallation de documents • Mise à jour de documents • Déplacement de documents • Protection Enregistrement de documents pour la recherche en ligne Vous ne pouvez pas lire ni effectuer de recherches dans tous les documents du service de bibliothèque. Pour qu’un document soit accessible via le service de bibliothèque de documentation, deux choses sont essentielles : 1. il faut que le document et l’index correspondant aient été créés ou installés sur le serveur de documentation, et 2. il faut que le document et l’index correspondant aient été enregistrés auprès du service de bibliothèque. Il existe deux façons d’enregistrer des documents : 1. Si une application livre des index prédéfinis pour ses documents, vous pouvez enregistrer les index automatiquement lors de leur installation sur le système, ou 2. Vous pouvez créer manuellement des index pour les documents se trouvant déjà sur le serveur, puis les enregistrer manuellement. Ci–après vous est présentée la procédure qui permet d’enregistrer un document et de générer l’index correspondant. Au moment d’effectuer ces deux tâches, reportez–vous au chapitre Lorsque vous serez réellement prêt à effectuer Pour créer un index, suivez la procédure suivante. Au moment de générer l’index, reportez-vous au chapitre Service de bibliothèque de documentation dans le manuel AIX General Programming Concepts : Writing and Debugging Programs pour avoir plus de détails sur les différentes étapes de la procédure. 1. Ecrivez votre document en format HTML. 2. Créez l’index relatif à votre document. 3. Si vous êtes un développeur d’application qui crée cet index pour l’inclure dans un progiciel installp, reportez–vous au chapitre Service de bibliothèque de documentation dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. Suivez les étapes décrites pour intégrer l’index au progiciel d’installation et effectuer l’enregistrement automatique de vos index pendant le processus de post-installation du progiciel. Si vous êtes administrateur système d’un serveur de documentation, l’étape suivante consiste à enregistrer les nouveaux index sur le serveur. 4. Enregistrez l’index. Une fois les index enregistrés, ils s’affichent dans l’application du Service de bibliothèque de documentation, lancée par la commande docsearch ou en ouvrant l’icône Service de bibliothèque de documentation dans le CDE Desktop. Vous pouvez également créer votre propre application de bibliothèque personnalisée qui ne présente qu’un sous–ensemble de tous les documents du serveur de documentation. Par exemple, vous voudrez peut–être créer une application de bibliothèque qui n’affiche que les documents de comptabilité. Pour plus d’instructions, reportez–vous à la section portant sur ce sujet dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. 18-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Pour plus de détails sur la création et l’enregistrement d’un document et de son index, reportez-vous au chapitre Creating Indexes of your Documentation dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. Service de bibliothèque de documentation 18-13 Suppression ou désinstallation de documents Si un document et son index ont été automatiquement enregistrés au moment de l’installation d’une application sur le serveur de documentation, vous devez utiliser les outils logiciels de désinstallation normaux du système d’exploitation pour supprimer le document. Si vous vous contentez de supprimer un document enregistré ou son index, il sera toujours enregistré auprès du service de bibliothèque. Des messages d’erreur seront alors affichés au moment des recherches puisque le service de recherche s’efforcera de rechercher l’index absent. Remarque : Si vous désinstallez un progiciel et que cela ne supprime pas correctement les index, procédez comme suit pour nettoyer votre système. Pour supprimer un document préalablement enregistré par l’administrateur système, suivez les instructions fournies dans Removing Indexes in Your Documentation, dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. Mise à jour de documents Si le contenu d’un document est modifié, son index doit être mis à jour pour refléter cette modification. Si vous êtes en train d’installer une application mise à jour et qu’elle enregistre automatiquement ses documents, elle doit également mettre à jour les anciens index en les remplaçant par les nouveaux. Si vous êtes en train de mettre à jour un document créé par un utilisateur, vous devrez mettre à jour manuellement l’index correspondant. 1. Annuez l’enregistrement de l’ancien index et supprimez–le. Il ne suffit pas de supprimer un index. Cela corromprait le service de recherche. Suivez la procédure indiquée dans la section Removing Indexes in Your Documentation dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. 2. Re–générez l’index. Voir Génération de l’index, dans le manuel AIX General Programming Concepts : Writing and Debugging Programs, pour de plus amples informations. Déplacement de documents Ne déplacez pas les documents d’application qui ont été automatiquement installés avec une application. Par exemple, ne déplacez pas de documentation de base du système d’exploitation après son installation. En effet, dans ce cas, le service de recherche ne pourra pas trouver les documents et des messages d’erreur seront générés. Vous pouvez déplacer des documents que vous avez écrits et que vous avez indexés et enregistrés de façon manuelle. Toutefois, lorsque vous déplacez un document, vous devez indiquer le nouveau chemin du document au service de recherche afin que le service puisse le retrouver. La première partie du chemin d’un document est enregistrée dans la table de registre de l’index, et la seconde partie dans l’index de ce document. Il existe deux méthodes pour modifier le chemin d’un document selon la partie du chemin que vous devez modifier. Pour déterminer la méthode que vous devez utiliser, entrez, comme racine (ou membre du groupe imnadm), la commande suivante : 1. /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –l <nom_index> où <nom_index> est le nom de l’index qui contient le document que vous voulez déplacer. La commande reçoit la réponse suivante : Index <nom_index> – <titre_index>, documents in: <chemin> NetQ function completed. 18-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Le segment <chemin> de cette réponse vous indique la partie du chemin du document qui est enregistrée dans la table de registre. Si vous ne modifiez que les noms des répertoires qui se trouvent dans le segment <chemin>, vous pouvez utiliser la première des deux méthodes de déplacement décrites ci–dessous. Notez le nom_index, le titre_index et le chemin actuel. Puis passez à l’étape suivante pour modifier cette partie du chemin du document. Toutefois, si vous devez modifier la partie inférieure du chemin c’est–à–dire à droite de ce qui est indiqué dans le segment <chemin>, vous devez mettre l’index à jour. En effet, la partie inférieure du chemin se trouve à l’intérieur de l’index. Pour mettre l’index à jour, référez–vous à la section Mise à jour de documents et suivez les instructions indiquées dans cette section. Référez–vous également à cette section si vous devez modifier les deux parties du chemin du document. Dans les deux cas, vous n’avez pas à effectuer les autres étapes de cette section. 2. Pour modifier la partie supérieure du chemin d’un document dans la table de registre, saisissez les deux parties de commande suivantes. Ces deux parties doivent être saisies sur une ligne de commande avec un seul espace entre les deux. Remarque : Vous devez saisir un slash final (/) après le segment <chemin> comme indiqué ci–dessus. 3. Si votre document est écrit dans un langage mono–octet, entrez les deux commandes suivantes en appuyant sur Entrée après chacune d’elles : /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –u <nom_index> /<chemin>/ <titre_index> 4. Si votre document est écrit dans un langage à double–octet, entrez (sur une seule ligne) : /usr/IMNSearch/cli/imqdomap /var/docsearch/indexes –u <nom_index> /<chemin>/ <titre_index> Dans les commandes ci–dessus, remplacez la partie ”/<chemin>/” de la commande par le nouveau chemin de votre document. Remplacez <nom_index> et <titre_index> par les valeurs que vous avez notées à l’étape précédente. Par exemple, vos documents se trouvent dans l’index acctn3en English(mono–octet) et le titre de l’index est ”Documents comptables”. Vous avez déplacé ces documents dans l’arborescence du répertoire /doclink/en_US/engineering au répertoire /doclink /en_US/accounting. Vous devez entrer (sur une seule ligne) : /usr/IMNSearch/cli/imndomap /var/docsearch/indexes –u acctn3en /doc_link/en_US/accounting/ Documents comptables Remarque : Si vous le souhaitez, vous pouvez modifier le titre de l’index en saisissant un nouveau titre dans cette commande. Vous ne pouvez pas modifier le nom_index. 5. Vous devez ensuite copier la table de registre de l’index dans laqelle l’entrée a été modifiée sur la copie de sauvegarde du registre. Entrez : cp /var/docsearch/indexes/imnmap.dat /usr/docsearch/indexes Service de bibliothèque de documentation 18-15 Appuyez ensuite sur Entrée. Vous devez procéder ainsi car le Service de bibliothèque de documentation a parfois besoin de deux copies de la table pour traiter les demandes. La modification de l’emplacement du document dans le service de bibliothèque est terminée. Si ce n’est pas encore fait, vous pouvez déplacer vos documents. Puis faites un test en recherchant un mot qui se trouve dans les documents que vous avez déplacés. Le lien qui pointe vers le document dans la page de résultat doit afficher le document. Protection Suivez vos procédures de sécurité normales pour les documents présents sur le serveur de documentation. En outre, un serveur de documentation est doté des composants de sécurité supplémentaires des index et du logiciel serveur web. Il faut traiter les index comme des fichiers incluant la liste de tous les mots présents dans les documents d’origine. Si les documents contiennent des informations confidentielles, les index eux-mêmes doivent être traités avec autant de précaution que les documents. Les index comportent trois niveaux de sécurité : • Aucune restriction Par défaut, les droits d’accès au répertoire d’index sont définis de sorte que tous les utilisateurs du serveur web puissent effectuer des opérations de recherche et de lecture sur tous les fichiers d’index. • Recherche sans lecture Tous les utilisateurs du serveur web peuvent rechercher des mots-clés dans les index, mais ne peuvent pas ouvrir un fichier d’index pour y lire son contenu. Les données confidentielles sont ainsi plus difficiles à obtenir, mais il arrive que des utilisateurs puissent en apprendre beaucoup s’ils découvrent certains mots–clés dans un document. Si l’on considère que vous stockez vos index à l’emplacement standard, vous pourrez définir ce niveau de protection en définissant les droits d’accès dans le répertoire /usr/docsearch/indexes. Il est défini pour le groupe d’utilisateurs imnadm:imnadm, tous les droits d’accès étant désactivés pour les autres de sorte que seuls les membres du groupe d’administration de recherche imnadm puissent lire les fichiers d’index. Pour définir ces droits d’accès, tapez les deux commandes suivantes : chown –R imnadm:imnadm /usr/docsearch/indexes chmod –R o–rwx /usr/docsearch/indexes Remarque : L’utilisateur imnadm doit toujours pouvoir lire et exécuter le répertoire de stockage des index. En effet, le moteur de recherche s’exécute comme utilisateur imnadm lorsqu’il effectue des recherches à l’intérieur des index. • Aucune recherche, aucune lecture Pour cela, définissez les droits d’accès comme indiqué dans le deuxième niveau (pour empêcher la lecture des fichiers d’index). En outre, l’autorisation d’utilisation du serveur web du service de recherche est désactivée (pour empêcher les recherches). L’utilisateur sera incapable d’opérer des recherches dans les index car le serveur web ne permettra pas l’ouverture d’un formulaire de recherche. Ce niveau de sécurité est défini à l’aide des fonctions d’administration de votre logiciel de serveur web pour désactiver une autorisation de l’utilisateur à utiliser le serveur web. Reportez–vous à la documentation accompagnant votre serveur web pour savoir comment configurer le logiciel de ce dernier pour empêcher certains utilisateurs d’y accéder. 18-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Précisions Droits d’accès de l’administrateur pour le service de recherche Seuls le groupe d’utilisateurs racine et les membres de l’administration IMN (imnadm) ont le droit d’exécuter des tâches administratives pour le Service de bibliothèque de documentation. Tâches qui incluent notamment la création d’index de documents, l’enregistrement d’index et l’annulation de leur enregistrement. Pour permettre à d’autres utilisateurs d’effectuer ces tâches, ajoutez-les au groupe imnadm à l’aide d’un des outils d’administration AIX. Remarque : Ils pourront alors lire le contenu de tous les index se trouvant sur le système. Pour plus de détails, reportez-vous à ”Protection”, page 18-16. Création d’applications de bibliothèque personnalisées Lorsque vous ouvrez l’application de la bibliothèque générale, tous les documents enregistrés en vue générale s’affichent. Vous désirerez peut–être créer une application de bibliothèque qui se limite à un sous-ensemble de documents sur un serveur de recherche. Imaginons, par exemple, que vous insérez un lien ”library” ou ”search” dans le document HTML ”Project X Plan”. Lorsqu’un utilisateur clique sur l’un de ces deux liens, une bibliothèque s’ouvre et affiche la liste des documents concernant Project X. Vous pouvez alors lire ces documents ou y effectuer des recherches. Pour savoir comment créer vos propres applications de bibliothèque, reportez–vous au chapitre Service de bibliothèque de documentation dans le manuel AIX General Programming Concepts : Writing and Debugging Programs. Service de bibliothèque de documentation 18-17 Identification des incidents Dans cette section, deux types d’incidents sont décrits : • Incidents qui ne génèrent pas de messages d’erreur • Incidents qui génèrent des messages d’erreur Remarque : Si vous recevez un message d’erreur pendant votre utilisation du service de recherche documentaire d’AIX et que votre navigateur web utilise une mémoire cache, la page contenant le message d’erreur sera enregistrée dans cette mémoire cache. Donc, même si vous corrigez le problème, le message s’affichera à nouveau lorsque vous réitérerez la même recherche (celle qui a généré le premier incident). Il est donc important que vous vidiez la mémoire cache du navigateur avant de faire une nouvelle tentative de recherche après correction de l’incident. En général, le menu Options des navigateurs comporte une fonction clear cache. Incidents qui ne génèrent pas de messages d’erreur • Dans le formulaire de recherche globale docsearch, le nom des volumes dans une langue différente comporte des caractères illisibles. Les volumes sont écrits à l’aide de jeux de caractères internationaux différents. Le navigateur ne peut pas afficher simultanément plusieurs jeux de caractères. • Lorsque le formulaire de recherche s’affiche, ce n’est pas dans la langue par défaut correcte de l’ordinateur ayant la fonction de serveur de recherche. Il est possible que la langue du formulaire de recherche soit déterminée par le document qui suscite son ouverture. Par exemple, si le document a été écrit en espagnol, il est possible que l’auteur ait spécifié qu’après un clic sur le lien de recherche (Search) dans le document, le service de recherche doive fournir le formulaire de recherche en espagnol. Vérifiez au niveau du lien Search si une langue est spécifiée. OU Il est possible que le logiciel du serveur web ne lise pas correctement la valeur de l’environnement local. Dans ce cas, relancez votre serveur web pour voir s’il choisit l’environnement local correct. Incidents qui génèrent des messages d’erreur • ds_form: Error The specific set of indexes requested to be shown in the search form are not registered with the search program. If you want to continue now, you can use the generic search page, which will allow you to search all volumes. Use generic page Liste d’index non valides Ce message d’erreur s’affiche lorsque le formulaire de recherche reçoit une liste de noms d’index dont aucun n’est enregistré auprès du moteur de recherche. Pour connaître la liste des index enregistrés dans le moteur de recherche, lancez la commande suivante : /usr/IMNSearch/cli/imnixlst Pour savoir quels index ont été transmis au formulaire de recherche, recherchez dans la source HTML le lien à partir duquel vous avez obtenu le formulaire de recherche. Ce lien peut contenir une liste d’index ou faire référence à un fichier de configuration contenant une liste d’index. 