- Ordinateurs et électronique
- Logiciel
- Services informatiques
- Logiciel de gestion du système
- Bull
- AIX 5.3
- Manuel utilisateur
▼
Scroll to page 2
of
230
Bull AIX 5L Guide de gestion du système Système d’exploitation et unités AIX REFERENCE 86 F2 46EM 01 Bull AIX 5L Guide de gestion du système Système d’exploitation et unités AIX Logiciel Février 2005 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 46EM 01 L’avis de copyright ci–après place le présent document sous la protection des lois de Copyright des Etats–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie, la distribution, la modification et la création de produits dérivés à partir du présent document. Copyright Bull S.A. 1992, 2005 Imprimé en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document. Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques Bull, veuillez utiliser le bon de commande également fourni en fin de manuel. Marques déposées Toutes les marques déposées sont la propriété de leurs titulaires respectifs. AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence. UNIX est une marque déposée aux Etats–Unis et dans d’autres pays, licenciée exclusivement par Open Group. Linux est une marque déposée de Linus Torvalds. Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull ne pourra être tenu pour responsable des erreurs qu’il peut contenir ni des dommages accessoires ou indirects que son utilisation peut causer. A propos de ce manuel Le manuel System Management Guide: Operating System and Devices fournit aux administrateurs système des informations détaillées sur la gestion des volumes logiques, de la mémoire et des ressources. Ce guide comporte également des sections traitant du redimensionnement de l’espace de pagination, de la gestion de la mémoire virtuelle, de la sauvegarde et de la restauration du système, de la gestion des unités matérielles et des pseudo–unités et de l’utilisation du contrôleur des ressources système (SRC). Cette publication est également disponible sur le CD-ROM “ Bibliothèque hypertexte pour Aix 5.3” fourni avec le système d’exploitation. Mode d’emploi La structure de ce manuel permet la recherche rapide des informations. Vous trouverez, dans l’ordre, les informations relatives au(x) : • tâches de configuration, • tâches de maintenance, • résolution d’incidents Le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices développe les concepts des tâches de gestion d’un système. Conventions typographiques Les conventions typographiques adoptées dans ce manuel sont les suivantes : Caractères gras Commandes, sous-routines, mots-clés, fichiers, structures, répertoires et autres éléments dont le nom est prédéfini par le système, ainsi que les objets graphiques (tels que boutons, labels, icônes). Identifie également les objets graphiques (tels que boutons, labels, icônes). Italiques Paramètres dont la valeur ou le nom est fourni par l’utilisateur. Espacement fixe Exemples de valeurs spécifiques, de texte affiché, de code programme, messages système, ou données entrées par l’utilisateur. Distinction majuscules/minuscules dans AIX La distinction majuscules/minuscules s’applique à toutes les données entrées dans le système d’exploitation AIX. Vous pouvez, par exemple, utiliser la commande ls pour afficher la liste des fichiers. Si vous entrez LS, le système affiche un message d’erreur indiquant que la commande entrée est introuvable. De la même manière, FICHEA, FiChea et fichea sont trois noms de fichiers distincts, même s’ils se trouvent dans le même répertoire. Pour éviter toute action indésirable, vérifiez systématiquement que vous utilisez la casse appropriée. ISO 9000 Les systèmes de gestion de la qualité utilisés pour le développement et la fabrication de ce produit sont conformes aux normes ISO 9000. Préface iii Publications associées Un seul manuel ne prétend pas couvrir tout l’environnement informatique. Aussi, nous sommes–nous appliqués à présenter une bibliographie répondant aux besoins et aux centres d’intérêt des administrateurs système, axée sur les différents aspects de leur travail : • AIX 5L Version 5.3 System Management Guide: Communications and Networks • AIX 5L Version 5.3 Security Guide • AIX 5L Version 5.3 Installation Guide and Reference. • AIX 5L Version 5.3 General Programming Concepts: Writing and Debugging Programs • AIX 5L Version 5.3 Communications Programming Concepts • AIX 5L Version 5.3 Kernel Extensions and Device Support Programming Concepts • AIX 5L Version 5.3 Files Reference • Performance Toolbox Version 2 and 3 for AIX: Guide and Reference • Common Desktop Environment 1.0: Advanced User’s and System Administrator’s Guide iv Guide de gestion du système : système d’exploitation et unités Table des matières A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode d’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Distinction majuscules/minuscules dans AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO 9000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Publications associées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii iii iii iii iii iv Chapitre 1. Tâches de gestion du système – Instructions . . . . . . . . . . . . . . . . . . Ajout d’une unité de stockage amovible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparer des systèmes de fichiers sur différentes machines . . . . . . . . . . . . . . . . . . Configuration du gestionnaire WLM (Workload Manager) pour consolider les charges de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etape 1. Identification des besoins des applications . . . . . . . . . . . . . . . . . . . . . . . . Etape 2. Définition des niveaux, des partages et des limites . . . . . . . . . . . . . . . . . Etape 3. Affinage de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copie d’un JFS dans un autre volume physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition d’un volume logique brut pour une application . . . . . . . . . . . . . . . . . . . . . . Réparation d’un nombre magique endommagé dans le superbloc du système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’une sauvegarde en ligne d’un JFS ou d’un JFS2 monté . . . . . . . . . . . . . Création d’une sauvegarde en ligne d’un JFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création et sauvegarde d’un instantané d’un JFS2 . . . . . . . . . . . . . . . . . . . . . . . . . Prévenir l’administrateur lorsque le volume physique est absent . . . . . . . . . . . . . . . Recréation d’une image d’amorçage altérée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réduction de la taille d’un système de fichiers dans le groupe de volumes racine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remplacement d’un volume physique défaillant dans un groupe de volumes miroir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Redéfinition d’un mot de passe root inconnu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration de l’accès à une bibliothèque système supprimée ou dont le lien a été supprimé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration d’un lien symbolique supprimé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration d’un fichier de bibliothèque système supprimé . . . . . . . . . . . . . . . . . Séparation d’un disque miroir d’un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . Modification du navigateur par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-2 1-3 1-13 1-15 1-15 1-16 1-17 1-19 Chapitre 2. Tâches générales de gestion du système d’exploitation . . . . . . . . Démarrage et arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage d’un système non installé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réamorçage d’un système actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réamorçage à distance d’un système qui ne répond pas . . . . . . . . . . . . . . . . . . . reboot_enable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . reboot_string . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage de maintenance à partir d’un disque dur . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage à l’issue d’un blocage système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-2 2-3 2-3 2-3 2-4 2-4 2-4 2-4 2-5 2-5 Table des matières 1-4 1-5 1-7 1-10 1-11 1-12 1-20 1-24 1-25 1-26 1-26 1-26 1-29 1-30 v Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Accès à un système à l’issue d’un amorçage échoué . . . . . . . . . . . . . . . . . . . . . . . Réamorçage d’un système avec carte graphique . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des problèmes d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’images d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’une image d’amorçage dans un volume logique . . . . . . . . . . . . . . . Création d’une image d’amorçage pour une unité réseau . . . . . . . . . . . . . . . . . Identification des niveaux d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification du niveau d’exécution en cours . . . . . . . . . . . . . . . . . . . . . . . . . . . Historique des niveaux d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du niveau d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systèmes multi–utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Changement des niveaux d’exécution sur les systèmes mono–utilisateurs . . Exécution de scripts de niveaux d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du fichier /etc/inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’articles – commande mkitab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification d’article – commande chitab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage d’enregistrement(s) – commande lsitab . . . . . . . . . . . . . . . . . . . . . . . Suppression d’enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt sans réamorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt en mode mono–utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt d’urgence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réactivation d’un système inactif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification du matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réamorçage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion d’un système bloqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande shconf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démon shdaemon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Changement de la configuration de la détection de système bloqué . . . . . . . Sauvegarde et restauration des Informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Compression des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde des fichiers utilisateur ou des File Systems . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde de l’image système et des groupes de volumes définis par l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planification des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde des File Systems avec la commande cron . . . . . . . . . . . . . . . . . . Création d’une archive distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration depuis des fichiers utilisateur depuis leur image de sauvegarde . Conditions préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification des variables d’environnement du système . . . . . . . . . . . . . . . . . . . . . . Test de la batterie du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réglage de l’horloge système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la commande date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi Guide de gestion du système : Système d’exploitation et unités 2-5 2-5 2-6 2-6 2-6 2-7 2-7 2-7 2-8 2-8 2-8 2-8 2-9 2-9 2-9 2-10 2-10 2-10 2-10 2-11 2-11 2-11 2-11 2-11 2-11 2-11 2-12 2-12 2-13 2-15 2-16 2-16 2-17 2-17 2-18 2-18 2-18 2-19 2-19 2-20 2-20 2-22 2-22 2-22 2-23 2-26 2-26 2-27 2-27 2-27 2-28 Utilisation de la commande setclock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification du message du jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise hors service dynamique d’un processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure à l’aide du raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle et gestion des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification de la priorité des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fin des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Association ou dissociation des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Résolution des problèmes associés aux processus bloqués ou inutiles . . . . . . . Libération d’un terminal monopoliser par des processus . . . . . . . . . . . . . . . . . . Réponse aux messages affichés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RT_MPC et RT_GRQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 3. Tâches de gestion du stockage des volumes physiques et logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volumes physiques et logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tâches de configuration LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration d’une unité de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déclaration d’un disque en tant que volume physique . . . . . . . . . . . . . . . . . . . . Tâches de maintenance LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout de disques lorsque le système est à l’état disponible . . . . . . . . . . . . . . . Passage d’un groupe de volumes à l’état nonquorum . . . . . . . . . . . . . . . . . . . . Modification du nom de volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copie d’un volume logique sur un autre volume physique . . . . . . . . . . . . . . . . Création d’un JFS sur un disque dédié (groupe de volumes utilisateur) . . . . . Définition de disques de secours remplaçables à chaud . . . . . . . . . . . . . . . . . . Activation et configuration des rapports de points critiques . . . . . . . . . . . . . . . Importation/exportation d’un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . Migration du contenu d’un volume physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise en miroir d’un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise en miroir du groupe de volumes root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Retrait d’un disque lorsque le système est à l’état disponible . . . . . . . . . . . . . . Suppression d’un volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Redimensionnement d’un groupe de volumes RAID . . . . . . . . . . . . . . . . . . . . . Tâches de dépannage LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problèmes associés aux unités de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erreurs de volume physique ou logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erreurs de groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Espace de pagination et mémoire virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tâches de configuration de l’espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . Ajout et activation d’un espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de l’espace de pagination pour améliorer les performances . . Définition de la variable d’environnement PSALLOC du mode EAM (Early Allocation Mode) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des matières 2-28 2-28 2-29 2-29 2-29 2-30 2-30 2-32 2-33 2-34 2-34 2-34 2-34 2-35 2-36 3-1 3-2 3-3 3-3 3-5 3-6 3-10 3-10 3-12 3-13 3-14 3-16 3-17 3-18 3-19 3-21 3-22 3-23 3-26 3-29 3-30 3-30 3-38 3-40 3-42 3-43 3-43 3-43 3-43 vii viii Tâches de gestion de l’espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification/supprlesession d’un espace de pagination . . . . . . . . . . . . . . . . . . Réduction/déplacement de l’espace de pagination hd6 . . . . . . . . . . . . . . . . . . . Résolution des problèmes d’espace de pagination . . . . . . . . . . . . . . . . . . . . . . . . . 3-44 3-44 3-44 3-47 Chapitre 4. Tâches de gestion des systèmes de fichiers . . . . . . . . . . . . . . . . . . . File Systems Tâches de configuration, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . File Systems Tâches de maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration des fichiers depuis un instantané en ligne JFS2 . . . . . . . . . . . . . . . Utilisation de systèmes de fichiers sur des disques CDROM et DVD . . . . . . . . . Utilisation des File Systems sur un support optique en lecture/écriture . . . . . . . . Vérification des File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification d’un système de fichiers défini par l’utilisateur . . . . . . . . . . . . . . . . Vérification des systèmes de fichiers root et /usr File Systems . . . . . . . . . . . . systèmes de fichiers Résolution des incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Disques saturés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des processus défaillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt du processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Récupération d’espace de fichiers sans mettre fin au processus . . . . . . . . . . Résolution de la saturation du système de fichiers racine (/) . . . . . . . . . . . . . . Résolution de la saturation du système de fichiers /var . . . . . . . . . . . . . . . . . . . Résolution de la saturation d’un système de fichiers saturé défini par l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réparations d’autres systèmes de fichiers et techniques de recherche générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réparation d’un système de fichiers endommagé . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1 4-2 4-3 4-4 4-5 4-5 4-8 4-8 4-8 4-10 4-10 4-10 4-10 4-11 4-11 4-12 Chapitre 5. Tâches de gestion des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . Workload Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tâches de configuration de Workload Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage et arrêt de WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition des propriétés de Workload Management . . . . . . . . . . . . . . . . . . . . . Création d’un groupe de valeurs d’attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’un ensemble de configurations temporelle . . . . . . . . . . . . . . . . . . . . Création d’un ensemble de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instructions de résolution des incidents WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôleur des ressources du système et des sous–systèmes . . . . . . . . . . . . . . . . . Démarrage du SRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage ou arrêt d’un sous–système ou d’un groupe de sous–systèmes ou d’un sous–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’état d’un ou de plusieurs sous–systèmes . . . . . . . . . . . . . . . . . . . . Rafraîchissement d’un sous–système ou d’un groupe de sous–systèmes . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activation ou désactivation du suivi d’un sous–système, d’un groupe de sous–systèmes ou d’un sous–serveur . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comptabilité système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise en œuvre d’un système de comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 5-2 5-3 5-3 5-4 5-4 5-5 5-6 5-9 5-10 5-10 5-10 5-10 Guide de gestion du système : Système d’exploitation et unités 4-14 4-14 4-14 4-15 5-11 5-11 5-11 5-12 5-12 5-12 5-13 5-14 5-14 5-14 5-14 Génération de rapports de comptabilité système . . . . . . . . . . . . . . . . . . . . . . . . . . . Rapports comptables quotidiens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rapport comptable fiscal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Génération de rapports sur l’activité du système . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synthèse des enregistrements comptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exécution de la commande runacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relance de la commande runacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’activité système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’activité du système pendant l’exécution d’une commande . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de la durée des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de la durée des processus terminés . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation de l’UC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation de l’UC par chaque processus . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation de l’UC par chaque utilisateur . . . . . . . . . . . . . . . . . . . Affichage de la durée de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation de l’espace disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de l’utilisation des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des erreurs tacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction d’un fichier tacct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des erreurs wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des incidents de comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des fichiers de droits d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Correction des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à jour d’un fichier de congés périmé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des matières 5-16 5-16 5-18 5-18 5-18 5-18 5-19 5-19 5-19 5-19 5-19 5-19 5-20 5-20 5-20 5-20 5-20 5-20 5-21 5-21 5-21 5-21 5-21 5-21 5-22 5-22 5-22 5-22 5-22 5-23 5-23 5-23 5-23 5-23 5-23 5-24 5-24 5-24 5-24 5-24 5-24 5-25 5-25 5-25 5-26 5-26 5-26 5-27 5-31 ix Chapitre 6. Tâches de gestion des unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attributs des unités de bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attributs pour unités de bande 4 mm 2 Go (type 4mm2gb) . . . . . . . . . . . . . . . . Attributs pour unités de bande 4 mm 4 Go (type 4mm4gb) . . . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 2,3 Go (type 4mm2gb) . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 5 Go (type 8mm5gb) . . . . . . . . . . . . . . . . Attributs pour unités de bande 8 mm 20 000 Mo (autoconfiguration) . . . . . . . Attributs pour unités de bande de 35 Go (type 35gb) . . . . . . . . . . . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 150 Mo (type 150mb) . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 525 Mo (type 525mb) . . . . . . . . . . . Attributs pour unités de bande 1/4 pouce 1200 Mo (type 1200mb–c) . . . . . . . Attributs pour unités de bande 4 mm 12 000 Mo (autoconfiguration) . . . . . . . Attributs pour unités de bande 1/4 pouce 13 000 Mo (autoconfiguration) . . . Attributs pour unités de bande 9 pistes 1/2 pouce (type 9trk) . . . . . . . . . . . . . . Attributs pour cartouche 1/2 pouce 3490e (type 3490e) . . . . . . . . . . . . . . . . . . Attributs pour autres bandes SCSI (type ost) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers spéciaux pour unités de bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préparation à l’installation d’une unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation des unités IDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 1 – Déterminer le nombre et l’emplacement des contrôleurs IDE . . . . Phase 2 – Sélectionner un contrôleur et une adresse IDE . . . . . . . . . . . . . . . . Phase 3 – Installer le matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase 4 – Ajouter l’unité dans la base personnalisée de configuration . . . . . Phase 5 – Personnaliser les attributs de l’unité (facultatif) . . . . . . . . . . . . . . . . Configuration d’une unité optique de lecture–écriture . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des connecteurs hot plug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage d’informations sur les emplacements PCI hot plug . . . . . . . . . . . . . . . . Procédure par raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des unités compatibles MPIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Câblage d’une unité SCSI en tant qu’unité MPIO . . . . . . . . . . . . . . . . . . . . . . . . Câblage d’une unité Fibre Channel en tant qu’unité MPIO . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de réseau longue distance (WAN) . . . . . . . . . . . . . . . Déconfiguration d’autres cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cartes ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Résolution de problèmes survenant lors du retrait d’une carte . . . . . . . . . . . . . . . Applications SNA (Systems Network Architecture) . . . . . . . . . . . . . . . . . . . . . . . . . Applications Streams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applications exécutées sur des cartes de réseau longue distance . . . . . . . . . . . . Applications TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déconfiguration des cartes SCSI, SSA et Fibre Channel . . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication asynchrone . . . . . . . . . . . . . . . . . . Déconfiguration des cartes de communication asynchrone . . . . . . . . . . . . . . . x Guide de gestion du système : Système d’exploitation et unités 6-1 6-4 6-4 6-6 6-6 6-7 6-7 6-7 6-8 6-10 6-10 6-11 6-12 6-13 6-14 6-14 6-15 6-16 6-17 6-18 6-19 6-19 6-19 6-20 6-22 6-22 6-22 6-23 6-23 6-24 6-24 6-24 6-24 6-25 6-25 6-26 6-27 6-27 6-29 6-30 6-32 6-34 6-34 6-34 6-35 6-35 6-36 6-36 6-37 6-37 Retrait ou remplacement d’une carte PCI Hot Plug . . . . . . . . . . . . . . . . . . . . . . . . . Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajout d’une carte PCI hot–plug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par raccourci SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procédure par commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification de la cause des problèmes d’une unité . . . . . . . . . . . . . . . . . . . . . . . Vérifier le logiciel de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérifier le matériel de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-38 6-38 6-38 6-38 6-39 6-39 6-40 6-41 6-41 6-42 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X-1 Table des matières xi xii Guide de gestion du système : Système d’exploitation et unités Chapitre 1. Tâches de gestion du système – Instructions Ce chapitre fournit des instructions pour l’exécution des tâches de gestion du système suivantes : • Ajouter une unité de stockage amovible, page 1-2 • Comparer des systèmes de fichiers sur différentes machines, page 1-3 • Configurer le gestionnaire WLM (Workload Manager) pour consolider les charges de travail, page 1-4 • Copier JFS vers un autre volume physique, page 1-11 • Définition d’un volume logique brut pour une application, page 1-12 • Réparer un numéro Magic altéré dans le superbloc du système de fichiers, page 1-13 • Effectuer une sauvegarde en ligne d’un JFS ou JFS2 monté, page 1-15 • Prévenir l’administrateur lorsque le volume physique est absent, page 1-17 • Recréer une image d’amorçage altérée, page 1-19 • Réduire la taille d’un système de fichiers dans le groupe de volumes racine, page 1-20 • Remplacer un volume physique défaillant dans un groupe de volumes miroir, page 1-24 • Redéfinir un mot de passe racine inconnu, page 1-25 • Restaurer l’accès à une bibliothèque système supprimée ou dont le lien a été supprimé, page 1-26 • Séparer un disque miroir d’un groupe de volumes, page 1-29 • Modification du navigateur par défaut, page 1-30 Tâches de gestion du système – Instructions 1-1 Ajout d’une unité de stockage amovible La procédure suivante utilise SMIT pour ajouter une unité de CD–ROM à votre système. D’autres types d’unité de stockage amovibles sont ajoutés à l’aide de différents raccourcis, obéissant tous à la même procédure générale. Vous pouvez également ajouter une unité de stockage amovible à l’aide du Gestionnaire système Web, du Gestionnaire de configuration ou de la commande mkdev. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Pour ajouter une unité de CD–ROM à votre système, installez le matériel suivant la documentation qui a été livrée avec votre système. 2. Avec les droits d’accès de l’administrateur ”root”, tapez le raccourci SMIT suivant : smit makcdr 3. Dans l’écran suivant, sélectionnez le type d’unité dans la liste disponible des unités prises en charge. 4. Dans l’écran suivant, sélectionnez la carte d’extension dans la liste des cartes disponibles. 5. Dans l’écran suivant, sélectionnez au moins l’adresse de connexion dans la liste des adresses disponibles. Vous pouvez également y sélectionner d’autres options. Lorsque vous avez terminé, appuyez sur Entrée, puis SMIT ajoute la nouvelle unité de CD–ROM. A ce stade, la nouvelle unité de CD–ROM est reconnue par votre système. Pour ajouter une unité optique de lecture–écriture, utilisez le raccourci smit makomd. Pour ajouter une unité de bande, utilisez le raccourci smit maktpe. 1-2 Guide de gestion du système : Système d’exploitation et unités Comparer des systèmes de fichiers sur différentes machines Lorsque des systèmes de fichiers existant sur différentes machines devraient être identiques mais que vous suspectez que l’un d’entre eux est endommagé, vous pouvez comparer ces systèmes de fichiers. La procédure suivante décrit comment comparer les attributs d’un système de fichiers résidant sur votre hôte actuel (dans ce scénario, nommé orig_host) au même système de fichiers sur un hôte distant. Les informations contenues dans ces instructions ont été testées avec AIX 5.3. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Connectez–vous à l’hôte distant en tant qu’utilisateur root. Par exemple : tn juniper.mycompany.com AIX Version 5 (C) Copyrights Bull et d’autres sociétés 1982, 2002. connexion : root Mot de passe de root : 2. Vous pouvez utiliser votre éditeur favori pour modifier le fichier .rhosts de l’hôte distant pour ajouter une strophe permettant à l’utilisateur root d’exécuter des commandes distantes sécurisées. Utilisez le format suivant pour la nouvelle strophe : orig_host root Le fichier .rhosts obtenu peut ressembler à ce qui suit : NIM.mycompany.com root nim.mycompany.com root host.othernetwork.com root orig_host.mycompany.com root 3. Enregistrez vos modifications et quittez la connexion distante. 4. Avec des droits d’accès root sur orig_host, créez un autre fichier à l’aide de votre éditeur favori. Pour ce scénario, le nouveau fichier s’appelle compareFS. Par exemple : vi compareFS 5. Insérez le texte suivant dans ce fichier, où FSname est le nom du système de fichiers que vous voulez comparer, et remote_host est le nom de l’hôte sur lequel réside le système de fichiers de comparaison : FSname –> install –v ; Remarque : remote_host Dans la ligne de commande install de ce fichier, il doit y avoir un espace entre le paramètre –v et le point–virgule (;). Par exemple : /home/jane/* –> juniper.mycompany.com install –v ; 6. Sauvegardez le fichier et quittez l’éditeur. Le fichier compareFS est utilisé comme distfile pour la commande rdist de l’étape suivante. 7. Sur l’invite de commande, entrez la commande suivante : /usr/bin/rdist –f compareFS Ou si vous attendez une grande quantité de résultats de la comparaison, envoyez les sorties vers un nom de fichier. Par exemple : /usr/bin/rdist –f compareFS > compareFS_output Le résultat dresse la liste des différences entre les systèmes de fichiers. Tâches de gestion du système – Instructions 1-3 Configuration du gestionnaire WLM (Workload Manager) pour consolider les charges de travail Workload Manager (WLM) vous permet de contrôler les ressources utilisées par les travaux sur votre système. Un modèle de configuration WLM par défaut existe sur chaque système d’exploitation AIX installé. La procédure suivante met à jour le modèle de configuration WLM de façon à implémenter une règle de gestion des ressources sur un serveur partagé. La configuration résultante peut servir de point de départ à des tests. La configuration exacte de WLM dépendra des besoins en matière de charge de travail et de règles de votre environnement. Remarques : 1. Une utilisation efficace de WLM nécessite une connaissance approfondie des processus et des performances existants du système. Des tests et des ajustements répétés seront vraisemblablement nécessaires avant que vous puissiez développer une configuration adaptée à votre charge de travail. Si vous configurez WLM avec des valeurs extrêmes ou inexactes, vous pouvez considérablement amoindrir les performances du système. 2. Le processus de configuration de WLM est plus simple lorsque vous connaissez déjà un ou plusieurs attributs de classification d’un processus (par exemple, l’utilisateur, le groupe ou le nom de l’application). Si vous ne maîtrisez pas l’utilisation courante des ressources, utilisez un outil tel que topas pour identifier les processus qui sont les premiers utilisateurs de ressources et utiliser les informations résultantes comme point de départ pour la définition des classes et des règles. 3. Le scénario suivant part du principe que vous êtes familiarisé avec les concepts de base de Workload Manager décrits dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Les fichiers de configuration de WLM sont placés dans le répertoire /etc/wlm/ NomConfiguration. Chaque sousclasse de chaque superclasse est définie dans un fichier de configuration appelé /etc/wlm/ NomConfiguration/NomSuperclasse. Pour plus d’information sur ces fichiers, reportezvous au manuel AIX 5L Version 5.3 Files Reference. Dans la procédure suivante, vous allez regrouper sur un serveur plus gros les charges de travail réparties sur deux serveurs indépendants. Cet exemple édite les fichiers de configuration, mais vous pouvez aussi créer une configuration à l’aide de SMIT (avec le raccourci smit wlmconfig_create) ou le conteneur Web–based System Manager (sélectionnez le conteneur Workload Manager, puis le conteneur Configuration/Classes, puis, dans le menu Workload (Charge de travail), choisissez New Configuration (Nouvelle configuration)). Voici brièvement ce que vous allez réaliser au cours de cette procédure : 1. Identifier les besoins en ressources des applications à regrouper. Vous allez ainsi pouvoir déterminer le nombre d’applications que vous pouvez déplacer dans le serveur plus volumineux. 2. Définir des niveaux, ainsi que des partages de ressources et des limites, pour commencer à tester la charge de travail regroupée. 3. Affiner la configuration jusqu’à l’obtention des résultats désirés. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1-4 Guide de gestion du système : Système d’exploitation et unités Etape 1. Identification des besoins des applications Dans ce scénario, la charge de travail est typique de ce qui existe sur un serveur de base de données. Supposez que les travaux appartiennent aux catégories générales suivantes : Programmes d’écoute Processus qui sont à l’état de veille le plus souvent et qui se réveillent régulièrement en réponse à une requête. Bien que ces processus ne consomment pas énormément de ressources, le temps de réponse peut être critique. Programmes de travail Processus ne travaillant pas en réponse à une requête, locale ou distante. Ils consomment vraisemblablement beaucoup de mémoire et de temps UC. Générateurs de rapports Processus exécutant des tâches automatisées. Ils peuvent avoir besoin d’une quantité importante de mémoire et de temps UC, mais ils peuvent accepter un temps de réponse plus lent. Programmes de surveillance Processus qui s’exécutent à intervalles réguliers pour vérifier l’état du système ou des applications. Ils peuvent solliciter une quantité importante de ressources, mais seulement pendant un court laps de temps. Commandes Commandes ou autres applications susceptibles d’être exécutées à tout moment par les utilisateurs système. Leurs besoins en ressources sont imprévisibles. En outre, les travaux planifiés appartiennent à l’une des catégories suivantes : SysTools Processus exécutant des tâches automatisées. Ces travaux ne sont pas stratégiques pour le fonctionnement du système, mais doivent être exécutés régulièrement et avec certaines contraintes horaires. SysBatch Processus qui s’exécutent assez rarement, ne sont pas stratégiques pour le fonctionnement du système et ne sont soumis à aucune contrainte horaire. La première étape de création d’une configuration consiste à définir des classes et des règles. Au cours des étapes suivantes, vous allez définir vos classes à l’aide des catégories de travail générales qui sont répertoriées ci–dessus. Utilisez la procédure suivante : 1. Créez une nouvelle configuration dans le répertoire /etc/wlm appelé MyConfig à l’aide de la commande suivante : mkdir /etc/wlm/MyConfig 2. Copiez les fichiers modèle dans le répertoire /etc/wlm/MyConfig à l’aide de la commande suivante : cp –pr /etc/wlm/template/* /etc/wlm/MyConfig 3. Pour créer les superclasses, ouvrez l’éditeur de votre choix pour modifier le fichier /etc/wlm/MyConfig/classes et indiquer : System: Default: DeptA: DeptB: SysTools: SysBatch: Tâches de gestion du système – Instructions 1-5 Comme point de départ, vous définissez une superclasse pour chaque rayon (car deux rayons partageront le serveur). Les superclasses SysTool et SysBatch gèreront les travaux planifiés, désignés dans les catégories générales ci–dessus. Les superclasses System et Default sont toujours définies. 4. Dans le répertoire MyConfig, créez un répertoire pour chacune des superclasses DeptA et DeptB. (Lorsque vous créez une configuration, vous devez créer un répertoire pour chaque superclasse possédant des sous–classes.) A l’étape suivante, vous définissez cinq sous–classes (une pour chaque catégorie de travail) pour chaque superclasse du rayon. 5. Pour créer des sous–classes pour chaque catégorie générale de travail, modifiez les fichiers /etc/wlm/MyConfig/DeptA/classes et /etc/wlm/MyConfig/DeptB/classes pour qu’ils contiennent les éléments suivants : Listen: Work: Monitor: Report: Command: Remarque : Le contenu du fichier classes peut être différent pour chaque superclasse. Une fois que les classes sont identifiées, à l’étape suivante, vous créez les règles de classification permettant de classer les processus aux niveaux de la superclasse et de la sous–classe. Dans un souci de simplicité, supposons que toutes les applications s’exécutent à partir d’emplacements connus, que tous les processus d’un rayon s’exécutent dans le groupe UNIX deptA, et que les processus de l’autre rayon s’exécutent dans le groupe UNIX deptB. 6. Pour créer les règles d’affectation de superclasse, modifiez le fichier /etc/wlm/MyConfig/rules de façon à ce qu’il contiennent les éléments suivants : DeptA – – deptA – – DeptB – – deptB – – SysTools – root,bin – /usr/sbin/tools/* – SysBatch – root,bin – /usr/sbin/batch/* – System – root – – – Default – – – – – Remarque : Si plusieurs instances de la même application peuvent s’exécuter et que tous les attributs de classification (autres que la balise) sont les mêmes, différenciez–les en les affectant à des classes différentes à l’aide de la commande wlmassign ou de sous–programmes wlm_set_tag. 7. Pour créer des règles de sous–classe plus spécifiques, créez les fichiers /etc/wlm/MyConfig/DeptA/rules et /etc/wlm/MyConfig/DeptB/rules avec le contenu suivant : Listen – – – /opt/myapp/bin/listen* – Work – – – /opt/myapp/bin/work* – Monitor – – – /opt/bin/myapp/bin/monitor – Report – – – /opt/bin/myapp/report* – Command – – – /opt/commands/* – 1-6 Guide de gestion du système : Système d’exploitation et unités 8. Pour déterminer le comportement en matière de consommation de ressources de chaque classe, démarrez VLM en mode passif à l’aide de la commande suivante : wlmcntrl –p –d MyConfig Une fois VLM démarré en mode passif, vous pouvez exécuter chaque application séparément dans un premier temps pour avoir une meilleure approche de ses besoins en ressources. Vous pouvez ensuite exécuter simultanément toutes les applications afin de déterminer avec plus de précision l’interaction entre toutes les classes. Une autre méthode d’identification des besoins en ressources de l’application pourrait consister à exécuter VLM en mode passif dans un premier temps sur les serveurs séparés à partir desquels vous regroupez les applications. L’inconvénient de cette approche est que vous devez recréer les configurations sur le système plus volumineux, et le pourcentage requis de ressources sera vraisemblablement différent sur le système plus volumineux. Etape 2. Définition des niveaux, des partages et des limites Une configuration WLM est la mise en oeuvre d’une règle de gestion des ressources. L’exécution de VLM en mode passif fournit des informations qui vous aident à déterminer si les règles de gestion des ressources sont raisonnables pour la charge de travail donnée. Vous pouvez alors définir des niveaux, des partages et des limites pour réguler votre charge de travail en fonction des règles de gestion de ressources. Pour le présent scénario, supposez que les conditions suivantes s’appliquent : • La classe System doit détenir la priorité la plus élevée et avoir un accès garanti à un certain pourcentage de ressources système à tout moment. • La classe SysTools doit avoir accès à un certain pourcentage de ressources à tout moment, mais pas trop pour ne pas avoir un impact trop élevé sur les applications s’exécutant en DeptA et DeptB. • La classe SysBatch ne peut pas interférer avec l’un des autres travaux du système. • DeptA recevra 60% des ressources disponibles (c’est–à–dire, les ressources qui sont disponibles pour les classes ayant des partages) et DeptB en recevra 40%. Au sein de DeptA et DeptB : – Les processus de la classe Listen doivent répondre aux requêtes ayant une faible latence, mais ne doivent pas consommer un grand nombre de ressources. – La classe Work doit être autorisée à consommer le plus de ressources. Les classes Monitor et Command doivent consommer quelques ressources, mais moins que la classe Work. – La classe Report ne peut pas interférer avec l’un des autres travaux. Au cours de la procédure suivante, vous définissez des niveaux, des partages et des limites : 1. Pour créer les niveaux de superclasse, ouvrez l’éditeur de votre choix pour modifier le fichier /etc/wlm/MyConfig/classes et indiquer : Tâches de gestion du système – Instructions 1-7 System: Default: DeptA: localshm = yes adminuser = adminA authuser = adminA inheritance = yes DeptB: localshm = yes adminuser = adminB authuser = adminB inheritance = yes SysTools: localshm = yes SysBatch: tier = 1 localshm = yes La superclasse SysBatch est placée dans le niveau 1 car elle contient des travaux à très basse priorité qui ne doivent pas interférer avec le reste du travail sur le système. (En l’absence de spécification d’un niveau, la classe est placée par défaut dans le niveau 0.) L’administration de chaque superclasse de rayon est définie par les attributs adminuser et authuser. L’attribut d’héritage est activé pour DeptA et DeptB. Tous les nouveaux processus démarrés dans une classe avec un héritage restent classés dans cette classe. 2. Pour créer des niveaux de sous–classe pour chaque groupe de travaux, modifiez les fichiers /etc/wlm/MyConfig/DeptA/classes et /etc/wlm/MyConfig/DeptB/classes pour qu’ils contiennent les éléments suivants : Listen: Work: Monitor: Report: tier = 1 Command: 3. Pour affecter les partages initiaux pour les superclasses, modifiez le fichier /etc/wlm/MyConfig/shares pour qu’il contienne les éléments suivants : DeptA: CPU = 3 memory = 3 DeptB: CPU = 2 memory = 2 Comme vous avez affecté un total d’UC de 5 parts, les processus DeptA ont accès à 3 parts sur 5 (soit 60%) du total des ressources UC et les processus DeptB ont accès à 2 parts sur 5 (soit 40%). Comme vous n’avez pas affecté de parts aux classes SysTools, System et Default, leurs cibles de consommation restent indépendantes du nombre de parts actives, ce qui leur donne un accès à priorité plus élevée aux ressources que DeptA et DeptB (jusqu’à atteinte de leur limite). Vous n’avez affecté aucune part à la classe SysBatch car il s’agit de la seule superclasse de niveau 1, et donc toute affectation de part est infondée. Les travaux de la classe SysBatch peuvent consommer uniquement les ressources non utilisées par toutes les classes du niveau 0. 1-8 Guide de gestion du système : Système d’exploitation et unités 4. Pour affecter les partages initiaux des superclasses, modifiez les fichiers /etc/wlm/MyConfig/DeptA/shares et /etc/wlm/MyConfig/DeptB/shares pour qu’ils contiennent les éléments suivants : Work: CPU = 5 memory = 5 Monitor: CPU = 4 memory = 1 Command: CPU = 1 memory = 1 Comme vous n’avez pas affecté de part à la classe Listen, celle–ci détient l’accès à plus haute priorité (dans la superclasse) aux ressources quand elle en a besoin. Vous avez affecté le nombre de parts le plus important à la classe Work parce qu’elle a les plus gros besoins en ressources. En conséquence, vous avez affecté des parts aux classes Monitor et Command sur la base de leur comportement observé et de leur importance relative. Vous n’avez affecté aucune part à la classe Report car il s’agit de la seule sous–classe de niveau 1, et donc toute affectation de part est infondée. Les travaux de la classe Report peuvent consommer uniquement les ressources non utilisées par toutes les sous–classes du niveau 0. Dans l’étape suivante de cet exemple, vous affectez des limites aux classes qui n’ont pas reçu de parts affectées. (Vous pouvez également affecter des limites aux classes avec les parts. Reportezvous à Managing Resources with WLM (Gestion des ressources avec WLM) dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices pour plus d’informations.) 5. Pour affecter des limites aux superclasses, modifiez le fichier /etc/wlm/MyConfig/limits pour qu’il contienne les éléments suivants : Default: CPU = 0%–10%;100% memory = 0%–10%;100% SysTools: CPU = 0%–10%;100% memory = 0%–5%;100% System: CPU = 5%–50%;100% memory = 5%–50%;100% Vous avez affecté des limites logicielles maximales aux classes System, SysTools et Default pour les empêcher d’interférer de façon importante avec un autre travail sur le système. Vous avez affecté des limites minimales à la classe System pour l’UC et la mémoire car cette classe contient des processus fondamentaux pour le fonctionnement du système et elle doit pouvoir consommer une quantité garantie de ressources. Tâches de gestion du système – Instructions 1-9 6. Pour affecter des limites aux superclasses, modifiez les fichiers /etc/wlm/MyConfig/DeptA/limits et /etc/wlm/MyConfig/DeptB/limits pour qu’ils contiennent les éléments suivants : Listen: CPU = 10%–30%;100% memory = 10%–20%;100% Monitor: CPU = 0%–30%;100% memory = 0%–30%;100% Remarque : Les limites peuvent être différentes pour chaque fichier de sous–classe. Vous avez affecté des limites logicielles maximales aux classes Listen et Monitor pour les empêcher d’interférer de façon importante avec un autre travail sur le système. Notamment, vous ne voulez pas que le système continue à accepter des requêtes pour des travaux au sein de la classe Work, si cette dernière n’a pas accès aux ressources pour les traiter. Vous avez également affecté des limites minimales à la classe Listen pour assurer un temps de réponse rapide. La limite minimale pour la mémoire garantit que les pages utilisées par cette classe ne seront pas volées par le remplacement de page, ce qui entraîne un délai d’exécution plus rapide. La limite minimale pour l’UC garantit qu’au moment où ces processus peuvent être exécutés, ils auront l’accès à haute priorité (dans la superclasse) aux ressources de l’UC. Etape 3. Affinage de la configuration Maintenant que vous avez complètement défini une configuration, vous allez lancer WLM en mode actif pour commencer à réguler la charge de travail et à analyser la façon dont sont mises en oeuvre les règles de gestion des ressources. Suivant votre analyse, vous devrez peut–être affiner votre configuration pour obtenir les résultats voulus. Pour la maintenance, vous devrez peut–être régler votre configuration si votre charge de travail évolue dans le temps. 1. Pour démarrer WLM en mode actif, entrez la commande suivante : wlmcntrl –a 2. Analysez la consommation de ressources à l’aide d’une commande de type wlmstat . 3. Si vos objectifs en matière de consommation ou de performances pour une classe ou une application donnée ne sont pas atteints, vous devrez peut–être adapter votre configuration WLM pour remédier à cet état de fait. Pour obtenir des instructions, voir WLM Troubleshooting Guidelines (Instructions pour le dépannage WLM) dans le manuel AIX 5L Version 5.3 System Management Guide: Operating System and Devices. 4. Si vous avez modifié la configuration, mettez à jour la configuration active pour WLM à l’aide de la commande suivante : wlmcntrl –u 5. Analysez la consommation de ressources (étape 2), puis, si nécessaire, ajustez à nouveau la configuration. 1-10 Guide de gestion du système : Système d’exploitation et unités Copie d’un JFS dans un autre volume physique Le scénario suivant décrit la copie d’un système de fichiers JFS dans un autre volume physique tout en conservant l’intégrité du système de fichiers. Tableau 1. Eléments à prendre en compte Pour que le scénario suivant réussisse dans l’environnement d’un groupe de volumes concurrent, AIX 4.3.2 ou une version supérieure doit être installé sur tous les noeuds concurrents. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. Pour copier un système de fichiers JFS dans un autre volume physique tout en conservant l’intégrité du système de fichiers, procédez comme suit : 1. Arrêtez l’activité du système de fichiers à copier. Sauf si l’application qui utilise le système de fichiers est au repos ou que le système de fichiers est dans un état connu de vous, vous ne pouvez pas connaître la nature des données de la sauvegarde. 2. Créez un disque miroir du volume logique, en tapant le raccourci SMIT suivant sur la ligne de commande : smit mklvcopy 3. Copiez le système de fichiers, à l’aide de la commande suivante : chfs –a splitcopy=/backup –a copy=2 /testfs Le paramètre splitcopy de l’indicateur –a entraîne la division de la copie en miroir du système de fichiers et son montage en lecture seul au nouveau point de montage. Cette action fournit une copie du système de fichiers avec des métadonnées journalisées cohérentes pouvant servir à des fins de sauvegarde. 4. Pour déplacer la copie en miroir sur un point de montage différent, servez–vous du raccourci SMIT suivant : smit cplv A ce stade, la copie du système de fichiers est utilisable. Tâches de gestion du système – Instructions 1-11 Définition d’un volume logique brut pour une application Un volume logique brut est une zone d’espace disque physique et logique qui se trouve sous le contrôle direct d’une application, par exemple une base de données ou une partition, plutôt que sous le contrôle direct du système d’exploitation ou d’un système de fichiers. Ignorer le système de fichiers peut générer de meilleures performances de l’application de contrôle, notamment des applications de base de données. Le niveau d’amélioration dépend toutefois de facteurs tels que la dimension de la base de données ou du pilote de l’application. Remarque : Vous devez indiquer à l’application le caractère ou le fichier d’unité en mode bloc du nouveau volume logique brut, selon le cas. L’application établit une liaison à ce fichier d’unité lorsqu’elle tente une opération d’ouverture, de lecture, d’écriture, etc. Attention : Chaque volume logique est doté d’un bloc de contrôle (LVCB) situé dans les premiers 512 octets. Les données commencent dans le deuxième bloc de 512 octets. Dans un volume logique brut, le bloc de contrôle de volume logique n’est pas protégé. Si une application l’écrase, les commandes devant normalement le mettre à jour échouent et génèrent un message. Même si le fonctionnement du volume logique peut continuer correctement et que l’écrasement ne peut pas se produire, il n’est pas recommandé d’écraser le bloc de contrôle de volume logique. Les instructions suivantes utilisent SMIT et l’interface de ligne de commande pour définir un nouveau volume logique. Vous pouvez aussi utiliser l’assistant Créer un nouveau volume logique dans une application Web–based System Manager (sélectionnez Volumes ––> Présentation et tâches ––> Créer un nouveau volume logique). Pour définir un volume logique brut au sein de l’assistant, acceptez l’utilisation par défaut, applications et données, dans le premier écran de sélection. L’aide en ligne est disponible. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Avec les droits d’accès root, recherchez les partitions physiques disponibles sur lesquelles créer le volume logique brut en tapant le raccourci SMIT suivant : smit lspv 2. Sélectionnez un disque. 3. Acceptez la valeur par défaut dans la deuxième boîte de dialogue (état) et cliquez sur OK. 4. Multipliez la valeur de la zone FREE PPs par celle de la zone PP SIZE pour obtenir le nombre total de méga–octets disponible pour un volume logique brut sur le disque sélectionné. Si la quantité d’espace disponible ne convient pas, sélectionnez un autre disque jusqu’à ce que vous en trouviez un contenant suffisamment d’espace disponible. 5. Quittez SMIT. 6. Utilisez la commande mklv pour créer le volume logique brut. La commande suivante crée un volume logique brut appelé lvdb2003 dans le groupe de volume db2vg à l’aide de 38 partitions physiques de 4 Mo : mklv –y lvdb2003 db2vg 38 Servez–vous de l’indicateur –y pour fournir un nom au volume logique au lieu d’utiliser un nom généré par le système. A ce stade, le volume logique brut est créé. Si vous listez le contenu de votre groupe de volumes, le volume logique brut apparaît avec le type par défaut, qui est jfs. Cette entrée pour un volume logique constitue simplement un libellé. Elle n’indique pas qu’un système de fichiers est monté pour votre volume logique brut. Consultez les instructions de votre application pour savoir comment ouvrir /dev/ rawLVname et utiliser cet espace brut. 1-12 Guide de gestion du système : Système d’exploitation et unités Réparation d’un nombre magique endommagé dans le superbloc du système de fichiers Si le superbloc d’un système de fichiers est endommagé, l’accès au système de fichiers est impossible. En général, il n’est pas possible de réparer un superbloc endommagé. La procédure suivante explique comment réparer un superbloc dans un système de fichiers JFS lorsque l’incident est généré par un nombre magique endommagé. Si le superbloc primaire est endommagé dans un système de fichiers JFS2, utilisez la commande fsck pour copier automatiquement le superbloc secondaire et réparer le superbloc primaire. Dans le scénario suivant, /home/myfs est un système de fichiers JFS sur le volume physique /dev/lv02. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Démontez le système de fichiers /home/myfs que vous suspectez d’être endommagé, à l’aide de la commande suivante : umount /home/myfs 2. Pour confirmer l’endommagement du système de fichiers, exécutez la commande fsck. Par exemple : fsck –p /dev/lv02 Si l’incident provient d’une corruption du superbloc, la commande fsck renvoie l’un des messages suivants : fsck: Il ne s’agit pas d’un système de fichiers AIX Version 5 (fsck: Not an AIXV5 file system) OU Type de système de fichiers non reconnu (Not a recognized filesystem type) 3. Adoptez les droits de l’utilisateur root et lancez la commande od pour afficher le superbloc du système de fichiers, comme le montre l’exemple suivant : od –x –N 64 /dev/lv02 +0x1000 où l’indicateur –x affiche la sortie en format hexadécimal et l’indicateur –N demande au système de ne pas formater plus de 64 octets d’entrée à partir du paramètre de décalage (+), qui spécifie le point du fichier à partir duquel commence l’entrée. Voici un exemple de sortie : 0001000 0001010 0001020 0001030 0001040 1234 0001 3300 0000 0234 8000 0000 0001 0000 1000 000a 0000 0000 0000 0003 0200 0000 2f6c 0100 0000 4000 7633 0000 2000 0000 0000 2f28 0000 000a 6c76 0383 0000 Dans la sortie précédente, vous pouvez remarquer la valeur magique endommagée de 0x1000 ( 1234 0234 ). Si toutes les valeurs par défaut ont été choisies lors de la création du système de fichiers, le nombre magique doit être 0x43218765. Si des valeurs par défaut ont été substituées, le nombre magique doit être 0x65872143. Tâches de gestion du système – Instructions 1-13 4. La commande od permet de rechercher dans le superbloc secondaire un nombre magique correct. Voici un exemple de commande et de son résultat : $ od –x –N 64 /dev/lv02 +0x1f000 001f000 6587 2143 0000 0000 0000 4000 001f010 0001 8000 1000 0000 2f6c 7633 001f020 3300 0000 000a 0003 0100 0000 001f030 0000 0001 0000 0200 0000 2000 001f040 0000 0000 2f28 0000 000a 6c76 0383 0000 Vous pouvez remarquer la valeur magique correcte 0x1f000. 5. Copiez le superbloc secondaire dans le superbloc primaire. Voici un exemple de commande et de son résultat : $ dd count=1 bs=4k skip=31 seek=1 if=/dev/lv02 of=/dev/lv02 dd: 1+0 records in. dd: 1+0 records out. 6. Utilisez la commande fsck pour nettoyer les fichiers incohérents générés par l’utilisation du superbloc secondaire. Par exemple : fsck /dev/lv02 2>&1 | tee /tmp/fsck.errs 1-14 Guide de gestion du système : Système d’exploitation et unités Création d’une sauvegarde en ligne d’un JFS ou d’un JFS2 monté La sauvegarde en ligne d’un système de fichiers journalisé (JFS) ou d’un système de fichiers journalisé évolué (JFS2) crée une image statique du volume logique qui contient le système de fichiers. Les procédures suivantes décrivent comment effectuer une sauvegarde en ligne. La procédure choisie varie selon que le système de fichiers est un système JFS ou JFS2. Création d’une sauvegarde en ligne d’un JFS Pour effectuer une sauvegarde en ligne d’un système JFS monté, vous devez mettre en miroir le volume logique hébergeant le système de fichiers avec le volume logique sur lequel réside le journal. Remarque : Comme les écritures sur le fichier sont asynchrones, il est possible que la copie séparée ne contienne pas toutes les données consignées immédiatement avant la séparation. Toute modification commencée après le début de la séparation risque d’être absente de la copie de sauvegarde. Il est donc recommandé que l’activité du système de fichiers soit réduite au minimum pendant la séparation. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. Pour effectuer une copie séparée du système de fichiers /home/xyz sur un nouveau point de montage appelé /jfsstaticcopy, entrez la commande suivante : chfs –a splitcopy=/jfsstaticcopy /home/xyz Vous pouvez sélectionner la copie à en miroir à utiliser comme sauvegarde par l’intermédiaire de l’attribut copy. La deuxième copie miroir est la copie par défaut si l’utilisateur ne spécifie pas de copie. Par exemple : chfs –a splitcopy=/jfsstaticcopy –a copy=1 /home/xyz A ce stade, une copie en lecture seule du système de fichiers est disponible dans /jfsstaticcopy. Toute modification apportée au système de fichiers original après séparation de la copie n’apparaît pas dans la copie de sauvegarde. Pour réintégrer l’image séparée du JFS comme copie miroir au point de montage /testcopy, lancez la commande suivante : rmfs /testcopy La commande rmfs enlève l’état de relation rompue de la copie du système de fichiers et lui permet ainsi d’être réintégrée comme copie en miroir. Tâches de gestion du système – Instructions 1-15 Création et sauvegarde d’un instantané d’un JFS2 A partir de la version AIX 5.2, vous pouvez réaliser un instantané d’un système JFS2 monté qui établit une image cohérente au niveau bloc du système de fichiers à un certain moment. L’image de l’instantané reste stable même si le système de fichiers ayant servi à le créer, appelé snappedFS, continue à évoluer. L’instantané conserve les mêmes autorisations en matière de sécurité que le système snappedFS avait lors de la réalisation de l’instantané. Dans le scénario suivant, vous créez un instantané que vous sauvegardez sur un support amovible sans démonter ou mettre au repos le système de fichiers, opérations que vous exécutez au moyen d’une seule commande : backsnap. Vous pouvez également utiliser l’instantané à d’autres fins, par exemple pour avoir accès aux fichiers et aux répertoires, tels qu’ils existaient au moment de la réalisation de l’instantané. Vous pouvez effectuer les différentes procédures de prises d’instantané à l’aide du Gestionnaire système Web, de SMIT, ou des commandes backsnap et snapshot. Pour créer un instantané du système de fichiers /home/abc/test et le sauvegarder (sous son nom) sur l’unité de bande /dev/rmt0, exécutez la commande suivante : backsnap –m /tmp/snapshot –s size=16M –i f/dev/rmt0 /home/abc/test Cette commande crée un volume logique de 16 méga–octets pour l’instantané du système de fichiers JFS2 (/home/abc/test). L’instantané est monté sur /tmp/snapshot, puis une sauvegarde sous le nom de l’instantané est effectuée sur l’unité de bande. Après la sauvegarde, l’instantané reste monté. Utilisez l’indicateur –R avec la commande backsnap si vous voulez supprimer l’instantané lorsque la sauvegarde est terminée. 1-16 Guide de gestion du système : Système d’exploitation et unités Prévenir l’administrateur lorsque le volume physique est absent Bien qu’AIX consigne une erreur lorsqu’un volume physique devient inaccessible, il existe des circonstances dans lesquelles une erreur peut passer inaperçue. Par exemple, lorsque le volume physique fait partie d’un groupe de volumes en miroir, les utilisateurs ne remarquent pas de problème car ne copie correcte des données reste accessible. Dans un tel cas, une notification automatique peut alerter l’administrateur du problème avant que les utilisateurs ne remarquent un ralentissement de leur travail. La procédure suivante décrit comment configurer une notification automatique lorsqu’un volume physique est déclaré manquant. En modifiant la procédure suivante, vous pouvez suivre d’autres erreurs importantes pour vous. Les informations contenues dans ces instructions ont été testées avec AIX 5.3. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Avec des droits d’accès root, faites une copie de sauvegarde du fichier ODM /etc/objrepos/errnotify. Vous pouvez attribuer le nom de votre choix à cette copie de sauvegarde. Dans l’exemple suivant, la copie de sauvegarde ajoute la date actuelle au nom de fichier errnotify. cd /etc/objrepos cp errnotify errnotify current_date 2. Utilisez votre éditeur favori pour créer un fichier nommé /tmp/pvmiss.add et contenant la strophe suivante : errnotify: en_pid = 0 en_name=”LVM_SA_PVMISS” en_persistenceflg = 1 en_name=”LVM_SA_PVMISS” en_crcid = 0 en_type = ”UNKN” en_alertflg = ”” en_resource = ”LVDD” en_rtype = ”NONE” en_rclass = ”NONE” en_method = ”/usr/lib/ras/pvmiss.notify $1 $2 $3 $4 $5 $6 $7 $8 $9” Une fois toutes les étapes de cet article effectuées, le démon de notification des erreurs étendra automatiquement le $1 par $9 de ce script avec des informations détaillées de l’entré de journal d’erreurs dans le message de notification. Tâches de gestion du système – Instructions 1-17 3. Utilisez votre éditeur favori pour créer un fichier nommé /usr/lib/ras/pvmiss.notify et contenant la strophe suivante : #!/bin/ksh exec 3>/dev/console print –u3 ”?” print –u3 – ”––––––––––––––––––––––––––––––––––––––––––––––” print –u3 ”ALERT! ALERT! ALERT! ALERT! ALERT! ALERT!” print –u3 ”” print –u3 ”Desc: PHYSICAL VOLUME IS MISSING. SEE ERRPT.” print –u3 ”” print –u3 ”Error label: $9” print –u3 ”Sequence number: $1” print –u3 ”Error ID: $2” print –u3 ”Error class: $3” print –u3 ”Error type: $4” print –u3 ”Resource name: $6” print –u3 ”Resource type: $7” print –u3 ”Resource class: $8” print –u3 – ”––––––––––––––––––––––––––––––––––––––––––––––” print –u3 ”?” mail – ”PHSYICAL VOLUME DECLARED MISSING” root <<–EOF –––––––––––––––––––––––––––––––––––––––––––––– ALERT! ALERT! ALERT! ALERT! ALERT! ALERT! Desc: PHYSICAL VOLUME IS MISSING. SEE ERRPT. Error label: $9 Sequence number: $1 Error ID: $2 Error class: $3 Error type: $4 Resource name: $6 Resource type: $7 Resource class: $8 –––––––––––––––––––––––––––––––––––––––––––––– marque de fin de fichier 4. Sauvegardez votre fichier et quittez l’éditeur. 5. Définissez les droits d’accès appropriés pour le fichier créé. Par exemple : chmod 755 /usr/lib/ras/pvmiss.notify 6. Entrez la commande suivante pour ajouter la définition LVM_SA_PVMISS créée à l’étape 2 sur l’ODM : odmadd /tmp/pvmiss.add A ce stade, le système exécute le script /usr/lib/ras/pvmiss.notify à chaque fois qu’une erreur LVM_SA_PVMISS se produit. Ce script envoie un message à la console et un e–mail à l’utilisateur root. 1-18 Guide de gestion du système : Système d’exploitation et unités Recréation d’une image d’amorçage altérée La procédure suivante décrit comment identifier une image d’amorçage endommagée et la recréer. Si votre machine est en cours de fonctionnement et que vous savez que l’image d’amorçage a été endommagée ou supprimée, recréez cette dernière à l’aide de la commande bosboot avec les droits d’accès root. Attention : Ne redémarrez jamais le système lorsque vous suspectez une altération de l’image d’amorçage. La procédure suivante suppose que votre système ne redémarre pas correctement à cause d’une image d’amorçage endommagée. Si possible, protégez votre système contre une perte possible de données ou de fonctionnalité en planifiant la durée d’immobilisation au moment où elle risque d’être la moins gênante pour votre charge de travail. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Insérez le support produit dans l’unité appropriée. 2. Mettez la machine sous tension en suivant les instructions fournies avec votre système. 3. Dans le menu System Management Services (Services de gestion du système), sélectionnez Multiboot (Multiamorçage). 4. Dans l’écran suivant, sélectionnez Install From (Installer à partir de). 5. Choisissez l’unité contenant le support produit, puis sélectionnez Installation. 6. Sélectionnez l’icône de version AIX. 7. Suivez les instructions en ligne jusqu’à ce que vous sélectionnez le mode à utiliser pour l’installation. Sélectionnez l’option Start Maintenance Mode for System Recovery (Démarrer le mode de maintenance pour la reprise du système). 8. Sélectionnez Accès à un groupe de volumes root. 9. Suivez les instructions en ligne jusqu’à ce que vous puissiez sélectionner l’option Access this Volume Group and start a shell (Accès au groupe de volumes et lancement du shell). 10.Recréez l’image d’amorçage à l’aide de la commande bosboot . Par exemple : bosboot –a –d /dev/hdisk0 Si la commande échoue et que vous recevez le message suivant : 0301–165 bosboot: ATTENTION : échec de bosboot – n’amorcez pas l’unité. Essayez de résoudre l’incident à l’aide de l’une des options suivantes, puis lancez à nouveau la commande bosboot jusqu’à ce qu’une image d’amorçage ait été créée : – Supprimez le volume logique d’amorçage par défaut (hd5), puis créez–en un nouveau. OU – Lancez les diagnostics sur le disque dur. Réparez–le ou remplacez–le, selon le cas. Si la commande bosboot continue à échouer, prenez contact avec votre représentant du Service clientèle. Attention : Si la commande bosboot échoue pendant la création d’une image d’amorçage, ne redémarrez pas votre machine. 11. Lorsque la commande bosboot aboutit, utilisez la commande reboot pour réinitialiser le système. Tâches de gestion du système – Instructions 1-19 Réduction de la taille d’un système de fichiers dans le groupe de volumes racine La façon la plus simple de réduire tous les systèmes de fichiers à leur taille minimale consiste à définir l’option SHRINK sur yes lors de la restauration du système d’exploitation de base à partir de la sauvegarde. L’option SHRINK ne peut pas être utilisée en conjonction avec le scénario suivant. Si vous paramétrez l’option SHRINK sur yes après la procédure suivante, l’installation remplace vos modifications dans le fichier /image.data. Dans ce scénario, vous adoptez un processus manuel pour réduire la taille du système de fichiers rootvg sélectionné. Vous allez identifier un système de fichiers qui n’utilise pas tout son espace disque attribué, puis effectuer une réattribution sur la base de la quantité d’espace réellement utilisée par le système de fichiers, ce qui libère davantage d’espace pour l’utilisation du groupe de volumes root. Dans le cadre de cette procédure, vous allez sauvegarder vos groupes de volumes et réinstaller le système d’exploitation, en utilisant les affectations révisées. Attention : Cette procédure nécessite l’arrêt et la réinstallation du système d’exploitation de base. Chaque fois que vous réinstallez un système d’exploitation, planifiez la période d’immobilisation de façon à limiter l’impact sur la charge de travail et à empêcher une éventuelle perte de données ou de fonctionnalités. Avant de réinstaller le système d’exploitation, vérifiez que vous disposez de sauvegardes fiables de vos données ainsi que des applications personnalisées ou des groupes de volumes. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Créez une sauvegarde séparée de tous les systèmes de fichiers qui ne sont pas contenus dans rootvg. La sauvegarde séparée permet de garantir l’intégrité de tous vos systèmes de fichiers. 2. Avec les droits d’accès root, vérifiez quels sont les systèmes de fichiers de votre groupe de volumes root qui n’utilisent pas leur espace disque attribué en tapant la commande suivante : df –k L’indicateur –k affiche les tailles des systèmes de fichiers en ko. Votre résultat aura la forme suivante : Filesystem /dev/hd4 /dev/hd2 1024–blocks 196608 Free %Used 4976 98% Iused %Iused Mounted on 1944 2% / 1769472 623988 65% 36984 9% /usr 163840 65116 61% 676 2% /var /dev/hd3 65536 63024 4% 115 1% /tmp /dev/hd1 49152 8536 83% 832 7% /home – – 32768 26340 /dev/hd9var /proc /dev/hd10opt – 20% – 293 – /proc 4% /opt Lorsque vous observez ces résultats, vous constatez qu’un grand nombre de blocs sont disponibles et qu’un pourcentage relativement faible d’utilisation est associé au système de fichiers monté sur /usr. Vous décidez que vous pouvez libérer un nombre important de blocs en réduisant le nombre de partitions attribuées au système de fichiers /usr. 1-20 Guide de gestion du système : Système d’exploitation et unités 3. Vérifiez le contenu du fichier /etc/filesystems pour vous assurer que tous les systèmes de fichiers de rootvg sont montés. Si ce n’est pas le cas, ils ne seront pas inclus dans le système réinstallé. 4. Créez un fichier /image.data, qui répertorie tous les systèmes de fichiers actifs de rootvg inclus dans la procédure d’installation, en tapant la commande suivante : mkszfile 5. Ouvrez le fichier /image.data avec votre éditeur favori. 6. Recherchez la chaîne de texte usr afin de trouver la strophe lv_data qui appartient au système de fichiers /usr. Utilisez des nombres de cette strophe comme point de départ pour déterminer le niveau de réduction possible pour le nombre de partitions logiques du système de fichiers /usr. La taille par défaut de chaque partition logique supplémentaire est définie dans l’entrée PP_SIZE du fichier /image.data. Votre fichier /image.data se présentera comme suit : lv_data: VOLUME_GROUP= rootvg LV_SOURCE_DISK_LIST= hdisk0 LV_IDENTIFIER= 00042345d300bf15.5 LOGICAL_VOLUME= hd2 VG_STAT= active/complete TYPE= jfs MAX_LPS= 32512 COPIES= 1 LPs= 108 STALE_PPs= 0 INTER_POLICY= minimum INTRA_POLICY= center MOUNT_POINT= /usr MIRROR_WRITE_CONSISTENCY= on/ACTIVE LV_SEPARATE_PV= yes PERMISSION= read/write LV_STATE= opened/syncd WRITE_VERIFY= off PP_SIZE= 16 SCHED_POLICY= parallel PP= 108 BB_POLICY= relocatable RELOCATABLE= yes UPPER_BOUND= 32 LABEL= /usr MAPFILE= LV_MIN_LPS= 70 STRIPE_WIDTH= STRIPE_SIZE= Le nombre de partitions logiques attribuées à ce volume logique est de 108 (LPs=108). 7. Déterminez le nombre de partitions logiques requises par les données existantes du système de fichiers /usr en utilisant vos résultats de l’étape 2. Vous pouvez afficher les tailles de fichier existantes pour le système de fichiers /usr à l’aide de la commande suivante : df –k /usr Le résultat répète les nombres (en kilo–octets) que vous avez reçus pour le système de fichiers /usr à l’étape 2. Par exemple : Filesystem /dev/hd2 1024–blocks 1769472 Free %Used 623988 65% Iused %Iused Mounted on 36984 9% /usr a. Otez la quantité d’espace disponible du nombre total des 1024 blocs alloués : 1769472 – 623988 = 1145484 Tâches de gestion du système – Instructions 1-21 b. Ajoutez une évaluation de l’espace dont vous pourriez avoir besoin pour répondre à toute croissance future éventuelle de ce système de fichiers. Pour cet exemple, ajoutez 200000 au résultat. 1145484 + 200000 = 1345484 c. Divisez le résultat par la taille de partition logique en octets (16*1024) pour déterminer le nombre minimal de partitions logiques dont vous avez besoin. 1345484 / 16384 = 82.121826171875 Utilisez ce résultat, en l’arrondissant à la valeur supérieure, pour redéfinir le nombre de partitions logiques nécessaires (LPs=83). 8. Dans votre fichier image.data, remplacez la valeur 108 de la zone LPs par 83. 9. Recherchez la strophe fs_data appartenant au système de fichiers /usr. Elle doit ressembler à ce qui suit : fs_data: FS_NAME= /usr FS_SIZE= 3538944 FS_MIN_SIZE= 2290968 FS_LV= /dev/hd2 FS_FS= 4096 FS_NBPI= 4096 FS_COMPRESS= no FS_BF= false FS_AGSIZE= 8 10.Calculez la taille du système de fichiers (FS_SIZE) en multipliant la taille de la partition physique (PP_SIZE) par 2 (nombre de blocs de 512 octets utilisés par les partitions physiques) par le nombre de partitions logiques (LPs). Etant donné les valeurs utilisées dans cet exemple, le calcul est le suivant : PP_SIZE * 512 blocs * LPs = FS_SIZE 16384 * 2 * 83 = 2719744 11. Dans votre fichier image.data, remplacez la valeur 3538944 de la zone FS_SIZE par 2719744. 12.Calculez la taille minimale du système de fichiers (FS_MIN_SIZE) d’après la taille actuelle des données courantes utilisées par le système de fichiers /usr, comme suit : a. Calculez le nombre minimal de partitions nécessaires. Etant donné les valeurs utilisées dans cet exemple, le calcul est le suivant : taille_en_service (voir étape 7a) / TAILLE_PP = partitions 1145484 / 16384 = 69.914794921875 b. Calculez la taille minimale requise par ce nombre de partitions. Si le résultat du calcul précédent est arrondi à 70, le calcul est le suivant : PP_SIZE * 512 blocs * partitions = FS_MIN_SIZE 16384 * 2 * 70 = 2293760 13.Dans votre fichier image.data, remplacez la valeur 2290968 de la zone FS_MIN_SIZE par 2293760. 14.Enregistrez vos modifications et quittez l’éditeur. 15.Démontez tous les systèmes de fichiers ne se trouvant pas dans le groupe de volumes rootvg. 16.Si vous disposez de groupes de volumes définis par l’utilisateur, tapez les commandes suivantes pour les mettre hors fonction et les exporter : varyoffvg exportvg 1-22 VGName VGName Guide de gestion du système : Système d’exploitation et unités 17.Avec une bande dans l’unité de bande, tapez la commande suivante pour lancer une sauvegarde complète du système : mksysb /dev/rmt0 Ce type de sauvegarde inclut les informations de taille de système de fichiers que vous avez spécifiées dans le fichier /image.data, qui seront utilisées ultérieurement pour réinstaller votre système avec les nouvelles tailles de système de fichiers. Remarque : Pour lancer la sauvegarde, vous devez exécuter la commande mksysb à partir de la ligne de commande. Si vous utilisez un outil de gestion système, comme SMIT, la sauvegarde crée un nouveau fichier image.data, ce qui écrase les modifications que vous avez apportées. 18.Utilisez cette sauvegarde pour réinstaller le système d’exploitation à l’aide de l’option Install With Current System Settings (Installation avec conservation des paramètres en cours). Pendant l’installation, vérifiez que les options suivantes sont définies correctement : – Use Maps doit être paramétré sur no – Shrink the File Systems doit être paramétré sur no Pour obtenir des informations supplémentaires sur la procédure d’installation, voir AIX 5L Version 5.2 Installation Guide . 19.Une fois que le système d’exploitation est installé, redémarrez le système en mode normal. A ce stade, le système de fichiers /usr est redimensionné, mais vos systèmes de fichiers définis par l’utilisateur ne sont pas disponibles. 20.Pour monter tous les systèmes de fichiers, entrez la commande suivante : mount all Si vous recevez des messages Unité occupée sur les systèmes de fichiers déjà montés, vous pouvez ignorer ces messages. A ce stade, le système de fichiers /usr est redimensionné, le groupe de volumes root dispose de davantage d’espace disponible et vos systèmes de fichiers sont utilisables. Tâches de gestion du système – Instructions 1-23 Remplacement d’un volume physique défaillant dans un groupe de volumes miroir Dans le scénario suivant, un disque ayant échoué ou défaillant associé à un volume physique est remplacé au sein d’un groupe de volumes miroir. Dans les instructions, vous utilisez le gestionnaire de configuration pour configurer le nouveau disque (hdisk10), puis la commande replacepv pour remplacer un volume physique dans un groupe de volumes miroir qui réside, au moins en partie, sur une unité de disque défaillante (nommée hdisk02) sans perdre le contenu du volume physique. Vous n’avez pas besoin de redémarrer ou de prévoir un temps d’arrêt pour exécuter la procédure. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Sélectionnez une nouvelle unité de disque dont la capacité est au moins aussi importante que le disque ayant échoué. 2. Adoptez les droits de l’utilisateur root et exécutez le Gestionnaire de configuration pour configurer le nouveau disque. Sur la ligne de commande, entrez : cfgmgr –l hdisk10 Utilisez l’indicateur –l pour configurer uniquement l’unité spécifiée et toute unité ”enfant”. Sans cet indicateur, la commande cfgmgr exécute le gestionnaire de configuration pour l’ensemble du système. 3. Remettez en place le volume physique pour qu’il puisse commencer à utiliser le nouveau disque, à l’aide de la commande suivante : Remarque : Si le miroir pour le volume logique est périmé, la commande replacepv ne fonctionne pas correctement. replacepv hdisk02 hdisk10 4. Lorsque le groupe de volumes miroir associé est rootvg, vous devez également lancer les commandes suivantes pour supprimer le disque défaillant et ajouter le nouveau disque dans l’image d’amorçage : chpv –c hdisk02 bootlist hdisk10 bosboot –a La commande chpv –c retire hdisk02 de l’image d’amorçage. La commande bootlist ajoute hdisk10 à la liste des unités d’amorçage possibles à partir desquelles le système peut être démarré. La commande bosboot –a crée une image d’amorçage complète sur le volume logique d’amorçage par défaut. A ce stade, le volume physique hdisk02 correspond au hdisk10 nouvellement configuré. 1-24 Guide de gestion du système : Système d’exploitation et unités Redéfinition d’un mot de passe root inconnu La procédure suivante décrit comment restaurer l’accès aux droits d’accès root lorsque le mot de passe root du système n’est pas disponible ou inconnu. La procédure suivante nécessite un temps d’arrêt du système. Si possible, planifiez la période d’immobilisation de façon à limiter l’impact sur la charge de travail et à empêcher une éventuelle perte de données ou de fonctionnalités. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau de AIX. 1. Insérez le support du produit pour les mêmes version et niveau que l’installation actuelle dans le lecteur approprié. 2. Mettez la machine sous tension. 3. Lorsque l’écran d’icônes apparaît ou lorsque vous entendez un double bip, appuyez à répétition sur la touche F1 jusqu’à l’apparition du menu System Management Services. 4. Sélectionnez Multiboot. 5. Sélectionnez Installer depuis. 6. Choisissez l’unité contenant le support produit, puis sélectionnez Installation. 7. Sélectionnez l’icône de version AIX. 8. Définissez votre système actuel comme console système en appuyant sur la touche F1, puis sur Entrée. 9. Tapez le numéro de votre langue favorite et appuyez sur Entrée. 10.Choisissez Démarrer le mode de maintenance pour la restauration du système en tapant 3, puis en appuyant sur Entrée. 11. Sélectionnez Accès à un groupe de volumes root. Un message apparaît et explique que vous ne pourrez pas retourner aux menus d’installation sans redémarrer si vous modifiez le groupe de volumes root à ce stade. 12.Tapez 0, puis appuyez sur Entrée. 13.Tapez le numéro du groupe de volumes approprié dans la liste et appuyez sur Entrée. 14.Sélectionnez Accéder à ce groupe de volumes et lancer un shell en entrant 1, puis en appuyant sur Entrée. 15.A l’invite # (signe de numéro), entrez la commande passwd sur l’invite de ligne de commande pour redéfinir le mot de passe root. Par exemple : # passwd Modification du mot de passe pour ”root” nouveau mot de passe de root : Entrez une nouvelle fois le mot de passe : 16.Pour tout écrire depuis le tampon sur le disque dur et redémarrer le système, entrez la commande suivante : sync;sync;sync;reboot Lorsque l’écran de connexion apparaît, le mot de passe défini à l’étape 15 ci–dessus doit maintenant permettre d’accéder aux droits d’accès root. Tâches de gestion du système – Instructions 1-25 Restauration de l’accès à une bibliothèque système supprimée ou dont le lien a été supprimé Lorsque la bibliothèque libc.a existante n’est pas disponible, la plupart des commandes du système d’exploitation ne sont pas reconnues. Les causes les plus probables pour ce type de problème sont les suivantes : • Le lien /usr/lib, page 1-26 n’existe plus. • Le fichier dans /usr/ccs/lib, page 1-26 a été supprimé. La procédure suivante décrit comment restaurer l’accès à la bibliothèque libc.a. Cette procédure nécessite un temps d’arrêt du système. Si possible, planifiez la période d’immobilisation de façon à limiter l’impact sur la charge de travail et à empêcher une éventuelle perte de données ou de fonctionnalités. Les informations contenues dans ces instructions ont été testées avec AIX 5.3. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. Restauration d’un lien symbolique supprimé Utilisez la procédure suivante pour restaurer un lien symbolique depuis la bibliothèque /usr/lib/libc.a vers le chemin /usr/ccs/lib/libc.a : 1. Avec des droits d’accès root, définissez la variable d’environnement LIBPATH pour pointer vers le répertoire /usr/ccs/lib en entrant les commandes suivantes : # LIBPATH=/usr/ccs/lib:/usr/lib # export LIBPATH A ce stade, vous devriez pouvoir exécuter des commandes système. 2. Pour restaurer les liens depuis la bibliothèque /usr/lib/libc.a et le répertoire /lib vers le répertoire /usr/lib, entrez les commandes suivantes : ln –s /usr/ccs/lib/libc.a /usr/lib/libc.a ln –s /usr/lib /lib A ce stade, les commandes devraient fonctionner comme auparavant. Si vous ne pouvez toujours pas accéder à un shell, ignorez le reste de cette procédure et passez à la section suivante, Restaurer un fichier de bibliothèque système supprimé, page 1-26. 3. Entrez la commande suivante pour supprimer la variable d’environnement LIBPATH. unset LIBPATH Restauration d’un fichier de bibliothèque système supprimé La procédure suivante de restauration d’un fichier de bibliothèque système supprimé nécessite un temps d’arrêt du système. Le système est démarré et la bibliothèque est restaurée à l’aide d’une bande mksysb récente. 1. Avant de redémarrer, vérifiez que le champ PROMPT du fichier bosinst.data est défini sur yes. 2. Insérez une bande mksysb récente dans l’unité de bande. Ce mksysb doit contenir le même système d’exploitation et niveau de maintenance que le système installé. Si vous restaurez une bibliothèque libc.a depuis un mksysb en conflit avec le niveau du système d’exploitation installé, vous ne pourrez pas émettre de commandes. 3. Réamorcez la machine. 4. Lorsque l’écran d’icônes apparaît ou lorsque vous entendez un double bip, appuyez à répétition sur la touche F1 jusqu’à l’apparition du menu System Management Services. 5. Sélectionnez Multiboot. 1-26 Guide de gestion du système : Système d’exploitation et unités 6. Sélectionnez Installer depuis. 7. Choisissez l’unité de bande contenant mksysb, puis sélectionnez Installation. L’invite suivante peut mettre plusieurs minutes avant d’apparaître. 8. Définissez votre système actuel comme console système en appuyant sur la touche F1, puis sur Entrée. 9. Tapez le numéro de votre langue favorite et appuyez sur Entrée. 10.Choisissez Démarrer le mode de maintenance pour la restauration du système en tapant 3, puis en appuyant sur Entrée. 11. Sélectionnez Accès à un groupe de volumes root. Un message apparaît et explique que vous ne pourrez pas retourner aux menus d’installation sans redémarrer si vous modifiez le groupe de volumes root à ce stade. 12.Tapez 0, puis appuyez sur Entrée. 13.Tapez le numéro du groupe de volumes approprié dans la liste et appuyez sur Entrée. 14.Sélectionnez Accéder à ce groupe de volumes en entrant 2, puis en appuyant sur Entrée. 15.Montez les systèmes de fichiers / (root) et /usr en entrant les commandes suivantes : mount /dev/hd1 /filesys mount /dev/hd2 /mnt/usr cd /mnt 16.Pour restaurer le lien symbolique de la bibliothèque libc.a, entrez la commande suivante si nécessaire : ln –s /usr/ccs/lib/libc.a /usr/lib/libc.a Une fois la commande en cours d’exécution, exécutez l’une des actions suivantes : – Si la commande réussit, passez directement à l’étape 20. – Si un message indique que le lien existe déjà, passez à l’étape 17. 17.Définissez la taille de bloc de l’unité de bande à l’aide des commandes suivantes, X correspondant au numéro de l’unité de bande appropriée. tctl –f /dev/rmt X rewind tctl –f /dev/rmt X .1 fsf 1 restbyname –xvqf /dev/rmt X .1 ./tapeblksz cat tapeblksz Si la valeur de la commande cat tapeblksz n’est pas égale à 512, entrez les commandes suivantes, en remplaçant Y par la valeur de la commande cat tapeblksz : ln –sf /mnt/usr/lib/methods /etc/methods /etc/methods/chgdevn –l rmt X –a block_size= Y Vous devriez recevoir un message indiquant que X rmt a été modifié. 18.Contrôlez que la bande est au bon endroit pour restaurer la bibliothèque en entrant les commandes suivantes (X correspondant au numéro de l’unité de bande appropriée) : tctl –f /dev/rmt tctl –f /dev/rmt X rewind X .1 fsf 3 19.Restaurez la bibliothèque manquante à l’aide de l’une des commandes suivantes (X correspondant au numéro de l’unité de bande appropriée) : – Pour restaurer uniquement la bibliothèque libc.a, entrez la commande suivante : restbyname –xvqf /dev/rmt X .1 ./usr/ccs/lib/libc.a – Pour restaurer le répertoire /usr/ccs/lib, entrez la commande suivante : restbyname –xvqf /dev/rmt X .1 ./usr/ccs/lib Tâches de gestion du système – Instructions 1-27 – Pour restaurer le répertoire /usr/ccs/bin, entrez la commande suivante : restbyname –xvqf /dev/rmt X .1 ./usr/ccs/bin 20.Transférez les données sur le disque en entrant les commandes suivantes : cd /mnt/usr/sbin ./sync;./sync;./sync 21.Démontez les systèmes de fichiers /usr et / (root) en entrant les commandes suivantes : cd / umount /dev/hd2 umount /dev/hd4 Si l’une des commandes umount échoue, redémarrez cette machine et recommencez cette procédure. 22.Réamorcez le système en entrant la commande suivante : reboot Une fois le système redémarré, les commandes du système d’exploitation doivent être disponibles. 1-28 Guide de gestion du système : Système d’exploitation et unités Séparation d’un disque miroir d’un groupe de volumes A partir d’AIX 5.2, la prise en charge des instantanés permet de protéger la cohérence des groupes de volumes miroir contre des échecs disque potentiels. A l’aide de la fonction d’instantané, vous pouvez séparer un ou plusieurs disques miroir à utiliser comme sauvegarde fiable (du point de vue des métadonnées LVM) avec point de cohérence d’un groupe de volumes, puis, si besoin est, réintégrer en toute fiabilité les disques séparés dans le groupe de volumes. Au cours de la procédure suivante, vous séparez d’abord un disque miroir d’un groupe de volumes, puis vous fusionnez le disque séparé dans le groupe de volumes original. Pour garantir encore mieux la fiabilité de votre instantané, il faut démonter les systèmes de fichiers, et les applications utilisant des volumes logiques bruts doivent être dans un état connu (état permettant une récupération de l’application si vous devez utiliser la sauvegarde). Un groupe de volumes ne peut pas être séparé si l’une des affirmations suivantes est vraie : • Un disque est déjà absent. • La dernière partition non périmée se trouverait sur le groupe de volumes séparé. • Le groupe de volumes contient des partitions périmées, sauf si vous utilisez l’indicateur force (–f) avec la commande splitvg. En outre, il n’est pas possible d’utiliser la fonction d’instantané (plus précisément, la commande splitvg) en mode simultané classique ou amélioré. Le groupe de volumes séparé ne peut pas fonctionner en mode simultané ou en mode simultané amélioré et les modifications autorisées sur le groupe de volumes original et sur le groupe de volumes séparé sont limitées. Pour plus d’informations, lisez la description de la commande chvg dans le manuel AIX 5L Version 5.3 Commands Reference. Les informations contenues dans ces instructions ont été testées avec AIX 5.2. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau d’AIX. 1. Vérifiez que le groupe de volumes est totalement mis en miroir et que le miroir existe sur un disque ou un ensemble de disques contenant uniquement cet ensemble de miroirs. 2. Pour activer la prise en charge d’instantané, séparez le groupe de volumes original (origVG) sur un autre disque ou ensemble de disques, à l’aide de la commande suivante : splitvg origVG A ce stade, vous disposez désormais d’une sauvegarde fiable avec point de cohérence du groupe de volumes original. N’oubliez cependant pas que vous ne pouvez pas modifier l’affectation du groupe de volumes séparé. 3. Réactivez le disque séparé et fusionnez–le avec le groupe de volumes original à l’aide de la commande suivante : joinvg origVG A ce stade, le groupe de volumes séparé est réintégré au groupe de volumes d’origine. Tâches de gestion du système – Instructions 1-29 Modification du navigateur par défaut Eléments à prendre en considération Les informations contenues dans ces instructions ont été testées avec AIX 5.3. Les résultats peuvent être sensiblement différents si vous utilisez une autre version ou niveau de AIX. Cette procédure modifie le navigateur par défaut utilisé par les applications qui utilisent la commande defaultbrowser pour ouvrir la fenêtre d’un navigateur. Le navigateur par défaut est celui lancé lorsque les utilisateurs utilisent la commande infocenter. Ce scénario décrit comment utiliser SMIT pour changer de navigateur par défaut. Vous pouvez également utiliser Web–based System Manager pour changer de navigateur par défaut. 1. Modifiez votre statut ; devenez un utilisateur racine (root). 2. Sur une ligne de commande, entrez : smit change_documentation_services 3. Dans le champ DEFAULT_BROWSER, entrez la commande qui lance le nouveau navigateur Web. Incluez tous les indicateurs requis lors de l’insertion d’une URL dans la commande. Par exemple, si vous tapez : anybrowser –u http://www.ibm.com pour ouvrir votre anybrowser avec la page Web www.ibm.com ouverte, vous devez saisir anybrowser –u dans ce champ. Avec de nombreux navigateurs (le navigateur Web Mozilla, par exemple), il n’est pas nécessaire d’utiliser d’argument. Le changement de navigateur prend effet lors de la connexion suivante à l’ordinateur. 1-30 Guide de gestion du système : Système d’exploitation et unités Chapitre 2. Tâches générales de gestion du système d’exploitation Ce chapitre décrit des tâches de gestion courantes, notamment • Démarrage et arrêt du système, page 2-2 • Sauvegarde et restauration d’informations, page 2-18 • Modification des variables d’environnement du système, page 2-27 • Contrôle et gestion des processus, page 2-30 Tâches générales de gestion du système d’exploitation 2-1 Démarrage et arrêt du système Ce chapitre est consacré aux activités de démarrage du système, dont l’amorçage, la création d’images ou de fichiers d’amorçage, et la définition du niveau d’exécution du système. L’utilisation des commandes reboot et shutdown, est également traitée. Les sujets traités dans ce chapitre sont les suivants : • Amorçage d’un système non installé, page 2-2 • Réamorçage d’un système en cours d’exploitation, page 2-3 • Réamorçage à distance d’un système qui ne répond plus, page 2-3 • Amorçage de maintenance à partir d’un disque, page 2-4 • Amorçage à l’issue d’une panne système, page 2-5 • Accès à un système qui ne s’amorce pas, page 2-5 • Réamorçage d’un système avec carte graphique, page 2-6 • Identification des problèmes d’amorçage, page 2-6 • Création d’images d’amorçage, page 2-6 • Identification des niveaux d’exécution, page 2-8 • Modification du niveau d’exécution, page 2-8 • Exécution de scripts de niveaux d’exécution, page 2-9 • Modification du fichier /etc/inittab, page 2-10 • Arrêt du système, page 2-11 • Arrêt sans réamorçage, page 2-11 • Arrêt en mode mono-utilisateur, page 2-11 • Arrêt d’urgence, page 2-11 • Réactivation d’un système inactif, page 2-12 • Gestion des blocages du système, page 2-16 Amorçage d’un système non installé La procédure d’amorçage d’un nouveau système ou d’un système non installé fait partie du processus d’installation. Pour plus d’informations sur le démarrage d’un système non installé, voir la section Start the System du document AIX 5L Version 5.3 Installation Guide and Reference. 2-2 Guide de gestion du système : Système d’exploitation et unités Réamorçage d’un système actif Il existe deux méthodes permettant d’arrêter un système et de le redémarrer : shutdown et reboot. Utilisez toujours la méthode shutdown lorsque plusieurs utilisateurs sont connectés au système. Du fait que des processus peuvent être en cours d’exécution peuvent être arrêtés plus proprement qu’à l’aide d’un réamorçage, il est préférable d’utiliser la méthode shutdown sur tous les systèmes. Tâches de réamorçage d’un système actif Web–based System Manager wsm, puis sélectionnez System (Système) –OU– Tâche Raccourci SMIT Commande ou fichier Réamorçage d’un système multi–utilisateur smit shutdown shutdown –r Réamorçage d’un système mono–utilisateur smit shutdown shutdown –r ou reboot Réamorçage à distance d’un système qui ne répond pas La fonction de réamorçage à distance permet de réamorcer le système via un port série natif (intégré). Le système est réamorcé lorsque le port reçoit la chaîne de réamorçage de la page 2-4. Cette fonction est particulièrement utile lorsque le système ne répond pas et qu’il peut gérer les interruptions de port local. Le réamorçage à distance ne peut être activé que sur un seul port natif à la fois. Les utilisateurs doivent mettre en place leur propre sécurité externe pour le port. La fonction s’exécute dans la classe d’interruptions la plus haute et l’échec UART (Universal Asynchronous Receive/Transmit) de vidage de la mémoire tampon de transmission peut provoquer l’arrêt d’autres unités si leur mémoire tampons est saturée à ce moment là. Il est recommandé de n’utiliser la fonction que pour réamorcer une machine bloquée inaccessible distance. Les systèmes de fichiers ne seront pas synchronisés et vous risquez de perdre les données qui n’ont pas été vidées. Lorsque la fonction de réamorçage à distance est activée, il est vivement recommandé de ne pas utiliser le port pour quelque raison que ce soit, notamment pour transférer des fichiers, pour éviter tout risque de réamorçage accidentel. Deux attributs de port série natif contrôle le réamorçage à distance. reboot_enable Indique si le port est configuré pour réamorcer la machine à la réception de la chaîne de réamorçage à distance et, si tel est le cas, s’il est nécessaire de créer un cliché système avant de réamorcer la machine. no reboot dump – Indique que le réamorçage à – Indique que le réamorçage à – Indique que le réamorçage à est nécessaire de créer un distance n’est pas activé distance est activé distance est activé et qu’il cliché système avant le réamorçage Tâches générales de gestion du système d’exploitation 2-3 reboot_string Définit la chaîne de réamorçage à distance que le port série recherche lorsque le réamorçage à distance est activé. Lorsque le réamorçage à distance est activé et que le port reçoit la chaîne de réamorçage à distance , un caractère ’>’ est envoyé et le système est prêt à redémarrer. Si le port reçoit le caractère ’1’, le système redémarre ; tout autre caractère interdit le redémarrage du système. La chaîne reboot_string comporte au maximum 16 caractères et doit contenir un espace, le caractère deux points, le signe égal, null, le caractère de saut de ligne ou le caractère Ctrl–\. Vous pouvez activer le réamorçage à distance à l’aide de SMIT ou de la ligne de commande. Pour SMIT, vous pouvez utiliser le raccourci System Environments –> Manage Remote Reboot Facility pour un TTY configuré. Lors de la configuration d’un nouveau TTY, vous pouvez également activer le réamorçage à distance depuis le menu Add a TTY ou Change/Show Characteristics of a TTY. Ces menus sont accessibles via le raccourci Devices –> TTY. Depuis la ligne de commande, utilisez la commande mkdev ou chdev. La commande de l’exemple suivant permet d’activer le réamorçage à distance (avec l’option de cliché) et définit la chaîne de réamorçage ReBoOtMe sur tty1. chdev –l tty1 –a remreboot=dump –a reboot_string=ReBoOtMe La commande suivante permet de réamorcer le système sur tty0 avec la chaîne de réamorçage en cours dans la base de données uniquement (entrée en vigueur lors du redémarrage suivant). chdev –P –l tty0 –a remreboot=reboot Si le TTY est utilisé comme port standard, vous devez utiliser la commande pdisable pour activer le réamorçage à distance. Vous pouvez utiliser penable pour réactiver le port par la suite. Amorçage de maintenance à partir d’un disque dur Préalables L’unité doit contenir un support amorçable (bande ou CD–ROM). En outre, reportez–vous à la documentation du matériel pour connaître la procédure à suivre pour activer le réamorçage en mode maintenance sur le système que vous utilisez. Procédure Pour amorcer une machine en mode maintenance à partir d’un disque dur : 1. Mettez la machine hors tension, puis sous tension ou appuyez sur le bouton de réinitialisation. 2. Utilisez la séquence de touches de réinitialisation en mode maintenance figurant dans la documentation du matériel. 3. L’amorçage est effectué jusqu’au stade de la configuration d’une console. Au cas où un cliché système est à récupérer, le menu correspondant s’affiche sur la console. Remarques : a. Si la console échoue dans la configuration lorsqu’un vidage doit être récupéré, le système se bloque. Le système doit être démarré depuis un support amovible pour récupérer le vidage. b. A partir de la version 5.3 d’AIX, le système effectue automatiquement un vidage vers le dispositif spécifié lors de toute pression sur le bouton de réinitialisation. Pour plus d’informations sur les vidages du système, reportez–vous à la section Starting a System Dump dans AIX 5L Version 5.3 Kernel Extensions and Device Support Programming Concepts. Pour modifier la désignation d’un dispositif de vidage principal ou secondaire sur un système en cours d’exécution, consultez la section sysdumpdev du document AIX 5L Version 5.3 Commands Reference, Volume 5. 2-4 Guide de gestion du système : Système d’exploitation et unités 4. S’il n’existe pas de cliché système ou qu’il a été copié, les instructions de diagnostic s’affichent. Appuyez sur Entrée pour afficher le menu de sélection des fonctions. 5. Dans ce menu, sélectionnez les diagnostics ou le mode mono–utilisateur : Mode mono–utilisateur : Pour exécuter la maintenance en environnement mono–utilisateur, choisissez cette option (option 5). Le système continue de s’amorcer et passe en mode mono–utilisateur. Les opérations de maintenance exécutables en mode autonome peuvent être effectuées et la commande bosboot peut être exécutée, si nécessaire. Amorçage à l’issue d’un blocage système Dans certains cas, il est nécessaire de réamorcer le système suite à un arrêt anormal. Cette procédure décrit la procédure à suivre lorsque le système ne redémarre pas après un blocage. Préalables 1. Une panne système ayant provoqué l’arrêt du système dans des conditions anormales. 2. Système hors tension. Procédure 1. Vérifiez que le matériel et tous les périphériques sont correctement connectés. 2. Mettez tous les périphériques sous tension. 3. Relevez à l’écran toute information sur les diagnostics automatiques du matériel. – Le cas échéant, reportez–vous à la documentation du matériel dont le diagnostic n’a pas abouti. – Si tous les tests matériels aboutissent, mettez le système sous tension. Accès à un système à l’issue d’un amorçage échoué Si l’amorçage d’un système à partir du disque n’aboutit pas, reportez à la procédure d’accès à un système qui ne redémarre pas dans la section Troubleshooting du document AIX 5L Version 5.3 Installation Guide and Reference. Cette procédure permet de réafficher l’invite système pour tenter de récupérer les données du système ou de mettre en œuvre le moyen d’amorcer le système à partir du disque. Remarques : 1. Cette procédure est uniquement réservée aux responsables système maîtrisant les opérations d’amorçage et de récupération des données et au technicien de maintenance. Les autres utilisateurs ne doivent pas l’utiliser et doivent contacter le technicien de maintenance. 2. Elle ne s’adresse pas aux responsables système qui viennent d’effectuer une nouvelle installation, car le système ne contient pas de données à restaurer. Si l’amorçage à partir du disque dur échoue après avoir effectué une nouvelle installation, contactez le technicien de maintenance. Tâches générales de gestion du système d’exploitation 2-5 Réamorçage d’un système avec carte graphique Si la machine a été installée initialement avec un seul sous–système de carte graphique, et qu’une carte graphique a été ajoutée ultérieurement, la situation est la suivante : 1. Une nouvelle carte graphique est ajoutée au système, et le pilote d’unité logicielle associé est installé. 2. Le système est réamorcé, et l’un des événements suivants se produit : a. Si la console système est /dev/lft0 (vous pouvez afficher cette information avec lscons), vous devez sélectionner le moniteur qui servira de console système au moment du réamorçage. Si vous sélectionnez une carte graphique (unité non–TTY), celle–ci devient le nouveau moniteur par défaut. Si vous sélectionnez une unité TTY au lieu d’une unité LFT, aucune connexion système ne s’affiche. Redémarrez le système pour afficher l’écran de connexion TTY. On suppose que si l’utilisateur ajoute une carte graphique au système et que la console système est une unité LFT, il ne choisit pas l’unité TTY comme console système. b. Si la console système est une unité TTY, la nouvelle carte devient la carte par défaut lors du réamorçage. Remarque : TTY étant la console système, elle reste la console système. 