18-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Si les index à explorer ne figurent pas dans la liste des index enregistrés dans le moteur de recherche, il faut les installer. S’ils ont été installés mais n’apparaissent toujours pas dans la liste, il est possible que le processus d’installation n’inclue pas l’enregistrement automatique. Dans ce cas, reportez-vous au guide d’administration système, à la section correspondant à la création de documents et d’index. • ds_form: Error The configuration file ’XXX’ that specified the design of the search page does not exist or is read–protected. Make sure the file exists and that imnadm has permission to read the file. If you want to continue now, you can use the generic search page, which will allow you to search all volumes. Use generic page Fichier de configuration non valide Ce message d’erreur s’affiche lorsque le nom d’un fichier de configuration est transmis au formulaire de recherche et que ce fichier n’existe pas ou n’est pas lisible par l’utilisateur imnadm. Dans ce message, XXX indique le chemin d’accès et le nom du fichier de configuration tel qu’il est demandé. Si le fichier existe et est lisible par l’utilisateur imnadm, assurez-vous que le chemin complet est spécifié. Si le chemin XXX indiqué dans le message ne correspond pas à celui du fichier de configuration, déplacez le fichier dans le chemin spécifié par le message d’erreur, ou modifiez le lien HTML utilisé pour appeler le formulaire de recherche pour faire correspondre le chemin du fichier de configuration à son emplacement. • ds_form: Error EhwStartSession 70 There was a problem communicating with the search program. Retry your search. If you repeatedly get this error, contact the system administrator of the search server computer. They may want to try restarting the search program. Serveur du moteur de recherche arrêté. Ce message d’erreur s’affiche si le moteur de recherche NetQuestion ne fonctionne pas. Pour démarrer le moteur de recherche NetQuestion, vous devez être utilisateur racine ou membre du groupe imnadm. Démarrez le moteur de recherche NetQuestion : imnss –start imnhelp • ds_form: Error The search page is not available in the requested language ’xx_XX’. Langue non disponible Ce message d’erreur s’affiche lorsqu’un formulaire de recherche reçoit une langue pour laquelle aucun catalogue de messages n’est disponible, ou en l’absence de spécification de langue lorsqu’un aucune catalogue de messages n’est défini pour l’environnement local du système. Dans ce message, xx_XX correspond à la langue pour laquelle aucun catalogue de messages n’existe. S’il est disponible, le catalogue de messages pour la langue peut être installé. Sinon, spécifiez une langue pour laquelle existe un catalogue de messages, à l’aide du paramètre lang. Consultez le guide du développeur pour connaître la procédure à suivre. • ds_rslt: Error Service de bibliothèque de documentation 18-19 No volumes were selected or no selected volumes were searchable. You must select at least one searchable volume. ds_rslt: Error EhwOpenIndex 1 Error 77 in index INDEX An error occurred when attempting to open or read an index file. Contact the system administrator of the search server computer. Droits d’accès au fichier d’index définis de façon incorrecte Ce message d’erreur s’affiche si les droits d’accès au fichier pour l’index spécifié par INDEX sont définis de façon incorrecte pour les fichiers ou répertoires faisant partie de cet index. INDEX correspond au nom de l’index, des fichiers d’index ou des liens pouvant s’y trouver : /usr/docsearch/indexes/INDEX/data /usr/docsearch/indexes/INDEX/work Assurez–vous que tous les droits d’accès sur les fichiers de l’index respectent les règles suivantes : – Tous les fichiers et répertoires d’index doivent être lus par l’utilisateur imnadm. – Tous les répertoires doivent être exécutables par l’utilisateur imnadm. – Le répertoire de travail et tous ses fichiers doivent être accessibles en écriture par l’utilisateur imnadm. – Le répertoire de travail de l’index, et les fichiers imnadmtb.dat et imniq.dat doivent être accessibles en écriture. – Tous les fichiers et répertoires de l’index doivent dépendre d’imnadm comme propriétaire et groupe. • ds_rslt: Error EhwSearch 32 The search program reported an unexpected error condition. La cause la plus vraisemblable de cette erreur est que les droits d’accès au fichier pour un ou plusieurs index sont mal définis. INDEX correspond au nom de l’index, des fichiers d’index ou des liens pouvant s’y trouver : /usr/docsearch/indexes/INDEX/data /usr/docsearch/indexes/INDEX/work Assurez-vous que tous les droits d’accès sur les fichiers de l’index respectent les règles suivantes : – Tous les fichiers et répertoires d’index doivent être lus par l’utilisateur imnadm. – Tous les répertoires doivent être exécutables par l’utilisateur imnadm. – Le répertoire de travail et tous ses fichiers doivent être accessibles en écriture par l’utilisateur imnadm. – Le répertoire de travail de l’index, et les fichiers imnadmtb.dat et imniq.dat doivent être accessibles en écriture. – Tous les fichiers et répertoires de l’index doivent dépendre d’imnadm comme propriétaire et groupe. 18-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités • ds_rslt: Error EhwSearch 8 One or more of the indexes for the selected volumes contain errors that make them unsearchable. Error 76 in index AIXASSEM The requested function is in error. Contact the system administrator of the search server computer. Ce message d’erreur s’affiche lorsqu’un ou plusieurs des index soumis à la recherche doivent être redéfinis. Pour redéfinir un index, vous devez être utilisateur racine ou membre du groupe imnadm. Redéfinissez l’index avec la commande imnixrst. /usr/IMNSearch/cli/imnixrst <index> • ds_rslt: Error EhwSearch 76 The requested function is in error. Contact the system administrator of the search server computer. Ce message d’erreur s’affiche lorsque tous les index soumis à la recherche doivent être redéfinis. Pour redéfinir un index, vous devez être utilisateur racine ou membre du groupe imnadm. Redéfinissez l’index avec la commande imnixrst. /usr/IMNSearch/cli/imnixrst <index> • Cannot run ds_form Message d’erreur du serveur web indiquant que l’exécution de ds_form est impossible. La formulation exacte du message varie en fonction du logiciel serveur web. Par exemple, le message peut être du type : ds_form is not an executeable. OU Cannot locate ds_form Le service de recherche documentaire n’est pas configuré correctement. Le logiciel serveur web ne peut pas trouver le programme CGI ds_form du service de recherche car le serveur n’a pas été configuré correctement. Lisez la section Installation et configuration de ce chapitre, puis assurez-vous que le service de recherche documentaire est installé et configuré correctement sur l’ordinateur serveur. Service de bibliothèque de documentation 18-21 18-22 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 19. Exploitation de Power Management Power Management est une technique d’optimisation de la consommation électrique du matériel et du logiciel. Elle est tout particulièrement rentable pour les produits Desktop et les produits alimentés par une batterie. Consultez la section Limites de Power Management – Avertissements dans le manuel AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités ; cette section contient des informations importantes pour tous les utilisateurs de Power Management. Prérequis Pour exécuter la plupart des tâches de Power Management, vous devez être utilisateur racine. Procédures Vous pouvez utiliser les outils suivants pour exécuter les tâches de Power Management contenues dans le tableau ci–après : • SMIT • commandes • application Power Management Tâches de Power Management Tâche Raccourci SMIT Commande ou fichier Application PM Activation d’événements smit pmEnable pmctrl –e –a enable /usr/lpp/x11/bin/xp owerm Désactivation des événements smit pmEnable pmctrl –e –a full_on /usr/lpp/x11/bin/xp owerm Configuration de Power Management smit pmConfigConfigure mkdev –l pmc0 Déconfiguration de Power Management smit pmConfigUnconfigure rmdev –l pmc0 Démarrage de la transition d’état smit pmState pmctrl –e –a suspend /usr/lpp/x11/bin/xp owerm Modification/Afficha ge des paramètres smit pmData pmctrl /usr/lpp/x11/bin/xp owerm Modification de la définition des horloges smit pmTimer pmctrl /usr/lpp/x11/bin/xp owerm Modification de DPMS (Display Power Management) smit pmDisplaySelect pmctrl /usr/lpp/x11/bin/xp owerm Exploitation de Power Management 19-1 Tâches de Power Management 19-2 Modification du temps d’inactivité de chaque unité pmDevice pmctrl /usr/lpp/x11/bin/xp owerm Affichage des informations sur la batterie smit pmBatteryInfo battery /usr/lpp/x11/bin/xp owerm Décharge de la batterie smit pmBatteryDischarge battery –d /usr/lpp/x11/bin/xp owerm AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 20. Unités Les unités comprennent les composants matériels, tels que imprimantes, cartes, bus, boîtiers, ainsi que les pseudo-unités telles que le fichier spécial d’erreurs et le fichier spécial nul. Ce chapitre présente les procédures nécessaires aux tâches suivantes : • Préparation à l’installation d’une unité, page 20-2 • Installation d’une unité SCSI, page 20-3 • Installation d’une unité IDE, page 20-10 • Configuration d’une unité optique de lecture-écriture, page 20-15. Consultez la section Unités dans le manuel AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités pour une présentation générale et de plus amples informations sur les unités. Unités 20-1 Préparation à l’installation d’une unité Installer des unités sur le système consiste à identifier l’emplacement des connexions, à connecter physiquement ces unités et à les configurer avec le gestionnaire de configuration, avec Web-based System Manager ou avec SMIT. Il existe deux catégories d’unités : les unités SCSI et les non-SCSI. Toutefois, l’installation d’une unité SCSI requiert des étapes supplémentaires pour identifier son code d’emplacement et son adresse SCSI. Pour en savoir plus, reportez-vous à ”Installation des unités SCSI”, page 20-3. Procédure Les opérations d’installation décrites sont applicables à toutes les unités. Du fait de la variété des unités installables, la procédure indiquée est générale. Au besoin, reportez-vous aux instructions d’installation fournies avec les unités. Remarque : La procédure suivante requiert la fermeture du système. Toutefois, la fermeture du système n’est pas toujours nécessaire. Reportez-vous aux instructions d’installation fournies avec les unités. 1. Mettez fin à toutes les applications en cours sur l’unité centrale et arrêtez le système avec la commande shutdown. 2. Mettez l’unité centrale et toutes les unités raccordées hors tension. 3. Débranchez l’unité centrale et toutes les unités raccordées. 4. Connectez la nouvelle unité au système en vous conformant à la procédure décrite dans le guide d’installation. 5. Branchez sur le secteur l’unité centrale et les unités raccordées. 6. Mettez les unités raccordées sous tension. 7. A la fin des POST (autotests à la mise sous tension), mettez l’unité centrale sous tension. Le gestionnaire de configuration examine les unités raccordées et configure toute nouvelle unité, avec les attributs par défaut. En outre, la nouvelle unité est enregistrée dans la base personnalisée des données de configuration, à l’état Available (disponible). Vous pouvez configurer manuellement une unité avec le raccourci Web-based System Manager wsm devices ou avec le raccourci SMIT smit dev pour personnaliser les attributs ou lorsqu’il s’agit d’une unité non prise en charge par le gestionnaire en ce qui concerne sa configuration automatique (se reporter à la documentation de l’unité pour les conditions spécifiques requises au niveau de la configuration). 20-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Installation des unités SCSI Ce chapitre décrit la procédure d’installation d’une unité SCSI dans votre système. Les étapes indiquées doivent être exécutée dans l’ordre. Prérequis • Le système doit disposer d’au moins une adresse SCSI libre sur un contrôleur SCSI. • Pour mettre à jour les disquettes de topologie des produits, vous avez besoin de la disquette Product Topology System (conservée avec les enregistrements importants du système) et la disquette Product Topology Update (livrée avec l’unité). • Vous devez disposer du guide opérateur de l’unité centrale. • Vérifiez que les interfaces de l’unité est compatible avec l’interface des contrôleurs SCSI. Les contrôleurs SCSI SE (identifiés par le type 4–X dans le document About Your Machine livré avec l’unité centrale) prennent en charge les unités qui se connectent avec des interfaces SE et non avec des interfaces DE. Les types de contrôleur d’E/S SCSI sont répertoriés ci-après : TYPE # INTERFACE TYPE 4–1 4–2 4–4 4–6 4–7 4–C A l’aide type : Single–ended, Narrow Differential, Narrow, Fast Single–ended, Narrow, Fast Differential, Wide, Fast Single–ended, Wide, Fast Differential, Wide, Fast des câbles appropriés, vous pouvez relier des unités de – étroit à des cartes de type étroit ou large, – large à des cartes de type étroit ou large, – lent à des cartes de type lent ou rapide, – rapide à des cartes de type lent ou rapide. Vous ne pouvez pas relier : – des unités DE à des adaptateurs SE, – des unités SE à des cartes DE. Phase 1 - Déterminer le nombre et l’emplacement des contrôleurs SCSI Déterminez le nombre et l’emplacement des contrôleurs SCSI connectés à l’unité centrale. Un contrôleur SCSI correspond à un emplacement de carte ou est intégré à la carte système principale. Si le système possède une carte/A SCSI–2 Fast/Wide ou SCSI–2 DE Fast/Wide, il a deux contrôleurs SCSI (bus SCSI). Dans ce cas, les deux contrôleurs SCSI sont situés à un emplacement de carte ou intégrés à la carte système principale. Pour obtenir ces informations : • Inspectez l’unité centrale. Cette méthode peut être utilisée à tout moment. • Utilisez une commande de configuration de logiciel. Cette méthode n’est disponible que si le système d’exploitation est installé. • Consultez le document About Your Machine livré avec l’unité. Cette méthode n’est exploitable qu’à la configuration et à l’installation initiales d’une nouvelle unité centrale. Unités 20-3 Inspection de l’unité centrale Repérez les contrôleurs d’E/S SCSI aux emplacements de cartes à l’arrière de l’unité centrale. Ces emplacements de carte sont numérotés (1, 2, etc.). Les contrôleurs d’E/S SCSI SE portent la mention 4–X. Les contrôleurs d’E/S SCSI sont généralement situés à l’emplacement de carte 1 (modèles de bureau) ou 8 (modèles de base). Si la mention SCSI est gravée à l’arrière de l’unité centrale près du connecteur de câble, le contrôleur d’E/S SCSI est intégré à la carte système principale. Connectez le contrôleur SCSI intégré au connecteur SCSI. Utilisation d’une commande de configuration de logiciel. Cette méthode est applicable dès lors que le système d’exploitation est installé. Pour obtenir la liste des contrôleurs d’E/S SCSI du système, entrez : lscfg –l scsi* lscfg –1 vscsi* Examinez la liste affichée. L’exemple est le résultat de la commande lscfg –1 scsi*. Trois contrôleurs d’E/S SCSI sont répertoriés. Le contrôleurs scsi0 est situé à l’emplacement de carte 1. Le numéro d’emplacement de carte est le quatrième chiffre du code d’emplacement. Le contrôleur scsi1 est situé à l’emplacement de carte 2. Le contrôleur scsi2, dont le code d’emplacement est 00–00–0S, est intégré à la carte système principale et n’a pas de numéro d’emplacement. DEVICE LOCATION DESCRIPTION scsi0 scsi1 scsi2 00–01 00–02 00–00–0S | | SCSI I/O Controller SCSI I/O Controller SCSI I/O Controller 4ème chiffre : numéro d’emplacement de la carte code d’emplacement au format 00–00–XX : contrôleur intégré à la carte système, ne comportant pas de numéro d’emplacement. L’exemple suivant est le résultat de la commande lscfg–1 vscsi*. Une carte/A SCSI–2 Fast/Wide ou SCSI–2 Fast/Wide est située à l’emplacement de carte 3. La liste indique la présence de deux bus : un interne et un externe. vscsi0 est connecté au bus interne : ceci est indiqué par le sixième chiffre du code d’emplacement (0). vscsi1 est connecté au bus externe : ceci est indiqué par le sixième chiffre du code d’emplacement (1). DEVICE vscsi0 vscsi1 LOCATION 00–03–00 00–03–01 | DESCRIPTION SCSI I/O Controller Protocol Device SCSI I/O Controller Protocol Device 1 signifie que l’unité est connectée au bus fast/wide externe et 0 que l’unité est raccordée au bus interne. 20-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Installation initiale Si l’unité est installée en même temps que le nouveau système, consultez le document About Your Machine pour identifier les contrôleurs d’E/S SCSI de la machine. Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. 1. Recherchez les contrôleurs d’E/S SCSI installés à des emplacements de carte dans la liste des cartes intégrées du document About Your Machine. Voici un extrait du document, à titre d’exemple : Slot Adapters Type 1 2 3 SCSI I/O Controller SCSI–2 Differential Fast/Wide Adapter/A SCSI–2 Fast/Wide Adapter/A P/N 4–1 4–6 4–7 31G9729 71G2594 71G2589 2. Déterminez si l’unité centrale est équipée d’un contrôleur SCSI intégré à la carte système principale. Certaines unités sont équipées en standard d’un contrôleur d’E/S SCSI intégré. Il est repérable par son connecteur, à l’arrière de la machine, portant la mention SCSI ou, dans le document About Your Machine livré avec votre unité centrale, par l’unité SCSI interne illustrée avec un emplacement de carte dépourvu du numéro. Voici un extrait de ce document, à titre d’exemple, indiquant la présence d’une unité de disque SCSI interne de 400 Mo : BAY INTERNAL MEDIA DEVICES ADDRESS –400 MB SCSI Disk Drive SCSI_ID=0 SLOT P/N 73F8955 Phase 2 - Sélectionner un contrôleur et une adresse SCSI sur le contrôleur Après avoir identifié les contrôleurs SCSI reliés à l’unité centrale, sélectionnez le contrôleur d’E/S SCSI à connecter à l’unité. Ce contrôleur doit posséder au moins une adresse SCSI libre. Pour déterminer les adresses SCSI qui ne sont pas déjà affectées à une autre unité, consultez les informations sur les unités déjà reliées aux contrôleurs SCSI. Vous avez le choix entre : • Utiliser une commande de configuration de logiciel, à condition que le système d’exploitation soit installé. • Utiliser le document About Your Machine livré avec l’unité centrale. Cette méthode n’est exploitable qu’à l’installation initiale d’une nouvelle unité centrale. Utilisation d’une commande de configuration de logiciel. Cette méthode est applicable dès lors que le système d’exploitation est installé. 1. Pour obtenir la liste des unités SCSI définies, entrez la commande : lsdev –C –s scsi –H Unités 20-5 2. Examinez cette liste. Chaque ligne comporte le nom logique, l’état, l’emplacement et la description de l’unité SCSI. Le code d’emplacement commence par l’emplacement du contrôleur auquel est reliée l’unité. Le septième chiffre représente l’ID ou l’adresse SCSI de l’unité. Dans l’exemple ci–après, trois unités sont reliées au contrôleur d’E/S SCSI avec l’emplacement 00–01 ; leurs adresses SCSI sont 0, 1 et 2. Une unité avec l’adresse SCSI 2 est connectée au contrôleur d’E/S SCSI avec l’emplacement 00–02. Une unité avec l’adresse SCSI 1 est reliée au contrôleur d’E/S SCSI avec l’emplacement 00–00–0s qui est intégré à la carte système principale. name status location description hdisk0 hdisk1 rmt0 cdo rmt1 Available Available Available Defined Available 00–01–00–0,0 00–01–00–1,0 00–01–00–2,0 00–02–00–2,0 00–00–0S–1,0 | 320MB SCSI Disk Drive 320MB SCSI Disk Drive 2.3GB 8mm Tape Drive CD ROM Drive 2.3GB 8mm Tape Drive adresse SCSI (7ème chiffre) 3. Un contrôleur d’E/S SCSI peut gérer sept unités (adresses SCSI de 0 à 6. Un contrôleur de type large peut gérer 15 unités par bus SCSI (adresses SCSI de 0 à 15, excepté 7). En associant ces informations avec celles affichées par la commande précédente, élaborez la liste des adresses SCSI libres sur chaque contrôleur. Utilisez, par exemple, la présentation ci-après : Position of SCSI controller Unassigned SCSI addresses Adapter slot 1 Adapter slot 2 Built into system planar Adapter slot 3 (external) 3, 0, 0, 0, 8, 0, 8, Adapter slot 3 (internal) 4, 1, 2, 1, 9, 1, 9, 5, 6 3, 4, 5, 6 3, 4, 5, 6 2, 3, 4, 5, 10, 11, 12, 2, 3, 4, 5, 10, 11, 12, 6, 13, 14, 15 6, 13, 14, 15 Remarque : 7 est l’ID SCSI par défaut des cartes SCSI. Cette valeur peut être modifiée pour la plupart des contrôleurs d’E/S SCSI pris en charge. 4. Sélectionnez une adresse SCSI libre sur un des contrôleurs, et, pour usage ultérieur, notez-la ainsi que l’emplacement du contrôleur. Installation initiale Si l’unité est installée en même temps que le nouveau système, vous pouvez identifier les unités affectées aux contrôleurs d’E/S SCSI à l’aide du document About Your Machine livré avec l’unité centrale. Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. 1. Recherchez les adresses SCSI affectées à des unités SCSI sur les contrôleurs SCSI dans la liste des unités internes. Voici un extrait du document About Your Machine livré avec votre unité centrale, à titre d’exemple, indiquant qu’une unité est reliée au contrôleur d’E/S SCSI intégré et que deux unités sont raccordées au contrôleur d’E/S SCSI à l’emplacement de carte 1 : 20-6 BAY INTERNAL MEDIA DEVICES ADDRESS C D –400 MB SCSI Disk Drive –320 MB SCSI Disk Drive –320 MB SCSI Disk Drive SCSI_ID=0 SCSI_ID=0 SCSI_ID=1 SLOT AS 1 AS 1 AIX 4.3 Guide de gestion du système : système d’exploitation et unités P/N 73F8955 93X2355 93x2355 2. Créez la liste des adresses SCSI libres sur chaque contrôleur. Utilisez, par exemple, la présentation ci-après. Position of SCSI controller Unassigned SCSI addresses Built into system planar Adapter slot 1 1, 2, 3, 4, 5, 6 3, 4, 5, 6 3. Sélectionnez une adresse SCSI libre sur un des contrôleurs, et, pour usage ultérieur, notez-la ainsi que l’emplacement du contrôleur. Phase 3 - Installer le matériel Prérequis • Vous ne pouvez passer à cette phase que si vous avez sélectionné et noté : – l’emplacement du contrôleur d’E/S SCSI où connecter l’unité (soit un contrôleur intégré, soit un contrôleur identifié par un emplacement de carte), – l’adresse SCSI de l’unité. • Déterminez l’emplacement physique sur le système où connecter le contrôleur SCSI sélectionné. Par exemple, localiser l’emplacement de carte 1 et l’emplacement de la carte SCSI intégrée. Au besoin, reportez-vous au guide de l’opérateur. Procédure 1. Arrêter l’unité centrale avec la commande shutdown après avoir mis fin à toutes les applications en cours. Pour l’arrêt immédiat du système sans en informer les utilisateur, utilisez la commande shutdown –F. 2. Patientez jusqu’à l’affichage du message Arrêt effectif (ou d’un message similaire). 3. Mettez l’unité centrale et toutes les unités raccordées hors tension. 4. Débranchez l’unité centrale et toutes les unités raccordées. 5. Effectuez toutes les connexions physiques indiquées dans la procédure décrite dans le guide de l’opérateur. Remarque : Ne remettez pas l’unité centrale sous tension. Passez à la phase suivante. Phase 4 - Ajouter l’unité dans la base personnalisée de configuration Cette phase vise à déclarer l’unité au système. Au démarrage de l’unité centrale, le système d’exploitation lit la configuration courante et détecte les nouvelles unités. Un enregistrement de chaque nouvelle unité, avec les attributs par défaut, est ajouté à la base personnalisée de configuration. Si l’unité est en cours d’installation sur une nouvelle unité centrale, le système d’exploitation doit être installé. Au besoin, reportez-vous au guide d’installation du système d’exploitation. Pour ajouter une unité à la base : 1. Branchez sur le secteur l’unité centrale et toutes les unités raccordées. 2. Mettez toutes les unités sous tension, mais pas l’unité centrale. 3. A la fin des POST (autotests à la mise sous tension), mettez l’unité centrale sous tension. Remarque : Le processus de démarrage détecte automatiquement l’unité et l’enregistre dans la base personnalisée de configuration. 4. Utilisez le raccourci Web-based System Manager wsm devices ou le raccourci SMIT smit lsdtmscsi pour confirmer l’ajout de l’unité à la base personnalisée de configuration. La liste de toutes les unités définies s’affiche. Vérifiez l’emplacement de la carte SCSI et l’adresse SCSI de l’unité ajoutée. Unités 20-7 Phase 5 - Vérifier le système (facultatif) Cette phase n’est pas obligatoire, mais recommandée, pour l’installation d’une unité. Reportez-vous à la procédure de vérification du système dans le guide de l’opérateur de l’unité centrale. Prérequis 1. Arrêtez le système en mettant fin à toutes les applications en cours. Exécutez la commande shutdown –F et patientez jusqu’à l’affichage du message Arrêt effectif. 2. Mettez l’unité centrale hors tension. Procédure 1. Passez le sélecteur sur le mode maintenance. 2. Mettez l’unité centrale sous tension. 3. Appuyez sur Entrée une fois l’écran DIAGNOSTICS OPERATING INSTRUCTIONS affiché. 4. Sélectionnez DIAGNOSTIC ROUTINES et appuyez sur Entrée. 5. Sélectionnez System Verification et appuyez sur Entrée. 6. Sélectionnez la ressource qui correspond à l’unité installée puis appuyez sur Entrée. 7. Suivez les instructions. 8. Patientez jusqu’à la fin des tests. Lorsqu’ils aboutissent, le menu TESTING COMPLETE et le message No trouble was found s’affichent. S’ils échouent, le message A PROBLEM WAS DETECTED s’affiche avec un code SRN. Le cas échéant, notez ce code et faites appel à un technicien de maintenance. 9. Appuyez sur Entrée. 10.Appuyez sur F3 jusqu’à revenir à l’écran DIAGNOSTIC OPERATING INSTRUCTIONS. 11. Si vous mettez les disquettes de topologie à jour, passez à l’étape 3 de la phase 6. Sinon, poursuivez cette procédure. 12.Appuyez sur F3 pour arrêter l’unité centrale. 13.Passez le sélecteur en mode normal et appuyez sur Reset au moment de reprendre le cours normal de vos opérations. Phase 6 - Actualiser la topologie des produits (facultatif) Ces disquettes gardent un enregistrement de la configuration du système. Exécutez cette procédure au moment de l’installation initiale de chaque unité possédant une disquette de mise à jour Product Topology Update. Pour en savoir plus, reportez–vous aux informations relatives à l’exploitation des diagnostics et des aides de service dans le guide de l’opérateur. Prérequis 1. Procurez-vous la disquette Product Topology System livrée avec l’unité centrale et la disquette Product Topology Update livrée avec la nouvelle unité. 2. Arrêtez le système en mettant fin à toutes les application en cours. Exécutez la commande shutdown –F et patientez jusqu’à l’affichage du message Arrêt effectif. 3. Mettez l’unité centrale hors tension. 20-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Procédure 1. Passez le sélecteur sur le mode maintenance. 2. Mettez l’unité centrale sous tension. 3. Appuyez sur Entrée une fois l’écran DIAGNOSTICS OPERATING INSTRUCTIONS affiché. 4. Sélectionnez Service Aid et appuyez sur Entrée. 5. Sélectionnez Product Topology et appuyez sur Entrée. 6. Sélectionnez Device Installation, ECs and MESs et appuyez sur Entrée. 7. Suivez les instructions affichées. 8. A la question Do you have any update diskettes that have not been loaded?, répondez Yes et insérez la disquette Product Topology Update. 9. Suivez les instructions affichées. 10.Si le menu EC AND MES UPDATES (écran 802311) s’affiche et vous demande des informations que vous ignorez, appuyez sur Commit. 11. Suivez les instructions affichées. 12.Quand le menu PRODUCT TOPOLOGY SERVICE AID (écran 8021110) s’affiche, appuyez sur F3 jusqu’à revenir a menu DIAGNOSTIC OPERATING INSTRUCTIONS. 13.Appuyez à nouveau du F3 pour arrêter l’unité centrale. 14.Retirez la disquette de l’unité. 15.Passez le sélecteur en mode normal et appuyez sur Reset au moment de reprendre le cours normal de vos opérations. 16.Rangez la disquette Product Topology System. 17.En ce qui concerne la disquette Product Topology Update : a. Clients résidant aux Etats-Unis : placez cette disquette dans l’enveloppe pré-timbrée fournie à cet effet et postez-la. b. Autres clients : placez cette disquette dans l’enveloppe fournie à cet effet et remettez-la à votre représentant. Ne la postez pas. Phase 7 – Personnaliser les attributs de l’unité (facultatif) Les attributs par défaut sont affectés à l’unité prise en charge au moment où elle est ajoutée à la base personnalisée de configuration. Ces attributs sont adaptés à l’exploitation normale de l’unité. Les modifier suppose que l’unité est incompatible ou qu’elle est en partie dédiée à une utilisation spécifique requérant de personnaliser certains attributs. Par exemple, pour écrire sur des bandes d’une densité plus faible que la densité par défaut, l’attribut correspondant de l’unité de bande doit être modifié. Utilisez le raccourci Web-based System Manager wsm devices ou le raccourci SMIT smit dev pour personnaliser les attributs de l’unité. Unités 20-9 Installation des unités IDE Cette section décrit la procédure d’installation des unités IDE sur votre système. Cette procédure d’installation est divisée en plusieurs phases que vous devez exécuter dans l’ordre. Prérequis • Vous devez disposer du guide opérateur de l’unité centrale et du guide d’installation de l’unité IDE. Ils vous indiqueront normalement comment régler le cavalier approprié pour configurer l’unité IDE en maître ou en esclave. • Une ID d’unité IDE au moins doit rester libre sur une carte IDE du système. • Pour la mise à jour des disquettes de topologie des produits, vous avez besoin de la disquette Product Topology System (conservée avec les dossiers importants du système) et de la disquette Product Topology Update (livrée avec l’unité). • Les interfaces de l’unité et des contrôleurs IDE doivent être compatibles. • Il existe deux types de classifications des unités IDE : ATA pour les unités de disque et ATAPI pour les CD-ROM et les dérouleurs de bande. Deux unités maximum peuvent être connectées à chaque contrôleur IDE, un maître et un esclave. Le plus souvent, un adaptateur IDE est doté de deux contrôleurs, permettant la connexion de quatre unités IDE au plus. Avec le système de câblage approprié, vous pouvez relier n’importe laquelle de ces combinaisons d’unités à un seul contrôleur : – une unité ATA (maître), – une unité ATAPI (maître), – deux unités ATA (maître et esclave), – une unité ATA (maître) et une unité ATAPI (esclave), – deux unités ATAPI (maître et esclave). Vous ne pouvez pas relier les types d’unité suivants : – une unité ATA (esclave uniquement), – une unité ATAPI (esclave uniquement), – une unité ATAPI (maître) et une unité ATA (esclave). Phase 1 - Déterminer le nombre et l’emplacement des contrôleurs IDE Déterminez le nombre de contrôleurs IDE raccordés à l’unité centrale et leur emplacement. Un contrôleur IDE peut correspondre à un emplacement de carte ou être intégré à la carte système principale. Veuillez noter que les cartes IDE sont équipées de deux contrôleurs IDE (bus IDE). Ce sont donc deux contrôleurs IDE qui sont situés à un emplacement de carte ou intégrés à la carte système principale. Pour obtenir ces informations : • Utilisation d’un commande de configuration de logiciel Utilisez une commande de configuration de logiciel, ceci à condition que le système d’exploitation soit installé. • Consultez la notice d’installation de l’unité centrale. Cette méthode n’est exploitable qu’à l’installation initiale d’une nouvelle unité centrale. 