3. Si la console système est /def/lft0, après réamorçage, DPMS est désactivé pour laisser affichée la sélection de la console système pendant un temps indéfini. Pour réactiver DPMS, redémarrer le système. Identification des problèmes d’amorçage Nombre de facteurs peuvent faire échouer l’amorçage d’un système : • incidents matériels, • bandes ou CD–ROM d’amorçage défectueux, • Serveurs de réamorçage réseau configurés de manière incorrecte • Systèmes de fichiers endommagés • Erreurs de scripts tels que /etc/rc.boot. Au besoin, reportez-vous à Accès à un système à l’issue d’un amorçage échoué, page 2-5. Création d’images d’amorçage Une image d’amorçage est nécessaire pour installer le système d’exploitation de base et pour accéder à un système dont l’amorçage à partir du disque n’aboutit pas. La procédure suivante décrit la création d’images d’amorçage. Ces images varient en fonction du type d’unité. Le système de fichiers RAM disque associé contient les routines de configuration des unités suivantes : • Disque • Bande • CD–ROM • Réseau Token–Ring, Ethernet ou unité FDDI. 2-6 Guide de gestion du système : Système d’exploitation et unités Préalables • Pour utiliser la commande bosboot, vous devez être utilisateur racine. • Le système de fichiers /tmp doit disposer d’un minimum de 20 Mo d’espace libre. • Le disque physique doit contenir le volume logique d’amorçage. Pour déterminer l’unité de disque à définir, tapez la commande suivante à l’invite de commande : lsvg –l rootvg La commande lsvg–l répertorie les volumes logiques du RVG (rootvg). Repérez le nom du volume logique d’amorçage dans la liste. Tapez ensuite la commande suivante sur la ligne de commande : lsvg –M rootvg La commande lsvg–M répertorie les disques physiques contenant les différents volumes logiques. Création d’une image d’amorçage dans un volume logique Pendant l’installation du système d’exploitation de base (pour une nouvelle installation ou une mise à jour), il est fait appel à la commande bosboot qui place l’image sur le volume logique d’amorçage. Ce volume consiste en une zone contiguë (physiquement) sur le disque créé par LVM (Logical Volume Manager) lors de l’installation. La commande bosboot effectue les opérations suivantes : 1. Elle vérifie dans le système de fichiers la présence de l’espace nécessaire à la création de l’image d’amorçage. 2. Elle crée un système de fichiers RAM avec la commande mkfs et un fichier prototype. 3. Elle appelle la commande mkboot, qui fusionne le noyau et le système de fichiers RAM en une image d’amorçage. 4. Elle écrit l’image dans le volume logique d’amorçage. Pour créer une image d’amorçage dans le volume logique d’amorçage par défaut du disque fixe, tapez la commande suivante sur la ligne de commande : bosboot –a OU bosboot –ad /dev/ipldevice Remarque : Ne redémarrez pas la machine si la commande bosboot échoue pendant la création d’une image d’amorçage. Résolvez le problème et exécutez la commande bosboot pour terminer l’opération. Réamorcez le système pour entériner la nouvelle image. Création d’une image d’amorçage pour une unité réseau Pour créer une image d’amorçage Ethernet, tapez la commande suivante sur la ligne de commande : bosboot –ad /dev/ent Pour un amorçage Token–Ring: bosboot –ad /dev/tok Tâches générales de gestion du système d’exploitation 2-7 Identification des niveaux d’exécution Il se peut que vous deviez examiner les différents niveaux d’exécution du système avant d’effectuer des opérations de maintenance sur le système d’exploitation ou un changement de niveau. Cette procédure décrit les moyens d’identifier le niveau en cours sur le système d’exploitation et d’obtenir l’historique des niveaux d’exécution. La commande init détermine le niveau d’exécution du système. Identification du niveau d’exécution en cours Sur la ligne de commande, tapez cat /etc/.init.state. Le niveau en cours s’affiche sous la forme d’un chiffre. Pour plus d’informations, reportez–vous à la commande init ou au fichier /etc/inittab. Historique des niveaux d’exécution Vous pouvez afficher l’historique des niveaux d’exécution précédents à l’aide de la commande fwtmp. Remarque : Le code bosext2.acct.obj doit être installé pou pouvoir utiliser cette commande. 1. Connectez–vous en tant qu’utilisateur root. 2. Tapez la commande suivante sur la ligne de commande : /usr/lib/acct/fwtmp </var/adm/wtmp |grep niveau exécution Le système affiche des informations similaires à l’exemple suivant : run–level run–level run–level run–level run–level 2 2 4 2 5 0 0 0 0 0 1 1 1 1 1 0062 0062 0062 0062 0062 0123 0123 0123 0123 0123 697081013 697092441 698180044 698959131 698967773 Sun Sun Sat Sun Mon Feb Feb Feb Feb Feb 2 19:36:53 CST 1992 2 22:47:21 CST 1992 15 12:54:04 CST 1992 16 10:52:11 CST 1992 24 15:42:53 CST 1992 Modification du niveau d’exécution Cette procédure décrit les deux méthodes de modification de niveaux d’exécution pour les systèmes multi–utilisateurs et mono–utilisateurs. Lorsque le système démarre pour la première fois, il utilise le niveau d’exécution par défaut défini par l’entrée initdfault du fichier /etc/inittab. Il l’utilise jusqu’à ce qu’il reçoive un signal lui indiquant d’en changer. Voici les différents niveaux d’exécution : 2-8 0–9 Quand la commande init passe aux niveaux 0–9, elle tue l’ensemble des processus des niveaux en cours et lance tout processus associé aux nouveaux niveaux d’exécution. 0–1 Réservé à un usage ultérieur. 2 Niveau d’exécution par défaut 3–9 A définir en fonction des souhaits des utilisateurs. a, b, c Quand init passe au niveau a, b ou c, elle ne tue pas les processus des niveaux en cours et lance ceux associés aux nouveaux niveaux. Q, q Indiquez à la commande init de retraiter le fichier /etc/inittab comme suit : Guide de gestion du système : Système d’exploitation et unités Systèmes multi–utilisateurs 1. Vérifiez, dans le fichier /etc/inittab, si le niveau d’exécution souhaité est compatible avec les processus en cours. Le processus getty est particulièrement important du fait qu’il contrôle l’accès à la ligne du terminal de la console système et d’autres connexions. Vérifiez que ce processus est activé à tous les niveaux d’exécution. 2. Signalez aux utilisateurs, avec la commande wall, votre intention de changer le niveau d’exécution et demandez–leur de se déconnecter. 3. Entrez smit telinit pour accéder directement au menu de sélection du niveau d’exécution système. 4. Indiquez le nouveau niveau d’exécution dans la zone de niveau d’exécution système. 5. Appuyez sur Entrée pour valider les paramètres définis. Le système indique les processus qui se terminent ou démarrent (en fonction du changement de niveau) et affiche le message suivant : INIT: New run level: n où n correspond au nouveau niveau d’exécution. Changement des niveaux d’exécution sur les systèmes mono–utilisateurs 1. Vérifiez, dans le fichier /etc/ inittab, si le niveau d’exécution à utiliser est compatible avec les processus exécutés. Le processus getty est particulièrement important du fait qu’il contrôle l’accès à la ligne du terminal de la console système et d’autres connexions. Vérifiez que ce processus est activé à tous les niveaux d’exécution. 2. Utilisez le raccourci smit telinit pour accéder au menu du choix du niveau d’exécution système. 3. Indiquez le nouveau niveau d’exécution dans la zone de niveau d’exécution système. 4. Appuyez sur Entrée pour valider les paramètres définis. Le système indique quels processus prennent fin ou démarrent (en fonction du changement de niveau) et affiche le message suivant : INIT: New run level: n où n correspond au nouveau niveau d’exécution. Exécution de scripts de niveaux d’exécution Les scripts de niveaux d’exécution permettent de démarrer et d’arrêter des applications en modifiant le niveau d’exécution. Placez des scripts de niveaux d’exécution dans le sous–répertoire de /etc/rc.d spécifique au niveau d’exécution : • /etc/rc.d/rc2.d • /etc/rc.d/rc3.d • /etc/rc.d/rc4.d • /etc/rc.d/rc5.d • /etc/rc.d/rc6.d • /etc/rc.d/rc7.d • /etc/rc.d/rc8.d • /etc/rc.d/rc9.d Le /etc/rc.d/rc lancera le script de démarrage trouvé dans le répertoire spécifié et l’exécutera lors de la modification des niveaux d’exécution. Ce script commencera par arrêter des scripts d’applications, puis démarrera des scripts d’applications. Tâches générales de gestion du système d’exploitation 2-9 Remarque : Les scripts commençant par K sont des scripts d’arrêt. Ceux commençant par S sont des scripts de démarrage. Modification du fichier /etc/inittab Cette section présente les procédures d’utilisation des quatre commandes permettant de modifier les articles du fichier etc/inittab (chitab, lsitab, mkitab et rmitab). Ajout d’articles – commande mkitab Pour ajouter un enregistrement au fichier /etc/inittab, tapez la commande suivante : mkitab identificateur:Niveau Exécution:Action:Commande Pour ajouter un enregistrement pour tty2, par exemple, tapez la commande suivante : mkitab tty002:2:respawn:/usr/sbin/getty /dev/tty2 Dans cet exemple : tty002 représente l’objet dont vous définissez le niveau d’exécution. 2 indique le niveau d’exécution du processus. respawn spécifie l’action de la commande init sur le processus. /usr/sbin/getty /dev/tty2 spécifie la commande shell à exécuter. Modification d’article – commande chitab Pour changer un enregistrement du fichier /etc/inittab, tapez la commande suivante : chitab identificateur:Niveau Exécution:Action:commande Par exemple, pour passer l’article relatif à tty2 aux niveaux d’exécution 2 et 3, entrez : chitab tty002:23:respawn:/usr/sbin/getty /dev/tty2 Dans cet exemple : tty002 représente l’objet dont vous définissez le niveau d’exécution. 23 indique le niveau d’exécution du processus. respawn spécifie l’action de la commande init sur le processus. /usr/sbin/getty /dev/tty2 spécifie la commande shell à exécuter. Affichage d’enregistrement(s) – commande lsitab Pour afficher la liste de tous les enregistrements du fichier /etc/inittab, tapez la commande suivante : lsitab –a Pour afficher un enregistrement du fichier /etc/inittab, entrez lsitab identificateur Pour afficher l’enregistrement de tty2, entrez lsitab tty2. 2-10 Guide de gestion du système : Système d’exploitation et unités Suppression d’enregistrements Pour supprimer un enregistrement du fichier /etc/inittab, tapez la commande suivante : rmitab identificateur Pour supprimer l’enregistrement de tty2, par exemple, entrez rmitab tty2. Arrêt du système La commande shutdown représente le moyen le plus simple et le plus sûr d’arrêter le système d’exploitation. Par le biais d’indicateurs spécifiques, cette commande signal l’arrêt imminent du système aux utilisateurs, tue tous les processus en cours, démonte les systèmes de fichiers et arrête le système. Les méthodes suivantes d’arrêt du système sont traitées dans cette section : • Arrêt sans réamorçage, page 2-11 • Arrêt en mode mono-utilisateur, page 2-11 • Arrêt d’urgence, page 2-11 Arrêt sans réamorçage Vous pouvez arrêter le système sans le réamorcer de deux manières : avec le raccourci SMIT ou avec la commande shutdown. Préalables Vous devez posséder les droits d’utilisateur root pour arrêter le système. Procédure Pour arrêter le système par l’intermédiaire de SMIT : 1. Connectez–vous en tant qu’utilisateur root. 2. A l’invite de commande, entrez smit shutdown Pour arrêter le système par l’intermédiaire de la commande shutdown : 1. Connectez–vous en tant qu’utilisateur root. 2. A l’invite de commande, tapez arrêt Arrêt en mode mono–utilisateur Dans ce certains, il se peut que vous deviez arrêter le système et utiliser le mode mono–utilisateur pour exécuter les tâches de diagnostic et de maintenance logicielles. 1. Tapez cd / pour accéder au répertoire racine. L’arrêt du système au niveau de ce répertoire et en mode mono–utilisateur est indispensable pour garantir un démontage correct des systèmes de fichiers. 2. Tapez la commande shutdown –m. Le système s’arrête en mode mono–utilisateur. Une invite vous demande d’exécuter des tâches de maintenance. Arrêt d’urgence En cas d’urgence, vous pouvez exécuter la commande shutdown pour arrêter le système. Il s’agit d’une procédure d’arrêt rapide, sans notification aux autres utilisateurs. Tapez la commande shutdown –F. L’option –F demande à la commande shutdown de ne pas envoyer de messages aux autres utilisateurs et arrête le système le plus rapidement possible. Tâches générales de gestion du système d’exploitation 2-11 Réactivation d’un système inactif Le système peut devenir inactif à la suite d’un problème matériel ou d’un problème logiciel ou les deux. Cette procédure explique comment résoudre le problème et redémarrer le système. Si le système reste inactif à la fin de la procédure, reportez–vous aux informations d’identification des problèmes dans la documentation du matériel. Procédez comme suit pour réactiver un système inactif : • Vérification du matériel, page 2-12 • Vérification des processus, page 2-13 • Redémarrage du système, page 2-15 Vérification du matériel Vérifiez votre matériel : • Vérification de l’alimentation, page 2-12 • Vérification de l’affichage sur le panneau de l’opérateur, page 2-12, si disponible • Activation de l’écran ou terminal, page 2-12 Vérification de l’alimentation électrique Si le voyant d’alimentation du système est allumé, reportez–vous à la section relative à la vérification de l’écran opérateur, page 2-12 Si le voyant est éteint, vérifiez l’alimentation électrique et que le système est connecté au secteur. Vérification de l’écran opérateur Si le système est doté d’un écran opérateur, vérifiez si des messages sont affichés. Si l’écran est vierge, reportez–vous à la section relative à l’activation de l’écran ou du terminal, page 2-12. S’il n’est pas vierge, reportez–vous au guide de maintenance de l’écran pour rechercher des informations relatives aux valeurs affichées. Activation de l’écran ou du terminal Vérifiez plusieurs éléments de l’écran ou du terminal comme suit : • Vérifiez que le câble est correctement connecté à l’écran et à l’unité centrale. • Vérifiez que le câble du clavier est correctement connecté. • Vérifiez que le câble de la souris est correctement connecté. • Vérifiez que l’écran est sous tension et que son voyant est allumé. • Réglez la luminosité de l’écran. • Vérifiez les paramètres de communication du terminal. Si le système est actif, cela implique que les vérifications et ajustements que vous avez effectués ont permis de résoudre le problème. Si le système devient inactif lorsque vous tentez de le redémarrer, reportez–vous à la section Réamorçage du système, page 2-15. Si le système ne devient pas inactif lorsque vous tentez de le redémarrer, reportez–vous à la section Vérification des processus, page 2-13. 2-12 Guide de gestion du système : Système d’exploitation et unités Vérification des processus Un processus arrêté ou bloqué peut rendre le système inactif. Vérifiez les processus système en vous reportant aux sections suivantes : • Redémarrage du défilement de lignes, page 2-13 • Utilisation de la combinaison de touches Ctrl–D, page 2-13 • Utilisation de la combinaison de touches Ctrl–C, page 2-13 • Connexion à partir d’un hôte ou d’un terminal distant, page 2-13 • Arrêt à distance des processus bloqués, page 2-14 Redémarrage du défilement des lignes Redémarrez le défilement des lignes à l’aide de la séquence de touches Ctrl–S en procédant comme suit : 1. Activez la fenêtre ou le shell associé au processus bloqué. 2. Utilisez la séquence de touches Ctrl–Q pour redémarrer le défilement. La séquence de touches Ctrl–S arrête le défilement et la séquence de touches Ctrl–Q le redémarre. Utilisation de la combinaison de touches Ctrl–D Si la vérification par défilement n’a pas réglé le problème concernant le système inactif, passez à l’étape suivante, Utilisation de la combinaison de touches Ctrl–D, page 2-13. Pour mettre fin à un processus arrêté, procédez comme suit : 1. Activez la fenêtre ou le shell associé au processus bloqué. 2. Utilisez la séquence de touches Ctrl–D Cette séquence envoie le signe EOF (End of File) au processus. Elle peut fermer la fenêtre ou le shell et vous déconnecter. Si la combinaison de touches Ctrl–D n’a pas réglé le problème concernant le système inactif, passez à l’étape suivante Utilisation de la combinaison de touches Ctrl–C, page 2-13. Utilisation de la séquence de touches Ctrl–C Pour mettre fin à un processus arrêté, procédez comme suit : 1. Activez la fenêtre ou le shell associé au processus bloqué. 2. Utilisez la séquence de touches Ctrl–D. Cette séquence arrête la recherche ou le filtre en cours. Si la combinaison de touches Ctrl–C n’a pas réglé le problème concernant le système inactif, passez à l’étape suivante Connexion à partir d’un hôte ou d’un terminal distant, page 2-13. Connexion depuis un terminal ou un hôte distant Connectez–vous à distance de l’une des deux manières suivantes : • depuis un autre terminal si plusieurs terminaux sont connectés au système ; • depuis un autre hôte du réseau (si le système est connecté à un réseau) en tapant la commande tn suivante : tn Nom du système Le système demande votre nom d’utilisateur et votre mot de passe habituels. Si vous avez pu vous connecter au système depuis un hôte ou un terminal distant, passez à l’étape suivante Arrêt à distance des processus bloqués, page 2-14. Tâches générales de gestion du système d’exploitation 2-13 Si vous n’avez pas pu vous connecter au système depuis un hôte ou un terminal distant, passez à l’étape Redémarrage du système, page 2-15. Vous pouvez également lancer un cliché système pour déterminer pourquoi le système est devenu inactif. Pour plus d’informations, reportez–vous à la section Fonction de cliché système. Arrêt à distance des processus bloqués Pour arrêter un processus bloqué, procédez comme suit : 1. Affichez la liste des processus actifs en utilisant la commande ps suivante : ps –ef Les options –e et –f permettent d’identifier tous les processus actifs et inactifs. 2. Identifiez l’ID des processus bloqués. Pour vous aider à identifier les processus, utilisez la commande grep avec une chaîne de recherche. Pour mettre fin au processus xlock, par exemple, tapez la commande suivante pour identifier son ID : ps –ef | grep xlock La commande grep permet de rechercher l’ID d’un processus dans le résultat de la commande ps. 3. Mettez fin au processus en tapant la commande kill suivante : Remarque : Vous devez vous connecter en tant qu’utilisateur root pour pouvoir utiliser la commande kill sur les processus que vous n’avez pas lancés. kill –9 ID processus Si vous ne parvenez pas à identifier le processus défaillant, le dernier processus activé peut être à l’origine de l’inactivité du système. Arrêtez ce processus si vous pensez qu’il est à l’origine du problème. Si les vérifications de processus n’ont pas réglé le problème concernant le système inactif, passez à l’étape Redémarrage du système, page 2-15. Vous pouvez également lancer un cliché système pour déterminer pourquoi le système est devenu inactif. Pour plus d’informations, reportez–vous à la section Fonction de cliché système. 2-14 Guide de gestion du système : Système d’exploitation et unités Réamorçage du système Si les deux procédures n’ont pas permis de résoudre le problème d’inactivité du système, vous devez le redémarrer. Remarque : Auparavant, effectuez un cliché système. Pour plus d’informations, reportez–vous à la section Fonction de cliché système . Cette procédure comprend les tâches suivantes : • Vérification de l’état de l’unité d’amorçage, page 2-15 • Chargement du système d’exploitation, page 2-15 Vérification de l’état de l’unité d’amorçage Le système s’amorce depuis un support amovible, d’une unité externe, d’une unité SCSI (Small Computer System Interface), d’une unité IDE (Integrated Device Electronics) ou d’un réseau LAN (Local Area Network). Définissez la méthode qui s’applique au système, puis suivez les instructions ci–dessous pour vérifier l’état de l’unité d’amorçage : • S’il s’agit d’un support amovible, tel qu’une bande, placez le support dans l’unité. • S’il s’agit d’unités IDE, vérifiez que chaque unité IDE dispose d’un ID unique. Si une seule unité est connectée à la carte, l’ID d’unité IDE doit correspondre à celui de l’unité principale. • S’il s’agit d’une unité externe, telle qu’un lecteur de bande, vérifiez que : – l’unité est sous tension ; – les câbles sont correctement connectés à l’unité et à l’unité centrale ; – le voyant est allumé (si l’unité en est doté). • S’il s’agit d’unités SCSI externes, vérifiez que chaque unité SCSI dispose d’une adresse SCSI unique. • S’il s’agit d’un LAN, vérifiez que le réseau fonctionne. Si l’unité d’amorçage fonctionne correctement, reportez–vous à la section Chargement du système d’exploitation, page 2-15. Chargement du système d’exploitation Chargez le système d’exploitation en procédant comme suit : 1. Mettez le système hors tension. 2. Attendez une minute. 3. Mettez le système sous tension. 4. Attendez que le système s’amorce. Si le système d’exploitation ne se charge pas, réinitialisez–le depuis le disque dur en mode maintenance ou dans les diagnostics matériels. Si vous ne parvenez toujours pas à redémarrer le système, utilisez un numéro de demande de service pour signaler le problème d’inactivité au technicien de maintenance. Tâches générales de gestion du système d’exploitation 2-15 Gestion d’un système bloqué La gestion de système bloqué permet aux utilisateurs d’exécuter des applications stratégiques en continu tout en améliorant la disponibilité des applications. La détection de système bloqué signale à l’administrateur du système les problèmes éventuels et lui permet de se connecter en tant qu’utilisateur root pour redémarrer le système pour résoudre les problèmes. Commande shconf La commande shconf est appelée lorsque la fonction de détection d’un système bloqué est active. Elle définit les événements contrôlés et les actions exécutées correspondantes. Vous pouvez définir n’importe quelle action ci–dessous, le niveau de priorité de vérification, le délai de non–exécution des processus ou threads à un niveau de priorité inférieur ou égal, le terminal pour l’action d’avertissement et l’action de la commande getty : • Journalisation d’une erreur dans le fichier errlog. • Affichage d’un message d’avertissement sur la console du système (console alphanumérique) ou un TTY • Réamorçage du système. • Fourniture d’une commande getty spéciale pour permettre aux utilisateurs de se connecter et d’exécuter des commandes. • Lancement d’une commande Pour les options de lancement de commande et de fourniture d’une commande getty spéciale, la détection de système bloqué lance la commande getty spéciale ou la commande définie avec la priorité la plus haute. La commande getty spéciale affiche un message d’avertissement signalant qu’il s’agit d’une commande getty de récupération avec le niveau de priorité 0. Le tableau suivant répertorie les diverses actions et les paramètres par défaut associés de la détection de système bloqué par priorité. Une seule action peut être exécutée pour chaque type de détection. Option Activation/désact Priorité ivation Délai (secondes) Journalisation d’une erreur dans le fichier errlog. Désactivé 60 120 Affichage d’un message d’avertissement Désactivé 60 120 Fourniture d’une commande spéciale getty de récupération Activé 60 120 Lancement d’une commande Désactivé 60 120 Réamorçage du système. Désactivé 39 300 Remarque : 2-16 Lorsque le lancement d’une commande de récupération getty sur une console est activé, la commande shconf ajoute l’option –u à la commande getty dans le fichier inittab associé à la connexion de la console. Guide de gestion du système : Système d’exploitation et unités Pour les détections IO perdues, vous pouvez définir le délai et activer les actions suivantes : Option Activation/désactivation Affichage d’un message d’avertissement Désactivé Réamorçage du système. Désactivé Les pertes d’événements IO sont enregistrées dans le journal des erreurs AIX. Démon shdaemon Le démon shdaemon est un processus lancé par init et il es exécuté avec le niveau de priorité 0 (zéro). Il prend en charge la gestion de la détection de système bloqué en extrayant des informations de configuration, en initialisant les structures actives et en démarrant la détection définie par l’utilisateur. Changement de la configuration de la détection de système bloqué Vous pouvez gérer la configuration de la détection de système bloqué à l’aide de l’outil de gestion SMIT. Les options de menus SMIT permettent d’activer ou de désactiver la détection, d’afficher l’état de la fonction et de changer ou d’afficher la configuration en cours. Les raccourcis des menus de la détection de système bloqué sont les suivants : smit shd Manage System Hang Detection smit shstatus System Hang Detection Status smit shpriocfg Change/Show Characteristics of Priority Problem Detection smit shreset Restore Default Priority Problem Configuration smit shliocfg Change/Show Characteristics of Lost I/O Detection smit shlioreset Restore Default Lost I/O Detection Configuration Vous pouvez également gérer la détection de système bloqué à l’aide de la commande shconf décrite dans le document AIX 5L Version 5.3 Commands Reference. Tâches générales de gestion du système d’exploitation 2-17 Sauvegarde et restauration des Informations Ce chapitre décrit les procédures de sauvegarde et de restauration du système d’exploitation, des applications et des données : • Compression de fichiers, page 2-18 • Sauvegarde des systèmes de fichiers et fichiers utilisateur, page 2-19 • Installation de disque de remplacement, page 2-20 • Création d’une image d’archive, page 2-23 • Restauration de l’image de sauvegarde de fichiers utilisateur, page 2-26 Compression des fichiers Il existe plusieurs commandes de compression des systèmes de fichiers : • Option –p avec la commande backup. • Commandes compress et pack. La compression des fichiers vise à : • économiser les ressources système de stockage et d’archivage : – compresser les systèmes de fichiers avant de sauvegarder pour préserver l’espace sur les bandes – compresser les fichiers journaux créés par les scripts shell exécutés la nuit (il est facile de demander la compression des fichiers avant de quitter le script) – compresser les fichiers peu utilisés. Par exemple, les fichiers d’un utilisateur absent pour une longue durée ; les fichiers sont ensuite archivés au format tar sur disque ou bande et restaurés à la demande. • Des coûts réduits et l’économie de temps : compression de données avant leur transfert via un réseau. Procédure Pour comprimer le fichier foo et écrire le pourcentage de compression comme erreur standard, entrez : compress –v foo Reportez–vous à la commande compress pour l’interprétation des valeurs renvoyées. Voici toutefois un résumé des problèmes que vous êtes susceptibles de rencontrer : • La commande peut manquer d’espace de travail dans le système de fichiers pendant la compression. Du fait que compress créé les fichiers compressés avant de supprimer le moindre fichier décompressé, cette commande a besoin d’un espace supplémentaire, évalué entre 50 et 100 % de la taille du fichier initial. • Vous ne pouvez pas compresser un fichier déjà compressé. Si la commande compress ne peut pas réduire la taille du fichier, elle échoue. 2-18 Guide de gestion du système : Système d’exploitation et unités Sauvegarde des fichiers utilisateur ou des File Systems Il existe deux procédures de sauvegarde des fichiers et des systèmes de fichiers : les accourcis SMIT smit backfile ou smit backfilesys et la commande backup. Pour plus d’informations sur la sauvegarde des fichiers ou des systèmes de fichiers utilisateur, reportez–vous à la section Backing Up User Files ou File Systems de la page 2-19 du document AIX 5L Version 5.3 System Management Concepts : Operating System and Devices. Préalables • Si vous sauvegardez par i–node des systèmes de fichiers susceptibles d’être en cours d’exploitation, démontez–les au préalable pour prévenir toute incohérence. Attention : Toute tentative de sauvegarde d’un système de fichiers monté génère un message d’avertissement. La commande backup poursuit son traitement mais il peut en résulter des incohérences dans le système de fichiers. Cet avertissement ne concerne pas le système de fichiers racine (/). • Pour prévenir les erreurs, assurez–vous que l’unité de sauvegarde a été nettoyée récemment. Tâche Raccourci SMIT Sauvegarde de fichiers utilisateur smit backfile Commande ou fichier 1. Connectez–vous à votre compte utilisateur. 2. Sauvegarde : find . –print | backup –ivf /dev/rmt0 Sauvegarde des File Systems utilisateur smit backfilesys 1. Démontez les systèmes de fichier à sauvegarder. Par exemple : umount all ou umount /home /sysfich 1 2. Vérifiez les systèmes de fichiers, comme suit : Par exemple : fsck /home /sysfich 1 3. Sauvegarde par inode. Par exemple : backup –5 –uf/dev/rmt0 /home/libr 4. Restaurez les fichiers à l’aide de la commande suivante : Remarque restore –t Remarque : Si la commande génère un message d’erreur, vous devez recommencer la sauvegarde depuis le début. Tâches générales de gestion du système d’exploitation 2-19 Sauvegarde de l’image système et des groupes de volumes définis par l’utilisateur Sauvegarde du système Les procédures qui suivent décrivent comment créer une image installable du système. Préalables Avant de sauvegarder le groupe de volumes rootvg. • Tous les matériels doivent être installés, y compris les unités externes, comme les unités de bande et de CD–ROM. • Le fichier sysbr est indispensable ; ils fait partie du module BOS System Management Tools and Applications. Utilisez la commande suivante pour vérifier si le fichier sysbr est déjà installé : lslpp –l bos.sysmgt.sysbr Si le fichier sysbr est installé, poursuivez la procédure de sauvegarde. Si la commande lslpp ne répertorie pas le fichier sysbr, installez–le avant de poursuivre la sauvegarde. Pour plus d’informations, reportez–vous à la section Installing Optional Software and Service Updates du document AIX 5L Version 5.3 Installation Guide and Reference. installp –agqXd device bos.sysmgt.sysbr où unité est l’emplacement du logiciel ; par exemple, /dev/rmt0 pour une unité de bande. Avant de sauvegarder un groupe de volumes défini par l’utilisateur : • Avant la sauvegarde, le groupe de volume doit être mis en fonction et les systèmes de fichiers doivent être montés. Attention : La commande savevg détruit, le cas échéant, les données stockées sur le support de sauvegarde sélectionné. • Assurez–vous que l’unité de sauvegarde a été nettoyée récemment, ceci pour prévenir les erreurs. 2-20 Guide de gestion du système : Système d’exploitation et unités Sauvegarde du système Tâche Sauvegarde du groupe de volumes rootvg Raccourci SMIT Commande ou fichier 1. Connectez–vous en tant qu’utilisateur root. 1. Connectez–vous en tant qu’utilisateur root. 2. Montez les systèmes de fichiers à sauvegarder. 1 smit mountfs 2. Montez les systèmes de fichiers à sauvegarder 1 Reportez–vous à la commande mount . 3. Démontez les répertoires 3. Démontez les répertoires locaux montés sur un locaux montés sur un autre répertoire local. smit autre répertoire local. umountfs Reportez–vous à la 4. Vérifiez que le répertoire commande umount. /tmp comporte au moins 4. Vérifiez que le répertoire 8,8 Mo d’espace /tmp comporte au moins disponible. 2 8,8 Mo d’espace 5. Sauvegarde : smit disponible. 2 mksysb 5. Effectuez la sauvegarde. 6. Protégez toutes les Reportez–vous à la bandes de sauvegarde commande mksysb. contre l’écriture. 6. Protégez toutes les 7. Enregistrez tous les mots bandes de sauvegarde de passe root et utilisateur contre l’écriture. sauvegardés. 7. Enregistrez tous les mots de passe root et utilisateur sauvegardés. Vérifiez une bande de sauvegarde 3 smit lsmksysb Sauvegarde d’un groupe de volumes défini par l’utilisateur4 smit savevg 1. Modifiez la taille du système de fichiers avant la sauvegarde, si nécessaire. 5 mkvgdata VGName puis modifiez /tmp/vgdata/ VGName / VGName.data 2. Sauvegardez le groupe de volumes. Reportez-vous à la commande savevg. Remarques : 1. La commande mksysb ne sauvegarde pas les systèmes de fichiers montés par le biais d’un réseau NFS. 2. La commande mksysb requiert cet espace de travail pendant la durée de la sauvegarde. Pour déterminer l’espace libre dans le répertoire /tmp, lancez la commande df qui indique le nombre de blocs de 512–octets. Au besoin, changez la taille du système de fichiers avec la commande chfs comme suit : Tâches générales de gestion du système d’exploitation 2-21 3. Cette procédure répertorie le contenu d’une bande de sauvegarde mksysb. Cela permet de vérifier la plupart des données de la bande, excepté les données d’amorçage (pour les installations). Le seul moyen de vérifier que l’image d’amorçage sur une bande mksysb fonctionne correctement est de tenter d’amorcer le système à partir de la bande. 4. Si vous souhaitez exclure des fichiers d’un groupe de volumes défini par l’utilisateur de l’image de sauvegarde, créez un fichier /etc/exclude.nom_groupe_volumes, où nom_groupe_volumes est le nom du groupe de volumes à sauvegarder. Ensuite, éditez le fichier /etc/exclude.nom_groupe_volumes et indiquez les noms génériques des fichiers à exclure de l’image. Les noms génériques dans ce fichier sont entrés selon les conventions de correspondance des noms génériques de la commande grep pour déterminer les fichiers à exclure de la sauvegarde. 5. Si vous modifiez le fichier Nom Groupe Volumes.data pour modifier la taille du système de fichiers, vous ne devez pas définir l’option –i ou –m avec la commande savevg, car le fichier Nom Groupe Volumes.data est écrasé. Pour plus d’informations sur l’installation (ou la restauration) d’une image de sauvegarde, reportez–vous à la section ”Installing BOS from a System Backup” dans le document AIX 5L Version 5.3 Installation Guide and Reference. Planification des sauvegardes Cette procédure décrit la création et l’exploitation d’un script de sauvegarde complète hebdomadaire et de sauvegarde incrémentale quotidienne des fichiers utilisateur. Ce script constitue simplement un modèle : adaptez–le à votre site. Préalables • Avec le script proposé, la quantité des données à sauvegarder ne doit pas excéder la capacité de stockage d’une seule bande. • La bande doit être chargée dans l’unité de sauvegarde avant que la commande cron ne lance le script. • Vérifiez que l’unité est connectée et disponible, surtout lorsque l’exécution du script a lieu la nuit. Utilisez la commande lsdev –C | pg pour vérifier que l’unité est disponible. • Assurez–vous que l’unité de sauvegarde a été nettoyée récemment, ceci pour prévenir les erreurs. • Avant de sauvegarder des systèmes de fichiers en cours d’utilisation, démontez–les pour éviter de les endommager. • Vérifier le système de fichiers avant la sauvegarde. Utilisez la procédure Vérification des systèmes de fichiers, page 4-8 ou lancez la commande fsck. Sauvegarde des File Systems avec la commande cron Cette procédure décrit l’élaboration d’un script crontab que vous pouvez inclure à la commande cron. Le script sauvegarde les deux systèmes de fichiers utilisateur /home/plan et /home/run la nuit, du lundi au samedi. Ces deux systèmes e fichiers sont sauvegardés sur bande et tous les matins une nouvelle bande est utilisée pour la nuit suivante. Les sauvegardes du lundi sont des sauvegardes complètes (niveau 0). Les sauvegardes du mardi au samedi sont des sauvegardes incrémentales. 1. Pour créer le script crontab, vous devez commencer par exécuter la commande crontab –e. Cette commande ouvre un fichier vide pour y placer les entrées que doit exécuter le script cron toutes les nuits (l’éditeur par défaut est vi). Tapez : crontab –e 2-22 Guide de gestion du système : Système d’exploitation et unités 2. L’exemple suivant illustre les six zones de crontab: la zone 1 où indiquer les minutes, la zone 2, l’heure (sur une base de 24 heures), la zone 3, le jour et la zone 4, le mois. Les zones3 et 4 contiennent un astérisque (*) pour indiquer que le script est exécuté tous les mois, le jour spécifié dans la zone day/wk La zone 5 est destinée au jour de la semaine et peut être également définie avec une plage de jours telle que 1–6. La zone 6 est destinée à la commande shell à exécuter. min hr day/mo mo/yr day/wk 0 2 * * 1 commande shell backup –0 –uf /dev/rmt0.1 /home/plan Cette ligne de commande suppose une personne sur site pour répondre aux questions du système. L’option –0 (zéro) de la commande backup définit le niveau 0, à savoir une sauvegarde compète. L’option –u met à jour l’enregistrement de sauvegarde dans le fichier /etc/dumpdates et l’option f indique le nom de l’unité (la bande magnétique brute 0.1 dans l’exemple). Pour plus d’informations sur la signification de l’extension.1 et des autres extensions (1–7), reportez–vous à la section relative au fichier spécial rmt du document AIX 5L Version 5.3 Files Reference. 3. Tapez une ligne similaire à celle de l’étape2 pour chaque système de fichiers à sauvegarder à un jour spécifique. L’exemple suivant est un script complet dédié à la sauvegarde quotidienne (excepté dimanche) de deux systèmes de fichiers. 0 0 0 0 0 0 0 0 0 0 0 0 2 3 2 3 2 3 2 3 2 3 2 3 * * * * * * * * * * * * * * * * * * * * * * * * 1 1 2 2 3 3 4 4 5 5 6 6 backup backup backup backup backup backup backup backup backup backup backup backup –0 –uf/dev/rmt0.1 /home/plan 0 –uf/dev/rmt0.1 /home/run –1 –uf/dev/rmt0.1 /home/plan –1 –uf/dev/rmt0.1 /home/run –2 –uf/dev/rmt0.1 /home/plan –2 –uf/dev/rmt0.1 /home/run –3 –uf/dev/rmt0.1 /home/plan –3 –uf/dev/rmt0.1 /home/run –4 –uf/dev/rmt0.1 /home/plan –4 –uf/dev/rmt0.1 /home/run –5 –uf/dev/rmt0.1 /home/plan –5 –uf/dev/rmt0.1 /home/run 4. Sauvegardez le fichier créé et quittez l’éditeur. Le système d’exploitation envoie le fichier crontab au script cron. Création d’une archive distante Les systèmes AIX actifs ne peuvent pas monter une unité de bande distante comme s’il s’agissait d’une unité locale du système. Toutefois, des données peuvent être envoyées à une unité de bande de machine distante à l’aide de la commande rsh. Cette section explique comment archiver des fichiers sur une unité de bande distante. La procédure suivante permet d’écrire les données sur une seule bande uniquement. L’utilisation de plusieurs bandes d’archivage nécessite un logiciel spécial. La procédure ci–dessous utilise les informations par défaut suivantes : Taille bloc Représente la taille des blocs de l’unité de bande cible. Hôte distant Correspond au nom du système cible (le système auquel l’unité de bande est connectée). Hôte source Correspond au nom du système source (le système à archiver). /dev/rmt0 Définit le nom de l’unité de bande distante. nom chemin Représente le chemin complet d’un répertoire ou d’un fichier nécessaire. Les instructions suivantes supposent que l’utilisateur et l’utilisateur distants correspondent à root. Tâches générales de gestion du système d’exploitation 2-23 1. Vérifiez que vous pouvez accéder à la machine distante. La machine source doit pouvoir accéder au système auquel l’unité de bande est connectée. (Le système cible est accessible à l’aide de n’importe quel nom d’utilisateur défini dans le système, mais l’utilisateur doit pouvoir se connecter en tant qu’utilisateur root pour exécuter la plupart des opérations ci–dessous.) 2. Dans votre éditeur, créez, dans le répertoire / (racine) du système cible, le fichier .rhosts pour permettre au système source d’accéder au système cible. Vous devez ajouter à ce fichier le nom d’hôte et l’ID utilisateur autorisés. Pour déterminer le nom de la machine source pour le fichier .rhosts, utilisez la commande suivante : host Adresse IP source Pour les besoins de cet exemple, vous ajoutez la ligne suivante dans le fichier .rhosts : sourcehost.mynet.com root 3. Enregistrez le fichier, puis changez ses autorisations à l’aide de la commande suivante : chmod 600 .rhosts 4. Utilisez la commande rsh pour tester l’accès à la machine source. Par exemple : rsh remotehost Si vous avez configuré tous les éléments de manière appropriée, vous devez disposer d’un accès shell à la machine distante. Aucune invite ne doit vous demander votre nom d’utilisateur. Tapez exit pour quitter ce shell de test. 5. Définissez la taille de bloc appropriée de la bande. Il est recommandé d’utiliser les tailles de bloc suivantes : Taille de bloc pour les bandes 9 piste, de 0,25 pouce : 512 Taille de bloc pour les bandes de 8 mm ou 40 mm : 1024 Si vous ne savez pas quelle taille de bloc utiliser et voulez vérifier la taille de bloc de l’unité de bande, utilisez la commande tctl. Par exemple : tctl –f /dev/rmt0 status Pour changer la taille de bloc de la bande, utilisez la commande chdev. Par exemple : chdev –l rmt0 –a block_size=1024 6. Créez l’archive en procédant de l’une des manières suivantes : Sauvegarde par nom Pour restaurer une archive de sauvegarde distante par nom, utilisez la commande suivante : find pathname –print | backup –ivqf– | rsh remotehost ”dd of=/dev/rmt0 bs= blocksize conv=sync” Sauvegarde par inode Pour restaurer une archive de sauvegarde distante par inode, commencez par démonter votre système de fichiers, puis utilisez la commande backup. Par exemple : umount /myfs backup –0 –uf– /myfs | rsh remotehost \ ”dd of=/dev/rmt0 bs= blocksize conv=sync” Création et copie d’un archive vers une bande distante Pour créer et copier une archive vers l’unité de bande distante, utilisez la commande suivante : find 2-24 pathname –print | cpio –ovcB | rsh remotehost ”dd ibs=5120 obs= blocksize of=/dev/rmt0” Guide de gestion du système : Système d’exploitation et unités \ \ Création d’une archive tar Pour créer à distance une archive tar, utilisez la commande suivante : tar –cvdf– pathname | rsh remotehost \ ”dd of=/dev/rmt0 bs= blocksize conv=sync” Création d’un vidage à distance Pour créer à distance un vidage distant du système de fichiers /myfs, utilisez la commande suivante : rdump –u –0 –f remotehost :/dev/rmt0 /myfs L’indicateur –u signifie au système qu’il doit mettre à jour les articles relatifs au niveau de sauvegarde courant, dans le fichier /etc/dumpdates. La valeur –0 est le paramètre de l’indicateur Level. La sauvegarde niveau 0 signifie que tous les fichiers qui se trouvent dans le répertoire /myfs doivent être sauvegardés. (Pour plus d’informations, reportez–vous à la description de la commande rdump dans le document AIX 5L Version 5.3 Commands Reference.) 7. Restaurer l’archive distante selon l’une des méthodes suivantes : Restauration d’une sauvegarde par nom Pour restaurer une archive de sauvegarde distante par nom, utilisez la commande suivante : rsh remotehost ”dd if=/dev/rmt0 bs= –xvqdf– pathname blocksize ” | restore \ Restauration d’une sauvegarde par inode Pour restaurer une archive de sauvegarde distante par inode, utilisez la commande suivante : rsh remotehost ”dd if=/dev/rmt0 bs= –xvqf– pathname blocksize ” | restore \ Restauration d’une archive cpio Pour restaurer une archive distante créée à l’aide de la commande cpio, utilisez la commande suivante : rsh remotehost ”dd if=/dev/rmt0 ibs= cpio –icvdumB blocksize obs=5120” | \ Restauration d’une archive tar Pour restaurer à distance une archive tar, utilisez la commande suivante : rsh remotehost pathname ”dd if=/dev/rmt0 bs= blocksize ” | tar –xvpf– Restauration d’un vidage à distance Pour restaurer un vidage distant du système de fichiers /myfs , utilisez la commande suivante : cd /myfs rrestore –rvf remotehost :/dev/rmt0 Tâches générales de gestion du système d’exploitation 2-25 Restauration depuis des fichiers utilisateur depuis leur image de sauvegarde Pour restaurer une image de sauvegarde détruite accidentellement, il faut d’abord savoir sur quelle bande se trouve le fichier correspondant. La commande restore –T permet d’afficher le contenu d’une archive. Restaurez le fichier dans le répertoire /tmp pour ne pas écraser involontairement les autres fichiers utilisateur. Si vous aviez fait des sauvegardes incrémentales, demandez à l’utilisateur la date de la dernière modification du fichier. Vous pourrez ainsi déterminer dans quelle sauvegarde incrémentale se trouve le fichier. Si vous ne pouvez obtenir cette information, ou si elle est incorrecte, commencez vos recherches dans l’ordre décroissant des sauvegardes incrémentales (7, 6, 5, ...). Pour les sauvegardes incrémentales de système de fichiers , l’indicateur –i (mode interactif) de la commande restore est particulièrement utile quand il s’agit de localiser et de restaurer un fichier perdu. (le mode interactif permet également de restaurer un compte utilisateur à partir d’une sauvegarde du système de fichiers /home. Cette procédure décrit comment mettre en oeuvre la restauration complète (niveau 0) d’un répertoire ou d’un système de fichiers. Conditions préalables Assurez–vous que l’unité est connectée et disponible. Pour vérifier la disponibilité, tapez : lsdev –C | pg Tâches de restauration à partir de l’image d’amorçage Tâche SMIT Fast Path Commande ou fichier Restaurer des fichiers utilisateur smit restfile Voir la commande restore. Restauration d’un système de fichiers utilisateur smit restfilesys 1. mkfs /dev/hd1 2. mount /dev/hd1 /filesys 3. cd /filesys 4. restore –r Restauration d’un système de volumes utilisateur 2-26 smit restvg Guide de gestion du système : Système d’exploitation et unités Voir la comande restvg –q. Modification des variables d’environnement du système A la base, l’environnement système est l’ensemble de variables qui définissent ou contrôlent certains aspects de l’exécution des processus. Ces variables sont définies ou redéfinies à chaque démarrage d’un shell. Du point de vue de la gestion de système, il est important de vérifier que l’utilisateur dispose des valeurs de connexion appropriées. La plupart de ces variables sont définies lors de l’initialisation du système. Leur définition est lue dans le fichier /etc/profile ou définie par défaut. Test de la batterie du système Si le système retarde, il se peut que la batterie soit déchargée ou qu’elle soit déconnectée. Pour identifier l’état de la batterie du système, tapez la commande diag suivantes : diag –B –c Dans le menu principal Diagnostics, sélectionnez l’option Problem Determination (Identification des problèmes). Si la batterie est déconnectée ou déchargée, un menu de problèmes s’affiche avec un numéro de demande de service. Notez ce numéro dans la rubrique 4 du formulaire du résumé des problèmes et signalez le problème à votre service de la maintenance matérielle. Si la batterie fonctionne correctement, il se peut que l’heure système ait été redéfinie de manière incorrecte avec les commandes date ou setclock ou que ces dernières n’aient pas abouti. Reportez–vous à la section Réglage de l’horloge système, page 2-27 pour résoudre le problème. Réglage de l’horloge système L’horloge du système enregistre l’heure des événements système, permet de planifier des événements système (exécution de diagnostics matériels à 3 h du matin par exemple) et indique la date et l’heure de création ou de la dernière sauvegarde d’un fichier. Utilisez la commande date pour régler l’horloge du système. Utilisez la commande setclock pour définir l’heure et la date en contactant un serveur d’heure et de date. Tâches générales de gestion du système d’exploitation 2-27 Utilisation de la commande date La commande date affiche ou définit la date et l’heure. Entrez la commande suivante pour connaître la date et l’heure en cours du système : /usr/bin/date Attention : Ne changez pas la date lorsque le système est utilisé par plusieurs utilisateurs. Vous pouvez utiliser les formats de dates suivants avec le paramètre Date : • mmjjHHMM [ AAaa ] (format par défaut) • mmjjHHMM [ aa ] Les variables du paramètre Date sont définis comme suit : mm Définit le mois. jj Définit le nombre de jour du mois. HH Définit l’heure du jour (horloge 24 heures). MM Définit les minutes. AA Définit les deux premiers chiffres d’une année à quatre chiffres. aa Définit les deux derniers chiffres de l’année. Avec les droits root, vous pouvez utiliser la commande date pour définir la date et l’heure en cours. Par exemple : date 021714252002 correspond au 17 février 2002 et à 14h25. Pour plus d’informations sur la commande date, reportez–vous à sa description dans le document AIX 5L Version 5.3 Commands Reference. Utilisation de la commande setclock La commande setclock affiche ou définit l’heure et la date en se connectant à un serveur d’horloge du réseau. Pour afficher la date et l’heure du système, entrez /usr/sbin/setclock La commande setclock utilise la première réponse du serveur d’horloge, convertit la valeur d’horloge–calendrier lue et affiche la date et l’heure locales. Si le serveur ne répond pas ou que le réseau ne fonctionne pas, la commande setclock affiche un message et ne change pas la date et l’heure. Remarque : Tout hôte qui exécute le démon inetd peut faire office de serveur d’horloge. Avec les droits root, vous pouvez exécuter la commande setclock pour envoyer une demande de service TIME Internet à un serveur d’horloge hôte et définir la date et l’heure locale correspondantes. Par exemple : setclock TimeHost où Hôte horloge est le nom de l’hôte ou l’adresse IP du serveur d’horloge. Modification du message du jour Ce message s’affiche quotidiennement dès qu’un utilisateur se connecte au système. C’est un moyen simple de diffusion générale d’informations, telles que les versions du logiciel installé ou des nouvelles sur le système. Pour changer le message du jour, utilisez votre éditeur habituel pour modifier le fichier /etc/motd. 2-28 Guide de gestion du système : Système d’exploitation et unités Mise hors service dynamique d’un processeur Si votre ordinateur prend en charge la mise hors service dynamique d’un processeur dynamique, vous pouvez utiliser SMIT ou des commandes système pour activer la fonction (on) ou la désactiver (off). Depuis AIX 5.2, la désallocation dynamique de processeur est activée par défaut au cours de l’installation, à condition que l’ordinateur dispose du matériel et du microcode appropriés pour la prendre en charge. Dans les versions d’AIX, cette fonction est désactivée par défaut, et si vous essayez de l’activer, un message vous le signale lorsque votre poste ne peut pas gérer cette fonction. Pour des informations, consultez Mise hors service dynamique d’un processeur dans Concepts de gestion du système AIX 5L Version 5.3: Système d’exploitation et unités. Procédure à l’aide du raccourci SMIT 1. Connectez–vous en tant qu’utilisateur root, tapez smit system à l’invite du système, puis appuyez sur Entrée. 2. Dans la fenêtre Systems Environment (Environnement système), sélectionnez (Change / Show Characteristics of Operating System (Modifier/changer les caractéristiques du système d’exploitation). 3. Utilisez les fenêtres de dialogue SMIT pour effectuer les tâches. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT : Procédure par commandes En tant qu’utilisateur root, vous pouvez exécuter les commandes suivantes pour utiliser la fonction de mise hors service dynamique d’un processeur: • Utilisez la commande chdev pour modifier les caractéristiques de l’unité spécifiée. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la commande chdev dans le document AIX 5L Version 5.3 Commands Reference, Volume 1. • Si la mise hors service du processeur échoue pour une quelconque raison, utilisez la commande ha_star pour relancer la procédure une fois le problème résolu. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à ha_star dans le document AIX 5L Version 5.3 Commands Reference, Volume 2. • Utilisez la commande errpt pour générer le rapport des erreurs consignées dans le journal. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à errpt dans le document AIX 5L Version 5.3 Commands Reference, Volume 2. Tâches générales de gestion du système d’exploitation 2-29 Contrôle et gestion des processus Cette section présente les procédures que vous pouvez utiliser en tant qu’administrateur système pour gérer les processus. Reportez–vous au document AIX 5L Version 5.3 System Management Guide: Operating System and Devices pour obtenir des informations générales sur la gestion de vos propres processus, tels que redémarrer ou arrêter un processus que vous avez démarré, ou planifier un processus pour plus tard. Contrôle des processus La commande ps constitue l’outil de base dédié à la surveillance des processus du système. La plupart des options de la commande ps entrent dans une des deux catégories suivantes : • Indicateurs spécifiant les types de processus à inclure en sortie. • Indicateurs spécifiant les attributs de processus à afficher. Les variantes les plus courantes de ps en matière d’administration de système sont les suivantes : ps –ef Liste les processus autres que les processus du noyau, avec l’ID utilisateur, l’ID processus, la dernière utilisation du CPU, l’utilisation globale du CPU et la commande qui a démarré le processus (y compris ses paramètres). ps –fu ID utilisateur Liste les processus dont l’ID utilisateur est propriétaire, avec l’ID processus, la dernière utilisation du CPU, l’utilisation globale du CPU et la commande qui a démarré le processus (y compris ses paramètres). Voici une commande permettant d’identifier les plus gros consommateurs de l’UC : ps –ef | egrep –v ”STIME|$LOGNAME” | sort +3 –r | head –n 15 Cette commande génère la liste, en ordre décroissant, des 15 processus dont vous n’êtes pas propriétaire et qui utilisent intensivement l’UC. Pour une exploitation plus spécifique de ps et pour simplifier votre sélection d’indicateurs, ceux–ci sont résumés dans les deux tableaux suivants. Options de définition de processus –A –a –d –e –G –k –p –g –t –U –u a g t x Tous processus O – – – – – – – – – O – – Non leaders de groupe de proces– sus et non associés à un terminal – O – – – – – – – – – – – Non–leaders de groupe de processus – – O – – – – – – – – – – Processus non noyau – – – O – – – – – – – – – Membres de groupes de processus spécifiés. – – – – O – – – – – – – – Processus noyau – – – – – O – – – – – – – Ceux spécifiés dans la liste des numéros de processus – – – – – – O – – – – – – Ceux associés au(x) tty(s) dans la liste – – – – – – – O (n ttys) – – – O – (1 tty) Processus de l’utilisateur spécifié – – – – – – – – O – – – – Processus avec terminaux – – – – – – – – – O – – – Non associés à un tty – – – – – – – – – – – – O 2-30 Guide de gestion du système : Système d’exploitation et unités Options de sélection de colonne Défaut1 –f –l –U –u Défaut2 e l s u v PID O O O O O O O O O O TTY O O O O O O O O O O TIME O O O O O O O O O O CMD O O O O O O O O O O USER – O – – – – – – O – UID – – O O – – O – – – PPID – O O – – – O – – – C – O O – – – O – – – STIME – O – – – – – – O – F – – O – – – – – – – S/STAT – – O – O O O O O O PIR – – O – – – O – – – NI/NICE – – O – – – O – – – ADDR – – O – – – O – – – SIZE – – – – – – – – O – SZ – O – – – O – O – – WCHAN – – O – – – O – – – RSS – – – – – – O – O O SSIZ – – – – – – – O – – %CPU – – – – – – – – O O %MEM – – – – – – – – O O PGIN – – – – – – – – – O LIM – – – – – – – – – O TSIZ – – – – – – – – – O TRS – – – – – – – – – O Environnement (indiqué après la commande) – – – – – O – – – – Si la commande ps n’est pas assortie d’un indicateur ou est assortie d’un indicateur commençant par le signe moins (–) et spécifiant un processus, les colonnes affichées sont celles qui correspondent à Défaut1. Si la commande est assortie d’un indicateur non précédé du signe moins (–) et spécifiant un processus, les colonnes Défaut2 sont affichées. L’indicateur –u ou –U est à la fois un indicateur de spécification de processus et de sélection de colonne. Tâches générales de gestion du système d’exploitation 2-31 Voici une brève description du contenu des colonnes : PID ID processus. TTY Terminal ou pseudo–terminal associé au processus. TIME Consommation cumulée du temps UC (en minutes et secondes). CMD Commande exécutée par le processus. USER Nom de connexion de l’utilisateur propriétaire du processus. UID ID numérique de l’utilisateur propriétaire du processus. PPID ID du processus parent du processus C Dernier temps de traitement IC consommé. STIME Heure de début du processus si inférieure à 24 heures. Autrement, il s’agit de la date de démarrage du processus. F Valeur hexadécimale de 8 caractères décrivant les options associées au processus (voir description de la commande ps). S/STAT Etat du processus (voir la description de la commande ps). PRI Valeur courante de la priorité du processus. NI/NICE Valeur ”nice” du processus. ADDR Numéro de segment de la pile de processus. SIZE (Option –v) Taille virtuelle de la section de données du processus (en kilo–otects) SZ (Options –l et l) Taille en kilo–octets de l’image core du processus. WCHAN Evénement sur lequel le processus est en attente. RSS Nombre total de pages de segment de travail et de segment de code en mémoire X4. SSIZ Taille de la pile du noyau. %CPU Pourcentage de temps écoulé depuis que le processus a signalé qu’il utilise l’UC. %MEM Nominalement, pourcentage de mémoire réelle utilisé par le processus ; cette mesure n’est pas en corrélation avec les autres statistiques de mémoire. PGIN Nombre de pages chargées en raison d’erreurs de page. Toutes les E/S AIX étant classifiées comme des erreurs de page, ce nombre mesure le volume d’E/S. LIM Toujours xx TSIZ Taille de la partie texte du fichier exécutable. TRS Nombre de pages de segment de code X 4. Environnement Valeur de toutes les variables d’environnement du processus. Modification de la priorité des processus Si vous identifiez un processus qui consomme trop de temps UC, vous pouvez réduire son niveau effectif de priorité en augmentant sa valeur nice avec la commande renice. Par exemple : renice +5 ID proc remplace la valeur nice normale 20 d’un processus de premier plan par 25. Pour restaurer la valeur d’origine du processus, vous devez disposer des droits root et entrer : renice –5 2-32 ID proc Guide de gestion du système : Système d’exploitation et unités Fin des processus Normalement, vous utilisez la commande kill pour mettre fin à un processus. La commande kill envoie un signal au processus concerné. Le processus s’arrête ou non selon le type du signal et la nature du programme qui exécute le processus. Les signaux possibles sont décrits ci–après : SIGTERM (signal 15) demande d’arrêt du programme. Si le programme possède un gestionnaire de signal pour SIGTERM qui ne met pas fin à l’application, kill n’aboutit pas forcément. Option de kill par défaut. SIGKILL (signal 9) directive requérant la fin immédiate du processus. Ce signal ne peut pas être intercepté ni ignoré. Normalement, l’émission du signal SIGTERM est préférable au signal SIGKILL. Avec le gestionnaire de signal pour SIGTERM, le cas échéant, l’arrêt est fait proprement après nettoyage. Tapez : kill ID processus –term (–term peut être omis.) Si le processus ne répond pas au signal SIGTERM, tapez ID processus kill –kill La table des processus peut contenir des processus périmés appelés zombies. Ces processus ne s’exécutent plus, non plus d’espace alloué, mais conservent leur ID. Les processus zombies dans la table des processus sont signalés par le mot <defunct> dans la colonne CMD. Par exemple : UID PID PPID lee lee lee lee lee lee root lee lee root 22392 22536 22918 23526 24334 24700 25394 26070 26792 27024 20682 21188 24334 22536 20682 1 0 26792 24700 20082 25394 C STIME TTY TIME CMD . . . 0 Jul 10 – 0:05 xclock 0 Jul 10 pts/0 0:00 /bin/ksh 0 Jul 10 pts/1 0:00 /bin/ksh 22 0:00 <defunct> 0 Jul 10 ? 0:00 aixterm Jul 16 ? 0:00 aixterm 2 Jul 16 pts/2 0:00 ksh 0 Jul 16 pts/3 0:00 /bin/ksh 0 Jul 10 pts/2 0:00 /bin/ksh 2 17:10:44 pts/2 0:00 ps –ef Les processus zombies continuent d’exister dans la table des processus jusqu’à ce que le processus parent meure ou que le système soit arrêté ou redémarré. Dans l’exemple ci–dessus, le processus parent (PPID) est la commande ksh. Lors de la sortie du shell Korn, le processus périmé est retiré de la table des processus. Parfois, un certain nombre de ces processus périmés sont rassemblés dans la table des processus car une application utilise plusieurs processus enfants et ne s’est pas terminée. Si cela pose un problème, la solution la plus simple consiste à modifier l’application de façon que la sous–routine sigaction ignore le signal SIGCHLD. Pour plus d’informations, reportez–vous à la description de la sous–routine sigaction dans le document AIX 5L Version 5.3 Technical Reference:. Base Operating System and Extensions Volume 2. Tâches générales de gestion du système d’exploitation 2-33 Association ou dissociation des processus Sur les systèmes multiprocesseurs, vous pouvez associer un processus à un processeur ou le dissocier d’un processeur : • Web–based System Manager • SMIT • ligne de commande Remarque : Associer un processus à un processeur peut certes améliorer les performances (en réduisant les échecs d’opérations en mémoire cache matérielle), mais en abuser peut mener à la surexploitation du processeur, les autres étant sous–exploités. Cette situation peut créer un goulet d’étranglement pouvant diminuer le rendement et les performances. Pendant l’exploitation normale du système, il est préférable de laisser le système d’exploitation répartir automatiquement les processus entre tous les processeurs. N’associez des processus à un processeur qu’en étant sûr du bénéfice de l’opération. Préalables Pour associer ou dissocier un processus dont vous n’êtes pas propriétaire, vous devez être utilisateur racine. Association/dissociation des processus Tâche Raccourci SMIT Commande ou fichier Association d’un processus smit bindproc bindprocessor –q Dissociation d’un processus smit ubindproc bindprocessor –u Résolution des problèmes associés aux processus bloqués ou inutiles Les processus bloqués ou inutiles peuvent affecter votre terminal. Certains problèmes génèrent des messages sur votre écran indiquant l’origine possible des problèmes. Pour pouvoir exécuter les procédures suivantes, vous devez disposer d’un second terminal, d’un modem ou d’une connexion réseau. Si vous ne disposez pas de ces éléments, résolvez le problème de terminal en redémarrant la machine. Choisissez la procédure appropriée pour résoudre le problème de terminal : • Libération d’un terminal occupé par des processus, page 2-34 • Réponse aux messages à l’écran, page 2-35 Libération d’un terminal monopoliser par des processus Pour identifier et arrêter les processus bloqués ou inutiles, procédez comme suit : 1. Identifiez sur l’écran les processus actifs en tapant la commande ps suivante : ps –ef | pg La commande ps affiche l’état des processus. L’option e affiche des informations sur tous les processus (sauf sur les processus du noyau) et l’option f génère une liste exhaustive des processus accompagnés du nom de la commande et des paramètres existant lors de la création de chaque processus. La commande pg limite l’affichage à une seule page pour éviter le défilement trop rapide des informations. Les processus suspects incluent les processus système ou utilisateur qui utilise excessivement une ressource système telle que l’UC ou l’espace disque. Les processus système tels que sendmail, routé et lpd deviennent fréquemment incontrôlables. Utilisez la commande ps –u pour vérifier l’usage de l’UC. 2-34 Guide de gestion du système : Système d’exploitation et unités 2. Identifiez qui exécute les processus sur la machine, à l’aide de la commande who : who La commande who affiche des informations sur tous les utilisateurs connectés au système, telles que leur nom d’utilisateur, le nom du poste de travail et la date et l’heure de la connexion. 3. Déterminez si vous devez arrêter, interrompre ou changer la priorité d’un processus utilisateur. Remarque : Pour pouvoir supprimer un processus qui ne vous appartient pas, vous devez disposer des droits de l’utilisateur root. Si vous mettez fin à un processus utilisateur ou modifiez sa priorité, contactez le propriétaire du processus et expliquez–lui l’opération que vous avez effectuée. – Pour arrêter le processus, utilisez la commande kill. Par exemple : kill 1883 La commande kill envoie un signal au processus actif. Pour arrêter un processus, définissez son ID (PID), soit 1883 dans l’exemple. Utilisez la commande ps pour déterminer le numéro PID des commandes. – Pour suspendre le processus et l’exécuter en arrière–plan, utiliser le caractère & (perluète). Par exemple : /u/bin1/prog1 & Le caractère & indique que vous voulez exécuter le processus en arrière–plan. Dans un processus en arrière–plan, le shell n’attend pas la fin de la commande pour afficher l’invite. Lorsque la fin de l’exécution d’un processus nécessite plusieurs secondes, exécutez la commande en arrière–plan en tapant & à la fin de la ligne de commande. Les travaux exécutés en arrière–plan apparaissent dans la commande normale ps. – Changez la priorité des processus qui monopolisent les ressources en utilisant la commande renice suivante : renice 20 1883 La commande renice modifie la priorité des processus actifs. Plus le nombre est élevé, moins la priorité est basse, la valeur 20 étant la priorité la plus basse. Dans l’exemple précédent, renice replanifie le processus 1883 en lui affectant la priorité la plus basse. Il sera exécuté lorsqu’il existera une petite fenêtre de traitement non utilisée. Réponse aux messages affichés Répondez aux messages et résolvez les problèmes en procédant comme suit : 1. Vérifiez que la variable d’environnement DISPLAY est correctement définie. Procédez comme suit pour vérifier la variable DISPLAY : – Utilisez la commande setsenv pour afficher les variables d’environnement. setsenv La commande setsenv affiche l’environnement protégé lorsque vous vous connectez. Vérifiez si la variable DISPLAY est définie. Dans l’exemple suivant, la variable DISPLAY n’apparaît pas, ce qui implique qu’aucune valeur ne lui est affectée. SYSENVIRON: NAME=casey TTY=/dev/pts/5 LOGNAME=casey LOGIN=casey Tâches générales de gestion du système d’exploitation 2-35 OU – Changez la valeur de la variable DISPLAY. Pour lui affecter le nom de la machine bastet et le terminal 0, entrez : DISPLAY=bastet:0 export DISPLAY Si vous ne définissez pas la variable d’environnement DISPLAY, elle est affectée par défaut de la valeur unix:0 (la console). La valeur de la variable a le format nom : numéro, où nom correspond au nom d’hôte de la machine et numéro représente le numéro de serveur X du système défini. 2. Rétablissez les valeurs par défaut du terminal à l’aide de la commande stty : stty sane La commande stty sane restaure l’état des pilotes du terminal. La commande produit le code de réinitialisation du terminal depuis le fichier /etc/termcap (ou /usr/share/lib/terminfo si disponible). 3. Si la touche Retour ne fonctionne pas correctement, réinitialisez–la en entrant : ^J stty sane ^J ^J représente la séquence de touches Ctrl–J. RT_MPC et RT_GRQ L’utilisation de plusieurs files d’attente augmente l’affinité des threads du processeur, mais il existe un cas où vous pouvez agir. Lorsqu’une seule file d’attente d’exécution est active, une thread qui a été activée par une autre thread active (thread d’activation) peut normalement utiliser immédiatement l’UC dans laquelle la thread d’activation est exécutée. Lorsqu’il existe plusieurs files d’attente d’exécution, la thread activée peut se trouver dans la file d’attente d’une autre UC qui ne peut pas identifier cette thread jusqu’à la décision de planification suivante. Cela peut provoquer un retard de 10 ms. Cette situation est similaire à celles des versions précédentes du système d’exploitation qui pouvait se produire avec l’option bindprocessor. Si toutes les UC sont occupées en permanence et que des threads indépendantes sont activées, vous disposez de deux solutions. • La première, qui utilise une seule file d’attente d’exécution, consiste à définir la variable d’environnement RT_GRQ=ON qui force l’envoi des threads non liées et sélectionnées dans la file d’attente d’exécution globale. • Vous pouvez également choisir l’option de noyau temps réel (tapez la commande bosdebug –R on , puis bosboot) et la variable d’environnement RT_MPC=ON des processus sélectionnés. Il est important d’utiliser un journal des performances avec les systèmes pour contrôler précisément l’impact des modifications que vous effectuez. 2-36 Guide de gestion du système : Système d’exploitation et unités Chapitre 3. Tâches de gestion du stockage des volumes physiques et logiques Ce chapitre contient des instructions pour la gestion de la structure logique du système d’exploitation AIX. Les tâches sont classées dans les catégories suivantes : • Volumes physiques et logiques, page 3-2 • Espace de pagination et mémoire virtuelle, page 3-42 Tâches de gestion du stockage des volumes physiques et logiques 3-1 Volumes physiques et logiques Cette section fournit des procédures pour la configuration des unités de disque à utiliser par LVM (Logical Volume Manager), pour la maintenance des volumes et groupes de volumes physiques et logiques et pour la résolution des problèmes que vous risquez de rencontrer. Procédures d’exécution des tâches de gestion du système, page 1-1 fournit des scénarios pour des tâches LVM (Logical Volume Manager) supplémentaires, telles que l’utilisation de la fonction de cliché (disponible à partir de la version 5.2 d’AIX) pour protéger la cohérence de vos groupes de volumes en miroir des défaillances de disque potentielles. 3-2 Guide de gestion du système : système d’exploitation et unités Tâches de configuration LVM Le Gestionnaire de volumes logiques (LVM) est installé avec le système d’exploitation de base et ne nécessite aucune autre opération de configuration. Cependant, les disques doivent être configurés et définis en tant que volume physique pour que le LVM puisse les utiliser. Pour configurer des volumes logiques bruts pour une application, reportez–vous à Définition d’un volume logique brut pour une application, . Cette section présente les instructions nécessaires pour les tâches suivantes : • Configuration d’un disque, page 3-3 • Déclaration d’un disque en tant que volume physique, page 3-5 Configuration d’une unité de disque Vous pouvez configurer un nouveau disque de l’une des façons suivantes. • Si vous arrêtez et mettez hors tension le système, utilisez la Méthode 1, page 3-3. Chaque fois que possible, il est toujours préférable d’arrêter le système et de la mettre hors tension lorsque vous lui connectez un disque physique. • Si vous ne pouvez pas arrêter votre système et que vous connaissez les particularités du nouveau disque, notamment sa sous–classe, son type, son nom de parent et son emplacement de connexion, utilisez la Méthode 2, page 3-3. • Si vous ne pouvez pas arrêter votre système et connaissez uniquement l’emplacement du disque, utilisez la Méthode 3, page 3-4. Une fois un disque configuré, bien qu’il soit en général disponible, le Gestionnaire de volumes logiques vous demande de l’identifier en tant que volume physique. Méthode 1 Utilisez la méthode suivante lorsque vous pouvez arrêter et mettre hors tension le système avant de connecter le disque : 1. Connectez physiquement le nouveau disque au système, puis mettez sous tension le disque et le système en vous reportant à la documentation fournie avec le système. 2. Pendant l’initialisation du système, laissez le Gestionnaire de configuration (cfgmgr) configurer automatiquement le disque. 3. Après l’initialisation du système, adoptez les droits d’accès root et tapez la commande lspv sur la ligne de commande pour rechercher le nom du nouveau disque. Le système renvoie une entrée du type suivant : hdisk1 none none 00005264d21adb2e none OU : hdisk1 La première zone identifie le nom attribué au disque par le système. La seconde zone affiche l’ID du volume physique (PVID), le cas échéant. Si le nouveau disque n’apparaît pas dans le résultat de la commande lspv, reportez–vous au AIX 5L Version 5.3 Installation Guide and Reference. A ce stade, le disque peut être utilisé par le système, mais il a besoin d’un PVID pour le gestionnaire LVM. Si le nouveau disque n’a pas de PVID, reportez–vous à Déclaration d’un disque en tant que volume physique, page 3-5. Méthode 2 Utilisez la méthode suivant lorsque vous ne pouvez pas arrêter votre système mais connaissez les informations suivantes concernant le nouveau disque : • la sous–classe du disque (son mode de connexion), • son type, Tâches de gestion du stockage des volumes physiques et logiques 3-3 • le nom de son parent (la connexion système à laquelle il est associé), • son adresse logique (l’emplacement de sa connexion). Procédez comme suit : 1. Connectez physiquement le nouveau disque au système, puis mettez sous tension le disque et le système en vous reportant à la documentation fournie avec le système. 2. Pour configurer le disque et vérifier qu’il est disponible en tant que volume physique, lancez la commande mkdev en faisant apparaître les indicateurs, comme dans l’exemple suivant : mkdev –c disk –s scsi –t 2200mb –p scsi3 \ –w 6,0 –a pv=yes Cet exemple ajoute un disque dur de 2,2 Go ayant un ID SCSI de 6 et un numéro d’unité logique de 0 au bus SCSI scsi3. L’indicateur –c définit la classe de l’unité. L’indicateur –s définit la sous–classe. L’indicateur –t définit le type de l’unité. L’indicateur –p définit le nom de l’unité parente que vous souhaitez attribuer. L’indicateur –w désigne l’emplacement du disque en fonction de son ID SCSI et son numéro d’unité logique. L’indicateur –a précise la paire attribut d’unité–valeur, pv=yes, qui déclare le disque en tant que volume physique et écrit un enregistrement d’initialisation avec un identificateur de volume physique unique sur le disque (s’il n’en a pas déjà un). A ce stade, le disque est défini à la fois comme unité disponible et comme volume physique. Vous pouvez taper la commande lspv sur la ligne de commande pour afficher l’entrée du nouveau disque. Si le nouveau disque n’apparaît pas dans le résultat de la commande lspv, reportez–vous au AIX 5L Version 5.3 Installation Guide and Reference. Méthode 3 Utilisez la méthode suivante lorsque vous ne pouvez pas arrêter votre système et connaissez uniquement l’emplacement du disque : 1. Connectez physiquement le nouveau disque au système, puis mettez sous tension le disque et le système en vous reportant à la documentation fournie avec le système. 2. Pour vérifier quels sont les disques physiques déjà configurés sur le système, tapez la commande lspv sur la ligne de commande. Vous obtenez une sortie du type suivant : hdisk0 000005265ac63976 rootvg 3. Tapez cfgmgr sur la ligne de commande pour accéder au Gestionnaire de configuration. Le Gestionnaire de configuration détecte et configure automatiquement toutes les unités récemment connectées au système, y compris le nouveau disque. 4. Pour confirmer que le nouveau disque a été configuré, tapez de nouveau la commande lspv. Vous obtenez une sortie du type suivant : hdisk1 none none OU hdisk1 00005264d21adb2e none La première zone identifie le nom attribué au disque par le système. La seconde zone affiche l’ID du volume physique (PVID), le cas échéant. Si le nouveau disque n’apparaît pas dans le résultat de la commande lspv, reportez–vous au AIX 5L Version 5.3 Installation Guide and Reference. A ce stade, le disque peut être utilisé par le système, mais il a besoin d’un PVID pour le gestionnaire LVM. Si le nouveau disque n’a pas de PVID, reportez–vous à Déclaration d’un disque en tant que volume physique, page 3-5. 3-4 Guide de gestion du système : système d’exploitation et unités Déclaration d’un disque en tant que volume physique Un disque doit être configuré en tant que volume physique avant de pouvoir être affecté à des groupes de volumes et être utilisé par le Gestionnaire LVM. Appliquez les instructions suivantes pour configurer un volume physique : 1. Vérifiez que le disque est connu du système d’exploitation, qu’il est disponible et qu’il n’est pas en cours d’utilisation par le système d’exploitation ou des applications. Tapez la commande lspv sur la ligne de commande. Vous obtenez une sortie du type suivant : hdisk1 none none Vérifiez les points suivants dans la sortie : – Si le nom du nouveau disque n’apparaît pas en sortie de commande, consultez la section Configuration d’un disque, page 3-3. – Si la seconde zone de la sortie contient un identificateur de volume physique (PVID) généré par le système, par exemple 00005264d21adb2e), cela signifie que le disque est déjà configuré en tant que volume physique et que vous n’avez pas besoin d’exécuter cette procédure. – Si la troisième zone de la sortie contient un nom de groupe de volume, par exemple rootvg , cela signifie que le disque est en cours d’utilisation et qu’il ne constitue pas un bon choix pour cette procédure. Si le nouveau disque n’a pas de PVID et n’est pas utilisé, passez à l’étape suivante. 2. Pour transformer un disque disponible en un volume physique, tapez la commande chdev sur la ligne de commande. Par exemple : chdev –l hdisk3 –a pv=yes L’indicateur –l définit le nom d’unité du disque. L’indicateur –a précise la paire attribut d’unité–valeur, pv=yes, qui déclare le disque en tant que volume physique et écrit un enregistrement d’initialisation avec un identificateur de volume physique unique sur le disque (s’il n’en a pas déjà un). A ce stade, le disque est défini en tant que volume physique. Vous pouvez taper la commande lspv sur la ligne de commande pour afficher l’entrée du nouveau disque. Tâches de gestion du stockage des volumes physiques et logiques 3-5 Tâches de maintenance LVM Les tâches les plus simples que vous pouvez avoir besoin d’exécuter lors de la maintenance d’entités contrôlées par LVM (volumes physiques et logiques, groupes de volumes et systèmes de fichiers) sont regroupées dans le tableau suivant. Les instructions relatives aux tâches de maintenance supplémentaires se trouvent dans cette section ou dans la section Procédures d’exécution des tâches de gestion du système, page 1-1. Les instructions spécifiques aux systèmes de fichiers se trouvent dans la section Tâches de gestion de systèmes de fichiers, page 4-1. Pour exécuter les tâches suivantes, vous devez être utilisateur racine. Les liens vers toutes les tâches de maintenance des volumes logiques, des volumes physiques et des groupes de volumes sont répertoriées ci–dessous, pour plus de commodité : • Activation d’un groupe de volumes, page 3-7 • Ajout de disques pendant que le système reste disponible, page 3-10 • Ajout d’un disque dur sans données à un groupe de volumes existant, page 3-7 • Ajout d’un disque dur sans données à un nouveau groupe de volumes, page 3-7 • Ajout d’un JFS à un menu de volume logique défini précédemment, page 4-2 • Ajout d’un volume logique, page 3-7 • Ajout et activation d’un nouveau groupe de volumes, page 3-7 • Ajouter une unité de stockage amovible, page 1-2 • Ajout d’un groupe de volumes, page 3-7 • Changement d’un volume logique pour l’affectation des données utilisateur, page 3-7 • Passage d’un groupe de volumes à l’état ”nonquorum”, page 3-10 • Modification d’un groupe de volumes pour l’utilisation de l’activation automatique, page 3-8 • Changement ou définition des stratégies de volumes logiques, page 3-8 • Modification du nom de volume logique, page 3-12 • Modification d’un nom de groupe de volumes, page 3-8 • Copie d’un volume logique vers un nouveau volume logique, page 3-8 • Copie d’un volume logique vers un volume logique existant d’une taille plus grande, page 3-8 • Copie d’un volume logique vers un volume logique existant d’une taille plus petite, page 3-8 • Copie d’un volume logique vers un volume logique existant d’une taille égale, page 3-8 • Copie d’un volume logique vers un autre volume physique, page 3-13 • Création d’un JFS sur un disque dédié (groupe de volumes utilisateur), page 3-14 • Désactivation d’un groupe de volumes, page 3-8 • Désignation de disques de secours remplaçables à chaud, page 3-16 • Activation et configuration de la fonction Hot Spot Reporting (génération de rapports de points critiques), page 3-17 • Activation des fonctions Write–Verify et Change Scheduling Policy, page 3-9 • Importation ou exportation d’un groupe de volumes, page 3-18 • Augmentation de la taille maximale d’un volume logique, page 3-9 • Augmentation de la taille d’un volume logique, page 3-9 3-6 Guide de gestion du système : système d’exploitation et unités • Liste des volumes logiques par groupe de volumes, page 3-9 • Liste des volumes physiques du système, page 3-9 • Liste de tous les groupes de volumes, page 3-9 • Liste du contenu d’un volume physique, page 3-9 • Liste du contenu d’un volume logique, page 3-9 • Liste de la taille d’un volume logique, page 3-9 • Migration du contenu d’un volume physique, page 3-19 • Mise en miroir d’un volume logique avec ou sans affectation de données, page 3-9 • Mise en miroir d’un groupe de volumes, page 3-21 • Mise en miroir d’un groupe de volumes racine, page 3-22 • Mise hors tension d’un disque, page 3-9 • Mise sous tension d’un disque amovible, page 3-9 • Retrait d’un disque pendant que le système reste disponible, page 3-23 • Suppression d’un disque avec données du système d’exploitation, page 3-9 • Retrait d’un disque avec données, page 3-25 • Suppression d’un volume logique, page 3-26 • Retrait d’un groupe de volumes, page 3-9 • Réorganisation d’un groupe de volumes, page 3-9 • Changement de la taille d’un groupe de volumes RAID, page 3-29 • Déconfiguration et mise hors tension d’un disque, page 3-9 Tableau 2. Tâches de stockage et de gestion sur des volumes logiques Tâche Raccourci SMIT Activation d’un groupe de volumes smit varyonvg Ajout d’un disque sans données à un groupe de volumes existant smit extendvg Ajout d’un disque sans données à un nouveau groupe de volumes smit mkvg Ajout d’un volume logiqueRemarque 1 smit mklv Ajout d’un groupe de volumes smit mkvg Commande ou fichier Ajout et activation d’un smit mkvg nouveau groupe de volumes Modification d’un volume logique pour utiliser l’allocation de données smit chlv1 Tâches de gestion du stockage des volumes physiques et logiques 3-7 Modification du nom d’un groupe de volumes Remarque 2 1. smit varyoffvg 1. varyoffvg AncienNomGV 2. smit exportvg 2. exportvg AncienNomGV 3. smit importvg 3. importvg NouveauNomGV 4. smit mountfs 4. mount all Modification d’un groupe de volumes pour utiliser l’activation automatique smit chvg Modification ou définition des règles de volume logique smit chlv1 Copie d’un volume logique sur un nouveau volume logique Remarque 3 smit cplv Copie d’un volume logique sur un volume logique existant de la même tailleAttn 1 smit cplv Copie d’un volume logique sur un volume logique existant d’une taille inférieureAttn 1 Note 3 N’utilisez pas SMIT Attn 2 1. Créez un volume logique. Par exemple : mklv –y hdisk N vg00 4 2. Créez un nouveau système de fichiers sur un nouveau volume logique. Par exemple : crfs –v jfs –d hdisk N –m /doc –A yes 3. Montez le système de fichiers. Par exemple : mount /doc 4. Créez un répertoire au nouveau point de montage. Par exemple : mkdir /doc/options 5. Transférez le système de fichiers du volume logique source au volume logique de destination. Par exemple : cp –R /usr/adam/oldoptions/* \ /doc/options 3-8 Copie d’un volume logique sur un volume logique existant de taille supérieure Attn 1 smit cplv Désactivation d’un groupe de volumes smit varyoffvg Guide de gestion du système : système d’exploitation et unités Activation de la règle de contrôle d’écriture et de planification des modifications smit chlv1 Augmentation de la taille maximale d’un volume logique smit chlv1 Augmentation de la taille d’un volume logique smit extendlv Affichage de la liste des volumes logiques par groupe de volumes smit lslv2 Affichage de la liste des volumes physiques du système smit lspv2 Affichage de la liste des groupes de volumes smit lsvg2 Affichage de la liste de l’état, smit lspv des volumes logiques ou des partitions d’un volume physique Affichage de la liste du contenu d’un groupe de volumes smit lsvg1 Affichage de la liste de l’état smit lslv ou du mappage d’un volume logique Mise en miroir d’un volume logique avec ou sans allocation de données smit mklvcopy Mise hors tension d’un disque amovible smit offdsk Disponible uniquement avec la fonction de retrait à chaud Mise sous tension d’un disque amovible smit ondsk Disponible uniquement avec la fonction de retrait à chaud Suppression d’un disque avec données du système d’exploitation smit exportvgrds Suppression d’un disque sans données du système d’exploitation smit reducevgrds Suppression de la mise en miroir d’un groupe de volumes smit unmirrorvg Suppression d’un groupe de volumes smit reducevg2 Restructuration d’un groupe de volumes smit reorgvg Retrait d’un disque de la configuration et mise hors tension smit rmvdsk1 ou smit rmvdsk puis smit opendoor Tâches de gestion du stockage des volumes physiques et logiques 3-9 Attention : 1. Cette procédure détruit toutes les données du volume logique cible sans vous demander confirmation. 2. N’utilisez ni la commande cplv ni la procédure SMIT précédente pour copier un volume logique avec données dans un volume plus petit. La copie ne serait pas fiable, certaines données (dont le superbloc) n’ayant pas de place sur la cible. Remarques : 1. Après avoir créé un volume logique, l’état sera fermé car aucune structure LVM n’utilise ce volume ce volume logique. Ce volume logique reste fermé jusqu’au montage d’un système de fichiers ou l’introduction d’E/S brutes. Reportez-vous à Définition d’un volume logique brut pour une application, page 1-12. 2. Vous ne pouvez pas importer, exporter ou modifier le nom de rootvg. 3. La capacité de stockage en accès direct doit être suffisante pour le volume logique à dupliquer. Ajout de disques lorsque le système est à l’état disponible La procédure suivante explique comment mettre sous tension et configurer un disque avec la fonctionnalité d’ajout/ retrait à chaud, qui permet d’ajouter ou de retirer des disques à chaud, sans mettre le système hors tension. Vous pouvez ajouter un disque pour disposer de stockage supplémentaire ou réparer une panne de disque. Pour retirer un disque avec la fonction d’ajout/retrait à chaud, reportez–vous à Retrait d’un disque lorsque le système est à l’état disponible, page 3-23. Cette fonction n’est toutefois pas disponible sur tous les systèmes. 1. Installez le disque dans un emplacement libre de l’armoire. Pour plus d’informations sur la procédure d’installation, reportez–vous au guide de maintenance de votre machine. 2. Mettez sous tension le nouveau disque en tapant le raccourci suivant sur la ligne de commande : smit ondsk A ce stade, le disque est ajouté au système mais n’est pas encore utilisable. L’étape suivante varie selon que le nouveau disque contient ou non des données. • Si le disque ne contient pas de données, ajoutez–le en tant que volume physique au groupe de volumes à l’aide de l’une des méthodes suivantes : – Pour ajouter le disque à un groupe de volumes existant, tapez le raccourci suivant sur la ligne de commande : smit extendvg – Pour ajouter le disque à un nouveau groupe de volumes, tapez le raccourci suivant sur la ligne de commande : smit mkvg • Si le disque contient des données, importez les données en exécutant la procédure Importation/exportation d’un groupe de volumes, page 3-18. Passage d’un groupe de volumes à l’état nonquorum Vous pouvez modifier l’état d’un groupe de volumes en le faisant passer à l’état nonquorum afin de rendre les données disponibles même en l’absence de quorum. Cette procédure est souvent utilisée pour les systèmes présentant les configurations suivantes : • Groupe de volumes de deux disques avec volumes logiques miroir, • Groupe de volumes de trois disques avec volumes logiques miroir (une ou plusieurs copies miroir). 3-10 Guide de gestion du système : système d’exploitation et unités Dans ce cas, lorsqu’un groupe de volumes peut fonctionner à l’état nonquorum, même en cas de panne de disque, le groupe de volumes reste actif tant qu’une copie du volume logique demeure intacte sur un disque. Pour plus d’informations sur les concepts des quorums, reportez–vous au manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Pour permettre la reprise de groupes nonquorum : • Si votre système utilise des systèmes de fichiers JFS ou JFS2, mettez en miroir le volume logique du journal JFS. • Placez les copies en miroir sur des disques distincts. Si vous avez des doutes sur la configuration, tapez la commande suivant pour vérifier l’emplacement physique (PV1, PV2 et PV3) de chaque partition logique : Pour placer les copies sur des disques distincts, les colonnes PV1, PV2 et PV3 doivent contenir des numéros de disques différents. lslv –m NomVL Si les seules copies d’un volume logique résident sur le même disque et que ce disque devient indisponible, le volume ne sera pas disponible pour l’utilisateur quel que soit l’état de quorum ou de nonquorum de son groupe de volumes. Les groupes de volumes définis par les utilisateurs et rootvg peuvent fonctionner à l’état nonquorum, mais leurs méthodes de configuration et de reprise diffèrent. Passage d’un groupe de volumes utilisateur à l’état nonquorum Appliquez la procédure suivante pour faire passer un groupe de volumes utilisateur à l’état nonquorum : 1. Entrez la commande suivante pour vérifier que le groupe de volumes utilisateur est activé : lsvg –o Si le groupe souhaité n’apparaît pas dans la liste, continuez à l’étape 3. Si le groupe apparaît dans la liste, continuez à l’étape 2. 2. Si le groupe est activé, entrez la commande suivante : varyoffvg VGname Où VGName est le nom de votre groupe de volumes défini par l’utilisateur. 3. Pour passer un groupe de volumes inactif défini par l’utilisateur à l’état nonquorum, entrez la commande suivante : chvg –Qn VGName Si le groupe de volumes est actif, la modification ne prend effet qu’à la fin du cycle varyoff/varyon suivant. 4. Pour activer le groupe de volumes et que la modification prenne effet, entrez la commande suivante : varyonvg VGName Remarque : Pour activer un groupe de volumes défini par l’utilisateur nonquorum, tous ses volumes physiques doivent être accessibles, sinon l’activation échoue. Comme les groupes de volume nonquorum restent en ligne jusqu’à ce que le dernier disque devienne inaccessible, il est nécessaire que chaque disque reste accessible au moment de l’activation. A ce stade, votre groupe de volume défini par l’utilisateur devrait être disponible même si aucun quorum de volumes physiques n’est disponible. Passage de rootvg à l’état “nonquorum” La procédure de passage de rootvg à un état nonquorum nécessite l’arrêt et le redémarra de votre système. Tâches de gestion du stockage des volumes physiques et logiques 3-11 Attention : Lorsqu’un disque associé au groupe de volumes rootvg est absent, évitez de mettre le système sous tension à moins que le disque manquant ne puisse pas être réparé. LVM utilise toujours l’indicateur –f pour forcer l’activation de rootvg à l’état nonquorum, ce qui présente des risques. LVM doit forcer l’activation car le système d’exploitation ne peut pas être remis en état à moins que rootvg ne soit activé. Autrement dit, LVM fait une ultime tentative de l’activation de rootvg à l’état nonquorum, même si un seul disque est accessible. 1. Pour faire passer le groupe de volumes rootvg à l’état nonquorum, entrez la commande suivante : chvg –Qn rootvg 2. Pour arrêter et réinitialiser le système, opérations qui permettent d’appliquer l’état de nonquorum, tapez : shutdown –Fr A ce stade, le groupe rootvg reste disponible même si un quorum de volumes physiques n’est pas disponible. Modification du nom de volume logique La procédure suivante explique comment renommer un volume logique sans perdre des données. Dans les exemples suivants, le volume logique lv00 est renommé lv33. 1. Démontez tous les systèmes de fichiers associés au volume logique, en entrant la commande suivante : unmount / NomSF où NomSF est le nom complet du système de fichiers. Remarques : a. La commande unmount échoue si le système de fichiers que vous tentez de démonter est en cours d’utilisation. La commande unmount s’exécute uniquement si aucun système de fichiers n’est ouvert et qu’aucun répertoire utilisateur ne se trouve sur l’unité. b. Une autre variante de la commande unmount est umount. Vous pouvez utiliser l’une ou l’autre des commandes. 2. Renommez le volume logique, en entrant la commande suivante : chlv –n NouveauNomVL AncienNomVL où l’indicateur –n repère le nouveau nom du volume logique (NouveauNomVL) et AncienNomVL est le nom à modifier. Par exemple : chlv –n lv33 lv00 Remarque : Si vous renommez un journal JFS ou JFS2, le système vous invite à exécuter la commande chfs sur tous les systèmes de fichiers utilisant le périphérique de journalisation renommé. 3. Remontez les systèmes de fichiers démontés à l’étape 1 en entrant la commande suivante : mount /test1 A ce stade, le volume logique est renommé et peut être utilisé. 3-12 Guide de gestion du système : système d’exploitation et unités Copie d’un volume logique sur un autre volume physique Selon vos besoins, il existe plusieurs méthodes permettant de copier un volume logique sur un autre volume physique tout en préservant l’intégrité du système de fichiers. Les sections suivantes décrivent les différentes possibilités. Remarque : Pour que les scénarios suivants réussissent dans l’environnement d’un groupe de volumes concurrent, AIX 4.3.2 ou une version supérieure doit être installé sur tous les noeuds concurrents. • Copie d’un volume logique, page 3-13 • Copie d’un volume logique alors qu’un volume logique d’origine reste utilisable, page 3-13 • Copie d’un volume logique brut vers un autre volume physique, page 3-14 Ce scénario propose plusieurs méthodes de copie d’un volume logique ou d’un JFS sur un autre volume physique. Choisissez la méthode vous convenant le mieux : Copie d’un volume logique La méthode la plus simple est la commande cplv qui copie le volume logique original et crée un nouveau volume logique sur le volume physique de destination. 1. Arrêtez l’utilisation du volume logique. Démontez le système de fichiers, le cas échéant et arrêtez toutes les applications accédant au volume logique. 2. Sélectionnez un volume physique ayant la capacité de contenir toutes les données du volume logique d’origine. Attention : Si vous copiez depuis un volume logique plus grand contenant des données vers un volume plus petit, vous pouvez endommager votre système de fichiers car certaines données (y compris le superbloc) pourront être perdues. 3. Copiez le volume logique original (dans cet exemple, son nom est lv00) et créez le nouveau volume logique en entrant la commande suivante : Remarque : La commande cplv suivante échoue si elle crée un nouveau volume logique et que le groupe de volumes est activé en mode simultané. cplv lv00 4. Montez les systèmes de fichiers, le cas échéant, et redémarrez les applications pour commencer à utiliser le volume logique. A ce stade, la copie du volume logique est utilisable. Copie d’un volume logique avec conservation de la disponibilité du volume logique original Si votre environnement nécessite une utilisation continue du volume logique original, la commande splitlvcopy permet de copier son contenu, comme le montre l’exemple suivant : 1. Mettez en miroir le volume logique, en utilisant le raccourci SMIT suivant : smit mklvcopy 2. Arrêtez l’utilisation du volume logique. Démontez le système de fichiers, le cas échéant, et arrêtez toutes les applications accédant au volume logique ou placez–les en mode repos. Attention : L’étape suivante utilise la commande splitlvcopy. Fermez toujours des volumes logiques avant de les diviser et de démonter tous les systèmes de fichiers contenus à l’aide de cette commande. La division d’un volume logique ouvert peut corrompre les systèmes de fichiers et entraîner la perte de cohérence entre le volume logique d’origine et la copie si le volume logique est accédé simultanément par plusieurs processus. Tâches de gestion du stockage des volumes physiques et logiques 3-13 3. Adoptez les droits de l’utilisateur root et copiez le volume logique original (ancienvl) sur le nouveau volume logique ( nouveauvl) en entrant la commande suivante : splitlvcopy –y nouveauvl ancienvl L’indicateur –y désigne le nom du nouveau volume logique. Si le volume ancienvlne comporte pas de bloc de contrôle de volume logique, la commande splitlvcopy réussit mais envoie un message indiquant que le volume nouveauvl a été créé sans bloc de contrôle de volume logique. 4. Montez les systèmes de fichiers, le cas échéant, et redémarrez les applications pour commencer à utiliser le volume logique. A ce stade, la copie du volume logique est utilisable. Copie d’un volume logique brut sur un autre volume physique Pour copier un volume logique brut sur un autre volume physique, procédez comme suit : 1. Créez une copie en miroir du volume logique sur un nouveau volume physique dans le groupe de volumes, en entrant la commande suivante : mklvcopy Nom_VolLog 2 nouveau_nom_VolPhys 2. Synchronisez les partitions de la nouvelle copie en miroir à l’aide de la commande suivante : syncvg –l Nom_VolLog 3. Supprimez la copie du volume logique du volume physique à l’aide de la commande suivante : rmlvcopy Nom_VolLog 1 ancien_nom_VolPhys A ce stade, la copie du volume logique brut est utilisable. Création d’un JFS sur un disque dédié (groupe de volumes utilisateur) Un journal de système de fichiers JFS ou JFS2 est une liste formatée contenant les enregistrements des transactions du système de fichiers. Ce journal garantit l’intégrité du système (mais pas nécessairement celle des données) en cas de panne du système avant la fin des transactions. Pour le groupe rootvg, un disque dédié est créé sur le disque hd8 lors de l’installation du système. La procédure suivante vous aide à créer un journal JFS sur un disque distinct pour les autres groupes de volume. Lorsque vous créez un journal JFS2, la procédure nécessite les modifications suivantes : • Le type du périphérique de journalisation est jfs2log. • La commande logform requiert l’option –V jfs2 pour préciser un périphérique de journalisation JFS2. • Les commandes crfs doivent indiquer jfs2 au lieu de jfs. La création d’un fichier JFS pour les groupes de volumes utilisateur permet d’améliorer les performances dans certains cas, par exemple si vous possédez un serveur NFS et souhaitez que les transactions de ce serveur soient traitées sans être concurrencées par d’autres processus. Pour créer un fichier journal pour les groupes de volumes utilisateurs, la méthode la plus simple consiste à utiliser l’assistant Web–based System Manager, comme suit : 1. Si Web–based System Manager n’est pas déjà activé, adoptez les droits de l’utilisateur root et tapez wsm sur la ligne de commande. 2. Sélectionnez un nom hôte. 3. Sélectionnez le conteneur Volumes. 4. Sélectionnez le conteneur Logical Volumes. 3-14 Guide de gestion du système : système d’exploitation et unités 5. Dans le menu Volumes, sélectionnez New Logical Volume (Nouveau volume logique) (Wizard) (Assistant). L’assistant vous guidera tout au long du processus. L’aide en ligne est disponible si vous en avez besoin. Vous pouvez aussi utiliser la procédure suivante qui crée un groupe de volumes (fsvg1) avec deux volumes physiques (hdisk1 et hdisk2). Le système de fichiers réside sur hdisk2 (il s’agit d’un système de fichiers de 256 Mo monté à l’emplacement /u/myfs) et le journal sur hdisk1. La taille par défaut du journal JFS est de 4 Mo. Vous pouvez placer des programmes peut utilisés, par exemple /blv, sur le même volume physique que celui du journal sans affecter les performances. Les instructions suivantes expliquent comment créer un journal JFS pour un groupe de volumes utilisateur à l’aide de SMIT et de l’interface de ligne de commande : 1. Ajoutez le nouveau groupe de volumes (dans cet exemple, fsvg1) à l’aide du raccourci SMIT suivant : smit mkvg 2. Ajoutez un nouveau volume logique à ce groupe de volumes à l’aide du raccourci SMIT suivant : smit mklv 3. Dans l’écran Add a Logical Volume (Ajout d’un volume logique), indiquez vos données dans les zones suivantes. Par exemple : Nom volume logique fsvg1log Nombre de partitions logiques 1 Noms volumes physiques hdisk1 Type volume logique jfslog Emplacement sur volume physique center 4. Une fois les zones complétées, appuyez sur Entrée pour accepter les modifications et quitter SMIT. 5. Sur la ligne de commande, entrez : /usr/sbin/logform /dev/fsvg1log 6. Lorsque vous recevez l’invite suivant, tapez y et appuyez sur Entrée : Destroy /dev/fsvg1log Aucun élément n’est détruit contrairement à ce que pourrait laisser croire cette commande. Lorsque vous répondez y (oui) à cette invite, le système formate le volume logique pour le journal JFS afin de lui permettre d’enregistrer les transactions du système de fichiers. 7. Ajoutez un autre volume logique, en utilisant le raccourci SMIT suivant : smit mklv 8. Entrez le nom du même groupe de volumes que celui utilisé à l’étape 2 ( fsvg1 dans cet exemple). Dans l’écran des volumes logiques, ajoutez vos données aux champs suivants. Pensez à désigner pour ce volume logique un volume physique différent de celui de l’étape 3. Par exemple : Noms volumes logiques fslv1 Nombre de partitions logiques 64 Noms volumes physiques hdisk2 Type volume logique jfs Une fois les zones complétées, appuyez sur Entrée pour accepter les modifications et quitter SMIT. Tâches de gestion du stockage des volumes physiques et logiques 3-15 9. Ajoutez un système de fichiers au nouveau volume logique, définissez le journal et montez le nouveau système de fichiers, à l’aide de la séquence de commandes suivante : crfs –v jfs –d mount NomVolLog –m NomSysFichiers –a logname= CheminJournalSF NomSysFichiers où NomVolLog est le nom du volume logique créé à l’étape 7 ; NomSysFichiers est le nom du système de fichiers à monter sur ce volume logique, et CheminJournalSF est le nom du groupe de volumes créé à l’étape 2. Par exemple : crfs –v jfs –d fslv1 –m /u/myfs –a logname=/dev/fsvg1log mount /u/myfs 10.Vérifiez la configuration du journal et du système de fichiers avec la commande suivante (en indiquant le nom de votre groupe de volumes) : lsvg –l fsvg1 Le résultat indique les deux volumes logiques que vous avez créés, avec leurs types de systèmes de fichiers, comme dans l’exemple suivant : NOM VL /dev/fsvg1log fslv1 TYPE jfslog jfs ... ... ... A ce stade, vous avez créé un groupe de volumes contenant au moins deux volumes logiques sur des volumes physiques distincts, et l’un de ces volumes logiques contient le JFS. Définition de disques de secours remplaçables à chaud A partir de la version AIX 5.1, vous pouvez définir des disques de secours remplaçables à chaud afin de garantir la disponibilité de votre système si un ou plusieurs disques tombent en panne. Vous troueverez une description des concepts et des règles relatifs aux disques de secours dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Les procédures suivantes d’activation de la prise en charge des disques de secours remplaçables à chaud varient selon que vous définissez des disques de secours pour les utiliser avec un groupe de volumes existant ou activez la prise en charge pendant la création d’un nouveau groupe de volumes. Activation de la prise en charge de disques de secours remplaçables à chaud pour un groupe de volumes existant Web–based System Manager est utilisé dans les étapes suivantes pour activer la prise en charge de disques de secours remplaçables à chaud pour un groupe de volumes existant. 1. Démarrez Web–based System Manager (s’il n’est pas déjà actif) en tapant wsm sur la ligne de commande. 2. Sélectionnez le conteneur Volumes. 3. Sélectionnez le conteneur Groupes de volumes. 4. Dans le menu Volumes, sélectionnez New (Nouveau) ––>Volume Group (Groupe de volumes) (Advanced Method) (Méthode avancée). Les volets suivants permettent de choisir les volumes physiques et leurs tailles, d’activer la prise en charge des disques de secours remplaçables à chaud, de sélectionner les volumes physiques inutilisés afin de les définir en tant que disques de secours, puis de définir les caractéristiques de la migration pour votre disque de secours ou groupe de disques de secours. A ce stade, votre groupe de volumes en miroir comporte un ou plusieurs disques définis en tant que disques de secours. Si votre système détecte un disque défectueux, selon les options choisies, les données du disque défectueux peuvent être migrées vers un disque de secours sans interrompre l’utilisation ou la disponibilité du système. 