20-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Utilisation d’un commande de configuration de logiciel Cette méthode est applicable dès lors que le système d’exploitation est installé. Pour obtenir la liste des contrôleurs d’E/S IDE présents sur le système, entrez : lscfg –l ide* Examinez la liste affichée. Dans l’exemple suivant, qui présente le résultat de la commande lscfg –l ide, deux contrôleurs d’E/S IDE sont répertoriés. ide0 et ide1 sont situés sur la carte système principale. L’indicateur de la carte système principale est le deuxième chiffre du code d’emplacement (ici, valeur 1). DEVICE LOCATION DESCRIPTION ide0 ide1 01–00–00 01–00–01 ATA/IDE Controller Device ATA/IDE Controller Device | | 2ème chiffre : 6ème chiffre : n° du contrôleur n° d’emplacement de la carte Installation initiale Si l’unité est installée durant la configuration initiale du système, vous pouvez identifier les contrôleurs d’E/S IDE en vous reportant à la notice d’installation fournie. Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. Déterminez si l’unité centrale est équipée d’un contrôleur d’E/S IDE intégré à la carte principale (fourni en standard sur certaines unités). Sur certaines machines il est intégré en standard. Ce contrôleur est signalé dans la notice d’installation par une unité IDE interne dotée d’un emplacement dépourvu de numéro. Phase 2 - Sélectionner un contrôleur et une adresse IDE Après avoir identifié les contrôleurs IDE reliés à l’unité centrale, sélectionnez le contrôleur d’E/S auquel vous souhaitez connecter une unité. Le contrôleur choisi doit posséder au moins un paramètre IDE non attribué à une autre unité. Déterminez si l’unité IDE doit être configurée comme maître ou esclave. Si aucune unité n’est reliée au contrôleur, le cavalier IDE doit être sur la position ”maître” (sur certaines unités, il est inutile de préciser un ID dans une situation de ce type). Si une unité IDE est déjà connectée, il est impératif de déterminer le type de l’unité : Si une unité IDE est déjà connectée, il est impératif de déterminer le type de l’unité : ATA pour les disques et ATAPI pour les CD-ROM et les bandes. Si deux unités ATA et ATAPI sont connectées au même contrôleur IDE, la première doit être dotée d’un ID maître et la seconde, d’un ID esclave. Pour déterminer les unités IDE reliées à un contrôleur, consultez les informations relatives aux unités déjà connectées aux contrôleurs IDE. Pour sélectionner un contrôleur d’E/S IDE, ainsi qu’une adresse IDE qui ne soit pas déjà affectée à une autre unité, deux méthodes sont à votre disposition : • Utiliser une commande de configuration de logiciel, à condition que le système d’exploitation soit installé. • Utiliser la notice d’installation de l’unité centrale. Cette méthode n’est exploitable qu’à l’installation initiale d’une nouvelle unité centrale. Unités 20-11 Utilisation d’un commande de configuration de logiciel Cette méthode est applicable dès lors que le système d’exploitation est installé. 1. Pour obtenir la liste de tous les contrôleurs IDE définis, entrez la commande : lsdev –C –s ide –H 2. Examinez la liste des unités déjà affectées à chaque contrôleur IDE. Sur chaque ligne sont indiqués le nom logique, l’état, l’emplacement et la description d’une unité IDE. Le code d’emplacement commence par l’emplacement du contrôleur auquel est reliée l’unité. Dans l’exemple suivant, deux unités IDE sont reliées au contrôleur d’E/S doté de l’adresse 01–00–00. Une unité est connectée au contrôleur possédant l’adresse 01–00–01. name hdisk0 hdisk1 cd0 status Available Available Available location 01–00–00–00 01–00–00–01 01–00–01–00 | description 720 MB IDE Disk Drive 540 MB IDE Disk Drive IDE CD-ROM Drive adresse du contrôleur IDE (6ème chiffre) 3. Sélectionnez un contrôleur qui n’est pas déjà connecté à deux unités IDE. 4. Si une unité est déjà reliée au contrôleur, déterminez le type associé. Déterminez également le type d’unité à installer : ATA pour les unités de disque et ATAPI pour les lecteurs de CD-ROM ou de bande. 5. Déterminez la position du cavalier IDE pour la nouvelle unité, en fonction de la combinaison d’unités à connecter au contrôleur IDE. Si la nouvelle unité est la seule susceptible d’être connectée, le cavalier doit être sur la position ”maître” (cette opération est facultative sur certaines unités). Si les deux unités sont du même type, le cavalier de la nouvelle unité peut être sur la position ”esclave”. Dans le cas d’une configuration mixte (ATA et ATAPI), le cavalier de l’unité ATA doit être réglé sur la position ”maître” et celui de l’unité ATAPI sur la position ”esclave”. Si la nouvelle unité est de type ATA (disque), le cavalier correspondant à l’unité ATAPI existante doit donc passer sur la position ”esclave” et celui de la nouvelle unité ATA doit être réglé sur la position maître. Si la nouvelle unité est de type ATAPI (CD-ROM ou bande), le cavalier associé devra être réglé sur la position ”esclave” et, en l’absence de définition d’un cavalier pour l’unité ATA existante, celui-ci sera réglé sur la position maître. Installation initiale Si l’unité est installée durant la configuration initiale du système, vous pouvez identifier les contrôleurs d’E/S IDE en vous reportant à la notice d’installation fournie. Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. 1. Pour déterminer les unités IDE affectées à des adresses sur les contrôleurs IDE, reportez-vous à la section relative aux unités internes dans la notice d’installation de votre machine. 2. Sélectionnez un contrôleur qui n’est pas déjà connecté à deux unités IDE. 3. Si une unité est déjà reliée au contrôleur, déterminez le type associé. Déterminez également le type d’unité à installer : ATA pour les unités de disque et ATAPI pour les lecteurs de CD-ROM ou de bande. 20-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 4. Déterminez la position du cavalier IDE pour la nouvelle unité, en fonction de la combinaison d’unités à connecter au contrôleur IDE. Si la nouvelle unité est la seule susceptible d’être connectée, le cavalier doit être sur la position ”maître” (cette opération est facultative sur certaines unités). Si les deux unités sont du même type, le cavalier de la nouvelle unité peut être sur la position ”esclave”. Dans le cas d’une configuration mixte (ATA et ATAPI), le cavalier de l’unité ATA doit être réglé sur la position ”maître” et celui de l’unité ATAPI sur la position ”esclave”. Si la nouvelle unité est de type ATA (disque), le cavalier correspondant à l’unité ATAPI existante doit donc passer sur la position ”esclave” et celui de la nouvelle unité ATA doit être réglé sur la position maître. Si la nouvelle unité est de type ATAPI (CD-ROM ou bande), le cavalier associé devra être réglé sur la position ”esclave” et, en l’absence de définition d’un cavalier pour l’unité ATA existante, celui–ci sera réglé sur la position maître. Phase 3 - Installer le matériel Prérequis • Vous ne pouvez passer à cette étape que si vous avez sélectionné et noté les points suivants : – l’emplacement du contrôleur d’E/S IDE auquel connecter l’unité (contrôleur intégré ou identifié par un numéro d’emplacement de carte), – l’adresse IDE de l’unité. • Déterminez l’emplacement physique sur l’unité centrale, sur lequel connecter le contrôleur IDE sélectionné. Par exemple, localisez l’emplacement du contrôleur IDE intégré. Au besoin, reportez-vous au guide de l’opérateur. Procédure 1. Arrêtez l’unité centrale avec la commande shutdown après avoir mis fin à toutes les applications en cours. Pour l’arrêt immédiat du système sans en informer les utilisateurs, utilisez la commande shutdown -F. 2. Patientez jusqu’à l’affichage du message Arrêt effectif (ou d’un message similaire). 3. Mettez l’unité centrale et toutes les unités raccordées hors tension. 4. Débranchez l’unité centrale et toutes les unités raccordées. 5. Effectuez les connexions physiques indiquées dans la procédure décrite dans le guide de l’opérateur. Remarque : Ne remettez pas l’unité centrale sous tension. Passez à la phase suivante. Phase 4 - Ajouter l’unité dans la base personnalisée de configuration Cette phase vise à déclarer l’unité au système. Au démarrage de l’unité centrale, le système d’exploitation lit la configuration courante et détecte toute nouvelle unité. Un enregistrement, avec les attributs par défaut, est inséré dans la base de donfiguration personnalisée. Si l’unité est en cours d’installation sur une nouvelle unité centrale, le système d’exploitation doit être installé. Au besoin, reportez-vous au guide d’installation du système d’exploitation. Pour ajouter une unité dans la base : 1. Branchez sur le secteur l’unité centrale et les unités raccordées. 2. Mettez les unités raccordées sous tension. 3. A la fin des POST (autotests à la mise sous tension), mettez l’unité centrale sous tension. Remarque : Le processus de démarrage détecte automatiquement l’unité et l’enregistre dans la base personnalisée de configuration. Unités 20-13 4. Avec le raccourci Web-based System Manager, wsm ou SMIT smit lsdidea, confirmez l’ajout de l’unité à la base personnalisée de configuration. La liste des unités définies s’affiche. Vérifiez l’emplacement de la carte IDE et l’adresse IDE de l’unité ajoutée à la base de configuration personnalisée. Phase 5 - Personnaliser les attributs de l’unité (facultatif) Les attributs par défaut sont affectés à une unité prise en charge au moment où elle est ajoutée à la base personnalisée de configuration. Ces attributs sont adaptés à l’exploitation normale de l’unité. Les modifier suppose que l’unité est incompatible ou qu’elle est en partie dédiée à une utilisation spécifique requérant de personnaliser certains attributs. Par exemple, pour écrire sur des bandes d’une densité plus faible que la densité par défaut, l’attribut correspondant de l’unité de bande doit être modifié. Avec le raccourci Web-based System Manager, wsm devices ou SMIT smit dev, personnalisez les attributs d’une unité. 20-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Configuration d’une optique de lecture-écriture Il existe deux méthodes de configuration d’une unité optique de lecture-écriture. Prérequis L’unité optique de lecture-écriture doit être connectée au système et mise sous tension. Méthode 1 La première méthode est la plus rapide. Elle consiste simplement à configurer l’unité optique spécifiée. Vous devez fournir les informations suivantes : Sous-classe Mode de connexion de l’unité. Type Type d’unité optique de lecture-écriture. Nom du parent Connexion système à laquelle est reliée l’unité. Connexion Adresse logique de l’unité. Pour configurer l’unité, entrez : mkdev c rwoptical s sous_classe t type p nom_parent w connexion Dans l’exemple ci-après, l’unité optique de lecture-écriture possède l’ID SCSI6, le numéro d’unité logique zéro, et est connectée au troisième (scsi3) bus SCSI : mkdev –c rwoptical –s scsi –t osomd –p scsi3 –w 6,0 –a pv=yes Méthode 2 Elle consiste à effectuer des recherches dans la configuration courante, à détecter les nouvelles unités et à les configurer automatiquement. Elle s’applique principalement lorsque la quantité d’informations sur l’unité optique est minime. 1. A l’aide du gestionnaire de configuration, configurez toutes les unités nouvellement détectées sur le système (y compris l’unité optique de lecture-écriture) : cfgmgr 2. Entrez la commande suivante pour afficher le nom, le code d’emplacement et le type de toutes les unités optiques de lecture-écriture configurées : lsdev –C –c rwoptical 3. Déterminez le nom de l’unité optique de lecture-écriture nouvellement configurée, via le code d’emplacement correspondant à l’emplacement de l’unité ajoutée. Unités 20-15 Gestion des connecteurs hot plug Cette section décrit différentes procédures concernant la gestion des connecteurs et des emplacements hot plug et la préparation des cartes PCI hot plug à ajouter, retirer ou remplacer : Affichage d’informations sur les emplacements PCI hot plug , page 20-17 Déconfiguration des cartes de communication, page 20-18 Déconfiguration des cartes de stockage, page 20-25 Déconfiguration des cartes de communication asynchrone, page 20-26 Retrait ou remplacement de carte PCI hot plug, page 20-27 Ajout de carte PCI hot plug, page 20-29 20-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Affichage d’informations sur les emplacements PCI hot plug Avant d’ajouter, de retirer ou de remplacer une carte hot plug, vous pouvez afficher diverses informations sur les emplacements hot plug d’une machine : • Liste de tous les emplacements PCI hot plug de la machine. • L’emplacement est–il disponible ou vide ? • Emplacements actuellement utilisés. • Caractéristiques d’un emplacement spécifique, comme son nom, sa description, son type de connecteur et le nom de l’unité associée. Ces tâches peuvent être effectuées à l’aide de Web–based System Manager. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section Gestion des unités PCI hot plug dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Web-based System Manager Procédure par raccourci 1. Tapez wsm à l’invite du système et appuyez sur Enter pour lancer l’application Web-based System Manager Devices. 2. Dans la fenêtre Devices, sélectionnez l’option PCI hot plug Management du menu Device. 3. Reportez–vous au dialogue d’écran PCI Hot Plug Management TaskGuide pour terminer l’opération. Pour obtenir des informations complémentaires pendant que vous effectuez la tâche, sélectionnez le bouton More Info dans le dialogue d’écran TaskGuide. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système et appuyez sur Enter. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer la tâche. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT. Procédure par commandes Les commandes suivantes permettent d’afficher des informations sur les emplacements hot plug et les unités connectées : • La commande lsslot affiche une liste de tous les emplacements PCI hot plug accompagnés, de leurs caractéristiques. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsslot dans le manuel AIX Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsdev dans le manuel AIX Commands Reference, Volume 3. Unités 20-17 Déconfiguration des cartes de communication La section suivante décrit les étapes de déconfiguration des cartes de communication : • Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton. • Déconfiguration des cartes de réseau longue distance (WAN) • Déconfiguration d’autres cartes Vous devez obligatoirement déconfigurer une carte hot plug avant de la retirer ou de la remplacer. La déconfiguration d’une carte de communication implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer ou remplacer. • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Afficher et supprimer les informations relatives à l’interface dans la liste des interfaces réseau. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations sur la déconfiguration des cartes de communication, reportez–vous à la section Gestion des unités PCI hot plug dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton. 1. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale accompagnés de leurs caractéristiques. 