3-16 Guide de gestion du système : système d’exploitation et unités Prise en charge des disques de secours remplaçables à chaud pendant la création d’un nouveau groupe de volumes Web–based System Manager est utilisé dans les étapes suivantes pour activer la prise en charge de disques de secours remplaçables à chaud pendant la création d’un nouveau groupe de volumes. 1. Démarrez Web–based System Manager (s’il n’est pas déjà actif) en tapant wsm sur la ligne de commande. 2. Sélectionnez le conteneur Volumes. 3. Sélectionnez le conteneur Groupes de volumes. 4. Dans le menu Volumes, sélectionnez New (Nouveau) –>Volume Group (Groupe de volumes) (Advanced Method) (Méthode avancée). Les volets suivants permettent de choisir les volumes physiques et leurs tailles, d’activer la prise en charge des disques de secours remplaçables à chaud, de sélectionner les volumes physiques inutilisés afin de les définir en tant que disques de secours, puis de définir les caractéristiques de la migration pour votre disque de secours ou groupe de disques de secours. A ce stade, votre système reconnaît un nouveau groupe de volumes en miroir comportant un ou plusieurs disques définis en tant que disques de secours. Si votre système détecte un disque défectueux, selon les options choisies, les données du disque défectueux peuvent être migrées vers un disque de secours sans interrompre l’utilisation ou la disponibilité du système. Activation et configuration des rapports de points critiques A partir de la version AIX 5.1, vous pouvez identifier les problèmes liés aux points critiques sur les volumes logiques et les corriger sans interrompre le fonctionnement du système. Un problème de point critique se produit lorsque certaines des partitions logiques du disque reçoivent un nombre si important d’E/S disque que les performances du système sont affectées de façon sensible. Web–based System Manager est utilisé dans les procédures suivantes pour activer la génération de rapports de points critiques et gérer le résultat. Activation de la génération de rapports de points critiques au niveau du groupe de volumes Web–based System Manager est utilisé dans les étapes suivantes pour activer la génération de rapports de points critiques au niveau du groupe de volumes. 1. Démarrez Web–based System Manager (s’il n’est pas déjà actif) en tapant wsm sur la ligne de commande. 2. Sélectionnez le conteneur Volumes. 3. Sélectionnez le conteneur Groupes de volumes. 4. Sélectionnez le nom de votre groupe de volumes cible puis choisissez Hot Spot Reporting...(génération de rapports de points critiques ...) dans le menu Selected (Sélectionné). 5. Cochez la case en face de l’option Enable hot spot reporting (Génération de rapports de points critiques) et Restart the Statistics Counters (Redémarrer les compteurs de statistiques). A ce stade, la fonction de point critique est activée. Utilisez le menu déroulant ou contextuel dans Web–based System Manager pour accéder à la boîte de dialogue Manage Hot Spots... Sequential (Gérer les points critiques...Séquentiel). Dans les volets suivants, vous pouvez définir la génération de rapports et les statistiques, afficher les statistiques, sélectionner les partitions logiques à migrer, préciser la partition physique de destination et vérifier les informations avant de valider vos modifications. Tâches de gestion du stockage des volumes physiques et logiques 3-17 Activation de la génération de rapports de points critiques au niveau du volume logique Web–based System Manager est utilisé dans les étapes suivantes pour activer la génération de rapports de points critiques au niveau du volume logique si vous ne souhaitez pas l’activer pour le groupe de volumes tout entier. 1. Démarrez Web–based System Manager (s’il n’est pas déjà actif) en tapant wsm sur la ligne de commande. 2. Sélectionnez le conteneur Volumes. 3. Sélectionnez le conteneur Logical Volumes. 4. Sélectionnez le nom de votre volume logique cible, puis choisissez Hot Spot Reporting...(génération de rapports de points critiques...) dans le menu Selected (Sélectionné). 5. Cochez la case en face de l’option Enable hot spot reporting (Génération de rapports de points critiques)et Restart the Statistics Counters (Redémarrer les compteurs de statistiques). A ce stade, la fonction de point critique est activée. Utilisez le menu déroulant ou contextuel dans Web–based System Manager pour accéder à la boîte de dialogue Manage Hot Spots... Sequential (Gérer les points critiques...Séquentiel). Dans les volets suivants, vous pouvez définir la génération de rapports et les statistiques, afficher les statistiques, sélectionner les partitions logiques à migrer, préciser la partition physique de destination et vérifier les informations avant de valider vos modifications. Importation/exportation d’un groupe de volumes Le tableau suivant explique comment utiliser la fonction d’importation et d’exportation pour transférer un groupe de volumes utilisateur d’un système vers un autre. Le groupe de volumes rootvg ne peut être ni importé, ni exporté. L’exportation supprime la définition d’un groupe de volumes sur un système. L’importation permet de présenter le groupe de volumes au nouveau système. Vous pouvez aussi utiliser l’importation pour réintroduire un groupe de volumes dans le système auquel il était associé auparavant, mais à partir duquel il a été exporté. L’importation et l’exportation permettent d’ajouter un volume physique contenant des données à un groupe de volumes en plaçant le disque à ajouter à son propre groupe de volumes. Attention : La commande importvg modifie le nom d’un volume logique importé si un volume logique de ce nom existe déjà sur le nouveau système. Si la commande importvg doit renommer un volume logique, elle imprime un message d’erreur standard. En l’absence de conflits, la commande importvg crée également les points de montage de fichiers et des entrées dans le fichier /etc/filesystems. 3-18 Guide de gestion du système : système d’exploitation et unités Tâches d’importation/d’exportation d’un groupe de volumes Tâche Raccourci SMIT Importation d’un groupe de volumes smit importvg Exportation d’un groupe de volumes. Commande ou fichier 1. Démontez les systèmes de fichiers sur les volumes logiques du groupe de volumes. smit umntdsk 2. Désactivez le groupe de volumes : smit varyoffvg 3. Exportez le groupe de volumes : smit exportvg Attention : Si un groupe de volumes à exporter comporte un volume d’espace de pagination, ce dernier doit être inactif avant l’exportation. Pour empêcher l’activation automatique de cet espace à l’initialisation du système, exécutez la commande suivante : chps –a n paging_space nom Réamorcez ensuite le système pour que l’espace de pagination soit inactif. Migration du contenu d’un volume physique Pour transférer des partitions physiques d’un ou de plusieurs volumes logiques d’un volume physique à un ou plusieurs autres volumes physiques appartenant au même groupe de volumes, procédez comme suit : Cette procédure permet aussi de transférer les données d’un disque défectueux avant de remplacer ou réparer le disque. Elle peut être utilisée sur les volumes physiques dans le groupe de volumes root ou un groupe de volumes utilisateur. Attention : Lors de la migration du volume logique d’amorçage, l’enregistrement d’amorçage source doit être effacé sinon il risque d’entraîner un blocage du système. Quand vous exécutez la commande bosboot, vous devez également lancer la commande chpv –c décrite à voir l’étape 4 de la procédure qui suit. 1. Pour migrer les données vers un nouveau disque, procédez comme suit. Sinon, passez à l’étape 2. a. Vérifiez que le disque est reconnu par le système et disponible en entrant la commande suivante : lsdev –Cc disk Vous obtenez un résultat du type suivant : hdisk0 Available 10–60–00–8,0 16 Bit hdisk1 Available 10–60–00–9,0 16 Bit hdisk2 Available 10–60–00–11,0 16 Bit LVD LVD LVD SCSI Disk Drive SCSI Disk Drive SCSI Disk Drive b. Si le disque apparaît dans la liste et qu’il est à l’état disponible, vérifiez qu’il n’appartient pas à un autre groupe de volumes en entrant la commande suivante : lspv Vous obtenez un résultat du type suivant : hdisk0 hdisk1 hdisk2 0004234583aa7879 00042345e05603c1 00083772caa7896e rootvg none imagesvg active active active Tâches de gestion du stockage des volumes physiques et logiques 3-19 Dans cet exemple, hdisk1 peut être utilisé comme disque de destination car la troisième zone montre qu’il n’est pas utilisé par un groupe de volumes. Si le disque n’apparaît pas dans la liste ou qu’il n’est pas à l’état disponible, reportez–vous à Configuration d’un disque, page 3-3 ou Ajout de disques lorsque le système est à l’état disponible, page 3-10. c. Ajoutez le nouveau disque au groupe de volumes en entrant la commande suivante : extendvg NomGV disque où NomGV est le nom de votre groupe de volumes et disque le nom du nouveau disque. Dans l’exemple de l’étape précédente, disque serait remplacé par hdisk1. 2. Les volumes physiques source et de destination doivent être placés dans le même groupe de volumes. Pour déterminer si les deux volumes physiques se trouvent dans le groupe de volumes, entrez la commande suivante : lsvg –p NomGV où NomGV correspond au nom du groupe de volumes. Vous obtenez un résultat du type suivant pour un groupe de volumes root : rootvg: PV_NAME hdisk0 hdisk1 PV STATE active active TOTAL PPs 542 542 FREE PPs 85 306 FREE DISTRIBUTION 00..00..00..26..59 00..00..00..00..06 Vous remarquerez le nombre de partitions physiques libres (FREE PPs). 3. Veillez à disposer d’un espace suffisant sur le disque cible : a. Déterminez le nombre de partitions physiques sur le disque source en entrant la commande suivante : lspv NomDisqueSource | grep ”USED PPs” où NomDisqueSource est le nom du disque source, par exemple hdisk0. Vous obtenez un résultat du type suivant : USED PPs: 159 (636 megabytes) Dans cet exemple, 159 partitions physiques libres sont nécessaires sur le disque de destination pour que la migration aboutisse. b. Comparez le nombre de partitions physiques utilisées (USED PPs) sur le disque source avec le nombre de partitions physiques libres (FREE PPs) sur le ou les disques de destination (étape 2). Si le nombre de partitions physiques libres est supérieur au nombre de partitions physiques utilisées, vous disposez de suffisamment d’espace pour la migration. 4. Cette étape concerne uniquement la migration à partir d’un disque du groupe rootvg. Pour la migration à partir d’un disque d’un groupes de volumes utilisateur, passez directement à l’étape 5. Vérifiez la présence du volume logique d’amorçage (hd5) sur le disque source, en entrant la commande suivante : lspv l NuméroDisqueSource | grep hd5 Si vous n’obtenez rien en sortie, le disque source ne contient pas le volume d’amorçage. Passez à l’étape 5. Si vous obtenez une sortie semblable à celle–ci : hd5 2 2 02..00..00..00..00 /blv exécutez la commande suivante : migratepv –l hd5 3-20 NomDisqueSource NomDisqueDestination Guide de gestion du système : système d’exploitation et unités Un message s’affiche vous invitant à lancer la commande bosboot sur le disque de destination. Vous devez ensuite lancer la commande mkboot –c pour effacer l’article d’amorçage de la source. Tapez les séquences de commandes suivantes : bosboot –a –d /dev/ bootlist –m normal mkboot –c –d /dev/ NomDisqueDestination NomDisqueDestination NomDisqueSource 5. Faites migrer vos données à l’aide du raccourci SMIT suivant : smit migratepv 6. Affichez la liste des volumes physiques et sélectionnez le volume source. 7. Passez à la zone DESTINATION du volume physique. Tous les volumes physiques du groupe de volumes cible sont disponibles, par défaut, pour la migration. Sinon, ne sélectionnez que le ou les disques voulus dont l’espace est suffisant (à partir de l’étape 4). 8. Au besoin, passez à la zone Move only data belonging to this LOGICAL VOLUME (Transférer uniquement les données de ce VOLUME LOGIQUE) pour afficher la liste des volumes logiques et en sélectionner un. Ainsi, la migration ne portera que sur les partitions physiques affectées au volume logique spécifié et situées sur le volume physique source sélectionné. 9. Appuyez sur Entrée. A ce stade, les données résident désormais sur le nouveau disque de destination. Le disque source original reste cependant dans le groupe de volumes. Si le disque est toujours fiable, vous pouvez continuer à l’utiliser comme disque de secours remplaçable à chaud (voir Définition de disques de secours remplaçables à chaud, page 3-16). En cas de panne d’un disque, il est conseillé de procéder comme suit : 1. Pour supprimer le disque source du groupe de volumes, tapez la commande suivante : reducevg NomGV NomDisqueSource 2. Pour supprimer physiquement le disque source du système, tapez la commande suivante : rmdev –l NomDisqueSource –d Mise en miroir d’un groupe de volumes Le scénario suivant explique comment mettre en miroir un groupe de volumes normal. Pour mettre en miroir le groupe de volumes racine (rootvg), consultez la section Mise en miroir d’un groupe de volumes racine, page 3-22. Les instructions suivantes indiquent comment mettre en miroir un groupe de volumes root avec l’outil SMIT (System Management Interface Tool). Vous pouvez aussi utiliser Web–based System Manager (sélectionnez un groupe de volumes dans le conteneur Volumes, puis choisissez Mirror (Mettre en miroir) dans le menu Selected (Sélectionné)). Les administrateurs expérimentés peuvent utiliser la commande mirrorvg. Remarque : Les instructions suivantes partent du principe que vous connaissez les concets de mise en miroir et du Gestionnaire de volumes logiques (LVM) exposés dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 1. Adoptez les droits de l’utilisateur root et ajoutez un disque au groupe de volumes à l’aide du raccourci SMIT suivant : smit extendvg 2. Mettez en miroir le groupe de volumes sur le nouveau disque à l’aide du raccourci SMIT suivant : smit mirrorvg 3. Dans le premier volet, sélectionnez un groupe de volumes à mettre en miroir. Tâches de gestion du stockage des volumes physiques et logiques 3-21 4. Dans le second volet, vous pouvez définir des options de mise en miroir ou accepter les valeurs par défaut. L’aide en ligne est disponible si vous en avez besoin. Remarque : Lorsque vous avez complété les volets SMIT et que vous cliquez sur OK ou quittez, l’exécution de la commande sous–jacente peut nécessiter beaucoup de temps. La durée est affectée par la vérification des erreurs, la taille et le nombre des volumes logiques du groupe de volumes et la durée de synchronisation des nouveaux volumes logiques mis en miroir. A ce stade, toutes les modifications apportées aux volumes logiques seront mises en miroir comme indiqué dans les volets SMIT. Mise en miroir du groupe de volumes root Le scénario suivant explique comment mettre en miroir le groupe de volumes root (rootvg). Remarques : 1. La mise en miroir le groupe de volumes root nécessite une expérience poussée de l’administration de système. Si elle est effectuée incorrectement, vous risquez d’obtenir un système impossible à amorcer. 2. Les unités de cliché en miroir sont prises en charge sous AIX 4.3.3 ou une version supérieure. Dans le scénario suivant, le groupe de volumes rootvg est contenu dans hdisk01, et la mise en miroir est créée sur le disque hdisk11: 1. Vérifiez que hdisk11 est pris en charge par AIX en tant qu’unité d’amorçage : bootinfo –B hdisk11 Si cette commande renvoie la valeur 1, le disque sélectionné est amorçable par AIX. Toute autre valeur indique que hdisk11 ne peut pas être utilisé pour la mise en miroir rootvg. 2. Etendez le groupe de volumes rootvg afin qu’il comprenne hdisk11, à l’aide de la commande suivante : extendvg rootvg hdisk11 Si vous recevez les messages d’erreur suivants : 0516–050 L’espace de zone de description restant dans ce groupe de volumes est insuffisant. Essayez d’ajouter un VP de plus petite taille ou utilisez un autre groupe de volumes. ou un message du type suivant : 0516–1162 extendvg: Avertissement – la taille de partition physique 16 nécessite la création de 1084 partitions pour hdisk11. La limitation du groupe de volumes rootvg est de 1016 partitions physiques par volume physique. Utilisez la commande chvg avec l’option –t pour changer le nombre maximum de partition physiques par volume physique pour ce groupe de volumes. Les possibilités sont les suivantes : – Mise en miroir du groupe de volumes rootvg sur un disque vide appartenant déjà à rootvg. – Utilisation d’un disque plus petit. – Modification du nombre maximum de partitions prises en charge par rootvg, via la procédure suivante : a. Vérifiez le message concernant le nombre de partitions physiques requises pour le disque de destination et le nombre maximum actuellement pris en charge par rootvg. 3-22 Guide de gestion du système : système d’exploitation et unités b. Utilisez la commande chvg –t pour multiplier le nombre maximum de partitions actuellement autorisées dans rootvg (dans l’exemple ci–dessus, 1016) afin d’obtenir un nombre supérieur aux nombre des partitions physiques requises pour le disque de destination (dans l’exemple ci–dessus,1084). Par exemple : chvg –t 2 rootvg c. Relancez la commande extendvg au début de l’étape 2. 3. Mettez en miroir le groupe de volumes rootvg à l’aide de l’option de mappage exact, en entrant la commande suivante : mirrorvg –m rootvg hdisk11 Cette commande désactive le quorum lorsque le groupe de volumes est rootvg. Si vous n’utilisez pas l’option de mappage exact, vous devez vérifier que la nouvelle copie du volume logique d’amorçage, hd5, se compose de partitions contiguës. 4. Initialisez tous les enregistrements d’amorçage et toutes les unités via la commande suivante : bosboot –a 5. Initialisez la liste d’amorçage à l’aide de la commande suivante : bootlist –m normal hdisk01 hdisk11 Remarques : a. Même si la commande bootlist identifie hdisk11 comme disque d’amorçage de remplacement, elle ne peut pas garantir que le système utilisera hdisk11 comme unité d’amorçage en cas de panne de hdisk01. Dans ce cas, vous devrez amorcer le système à partir du support produit. Sélectionnez maintenance et relancez la commande bootlist sans nommer le disque en panne. b. Si votre modèle de matériel ne prend pas en charge la commande bootlist, vous pouvez quand même mettre en miroir rootvg, mais vous devez sélectionner activement le disque d’amorçage de remplacement lorsque le disque original n’est pas disponible. Retrait d’un disque lorsque le système est à l’état disponible La procédure suivante explique comment retirer un disque avec la fonctionnalité d’ajout/ retrait à chaud, qui permet d’ajouter ou de retirer des disques à chaud, sans mettre le système hors tension. Cette fonction n’est toutefois pas disponible sur tous les systèmes. Elle est pratique dans les cas suivants : • Retrait d’un disque contenant des données dans un groupe de volumes séparé autre que rootvg, pour des raisons de maintenance et de sécurité. Voir Retrait d’un disque avec données, page 3-23. • Suppression définitive d’un disque dans un groupe de volumes. Voir Retrait d’un disque sans données, page 3-25. • Reprise sur incident de disque. Voir Restauration après la défaillance d’un disque pendant que le système reste disponible, page 3-37 Retrait d’un disque avec données La procédure suivante explique comment retirer un disque contenant des données sans mettre le système hors tension. Le disque à retirer doit figurer dans un groupe de volumes séparé autre que rootvg. Utilisez cette procédure pour transférer un disque vers un autre système. Tâches de gestion du stockage des volumes physiques et logiques 3-23 1. Pour afficher le groupe de volumes associé au disque à retirer, entrez la commande suivante : smit lspv Vous obtenez un résultat du type suivant : PHYSICAL VOLUME: hdisk2 VOLUME GROUP: imagesvg PV IDENTIFIER: 00083772caa7896e VG IDENTIFIER 0004234500004c00000000e9b5cac262 PV STATE: active STALE PARTITIONS: 0 ALLOCATABLE: yes PP SIZE: 16 megabyte(s) LOGICAL VOLUMES: 5 TOTAL PPs: 542 (8672 megabytes) VG DESCRIPTORS: 2 FREE PPs: 19 (304 megabytes) HOT SPARE: no USED PPs: 523 (8368 megabytes) FREE DISTRIBUTION: 00..00..00..00..19 USED DISTRIBUTION: 109..108..108..108..90 Le nom du groupe de volumes figure dans la zone VOLUME GROUP. Dans cet exemple, le groupe de volumes est imagesvg. 2. Pour vérifier que le disque figure dans un groupe de volumes distinct autre que rootvg, tapez la commande : smit lsvg Sélectionnez ensuite le groupe de volumes associé à votre disque (dans cet exemple, imagesvg). Vous obtenez un résultat du type suivant : VOLUME GROUP: imagesvg 0004234500004c00000000e9b5cac262 VG STATE: VG IDENTIFIER: active PP SIZE: 16 megabyte(s) read/write TOTAL PPs: 542 (8672 256 FREE PPs: 19 (304 5 USED PPs: 523 (8368 4 QUORUM: 2 TOTAL PVs: 1 VG DESCRIPTORS: 2 STALE PVs: 0 STALE PPs: 0 ACTIVE PVs: 1 MAX PPs per PV: 1016 AUTO ON: MAX PVs: yes 32 LTG size: HOT SPARE: AUTO SYNC: no VG PERMISSION: megabytes) MAX LVs: megabytes) LVs: megabytes) OPEN LVs: 128 kilobyte(s) no Dans cet exemple, la zone TOTAL PVs indique qu’il existe un seul volume physique associé à imagesvg. Comme toutes les données de ce groupe de volumes sont contenues dans hdisk2, cette procédure permet de retirer hdisk2. 3. Pour démonter les systèmes de fichiers des volumes logiques du disque, entrez la commande suivante : smit umountfs 3-24 Guide de gestion du système : système d’exploitation et unités 4. Pour désactiver et exporter le groupe de volumes dans lequel réside le disque, déconfigurer le disque et le mettre hors tension, entrez la commande suivante : smit exportvgrds Quand la procédure est terminée, le système affiche un message indiquant le numéro du disque concerné et de l’armoire le contenant. Si ce disque est placé à l’avant de l’armoire, le volet s’ouvre automatiquement. 5. Regardez le voyant lumineux correspondant au disque à retirer. Le voyant jaune doit être éteint. 6. Retirez le disque. Pour plus d’informations sur la procédure de retrait, reportez–vous au guide de maintenance de votre machine. A ce stade, le disque est retiré physiquement et logiquement du système. Si vous prévoyez de le retirer définitivement, cette procédure est terminée. Vous pouvez aussi effectuer l’une des opérations suivantes : • Importation du disque retiré dans un autre système. Voir Importation ou exportation d’un groupe de volumes, page 3-18. • Remplacez le disque retiré par un nouveau. Voir Ajout de disques pendant que le système reste disponible, page 3-10. Retrait d’un disque sans données Cette procédure permet de retirer un disque sans données ou dont vous ne souhaitez pas conserver les données. Attention : La procédure suivante efface toutes les données présentes sur le disque. 1. Pour démonter les systèmes de fichiers des volumes logiques du disque, entrez la commande suivante : smit umountfs 2. Pour désactiver et exporter le groupe de volumes dans lequel réside le disque, déconfigurer le disque et le mettre hors tension, entrez la commande suivante : smit exportvgrds Quand la procédure est terminée, le système affiche un message indiquant le numéro du disque concerné et de l’armoire le contenant. Si ce disque est placé à l’avant de l’armoire, le volet s’ouvre automatiquement. 3. Regardez le voyant lumineux correspondant au disque à retirer. Le voyant jaune doit être éteint. 4. Retirez le disque. Pour plus d’informations sur la procédure de retrait, reportez–vous au guide de maintenance de votre machine. A ce stade, le disque est retiré physiquement et logiquement du système. Si vous prévoyez de le retirer définitivement, cette procédure est terminée. Pour remplacer le disque par un nouveau, reportez–vous à Ajout de disques lorsque le système est à l’état disponible, page 3-10. Tâches de gestion du stockage des volumes physiques et logiques 3-25 Suppression d’un volume logique Pour supprimer un volume logique, vous pouvez utiliser l’une des procédures suivantes. La principale différence entre les procédures suivantes est que celles consistant à supprimer un volume logique par suppression de son système de fichiers effacent le système de fichiers, le volume logique associé et son enregistrement dans le fichier /etc/filesystems. Les procédures supprimant un volume logique suppriment le volume logique et son système de fichiers, mais pas l’enregistrement du système de fichiers dans /etc/filesystems. Suppression d’un volume logique par le retrait d’un système de fichiers Attention : Lorsque vous retirez un système de fichiers, vous détruisez toutes les données des systèmes de fichiers et volumes logiques spécifiés. La procédure suivante explique comment supprimer un système de fichiers JFS ou JFS2, son volume logique associé, sa strophe associée dans le fichier /etc/filesystems et, facultativement, le point de montage (répertoire) dans lequel est monté le système de fichiers. Pour supprimer un volume logique sur lequel est monté un type différent de système de fichiers ou un volume logique contenant un système de fichiers, reportez–vous à Suppression d’un volume logique uniquement, page 3-27. Pour supprimer un JFS à l’aide du Gestionnaire système Web, procédez comme suit : 1. Si Web–based System Manager n’est pas déjà activé, adoptez les droits de l’utilisateur root et tapez wsm sur la ligne de commande. 2. Sélectionnez un nom hôte. 3. Sélectionnez le conteneur File Systems (Systèmes de fichiers). 4. Sélectionnez le conteneur Journaled File Systems (Systèmes de fichiers journalisés). 5. Sélectionnez le système de fichiers à supprimer. 6. Dans le menu Selected (Sélectionné), choisissez Unmount (Démonter). 7. Dans le menu Selected (Sélectionné), choisissez Delete (Supprimer). Pour supprimer un JFS à l’aide de SMIT, procédez comme suit : 1. Démontez le système de fichiers qui réside sur le volume logique, par le biais d’une commande semblable à l’exemple suivant : umount /adam/usr/local Remarque : La commande umount n’est pas autorisée sur une unité en cours d’exploitation. Une unité est en cours d’exploitation si un fichier est ouvert ou un répertoire courant utilisateur chargé. 2. Pour supprimer un système de fichiers, tapez le raccourci suivant : smit rmfs 3. Sélectionnez le système de fichiers à supprimer. 4. Accédez à la zone Remove Mount Point (Supprimer point de montage) et basculez vers votre préférence. Si vous sélectionnez yes (oui), la commande sous–jacente supprime également le point de montage (répertoire) dans lequel le système de fichier est monté (si le répertoire est vide). 5. Appuyez sur Entrée pour supprimer le système de fichiers. SMIT vous demande de confirmer la suppression du système de fichiers. 6. Confirmez la suppression. SMIT affiche un message lorsque le système de fichiers a été supprimé. A ce stade, le système de fichiers, ses données et son volume logique associé sont entièrement supprimés de votre système. 3-26 Guide de gestion du système : système d’exploitation et unités Suppression d’un volume logique uniquement Attention : Le retrait d’un volume logique détruit toutes les données des systèmes de fichiers et volumes logiques spécifiés. Les procédures suivantes expliquent comment supprimer un volume logique et les systèmes de fichiers associés. Vous pouvez utiliser cette procédure pour supprimer un système de fichiers non–JFS ou un volume logique ne contenant pas de système de fichiers. Les procédures suivantes expliquent également comment supprimer la strophe d’un système de fichiers non–JFS dans le fichier /etc/filesystems. Pour supprimer un volume logique à l’aide du Gestionnaire système Web, procédez comme suit : 1. Si Web–based System Manager n’est pas déjà activé, adoptez les droits de l’utilisateur root et tapez wsm sur la ligne de commande. 2. Sélectionnez un nom hôte. 3. Si le volume logique ne comporte pas de système de fichiers, passez directement à l’étape 10. 4. Sélectionnez le conteneur File Systems (Systèmes de fichiers). 5. Sélectionnez le conteneur du type de système de fichiers approprié. 6. Sélectionnez le système de fichiers à démonter. 7. Dans le menu Selected (Sélectionné), choisissez Unmount (Démonter). 8. Sélectionnez le conteneur de système de fichiers dans la zone de navigation pour afficher la liste de ses systèmes de fichiers. 9. Notez le nom du volume logique du système à supprimer. 10.Sélectionnez le conteneur Volumes. 11. Sélectionnez le conteneur Logical Volumes. 12.Sélectionnez le volume logique à retirer. 13.Dans le menu Selected, sélectionnez Delete. Pour supprimer un volume logique à l’aide de SMIT, procédez comme suit : 1. Si le volume logique ne comporte pas de système de fichiers, passez directement à l’étape 4. 2. Démontez tous les systèmes de fichiers associés au volume logique, en entrant la commande suivante : unmount /NomSF où /NomSF est le nom complet du chemin d’accès au système de fichiers. Remarques : a. La commande unmount échoue si le système de fichiers que vous tentez de démonter est en cours d’utilisation. La commande unmount s’exécute uniquement si aucun système de fichiers n’est ouvert et qu’aucun répertoire utilisateur ne se trouve sur l’unité. b. Une autre variante de la commande unmount est umount. Vous pouvez utiliser l’une ou l’autre des commandes. 3. Pour afficher les informations nécessaires concernant les systèmes de fichiers, entrez le raccourci suivant : smit lsfs Tâches de gestion du stockage des volumes physiques et logiques 3-27 En voici un exemple partiel : Name Nodename Mount Pt ... /dev/hd3 –– /tmp ... /dev/locallv –– /adam/usr/local ... Selon les conventions d’appellation standard du second élément de la liste, le système de fichiers est nommé /adam/usr/local et le volume logique, locallv. Pour vérifier ce point, entrez le raccourci suivant : smit lslv2 En voici un exemple partiel : imagesvg: LV NAME hd3 locallv /adam/usr/local TYPE jfs mine LPs 4 4 PPs 4 4 PVs 1 1 LV STATE open/syncd closed/syncd MOUNT POINT /tmp 4. Pour supprimer le volume logique, tapez le raccourci SMIT suivant sur la ligne de commande : smit rmlv 5. Sélectionnez le nom du volume logique à supprimer. 6. Accédez à la zone Remove Mount Point (Supprimer point de montage) et basculez vers votre préférence. Si vous sélectionnez yes (oui), la commande sous–jacente supprime également le point de montage (répertoire) dans lequel le système de fichier est monté (le cas échéant et si le répertoire est vide). 7. Appuyez sur Entrée pour supprimer le volume logique. SMIT vous demande de confirmer la suppression du volume logique. 8. Confirmez la suppression. SMIT affiche un message lorsque le volume logique a été supprimé. 9. Si un système de fichiers non JFS était monté sur le volume logique, supprimez ce système et sa strophe associée dans le fichier /etc/filesystems, comme le montre l’exemple suivant : rmfs /adam/usr/local Vous pouvez aussi utiliser le nom du système de fichiers, comme suit : rmfs /dev/locallv A ce stade, le volume logique est supprimé. Si le volume logique contenait un système de fichiers non–JFS, la strophe du système a également été supprimée du fichier /etc/filesystems. 3-28 Guide de gestion du système : système d’exploitation et unités Redimensionnement d’un groupe de volumes RAID Dans AIX 5.2 et les versions supérieures, sur les systèmes utilisant une configuration RAID (redundant array of independent disks), les options de commande chvg et chpv permettent d’ajouter un disque au groupe RAID et d’augmenter la taille du volume physique utilisé par le Gestionnaire LVM sans interruption du fonctionnement ou de la disponibilité du système. Remarques : 1. Cette fonctionnalité n’est pas disponible lorsque le groupe de volumes est activé en mode simultané classique ou amélioré. 2. La procédure suivante ne permet pas de redimensionner le groupe de volumes rootvg. 3. La procédure suivante ne permet pas de redimensionner un groupe de volumes comportant un espace de pagination actif. La taille de tous les disques d’un groupe de volumes est examinée automatiquement lors de l’activation du groupe de volumes. Si une augmentation est détectée, le système envoie un message d’information. La procédure suivante explique comment augmenter la taille des disques dans un environnement RAID : 1. Pour vérifier l’augmentation de la taille des disques et savoir si un redimensionnement est nécessaire, entrez la commande suivante : chvg –g NomGV où NomGV correspond au nom du groupe de volumes. Cette commande examine tous les disques du groupe de volumes. Si la taille de certains d’entre eux a augmenté, elle tente d’ajouter des partitions physiques au volume physique. Si nécessaire, elle détermine le multiplicateur de limite 1016 approprié et convertit le groupe de volumes en un groupe de volumes de grande taille. 2. Pour désactiver la réattribution des blocs LVM erronés d’un disque RAID, entrez la commande suivante : chpv –r ny NomVP où NomVP correspond au nom du volume physique. Tâches de gestion du stockage des volumes physiques et logiques 3-29 Tâches de dépannage LVM Les rubriques de cette section contiennent les procédures de diagnostic et de restauration à utiliser dans les cas suivants : • Fond de d’unités de disque, page 3-30 • Erreurs de volumes physiques ou logiques, page 3-38 • Erreurs de groupes de volumes, page 3-40 Problèmes associés aux unités de disque Si l’espace disque de l’unité de disque est saturé, reportez–vous à la section Augmentation de l’espace sur une unité de disque, page 3-30. Si vous constatez qu’une unité de disque connaît des problèmes physiques, exécutez les programmes de diagnostics en procédant comme suit : 1. Connectez–vous en tant qu’utilisateur root et tapez le raccourci SMIT suivant sur la ligne de commande : smit diag 2. Sélectionnez Current Shell Diagnostics (Diagnostics shell en cours) pour accéder à l’outil des diagnostics AIX. 3. Après avoir lu les instructions d’utilisation, appuyez sur Entrée. 4. Sélectionnez l’option Diagnostic Routines (Routines de diagnostics). 5. Sélectionnez System Verification (Vérification du système). 6. Faites défiler la liste vers le bas pour accéder à l’unité et la sélectionner pour la tester. 7. Sélectionnez Commit (Valider). Vous pouvez identifier l’erreur à partir du résultat des diagnostics : • Si vous constatez que l’unité est défaillante, vous devez avant toute chose récupérer les données stockées. Si vous pouvez accéder au disque, essayez d’exécuter la procédure décrite dans la section Transfert du contenu d’un volume physique, page 3-19. Vous devez exécuter cette procédure en premier lieu pour restaurer les données d’un disque défectueux. Les procédures suivantes expliquent comment récupérer ou restaurer les données des volumes logiques s’il est impossible de les transférer. • Si vous pouvez réparer le disque sans le reformater, vous ne perdrez aucune donnée. Reportez–vous à la section Restauration d’un disque sans reformatage, page 3-31. • Si le disque doit être reformaté ou remplacé, créez, si possible, une copie de sauvegarde, puis supprimez–le de son groupe de volumes et de la configuration du système Vous risquez de perdre quelques données de systèmes de fichiers si vous ne détenez qu’une copie des systèmes. Reportez–vous à Restauration avec reformatage ou remplacement du disque, page 3-32. • Si votre système prend en charge la fonction de retrait à chaud, reportez–vous à la section Restauration à la suite d’une défaillance de disque lorsque le système reste disponible, page 3-37. Obtention d’espace disque supplémentaire Si l’espace disque est saturé, il existe plusieurs solutions pour résoudre ce problème. Vous pouvez rechercher, puis supprimer automatiquement les fichiers inutiles, limiter l’accès utilisateur à certains répertoires ou monter de l’espace supplémentaire à partir d’une autre unité de disque. Vous devez être utilisateur racine, ou membre du groupe système ou du groupe administratif. 3-30 Guide de gestion du système : système d’exploitation et unités Nettoyage File Systems automatique Pour nettoyer les systèmes de fichiers en supprimant les fichiers inutiles, utilisez la commande skulker comme suit : Sur la ligne de commande, entrez : skulker –p La commande skulker permet de purger périodiquement les fichiers obsolètes et inutiles des systèmes de fichiers. Elle permet de purger en autres les fichiers du répertoire /tmp, les fichiers portant une date antérieure à une date donnée, les fichiers a.out, les fichiers core et les fichiers ed.hup. La commande skulker fait généralement partie d’une procédure de comptabilité quotidienne lancée par la commande cron en dehors des heures d’exploitation. Pour plus d’informations sur l’utilisation de la commande skulker dans le cadre d’un processus cron, reportez–vous à Résolution des problèmes de saturation de disque, page 4-10. Pour plus d’informations sur les entrées types de cron, reportez–vous à Configuration d’un système de comptabilité, page 5-14. Restriction de l’accès des utilisateurs à certains répertoires Restreindre et contrôler l’utilisation d’un disque permet de libérer de l’espace disque et de le conserver libre. • Pour limiter l’accès des utilisateurs à certains répertoires, entrez chmod 655 Nom rép Avec cette commande, le propriétaire (root) a accès en lecture et écriture au disque et les groupes et les autres utilisateurs disposent uniquement du droit d’accès en lecture. Nom rép est le nom complet du chemin du répertoire dont vous voulez limiter l’accès. • Contrôlez l’utilisation du disque par chaque utilisateur. L’une des méthodes permettant de contrôler l’utilisation du disque consiste à ajouter la ligne suivante dans le fichier /var/spool/cron/crontabs/adm : 0 2 * * 4 /usr/sbin/acct/dodisk Cette ligne exécute la commande dodisk à 2 h ( 0 2 ) tous les jeudis (4 ). dodisk active la comptabilité de l’utilisation du disque. Elle fait généralement partie d’une procédure de comptabilité lancée par la commande cron en dehors des heures d’exploitation. Reportez– vous à Configuration d’un système de comptabilité, page 5-14 pour plus d’informations sur les entrées types cron. Montage d’espace disque supplémentaire à partir d’une autre unité de disque Monter de l’espace disque supplémentaire à partir d’une autre unité de disque est un autre moyen d’obtenir de l’espace disque. Vous pouvez effectuer cette opération de différentes manières : • avec le raccourci smit mountfs. • avec la commande mount. Par exemple : mount –n nodeA –vnfs /usr/spool /usr/myspool La commande mount met un système de fichiers à la disposition de l’utilisateur à l’emplacement indiqué. Pour plus d’informations sur le montage des systèmes de fichiers, reportez–vous à la section Montage/démontage d’un système de fichiers JFS ou JFS2, page4-3. Restauration d’un disque sans reformatage Si vous réparez le disque et le réinstallez sans le reformater, vous pouvez laisser le système l’activer et resynchroniser automatiquement les partitions physiques périmées sur l’unité lors de l’amorçage. Une partition physique périmée contient des données que le système ne peut pas utiliser. Tâches de gestion du stockage des volumes physiques et logiques 3-31 Si vous pensez qu’une partition physique est périmée, tapez la ligne de commande suivante : lspv –M Nom volume physique où Nom volume physique correspond au nom du volume physique. La sortie de la commande lspv affiche la liste de toutes les partitions du volume physique. Voici un exemple de sortie : hdisk16:112 hdisk16:113 hdisk16:114 hdisk16:115 hdisk16:116 hdisk16:117 hdisk16:118 lv01:4:2 lv01:5:2 lv01:6:2 lv01:7:2 lv01:8:2 lv01:9:2 lv01:10:2 stale stale stale stale stale stale stale La première colonne contient les partitions physiques et la deuxième colonne, les partitions logiques. Les partitions physiques périmées sont signalées dans la troisième colonne. Restauration avec reformatage ou remplacement du disque Cette section explique comment restaurer les données d’un disque défaillant lorsque vous devez reformater ou remplacer le disque. Attention : Avant de reformater ou remplacer une unité de disque, retirez toutes les références aux systèmes de fichiers qui ne sont pas mis mis en miroir du disque défaillant et retirez ce disque du groupe de volumes et de la configuration du système. Autrement, vous créez des problèmes dans l’ODM (object data manager) et les bases de données de configuration du système. Les instructions pour ces étapes essentielles sont inclues dans la procédure suivante, sous Avant de remplacer ou de reformater votre disque défaillant ou manquant, page 3-33. Dans la procédure suivante, le groupe de volumes mongv contient les trois disques hdisk2, hdisk3 et hdisk4, le disque défaillant étant le disque hdisk3. Le volume logique miroir lv01 et une copie du volume logique monvl se trouvent sur le disque hdisk2. Le volume logique monvl est mis en miroir et a trois copies occupant chacune deux partitions physique sur le disque. Le disque défaillant hdisk3 contient une autre copie de monvl et le volume logique non mis en miroir lv00. Enfin, hdisk4 contient la troisième copie de monvl et le volume logique lv02. Ce scénario est représenté dans la figure ci–dessous. La procédure comprend : • Les opérations que vous effectuez pour protéger les données avant de remplacer ou de reformater le disque défaillant. • La procédure de reformatage ou de remplacement du disque. • Les opérations que vous effectuez pour restaurer les données après avoir reformaté ou remplacé le disque 3-32 Guide de gestion du système : système d’exploitation et unités Avant de remplacer ou de reformater le disque défaillant ou défectueux : 1. Connectez–vous en tant qu’utilisateur root. 2. Si vous ne connaissez pas les volumes logiques qui se trouvent sur le disque défaillant, utilisez un disque fonctionnel pour afficher le contenu de ce disque. Pour utiliser le disque hdisk4, par exemple, pour afficher les contenu du disque hdisk3, tapez la commande suivante : lspv –M –n hdisk4 hdisk3 La commande lspv affiche des informations relatives à un volume physique d’un groupe de volumes. La sortie ressemble à ce qui suit : hdisk3:1 hdisk3:2 hdisk3:3 hdisk3:4–50 mylv:1 mylv:2 lv00:1 La première colonne contient les partitions physiques et la deuxième colonne, les partitions logiques. Les partitions 4 à 50 sont libres. 3. Si possible, sauvegardez les volumes logiques du disque défectueux dont vous ne détenez qu’une copie. Pour plus d’informations, reportez–vous à la section Sauvegarder et restauration des données, page 2-18. 4. Si vous avez des systèmes de fichiers dont il n’existe qu’une copie, démontez–les du disque. (Vous pouvez identifier les systèmes de fichiers à une seule copie dans la sortie de la commande lspv. Ces systèmes de fichiers ont le même nombre de partitions logiques que les partitions physiques.) Les systèmes de fichiers miroir n’ont pas besoin d’être démontés. Dans l’exemple, le volume logique lv00 du disque défaillant hdisk3 est un système de fichiers à copie unique. Pour le démonter, tapez la commande suivante : unmount /dev/lv00 Si vous ne connaissez pas le nom du système de fichiers, en supposant que le fichier /etc/filesystems ne se trouve pas uniquement sur le disque défaillant, tapez mount sur la ligne de commande pour afficher la liste de tous les systèmes de fichiers et rechercher le nom associé au volume logique. Vous pouvez également utiliser la commande grep sur le fichier /etc/filesystems pour afficher uniquement les noms des systèmes de fichiers éventuels associés au volume logique. Par exemple : grep lv00 /etc/systèmes de fichiers La sortie ressemble à ce qui suit : dev log = /dev/lv00 = /dev/loglv00 Remarques : a. La commande unmount échoue si le système de fichiers que vous tentez de démonter est en cours d’utilisation. La commande unmount ne s’exécute que si aucun système de fichiers n’est ouvert et qu’aucun répertoire utilisateur ne se trouve sur l’unité. b. Une autre variante du nom de la commande unmount est umount. Vous pouvez utiliser l’une ou l’autre des commandes. 5. Supprimez tous les systèmes de fichiers à copie unique du volume physique défaillant en tapant la commande rmfs: rmfs / Nom SF Tâches de gestion du stockage des volumes physiques et logiques 3-33 6. Retirez tous les volumes logiques miroir du disque défaillant. Remarque : N’utilisez pas la commande rmlvcopy sur les volumes logiques hd5 et hd7 des volumes physiques du groupe de volumes rootvg. Du fait qu’il n’existe qu’une seule copie de ces volumes, le système ne permet pas de les supprimer. La commande rmlvcopy supprime les copies de chaque partition logique. Par exemple, entrez : rmlvcopy mylv 2 hdisk3 En supprimant la copie située sur hdisk3, vous réduisez le nombre de copies des partitions logiques appartenant au volume logique monvl, de trois à deux (une sur hdisk4 et une sur hdisk2). 7. Si le disque défaillant appartient au groupe de volumes root et contient le volume logique hd7, retirez l’unité de cliché principale (hd7) en tapant la commande sysdumpdev –P –p /dev/sysdumpnull Sur un système en cours d’utilisation, la commande sysdumpdev déplace l’unité de cliché principale ou secondaire. Celle–ci retourne dans son emplacement d’origine lors du réamorçage. Remarque : A partir de la version 5.3 d’AIX, vous pouvez choisir de vider une unité de DVD. Pour plus d’informations sur la configuration d’un DVD comme dispositif de vidage, consultez la section sysdumpdev du document AIX 5L Version 5.3 Commands Reference, Volume 5. 8. Supprimez tout espace de pagination du disque à l’aide de la commande suivante : rmps Nom espace pagination où Nom espace pagination correspond au nom de l’espace de pagination à supprimer qui est en fait le nom du volume logique le contenant. Si la commande rmps n’aboutit pas, vous devez utiliser le raccourci smit chps pour désactiver l’espace de pagination principal et redémarrer le système pour pouvoir continuer la procédure. La commande reducevg de l’étape 10 peut échouer si des espaces de pagination sont actifs. 9. Retirez les volumes logiques du groupe de volumes, tels que ceux qui ne contiennent pas de système de fichiers, à l’aide de la commande rmlv. Par exemple, entrez : rmlv –f lv00 10.Retirez le disque défaillant du groupe de volumes à l’aide de la commande reducevg. Par exemple, entrez : reducevg –df myvg hdisk3 Si vous ne pouvez pas exécuter la commande reducevg ou que la commande échoue, exécutez les opérations de l’étape 13 pour supprimer les informations VGDA/ODM après avoir reformaté ou remplacé l’unité. Remplacement ou reformatage du disque défaillant ou défectueux : 11. L’étape suivante varie selon que vous voulez reformater ou remplacer le disque et selon le type de matériel que vous utilisez : – Si vous voulez reformater le disque, procédez comme suit : a. Connectez–vous en tant qu’utilisateur root et tapez le raccourci SMIT suivant sur la ligne de commande : smit diag b. Sélectionnez Current Shell Diagnostics (Diagnostics shell en cours) pour accéder à l’outil des diagnostics AIX. c. Après avoir lu les instructions d’utilisation, appuyez sur Entrée. 3-34 Guide de gestion du système : système d’exploitation et unités d. Sélectionnez Task Selection (Sélection des tâches). e. Faites défiler la liste des tâches pour rechercher et sélectionner Format Media (Support). f. Sélectionnez le disque à reformater. Après confirmation du reformatage, tout le contenu du disque est effacé. Une fois le disque reformaté, passez à l’étape 12 – Si le système permet d’utiliser des disques permutables à chaud, suivez la procédure de la section Restauration à la suite d’une défaillance de disque lorsque le système reste disponible, page 3-37 puis passez à l’étape 13 – Dans le cas contraire, procédez comme suit : . Mettez l’ancien disque hors tension à l’aide du raccourci smit rmvdsk. Affectez la valeur No à la zone KEEP definition in database (Conserver définition dans la base de données). . Contactez le niveau d’assistance technique supérieur pour remplacer le disque. Après avoir remplacé ou reformaté le disque défaillant ou défectueux : 12.Suivez les instructions des sections Configuration d’un disque, page 3-3 et Déclaration d’un disque en tant que volume physique. 13.Si vous n’avez pas pu utiliser la commande reducevg sur le disque depuis l’ancien groupe de volumes avant le formatage du disque (étape 10), suivez la procédure ci–dessous pour nettoyer les informations VGDA/ODM. a. Si le groupe de volumes contenait un seul disque qui a été reformaté, entrez : exportvg Nom groupe volumes où Nom volume physique correspond au nom du groupe de volumes. b. Si le groupe de volumes était constitué de plusieurs disques, tapez : varyonvg Nom groupe volumes Le système affiche un message indiquant que le disque est absent ou indisponible ainsi que le nouveau disque ou le disque reformaté. Notez l’identificateur du volume physique (PVID) du nouveau disque indiqué dans le message varyonvg. Il apparaît sous la forme d’une chaîne de 16 caractères située entre le nom du disque absent et la mention PVNOTFND. Par exemple : hdisk3 00083772caa7896e PVNOTFND Tapez : varyonvg f Nom groupe volumes Le disque s’affiche avec la mention PVREMOVED. Par exemple : hdisk3 00083772caa7896e PVREMOVED Entrez ensuite : reducevg –df Nom groupe volumes PVID où PVID correspond à l’identificateur du volume physique (00083772caa7896e dans l’exemple). 14.Pour ajouter le nouveau disque au groupe de volumes, utilisez la commande extendvg comme suit : Par exemple, entrez : extendvg myvg hdisk3 15.Pour recréer les volumes logiques à une seule copie sur le nouveau disque ou le disque reformaté, utilisez la commande mklv. Par exemple, entrez : mklv –y lv00 myvg 1 hdisk3 Tâches de gestion du stockage des volumes physiques et logiques 3-35 Ainsi, le volume logique lv00 est recréé sur le disque hdisk3. 1 signifie que le volume logique n’est pas mis en miroir. 16.Pour recréer les systèmes de fichiers sur le volume logique, utilisez la commande crfs, comme suit : Par exemple, entrez : crfs –v jfs –d lv00 –m /dev/lv00 17.Pour restaurer les données des systèmes de fichiers à une seule copie depuis le support de sauvegarde, reportez–vous à la section Restauration depuis l’image de sauvegarde des fichiers utilisateur, page 2-26. 18.Pour recréer les copies miroir des volumes logiques, utilisez la commande mklvcopy, comme suit : Par exemple, entrez : mklvcopy mylv 3 hdisk3 Dans cet exemple, une troisième partition miroir du volume logique mpnlv est créé sur hdisk3. 19.Pour synchroniser la nouvelle copie miroir avec les données des autres copies miroir, (hdisk2 et hdisk4 dans l’exemple), utilisez la commande syncvg. Par exemple, entrez : syncvg –p hdisk3 A ce stade, tous les systèmes de fichiers miroir sont normalement restaurés et à jour. C’est également le cas des systèmes de fichiers à copie unique, dans la mesure où ils ont pu être sauvegardés. L’exploitation normale du système peut alors reprendre. Exemple de reprise sur un incident de disque La reprise sur un incident de disque consiste à faire machine arrière, c’est–à–dire à répertorier les différentes étapes de création du groupe de volumes telles qu’elles se sont déroulées et à les remettre en oeuvre dans le sens inverse. Cette technique est illustrée à travers l’exemple suivant. Il s’agit d’un volume logique miroir créé, modifié, et sur lequel se produit un incident de disque. Remarque : L’exemple suivant illustre un cas spécifique. Il est donné à titre d’exemple uniquement. 1. Le responsable système, Jane, a créé le groupe de volumes workvg sur le disque hdisk1 en tapant : mkvg –y workvg hdisk1 2. Elle a ensuite créé deux disques pour ce groupe de volumes en tapant : extendvg workvg hdisk2 extendvg workvg hdisk3 3. Jane a créé un volume logique de 40 Mo qui a trois copies. Chaque copie se trouve sur chacun des trois disques qui constituent le groupe de volumes workvg. Elle a utilisé les commandes suivantes : mklv –y testlv workvg 10 mklvcopy testlv 3 Après que Jane a créé le groupe de volume miroir workvg, l’unité hdisk2 a connu un dysfonctionnement. Elle a exécuté les opérations suivantes pour restaurer les données: 1. Elle a supprimé la copie du volume logique du disque hdisk2 en tapant : rmlvcopy testlv 2 hdisk2 2. Elle a déconnecté le disque hdisk2 pour mettre à jour les données ODM et VGD; puis elle a tapé : reducevg workvg hdisk2 3. Elle a supprimé le disque hdisk2 de la configuration du système pour préparer le remplacement en tapant 3-36 Guide de gestion du système : système d’exploitation et unités rmdev –l hdisk2 –d 4. Elle a arrêté le système en tapant : shutdown –F 5. Elle a remplacé le disque. Le nouveau disque ne portait pas le même ID SCSI que le disque hdisk2. 6. Elle a réamorcé le système. Du fait qu’il existe un nouveau disque (en raison du nouveau PVID sur ce disque), le système va choisir le premier nom de disque ayant l’état open. Etant donné que l’option –d a été utilisée à l’étape 3, le nom hdisk2 a été libéré et le système a choisi hdisk2 comme nom pour le nouveau disque. Si l’option –d n’avait pas été utilisée, le nouveau nom affecté aurait été hdisk4. 7. Jane a ajouté ce disque au groupe de volumes workvg en tapant : extendvg workvg hdisk2 8. Elle a créé deux copies miroir du volume logique en tapant : mklvcopy testlv 3 Le gestionnaire de volume logique LVM a placé automatiquement la troisième copie sur le disque hdisk2. Restauration à la suite d’une défaillance de disque lorsque le système reste disponible La procédure de restauration à la suite d’une défaillance de disque à l’aide de la fonction de permutation à chaud est pratiquement identique à celle décrite dans la section Restauration d’une unité de disque sans reformatage de la page 3-31, avec les exceptions suivantes : 1. Pour démonter des systèmes de fichiers sur un disque, utilisez la procédure Montage d’un système de fichier JFS ou JFS2 décrite à la page 4-3. 2. Pour retirer le disque de son groupe de volumes et du système d’exploitation, utilisez la procédure Retrait d’un disque sans données de la page 3-25. 3. Pour remplacer le disque défectueux, la fermeture du système n’est pas nécessaire. Suivez les procédures suivantes : a. Ajout de disques lorsque le système reste disponible, page 3-10 b. Configuration d’un disque, page 3-3 c. Passez à l’étape 13 de la procédure Restauration avec reformatage ou remplacement du disque, page 3-32. Remplacement d’un disque lorsque le groupe de volume est constitué d’un seul disque Si vous pouvez accéder à un disque défaillant d’un groupe de volumes, suivez les procédures ci–dessous : • Ajout d’un disque sans données à un groupe de volumes existant, page 3-7 • Ajout d’un disque sans données à un nouveau groupe de volumes, page 3-7 • Transfert du contenu d’un volume physique, page 3-19 Si le disque est endommagé et inaccessible, procédez comme suit : 1. Exportez le groupe de volumes. 2. Remplacez l’unité. 3. Recréez les données à partir du support de sauvegarde existant. Tâches de gestion du stockage des volumes physiques et logiques 3-37 Erreurs de volume physique ou logique Cette section décrit les incidents qui peuvent se produire dans un volume physique ou un volume logique et comment les résoudre. Points critiques Si vous notez une baisse des performances lorsque vous accédez à des volumes logiques, il se peut que les volumes contiennent des points critiques sur lesquels sont exécutés un trop grand nombre d’opérations E/S. Pour plus d’informations, reportez–vous au document AIX 5L Version 5.3 System Management Concepts: Operating System and Devices et à la section Activation et configuration des rapports de points critiques, page 3-17. Avertissements LVCB Le bloc de contrôle d’un volume logique LVCB (Logical Volume Control Block) est le premier bloc de 512 octets d’un volume logique. Cette zone contient des informations importantes telles que la date de création du volume logique, des données sur les copies miroir et les points de montage possibles dans le système de fichiers JFS. Certaines commandes LVM sont nécessaires pour mettre à jour le bloc LVCB, comme partie intégrante des algorithmes dans LVM. L’ancien bloc LVCB est lu et analysé pour vérifier sa validité. Si les informations sont valides, le bloc LVCB est mis à jour. Si elles ne le sont pas, il n’est pas mis à jour et vous recevez le message suivant : Warning, cannot write lv control block data. En règle générale, ce message est émis lorsque les programmes de base de données ignorent le système de fichier JFS et accèdent aux volumes logiques bruts pour les utiliser comme support de stockage. Dans ce cas, les informations de la base de données sont littéralement écrites dans le bloc LVCB. Cette situation n’a rien d’irrémédiable pour les volumes logiques bruts. Une fois le bloc LVCB écrasé, l’utilisateur peut toujours : • Développer un volume logique • Créer deux copies miroir du volume logique. • Retirer le volume logique • Créer un système de fichiers journalisé pour monter le volume logique Il existe des limites à la suppression des blocs LVCB Un volume logique dont le bloc LVSB a été supprimé peut ne pas pouvoir être importé correctement vers d’autres systèmes. Au cours de l’importation, la commande LVM importvg recherche des informations concernant les volumes logiques dans les blocs LVCB de tous les volumes logiques définis d’un groupe de volumes. Si le bloc LVCB n’existe pas, le groupe de volumes importé définit toujours le volume logique sur le nouveau système qui accède au groupe de volume et l’utilisateur peut toujours accéder au volume logique brut. Toutefois, il se produit généralement les événements suivants : • Toutes les informations JFS sont perdues et le point de montage associé n’est pas importé vers le nouveau système. Dans ce cas, vous devez créer de nouveaux points de montage et la disponibilité des données antérieures stockées dans le système de fichier n’est pas garantie. • Certaines informations non–JFS sur le volume logique sont introuvables. Dans ce cas, le système utilise les informations du volume logique par défaut comme informations ODM. Ainsi, certaines données de la commande lslv peuvent être incohérentes avec le volume logique réel. Si des copies du volume logique existent sur les disques d’origine, les informations ne sont pas répercutées correctement dans la base de données ODM. Utilisez les commandes rmlvcopy et mklvcopy pour recréer des copies de volume logique et synchroniser le gestionnaire ODM. 3-38 Guide de gestion du système : système d’exploitation et unités Limites de partition physique Dans le gestionnaire LVM (Logical Volume Manager), chaque partition logique est associée à une partition physique (PP). En outre, chaque partition physique est affectée d’un nombre de secteurs de disque. La conception du LVM limite à 1 016 le nombre de partitions physiques que LVM peut gérer par disque. Dans la plupart des cas, les 1 016 partitions ne sont pas toutes utilisées par le disque. Lorsque cette limité est dépassée, un message similaire à celui–ci s’affiche : 0516–1162 extendvg: Warning, The Physical Partition Size of PPsize requires the creation of TotalPPs partitions for PVname. The limitation for volume group VGname is LIMIT physical partitions per physical volume. Use chvg command with –t option to attempt to change the maximum Physical Partitions per Physical volume for this volume group. Où : PPsize est compris entre 1 M et 1 Go à la puissance 2. Total PPs correspond au nombre total de partitions physiques sur le disque par rapport à la taille des partitions physiques. PVname correspond au nom du volume physique (hdisk3, par exemple). VGname correspond au nom du groupe de volumes. LIMIT correspond à 1 016 ou un multiple de 1 016. Cette limitation est appliquée dans les cas suivants : 1. lorsque vous créez un groupe de volumes à l’aide de la commande mkvg et que vous avez défini un nombre de partitions physiques supérieur à 1 016 sur un disque du groupe de volume. Pour éviter cette limitation, vous pouvez utiliser la taille de partition physique 1, 2, 4 (valeur par défaut), 8, 16, 32, 64, 128, 256, 512 ou 1 024 Mo et la commande mkvg –s pour créer le groupe de volumes. Vous pouvez également utiliser un facteur adapté qui permette d’utiliser des multiples de 1 016 partitions par disque et la commande mkvg –t pour créer le groupe de volumes. 2. Lorsque vous ajoutez un disque à un groupe de volumes existant avec la commande extendvg, le nouveau disque viole la limite 1 016. Pour résoudre ce problème, convertissez le groupe de volumes existant pour qu’il contienne des multiples de 1 016 partitions par disque à l’aide de la commande chvg –t. Vous pouvez également recréer le groupe de volumes avec une plus grande taille de partition pour le nouveau disque ou un groupe de volume autonome ayant une plus grande taille physique pour le nouveau disque. Limitations de partition et groupe de volumes root Si le programme d’installation détecte que la taille de l’unité rootvg est supérieure à 4 Go, il change la valeur mkvg –s jusqu’à ce que la capacité du disque puisse correspondre aux 1 016 pistes disponibles. Cette modification implique également que tous les autres disques ajoutés au groupe de volumes rootvg, quelle que soit la taille, utilisent cette taille de partition physique. Limitations de partition et systèmes RAID Pour les systèmes qui utilisent des modules de disques identiques redondants (RAID), le nom /dev/hdiskX utilisé par le gestionnaire LVM peut être constitué d’un grand nombre de disques ne correspondant pas à 4 Go. Dans ce cas, la limitation 1 016 s’applique. Le gestionnaire LVM ne connaît pas la taille de chaque disque constituant /dev/hdiskX. LVM fait reposer la limitation 1 016 sur la taille reconnue de /dev/hdiskX et non sur les disques physiques réels qui constituent /dev/hdiskX. Tâches de gestion du stockage des volumes physiques et logiques 3-39 Synchronisation de la base de données de configuration des unités Un dysfonctionnement du système peut provoquer des incohérences dans la base de données de configuration des unités avec le gestionnaire LVM. Dans ce cas, une commande de volume logique génère des messages d’erreur tels que : 0516–322 The Device Configuration Database is inconsistent ... OU 0516–306 Unable to find logical volume Configuration Database. LVname in the Device (où le volume logique Nom volume logique est normalement disponible). Attention : Ne supprimez pas les entrées /dev des groupes de volumes ou des volumes logiques. Ne modifiez pas, par le biais d’ODM, les entrées de la base de données relatives aux groupes de volumes et aux volumes logiques. Pour synchroniser la base de données de configuration des unités avec les informations LVM, vous devez vous connecter en tant qu’utilisateur root et tapez la commande synclvodm –v Nom groupe volumes où Nom groupe volumes est le nom du groupe de volumes à synchroniser. Erreurs de groupe de volumes Il est conseillé de rafraîchir la base de données de configuration des unités si la commande importvg est inefficace. Reportez–vous à Synchronisation de la base de données de configuration des unités, page 3-40. Contournement d’une défaillance de mise en service Attention : Le contournement d’une défaillance de mise en service est une opération inhabituelle. Contrôlez toutes les autres sources de problèmes possibles, telles que le matériel, les câbles, cartes et sources d’alimentation avant de poursuivre. Le contournement d’une défaillance de quorum au cours d’une procédure de mise en service n’est utilisé qu’en cas d’urgence et en dernier ressort (par exemple, pour sauver des données d’un disque défaillant). L’intégrité des données ne peut pas être garantie pour les données de gestion contenues dans les copies choisies du VGDA et du VGSA lorsqu’une défaillance de quorum est contournée. Lorsque vous forcez l’activation d’un groupe de volumes en remplaçant l’absence de quorum, tous les volumes physiques manquant lors de l’activation son affectés de l’état Supprimé. Cela implique que toutes les copies VGDA et VGSA sont supprimées de ces volumes physiques. Une fois cette opération effectuée, les volumes physiques n’entrent plus dans la vérification de quorum et ne peuvent pas être activés dans le groupe de volumes tant que vous ne les y replacez pas. Vous pouvez remplacer l’échec d’activation dans les cas suivants pour accéder aux données des disques disponibles du groupe de volumes : • Les volumes physiques non disponibles sont définitivement endommagés. • Vous pouvez confirmer qu’au moins l’un des volumes physiques accessibles (qui doivent également contenir des informations VGDA et VGSA valides) était en ligne lors de la dernière activation du groupe de volumes. Supprimez la configuration des volumes physiques manquants et mettez ces derniers hors tension jusqu’à ce que vous puissiez effectuer des diagnostics et les réparer. Suivez la procédure ci–dessous pour éviter de perdre le quorum lorsqu’un disque manque ou qu’il est sur le point de tomber en panne et doit être réparé. 1. Pour supprimer temporairement le volume du groupe de volumes, tapez chpv –vr 3-40 Nom volume physique Guide de gestion du système : système d’exploitation et unités A la fin de l’exécution de la commande, le volume physique Nom volume physique n’est plus pris en compte dans le quorum. Toutefois, dans un groupe de volumes à deux disques, cette commande échoue si vous essayez d’exécuter la commande chpv sur le disque qui contient les deux zones VGDA/VGSA. La commande ne permet pas de provoquer la perte du quorum. 2. Si vous devez retirer le disque pour le réparer, mettez le système hors tension préalablement. (Pour plus d’informations, reportez–vous à la section Problèmes associés aux unités de disque, page 3-30.) Une fois le disque réparé et réinstallé, passez à l’étape suivante. 3. Pour rendre le disque de nouveau disponible dans le groupe de volumes pour la vérification du quorum, tapez chpv –vr Remarque : Nom volume physique La commande chpv n’est utilisée que pour l’altération de la vérification du quorum. Les données qui figurent sur le disque s’y trouvent toujours et doivent être transférées ou copiées vers d’autres disques si le disque n’est pas réinstallé dans le système. Avertissements VGDA Dans certains cas, l’utilisateur ne parvient pas à ajouter un nouveau disque à un groupe de volumes existant ou à créer un groupe de volumes. LVM envoie le message suivant : 0516–1163 extendvg: VGname already has maximum physical volumes. With the maximum number of physical partitions per physical volume being LIMIT, the maximum number of physical volumes for volume group VGname is MaxDisks . Où : VGname correspond au nom du groupe de volumes. LIMIT correspond à 1 016 ou un multiple de 1 016. MaxDisks correspond au nombre maximum de disques dans un groupe de volumes. Par exemple, s’il existe 1 016 partitions physiques par disque, le nombre maximum de disques est 32. S’il en existe 2 032, le nombre maximum de disques est 16. Vous pouvez modifier le fichier image.data, puis utiliser une installation de disques secondaire ou restaurer le système à l’aide de la commande mksysb pour recréer le groupe de volumes sous la forme d’un gros groupe de volumes. Pour plus d’informations, reportez–vous au document AIX 5L Version 5.3 Installation Guide and Reference. Dans les versions AIX précédentes, lorsque la limite est inférieure à 32 disques, seul le groupe de volumes dérogeait à cette description de la zone VGDA maximum. Pour fournir un espace disque plus important aux utilisateurs, lors de la création du groupe de volumes rootvg, la commande mkvg –d utilisait le nombre de disques sélectionné dans le menu d’installation comme valeur de référence. Cette valeur –d est égale à 7 pour un disque et elle est augmente d’une unité pour chaque disque supplémentaire sélectionné. Par exemple, si deux disques sont sélectionnés, la valeur est égale à 8, si trois disques sont sélectionnés, elle est égale à 9, etc. Tâches de gestion du stockage des volumes physiques et logiques 3-41 Espace de pagination et mémoire virtuelle Cette section contient plusieurs procédures de configuration, de maintenance et de dépannage de l’espace de pagination et de la mémoire virtuelle. Pour les concepts et des informations de référence, consultez Espace de pagination et mémoire virtuelle dans Concepts de gestion système AIX 5L Version 5.3 : Système d’exploitation et unités. 3-42 Guide de gestion du système : système d’exploitation et unités Tâches de configuration de l’espace de pagination Ce chapitre explique les tâches suivantes de configuration de l’espace de pagination : • Ajout/activation d’un espace de pagination, page 3-43 • Configuration de l’espace de pagination pour améliorer les performances, page 3-43 Attention : N’ajoutez pas un espace de pagination à des groupes de volume sur disque amovible, car le retrait d’un disque avec un espace de pagination actif peut provoquer une panne système. Ajout et activation d’un espace de pagination Pour disposer d’un espace de pagination sur le système, vous devez ajouter et activer un espace de pagination. L’espace de pagination total est souvent déterminé par le test et l’erreur. En règle générale, l’espace de pagination souhaitable est égal au double de la mémoire RAM. Pour utiliser l’assistant Webbased System Manager pour accroître l’espace de pagination, sélectionnez le conteneur Volumes, puis le conteneur Paging Space (Espace de pagination). Dans le menu Selected (Sélectionné), choisissez Increase Paging Space ––> Wizard (Assistant d’augmentation de taille d’espace de pagination). Si vous préférez utiliser SMIT, tapez l’un des raccourcis suivants sur la ligne de commande : • Pour afficher l’espace de pagination actuel, tapez : smit lsps • Pour ajouter un espace de pagination, tapez : smit mkps • Pour activer l’espace de pagination, tapez : smit swapon Configuration de l’espace de pagination pour améliorer les performances Pour améliorer les performances de la pagination, utilisez des espaces de pagination multiples et placez les si possible sur des volumes physiques séparés. Toutefois, plusieurs espaces de pagination peuvent se trouver sur le même volume physique. Si le système n’a aucun secret pour vous, vous pouvez répartir les espaces de pagination sur les volumes physiques de votre choix. Définition de la variable d’environnement PSALLOC du mode EAM (Early Allocation Mode) Le système d’exploitation utilise la variable d’environnement PSALLOC pour déterminer le mécanisme utilisé pour l’allocation de mémoire et d’espace de pagination. La valeur par défaut est late. Pour plus d’informations sur les valeurs Early et Late de la variable PSALLOC d’environnement, reportez–vous à la section Comparing Late and Early Paging Space Allocation du document AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Les exemple suivants montrent différentes méthodes permettant d’affecter la valeur early à la variable d’environnement PSALLOC. La méthode que vous choisissez dépend de l’étendue de la modification que vous voulez appliquer. • Sur une ligne de commande shell, entrez la commande suivante : PSALLOC=early;export PSALLOC Cette commande permet d’exécuter toutes les commandes suivantes en mode d’allocation early. • Ajoutez la commande suivante à un fichier de ressource shell (.shrc ou.kshrc) : PSALLOC=early;export PSALLOC Cette entrée permet d’exécuter tous les processus dans votre session de connexion, à l’exception du shell de connexion, en mode d’allocation early. Cette méthode protège également les processus contre le mécanisme de signalisation SIGKILL. • Placez la sous–routine putenv dans un programme pour affecter la valeur PSALLOC à la variable d’environnement early. Avec cette méthode, l’allocation early entre en vigueur lors du prochain appel à la sous–routine exec. Tâches de gestion du stockage des volumes physiques et logiques 3-43 Tâches de gestion de l’espace de pagination Une fois l’espace de pagination créé et activé, exécutez les tâches de cette section pour le gérer ou le supprimer. Cette section comporte plusieurs parties correspondant chacune à un type d’espace de pagination à affecter. • Pour gérer un espace de pagination ajouté par l’utilisateur, reportez–vous à la section Modification ou suppression d’un espace de pagination, page 3-44. • Pour gérer le volume logique de pagination par défaut (hd6), reportez–vous à la section Changement de la taille ou transfert de l’espace de pagination hd6, page 3-44. Modification/supprlesession d’un espace de pagination Vous pouvez changer les caractéristiques d’un espace de pagination avec Web–based System Manager ou en tapant le raccourci SMIT suivant sur la ligne de commande : smit chps. La procédure de suppression d’un espace de pagination comporte plus de risques, notamment si l’espace de pagination à supprimer correspond à un espace de pagination par défaut, tel que hd6. Pour supprimer les espaces de pagination par défaut, vous devez, exécuter une procédure spéciale, car ils sont activés au démarrage par des scripts shell qui configurent le système. Pour supprimer un espace de pagination par défaut, vous devez modifier ces scripts et générer une nouvelle image d’amorçage. Attention : Mal appliquée, cette procédure risque d’empêcher le système de redémarrer. La procédure suivante ne s’adresse qu’aux responsables système expérimentés. Pour supprimer un espace de pagination, procédez comme suit : 1. Connectez–vous en tant qu’utilisateur root et désactivez l’espace de pagination en tapant le raccourci SMIT suivant sur la ligne de commande : smit swapoff. 2. Au préalable, si l’espace de pagination que vous supprimez est l’unité de cliché par défaut, vous devez passer cette unité sur un autre espace de pagination ou sur un autre volume logique comme suit : Pour modifier l’unité de cliché par défaut, tapez la commande suivante : sysdumpdev –P –p /dev/ nouvelle_unité_cliché 3. Supprimez l’espace de pagination en tapant le raccourci suivant : smit rmps. Réduction/déplacement de l’espace de pagination hd6 Vous pouvez réduire ou déplacer l’espace de pagination par défaut pour : • améliorer les performances du système de stockage par le biais de la pagination et la permutation forcées sur d’autres disques moins sollicités ; • conserver de l’espace sur le disque hdisk0. Les opérations de déplacement et de réduction de l’espace de pagination obéissent au même principe : solliciter des disques moins occupés. A l’installation, un volume logique de pagination (hd6) est créé par défaut sur l’unité hdisk0 ; il contient tout ou partie des systèmes de fichiers racine (/) et /usr (systèmes fort sollicités). Avec l’inter-affectation minimale, signifiant que tout le système de fichiers racine / et une grande partie de /usr résident sur hdisk0, déplacer l’espace de pagination sur un disque moins occupé améliore considérablement les performances. Même avec l’inter-affectation maximale, selon laquelle / et /usr sont répartis sur plusieurs volumes physiques, hdisk2 (ce qui suppose trois disques) contiendrait moins de partitions logiques des systèmes de fichiers les plus occupés. (Pour plus d’informations sur les règles d’allocation inter–disque, reportez–vous à la section Choosing an Inter–Disk Allocation Policy for Your System du document AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Les procédures suivantes décrivent comment réduire l’espace de pagination hd6 et le déplacer à l’intérieur d’un même groupe de volumes. 3-44 Guide de gestion du système : système d’exploitation et unités Réduction de l’espace de pagination hd6 La procédure suivante utilise la commande chps pour réduire les espaces de pagination,notamment l’espace de pagination principal et les unités de cliché principale et secondaire. Cette commande appelle le script shrinkps qui réduit sans risque l’espace de pagination sans laisser le système dans un état de non–amorçage. Le script exécute les opérations suivantes : 1. Il crée un espace de pagination dans le même volume. 2. Il place les informations dans l’espace temporaire. 3. Il crée un espace de pagination plus petit dans le même volume. 4. Il supprime l’ancien espace de pagination. Pour que la commande chps aboutisse, il doit exister un espace disque disponible suffisant (espace non alloué à un volume logique) pour créer un espace de pagination temporaire. La taille de l’espace de pagination temporaire est égale à l’espace nécessaire pour stocker toutes les pages de l’ancien espace de pagination. La taille minimum d’un espace de pagination principal est égale à 32 Mo. La taille minimum des autres espaces de pagination est égale à 16 Mo. Remarque : Si la procédure suivante détecte une erreur E/S, vous devez arrêter et redémarrer le système. 1. Pour vérifier la répartition des volumes logiques et des systèmes de fichiers dans les volumes physiques, entrez : lspv –l hdiskX où hdiskX correspond au nom du volume physique. 2. Pour réduire la taille de l’espace de pagination, tapez la commande suivante : smit chps Remarque : L’espace de pagination principal est codé dans l’enregistrement d’amorçage. En conséquence, l’espace de pagination principal est toujours activé au démarrage du système. La commande chps ne peut pas désactiver l’espace de pagination principal. La principale priorité est de maintenir une configuration fonctionnelle. Les vérifications système peuvent provoquer un rejet immédiat de la réduction de l’espace de pagination. Les erreurs qui se produisent lors de la création de l’espace de pagination temporaire, provoque l’arrêt de la procédure et le système restaure les paramètres d’origine. D’autres problèmes sont susceptibles de provoquer des situations nécessitant l’intervention de l’administrateur système ou un redémarrage. Certaines erreurs peuvent empêcher la suppression de l’espace de pagination temporaire. Cette situation ne requiert pas une intervention urgente de la part de l’ administrateur. Attention : Si une erreur E/S est détectée dans es pages de sauvegarde du système ou de l’utilisateur par la commande swapoff dans le script shrinkps script, il est conseillé d’arrêter immédiatement d’arrêter le système pour éviter de le bloquer. Lors du redémarrage, l’espace de pagination temporaire est activé et le système tente d’arrêter et de redémarrer les applications ayant provoqué des erreurs E/S. Si la tentative aboutit et que la commande swapoff parvient à procéder à la désactivation, la procédure de réduction peut être terminée manuellement à l’aide des commandes mkps, swapoff and rmps pour créer un espace de pagination avec la taille appropriée et supprimer l’espace de pagination temporaire. N’essayez pas de supprimer (avec la commande rmps) ou de réactiver (avec la commande chps) un espace de pagination désactivé pour lequel il existait des erreurs E/S avant le redémarrage du système. Dans le cas contraire, l’espace disque risque d’être réutilisé et de provoquer d’autres problèmes. Tâches de gestion du stockage des volumes physiques et logiques 3-45 Déplacement de hd6 à l’intérieur du même groupe de volumes Le transfert de l’espace de pagination par défaut de l’unité hdisk0 vers une autre unité de disque du même groupe de volumes ne nécessite pas d’arrêter et de redémarrer le système. Connectez–vous en tant qu’utilisateur root et tapez la commande suivante pour transférer l’espace de pagination par défaut (hd6) de l’unité hdisk0 vers l’unité hdisk2 : migratepv –l hd6 hdisk0 hdisk2 Attention : Il est déconseillé de transférer un espace de pagination hd6 du groupe rootvg dans un autre groupe de volumes, ce nom étant physiquement codifié à différents emplacements, y compris dans la seconde phase du processus d’amorçage et dans le processus d’accès à rootvg lors de l’amorçage à partir d’un support amovible. Dans rootvg, seuls les espaces de pagination sont actifs pendant la seconde phase du processus; si rootvg n’en contient aucun, les performances au niveau de l’amorçage du système sont considérablement affectées. Si vous souhaitez que la plus grande partie de l’espace de pagination réside sur d’autres groupes de volumes, le mieux est de réduire hd6 au minimum (c’est–à–dire à une taille égale à la mémoire physique), puis de créer des espaces plus grands sur les autres groupes de volumes, page 3-43. 3-46 Guide de gestion du système : système d’exploitation et unités Résolution des problèmes d’espace de pagination L’espace de pagination total est souvent déterminé par le test et l’erreur. En règle générale, l’espace de pagination souhaitable est égal au double de la mémoire RAM. Le problème d’espace de pagination le plus courant est provoqué par la saturation de l’espace alloué. En cas de saturation de l’espace de pagination, des processus peuvent être perdus, le système peut s’emballer. Les informations de signalisation et d’erreur peuvent vous aider à contrôler, résoudre et prévenir les problèmes d’espace de pagination. Le système d’exploitation contrôle le nombre de blocs d’espace de pagination libres et détecte l’existence d’une saturation de l’espace de pagination. Lorsque le nombre de d’espace de pagination libres tombe en dessous du niveau d’avertissement d’espace de pagination, le système informe tous les processus (sauf kprocs) de la situation en envoyant le signal SIGDANGER. Si la situation perdure et que l’espace de pagination tombe dessous niveau d’interruption d’espace de pagination, le système envoie le signal SIGKILL à tous les processus qui utilisent le plus l’espace de pagination et qui ne disposent pas d’un gestionnaire de signal SIGDANGER. (Par défaut, le signal SIGDANGER ignore le signal.) Le système continue d’envoyer des signaux SIGKILL jusqu’à ce que le nombre de blocs d’espace de pagination libre dépasse le niveau d’interruption d’espace de pagination. Remarque : Si le paramètre low_ps_handling est défini sur 2 (sous la commande vmo) et si aucun processus n’a été défini comme tueur (sans le signal SIGDANGER), le système envoie le signal SIGKILL aux processus les plus récents disposant d’un outil de traitement du signal SIGDANGER. Les processus qui allouent de la mémoire dynamiquement peuvent garantir qu’il existe un espace de pagination suffisant en contrôlant les niveaux d’espace de pagination avec la psdanger ou en utilisant des routines d’allocation spéciales. Vous pouvez utiliser la sous–routine disclaim pour empêcher les processus de s’arrêter lorsque le niveau d’interruption d’espace de pagination est atteint. Pour ce faire, définissez un, gestionnaire de signal SIGDANGER et libérez des ressources de mémoire et d’espace de pagination dans leurs zones de données et de pile et les segments de mémoire partagée. Si un message semblable à celui–ci s’affiche, augmentez l’espace de pagination : INIT: Paging space is low! OU You are close to running out of paging space. You may want to save your documents because this program (and possibly the operating system) could terminate without future warning when the paging space fills up. Pour augmenter la taille de l’espace de pagination, reportez–vous à la section Modification ou suppression d’un espace de pagination, page 3-44, ou Changement de la taille ou transfert de l’espace de pagination hd6, page 3-44. Tâches de gestion du stockage des volumes physiques et logiques 3-47 3-48 Guide de gestion du système : système d’exploitation et unités Chapitre 4. Tâches de gestion des systèmes de fichiers Cette section fournit des procédures pour la configuration et la maintenance des systèmes de fichiers et des répertoires, et pour la résolution des problèmes que vous risquez de rencontrer. Procédures d’exécution des tâches de gestion du système, page 1-1 fournit des scénarios pour des tâches de systèmes de fichiers supplémentaires, telles que l’utilisation de la fonction de cliché (disponible à partir de la version 5.2 d’AIX 5.2) pour protéger l’intégrité de vos systèmes de fichiers des défaillances de disque potentielles. Ce chapitre décrit les tâches pour JFS (Journaled File System), JFS2 (Enhanced Journaled File System) et les systèmes de fichiers sur CD–ROM. Pour faciliter les choses, des pointeurs vers les tâches systèmes sont énumérés ci–dessous. Remarque : Ce guide ne traite pas le système de fichiers NFS (Network File System). Pour plus d’informations sur NFS, voir Chapter 6. Network File System AIX 5L Version 5.3 System Management Guide: Communications and Networks • Ajout d’un JFS ou JFSC, page 4-2 • Sauvegarde d’une image de cliché JFS2 existante, page 4-3 • Modification des attributs d’un JFS ou JFSC, page 4-2 • Vérification de la taille d’un système de fichiers, page 4-2 • Copier JFS vers un autre volume physique, page 1-11 • Création et sauvegarde d’un cliché JFS2, page 4-3 • Augmentation de la taille d’un système de fichiers, page 4-2 • Diminution de la taille d’un système de fichiers, page 4-2 • Liste de systèmes de fichiers, page 4-3 • Effectuer une sauvegarde en ligne d’un JFS ou JFS2 monté, page 1-15 • Montage d’un système de fichiers, page 4-3 • Montage d’un cliché JFS2, page 4-3 • Restauration d’un ou plusieurs fichiers depuis un cliché JFS2 en ligne, page 4-4 • Retrait d’un JFS ou JFS2, page 4-3 • Retrait d’un cliché JFS2, page 4-3 • Démontage d’un système de fichiers, page 4-3 • Utilisation de systèmes de fichiers sur des CD–ROM et DVD, page 4-5 • Utilisation de systèmes de fichiers sur support optique de lecture-écriture, page 4-5 • Vérification de systèmes de fichiers, page 4-8 • Intervention sur les disques saturés, page 4-10 • Intervention sur un système de fichiers endommagé, page 4-14 Tâches de gestion des systèmes de fichiers 4-1 File Systems Tâches de configuration, Lorsque vous ajoutez ou configurez des systèmes de fichiers, vous pouvez sélectionner des options dans le conteneur File Systems (Systèmes de fichiers) de Web–based System Manager ou utiliser les raccourcis SMIT du tableau suivant. Tableau 3. Tâches de systèmes de fichiers et de gestion sur des volumes logiques Tâche Raccourci SMIT Ajout d’un système de fichiers JFS ou JFS2 smit crfs Ajout d’un système de fichiers JFS2 dans un volume logique existant smit crjfs2lvstd Ajout d’un système de fichiers JFS à un menu de volume logique déjà défini Création d’un volume logique, puis smit crjfslv Modification des attributs d’un système de fichiers JFS ou JFS2 Remarque 1 smit chfs Vérification de la taille d’un système de fichiers smit fs Augmentation de la taille d’un système de fichiers JFS : smit chjfs JFS2 : smit chjfs2 Diminution de la taille d’un système de fichiers JFS2 : smit chjfs2 Remarque : 4-2 Le raccourci SMIT pour la Diminution de la taille d’un système de fichiers est uniquement JFS2. Guide de gestion du système : système d’exploitation et unités File Systems Tâches de maintenance Les tâches de maintenance de base que vous pouvez être amené à exécuter sont répertoriées dans le tableau ci–dessous. D’autres tâches de maintenance sont décrites dans ce chapitre ou dans le chapitre Tâches de gestion de système, page 1-1. Tableau 4. Tâches de File Systems maintenance Tâche Raccourci SMIT Commande ou fichier Sauvegarder par nom les fichiers ou les répertoires smit backfile sauvegarde Remarque Créer et sauvegarder un instantané JFS2 smit backsnap backsnap Remarque Afficher la liste de tous les systèmes de fichiers d’un disque smit lsmntdsk Afficher la liste des systèmes de fichiers d’un disque amovible smit lsmntdsk 1 1 Afficher la liste des smit fs systèmes de fichiers montés Monter un groupe de systèmes de fichiers smit mountg mount –t Nom groupe smit mountfs mount Monter un instantané JFS2 smit mntsnap mount –v jfs2 –o snapshot Unité Point de montage Supprimer un système de fichiers JFS ou JFS2 smit rmfs Supprimer un instantané JFS2 smit rmsnap Démonter un système de fichiers Remarque 4 smit umountfs Démonter un système de fichiers sur un disque amovible Disque Remarque smit umntdsk Remarque 5 Monter un système de fichiers JFS ou JFS2 Remarque 3 instantané –d Unité d’instantané 4 Démonter un groupe de File Systems Remarque 5 smit umountg mount –t Nom de groupe Gestion des quotas JFS2 smit j2fsquotas Activation ou désactivation de la gestion des quotas smit j2enablequotas Arrêt/Redémarrage de l’application des limites de quotas smit j2enforcequotas quotaon|off –v Liste d’utilisation des quotas smit j2repquota repquota –v Nouveau calcul de statistiques de blocs de disques et d’utilisation de fichiers smit j2quotacheck quotacheck –v Tâches de gestion des systèmes de fichiers 4-3 Ajout d’une classe de limites smit j2addlimit Modif/affich caractéristiques d’une classe de limites smit j2changelimit Définition d’une classe de limites comme limites par défaut pour un système de fichiers smit j2defaultlimit j2edlimit –e Attribution d’un utilisateur ou smit j2assignlimit d’un groupe à une classe de limites Liste des classes de limites pour un système de fichiers smit j2listlimits Retrait d’une classe de limites smit j2removelimit j2edlimit –l ’–u’ Remarques : 1. Pour les options, reportez–vous à la description des commandes dans le document AIX 5L Version 5.3 Commands Reference. 2. Ne changez pas les noms des systèmes de fichiers importants qui correspondent à / (racine) dans le volume logique 4 (hd4), /usr, dans hd2, /var, dans hd9var, /tmp, dans hd3 et /blv dans hd5. Si vous utilisez la convention hdn, commencez au niveau de hd10. 3. Vérifiez les systèmes de fichiers avant le montage en utilisant la procédure Vérification des systèmes de fichiers, page 4-8 ou en lançant la commande fsck. 4. Si un utilisateur ou un processus a ouvert un fichier du système de fichiers, le démontage ne peut aboutir. La commande fuser vous indique l’utilisateur ou le processus à l’origine du problème. 5. Un groupe comprend un ensemble de systèmes de fichiers de même type, c’est–à–dire des systèmes dotés de la même valeur de l’option type= dans le fichier /etc/filesystems. Restauration des fichiers depuis un instantané en ligne JFS2 Lorsqu’un fichier est altéré, vous pouvez le remplacer si vous disposez d’une copie correcte dans un instantané en ligne JFS2. Suivez la procédure ci–dessous pour restaurer des fichiers à l’aide d’un instantané JFS2. 1. Montez l’instantané. Par exemple : mount –v jfs2 –o snapshot /dev/moninstlv /home/aaa/mon instantané 2. Accédez au répertoire contenant l’instantané. Par exemple : cd /home/aaa/mysnap 3. Copiez le fichier correct pour remplacer le fichier altéré. Par exemple : cp monfichier /home/aaa/monsf copie uniquement le fichier mon fichier. Dans l’exemple suivant, tous les fichiers sont copiés simultanément : cp –R home/aaa/mysnap /home/aaa/monfs Pour des exemples, voir les descriptions des commandes cp ou cpio dans le manuel AIX 5L Version 5.3 Commands Reference. 4-4 Guide de gestion du système : système d’exploitation et unités Utilisation de systèmes de fichiers sur des disques CDROM et DVD les CD et les DVD ne sont pas montés automatiquement, mais cette fonction peut être activée. Pour activer cette fonction, utilisez la commande cdmount afin de monter le système de fichiers CDRFS ou UDFS. Par exemple : cdmount cd0 Vous pouvez monter manuellement un UDFS en lecture/écriture avec la commande suivante : mount –V udfs Nom unité Point montage où Nom unité correspond au nom du lecteur DVD et Point montage représente le point de montage du système de fichiers. Utilisation des File Systems sur un support optique en lecture/écriture Les types de système de fichiers suivants peuvent être utilisés sur des supports optiques accessibles en lecture/écriture: • CDRFS • JFS Un système de fichiers CD–ROM (CDRFS) peut être enregistré sur un support optique en lecture/écriture si ce dernier est protégé contre l’écriture, et sur un CD–ROM. Le tableau suivant explique comment ajouter, monter ou démonter un système de fichiers CDRFS sur support optique en lecture/écriture. Lors du montage, vous devez fournir les informations suivantes : Nom d’unité Définit le nom de l’unité sur laquelle contenant le support optique. Point de montage Indique le répertoire de montage du système de fichiers. Montage automatique Indique si le système de fichier doit être monté automatiquement au redémarrage du système. Tâches associées à un système de fichiers CDRFS sur un support optique Tâche Raccourci SMIT Ajout d’un système de fichiers CDRFS 1 smit crcdrfs Commande ou fichier 1. Ajoutez le système de fichiers : crfs –v cdrfs –p ro –d Nom unité –m Point de montage –A Montage automatique 2. Montez le système de fichiers : mount Point de montage Suppression d’un système de fichiers CDRFS 2 1. Démontez le système de fichiers smit umountfs 2. Supprimez le système de fichiers : smit rmcdrfs 1. Démontez le système de fichiers umount Système de fichiers 2. Supprimez le système de fichiers : rmfs Point de montage Remarques : 1. Vérifiez que le support optique en lecture/écriture est protégé contre l’écriture. 2. Pour pouvoir démonter un support optique en écriture/lecture, vous devez préalablement démonter le système de fichiers CDRFS. Tâches de gestion des systèmes de fichiers 4-5 Un système de fichiers JFS fournit un système de fichiers en lecture/écriture sur support optique semblable aux systèmes de fichiers sur disque. Vous devez posséder une autorisation d’accès au niveau système (autrement dit une connexion appartenant au groupe système) pour créer ou importer un système de fichiers sur un support optique de lecture/écriture. En outre, vous aurez à indiquer les informations suivantes : Nom groupe de volumes Définit le nom du groupe de volumes Nom d’unité Définit le nom logique de l’unité optique en lecture/écriture. Point de montage Définit les répertoires de montage des systèmes de fichiers. Montage automatique Indique si le système de fichier doit être monté automatiquement au redémarrage du système. Remarques : 1. Tout groupe de volumes créé sur un support optique de lecture/écriture doit résider sur ce support. Les groupes de volumes ne peuvent pas être répartis sur plusieurs supports optiques. 2. Lors de son accès à un système de fichiers journalisé préalablement créé, il n’est pas nécessaire que le nom du groupe de volumes corresponde à celui utilisé à la création du groupe de volumes. Tâches associées à un système de fichiers JFS sur un support optique Tâche Raccourci SMIT Ajout d’un système de fichier JFS 1. Insérez le disque optique dans l’unité. 2. Créez un groupe de volumes (si nécessaire). smit mkvg 3. Créez un système de fichiers journalisé : smit crfs Commande ou fichier 1. Insérez le disque optique dans l’unité. 2. Créez un groupe de volumes (si nécessaire). mkvg –f –y Nom groupe de volumes –d 1 Nom unité 3. Créez un système de fichiers journalisé : crfs –v jfs –g Nom groupe volumes –a size= Taille système de fichiers –m Point de montage –A Montage automatique –p rw 4. Montez le système de fichiers : mount Point de montage 4-6 Guide de gestion du système : système d’exploitation et unités Accès à un système de fichiers JFS existant Remarque 1 1. Insérez le disque optique dans l’unité. 1. Insérez le disque optique dans l’unité. 2. Importez le groupe de volumes. smit importvg 2. Importez le groupe de volumes. importvg –y Nom unité groupe de volumes 3. Montez le système de fichiers : mount Point de montage Suppression d’un système de fichiers JFS Remarque 2 1. Démontez le système de fichiers smit umountfs 2. Supprimez le système de fichiers : smit rmjfs 1. Démontez le système de fichiers : umount Système de fichiers 2. Supprimez le système de fichiers : rmfs Point de montage Remarques : 1. Cette procédure est requise à chaque insertion d’un support contenant des systèmes JFS. 2. La suppression d’un système de fichiers journalisé détruit toutes les données de ce système et du support optique en lecture/écriture. Tâches de gestion des systèmes de fichiers 4-7 Vérification des File Systems Les systèmes de fichiers peuvent contenir des incohérences lorsque le système s’arrête alors qu’ils restent montés ou que le disque est endommagé. Dans ce cas, il est important de les vérifier avant de les monter. Vérifiez–les également dans les cas suivants : • Après un dysfonctionnement, lorsque, par exemple, un utilisateur autorisé ne peut accéder à un répertoire, • Avant de sauvegarder des systèmes de fichiers pour prévenir toute erreur et tout problème de restauration, • Lors de l’installation ou de l’amorçage du système pour s’assurer que les fichiers du système d’exploitation ne contiennent pas d’erreurs. Vérification d’un système de fichiers défini par l’utilisateur 1. Démontez le système de fichiers personnalisé à vérifier. 2. Vérifiez que vous disposez des droits d’écriture sur les fichiers du système de fichiers. Dans le cas contraire, fsck ne peut pas réparer les fichiers endommagés si vous répondez Oui à l’invite de réparation. 3. Entrez smit fsck pour accéder directement au menu de vérification du système de fichiers. 4. Effectuez l’une des opérations suivantes : a. Indiquez le nom du système de fichiers à vérifier dans la zone du nom du système de fichiers ou b. sélectionnez un type de système de fichiers général à vérifier tel qu’un système de fichiers journalisé (JFS) dans la zone du type de système de fichiers. 5. Si vous voulez limiter la vérification aux systèmes de fichiers les plus susceptibles de contenir des erreurs, entrez oui dans la zone de vérification rapide. La vérification rapide vérifie uniquement les systèmes de fichiers susceptibles de contenir des incohérences tels que ceux qui ont étaient en cours de montage lorsque le système s’est arrêté. 6. Dans la zone SCRATCH file, définissez le nom d’un fichier temporaire dans un système de fichiers qui n’est pas à vérifier. 7. Lancez la vérification du système de fichiers. Vérification des systèmes de fichiers root et /usr File Systems Pour exécuter la commande fsck sur le système de fichiers / ou /usr, vous devez arrêter le système et le redémarrer depuis un support amorçable car les systèmes de fichiers / (racine) et /usr ne peuvent pas être démontés sur un système actif. La procédure qui suit décrit comment exécuter la commande fsck sur les systèmes de fichiers / et /u6sr à partir du shell de maintenance. 1. Connectez–vous comme utilisateur root et arrêtez le système. 2. Redémarrez le système depuis le support d’installation. 3. Dans le menu Welcome (Bienvenue), sélectionnez Maintenance. 4. Dans le menu Maintenance, sélectionnez l’option d’accès à un groupe de volumes. 5. Choisissez le groupe de volumes rootvg. La liste des volumes logiques du groupe de volumes sélectionné s’affiche. 4-8 Guide de gestion du système : système d’exploitation et unités 6. Choisissez 2 pour accéder au groupe de volumes et démarrer un shell avant de monter les systèmes de fichiers. Au cours des étapes suivantes, vous allez exécuter la commande fsck en utilisant les options et noms d’unités de systèmes de fichiers appropriés. La commande fsck vérifie la cohérence des systèmes de fichiers et permet de les réparer de manière interactive. L’unité du système de fichiers racine / est /dev/hd4 et celle du système de fichiers /usr, est /dev/hd2. 7. Pour vérifier le système de fichiers /, tapez $ fsck –y /dev/hd4 L’option –y est recommandée pour les utilisateurs peu expérimentés (voir la commande fsck). 8. Pour vérifier le système de fichiers /usr, tapez $ fsck –y /dev/hd2 9. Pour vérifier d’autres systèmes de fichiers du groupe de volumes rootvg, tapez la commande fsck avec les noms d’unités appropriés. L’unité de /tmp est /dev/hd3 et celle de /var est /dev/hd9var. 10.Une fois les systèmes de fichiers vérifiés, redémarrez le système. Tâches de gestion des systèmes de fichiers 4-9 Systèmes de fichiers Résolution des incidents Cette rubrique de cette section contient les procédures de diagnostic et de restauration à utiliser dans les cas suivants : Disques saturés Quand l’espace disque affecté contient un trop grand nombre de fichiers, le disque est saturé. Un processus incontrôlable créant trop de fichiers inutiles peut être à l’origine de ce phénomène. Voici les différentes procédures permettant de remédier à ce problème : Remarque : Pour pouvoir supprimer un processus qui ne vous appartient pas, vous devez disposer des droits de l’utilisateur root. • Identification des processus défaillants, page 4-10 • Arrêt du processus, page 4-10 • Récupération d’espace sans mettre fin au processus, page 4-11 • Résolution de la saturation du système de fichiers racine (/), page 4-11 • Résolution de la saturation du système de fichiers /var, page 4-12 • Résolution de la saturation d’un système de fichiers défini par l’utilisateur, page 4-14 • Réparation d’autres systèmes de fichiers Systèmes de fichiers et techniques de recherche générales, page 4-14 Identification des processus défaillants Pour identifier les processus défaillants, procédez comme indiqué ci–dessous. 1. Pour vérifier l’état des processus et identifier les processus à l’origine du problème, entrez : ps –ef | pg La commande ps affiche l’état des processus. L’option –e affiche des informations sur tous les processus (excepté les processus du noyau) et l’option –f génère la liste exhaustive des processus, y compris le nom de la commande et les paramètres utilisés lors de la création des processus. La commande pg limite l’affichage à un seul écran pour éviter le défilement trop rapide des informations. Recherchez les processus système ou utilisateur qui surchargent une ressource système telle que l’UC. Les processus sendmail, routed et lpd sont vraisemblablement les processus les plus difficiles à contrôler. 2. Pour rechercher les processus utilisateur qui surchargent l’UC, entrez : ps –u 3. Notez l’ID (PID) de chaque processus défaillant. Arrêt du processus Pour arrêter un processus défaillant, procédez comme suit : 1. Entrez la commande kill –9 PID où PID correspond à l’ID du processus. 2. Supprimez les fichiers générés par le processus en entrant rm fichier 1 fichier 2 fichier 3 où fichier 1 fichier 2 fichier 3 correspondent aux noms des fichiers associés au processus. 