2. Tapez la commande SMIT appropriée, illustrée dans les exemples suivants, pour obtenir la liste des cartes installées et afficher l’état actuel de toutes les unités de l’unité centrale : smit lsdenet Pour afficher la liste des cartes Ethernet smit lsdtok Pour afficher la liste des cartes de réseau en anneau à jeton smit ls_atm Pour afficher la liste des cartes ATM La convention de nom suivante est utilisée pour les différents types de carte : Nom Type de carte atm0, atm1, ... Carte ATM ent0, ent1, ... Carte Ethernet tok0, tok1, ... Carte de réseau en anneau à jeton 3. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 20-18 AIX 4.3 Guide de gestion du système : système d’exploitation et unités 4. Tapez netstat –i pour afficher une liste de toutes les interfaces configurées et déterminer si votre interface est configurée pour TCP/IP. Un résultat similaire à l’exemple suivant s’affiche : Name Mtu Network lo0 16896 link#1 lo0 16896 127 lo0 16896 ::1 tr0 1492 link#2 tr0 1492 at0 Address Ipkts Ierrs 076 0 118 0 0 076 0 118 0 0 076 0 118 0 0 8.0.5a.b8.b.ec 151 0 405 11 0 19.13.97 19.13.97.106 151 0 405 11 0 9180 link#3 0.4.ac.ad.e0.ad 0 0 0 0 0 at0 9180 6.6.6 6.6.6.5 0 0 0 0 0 en0 1500 link#5 0.11.0.66.11.1 212 0 1 0 0 en0 1500 8.8.8 8.8.8.106 212 0 1 0 0 127.0.0.1 Opkts Oerrs Coll Les cartes de réseau en anneau à jeton ne peuvent avoir qu’une seule interface. Les cartes Ethernet peuvent avoir deux interfaces. Les cartes ATM peuvent avoir plusieurs interfaces. Pour plus d’informations, reportez–vous à la section Déconfiguration des cartes de communication dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. 5. Tapez la commande ifconfig appropriée, comme illustré dans les exemples suivants pour supprimer l’interface dans la liste des interfaces réseau. ifconfig en0 detach ifconfig et0 detach Pour supprimer l’interface Ethernet IEEE 802.3 Pour supprimer l’interface Ethernet standard ifconfig tr0 detach Pour supprimer une interface de réseau en anneau à jeton ifconfig at0 detach Pour supprimer une interface ATM Reportez–vous à la section Déconfiguration des cartes de communication dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices pour obtenir une explication de l’association entre ces cartes et leurs interfaces. 6. Tapez la commande rmdev appropriée, comme illustré dans les exemples suivants, pour déconfigurer la carte et conserver sa définition d’unité dans la classe d’objets des unités personnalisées : rmdev –l ent0 Pour déconfigurer une carte Ethernet rmdev –l tok1 Pour déconfigurer une carte de réseau en anneau à jeton rmdev –l atm1 Pour déconfigurer une carte ATM Remarque : Pour déconfigurer la carte et supprimer la définition de l’unité dans la classe d’objets des unités personnalisées, vous pouvez utiliser la commande rmdev avec l’option –d. N’utilisez pas cet indicateur avec la commande rmdev pour une opération hot plug à moins que vous n’ayez l’intention de retirer la carte et de ne pas la remplacer. Unités 20-19 Déconfiguration des cartes de réseau longue distance (WAN) 1. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez la commande SMIT appropriée, illustrée dans les exemples suivants, pour obtenir la liste des cartes installées et afficher l’état actuel de toutes les unités de l’unité centrale : smit 331121b9_ls Pour afficher la liste des cartes de réseau longue distance multiprotocoles 2 ports smit riciophx_ls Pour afficher la liste des cartes de réseau longue distance ARTIC La convention de nom suivante est utilisée pour les différents types de carte : Nom Type de carte dpmpa Carte multiprotocole 2 ports riciop Carte ARTIC960 3. Tapez lsdev –C –c port pour afficher la liste des ports X.25 de votre hôte. Un message similaire à l’exemple suivant s’affiche : sx25a0 x25s0 Available 00–05–01–00 Available 00–05–01–00–00 X.25 Port AIX V.3 X.25 Emulator 4. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 5. Pour supprimer un gestionnaire et un port X.25, suivez la procédure décrite à la section Configuration Commands du manuel X.25 Version 1.1 for AIX: Option Guide and Reference. 6. Utilisez les commandes recensées dans le tableau suivant pour déconfigurer et supprimer les gestionnaires d’unités et les ports d’émulation correspondant à ces cartes : Carte multiprotocole 2 ports smit rmhdlcdpmpdd Pour déconfigurer l’unité smit rmsdlcscied Pour déconfigurer l’émulateur SDLC COMIO Reportez–vous à la section 2–Port Multiprotocol Adapter HDLC Network Device Driver Overview dans le manuel AIX 4.3 Guide d’administration : communications et réseaux pour plus d’informations à ce sujet. Carte PCI ARTIC960Hx smit rmtsdd Pour déconfigurer le gestionnaire de l’unité smit rmtsdports Pour supprimer un port d’émulation MPQP COMIO Pour plus d’informations, reportez–vous à la section ARTIC960HX PCI Adapter Overview dans le manuel AIX 4.3 Guide d’administration : communications et réseaux. 20-20 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Déconfiguration d’autres cartes Cette section décrit les procédures de déconfiguration des cartes exigeant une manipulation spéciale. Cartes IBM PCI 10/100 Base–TX Ethernet 4 ports La carte PCI 10/100 Base–TX Ethernet 4 ports comporte quatre ports Ethernet que vous devez déconfigurer individuellement avant de retirer la carte. 1. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez smit lsdenet pour afficher la liste de toutes les unités de la sous–classe PCI. Un message similaire à l’exemple suivant s’affiche : ent1 Available 1N–00 IBM 4–Port 10/100 Base–TX Ethernet PCI Adapter (23100020) (Port 1) ent2 Available 1N–08 IBM 4–Port 10/100 Base–TX Ethernet PCI Adapter (23100020) (Port 2) ent3 Available 1N–10 IBM 4–Port 10/100 Base–TX Ethernet PCI Adapter (23100020) (Port 3) ent4 Available 1N–18 IBM 4–Port 10/100 Base–TX Ethernet PCI Adapter (23100020) (Port 4) 3. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 4. Tapez netstat –i pour afficher une liste de toutes les interfaces configurées et déterminer si votre interface est configurée pour TCP/IP. Un résultat similaire à l’exemple suivant s’affiche : Name lo0 lo0 lo0 tr0 tr0 at0 at0 en0 en0 Mtu 16896 16896 16896 1492 1492 9180 9180 1500 1500 Network link#1 127 ::1 link#2 19.13.97 link#3 6.6.6 link#5 8.8.8 Address Ipkts 076 127.0.0.1 076 076 8.0.5a.b8.b.ec 151 19.13.97.106 151 0.4.ac.ad.e0.ad 0 6.6.6.5 0 0.11.0.66.11.1 212 8.8.8.106 212 Ierrs 0 0 0 0 0 0 0 0 0 Opkts Oerrs Coll 118 0 0 118 0 0 118 0 0 405 11 0 405 11 0 0 0 0 0 0 0 1 0 0 1 0 0 Les cartes Ethernet peuvent avoir deux interfaces, par exemple et0 et en0. Pour plus d’informations, reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices . 5. Faites appel à la commande ifconfig pour supprimer chaque interface dans la liste des interfaces réseau. A titre d’exemple, tapez ifconfig en0 detach pour supprimer l’interface Ethernet standard et ifconfig et0 pour supprimer l’interface IEEE 802.3. Reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices pour obtenir une explication de l’association entre ces cartes et leurs interfaces. 6. Utilisez la commande rmdev pour déconfigurer la carte tout en conservant sa définition d’unité dans la classe d’objets des unités personnalisées. Par exemple, rmdev –l ent0. Remarque : Pour déconfigurer la carte et supprimer la définition de l’unité dans la classe d’objets des unités personnalisées, vous pouvez utiliser la commande rmdev avec l’option –d. N’utilisez pas cet indicateur avec la commande rmdev pour une opération hot plug à moins que vous n’ayez l’intention de retirer la carte et de ne pas la remplacer. Cartes ATM Des protocoles d’émulation IP classiques ou de réseau local peuvent fonctionner par l’intermédiaire des cartes ATM.. Le protocole d’émulation de réseau local permet d’implémenter des réseaux locaux émulés via un réseau ATM. Les réseaux locaux émulés peuvent être de type Ethernet/IEEE 802.3, en anneau à jeton/IEEE 802.5 et MPOA (Multi Protocol Over ATM). Chaque unité émulée pour un réseau local doit être déconfigurée avant le retrait de la carte. Unités 20-21 Reportez–vous à la section Déconfiguration de cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton pour savoir comment supprimer une interface classique. Pour supprimer une interface de réseau local 1. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez smit ls_atm pour afficher la liste de toutes les cartes ATM. Un message similaire à l’exemple suivant s’affiche : . . atm0 Available 04–04 IBM PCI 155 Mbps ATM Adapter (14107c00) atm1 Available 04–06 IBM PCI 155 Mbps ATM Adapter (14104e00) 3. Tapez smit listall_atmle pour obtenir la liste de tous les clients émulés réseau local sur les cartes. Un message similaire à l’exemple suivant s’affiche : ent1 ent2 ent3 tok1 tok2 Available Available Available Available Available ATM ATM ATM ATM ATM LAN LAN LAN LAN LAN Emulation Emulation Emulation Emulation Emulation Client Client Client Client Client (Ethernet) (Ethernet) (Ethernet) (Token Ring) (Token Ring) Plusieurs clients émulés peuvent fonctionner simultanément sur toutes les cartes ATM. 4. Tapez smit listall_mpoa pour obtenir la liste de tous les clients émulés réseau local sur les cartes. Un message similaire à l’exemple suivant s’affiche : mpc0 Available ATM LAN Emulation MPOA Client atm0 et atm1 sont les cartes ATM physiques. mpc0 est un client émulé MPOA. ent1, ent2, ent3, tok1 et tok2 sont des clients émulés réseau local. 5. Tapez entstat pour savoir sur quelle carte le client fonctionne. Un message similaire à l’exemple suivant s’affiche : ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ETHERNET STATISTICS (ent1) : Device Type: ATM LAN EmulationATM Hardware Address: 00:04:ac:ad:e0:ad . . . ATM LAN Emulation Specific Statistics: –––––––––––––––––––––––––––––––––––––– Emulated LAN Name: ETHelan3 Local ATM Device Name: atm0 Local LAN MAC Address: . . 6. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 7. Utilisez la commande rmdev –l unité pour déconfigurer les interfaces dans l’ordre suivant : – Interface émulée = en1, et1, en2, et2, tr1, tr2 ... – Interface émulée = ent1, ent2, tok1, tok2 ... – Multiprotocole via ATM (MPOA) = mpc0 – Adaptateur ATM = atm0 20-22 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Résolution de problèmes survenant lors du retrait d’une carte L’affichage du type de message suivant lorsque la commande rmdev est utilisée au cours du processus de déconfiguration signifie que l’unité est ouverte, peut–être parce que certaines applications tentent toujours d’accéder à la carte que vous essayez de retirer ou de remplacer. #rmdev –l ent0 Method error (/usr/lib/methods/ucfgent): 0514–062 Cannot perform the requested function because the specified device is busy. Pour résoudre le problème, vous devez identifier toutes les applications qui utilisent encore la carte et les fermer. Ces applications peuvent être : • TCP/IP • SNA • OSI • IPX/SPX • NOVELL Netware • Streams • GDLC (generic data link control) • IEEE Ethernet DLC • Tokenring DLC • FDDI DLC Applications TCP/IP Toutes les applications TCP/IP qui utilisent la couche d’interface peuvent être détachées avec la commande ifconfig. Ainsi, les applications qui utilisent TCP/IP s’arrêtent et préviennent les utilisateurs que l’interface ne fonctionne plus. Leur exécution ne reprend qu’une fois que vous avez remplacé la carte et exécuté la commande ifconfig pour connecter l’interface. Applications SNA (Systems Network Architecture) Voici certaines applications SNA susceptibles d’utiliser votre carte : • DB2 • TXSeries (CICS & Encina) • DirectTalk • MQSeries • HCON • ADSM Unités 20-23 Applications Streams Voici certaines des applications SNA susceptibles d’utiliser votre carte : • IPX/SPX • NOVELL Netware V4 et Novell Netware Services 4.1 • AIX Connections et NetBios Les applications fonctionnant sur des cartes de réseau longue distance Voici certaines applications susceptibles d’utiliser votre carte de réseau longue distance : • SDLC • Bisync • X.25 • ISDN • QLLC pour X.25 20-24 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Déconfiguration des cartes de stockage Cette fonction décrit les étapes de déconfiguration des cartes de stockage SCSI, SSA, et Fibre Channel. Vous devez obligatoirement déconfigurer une carte de stockage avant de la retirer ou de la remplacer. La déconfiguration d’une carte de stockage implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer, remplacer ou déplacer. • Démonter les systèmes de fichiers. • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Rendre les unités parents et enfants indisponibles. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Déconfiguration des cartes SCSI, SSA et Fibre Channel Les cartes de stockage sont généralement des unités parents de supports de stockage comme les disques et les lecteurs de bande. Le retrait de l’unité parent exige que toutes les unités enfants reliées soient supprimées ou mises à l’état non défini. 1. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 2. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale, accompagnés de leurs caractéristiques. 3. Tapez lsdev –C pour afficher l’état actuel de toutes les unités de l’unité centrale. 4. Tapez umount pour démonter les systèmes de fichiers, les répertoires ou les fichiers préalablement montés à l’aide de cette carte. Reportez–vous à la section Montage/démontage d’un système de fichiers dans le manuel AIX 4.3 Guide d’administration : système d’exploitation et unités. 5. Tapez rmdev –l carte –R pour rendre la carte indisponible. Attention : N’utilisez pas l’indicateur –d avec la commande rmdev pour les opérations hot plug car il provoquerait la suppression de votre configuration. Unités 20-25 Déconfiguration des cartes de communication asynchrone Cette section décrit les étapes de déconfiguration des cartes de communication asynchrone. Vous devez obligatoirement déconfigurer une carte de communication asynchrone avant de la retirer ou de la remplacer. La déconfiguration d’une carte de communication asynchrone implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer, remplacer ou déplacer. • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Rendre les unités parents et enfants indisponibles. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section Gestion des unités PCI hot plug dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Déconfiguration des cartes de communication asynchrone Vous devez déconfigurer la carte de communication asynchrone et toutes les unités qu’elle contrôle avant de la remplacer ou de la retirer. Pour déconfigurer les unités, arrêtez tous les processus qui les utilisent. 1. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 2. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot plug de l’unité centrale, accompagnés de leurs caractéristiques. 3. Tapez lsdev –C –c tty pour afficher la liste de toutes les unités tty disponibles et l’état actuel de toutes les unités installées dans l’unité centrale. Pour plus d’informations, reportez–vous à la section ”Removing a TTY” dans le manuel AIX - Guide d’exploitation des communications asynchrones. 4. Tapez la commande lsdev –C –c printer pour afficher la liste de tous les périphériques d’impression ou de traçage connectés à la carte. Pour plus d’informations, reportez–vous à la section ”Printers, Print Jobs, and Queues for System Administrators” dans le manuel AIX Guide to Printers and Printing. 5. Utilisez la commande rmdev pour rendre la carte indisponible. Avertissement : N’utilisez pas l’indicateur –d avec la commande rmdev pour les opérations hot plug car il provoquerait la suppression de votre configuration. 20-26 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Retrait ou remplacement d’une carte PCI hot plug Cette section décrit les procédures de retrait d’une carte PCI hot plug. Ces tâches peuvent être effectuées à l’aide de Web–based System Manager. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour réaliser ces tâches, connectez–vous en tant qu’utilisateur root. Vous pouvez retirer ou remplacer une carte PCI hot plug dans l’unité centrale, sans arrêter le système d’exploitation ni couper l’alimentation du système. Lorsqu’une carte est retirée, les ressources fournies par cette dernière ne sont plus accessibles au système d’exploitation et aux applications. Lors du remplacement d’une carte par une autre carte de même type, les informations de configuration de la première sont conservées et comparées à celles de la seconde. Le gestionnaire d’unité de la carte remplacée doit pouvoir gérer la carte de rechange. Pour plus d’informations, reportez–vous à la section Gestion des unités PCI hot plug dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Prérequis Vous devez obligatoirement déconfigurer une carte avant de la retirer. Reportez–vous à la section Déconfiguration de cartes de communication, Déconfiguration de cartes de stockage, ou Déconfiguration de cartes de communication asynchrone pour plus d’informations concernant la déconfiguration des cartes. Web-based System ManagerProcédure par raccourci 1. Tapez wsm devices à l’invite du système et appuyez sur Enter pour lancer l’application Web-based System Manager Devices. 2. Dans la fenêtre Devices, sélectionnez l’option PCI hot plug Management du menu Device. 3. Utilisez le dialogue d’écran PCI Hot Plug Management TaskGuide pour effectuer la tâche. Pour obtenir des informations complémentaires pendant que vous réalisez la tâche, sélectionnez le bouton More Info dans le dialogue d’écran TaskGuide. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système et appuyez sur Enter. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer la tâche. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT. Unités 20-27 Procédure par commandes Vous pouvez utiliser les commandes suivantes pour afficher des informations sur les emplacements de cartes PCI hot plug et sur les unités connectées, ainsi que pour retirer une carte PCI hot plug : • La commande lsslot affiche une liste de tous les emplacements PCI hot plug, accompagnés de leurs caractéristiques. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsslot dans le manuel AIX Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsdev dans le manuel AIX Commands Reference, Volume 3. • La commande drslot prépare un emplacement hot plug pour le retrait d’une carte hot plug. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section drslot dans le manuel AIX Commands Reference, Volume 2. Pour en savoir plus sur la manipulation physique d’une carte PCI hot plug, référez–vous à la documentation de votre unité centrale. 20-28 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Ajout d’une carte PCI hot plug Cette section décrit les procédures d’ajout d’une carte PCI hot plug. Attention : Avant toute tentative d’ajout de cartes PCI hot plug, reportez–vous au document de référence relatif à l’emplacement des cartes PCI (PCI Adapter Placement Reference), fourni avec les unités centrales qui gèrent les unités hot plug, pour déterminer si votre carte peut être connectée à chaud. Reportez–vous aux instructions d’installation et de retrait des cartes dans la documentation de votre unité centrale. Vous pouvez ajouter une carte PCI hot plug dans un emplacement disponible de l’unité centrale et mettre de nouvelles ressources à la disposition du système d’exploitation et des applications, sans qu’un réamorçage du système soit nécessaire. La nouvelle carte peut être de même type que celle qui est actuellement installée, ou de type différent. L’ajout d’une carte PCI hot plug implique les tâches suivantes : • Recherche et identification d’un emplacement disponible sur la machine. • Préparation de l’emplacement pour configurer la carte. • Installation du gestionnaire d’unité, si nécessaire. • Configuration de la nouvelle carte. Ces tâches peuvent être effectuées à l’aide de Web–based System Manager. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section Gestion des unités PCI hot plug dans le manuel AIX 4.3 System Management Concepts: Operating System and Devices. Remarque : Si vous ajoutez une carte hot plug au système, cette dernière et ses unités enfants risquent de ne pas pouvoir être désignées comme unités d’amorçage avec la commande boolist. Vous devrez peut–être réinitialiser le système pour que toutes les unités d’amorçage potentielles soient reconnues par le système d’exploitation. Web-based System Manager Procédure par raccourci 1. Tapez wsm devices après l’invite du système et appuyez sur Enter, pour lancer l’application Web-based System Manager Devices. 2. Dans la fenêtre Devices, sélectionnez l’option PCI hot plug Management du menu Device. 3. Reportez–vous au dialogue d’écran PCI Hot Plug Management TaskGuide pour terminer l’opération. En cas de besoin, vous pouvez accéder à l’aide de plusieurs façons pour obtenir des informations complémentaires : • Dans la fenêtre Devices, sélectionnez l’option Contents du menu Help. • Sélectionnez le bouton More Info dans le dialogue d’écran TaskGuide. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système et appuyez sur Enter. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer les tâches. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT : Unités 20-29 Procédure par commandes Vous pouvez utiliser les commandes suivantes pour afficher des informations sur les emplacements de cartes PCI hot plug et sur les unités connectées, ainsi que pour ajouter une carte PCI hot plug : • La commande lsslot affiche une liste de tous les emplacements PCI hot plug accompagnés de leurs caractéristiques. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsslot dans le manuel AIX Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsdev dans le manuel AIX Commands Reference, Volume 3. • La commande drslot prépare un emplacement hot plug pour le retrait d’une carte hot plug. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section drslot dans le manuel AIX Commands Reference, Volume 2. Pour en savoir plus sur la manipulation physique d’une carte PCI hot plug, référez–vous à la documentation de votre unité centrale. 20-30 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Chapitre 21. Unités de bande Consultez le manuel AIX 4.3 System Management Concepts: Operating System and Devices pour de plus amples informations sur les sujets connexes suivants : • Attributs des unités de bande, page 21-2 • Fichiers spéciaux pour unités de bande, page 21-14 Les tâches de base pour les unités de bande sont présentées dans le tableau suivant. Tâches des unités de bande Web-based System Manager : raccourci wsm devices (application Devices) –OU– Tâche Raccourci SMIT Commande ou fichier Liste des unités de bande définies. smit lsdtpe lsdev –C –c tape –H Liste des unités de bande prises en charge. smit lsstpe lsdev –P –c tape –F ”type subclass description” –H Ajout automatique des nouvelles unités de bande smit cfgmgr cfgmgr Ajout d’une unité de bande spécifiée par l’utilisateur smit addtpe mkdev –c tape –t ’8mm’ –s ’scsi’ –p ’scsi0’ –w ’4,0’ –a extfm=yes Affichage des caractéristiques d’une unité de bande smit chgtpe lsdev –C –l rmt0 lsattr –D –l rmt0* Modification des attributs d’une unité de bande smit chgtpe chdev –l rmt0 –a block_size=’512’ –a mode=no* Retrait d’une unité de bande. smit rmvtpe rmdev –l ’rmt0’* Création d’un rapport d’erreurs sur une unité de bande smit errpt Reportez–vous à Consignation des erreurs dans dans AIX Version 4.3 Guide de résolution des incidents et références Suivi d’une unité de bande smit trace_link Reportez–vous à Lancement de l’utilitaire de suivi dans dans AIX Version 4.3 - Guide de résolution des incidents et références Remarque : * rmt0 est le nom logique d’une unité de bande. Unités de bandes 21-1 Attributs des unités de bande Cette section décrit les attributs modifiables des unités de bande. Vous pouvez les afficher ou les modifier à l’aide de l’application Web-based System Manager Devices, de SMIT ou de commandes (notamment lsattr et chdev). Chaque type d’unité de bande n’utilise qu’une partie des attributs. Présentation générale Taille de bloc L’attribut taille de bloc indique la taille de bloc à utiliser pour la lecture ou l’écriture d’une bande. Les données sont inscrites sous forme de blocs de données délimités par des espaces interblocs. Sur les bandes non formatées, il est préférable d’utiliser des blocs de grande taille pour réduire le nombre d’espaces interblocs et disposer ainsi de davantage d’espace pour l’inscription des données. La valeur 0 indique une taille de bloc variable. Les valeurs par défaut et les valeurs admises varient en fonction de l’unité de bande. Mémoires tampon Lorsque vous positionnez l’attribut mémoires tampon sur yes (avec chdev, l’attribut mode), les applications reçoivent un message de confirmation d’écriture dès le transfert des données en mémoire tampon sur l’unité de bande, même si l’écriture de bande n’est pas encore réalisée. Avec la valeur no, l’écriture n’est notifiée qu’une fois les données inscrites sur la bande. La valeur no n’est pas compatible avec la lecture et l’écriture sur bande en mode continu. La valeur par défaut est yes. Lorsque cet attribut est positionné sur no, l’unité de bande est moins rapide mais elle garantit une meilleure intégrité des données en cas de coupure de courant ou de défaillance du système et facilite le traitement des fins de support. Marques de fichier étendues Lorsque cet attribut est positionné sur no (avec chdev, l’attribut extfm), une marque de fichier standard est inscrite sur la bande chaque fois que nécessaire. La valeur yes provoque l’inscription d’une marque de fichier étendue. Pour les unités de bande, cet attribut peut être activé. La valeur par défaut est no. Par exemple, les marques de fichiers étendues sur unités de bande 8 mm mobilisent 2,2 Mo et nécessitent pour leur inscription jusqu’à 8,5 secondes. Les marques de fichiers standard utilisent 184 Ko et environ 1,5 secondes. Lorsque vous utilisez des bandes 8 mm en mode adjonction, il est préférable d’utiliser les marques de fichier étendues pour un meilleur positionnement après des opérations inverses sur marques de fichier. Ceci permet de réduire les risques d’erreur. Tension La valeur yes (avec chdev, l’attribut ret) qu’après chaque insertion ou réinitialisation d’une bande, la bande est automatiquement retendue. Cela signifie que la bande est déroulée jusqu’à la fin puis entièrement rembobinée. Cette opération, qui demande plusieurs minutes, diminue le risque d’erreurs. Avec la valeur no, l’unité de bande ne retend pas automatiquement la bande. La valeur par défaut est yes. Densité L’attribut Densité égale à #1 (avec chdev, l’attribut density_set_1) définit la densité appliquée par l’unité de bande pour l’utilisation de fichiers spéciaux /dev/rmt*, /dev/rmt*.1, /dev/rmt*.2 et /dev/rmt*.3. L’attribut Densité égale à #2 (avec chdev, l’attribut density_set_2) définit la densité appliquée par l’unité de bande pour l’utilisation de fichiers spéciaux /dev/rmt*.4, /dev/rmt*.5, /dev/rmt*.6 et /dev/rmt*.7. Pour plus de détails, reportez–vous à “Fichiers spéciaux pour unités de bande”, page 21-14. 21-2 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Les attributs de densité sont représentés par des nombres décimaux compris entre 0 et 255. La valeur 0 demande l’application de la densité par défaut pour l’unité de bande, généralement la densité maximale. Les valeurs admises et leur signification varient en fonction du type d’unité de bande. Ces attributs n’ont aucune répercussion sur la capacité de lecture de l’unité pour des bandes écrites dans des densités admises par l’unité. Habituellement, l’attribut densité égale à #1 est positionné à la valeur maximale possible pour l’unité de bande et l’attribut densité égale à #2, à la seconde valeur maximale possible pour l’unité de bande. Réservation Pour les unités de bande qui acceptent cet attribut (avec chdev, l’attribut res_support), la valeur yes réserve l’unité de bande sur le bus SCSI à son ouverture. Lorsque plusieurs cartes SCSI partagent l’unité de bande, l’activation de cet attribut permet de limiter l’accès à une seule carte lorsque l’unité est ouverte. Certaines unités SCSI ne prennent pas en charge cette fonction. D’autres ont une valeur prédéfinie pour cette fonction et la prennent toujours en charge. Taille de bloc de longueur variable Cet attribut (avec chdev, l’attribut var_block_size) spécifie la taille de bloc requise par l’unité de bande lors de l’écriture d’articles de longueur variable. Sur certaines unités de bande SCSI, une taille de bloc non nulle doit être spécifiée (dans les données Mode Select) lors de l’écriture d’articles de longueur variable. La taille de bloc est positionnée à 0 pour indiquer des blocs de longueur variable. Reportez–vous aux informations spécifiques de l’unité de bande SCSI pour déterminer le positionnement requis. Compression de données La valeur yes de cet attribut (avec chdev, l’attribut compress) passe l’unité de bande en mode compression, si l’unité offre cette fonction. Dans ce cas, elle inscrit les données sur la bande dans un format compressé pour stocker plus d’informations. La valeur no force l’unité de bande à écrire les données en mode natif (non compressé). Cet attribut est sans incidence sur les opérations de lecture. La valeur par défaut est yes. Autochargement La valeur yes de cet attribut (avec chdev, l’attribut autoload) active la fonction d’autochargement, si l’unité offre cette fonction. Dans ce cas, si la fin de la bande est atteinte lors d’une opération de lecture et d’écriture, la bande suivante est automatiquement chargée pour poursuivre l’opération. Cette fonction est sans incidence sur les commandes applicables uniquement à une seule bande en cartouche. La valeur par défaut est yes. Délai entre deux tentatives Cet attribut définit le délai d’attente en secondes au-delà duquel le système relance une commande qui n’a pas abouti. Le système peut effectuer quatre tentatives maximum. Cet attribut ne s’applique qu’aux unités de bande de type ost. La valeur par défaut est 45. Délai de lecture/écriture Cet attribut définit le délai maximal (en secondes) accordé au système pour exécuter aevc succès une commande de lecture (READ) ou d’écriture (WRITE). Cet attribut ne s’applique qu’aux unités de bande de type ost. La valeur par défaut est 144. Renvoyer erreur sur changement de bande Lorsque l’attribut Renvoyer erreur sur changement de bande ou réinitialisation est sélectionné, une erreur est renvoyée à l’ouverture lorsque l’unité de bande a été réinitialisée ou que la bande a été changée. Une opération ayant laissé la bande au milieu de la bande à la fermeture doit avoir eu lieu. L’erreur renvoyée est un –1 et errno a la valeur EIO. Une fois présentée à l’application, la situation d’erreur est annulée. De même, la reconfiguration de l’unité de bande annule la situation d’erreur. Unités de bandes 21-3 Attributs pour unités de bande 4 mm 2 Go (type 4mm2gb) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Les valeurs de densité sont prédéfinies car l’unité de bande écrit toujours en mode 2 Go. Attributs pour unités de bande 4 mm 4 Go (type 4mm4gb) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Densité L’utilisateur ne peut pas modifier la densité appliquée par cette unité. L’unité module automatiquement la densité utilisée en fonction du type de support DDS (Digital Data Storage) installé : Type de support Configuration de l’unité DDS Lecture seulement DDS |||| Lecture/écriture en mode 2 Go uniquement DDS2 Lecture dans l’une ou l’autre des densités, écriture en mode 4 Go seulement non–DDS Non pris en charge ; cartouche éjectée Compression de données Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Attributs pour unités de bande 8 mm 2,3 Go (type 8mm) Taille de bloc La valeur par défaut est 1024. Une valeur inférieure réduit le volume de données stockées sur bande. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez-vous aux informations générales fournies pour cet attribut. 21-4 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Les valeurs de densité sont prédéfinies car l’unité de bande écrit toujours en mode 2,3 Go. Attributs pour unités de bande 8 mm 5 Go (type 8mm5gb) Taille de bloc La valeur par défaut est 1024. Pour une bande inscrite en mode 2,3 Go, une valeur inférieure réduit la quantité de données stockées. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez-vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 140 Mode 5 Go (compression possible) 21 Mode 5 Go (compression impossible) 20 Mode 2,3 Go 0 Valeur par défaut (mode 5 Go) Les valeurs par défaut sont 140 pour l’attribut densité égale à #1 et 20 pour l’attribut densité égale à #2. La valeur 21 associée à l’un de ces attributs autorise la lecture ou l’écriture en mode 5 Go non compressé. Compression de données Reportez-vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Attributs pour unités de bande 8 mm 20000 Mo (autoconfiguration) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez-vous aux informations générales fournies pour cet attribut. Unités de bandes 21-5 Densité L’unité peut lire et écrire sur des cartouches de format 20 Go. Pendant la lecture, l’unité détermine automatiquement le format des données inscrites sur la bande. Pendant l’écriture, la valeur de la densité détermine le format des données inscrites sur la bande. Valeurs possibles : Valeur Signification 39 Mode 20 Go (compression possible) 0 Valeur par défaut (mode 20 Go) La valeur par défaut est 39 pour les attributs densité égale à #1 et densité égale à #2. Compression de données Reportez-vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Attributs pour unités de bande 35 Go (type 35gb) Taille de bloc La capacité de traitement de l’IBM 7205 Modèle 311 est affectée par la taille de bloc. Pour cette unité, la taille de bloc minimale recommandée est de 32 Ko. Toute valeur inférieure réduit le débit des données (temps de sauvegarde/restauration). Le tableau ci-après répertorie les tailles de bloc recommandées par les commandes AIX : Commande AIX Taille de bloc par défaut (octets) RECOMMENDATION BACKUP 32 Ko ou 51,2 Ko (par défaut) 32 Ko ou 51,2 Ko, selon que la commande Backup est par nom ou pas. Aucune modification de l’utilisateur n’est requise. TAR 10 Ko Il y a erreur dans le manuel qui indique une taille de bloc de 512 Ko. Définissez le paramètre de taille de bloc à –N64. MKSYSB Voir BACKUP MKSYSB utilise la commande BACKCUP. Aucune modification de l’utilisateur n’est requise. DD n/a Définissez le paramètre de taille de bloc à bs=32K. CPIO n/a Définissez le paramètre de taille de bloc à –C64. Remarque : Vous devez connaître la puissance et la capacité de traitement lorsque vous sélectionnez une taille de bloc. Les tailles de bloc réduites affectent les performances, mais pas la puissance de traitement. Les puissances de traitement des formats 2,6 Go (densité) et 6 Go (densité) sont affectées si vous utilisez une taille de bloc inférieure à la taille recommandée. Par exemple : la sauvegarde de 32 Go dure 21-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités environ 22 heures avec une taille de bloc de 1024 octets. La même sauvegarde dure environ 2 heures avec une taille de bloc de 32 Ko. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez-vous aux informations générales fournies pour cet attribut. Densité Le tableau ci–après présente le type de cartouche et les valeurs de densité (décimal et hexadécimal) pris en charge par l’unité de bande IBM 7205–311. Lors d’une opération de restauration (lecture), l’unité règle automatiquement la densité sur celle de l’écriture. Lors d’une opération de sauvegarde (écriture), vous devez régler la densité sur celle de la cartouche de données que vous utilisez. Cartouches de données prises en charge Capacité native Capacité des données compressées Web-based System Manager ouSMIT Valeur de densité hexadécimale DLTtape III 2,6 Go 2,6 Go (sans compression) 23 17h 6,0 Go 6,0 Go (sans compression) 24 18h 10,0 Go 20,0 Go (par défaut pour l’unité) 25 19h DLTtapeIIIxt 15,0 Go 30,6 Go (par défaut pour l’unité) 25 19h DLTtapeIV 20,0 Go 40,0 Go 26 1Ah 35,0 Go 70,0 Go (par défaut pour l’unité) 27 1Bh Remarque : Si vous demandez une capacité native non prise en charge pour la cartouche de données, l’unité utilise la puissance de traitement maximale prise en charge pour la cartouche chargée dans l’unité. Compression de données La compression réelle dépend du type de données écrites. (voir le tableau ci-dessus) Un rapport de compression de 2/1 est adopté pour cette capacité des données compressées. Attributs à valeur fixe Reportez-vous aux informations générales fournies pour cet attribut. Attributs pour unités de bande 1/4 pouce 150 Mo (type 150mb) Taille de bloc La taille de bloc par défaut est 512. Pour les blocs de longueur variable, la seule taille de bloc possible est 0. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Unités de bandes 21-7 Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez-vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 16 QIC–150 15 QIC–120 0 Valeur par défaut (QIC–150) ou dernière valeur de densité utilisée par le système. Les valeurs par défaut sont 16 pour l’attribut densité égale à #1 et 15 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 1/4 pouce 525 Mo (type 525mb) Taille de bloc La taille de bloc par défaut est 512. Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez-vous aux informations générales fournies pour cet attribut. 21-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Densité Valeurs possibles : Valeur Signification 17 QIC–525* 16 QIC–150 15 QIC–120 0 Valeur par défaut (QIC–525) ou dernière valeur de densité utilisée par le système. * QIC–525 est le seul mode qui accepte une taille de bloc de 1024. Les valeurs par défaut sont 17 pour l’attribut densité égale à #1 et 16 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 1/4 pouce 1200 Mo (type 1200mb–c) Taille de bloc La taille de bloc par défaut est 512. Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez-vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 21 QIC–1000* 17 QIC–525* 16 QIC–150 15 QIC–120 0 Valeur par défaut (QIC–1000) ou dernière valeur de densité utilisée par le système. * QIC–525 et QIC–1000 sont les seuls modes qui acceptent une taille de bloc de 1024. Les valeurs par défaut sont 21 pour l’attribut densité égale à #1 et 17 pour l’attribut densité égale à #2. Unités de bandes 21-9 Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 4 mm 12 000 Mo (autoconfiguration) Taille de bloc La capacité de traitement de l’IBM 12 000 Mo 4 mm est affectée par la taille de bloc. Pour cette unité, la taille de bloc minimale recommandée est de 32 Ko. Toute valeur inférieure réduit le débit des données (temps de sauvegarde/restauration). Le tableau ci–après répertorie les tailles de bloc recommandées par les commandes AIX : Commande AIX Taille de bloc par défaut (octets) RECOMMENDATION BACKUP 32 Ko ou 51,2 Ko (par défaut) 32 Ko ou 51,2 Ko, selon que la commande Backup est par nom ou pas. Aucune modification de l’utilisateur n’est requise. TAR 10 Ko Il y a erreur dans le manuel qui indique une taille de bloc de 512 Ko. Définissez le paramètre de taille de bloc à –N64. MKSYSB Voir BACKUP MKSYSB utilise la commande BACKCUP. Aucune modification de l’utilisateur n’est requise. DD n/a Définissez le paramètre de taille de bloc à bs=32K CPIO n/a Définissez le paramètre de taille de bloc à –C64. Remarque : Vous devez connaître la puissance et la capacité de traitement lorsque vous sélectionnez une taille de bloc. Les tailles de bloc réduites affectent les performances, mais pas la puissance de traitement. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Densité Le tableau ci–après présente le type de cartouche et les valeurs de densité (décimal et hexadécimal) pris en charge par l’unité de bande IBM 12 000 Mo 4 mm. Lors d’une opération de restauration (lecture), l’unité règle automatiquement la densité sur celle de l’écriture. Lors d’une opération de sauvegarde (écriture), vous devez régler la densité sur celle de la cartouche de données que vous utilisez. 21-10 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Cartouches de données prises en charge Capacité native Capacité des données compressées Valeur de densité Web-based System Manager ou SMIT Valeur de densité hexadécimale DDS III 2,0 Go 4,0 Go 19 13h DDS2 4,0 Go 8,0 Go 36 24h DDS3 12,0 Go 24,0 Go 37 25h Remarque : Si vous demandez une capacité native non prise en charge pour la cartouche de données, l’unité utilise la puissance de traitement maximale prise en charge pour la cartouche chargée dans l’unité. Compression de données La compression réelle dépend du type de données écrites. (voir le tableau ci–dessus) Un rapport de compression de 2/1 est adopté pour cette capacité des données compressées. Attributs à valeur fixe Reportez–vous aux informations générales fournies pour cet attribut. Attributs pour unités de bande 1/4 pouce 13 000 Mo (autoconfiguration) Taille de bloc La taille de bloc par défaut est 512. Les autres valeurs possibles sont 0 pour des blocs de longueur variable et 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 33 QIC–5010–DC* 34 QIC–2GB* 21 QIC–1000* 17 QIC–525* 16 QIC–150 15 QIC–120 0 Valeur par défaut (QIC–5010–DC)* Unités de bandes 21-11 * QIC–525, QIC–1000, QIC–5010–DC et QIC–2GB sont les seuls modes qui acceptent une taille de bloc de 1024. Les valeurs par défaut sont 33 pour l’attribut densité égale à #1 et 34 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation et de taille de bloc variable. Attributs pour unités de bande 9 pistes 1/2 pouce (type 9trk) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 3 6 250 bits par pouce (bpp) 2 1 600 bpp 0 Densité précédemment utilisée Les valeurs par défaut sont 3 pour l’attribut densité égale à #1 et 2 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de tension, de réservation, de taille de bloc variable et de compression. Attributs pour cartouche 1/2 pouce 3490e (type 3490e) Taille de bloc La valeur par défaut est 1024. Cette unité offre un débit de transfert de données élevé et la taille de bloc peut se révéler critique pour certaines opérations. La vitesse d’exploitation peut être sensiblement améliorée avec des blocs de grande taille. De façon générale, il est conseillé d’opter pour la plus grande taille de bloc possible. Remarque : Augmenter la taille de bloc peut entraîner des incompatibilités avec d’autres programmes installés sur le système. Dans ce cas, vous en êtes averti lors de l’exécution des programmes concernés par le message : Un appel système a reçu un paramètre incorrect. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Compression Reportez-vous aux informations générales fournies pour cet attribut. Autochargement Cette unité est équipée d’un séquenceur de bande, fonction d’autochargement qui charge et éjecte séquentiellement les cartouches de bande d’une série à partir d’un chargeur de 21-12 AIX 4.3 Guide de gestion du système : système d’exploitation et unités cartouche Pour cette opération, le commutateur situé sur le panneau avant de l’unité doit être positionné sur AUTO et l’attribut d’autochargement sur yes. Attributs pour autres bandes SCSI (type ost) Taille de bloc La valeur par défaut est 512, mais elle peut être ajustée à la taille de bloc par défaut de votre unité de bande. Les valeurs les plus courantes sont 512 et 1024. Les unités de bande 8 et 4 mm utilisent généralement une taille de bloc de 1024. L’espace sur bande est mal exploité si l’attribut taille de bloc est laissé à 512. La valeur 0 indique une taille de bloc variable sur certaines unités. Mémoires tampon Reportez-vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez-vous aux informations générales fournies pour cet attribut. Densité La valeur par défaut est 0 pour les deux densités. Les valeurs possibles et leur signification varient en fonction du type d’unité de bande. Réservation La valeur par défaut est no. Elle peut être basculée sur yes si l’unité accepte la fonction de réservation. En cas de doute, conservez la valeur no. Taille de bloc de longueur variable La valeur par défaut est 0. Les valeurs non nulles sont utilisées sur des unités QIC (Quarter Inch Cartridge). Pour plus de précisions, reportez-vous aux informations relatives à votre unité de bande. Délai entre deux tentatives Cet attribut ne s’applique qu’aux unités de bande de type ost. Délai de lecture/écriture Cet attribut ne s’applique qu’aux unités de bande de type ost. Attributs à valeur fixe Pour les unités de bande déclarées de type ost, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de tension et de compression. Unités de bandes 21-13 Fichiers spéciaux pour unités de bande L’écriture et la lecture de fichiers sur bande se fait à l’aide de fichiers spéciaux rmt. Plusieurs types de fichiers spéciaux sont associés à chaque unité de bande connue du système d’exploitation. Ces fichiers sont /dev/rmt*, /dev/rmt*.1, /dev/rmt*.2, ... /dev/rmt*.7 où rmt* représente le nom logique d’une unité de bande, par exemple rmt0 ou rmt1. Sélectionner l’un de ces fichiers spéciaux revient à choisir le mode d’exécution des opérations d’E/S sur l’unité de bande. Densité Vous pouvez opter pour une densité égale à #1 ou à #2. Ces densités sont définies dans les attributs de l’unité de bande. La densité maximale possible est généralement attribuée à la densité #1 et la valeur maximale suivante possible à la densité #2. C’est pourquoi, par abus de langage, les fichiers spéciaux utilisant la densité égale à #1 sont parfois assortis du qualificatif Haute densité et les fichiers spéciaux utilisant la densité égale à #2 du qualificatif Faible densité. Lors de la lecture de la bande, le paramètre de densité est ignoré. Rembobinage à la fermeture Vous pouvez demander le rembobinage automatique complet de la bande à la fermeture du fichier spécial relatif à l’unité de bande. Dans ce cas, le positionnement en début de bande est intégré au processus de fermeture du fichier. Tension à l’ouverture Vous pouvez demander que la bande soit retendue à l’ouverture du fichier, c’est-à-dire déroulée jusqu’à la fin, puis entièrement rembobinée. Cette précaution réduit le risque d’erreurs. Dans ce cas, le positionnement en début de bande est intégré au processus d’ouverture du fichier. Le tableau ci-dessous donne la liste des fichiers spéciaux rmt et de leurs caractéristiques. Fichier spécial Rembobinage à la fermeture Tension à l’ouverture Densité /dev/rmt* oui non #1 /dev/rmt*.1 non non #1 /dev/rmt*.2 oui oui #1 /dev/rmt*.3 non oui #1 /dev/rmt*.4 oui non #2 /dev/rmt*.5 non non #2 /dev/rmt*.6 oui oui #2 /dev/rmt*.7 non oui #2 Si, par exemple, vous souhaitez écrire trois fichiers sur bande dans l’unité de bande rmt2, le premier en début de bande et les deux autres à la suite, avec la densité égale à #1 pour l’unité de bande, vous pouvez utiliser, dans l’ordre, les fichiers spéciaux suivants : 1. /dev/rmt2.3 2. /dev/rmt2.1 3. /dev/rmt2 21-14 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Explication : • Le fichier /dev/rmt2.3 est choisi comme premier fichier car il est doté de l’option de rembobinage à l’ouverture qui garantit l’écriture du premier fichier en début de bande. L’option de rembobinage à la fermeture n’est pas retenue car l’opération d’E/S suivante doit commencer à la fin de ce fichier. Si la bande est déjà positionnée au début, l’utilisation du fichier /dev/rmt2.1 comme premier fichier se révèle plus rapide, la phase de retension de la bande étant omise. • Le fichier /dev/rmt2.1 est choisi comme deuxième fichier car il ne comporte ni l’option de retension à l’ouverture, ni l’option de rembobinage à la fermeture. Or, le repositionnement en début de bande à l’ouverture ou à la fermeture du fichier est inutile. • Le fichier /dev/rmt2 est choisi comme troisième et dernier fichier car l’option de retension à l’ouverture n’est pas souhaitée, ce fichier étant précédé du deuxième fichier. En revanche, l’option de rembobinage à la fermeture est sélectionnée car aucune opération d’écriture n’est prévue à la suite du troisième fichier. La prochaine utilisation de la bande commencera au début de la bande. Le choix du fichier spécial rmt n’est pas le seul moyen de contrôle des opérations sur bande ; vous disposez également de la commande