4-10 Guide de gestion du système : système d’exploitation et unités Récupération d’espace de fichiers sans mettre fin au processus Quand un fichier actif est supprimé du système de fichiers, les blocs qui lui étaient alloués le restent jusqu’à la suppression de la dernière référence open, suite à la fermeture du fichier par le processus ou à l’arrêt des processus qui ont ouvert le fichier. Quand un processus incontrôlable écrit dans un fichier et que le fichier est supprimé, les blocs affectés au fichier ne se libèrent qu’à l’arrêt du processus. Pour obtenir la restitution des blocs affectés au fichier actif sans mettre fin au processus, détournez le résultat d’une autre commande sur ce fichier. Ceci permet de tronquer le fichier et de restituer les blocs de mémoire. Par exemple : $ ls –l total 1248 –rwxrwxr–x 1 web $ date > datafile $ ls –l total 4 –rwxrwxr–x 1 web staff 1274770 Jul 20 11:19 datafile staff 29 Jul 20 11:20:00 datafile Le résultat de la commande date remplace le contenu du fichier datafile. Les blocs indiqués pour le fichier tronqué indiquent la différence de taille qui passe de 1248> à 4. Si le processus incontrôlable continue à ajouter des informations à ce fichier tronqué, la commande ls suivante donne le résultat ci–dessous : $ ls –l total 8 –rxrwxr–x 1 web staff 1278866 Jul 20 11:21 datefile La taille du fichier de données reflète l’ajout, mais le nombre de blocs alloués est limité. Désormais le fichier de données contient un trou. Ce trou correspond à une région du fichier à laquelle aucun bloc disque n’est affecté. Résolution de la saturation du système de fichiers racine (/) Effectuez les opérations suivantes lorsque le système de fichiers racine est saturé : • Lisez le contenu du fichier /etc/security/failedlogin à l’aide de la commande suivante : who /etc/security/failedlogin Le redémarrage trop rapide des TTY peut générer des entrées d’échec de connexion. Pour effacer le fichier après l’avoir lu ou enregistré la sortie, exécutez la commande suivante : cp /dev/null /etc/security/failedlogin • Dans le répertoire /dev, recherchez un nom d’unité mal orthographié. S’il existe un nom d’unité mal orthographié, tel que rmto au lieu de rmt0, le fichier rmto est créé dans le répertoire /dev. La commande s’exécute normalement et échoue lorsque l’ensemble du système de fichiers racine est saturé. Le répertoire/dev fait partie du système de fichiers racine ( / ). Recherchez les entrées qui ne correspondent pas à des unités (ne disposant pas d’un nombre majeur ou mineur). Pour ce faire, utilisez la commande cd /dev ls –l | pg Dans le même emplacement indiquant la taille d’un fichier ordinaire, un fichier d’unité a deux nombres séparés par une virgule. Par exemple : crw–rw–rw– 1 root system 12,0 Oct 25 10:19 rmt0 Si le nom de fichier ou l’emplacement de taille indique une unité non valide, comme dans l’exemple suivant, supprimez le fichier associé : crw–rw–rw– 1 root system 9375473 Oct 25 10:19 rmto Remarques : 1. Ne supprimez pas les noms d’unités valides du répertoire /dev. L’existence d’un fichier d’une taille supérieure à 500 octets constitue l’une options permettant de déterminer qu’une unité n’est pas valide. Tâches de gestion des systèmes de fichiers 4-11 2. Si l’audit du système est en cours, la taille du répertoire par défaut /audit peut augmenter rapidement et demander une intervention. • A l’aide de la commande find, recherchez les fichiers volumineux qui peuvent être supprimés. Pour rechercher, par exemple, tous les fichiers dans le répertoire racine (/) dont la taille est supérieure à 1 Mo, utilisez la commande suivante : find / –xdev –size +2048 –ls |sort –r +6 Cette commande recherche tous les fichiers dont la taille est supérieure à 1 Mo et les trie dans l’ordre décroissant des tailles. Les autres options de la commande find, telles que –newer, peuvent s’avérer utile pour la recherche. Pour plus d’informations, reportez–vous à la description de la commande find. Remarque : Lorsque vous vérifiez le répertoire racine, les numéros majeur et mineur des unités dans le répertoire /dev sont séparés par des fichiers et des tailles de fichiers réels. Vous pouvez ignorer les numéros majeur et mineur séparés par une virgule. Avant de supprimer des fichiers, utilisez la commande suivante pour vérifier qu’aucun processus utilisateur ne les utilisent : fuser nom fichier où nom fichier correspond au nom du fichier volumineux suspect. Si un fichier est ouvert lorsque vous tentez de le supprimer, il disparaît uniquement de la liste du répertoire. Les blocs alloués au fichier ne sont pas libérés tant que vous n’interrompez pas le processus qui l’utilise. Résolution de la saturation du système de fichiers /var Vérifiez les points suivants lorsque le système de fichiers /var est saturé : • Utilisez la commande find pour rechercher les fichiers volumineux dans le répertoire /var. Par exemple : find /var –xdev –size +2048 –ls| sort –r +6 Pour plus d’informations, reportez–vous à la description de la commande find. • Recherchez les fichiers obsolètes ou oubliés dans /var/tmp. • Vérifiez la taille du fichier /var/adm/wtmp qui enregistre toutes les connexions, reconnexions et sessions Telnet. La taille de ce journal augmente indéfiniment si la comptabilité système n’est pas active. Cette fonction l’efface tous les soirs. Vous pouvez effacer ou modifier le fichier /var/adm/wtmp pour supprimer les informations obsolètes et inutiles. Pour ce faire, utilisez la commande cp /dev/null /var/adm/wtmp Pour modifier le fichier /var/adm/wtmp, copiez le fichier temporaire à l’aide de la commande suivante : /usr/sbin/acct/fwtmp < /var/adm/wtmp >/tmp/out Modifiez le fichier /tmp/out pour supprimer les entrées inutiles, puis remplacez le fichier d’origine à l’aide de la commande suivante /usr/sbin/acct/fwtmp –ic < /tmp/out > /var/adm/wtmp • Effacez le journal des erreurs dans le répertoire /var/adm/ras en suivant la procédure décrite ci–dessous. Le journal des erreurs n’est jamais effacé si vous ne l’effacez pas manuellement. Remarque : 4-12 N’utilisez jamais la commande cp /dev/null pour effacer le journal des erreurs. Un fichier errlog d’une longueur égale à 0 désactive les fonctions de journalisation du système d’exploitation et doit être remplacé par une copie de sauvegarde. Guide de gestion du système : système d’exploitation et unités 1. Arrêtez le démon error à l’aide de la commande /usr/lib/errstop 2. Supprimez le journal des erreurs ou transférez–le vers un autre système de fichiers à l’aide de l’une des commandes suivantes : rm /var/adm/ras/errlog ou mv /var/adm/ras/errlog nom fichier où nom fichier correspond au nom du journal des erreurs. Remarque : vous supprimez le données historiques si vous supprimez le journal des erreurs. 3. Redémarrez le démon error à l’aide de la commande /usr/lib/errdemon Remarque : limitez le journal des erreurs en exécutant les entrées suivantes dans cron: 0 11 * * * /usr/bin/errclear –d S,O 30 0 12 * * * /usr/bin/errclear –d H 90 • Vérifiez le volume du fichier trcfile dans ce répertoire. Si le fichier est volumineux et qu’aucun suivi n’est en cours, vous pouvez supprimer le fichier à l’aide de l’une des commandes suivantes : rm /var/adm/ras/trcfile • Si l’unité de cliché est hd6 (unité par défaut), il se peut que le répertoire /var/adm/ras contienne des fichiers * vmcore. Si leur date est ancienne ou si vous ne voulez pas les conserver, vous pouvez les supprimer à l’aide de la commande rm. • Vérifiez le répertoire /var/spool qui contient les fichiers du sous–système de file d’attente. Supprimez le sous–système de file d’attente à l’aide des commandes suivantes : stopsrc –s qdaemon rm /var/spool/lpd/qdir/* rm /var/spool/lpd/stat/* rm /var/spool/qdaemon/* startsrc –s qdaemon • Vérifiez le répertoire /var/adm/acct qui contient des enregistrements de comptabilité. Si la comptabilité est active, le répertoire peut contenir des fichiers très volumineux. Pour plus d’informations sur la gestion de ces fichiers, reportez–vous à la section Comptabilité du système, page 5-14. • Vérifiez si le répertoire /var/preserve contient des sessions vi terminées. Généralement, la suppression de ces fichiers n’a pas de conséquence. Si un utilisateur veut restaurer une session, vous pouvez utiliser la commande vi –r pour afficher la liste de toutes les sessions restaurables. Pour restaurer une session, utilisez la commande vi –r nom fichier. • Modifiez le fichier /var/adm/sulog qui enregistre le nombre de tentatives d’utilisation de la commande su et indique si ces dernières ont abouti. Il s’agit d’un fichier plat que vous pouvez afficher et modifier dans votre éditeur habituel. Si vous le supprimez, il est recréé lorsque la commande su est de nouveau exécutée. Modifiez le fichier /var/tmp/snmpd.log qui enregistre les événements du démon snmpd. Si vous supprimez le fichier, il est recréé par le démon snmpd. Remarque : Vous pouvez limiter la taille du fichier /var/tmp/snmpd.log pour éviter qu’elle n’augmente indéfiniment. Modifiez le fichier /etc/snmpd.conf pour changer le nombre d’octets dans la section appropriée de taille. Tâches de gestion des systèmes de fichiers 4-13 Résolution de la saturation d’un système de fichiers saturé défini par l’utilisateur Suivez la procédure décrite ci–dessous lorsqu’un système de fichiers défini par l’utilisateur est saturé. 1. Supprimez les fichiers de sauvegarde et les fichiers core. Dans l’exemple suivant, tous les fichiers *.bak,.*.bak, a.out, core, *, or ed.hup sont supprimés. find / \( –name ”*.bak” –o –name core –o –name a.out –o \ –name ”...*” –o –name ”.*.bak” –o –name ed.hup \) \ –atime +1 –mtime +1 –type f –print | xargs –e rm –f 2. Pour empêcher le disque d’être régulièrement saturé, exécutez la commande skulker dans le processus cron et supprimez les fichiers inutiles ou temporaires. La commande skulker purge le répertoire /tmp, les fichiers antérieurs à une date donnée et les fichiers a.out, core et ed.hup. Cette commande fait partie d’une procédure de comptabilité exécutable quotidiennement par la commande cron en dehors des heures d’exploitation du système (à condition que la comptabilité soit activée). Le démon cron lance les commandes shell aux dates et aux heures prévues. Les commandes régulières telles que skulker peuvent être définies selon les instructions figurant dans les fichiers crontab. Lancez les fichiers crontab avec la commande crontab. Vous devez être utilisateur racine pour éditer un fichier crontab. Pour plus d’informations sur la création d’un processus cron ou la modification d’un fichier crontab, reportez–vous à Configuration d’un système de comptabilité, page 5-14. Réparations d’autres Systèmes de fichiers et techniques de recherche générale Utilisez la commande find avec l’option –size pour rechercher les fichiers volumineux ou, si le système de fichiers est saturé depuis peu, utilisez l’option –newer pour rechercher les derniers fichiers modifiés. Pour créer un fichier sur lequel l’option –newer doit être appliquée, utilisez la commande touch suivante : touch mmjjhhmm nom fichier Où mm correspond au mois, jj, à la date, hh, à l’heure dans le format 24 heures, mm aux minutes et nom fichier au nom du fichier que vous créez avec la commande touch. Une fois le fichier créé, utilisez la commande suivante pour rechercher les nouveaux fichiers volumineux : find / nom système de fichiers –xdev –newer nom fichier touch –ls Vous pouvez également utiliser la commande find pour rechercher les fichiers modifiés au cours des dernières 24 heures, comme dans l’exemple suivant : find / nom système de fichiers –xdev –mtime 0 –ls Réparation d’un système de fichiers endommagé L’altération d’un système de fichiers peut faire suite à l’altération des données de l’inode ou du superbloc sur la structure du répertoire du système de fichiers. L’origine peut être un incident matériel ou un programme d’accès direct aux données de l’inode ou du superbloc lui–même endommagé. (Les programmes en assembleur ou en C peuvent écrire directement sur le matériel en passant outre le système d’exploitation.) L’impossibilité pour le système de retrouver, lire ou écrire des données constitue l’un des symptômes d’altération d’un système de fichiers. L’intervention sur un système de fichiers endommagé consiste à diagnostiquer le problème et à y remédier. La commande fsck permet de faire un diagnostic de base et de remédier au problème. 4-14 Guide de gestion du système : système d’exploitation et unités Procédure 1. Connectez–vous comme utilisateur root et démontez le système de fichiers endommagé à l’aide de l’un des raccourcis SMIT suivants : smit unmountfs (pour un système de fichiers sur un disque fixe) ou smit unmntdsk (pour un système de fichiers sur un disque amovible). 2. Pour évaluer le dysfonctionnement, exécutez la commande fsck. Dans l’exemple suivant, la commande fsck vérifie le système de fichiers démonté situé sur l’unité /dev/myfilelv : fsck /dev/ myfilelv fsck vérifie la cohérence du système de fichiers et remédie aux incohérences de façon interactive. Généralement, le système de fichiers est cohérent et la commande fsck se contente d’indiquer le nombre de fichiers et le nombre de blocs utilisés et libres. Dans le cas contraire, la commande fsck signale les incohérences et vous demande l’autorisation d’y remédier. La commande fsck n’intervient que prudemment en évitant toute action qui provoquerait une perte de données valides. Toutefois, dans certains cas, fsck recommande la destruction d’un fichier endommagé. Reportez–vous à la description de la commande fsck dans le document AIX 5L Version 5.3 Commands Reference, qui contient la liste des incohérences que recherche la commande. 3. Si l’altération est irrémédiable, restaurez le système de fichiers à partir de sa sauvegarde. Attention : La restauration d’un système de fichiers depuis une sauvegarde détruit et remplace tout système de fichiers précédemment stocké sur le disque. Pour restaurer le système de fichiers depuis une sauvegarde, utilisez le raccourci SMIT smit restfilesys ou les commandes de l’exemple ci–dessous : mkfs /dev/myfilelv mount /dev/myfilelv /monssysfich cd /monsysfich restore –r Dans cet exemple, la commande mkfs crée un système de fichiers sur l’unité /dev/myfilelv et initialise l’étiquette de volume, l’étiquette de système de fichiers et le bloc de démarrage. La commande mount définit /dev/myfilelv comme point de montage de monsysfich et la commande restore extrait le système de fichiers de la sauvegarde. S’il s’agit d’une sauvegarde incrémentale, vous devez restaurer les sauvegardes dans l’ordre croissant (par exemple, 0, 1, 2). Pour plus d’informations sur la restauration d’un système de fichiers depuis une sauvegarde, reportez–vous à Restauration des fichiers utilisateur depuis l’image de sauvegarde, page 2-26. Pour restaurer un système de fichiers complet avec le raccourci smit restfilesys, vous devez définir le répertoire cible, l’unité de restauration (autre que /dev/rfd0) et le nombre de blocs à lire en une seule opération d’entrée. Tâches de gestion des systèmes de fichiers 4-15 4-16 Guide de gestion du système : système d’exploitation et unités Chapitre 5. Tâches de gestion des ressources Ce chapitre explique comment gérer les ressources du système d’exploitation AIX. Les tâches sont regroupées dans les outils suivants : • Gestionnaire WLM, page 5-2 • Contrôleur des ressources système et sous–systèmes, page 5-10 • Comptabilité système, page 5-14 Tâches de gestion des ressources 5-1 Workload Manager Le Gestionnaire WLM (Workload Manager) permet aux administrateurs système de mieux contrôler l’affectation des ressources aux processus effectuée par le programmateur et le gestionnaire de mémoire virtuelle (VMM). Il permet d’éviter toute interférence entre les différentes classes de travaux et d’affecter les ressources en fonction des besoins des différents groupes d’utilisateurs. Cette section contient des procédures de configuration WLM avec des classes et des règles adaptées à votre site et des suggestions de résolution des problèmes ponctuels associés à l’utilisation des ressources. Egalement, Configurer le gestionnaire WLM (Workload Manager) pour consolider les charges de travail, page 1-4 Les tâches de cette section supposent que vous connaissez les concepts de WLM décrits dans le document AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Attention : Une utilisation efficace de WLM nécessite une connaissance approfondie des processus et des performances du système. Si l’administrateur système configure WLM avec des valeurs extrêmes ou inexactes, les performances baissent sensiblement. 5-2 Guide de gestion du système : système d’exploitation et unités Tâches de configuration de Workload Manager Workload Manager fait partie du système d’exploitation de base et il est installé avec ce dernier, mais il s’agit d’un service optionnel. Vous devez le configurer en fonction de votre environnement informatique, le démarrer lorsque vous en avez besoin et l’arrêter lorsque vous voulez suspendre ou arrêter le service WLM. Ce chapitre explique les tâches de configuration suivantes : • Démarrage et arrêt du gestionnaire WLM, page 5-3 • Spécification de propriétés WLM, page 5-4 • Création d’un groupe de valeurs d’attributs, page 5-4 • Création d’un ensemble de configuration en fonction du temps, page 5-5 • Création d’un ensemble de ressources, page 5-6 La section Configurer le gestionnaire WLM (Workload Manager) pour consolider les charges de travail, page 1-4, contient des instructions pour la création d’un exemple de configuration WLM. Démarrage et arrêt de WLM WLM est un service optionnel que doit être démarré et arrêté. Il est recommandé d’utiliser l’une des interfaces de gestion du système Web–based System Manager ou SMIT pour démarrer ou arrêter WLM. • Pour démarrer ou arrêter WLM avec WSM (Web–based System Manager), sélectionnez l’icône Workload Manager dans la fenêtre de session. • Pour démarrer ou arrêter WLM à l’aide de SMIT, utilisez le raccourci smit wlmmanage. La principale différence entre ces options est la permanence. Dans Web–based System Manager ou SMIT, vous pouvez démarrer ou arrêter WLM de trois manières : session en cours Si vous arrêtez WLM avec cette option, WLM s’arrête uniquement pour cette session et redémarre lors de la réinitialisation suivante. Si vous le démarrez avec cette option, WLM redémarre pour cette session uniquement et ne redémarre pas lors de la réinitialisation suivante. réinitialisation suivante Si vous demandez l’arrêt de WLM avec cette option, WLM reste actif pendant la session en cours uniquement et ne redémarre pas lors de la réinitialisation suivante. Si vous le démarrez avec cette option, WLM n’est pas disponible pendant la session, mais redémarre lors de la réinitialisation suivante. les deux Si vous demandez l’arrêt de WLM avec cette option, WLM est arrêté pour la session en cours uniquement et ne redémarre pas lors de la réinitialisation suivante. Si vous le démarrez avec cette option, WLM redémarre pour cette session uniquement et redémarre lors de la réinitialisation suivante. Vous pouvez également utiliser la commande wlmcntrl, mais cette dernière permet de démarrer ou d’arrêter WLM uniquement pour la session en cours. Si vous voulez utiliser l’interface de ligne de commande et conserver la modification lors du redémarrage de la machine, vous devez modifier le fichier /etc/inittab. WLM peut être utilisé pour réguler l’utilisation des ressources par pourcentage de classe, par total de classe ou par total de processus. Vous pouvez activer la régulation de tous les types de ressources en exécutant WLM en mode actif. Vous pouvez également démarrer un mode WLM qui classe les processus existants et régule l’utilisation des ressources des diverses classes sans chercher à contrôler cette utilisation. Il s’agit du mode passif. Si le temps UC est la seule ressource que vous voulez contrôler, vous pouvez exécuter WLM en mode actif pour l’UC et en mode passif pour toutes les autres ressources. Il s’agit du mode UC uniquement. Tâches de gestion des ressources 5-3 Tous les processus existant dans le système avant le démarrage de WLM sont classifiés en fonction des règles d’affectation nouvellement chargées, et sont surveillés par WLM. Définition des propriétés de Workload Management Vous pouvez spécifier les propriétés de la configuration WLM en utilisant WSM (Web–based System Manager), SMIT, l’interface de ligne de commande WLM ou en créant des fichiers ASCII plats. Les Web–based System Manager et les interfaces SMIT utilisent les commandes WLM pour enregistrer les informations dans les mêmes fichiers plats ASCII appelés fichiers de propriétés. Un ensemble de fichiers de propriétés de Workload Management définit une configuration du service. Vous pouvez créer plusieurs ensembles de fichiers de propriétés, définissant ainsi différentes configurations de gestion de la charge de travail. Ces configurations se trouvent dans les sous–répertoires de /etc/wlm. Les fichiers de propriétés WLM décrivant les superclasses de la configuration Config correspondent aux classes, à la description aux limites, aux partages et aux règles du fichier dans /etc/wlm/Config. Ensuite, le fichier de propriétés décrivant les sous–classes des superclasses Super de cette configuration correspondent aux classes, aux limites, aux partages et aux règles du fichier dans le répertoire /etc/wlm/Config/Super. Seul l’utilisateur root peut démarrer ou arrêter WLM ou changer de configuration. Les fichiers de propriétés portent les noms suivants : classes Définition des classes description Texte de description de la configuration groupes Groupes de valeurs d’attributs limites Limites des classes partages Partages cibles des classes règles Règles d’attribution des classes La commande wlmcntrl, qui permet de soumettre les fichiers de propriétés de WLM, et les autres commandes WLM permettent d’indiquer un autre nom de répertoire pour les fichiers de propriétés de WLM. Vous pouvez ainsi éditer les propriétés de Workload Management sans modifier les fichiers de propriétés par défaut de Workload Management. Le lien symbolique /etc/wlm/current désigne le répertoire contenant les fichiers de configuration en cours. Ce lien doit être actualisé via la commande wlmcntrl lorsque vous démarrez WLM avec une configuration ou un ensemble de fichiers de configuration. Les exemples de fichiers de configuration fournis avec le système d’exploitation se trouvent dans le répertoire /etc/wlm/standard. Création d’un groupe de valeurs d’attributs Vous pouvez grouper les valeurs d’attributs et les représenter à l’aide d’une seule valeur dans le fichier de règles. Ce groupement de valeurs d’attributs est définis dans un fichier groupings dans le répertoire de configuration WLM. Par défaut, une configuration ne dispose pas de fichier groupings. Il n’existe pas de commande ou d’interface de gestion permettant d’en créer un. Pour créer et utiliser des groupes de valeurs d’attributs, procédez comme suit : 1. Connectez–vous comme utilisateur root et accédez au répertoire de configuration approprié, comme indiqué dans l’exemple suivant : cd /etc/wlm/MyConfig 2. Utilisez votre éditeur habituel pour créer et modifier un fichier groupings. Par exemple : vi groupings 3. Définissez les attributs et leurs valeurs à l’aide de la syntaxe suivante : attribut = valeur, valeur, ... 5-4 Guide de gestion du système : système d’exploitation et unités Toutes les valeurs doivent être séparées par une virgule. Les espaces ne sont pas significatifs. Vous pouvez utiliser des plages et des caractères génériques. Par exemple : trusted = user[0–9][0–9], admin* nottrusted = user23, user45 shell = /bin/?sh, \ /bin/sh, \ /bin/tcsh rootgroup=system,bin,sys,security,cron,audit 4. Enregistrez le fichier. 5. Pour utiliser des groupes d’attributs dans les critères de sélection d’une classe, modifiez le fichier rules. Le nom du groupe d’attributs doit être précédé du signe $ (dollar) pour inclure les valeurs correspondantes ou du point d’exclamation (!) pour extraire les valeurs. Le point d’exclamation ne peut pas être utilisé dans les membres du groupe (étape 3) et il s’agit du seul modificateur pouvant être utilisé devant le groupe dans ce fichier rules. Dans l’exemple suivant, l’astérisque (*) correspond à une ligne de commentaire : *class resvd classA – classB – classC – user group $trusted,!$nottrusted – – – – $rootgroup application type tag – – – $shell,!/bin/zsh – – – – – 6. Enregistrez le fichier. A ce stade, les règles de classification incluent des groupes de valeurs d’attributs. Si , lors de l’analyse des règles, un élément commence par $, le système recherche l’élément dans le fichier groupings. Si la syntaxe d’un élément est incorrecte ou que le fichier groupings n’existe pas, le système affiche un message d’avertissement et continue de traiter les autres règles. Création d’un ensemble de configurations temporelle Vous pouvez créer un ensemble de configurations spécial et affecter chaque configuration de l’ensemble à des jours et des heures pour faire entrer une configuration entre en vigueur. Ces ensembles, appelés ensembles de configurations temporelles sont totalement distincts de la configuration normale, mais sont compatibles avec elle. Vous pouvez utiliser la commande wlmcntrl –u pour passer d’un ensemble de configurations à la configuration normale. Lorsque vous utilisez un ensemble de configurations, vous associez des configurations existantes à une plage de temps. Du fait qu’il n’est possible d’utiliser qu’une seule configuration à la fois, chaque plage de temps définie doit être unique ; les plages de temps ne peuvent pas se chevaucher, ni être dupliquées. Le démon wlmd alerte WLM lorsqu’une configuration définie dépasse la plage de temps et qu’une autre configuration doit être utilisée. Seul l’utilisateur root peut gérer ces plages de temps qui sont définies dans le répertoire de l’ensemble de configuration dans le fichier ASCII .times. Procédez comme suit pour créer un ensemble de configurations temporelles : 1. Connectez–vous en tant qu’utilisateur root, créez un ensemble de configurations et accédez au répertoire. Par exemple : mkdir /etc/wlm/MyConfigSet cd /etc/wlm/MyConfigSet 2. Utilisez votre éditeur habituel pour créer le fichier .times de l’ensemble de configurations et définissez les configurations et les plages de temps dans le format suivant : Nom configuration : time = ” ou N – N , HH : MM – HH : MM ” Nom configuration : time = – (pas de valeur temps définie) Tâches de gestion des ressources 5-5 où N est une valeur numérique représentant un jour de la semaine compris entre 0 (dimanche) et 6 (samedi), HH représente l’heure comprise entre 00 (minuit) et 23 (23 h) et MM correspond aux minutes comprises entre 00 et 59. Vous pouvez définir le jour ou ne pas définir de jour du tout. La valeur 24 h est valide pour l’heure de fin de journée si la valeur est égale à 00. Si vous tapez un tiret (–) au lieu d’une plage de temps pour une configuration donnée, la configuration est utilisée lorsque les plages de temps des autres configuration ne sont pas utilisées. Une seule configuration peut être définie sans plage de temps. Par exemple : conf1: time conf2: time conf2 time conf3 time = = ”1–5,8:00–17:00” = ”6–0,14:00–17:00” = ”22:00–6:00” 3. Utilisez la commande wlmcntrl –u pour mettre à jour WLM avec le nouvel ensemble de configurations. Par exemple : wlmcntrl –u /etc/wlm/MyConfigSet A ce stade, la configuration WLM en cours correspond à votre ensemble de configurations temporelles. Vous pouvez également utiliser les commandes confsetcntrl et lswlmconf pour créer et manipuler les ensembles de configurations. Par exemple : Pour créer l’ensemble de configurations confset1 avec la configuration par défaut conf1, utilisez la commande suivante : confsetcntrl –C confset1 conf1 Pour ajouter conf2 à confset1 et l’activer de 8 h à 17 h, utilisez la commande suivante : confsetcntrl –d confset1 –a conf2 ”0–6,08:00–17:00” Pour activer cette configuration, utilisez la commande wlmcntrl –d confset1 Création d’un ensemble de ressources Les ensembles de ressources (rsets) permettent d’isoler efficacement les charges de travail les unes des autres en terme d’UC. En séparant deux charges de travail en deux classes et en affectant à chaque classe un sous–ensemble d’UC distinct, vous évitez aux deux charges de travail d’entrer en conflit pour utiliser les ressources UC, même si elles rivalisent au niveau de l’utilisation de la mémoire physique et de la bande passante E/S. La méthode la plus simple pour créer un ensemble de ressources consiste à utiliser l’interface SMIT (raccourci smit addrsetcntl) ou la commande mkrset. Pour être explicite, l’exemple suivant explique chaque étape de la création et de l’affectation d’un nom à un ensemble de ressources sur un système 4 voies. Cet exemple permet de créer un ensemble de ressources contenant les processeurs 2 à 0 et de limiter tous les processus d’une superclasse à trois processus dans la configuration WLM. 1. Connectez–vous en tant qu’utilisateur root et affichez les composants disponibles (permettant de créer les ensembles de ressources) en utilisant la commande suivante : lsrset –av 5-6 Guide de gestion du système : système d’exploitation et unités La sortie de cet exemple se présente comme suit : T Name r sys/sys0 r sys/node.00000 r sys/mem.00000 r sys/cpu.00003 r sys/cpu.00002 r sys/cpu.00001 r sys/cpu.00000 Owner root root root root root root root Group Mode CPU Memory Resources system r––––– 4 98298 sys/sys0 system r––––– 4 98298 sys/sys0 system r––––– 0 98298 sys/mem.00000 system r––––– 1 0 sys/cpu.00003 system r––––– 1 0 sys/cpu.00002 system r––––– 1 0 sys/cpu.00001 system r––––– 1 0 sys/cpu.00000 Dans la sortie, sys/sys0 représente le système complet (dans ce cas, un SMP à 4 voies). Lorsqu’une classe WLM ne spécifie pas un attribut rset, ses processus peuvent potentiellement atteindre l’ensemble par défaut. 2. Créez et nommez l’ensemble de ressources à l’aide du raccourci SMIT suivant : smit addrsetcntl Par exemple, complétez les zones suivantes : Name Space admin Resource Set Name proc0_2 Resources Dans la liste, sélectionnez les lignes qui correspondent à la mémoire et aux UC 0 à 2 (sys/cpu.00000 to sys.cpu.00002). Toutes les autres zones Sélectionnez dans les listes. Une fois les zones complétées et après avoir quitté SMIT, l’ensemble de ressources admin/proc0_2 est créé dans /etc/rsets. 3. Pour utiliser le nouvel ensemble de ressources, ajoutez–le aux structures de données du noyau à l’aide du raccourci SMIT suivant : smit reloadrsetcntl Ce menu permet de recharger la base de données maintenant, lors du démarrage suivant ou les deux. Du fait que vous utilisez l’ensemble de ressources pour la première fois, sélectionnez les deux options pour charger l’ensemble de ressources maintenant et après chaque démarrage. (Si vous avez changé un ensemble de ressources existant, vous l’aurez sans doute sélectionné maintenant.) 4. Ajoutez le nouvel ensemble de données à une classe WLM en utilisant le raccourci SMIT suivant : smit wlmclass_gal Sélectionnez la classe ( super1 dans l’exemple), puis admin/proc0_2 dans la liste du champ Resource Set. Une fois que vous avez effectué la sélection et quittez SMIT, le fichier classes sur disque est modifié. 5. Effectuez l’une des opérations suivantes : – Si WLM est actif, mettez à jour la configuration en utilisant le raccourci SMIT suivant : smit wlmupdate – Si WLM est inactif, démarrez–le en utilisant le raccourci SMIT suivant : smit wlmstart 6. Contrôler l’effet du nouvel ensemble de ressources sur la classe. Par exemple : a. Démarrez 90 boucles UC (programme exécutant une boucle indéfiniment) dans la classe super1. Tâches de gestion des ressources 5-7 b. Tapez wlmstat sur la ligne de commande. La sortie de cet exemple se présente comme suit : CLASS CPU MEM BIO Unclassified 0 0 0 Unmanaged 0 0 0 Default 8 0 0 Shared 0 0 0 System 0 0 0 super1 75 0 0 super2 0 0 0 super2.Default 0 0 0 super2.Shared 0 0 0 super2.sub1 0 0 0 super2.sub2 0 0 0 Cette sortie montre que les 90 processus UC liés, qui normalement utiliseraient 100 % de l’UC, utilisent uniquement 75 % de l’UC car l’ensemble de ressources les limite aux UC 0 à 2. c. Pour vérifier l’ensemble de ressources accessible à un processus (identifié par son PID), utilisez le raccourci SMIT suivant : smit lsrsetproc Entrez le PID du processus ou sélectionnez–le dans la liste. La sortie suivante correspond à l’un des processus de la boucle : CPU Memory Resources 3 98298 sys/mem.00000 sys/cpu.00002 sys/cpu.00001 sys/cpu.00000 Comparez ces donnée à un processus d’une classe sans attribut rset. (Lorsque aucun ensemble de ressources n’est défini pour une classe, il utilise l’ensemble de ressources par défaut.) La sortie suivante correspond à celle du processus init qui se trouve dans une classe qui ne définit pas d’ensemble de ressources: CPU Memory Resources 4 98298 sys/sys0 A ce stade, l’ensemble de ressources existe et il est utilisé par au moins une classe dans WLM. Pour plus d’informations, reportez–vous à la description de la commande rdump dans le document AIX 5L Version 5.3 Commands Reference. Remarque : 5-8 WLM ne définit pas son attachement rset pour un processus qui a une liaison de sous–routine bindprocessor ou un autre attachement rset. Lorsque l’autre attachement n’existe plus, WLM affecte son ensemble de ressources automatiquement. Guide de gestion du système : système d’exploitation et unités Instructions de résolution des incidents WLM Si votre configuration ne fonctionne pas correctement, modifiez la configuration WLM. Les valeurs de consommation de chaque classe peuvent être contrôlée à l’aide d’outils tels que wlmstat, wlmmon et wlmperf. Ces données peuvent être collectées et analysées pour déterminer les modifications nécessaires à apporter à la configuration. Après avoir mis à jour la configuration, mettez à jour la configuration active WLM à l’aide de la commande wlmcntrl –u. Les informations suivantes peuvent vous aider à modifier votre configuration : • Si le nombre de partages actifs dans un niveau varie considérablement dans le temps, vous pouvez ne pas affecter de partage de ressource à une classe pour que sa consommation cible soit indépendante du nombre de partages actifs. Cette technique est utile pour les classes importantes qui nécessitent un accès prioritaire à une ressource. • Si vous devez garantir un certain niveau d’accès à une ressource, définissez des limites minimum. Cette technique est utile pour les travaux interactifs qui ne consomment pas beaucoup de ressources, mais qui répondent rapidement aux événements externes. • Si vous devez limiter l’accès aux ressources et que les partages ne fournissent pas un contrôle suffisant, définissez des limites maximum. Dans la plupart des cas, les limites logicielles sont appropriées, mais des limites matérielles maximales peuvent être utilisées pour une application stricte. Du fait que les limites matérielles maximales peuvent engendrer d’importantes pertes de ressources et accroître les opérations de pagination lorsqu’elles sont utilisées pour réguler la mémoire, vous devez imposer des limites minimales aux autres classes avant d’imposer des limites matérielles. • Si des travaux moins importants perturbent les travaux importants, placez les travaux moins importants dans un niveau inférieur. Cette technique permet d’affecter des priorités plus basses aux travaux moins importants et de les empêcher d’entrer en conflit pour accéder aux ressources disponibles pendant que les travaux importants sont actifs. • Si une classe n’atteint pas son niveau de consommation associé à une ressource, vérifiez si cette situation provient d’un conflit avec une autre ressource. Si tel est la cas, changez l’allocation de ressource de la classe. • Si le comportement des processus d’une classe varie considérablement ou sollicite beaucoup une ressource, créez des classes supplémentaires pour exercer un meilleur contrôle. En outre, il peut être bon de créer une classe distincte pou chaque application importante. • Si votre analyse montre qu’une ressource nécessaire à une classe dépend de la consommation d’une autre classe, réallouez la ressource en conséquence. Si, par exemple, la quantité de ressource nécessaire à la classe Z dépend du nombre de demandes de travaux pouvant être traités par la classe A, la classe A doit pouvoir accéder à suffisamment de ressources pour fournir ce dont à besoin la classe Z. • Si des applications ne reçoivent pas suffisamment de ressources pour fonctionner correctement, la seule solution consiste à réduire la charge de travail du système Remarque : Vous pouvez définir un administrateur pour une superclasse pour réduire le volume de travail de l’administrateur WLM. Une fois la configuration de niveau supérieur testée et réglée, les modifications suivantes (notamment la création et la configuration des sous–classes) peuvent être exécutées par les administrateurs de superclasses en fonction de leurs besoins. Tâches de gestion des ressources 5-9 Contrôleur des ressources du système et des sous–systèmes Ce chapitre présente les procédures de démarrage, d’arrêt, de suivi et de génération d’états des sous–systèmes SRC (System Resource Controller), notamment. • Démarrage de SRC, page 5-10 • Démarrage ou arrêt d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur, page 5-10 • Affichage de l’état d’un ou plusieurs sous-systèmes, page 5-11 • Rafraîchissement d’un sous-système ou d’un groupe de sous-systèmes, page 5-12 • Activation ou désactivation du suivi d’un sous-système, d’un groupe de sous-systèmes ou d’un sous-serveur, page 5-12 Démarrage du SRC SRC est démarré pendant l’initialisation du système avec un enregistrement sur le démon /usr/sbin/srcmstr dans le fichier /etc/inittab. Le fichier /etc/inittab contient déjà par défaut un tel enregistrement et cette procédure n’est pas indispensable. Vous pouvez aussi démarrer SRC à partir de la ligne de commande, d’un profil ou d’un script shell. Voici toutefois quelques raisons de démarrer SRC pendant l’initialisation : • Démarrer SRC à partir du fichier /etc/inittab permet à la commande init de le redémarrer en cas d’arrêt, qu’elle que soit la raison. • SRC vise à simplifier et à réduire les interventions pour contrôler les sous-systèmes. Le démarrer à partir d’une autre source que /etc/inittab serait contraire à cet objectif. • Le fichier /etc/inittab par défaut contient un enregistrement démarrant le sous–système de planification de l’impression (qdaemon) avec la commande startsrc. Les installations standard possèdent d’autres sous–systèmes démarrés avec les commandes startsrc également dans le fichier /etc/inittab. La commande srcmstr requérant que le SRC soit actif, supprimer le démon srcmstr du fichier /etc/inittab empêcherait les commandes startsrc d’aboutir. Voir srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. Préalables • Des droits utilisateur racine sont nécessaires pour lire et écrire dans /etc/inittab. • La commande mkitab requiert également des droits utilisateur racine. • L’enregistrement du démon srcmstr doit figurer dans le fichier /etc/inittab. Procédure Remarque : Cette procédure n’est nécessaire que lorsque le fichier /etc/inittab ne contient pas d’enregistrement pour le démon srcmstr. 1. Créez un enregistrement pour le démon srcmstr dans le fichier /etc/inittab avec la commande mkitab. Par exemple, pour créer un enregistrement semblable à celui figurant dans le fichier /etc/inittab par défaut, entrez : mkitab –i fbcheck srcmstr:2:respawn:/usr/sbin/srcmstr L’option –i fbcheck garantit que l’enregistrement sera inséré avant tout autre enregistrement de sous–système. 2. Indiquez à la commande init de retraiter le fichier /etc/inittab comme suit : telinit q Lorsque init revient dans le fichier /etc/inittab, init traite alors le nouvel enregistrement du démon srcmstr et démarre SRC. 5-10 Guide de gestion du système : système d’exploitation et unités Démarrage ou arrêt d’un sous–système ou d’un groupe de sous–systèmes ou d’un sous–serveur Utilisez la commande startsrc pour démarrer une ressource SRC, telle qu’un sous–système ou un groupe de sous-systèmes ou un sous–serveur. La commande startsrc peut être utilisée : • à partir du fichier /etc/inittab pour le démarrage de la ressource pendant l’initialisation, • depuis la ligne de commande, • ou avec SMIT. Au démarrage d’un groupe de sous–systèmes, tous les sous–systèmes de ce groupe sont aussi démarrés. De même, au démarrage d’un sous–système, tous ses sous–serveurs sont aussi démarrés. En outre, quand vous démarrez un sous–serveur, son sous–système parent est démarré en même temps (le cas échéant). Utilisez la commande stopsrc pour arrêter une ressource SRC, telle qu’un sous–système ou un groupe de sous–systèmes ou un sous–serveur. Lorsque vous arrêtez un sous–système, tous ses sous–serveurs sont aussi arrêtés. Toutefois, lorsque vous arrêtez un sous–serveur, l’état de son sous–système parent ne change pas. Les commandes startsrc et stopsrc disposent d’options permettant d’exécuter des demandes sur des hôtes locaux et distants. Voir srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. Préalables • Pour démarrer ou arrêter une ressource SRC, SRC doit être actif. Ce contrôleur est généralement démarré lors de l’initialisation du système. Le fichier /etc/inittab par défaut, qui détermine les processus à lancer pendant l’initialisation, contient un enregistrement sur le démon srcmstr (SRC). Pour vérifier si le SRC est activé, entrez ps –A et recherchez le processus srcmstr. • L’utilisateur ou le processus qui démarre une ressource SRC doit posséder les droits utilisateur racine. Le processus initialisant le système (commande init) possède les droits utilisateur racine. • L’utilisateur ou le processus qui arrête une ressource SRC doit posséder les droits utilisateur racine. Démarrage/arrêt des tâches d’un sous–système Tâche Raccourci SMIT Commande ou fichier Lancement d’un sous–système smit startssys /bin/startsrc –s NomSousSystème OU edit /etc/inittab Arrêt d’un sous–système smit stopssys /bin/ stopsrc –s Nom sous–système Affichage de l’état d’un ou de plusieurs sous–systèmes Utilisez la commande lssrc pour afficher l’état d’une ressource SRC, telle qu’un sous–système ou un groupe de sous–systèmes ou un sous–serveur. Chaque sous–système peut renvoyer un état succinct où figurent le groupe dont il fait partie, ainsi que sont ID processus (PID) indiquant s’il est actif. Si un sous–système n’exploite pas la méthode de communication par signaux, il peut être programmé pour renvoyer un état plus long avec des informations supplémentaires. Tâches de gestion des ressources 5-11 La commande lssrc fournit des indicateurs et des paramètres permettant de spécifier le sous–système par son nom ou son PID, d’afficher la liste exhaustive des sous–systèmes, de demander un état succinct ou plus long et un état des ressources SRC local ou sur des hôtes distants. Voir srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. Affichage de l’état des tâches d’un sous–système Tâche Raccourci SMIT Commande ou fichier Affichage de l’état d’un sous–système (format long) smit qssys lssrc –l –s Nom sous–système Affichage de l’état de tous les sous–systèmes smit lsssys lssrc –a Affichage de l’état de tous les sous–systèmes d’un hôte donné. lssrc –h Nom hôte –a Rafraîchissement d’un sous–système ou d’un groupe de sous–systèmes Utilisez la commande refresh pour demander à une ressource SRC, telle qu’un sous–système ou un groupe de sous–systèmes, de se rafraîchir. La commande refresh dispose d’options et de paramètres permettant de définir le sous–système par son nom ou son PID. Vous pouvez également l’utiliser pour demander le rafraîchissement d’un sous–système ou d’un groupe de sous–systèmes sur des hôtes locaux ou distants. Reportez–vous à la commande srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. Préalables • SRC doit être actif. Reportez-vous à Démarrage du SRC, page 5-10 pour plus d’informations. • La ressource à rafraîchir ne doit pas exploiter la méthode de communication par signaux. • Elle doit en outre être programmée pour répondre à la demande de rafraîchissement. Rafraîchissement d’un sous–système ou d’un groupe de sous–systèmes Tâche Raccourci SMIT Commande ou fichier Rafraîchissement d’un sous–système smit refresh refresh –s sous–système Activation ou désactivation du suivi d’un sous–système, d’un groupe de sous–systèmes ou d’un sous–serveur Utilisez la commande traceson pour activer le suivi d’une ressource SRC, telle qu’un sous–système, un groupe de sous–systèmes ou un sous–serveur. Utilisez la commande tracesoff pour désactiver le suivi d’une ressource SRC, telle qu’un sous–système, un groupe de sous–systèmes ou un sous–serveur. Les commandes traceson et traceoff peuvent être utilisées pour activer ou désactiver à distance le suivi sur un hôte. Reportez–vous à la commande srcmstr pour connaître la configuration requise pour prendre en charge les demandes SRC à distance. 5-12 Guide de gestion du système : système d’exploitation et unités Préalables • Pour activer ou désactiver le suivi d’une ressource SRC, le SRC doit être en cours d’exécution. Reportez-vous à Démarrage du SRC, page 5-10 pour plus d’informations. • La ressource à suivre ne doit pas exploiter la méthode de communication par signaux. • Elle doit en outre être programmée pour répondre à la demande de suivi. Tâche Raccourci SMIT Commande ou fichier Activation du suivi de sous–système (format court) smit tracessyson traceson –s Sous–système Activation du suivi d’un sous–système (format long) smit tracessyson traceson –l –s Sous–système Désactivation du suivi d’un sous–système smit tracessysoff tracesoff –s Sous–système Tâches de gestion des ressources 5-13 Comptabilité système L’utilitaire de comptabilité système permet de collecter des informations et de générer des rapports sur l’exploitation (de groupe ou individuelle) des différentes ressources système. Remarque : Un nouveau sous–système de comptabilité avancée est disponible à partir de la version 5.3 d’AIX. Pour plus d’informations, voir le document AIX 5L Version 5.3 Understanding the Advanced Accounting subsystem. Les sujets traités dans cette section sont les suivants : • Mise en œuvre d’un système de comptabilité, page 5-14 • Génération de rapports de comptabilité système, page 5-16 • Génération de rapports sur l’activité du système, page 5-18 • Synthèse des enregistrements comptables, page 5-19 • Exécution de la commande runacct, page 5-19 • Relance de la commande runacct, page 5-20 • Affichage de l’activité système, page 5-20 • Affichage de l’activité système pendant une commande en cours, page 5-21 • Affichage de la durée des processus, page 5-21 • Affichage de l’utilisation du CPU, page 5-22 • Affichage de la durée de connexion, page 5-23 • Affichage de l’utilisation de l’espace disque, page 5-23 • Affichage de l’utilisation des imprimantes, page 5-24 • Correction des erreurs tacct, page 5-24 • Correction des erreurs wtmp, page 5-25 • Correction des incidents de comptabilité, page 5-26 Mise en œuvre d’un système de comptabilité Préalables Vous devez vous connecter en tant qu’utilisateur root. Procédure Les différentes étapes de mise en œuvre d’un système de comptabilité sont décrites succinctement. Pour plus de détails, reportez–vous aux commandes et fichiers mentionnés dans cette procédure. 1. Exécutez comme suit la commande nulladm pour vérifier que chaque fichier est doté des autorisations adéquates : lecture (r) et écriture (w) pour le groupe et le propriétaire du fichier et uniquement lecture pour les autres utilisateurs en tapant /usr/sbin/acct/nulladm wtmp pacct Cette commande permet d’accéder aux fichiers pacct et wtmp. 2. Mettez le fichier /etc/acct/holidays à jour pour y intégrer les horaires principaux et le planning annuel des vacances. Remarque : Le fichier peut comporter des lignes de commentaire dans n’importe quel emplacement dès lors qu’elles sont précédées d’un astérisque (*). 5-14 Guide de gestion du système : système d’exploitation et unités a. Pour définir les horaires principaux, complétez les zones de la première ligne de données (la première ligne ne correspondant pas à un commentaire) en utilisant le format 24 heures. Cette ligne est constituée de trois zones de quatre chiffres dans l’ordre suivant : . Année en cours . Début des horaires principaux (hhmm) . Fin des horaires principaux (hhmm). Les espaces de gauche sont ignorés. Vous pouvez entrer minuit sous la forme 0000 ou 2400. Par exemple, pour des horaires principaux de 8 à 17 heures pendant l’année 2000, entrez 2000 0800 1700 b. Pour définir les congés annuels de la société, renseignez les quatre zones de la ligne de données suivantes. Ces zones définissent dans l’ordre : . Jour de l’année . Mois . Jour du mois . Dans la première zone, le chiffre indiqué pour un jour de congé donné est compris entre 1 et 365 (ou 366 pour les années bissextiles). Ainsi, par exemple, 32 est le premier jour du mois de février. Les trois zones suivantes sont uniquement renseignées pour information et sont traitées comme des commentaires. Voici un exemple sur deux lignes : 1 Jan 1 Nouvel An 332 Nov 28 Thanksgiving Day 3. Activez la comptabilité en intégrant la ligne suivante au fichier /etc/rc ou, le cas échéant, en supprimant le symbole de commentaire (#) en regard de la ligne : /usr/bin/su – adm –c /usr/sbin/acct/startup La procédure startup enregistre la date/heure à laquelle la comptabilité est démarrée et nettoie les fichiers comptables du jour précédent. 4. Identifiez les systèmes de fichiers à inclure dans la comptabilité des disques en intégrant la ligne suivante à la strophe du ou des systèmes de fichiers concernés dans le fichier /etc/filesystems : account = true 5. Indiquez le fichier de données à utiliser pour les données d’impression en intégrant la ligne suivante à la strophe de la file d’attente dans le fichier /etc/qconfig : acctfile = /var/adm/qacct 6. A condition d’être utilisateur administratif, créez un répertoire /var/adm/acct/nite, /var/adm/acct/fiscal et /var/adm/acct/sum pour collecter les enregistrements quotidiens et de l’exercice fiscal : su – adm cd /var/adm/acct mkdir nite fiscal sum exit Pour les noms d’utilisateur longs, utilisez plutôt les commandes suivantes : su – adm cd /var/adm/acct mkdir nitex fiscalx sumx exit Tâches de gestion des ressources 5-15 7. Définissez les procédures comptables quotidiennes à exécuter automatiquement en modifiant le fichier /var/spool/cron/crontabs/root pour inclure les commandes dodisk, ckpacct et runacct. Par exemple : 02 * * 4 /usr/sbin/acct/dodisk 5 * * * * /usr/sbin/acct/ckpacct 0 4 * * 1–6 /usr/sbin/acct/runacct 2>/var/adm/acct/nite/accterr Pour les noms d’utilisateur longs, ajoutez plutôt les lignes suivantes : 0 2 * * 4 /usr/sbin/acct/dodisk –X 5 * * * * /usr/sbin/acct/ckpacct 0 4 * * 1–6 /usr/sbin/acct/runacct –X 2>/var/adm/acct/nitex/accterr La première ligne lance la comptabilité des disques tous les mardis (4), à 2 heures du matin (0 2). La deuxième ligne vérifie quotidiennement l’intégrité des fichiers de données actifs 5 minutes après chaque heure. (5 *) tous les jours (*). La troisième ligne exécute la plupart des procédures de comptabilité et traite les fichiers de données actifs tous les jours de la semaine excepté dimanche (1–6) à 4 heures du matin (0.4). Adaptez ces définitions en fonction des heures d’exploitation de votre système. Remarque : Pour modifier le fichier /var/spool/cron/crontabs/root, vous devez être utilisateur racine. 8. Définissez la synthèse comptable mensuelle à exécuter automatiquement en intégrant la commande monacct au fichier /var/spool/cron/crontabs/root. Par exemple, entrez : 15 5 1 * * /usr/sbin/acct/monacct Pour les noms d’utilisateur longs, ajoutez plutôt la ligne suivante : 15 5 1 * * /usr/sbin/acct/monacct –X Tenez compte du temps de traitement du rapport quand vous indiquez l’heure. Dans cet exemple, la procédure est lancée le premier jour du mois à 5h15 du matin. 