tctl. Unités de bandes 21-15 21-16 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Index A C accès à un système à l’issue d’un amorçage échoué, 1-6 activité du système, suivi, 14-6 affectation des données, 5-3 affichage des informations sur les systèmes de fichiers, 6-2 AIXwindows Desktop ajout d’écrans et de terminaux écran d’affichage caractères, 17-6 terminal ASCII, 17-6 terminal de station X, 17-5 terminal de station X non-XDMCP, 17-5 arrêt, manuel, 17-2 démarrage démarrage automatique, 17-2 manuel, 17-2 modification des profils, 17-3 personnalisation des écrans, 17-7 suppression, écran local, 17-6 ajout des systèmes de fichiers, 6-2 amorçage amorçage de maintenance à partir d’un disque, 1-4 identification des problèmes d’amorçage, 1-8 réamorçage d’un système en cours d’exploitation, 1-3 système en panne, 1-5 système non installé, 1-2 arrêt autorisation, 3-1 urgence, 1-19 association des processus, 11-5 audit, configuration, 2-12 Chemin d’accès sécurisé des communications, exploitation, 2-8 commande lssrc, 13-4 commande refresh, 13-5 commande runacct exécution, 14-8 relance, 14-9 commande startsrc, 13-3 commande stopsrc, 13-3 commande tcbck configuration, 2-6 utilisation, 2-5 commande tracesoff, 13-6 commande traceson, 13-6 comptabilité configuration, 14-2 données d’utilisation de l’imprimante, affichage, 14-16 données de l’utilisation du disque, affichage, 14-15 données de processus, affichage de la durée des processus, 14-12 durée de connexion, affichage, 14-14 fichier de congés, mise à jour, 14-24 problèmes correction d’erreurs runacct, 14-20 correction des erreurs de date, 14-20 corrections des fichiers de droits d’accès, 14-19 mise à jour d’un fichier de congés périmé, 14-24 rapports, 14-4 fiscal, 14-5 mensuels, 14-5 quotidiens, 14-4 synthèse des enregistrements, 14-7 utilisation du CPU, affichage, 14-13 comptabilité système activité du système, données, 14-6 commande runacct exécution, 14-8 relance, 14-9 configuration, 14-2 données d’activité du système affichage, 14-10 affichage pendant une commande en cours, 14-11 données d’utilisation de l’imprimante, 14-16 données de l’utilisation du disque, 14-15 données de processus, affichage de la durée des processus, 14-12 durée de connexion, 14-14 erreurs tacct, correction, 14-17 B backup, autorisation, 3-3 base de données de configuration des unités, synchronisation avec LVM, 5-32 Base personnalisée de configuration, 20-7 base personnalisée de configuration, 20-13 Base TCB audit de l’état de sécurité, 2-5 fichiers sécurisés, vérification, 2-5 généralités, 2-5 programme sécurisé, 2-6 systèmes de fichiers, vérification, 2-5 vérification à l’aide de la commande tcbck, 2-5 bloc de contrôle de volume logique (LVCB), non protégé contre les accès du volume logique brut, 5-25 Index X-1 erreurs wtmp, correction, 14-18 fichier de congés, mise à jour, 14-24 incident, correction, 14-9 problèmes correction d’erreurs runacct, 14-20 correction des erreurs de date, 14-20 corrections des fichiers de droits d’accès, 14-19 mise à jour d’un fichier de congés périmé, 14-24 rapports, 14-4 fiscal, 14-5 mensuels, 14-5 quotidiens, 14-4 synthèse des enregistrements, 14-7 utilisation du CPU, affichage, 14-13 configuration groupes de volumes, contenu, 5-4 groupes de volumes, liste, 5-4 volumes logiques, 5-4 volumes physiques, contenu, 5-4 volumes physiques, liste, 5-4 Connecteurs hot plug, gestion, 20-16 contrôle d’accès, généralités, 2-9 contrôle d’accès direct, 2-9 contrôle d’écriture, 5-3 contrôle des processus, 11-1 Contrôleur de ressources système, démarrage, 13-2 D date et heure, définition, 9-2 démon srcmstr, 13-2 déplacement instantané, 5-33, 5-34, 5-35, 5-36, 5-37 disque amovible, gestion, 5-33 disque dur, 5-9 disques, 5-9 configuration, 5-9 Disquette Product Topology Update, 20-8 E environnement de langue, modification, 10-9 environnement local, modification, 10-2 environnement système date et heure, 9-2 message du jour, 9-3 mise hors service dynamique d’un processeur, 9-4 erreurs tacct, correction, 14-17 erreurs wtmp, correction, 14-18 espace de pagination activation, 7-2 ajout, 7-2 déplacement, 7-4 mise à disposition (activation), 7-2 modification de la taille, 7-4 modification des caractéristiques, 7-3 suppression, 7-3 X-2 F fermeture en mode mono–utilisateur, 1-18 sans réamorçage, 1-17 fermeture du système, 1-17 fichier /etc/inittab, modification, 1-14 fichier inittab, 1-14 démon srcmstr, 13-2 fichier motd, 9-3 fichiers compression, 8-2 restauration, 8-10 G gestion de disque, amovible, 5-33 Gestionnaire de volumes logiques (LVM), synchronisation de la base de données de configuration des unités, 5-32 goupe de sous–systèmes activation du suivi, 13-6 affichage de l’état, 13-4 arrêt, 13-3 démarrage, 13-3 rafraîchissement, 13-5 groupe de sous–systèmes, désactivation du suivi, 13-6 groupe de volumes racine (rootvg), réduction de la taille de systèmes de fichiers, 5-6 groupes de volumes activation, 5-2, 5-4 affichage de la configuration, 5-4 ajout, 5-2 activation, 5-2 ajout de volumes logiques, 5-2 ajout de volumes physiques, 5-2 changement de nom, 5-2 déplacement, 5-16 désactivation, 5-3 exportation, 5-16 importation, 5-16 passage à l’état “nonquorum”, 5-18 remplacement d’un disque, 5-11 restructuration des performances, 5-4 suppression, 5-4 I identification des problèmes d’amorçage accès à un système à l’issue d’un amorçage échoué, 1-6 réamorçage d’un système avec carte graphique, 1-7 image d’amorçage, création, 1-9 incident de disque, exemple de reprise, 5-30 interclassement, création, 10-3 intervention sur les disques saturés, 6-11 J JFS, 5-20 JFS (système de fichiers journalisé), sur support optique de lecture-écriture, 6-8 AIX 4.3 Guide de gestion du système : système d’exploitation et unités L LC_MESSAGES (variable d’environnement), 10-5, 10-6 localedef (commande), 10-2 LVCB (bloc de contrôle de volume logique), non protégé contre les accès du volume logique brut, 5-25 gestion, 11-1 modification de la priorité, 11-4 processus de l’utilisateur racine, fonctions, 2-10 programme setgid, utilisation, 2-9 programme setuid, utilisation, 2-9 Q quorums, passage à l’état “nonquorum”, 5-18 M R mappe de clavier, changement de la mappe par défaut, 10-10 message du jour, modification, 9-3 message facility commandes, liste, 10-12 exploitation, 10-5 mgrauditing, 2-12 mgrsecurity, 2-9 mise hors service dynamique d’un processeur, 9-4 mode mono–utilisateur, 1-18 mots de passe, autorisation de modification, 3-1, 3-3 réamorçage d’un système avec carte graphique, 1-7 restauration, rôle, 3-1, 3-4 restore, autorisation, 3-3 rôle maintenance, définition, 3-2 sauvegarde, restauration, 3-4 utilisateurs, mots de passe, gestion, restauration, 3-1 rôles administratifs généralités, utilisateurs, mots de passe, gestion, sauvegarde, 3-1 maintenance, définition, 3-2 sauvegarde, restauration, 3-4 N NIS, vii niveau d’exécution affichage de l’historique, 1-11 identification, 1-11 modification, 1-12 niveau d’exécution système, 1-11 modification, 1-12 NLS, 10-7 changement d’environnement de langue, 10-9 changement de mappe de clavier par défaut, 10-10 commandes, 10-11 fichiers, 10-11 iconv (commande), utilisation, 10-4 interclassement, création, 10-3 message facility commandes, 10-12 exploitation, 10-5 modification de l’environnement local, 10-2 modification de l’environnement NLS, 10-2 avec localedef, 10-2 unités, 10-7 NLSPATH (variable d’environnement), 10-5, 10-6 P priorité des processus, 11-4 procédures de reprise accès à un système à l’issue d’un amorçage échoué, 1-6 réamorçage d’un système avec carte graphique, 1-7 procédures de reprise sur incident de disque, exemple, 5-30 processus affichage de l’utilisation du CPU, 14-13 affichage de la durée des processus, 14-12 association des processus, 11-5 contrôle, 11-1 fin, 11-4 S SAK, 2-8 sauvegarde compression des fichiers, 8-2 groupe de volumes défini par l’utilisateur, image système, 8-5 implémentation avec des scripts, 8-8 planification régulière, 8-8 procédure pour les fichiers utilisateur, 8-3 procédure pour les systèmes de fichiers utilisateur, 8-3 restauration de fichiers, 8-10 rôle, 3-1, 3-4 Secure Attention Key, configuration, 2-8 sécurité configuration, 2-2 maintenance, 2-2 service de bibliothèque, 18-1 précisions, droits d’accès de l’administrateur, création de formulaires de recherche personnalisés, 18-17 service de documentation de bibliothèque, 18-1 description des incidents, message d’erreur, 18-18 documents et index, enregistrement, suppression ou désinstallation, mise à jour, déplacement, 18-12 précisions, droits d’accès de l’administrateur, création de formulaires de recherche personnalisés, 18-17 service de recherche description des incidents, message d’erreur, 18-18 documents et index, enregistrement, suppression ou désinstallation, mise à jour, déplacement, 18-12 SMIT, raccourcis, 16-2 sous–serveur Index X-3 activation du suivi, 13-6 affichage de l’état, 13-4 arrêt, 13-3 démarrage, 13-3 désactivation du suivi, 13-6 sous–système activation du suivi, 13-6 affichage de l’état, 13-4 arrêt, 13-3 démarrage, 13-3 désactivation du suivi, 13-6 rafraîchissement, 13-5 stockage sur volume logique affichage de la configuration, 5-4 configuration des performances, 5-3, 5-4 configuration pour la disponibilité, 5-3 disques saturés, 6-11 support optique, exploitation des systèmes de fichiers (lecture-écriture), 6-8 suppression des systèmes de fichiers, 6-2 système de comptabilité commande runacct exécution, 14-8 relance, 14-9 données d’activité du système affichage, 14-10 affichage pendant une commande en cours, 14-11 rapports, 14-6 erreurs tacct, correction, 14-17 erreurs wtmp, correction, 14-18 incident, correction, 14-9 système de quota disque, configuration, 4-3 systèmes de fichiers affichage d’informations, 6-2 ajout, 6-2 CD-ROM, 6-8 démontage, 6-5 disques saturés, 6-11 groupes démontage, 6-6 montage, 6-6 intervention sur un système endommagé, 6-14 modification des informations, 6-2 montage, 6-5 réduction de la taille dans un groupe de volumes racine, 5-6 reprise sur incident, 6-15 sauvegarde avec des scripts, 8-8 sauvegarde des systèmes de fichiers utilisateur, 8-3 suppression, 6-2 sur support optique de lecture-écriture, 6-8 vérification de l’intégrité, 6-3 systèmes de fichiers CD-ROM, 6-8 systèmes mono-utilisateur, modification des niveaux d’exécution, 1-12 systèmes multi-utilisateur, modification des niveaux d’exécution, 1-12 X-4 T TCB, 2-5 traitement miroir, 5-3 U unité Configuration d’une optique de lecture-écriture, 20-15 installation, 20-2 unité optique, configuration, 20-15 unités de bande attributs, modifiable, 21-2, 21-4, 21-5, 21-6, 21-7, 21-8, 21-9, 21-10, 21-11, 21-12, 21-13 fichiers spéciaux, 21-14 gestion, 21-1 unités de disque, 6-11, 6-16 affichage de la liste des systèmes de fichiers, 5-5 démontage des systèmes de fichiers d’un disque, 5-5 incident, exemple de reprise, 5-30 incident de contrôleur, reprise, 6-15 mise hors tension, 5-4 mise sous tension, 5-4 obtention d’espace disque supplémentaire, 6-17 reprise sur incident, 5-27, 6-15 retrait de la configuration, mise hors tension, 5-4 suppression d’un disque avec données, 5-4 suppression d’un disque sans données, 5-4 unités IDE adresse d’unité de bande, 20-11 contrôle d’une unité de bande, 20-11 installation, 20-10 base personnalisée de configuration, 20-13 personnalisation des attributs, 20-14 unités SCSI adresse de lecteur de bande, 20-5 contrôleur de lecteur de bande, 20-5 installation, 20-3 Base personnalisée de configuration, 20-7 mise à jour des disquettes de topologie des produits, 20-8 personnalisation des attributs, 20-9 vérification du système, 20-8 UNIX95, vi urgence, arrêt, 1-19 utilisateur, ajout, suppression, 3-1, 3-3 utilisation du CPU, affichage, 14-13 V vérification des systèmes de fichiers, 6-3 verrouillage, affichage de l’activité du système de verrouillage, 14-26 volumes logiques affichage de la configuration, 5-4 ajout à un groupe de volumes, 5-2 changement de nom, 5-22 AIX 4.3 Guide de gestion du système : système d’exploitation et unités copie avec un système de fichiers sur un nouveau volume logique, 5-2 sur un volume logique existant, de même taille, 5-2 sur un volume logique existant, de taille inférieure, 5-3 sur un volume logique existant, de taille supérieure, 5-3 création d’un système de fichiers sur un nouveau volume logique, 5-5 définition d’un volume logique brut, 5-25 migration du contenu vers un autre système, 5-13 remplacement d’un disque, 5-11 reprise, 5-27 suppression d’un groupe de volumes, 5-23 taille augmentation, 5-3, 5-5 vérification, 5-2, 5-5 volumes logiques bruts, définition, 5-25 volumes physiques affichage de la configuration, 5-4 ajout à un groupe de volumes, 5-2 configuration d’un disque, 5-9 création à partir d’une unité de disque disponible, 5-12 migration du contenu, 5-13 W Web–based System Manager, 15-1 autonome, 15-2 configuration, 15-2 exécution, 15-2 installation, 15-2 client–serveur, 15-4 activation/désactivation, 15-6 configuration, 15-4 exécution, 15-5 installation, 15-4 sécurité, 15-7 activation, 15-20 configuration, 15-7 exécution, 15-21 installation, 15-7 résolution d’incidents, 15-23 SMGate, activation, 15-21 X X/Open, vi Y Yellow Pages, vii Index X-5 X-6 AIX 4.3 Guide de gestion du système : système d’exploitation et unités Vos remarques sur ce document / Technical publication remark form Titre / Title : Bull AIX 4.3 Guide de gestion du système – Système d’exploitation et unités Nº Référence / Reference Nº : 86 F2 99HX 04 Date / Dated : Mai 2000 ERREURS DETECTEES / ERRORS IN PUBLICATION AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION Vos remarques et suggestions seront examinées attentivement. Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète. Your comments will be promptly investigated by qualified technical personnel and action will be taken as required. If you require a written reply, please furnish your complete mailing address below. NOM / NAME : SOCIETE / COMPANY : ADRESSE / ADDRESS : Remettez cet imprimé à un responsable BULL ou envoyez-le directement à : Please give this technical publication remark form to your BULL representative or mail to: BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie – BP 428 49004 ANGERS CEDEX 01 FRANCE Date : Technical Publications Ordering Form Bon de Commande de Documents Techniques To order additional publications, please fill up a copy of this form and send it via mail to: Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à : BULL ELECTRONICS ANGERS CEDOC ATTN / MME DUMOULIN 34 Rue du Nid de Pie – BP 428 49004 ANGERS CEDEX 01 FRANCE Managers / Gestionnaires : Mrs. / Mme : C. DUMOULIN Mr. / M : L. CHERUBIN +33 (0) 2 41 73 76 65 +33 (0) 2 41 73 63 96 FAX : E–Mail / Courrier Electronique : +33 (0) 2 41 73 60 19 [email protected] Or visit our web site at: / Ou visitez notre site web à: http://www–frec.bull.com (PUBLICATIONS, Technical Literature, Ordering Form) CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] Qty Qté [ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente NOM / NAME : Date : SOCIETE / COMPANY : ADRESSE / ADDRESS : PHONE / TELEPHONE : FAX : E–MAIL : For Bull Subsidiaries / Pour les Filiales Bull : Identification: For Bull Affiliated Customers / Pour les Clients Affiliés Bull : Customer Code / Code Client : For Bull Internal Customers / Pour les Clients Internes Bull : Budgetary Section / Section Budgétaire : For Others / Pour les Autres : Please ask your Bull representative. / Merci de demander à votre contact Bull. PLACE BAR CODE IN LOWER LEFT CORNER BULL ELECTRONICS ANGERS CEDOC 34 Rue du Nid de Pie – BP 428 49004 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 99HX 04 Utiliser les marques de découpe pour obtenir les étiquettes. Use the cut marks to get the labels. AIX AIX 4.3 Guide de gestion du système Système d’exploitation et unités 86 F2 99HX 04 AIX AIX 4.3 Guide de gestion du système Système d’exploitation et unités 86 F2 99HX 04 AIX AIX 4.3 Guide de gestion du système Système d’exploitation et unités 86 F2 99HX 04