9. Pour soumettre le fichier cron modifié, entrez : crontab /var/spool/cron/crontabs/root Génération de rapports de comptabilité système Lorsque la comptabilité est configurée sur le système, des rapports quotidiens et mensuels sont générés. Les rapports quotidiens sont générés par la commande runacct et les rapports mensuels par monact. Rapports comptables quotidiens Pour générer un rapport comptable, lancez la commande runacct. Cette commande récapitule les données dans le fichier ASCII /var/adm/acct/sum(x)/rprtMMDD. MMDD précise le mois et le jour où le rapport est lancé. Ce rapport couvre les points suivants : • Rapport quotidien • Rapport quotidien d’utilisation • Récapitulatif quotidien des commandes • Récapitulatif du total mensuel des commandes • Dernière connexion 5-16 Guide de gestion du système : système d’exploitation et unités Rapport quotidien La durée globale indique le temps (en minutes) inclus dans la période comptable (généralement 1440 minutes, si le rapport est lancé toutes les 24 heures). La première ligne du rapport quotidien indique les heures de début et de fin de la collecte des données, une liste des événements au niveau système incluant les mises hors tension, les réamorçages et les modifications du niveau d’exécution. Le rapport contient les informations suivantes : LINE Console, tty ou pty utilisé. MINUTES Temps global (en minutes) d’occupation de la ligne. PERCENT Temps (exprimé en pourcentage) d’occupation de la ligne pendant la période comptable. # SESS Nombre de nouvelles connexions démarrées. # ON Identique à # SESS. # OFF Nombre de déconnexions et d’interruptions sur la ligne. Rapport quotidien d’utilisation Le rapport quotidien d’utilisation est un récapitulatif de l’utilisation système par ID utilisateur au cours de la période comptable. Certaines zones sont divisées en heures de pointe et en heures creuses, comme défini par l’administrateur comptable dans le répertoire /usr/lib/acct/holidays. Le rapport contient les informations suivantes : UID ID utilisateur LOGIN NAME Nom d’utilisateur CPU (PRIME/NPRIME) Temps UC global (en minutes) pour tous les processus de l’utilisateur. KCORE (PRIME/NPRIME) Mémoire globale (en Ko par minute) utilisée par les processus en cours. CONNECT (PRIME/NPRIME) Temps global de connexion (temps de connexion de l’utilisateur), en minutes. DISK BLOCKS Quantité globale moyenne d’espace disque utilisé par un utilisateur dans tous les systèmes de fichiers pour lesquels la comptabilité est activée. HONORAIRES Montant total des frais entré via la commande chargefee. # OF PROCS Nombre total de processus associé à l’utilisateur. # OF SESS Nombre de sessions de connexion distinctes associé à l’utilisateur. # DISK SAMPLES Nombre d’utilisations du disque d’essai au cours de la période comptable. S’il n’existe aucun bloc de disque, la valeur est égale à zéro. Récapitulatif quotidien des commandes Le résumé quotidien des commandes répertorie chaque commande exécutée au cours de la période comptable, avec une ligne par nom de commande. Le tableau est trié par TOTAL KCOREMIN (décrit ci–après), et la première ligne indiquant le total pour toutes les commandes. Les données répertoriées pour chaque commande sont cumulées pour toutes les exécutions de la commande au cours de la période comptable. Les informations contenues sont les suivantes : COMMAND NAME Nom de la commande qui a été exécutée. NUMBER CMDS Nombre de fois où la commande a été exécutée. TOTAL KCOREMIN Mémoire globale (en Ko par minute) utilisée pour exécuter la commande. Tâches de gestion des ressources 5-17 TOTAL CPU–MIN Temps UC global (en minutes) utilisé par la commande. TOTAL REAL–MIN Temps global réel (en minutes) écoulé pour la commande. MEAN SIZE–K Quantité moyenne de mémoire utilisée par la commande par minute d’UC. TOTAL CPU–MIN Nombre moyen de minutes UC pour chaque exécution de la commande. HOG FACTOR Temps global où la commande monopolise l’UC pendant qu’elle est active. Il s’agit du rapport entre TOTAL CPU–MIN et TOTAL REAL–MIN. CHARS TRNSFD Nombre de caractères transférés par la commande par des opérations de lecture/écriture système. BLOCKS READ Nombre de lectures/écritures exécutées par la commande dans les blocs physiques. Récapitulatif du total mensuel des commandes Le récapitulatif du total mensuel des commandes fournit des informations sur la totalité des commandes exécutées depuis le dernier rapport mensuel généré par la commande monacct. Les zones et les informations de ce rapport ont la même signification que ceux et celles du récapitulatif quotidien des commandes. Dernière connexion Le rapport de dernière connexion affiche deux champs par ID utilisateur. YY MM JJ indique la dernière connexion de l’utilisateur en question. La seconde zone indique le nom du compte utilisateur. Une date égale à 00–00–00 indique que l’ID utilisateur ne s’est jamais connecté. Rapport comptable fiscal Le Rapport comptable fiscal est le plus souvent collecté mensuellement via la commande monacct. Il est stocké dans /var/adm/acct/fiscal(x)/fiscrptMM, MM indiquant le mois où la commande monacct a été exécutée. Ce rapport inclut des informations semblables à celles du rapport quotidien, récapitulant le mois complet. Génération de rapports sur l’activité du système Pour générer un rapport sur l’activité du système, utilisez la commande prtacct. Cette commande lit les informations dans un fichier comptable cumulé (au format tacct) et crée une sortie formatée. Les fichiers comptables cumulés comprennent les rapports quotidiens sur les durées de connexion, les processus, l’utilisation des disques et des imprimantes. Préalables La commande prtacct requiert un fichier d’entrée au format tacct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à Mise en oeuvre d’un système de comptabilité, page 5-14 pour plus d’informations. Procédure Pour générer un rapport sur l’activité du système, entrez : prtacct –f Spécification –v Titre Fichier Spécification est une liste de plages ou de numéros de zones, séparés par des virgules ; cette liste est utilisée par la commande acctmerg. En option, l’indicateur –v génère une sortie plus complète où les virgules flottantes sont numérotées avec une plus grande précision. Titre (facultatif) est le titre qui figurera sur le rapport. Fichier est le chemin d’accès complet au fichier comptable cumulé à utiliser en entrée. Vous pouvez indiquer plusieurs fichiers. 5-18 Guide de gestion du système : système d’exploitation et unités Synthèse des enregistrements comptables Pour la synthèse des enregistrements comptables, utilisez la commande sa. Cette commande lit les données comptables à l’état brut qui ont généralement été collectées dans le fichier /var/adm/pacct et les données de synthèse d’utilisation courante dans le fichier /var/adm/savacct (si ces données existent). Cette commande restructure toutes ces données sous la forme d’un nouveau rapport et purge le fichier de données brutes pour libérer de l’espace pour les collectes de données ultérieures. Préalables La commande sa requiert un fichier d’entrée des données comptables brutes tel qu’un fichier pacct (fichier comptable des processus). Pour collecter les données comptables brutes, vous devez avoir un système de comptabilité opérationnel et activé. Reportez–vous à Configuration d’un système de comptabilité, page 5-14 pour plus d’informations. Procédure La commande sa fait la synthèse des données comptables des processus puis l’affiche ou l’enregistre. L’utilisation la plus simple de cette commande est l’affichage de statistiques sur chaque processus exécuté pendant la durée de vie du fichier pacct en cours de lecture. Pour produire ces statistiques, entrez : /usr/sbin/sa Pour résumer les données comptables et les fusionner dans un fichier de synthèse, entrez /usr/sbin/sa –s La commande sa propose nombre d’autres indicateurs spécifiant le mode de traitement et d’affichage des données comptables. Pour plus de détails, reportez–vous à la description de cette commande. Exécution de la commande runacct Préalables 1. Le système de comptabilité doit être installé. 2. Vous devez être utilisateur racine ou membre du groupe adm. Remarques : 1. Quand vous appelez la commande runacct sans paramètre, celle–ci considère qu’il s’agit de la première utilisation de la journée. Vous devez donc inclure le paramètre mmjj lorsque vous relancez le programme runacct pour que le mois et la jour soient corrects. Si vous ne spécifiez pas d’état, runacct lit le fichier /var/adm/acct/nite(x)/statefile pour déterminer le point d’entrée pour le traitement. Pour passer outre le fichier /var/adm/acct/nite(x)/statefile, indiquez l’état souhaité sur la ligne de commande. 2. Pour la procédure suivante, vous devrez peut–être utiliser le chemin d’accès complet du fichier /usr/sbin/acct/runacct au lieu de simplement indiquer le nom de la commande runacct. Procédure Pour lancer la commande runacct, entrez : nohup runacct 2> \ /var/adm/acct/nite/accterr & Cette entrée permet d’ignorer tous les signaux INTR et QUIT pendant le traitement en arrière–plan. Elle réachemine toutes les erreurs en sortie vers le fichier /var/adm/acct/nite/accterr. Tâches de gestion des ressources 5-19 Relance de la commande runacct Préalables 1. Le système de comptabilité doit être installé. 2. Vous devez vous connecter comme utilisateur root ou être membre du groupe adm. Remarque : La commande runacct peut échouer principalement pour les raisons suivantes : . Panne du système. . Système de fichiers /usr saturé . Fichier /var/adm/wtmp contenant des blocs avec des dates et des heures incohérentes. Procédure Si la commande runacct échoue, procédez comme suit : 1. Recherchez d’éventuels messages d’erreur dans le fichier /var/adm/acct/nite(x)/active mmdd. 2. Si acct/nite contient des fichiers actifs et des fichiers verrouillés, vérifiez le fichier accterr, où les messages d’erreur sont dirigés lorsque le démon cron appelle la commande runacct. 3. Corrigez les erreurs. 4. Relancez la commande runacct. 5. Pour relancer la commande runacct à une date donnée, entrez nohup runacct 0601 2>> \ /var/adm/acct/nite/accterr & Dans cet exemple, la relance de la commande runacct est programmée pour le 1er juin (0601). Le programme runacct lit le fichier /var/adm/acct/nite/statefile pour déterminer à quel état commencer. Toute erreur en sortie standard est intégrée au fichier /var/adm/acct/nite/accterr. 6. Pour relancer runacct dans un état spécifique (MERGE, par exemple), entrez nohup runacct 0601 MERGE 2>> \ /var/adm/acct/nite/accterr & Affichage de l’activité système Vous pouvez afficher des données formatées sur l’activité du système avec la commande sar. Préalables Pour afficher les statistiques relatives à l’activité système, la commande sadc doit être active. Remarque : La méthode courante d’exécution de la commande sadc consiste à placer une entrée de la commande sa1 dans le fichier racine crontab. La commande sa1 est une variante de procédure shell pour sadc qui fonctionne avec le démon cron. Procédure Pour afficher des données de base sur l’activité du système, entrez sar 2 6 où le premier chiffre est le nombre de secondes entre les intervalles d’échantillonnage et le second, le nombre d’intervalles à afficher. La sortie affichée se présente comme suit : 5-20 Guide de gestion du système : système d’exploitation et unités arthurd 2 3 000166021000 14:03:40 14:03:42 14:03:43 14:03:44 14:03:45 14:03:46 14:03:47 Average 05/28/92 %usr 4 1 1 1 3 2 %sys 9 10 11 11 9 10 %wio 0 0 0 0 0 0 %idle 88 89 88 88 88 88 2 10 0 88 La commande sar dispose également d’options permettant d’afficher diverses statistiques. Pour l’affichage exhaustif des statistiques, utilisez l’option –A. Pour la liste des statistiques disponibles et celles des indicateurs, reportez–vous à la commande sar. Remarque : Pour créer un rapport quotidien sur l’activité du système dans /var/adm/sa/sa jj, ajoutez une entrée dans le fichier racine crontab pour la commande sa2. La commande sa2 est une variante de procédure shell de sar qui fonctionne avec le démon cron. Affichage de l’activité du système pendant l’exécution d’une commande Vous pouvez afficher des données formatées sur l’activité du système tandis qu’une commande particulière est en cours avec les commandes time et timex. Préalables La comptabilité système doit être activée en raison des indicateurs –o et –p de la commande timex. Procédure • Pour afficher le temps écoulé, utilisateur et d’exécution du système associé à une commande, entrez time Nom commande OU timex Nom commande • Pour afficher l’activité système cumulée (toutes les données du rapport traité par la commande sar) pendant l’exécution d’une commande, entrez timex –s Nom commande La commande timex dispose de deux autres options : L’option –o indique le nombre total de blocs lus ou écrits par la commande et tous ses enfants. L’option –p fournit tous les enregistrements de comptabilités des processus d’une commande et de tous ses enfants. Affichage de la durée des processus Vous pouvez afficher des rapports formatés sur les durées des processus actifs avec la commande ps et des processus terminés avec la commande acctcom. Préalables Pour la lecture des enregistrements comptables cumulés, la commande acctcom requiert un fichier d’entrée au format acct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez–vous à Configuration d’un système de comptabilité pour plus d’informations. Processus actifs La commande ps propose nombre d’indicateurs pour sélectionner les données voulues. Pour obtenir la liste complète des processus actifs, excepté les processus du noyau, entrez Tâches de gestion des ressources 5-21 ps –ef Une variante de la commande ps affiche la liste complète des processus des terminaux: Tapez : ps –al Ces deux commandes affichent plusieurs colonnes par processus, y compris le temps UC courant du processus (en minutes et secondes). Affichage de la durée des processus terminés Les fonctions comptables des processus s’activent avec la commande startup qui est généralement exécutée pendant l’initialisation du système par un appel au fichier /etc/rc. Quand ces fonctions sont actives, un enregistrement est inscrit dans /var/adm/pacct (fichier d’enregistrements comptables cumulés) pour chaque processus terminé comportant la date/heure de démarrage et d’arrêt du processus. Vous pouvez afficher les durées des processus à partir d’un fichier pacct avec la commande acctcom. Cette commande propose nombre d’indicateurs facilitant la sélection des processus. Pour afficher tous les processus exécutés pendant un temps UC minimum (indiqué en secondes), par exemple, utilisez l’option –O comme suit : acctcom –O 2 Les enregistrements des processus exécutés en deux secondes ou plus s’affichent. Si vous n’indiquez pas de fichier d’entrée, acctcom recherche dans le répertoire /var/adm/pacct . Affichage de l’utilisation de l’UC Vous pouvez afficher des rapports formatés sur l’utilisation de l’UC par chaque processus ou par chaque utilisateur en combinant les commandes acctprc1, acctprc2 et prtacct. Préalables La commande acctprc1 requiert un fichier d’entrée au format acct. Par conséquent, vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à Mise en oeuvre d’un système de comptabilité, page 5-14 pour plus d’informations. Affichage de l’utilisation de l’UC par chaque processus Pour produire un rapport formaté sur l’utilisation de l’UC par chaque processus, entrez acctprc1 </var/adm/pacct Ce rapport vous sera utile dans divers cas, mais vous pouvez également résumer l’utilisation de l’UC par chaque utilisateur. Il doit notamment être généré au préalable sous forme de fichier de sortie pour établir le même rapport par utilisateur. Affichage de l’utilisation de l’UC par chaque utilisateur 1. Pour créer un fichier sur l’utilisation de l’UC par chaque processus, entrez : acctprc1 </var/adm/pacct >out.file /var/adm/pacct est le fichier de sortie par défaut pour les enregistrements comptables des processus. Vous pouvez indiquer à la place le fichier d’archivage pacct. 2. Pour créer un fichier binaire d’enregistrements comptables cumulés à partir de la sortie obtenue à l’étape précédente, procédez comme suit : acctprc2 <out.file >/var/adm/acct/nite/daytacct Remarque : Le fichier daytacct est fusionné avec les autres enregistrements comptables cumulés par la commande acctmerg pour produire l’enregistrement quotidien de synthèse, /var/adm/acct/sum(x)/tacct. 3. Pour afficher le résumé formaté de l’utilisation de l’UC par chaque utilisateur, entrez : prtacct </var/adm/acct/nite/daytacct 5-22 Guide de gestion du système : système d’exploitation et unités Affichage de la durée de connexion Vous pouvez afficher la durée totale de connexion de tous les utilisateurs, de chaque utilisateur ou de certains utilisateurs avec la commande ac. Préalables La commande ac recherchant les informations dans le fichier /var/adm/wtmp, ce fichier doit exister. S’il n’a pas été créé, le message d’erreur suivant est renvoyé : No /var/adm/wtmp En cas de saturation de ce fichier, d’autres fichiers wtmp sont créés. Pour en afficher les données, utilisez l’option –w. Procédure • Pour afficher la durée de connexion totale de tous les utilisateurs, entrez /usr/sbin/acct/ac Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion de tous les utilisateurs qui se sont connectés pendant la durée de vie du fichier wtmp courant. • Pour afficher la durée de connexion totale d’un ou plusieurs utilisateurs, entrez /usr/sbin/acct/ac Utilisateur1 Utilisateur2 ... Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion des utilisateurs spécifiés qui se sont connectés pendant la durée de vie du fichier wtmp courant. • Pour afficher la durée de connexion d’un ou de plusieurs utilisateurs et la durée totale de connexion, entrez /usr/sbin/acct/ac –p Utilisateur1 Utilisateur2 ... Cette commande affiche un seul nombre décimal correspondant, en minutes, à la durée totale de connexion des utilisateurs spécifiés qui se sont connectés pendant la durée de vie du fichier wtmp courant. Elle affiche également un nombre décimal correspondant à la durée globale correspondante. Si aucun utilisateur n’est indiqué dans la commande, la liste inclut tous les utilisateurs qui se sont connectés pendant la durée de vie de wtmp. Affichage de l’utilisation de l’espace disque Vous pouvez afficher des informations sur l’utilisation de l’espace disque avec la commande acctmerg. Préalables La commande acctmerg requiert un fichier d’entrée au format dacct (comptabilité disque). C’est la commande dodisk qui collecte les enregistrements comptables concernés. Ajouter une entrée pour la commande dodisk dans un fichier crontabs est une étape de la procédure décrite dans la section Configuration d’un système de comptabilité”, page 5-14. Procédure Pour afficher des informations sur l’utilisation de l’espace disque, entrez acctmerg –a1 –2,13 –h </var/adm/acct/nite (x) /dacct Cette commande affiche les enregistrements comptables des disques, y compris le nombre de blocs de 1 Ko utilisés par chaque utilisateur. Remarque : La commande acctmerg lit toujours les donnés dans un fichier d’entrée standard et peut lire 9 fichiers supplémentaires. Si vous n’exploitez pas les entrées par tube dans la commande, vous devez les réacheminer depuis un fichier, le reste des fichiers pouvant être spécifié sans réacheminement. Tâches de gestion des ressources 5-23 Affichage de l’utilisation des imprimantes Vous pouvez afficher les enregistrements comptables d’utilisation des imprimantes et traceurs avec la commande pac. Préalables • Vous devez avoir un système de comptabilité opérationnel et activé. Reportez-vous à Mise en oeuvre d’un système de comptabilité, page 5-14 pour plus d’informations. • L’imprimante ou le traceur sur lequel vous voulez obtenir des enregistrements comptables doit avoir une clause acctfile= dans la strophe correspondante du fichier /etc/qconfig. Le fichier spécifié dans la clause acctfile= doit octroyer des droits de lecture et d’écriture à l’utilisateur root ou au groupe printq. • Si vous définissez l’option p–s de la commande pac, la commande réécrit le nom du fichier de synthèse en ajoutant _sum au chemin d’accès spécifié par la clause acctfile= dans le fichier /etc/qconfig. Ce fichier doit être existant et doit autoriser en lecture et écriture l’utilisateur racine ou le groupe printq. Procédure • Pour afficher les informations d’utilisation d’une imprimante par tous les utilisateurs, entrez /usr/sbin/pac –PImprimante Si vous n’indiquez pas d’imprimante, l’imprimante par défaut définie par la variable d’environnement PRINTER est utilisée. Si la variable PRINTER n’est pas définie, l’imprimante par défaut est lp0. • Pour afficher les données d’utilisation d’une imprimante par des utilisateurs donnés, entrez : /usr/sbin/pac –PImprimante Utilisateur1 Utilisateur2 ... La commande pac dispose de diverses options permettant de contrôler les informations à afficher. Correction des erreurs tacct Si vous utilisez le système de comptabilité pour facturer les ressources systèmes à l’utilisateur, l’intégrité du fichier /var/adm/acct/sum/tacct est indispensable. On trouve parfois, des enregistrements tacct incohérents contenant des nombres négatifs, des numéros d’utilisateur dupliqués ou le nombre d’utilisateur 65.535. Préalables Vous devez vous connecter comme utilisateur root ou être membre du groupe adm. Correction d’un fichier tacct 1. Accédez au répertoire /var/adm/acct/sum en entrant cd /var/adm/acct/sum 2. Utilisez la commande prtacct suivante pour vérifier le fichier comptable cumulé tacctprev : prtacct tacctprev La commande prtacct formate et affiche le fichier tacctprev pour vous permettre de vérifier l’heure de connexion, la durée du processus, l’utilisation des disques et des imprimantes. 3. Si le fichier tacctprev ne présente pas d’anomalies, convertissez le dernier fichier binaire tacct. mmjj en fichier ASCII. Dans l’exemple suivant, la commande acctmerg convertit le fichier tacct. mmdd en fichier ASCII tacct.new: acctmerg –v < tacct. 5-24 mmjj > tacct.new Guide de gestion du système : système d’exploitation et unités Remarque : la commande acctmerg avec l’option –a produit également une sortie ASCII. L’option –v permet une notation plus précise des valeurs en virgule flottante. La commande acctmerg permet de fusionner les rapports intermédiaires d’enregistrements comptables et à générer un rapport cumulé (tacct). Ce rapport est la source à partir de laquelle la commande monacct produit le rapport mensuel de synthèse en ASCII. Du fait que la procédure de la commande monacct supprime tous les fichiers tacct. mmjj, recréez le fichier tacct en fusionnant ces fichiers. 4. Modifiez le fichier tacct.new pour supprimer les enregistrements incorrects et écrire les doublons d’enregistrements de numéros utilisateur dans un autre fichier, en procédant comme suit : acctmerg –i < tacct.new > tacct.mmjj 5. Recréez le fichier tacct en tapant : acctmerg tacctprev < tacct.mmjj > tacct Correction des erreurs wtmp Le fichier /var/adm/wtmp, ou fichier “who temp”, peut être à l’origine de problèmes lors de l’utilisation quotidienne du système de comptabilité. Quand la date est modifiée sur un système en mode multi–utilisateur, les enregistrements de ces modifications sont inscrits dans le fichier /car/adm/wtmp. Dans ce cas, la commande wtmpfix ajuste l’horodatage dans les enregistrements wtmp. Certaines combinaisons de modifications de date et de redémarrage système peuvent ne pas correspondre à l’horodatage de la commande wtmpfix, provoquer l’échec de la commande acctconl et amener la commande runacct à envoyer aux comptes root et adm des dates erronées. Préalables Vous devez vous connecter comme utilisateur root ou être membre du groupe adm. Procédure 1. Accédez au répertoire /var/adm/acct/nite en entrant cd /var/adm/acct/nite 2. Convertissez le fichier binaire wtmp en fichier ASCII pour pouvoir l’éditer, en tapant : fwtmp < wtmp.mmjj > wtmp.new La commande fwtmp convertit le fichier binaire wtmp en fichier ASCII. 3. Modifiez le fichier ASCII wtmp.new pour supprimer les enregistrements endommagés ou tous les enregistrements à partir du début du fichier jusqu’à la modification de date concernée, en tapant vi wtmp.new 4. Convertissez le fichier ASCII wtmp.new en fichier binaire : fwtmp –ic < wtmp.new > wtmp.mmjj 5. Si le fichier wtmp a dépassé le stade de la réparation, utilisez la commande nulladm pour créer un fichier wtmp vide. Ainsi, la durée de connexion n’est pas facturée. nulladm wtmp La commande nulladm crée le fichier spécifié et accorde les droits de lecture et d’écriture au propriétaire et au groupe et les droits de lecture uniquement aux autres utilisateurs. Le propriétaire du fichier et le groupe doivent faire partir du groupe adm. Tâches de gestion des ressources 5-25 Correction des incidents de comptabilité Lors de l’utilisation du système de comptabilité, toutes sortes d’incidents peuvent survenir. Vous devrez résoudre ces incidents, liés notamment à la propriété des fichiers et aux droits d’accès. Cette section décrit comment résoudre les problèmes associés : • Correction des droits d’accès aux fichiers incorrects, page 5-26 • Correction des erreurs, page 5-27 • Correction d’erreurs produites pendant l’exécution de runacct, page 5-27 • Mise à jour d’un fichier de congés périmé, page 5-31 Préalables Vous devez vous connecter en tant qu’utilisateur root ou être membre du groupe adm. Correction des fichiers de droits d’accès Pour l’exploitation du système de comptabilité, la propriété des fichiers et les droits d’accès doivent être corrects. Le compte adm est propriétaire des commandes et scripts de comptabilité, excepté /var/adm/acct/accton qui appartient à la racine. 1. Pour vérifier les droits d’accès avec la commande ls, entrez : ls –l /var/adm/acct –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/fiscal –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/nite –rws––x––– 1 adm adm 14628 Mar 19 08:11 /var/adm/acct/sum 2. Au besoin, apportez des corrections avec la commande chown. Le nombre global de droits d’accès doit être 755 (comprenant tous les droits du propriétaire et les droits de lecture et d’exécution de tous les autres utilisateurs). En outre, le répertoire doit être protégé contre l’écriture vis à vis des autres utilisateurs. Par exemple : a. Accédez au répertoire /var/adm/acct en entrant cd /var/adm/acct b. Affectez aux répertoires sum, nite et fiscal les droits de propriété de groupe adm avec la commande : chown adm sum/* nite/* fiscal/* N’accordez pas de droits en écriture sur ces fichiers aux autres utilisateurs, ceci pour prévenir toute fraude en ce qui concerne la facturation. Remplacez la propriété de groupe de la commande accton par adm et les droits par 710 avec aucun droit pour les autres utilisateurs Ainsi, seuls les processus d’adm pourront exécuter la commande accton. 3. Le fichier /var/adm/wtmp doit également appartenir à adm. Si /var/adm/wtmp appartient à root, le message suivant s’affiche au démarrage : /var/adm/acct/startup: /var/adm/wtmp: Permission denied Pour corriger la propriété de /var/adm/wtmp, donnez les droits de propriété au groupe adm en entrant la commande chown adm /var/adm/wtmp 5-26 Guide de gestion du système : système d’exploitation et unités Correction des erreurs Le traitement du fichier /var/adm/wtmp peut générer des avertissements adressés au groupe root. Le fichier wtmp contient des données collectées par /etc/init et /bin/login ; les scripts de comptabilité s’en servent tout d’abord pour calculer la durée de connexion. Les modifications de date peuvent induire en erreur le programme traitant le fichier wtmp. De ce fait, la commande runacct envoie aux groupes root et adm une réclamation relative aux erreurs de modification de date depuis la dernière exécution du système de comptabilité. 1. Recherchez si vous avez reçu une quelconque erreur. La commande acctcon1 produit en sortie des messages d’erreur que la commande runacct adresse aux groupes adm et racine. Par exemple, si la commande acctcon1, doutant d’un changement de date, ne collecte pas les durées de connexion, adm reçoit un message du type : Mon Jan 6 11:58:40 CST 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 acctcon1: bad times: old: Tue Jan 7 00:57:14 1992 new: Mon Jan 6 11:57:59 1992 2. Modifiez le fichier wtmp comme suit : /usr/sbin/acct/wtmpfix wtmp La commande wtmpfix recherche dans le fichier wtmp toute incohérence de date et d’horodateur puis corrige tout incident susceptible de faire échouer acctcon1. Toutefois, wtmpfix peut être à l’origine du glissement de certaines modifications de date. Voir Correction des erreurs wtmp, page 5-25 3. Lancez la comptabilité immédiatement avant la fermeture ou immédiatement après le démarrage du système. L’utilisation de la commande runacct à ce moment là réduit le risque d’entrer des dates erronées. La commande runacct continue d’envoyer des messages aux comptes root et adm jusqu’à ce que vous modifiiez le script runacct, alliez dans la section WTMPFIX et mettiez en commentaire la ligne dans laquelle le journal est envoyé aux comptes root et adm. Correction d’erreurs produites pendant l’exécution de runacct Les fichiers traités par runacct sont souvent très volumineux. En outre, du fait qu’elle consomme énormément de ressources système, elle est généralement exécutée très tôt, au moment où elle peut disposer de la machine sans déranger quiconque. C’est la raison pour laquelle la commande runacct est exécutée tôt le matin lorsqu’elle peut utiliser la machine sans perturber les utilisateurs. runacct est un script exécuté en plusieurs phases. Cela permet de redémarrer la commande à partir de l’endroit où elle s’est arrêtée, évitant la relance du script complet. Quand runacct rencontre des problèmes, elle adresse des messages d’erreur aux destinataires concernés. Elle envoie généralement à la console un message demandant de consulter le fichier active MMJJ (tel que active0621, c’est–à–dire le 21 juin) dans le répertoire /usr/adm/acct/nite. Si la commande runacct s’arrête prématurément, le fichier active est entièrement transféré vers active MMJJ et ajoute un message décrivant le problème. 1. Repérez ci-après les messages d’erreur rencontrés pendant l’exécution de runacct. Remarques : 1. MMJJ représente le mois suivi du jour, par exemple 0102 signifie 2 janvier. Voici un exemple : une erreur fatale pendant l’exécution du processus CONNECT1 le 2 janvier provoque la création du fichier active0102 contenant le message d’erreur. Tâches de gestion des ressources 5-27 2. “ SE message ” correspond à un message d’erreur standard, par exemple : ********* ACCT ERRORS : see active0102 ********* 5-28 Etat Command Fatal? Error Message Destinations pre runacct yes * 2 CRONS or ACCT PROBLEMS * ERROR: locks found, run aborted console, mail, active pre runacct yes runacct: Insufficient space in /usr ( nnn blks); Terminating procedure console, mail, active pre runacct yes SE message; ERROR: acctg already run for ’date’: check lastdate console, mail, active MMDD pre runacct no * SYSTEM ACCOUNTING STARTED * console pre runacct no restarting acctg for ’date’ at STATE console active, console pre runacct no restarting acctg for ’date’ at state (argument $2) previous state was STATE active pre runacct yes SE message; Error: runacct called with invalid arguments console, mail, active MMDD Etat Command Fatal? Error Message Destinations SETUP runacct no ls –l fee pacct* /var/adm/wtmp actif SETUP runacct yes SE message; ERROR: turnacct switch returned rc=error console, mail, active MMDD Guide de gestion du système : système d’exploitation et unités SETUP runacct oui SE message ; ERREUR : SpacctMMDD already exists file setups probably already run active MMDD SETUP runacct yes SE message; ERROR: wtmpMMDD already exists: run setup manually console, mail, active MMDD WTMPFIX wtmpfix no SE message; ERROR: wtmpfix errors see xtmperrorMMDD active MMDD, wtmperror MMDD WTMPFIX wtmpfix no wtmp processing complete active CONNECT1 acctcon1 no SE message; (errors from acctcon1 log) console, mail, active MMDD CONNECT2 acctcon2 no connect acctg complete active PROCESS runacct no WARNING: accounting already run for pacct N active PROCESS acctprc1 acctprc2 no process acctg complete for SpacctNMMDD active PROCESS runacct no all process actg complete for date active MERGE acctmerg no tacct merge to create dayacct complete active FEES acctmerg no merged fees OR no fees active DISK acctmerg no merged disk records OR no disk records active MERGEACCT acctmerg no WARNING: recreating sum/tacct active MERGEACCT acctmerg no updated sum/tacct active CMS runacct no WARNING: recreating sum/cms active CMS acctcms no command summaries complete active Tâches de gestion des ressources 5-29 CLEANUP runacct no system accounting completed at ’date’ active CLEANUP runacct no *SYSTEM ACCOUNTING COMPLETED* console <wrong> runacct yes SE message; ERROR: invalid state, check STATE console, mail, active MMDD Remarque : Le label <wrong> ne représente pas un état à proprement parler. Il signifie un état différent de l’état correct inscrit dans le fichier d’état /usr/adm/acct/nite/statefile. Résumé des destinataires des messages 5-30 Destinataire Description console Unité /dev/console messagerie Message adressé aux comptes root et adm active Fichier /usr/adm/acct/nite/active activeMMDD Fichier /usr/adm/acct/nite/active MMJJ wtmperrMMDD Fichier MMJJ STATE Etat courant dans le fichier /usr/adm/acct/nite/statefile fd2log Tout autre message d’erreur Guide de gestion du système : système d’exploitation et unités Mise à jour d’un fichier de congés périmé La commande acctcon1 (démarrée à partir de la commande runacct) envoie un courrier aux comptes root et adm quand le fichier /usr/lib/acct/holidays est périmé. Le fichier de congés est périmé quand les derniers congés de la liste sont échus ou quand l’année est écoulée. Mettez ce fichier à jour en modifiant le fichier /var/adm/acct/holidays pour différencier les horaires principaux des horaires secondaires. Les horaires principaux correspondent à la période quotidienne pendant laquelle le système est le plus actif, généralement les heures de travail. Pour le système de comptabilité, les horaires secondaires sont les samedis et dimanches, et les congés déclarés dans la liste. Le fichier de congés comporte trois types d’entrées : les commentaires, l’année et les horaires principaux, et une liste de congés, par exemple : * Prime/Non–Prime Time Table for Accounting System * * Curr Prime Non–Prime * Year Start Start 1992 0830 1700 * * Day of Calendar Company * Year Date Holiday * * 1 Jan 1 New Year’s Day * 20 Jan 20 Martin Luther King Day * 46 Feb 15 President’s Day * 143 May 28 Memorial Day * 186 Jul 3 4th of July * 248 Sep 7 Labor Day * 329 Nov 24 Thanksgiving * 330 Nov 25 Friday after * 359 Dec 24 Christmas Eve * 360 Dec 25 Christmas Day * 361 Dec 26 Day after Christmas La première ligne qui n’est pas un commentaire indique l’année en cours (4 chiffres), et le début et la fin des horaires principaux (formés de 4 chiffres chacun). Le concept d’horaires principaux et secondaires n’a un impact que sur le traitement des enregistrements par le système de comptabilité. Si la liste des congés est trop longue, la commande acctcon1 génère une erreur et vous devez raccourcir la liste. Raccourcissez–la à 20 éléments maximum. Si vous voulez indiquer plus de congés, modifiez la liste tous les mois. Tâches de gestion des ressources 5-31 5-32 Guide de gestion du système : système d’exploitation et unités Chapitre 6. Tâches de gestion des unités Ce chapitre décrit les procédures de gestion des unités de bande et des autres unités telles que les imprimantes et les disques. • Unités de bande, page 6-2 • Dispositifs, page 6-17 Tâches de gestion des unités 6-1 Unités de bandes Cette section présente les fonctions de gestion des unités de bande. La plupart de ces fonctions exploitent les informations de la base de données de configuration des unités du système. Cette base de données regroupe deux bases: la base de données de configuration prédéfinie qui contient les informations sur tous les types d’unité admis par le système et la base de données personnalisée qui contient les informations sur chaque unité installée sur le système. Pour que le système d’exploitation puisse utiliser une unité (de bande ou non), elle doit être déclarée dans cette base personnalisée et relever d’un type défini dans la base prédéfinie. A partir d’AIX 5.3, l’unité de bande AIX prend en charge les E/S à plusieurs chemins (MPIO) à l’aide d’un PCM (module de contrôle des chemins) valide. Le module PCM de bande AIX prend en charge plusieurs unités de bande. Voir AIX 5L Version 5.3 System Management Concepts: Operating System and Devices pour les rubriques connexes suivantes : • Attributs des unités de bande, page 6-4 • Fichiers spéciaux pour unités de bande, page 6-16 • Gestion des unités compatibles MPIO, page 6-25 • Gestionnaire d’unité SCSI sctape dans AIX 5L Version 5.3 Technical Reference: Kernel and Subsystems Volume 2 Les tâches de base pour les unités de bande sont présentées dans le tableau suivant. Tâches des unités de bande 6-2 Tâche Raccourci SMIT Commande ou fichier Liste des unités de bande définies smit lsdtpe lsdev –C –c tape –H Liste des unités de smit lsstpe bande prises en charge lsdev –P –c tape –F ” type subclass description ” –H Ajout automatique des nouvelles unités de bande smit cfgmgr cfgmgr Ajout d’une unité de bande spécifiée par l’utilisateur smit mktpe Remarque Affichage des caractéristiques d’une unité de bande smit chgtpe Modification des attributs d’une unité de bande smit chgtpe chdev –l rmt0 –a block_size=’512’ –a mode=no Note 2 Retrait d’une unité de bande smit rmvtpe rmdev –l ’rmt0’ Remarque Création d’un rapport d’erreurs pour une unité de bande smit errpt Reportez–vous à Error Logging Tasks (Tâches de journalisation des erreurs) dans AIX 5L Version 5.3 General Programming Concepts: écriture et débogage de programmes. 1 Guide de gestion du système : système d’exploitation et unités mkdev –c tape –t ’8mm’ –s ’scsi’ –p ’scsi0’ –w ’4,0’ –a extfm=yes lsdev –C –l rmt0 lsattr –D –l rmt0 Remarque 2 2 Trace d’une unité de bande smit trace_link Reportez–vous à Starting the Trace Facility (Démarrage de l’utilitaire de trace) dans AIX 5L Version 5.3 General Programming Concepts: Writing and Debugging Programs. Remarques : 1. Ce raccourci concerne uniquement les unités SCSI parallèles (scsi subclass), et non les unités fibre optique (fcp subclass). 2. où rmt0 est le nom logique d’une unité de bande. Tâches de gestion des unités 6-3 Attributs des unités de bande Cette section décrit les attributs modifiables des unités de bande. Vous pouvez les afficher ou les modifier à l’aide de l’application Web–based System Manager Devices, de SMIT ou de commandes (notamment lsattr et chdev). Chaque type d’unité de bande n’utilise qu’une partie des attributs. Présentation générale Taille de bloc L’attribut taille de bloc indique la taille de bloc à utiliser pour la lecture ou l’écriture d’une bande. Les données sont inscrites sous forme de blocs de données délimités par des espaces interblocs. Sur les bandes non formatées, il est préférable d’utiliser des blocs de grande taille pour réduire le nombre d’espaces interblocs et disposer ainsi de davantage d’espace pour l’inscription des données. La valeur 0 indique une taille de bloc variable. Les valeurs par défaut et les valeurs admises varient en fonction de l’unité de bande. Mémoires tampon Lorsque vous positionnez l’attribut mémoires tampon (l’attribut mode de la commande chdev) sur Yes, les applications reçoivent un message de confirmation d’écriture dès le transfert des données en mémoire tampon sur l’unité de bande, même si l’écriture de bande n’est pas encore réalisée. Avec la valeur No, la notification de l’opération d’écriture n’est transmise qu’une fois les données inscrites sur la bande. La valeur No n’est pas compatible avec la lecture et l’écriture sur bande en mode continu. La valeur par défaut est Yes. Lorsque cet attribut est positionné sur No, l’unité de bande est moins rapide mais elle garantit une meilleure intégrité des données en cas de coupure de courant ou de défaillance du système et facilite le traitement des fins de support. Marques de fichier étendues Lorsque cet attribut (l’attribut extfm de la commande chdev) est positionné sur No, une marque de fichier standard est inscrite sur la bande chaque fois que nécessaire. La valeur Yes provoque l’inscription d’une marque de fichier étendue. Pour les unités de bande, cet attribut peut être activé. La valeur par défaut est No. Par exemple, les marques de fichiers étendues sur unités de bande 8 mm mobilisent 2,2 Mo et nécessitent jusqu’à 8,5 secondes pour leur inscription. Les marques de fichiers standard utilisent 184 Ko et leur inscription dure environ 1,5 secondes. Lorsque vous utilisez des bandes 8 mm en mode adjonction, il est préférable d’utiliser les marques de fichier étendues pour un meilleur positionnement après des opérations inverses sur marques de fichier. Ceci permet de réduire les risques d’erreur. Tension La valeur Yes de l’attribut de retension (l’attribut ret, l’attribut chdev) indique qu’après chaque insertion ou réinitialisation d’une bande, la bande est automatiquement retendue. Retendre une bande signifie que la bande est déroulée jusqu’à la fin puis entièrement rembobinée. Cette opération, qui demande plusieurs minutes, diminue le risque d’erreurs. Avec la valeur No, l’unité de bande ne retend pas automatiquement la bande. La valeur par défaut est Yes. Densité L’attribut de densité égale à 1 (l’attribut density_set_1 de la commande chdev) définit la valeur de densité utilisée en écriture par l’unité de bande lors de l’utilisation des fichiers spéciaux /dev/rmt*, /dev/rmt*.1, /dev/rmt*.2, et /dev/rmt*.3. L’attribut de densité égale à 2 (l’attribut density_set_2 de la commande chdev) définit la valeur de densité utilisée en écriture par l’unité de bande lors de l’utilisation des fichiers spéciaux /dev/rmt*.4, /dev/rmt*.5, /dev/rmt*.6, et /dev/rmt*.7. Pour plus d’informations, reportez–vous à Fichiers spéciaux pour unités de bande, page 6-16. 6-4 Guide de gestion du système : système d’exploitation et unités Les paramètres de densité sont représentés sous la forme de nombres décimaux compris dans une plage de 0 à 255. Un paramètre égal à zéro (0) sélectionne la densité par défaut de l’unité de bande, correspondant en général au paramètre de densité maximal. Les valeurs admises et leur signification varient en fonction du type d’unité de bande. Ces attributs n’ont aucune répercussion sur la capacité de lecture de l’unité pour des bandes écrites dans des densités admises par l’unité. Habituellement, l’attribut densité égale à #1 est positionné à la valeur maximale possible pour l’unité de bande et l’attribut densité égale à #2, à la seconde valeur maximale possible pour l’unité de bande. Réservation Pour les unités de bande qui acceptent cet attribut (l’attribut res_support de la commande chdev), la valeur Yes réserve l’unité de bande sur le bus SCSI à son ouverture. Lorsque plusieurs cartes SCSI partagent l’unité de bande, l’activation de cet attribut permet de limiter l’accès à une seule carte lorsque l’unité est ouverte. Certaines unités SCSI ne prennent pas en charge cette fonction. D’autres ont une valeur prédéfinie pour cette fonction et la prennent toujours en charge. Taille de bloc de longueur variable Cet attribut (l’attribut var_block_size de la commande chdev) spécifie la taille de bloc requise par l’unité de bande lors de l’écriture d’articles de longueur variable. Sur certaines unités de bande SCSI, une taille de bloc non nulle doit être spécifiée (dans les données Mode Select) lors de l’écriture d’articles de longueur variable. La taille de bloc est positionnée à 0 pour indiquer des blocs de longueur variable. Reportez–vous aux informations spécifiques de l’unité de bande SCSI pour déterminer le positionnement requis. Compression de données Si la valeur Yes est indiquée pour cet attribut (l’attribut compress de la commande chdev) fait passer l’unité de bande en mode compression, si l’unité prend en charge cette fonction. Dans ce cas, elle inscrit les données sur la bande dans un format compressé pour stocker plus d’informations. La valeur No force l’unité de bande à écrire les données en mode natif (non compressé). Cet attribut est sans incidence sur les opérations de lecture. La valeur par défaut est Yes. Autochargement La valeur Yes indiquée pour cet attribut (l’attribut autoload de la commande chdev) active la fonction d’autochargement, si l’unité offre cette fonction. Dans ce cas, si la fin de la bande est atteinte lors d’une opération de lecture et d’écriture, la bande suivante est automatiquement chargée pour poursuivre l’opération. Cette fonction est sans incidence sur les commandes applicables uniquement à une seule bande en cartouche. La valeur par défaut est Yes. Délai entre deux tentatives Cet attribut définit le délai d’attente en secondes au-delà duquel le système relance une commande qui n’a pas abouti. Le système peut effectuer quatre tentatives maximum. Cet attribut ne s’applique qu’aux unités de bande de type ost. La valeur par défaut est 45. Délai de lecture/écriture Cet attribut définit le délai maximal (en secondes) accordé au système pour exécuter avec succès une commande de lecture (READ) ou d’écriture (WRITE). Cet attribut ne s’applique qu’aux unités de bande de type ost. La valeur par défaut est 144. Tâches de gestion des unités 6-5 Renvoyer erreur sur changement de bande Lorsque l’attribut Renvoyer erreur sur changement de bande ou réinitialisation est sélectionné, une erreur est renvoyée à l’ouverture lorsque l’unité de bande a été réinitialisée ou que la bande a été changée. Une opération ayant laissé la bande au milieu de la bande à la fermeture doit avoir eu lieu. L’erreur renvoyée est un –1 et la valeur globale errno est définie à EIO. Une fois présentée à l’application, la situation d’erreur est annulée. De même, la reconfiguration de l’unité de bande annule la situation d’erreur. Attributs pour unités de bande 4 mm 2 Go (type 4mm2gb) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Les valeurs de densité sont prédéfinies car l’unité de bande écrit toujours en mode 2 Go. Attributs pour unités de bande 4 mm 4 Go (type 4mm4gb) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Densité L’utilisateur ne peut pas modifier la densité appliquée par cette unité. L’unité module automatiquement la densité utilisée en fonction du type de support DDS (Digital Data Storage) installé : Type de support Configuration de l’unité DDS Lecture seulement DDS |||| Lecture/écriture en mode 2 Go uniquement DDS2 Lecture dans l’une ou l’autre des densités, écriture en mode 4 Go seulement non–DDS Non pris en charge ; cartouche éjectée Compression de données Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. 6-6 Guide de gestion du système : système d’exploitation et unités Attributs pour unités de bande 8 mm 2,3 Go (type 4mm2gb) Taille de bloc La valeur par défaut est 1024. Une valeur inférieure réduit le volume de données stockées sur bande. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Les valeurs de densité sont prédéfinies car l’unité de bande écrit toujours en mode 2,3 Go. Attributs pour unités de bande 8 mm 5 Go (type 8mm5gb) Taille de bloc La valeur par défaut est 1024. Pour une bande inscrite en mode 2,3 Go, une valeur inférieure réduit la quantité de données stockées. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 140 Mode 5 Go (compression possible) 21 Bande non compressée en mode 5 Go 20 Mode 2,3 Go 0 Par défaut (mode 5 Go) Les valeurs par défaut sont 140 pour l’attribut densité égale à #1 et 20 pour l’attribut densité égale à #2. La valeur 21 associée à l’un de ces attributs autorise la lecture ou l’écriture en mode 5 Go non compressé. Compression de données Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Attributs pour unités de bande 8 mm 20 000 Mo (autoconfiguration) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Tâches de gestion des unités 6-7 Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Densité L’unité peut lire et écrire sur des cartouches de format 20 Go. Pendant la lecture, l’unité détermine automatiquement le format des données inscrites sur la bande. Pendant l’écriture, la valeur de la densité détermine le format des données inscrites sur la bande. Valeurs possibles : Valeur Signification 39 Mode 20 Go (compression possible) 0 Par défaut (mode 20 Go) La valeur par défaut est 39 pour les attributs densité égale à #1 et densité égale à #2. Compression de données Reportez–vous aux informations générales fournies pour cet attribut. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de tension, de réservation, de taille de bloc variable et de densité. Attributs pour unités de bande de 35 Go (type 35gb) Taille de bloc La capacité de traitement du Bull 7205 Modèle 311 est affectée par la taille de bloc. Pour cette unité, la taille de bloc minimale recommandée est de 32 ko. Toute valeur inférieure réduit le débit des données (temps de sauvegarde et de restauration). Le tableau ci–après répertorie les tailles de bloc recommandées par commande : 6-8 Commande prise en charge Taille de bloc par défaut (octets) RECOMMANDATION BACKUP 32 Ko ou 51,2 Ko (par défaut) Utilisez 32 Ko ou 51,2 Ko, selon que la commande ”Backup” est par nom ou pas. Aucune modification de l’utilisateur n’est requise. TAR 10 Ko Il y a erreur dans le manuel qui indique une taille de bloc de 512 Ko. Définissez le paramètre de taille de bloc à –N64. MKSYSB Voir BACKUP MKSYSB utilise la commande BACKCUP. Aucune modification de l’utilisateur n’est requise. DD Sans objet Définissez le paramètre de taille de bloc à bs=32K. CPIO Sans objet Définissez le paramètre de taille de bloc à –C64. Guide de gestion du système : système d’exploitation et unités Remarque : Vous devez connaître la puissance et la capacité de traitement lorsque vous sélectionnez une taille de bloc. Les tailles de bloc réduites affectent les performances, mais pas la puissance de traitement. Les puissances de traitement des formats 2,6 Go (densité) et 6 Go (densité) sont affectées si vous utilisez une taille de bloc inférieure à la taille recommandée. Par exemple : la sauvegarde de 32 Go de données dure environ 22 heures avec une taille de bloc de 1024 octets. La même sauvegarde dure environ 2 heures avec une taille de bloc de 32 Ko. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Paramètre de densité #1 et paramètre de densité #2 Le tableau suivant indique le type de cartouches de données prises en charge et les paramètres de densité (en valeurs décimales et hexadécimales) pour l’unité de bande Bull 7205–311. Lorsque vous effectuez une opération de restauration (lecture), l’unité de bande définit automatiquement la densité afin qu’elle corresponde à la densité écrite. Lors d’une opération de sauvegarde (écriture), vous devez régler la densité sur celle de la cartouche de données que vous utilisez. Web–based System Manager ou valeur de densité SMIT Valeur de densité hexadécimale Cartouches de données prises en charge Capacité native Capacité des données compressées DLTtape III 2,6 Go 2,6 Go (sans compression) 23 17h 6 Go 6 Go (sans compression) 24 18h 10 Go 20 Go (valeur par défaut pour l’unité) 25 19h DLTtapeIIIxt 15 Go 30,6 Go (valeur par défaut pour l’unité) 25 19h DLTtapeIV 20 Go 40 Go 26 1Ah 35 Go 70 Go (valeur par défaut pour l’unité) 27 1Bh Remarque : Si vous demandez une capacité native non prise en charge pour la cartouche de données, l’unité utilise la puissance de traitement maximale prise en charge pour la cartouche chargée dans l’unité. Compression de données La compression réelle dépend du type de données écrites (voir le tableau précédent). Un rapport de compression de 2/1 est adopté pour cette capacité des données compressées. Attributs à valeur fixe Reportez–vous aux informations générales fournies pour cet attribut. Tâches de gestion des unités 6-9 Attributs pour unités de bande 1/4 pouce 150 Mo (type 150mb) Taille de bloc La taille de bloc par défaut est 512. La seule autre taille de bloc acceptée est 0 pour les blocs à taille variable. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 16 QIC –150 15 QIC –120 0 Valeur par défaut (QIC–150) ou dernière valeur de densité utilisée par le système. Les valeurs par défaut sont 16 pour l’attribut densité égale à #1 et 15 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 1/4 pouce 525 Mo (type 525mb) Taille de bloc La taille de bloc par défaut est 512. La seule autre taille de bloc acceptée est 0 pour les blocs à taille variable, et 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez–vous aux informations générales fournies pour cet attribut. 6-10 Guide de gestion du système : système d’exploitation et unités Densité Valeurs possibles : Valeur Signification 17 QIC–525* 16 QIC –150 15 QIC –120 0 Valeur par défaut (QIC–525) ou dernière valeur de densité utilisée par le système. * QIC–525 est le seul mode qui accepte une taille de bloc de 1024. Les valeurs par défaut sont 17 pour l’attribut densité égale à #1 et 16 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 1/4 pouce 1200 Mo (type 1200mb–c) Taille de bloc La taille de bloc par défaut est 512. La seule autre taille de bloc acceptée est 0 pour les blocs à taille variable, et 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 21 QIC–1000* 17 QIC–525* 16 QIC –150 15 QIC –120 0 Valeur par défaut (QIC–1000) ou dernière valeur de densité utilisée par le système. Remarques : 1. QIC–525 et QIC–1000 sont les seuls modes qui acceptent une taille de bloc de 1024. 2. Les valeurs par défaut sont 21 pour l’attribut densité égale à #1 et 17 pour l’attribut densité égale à #2. Tâches de gestion des unités 6-11 Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation, de taille de bloc variable et de compression. Attributs pour unités de bande 4 mm 12 000 Mo (autoconfiguration) Taille de bloc La capacité de traitement du Bull 12 000 Mo 4 mm est affectée par la taille de bloc. Pour cette unité, la taille de bloc minimale recommandée est de 32 ko. Toute valeur inférieure réduit le débit des données (temps de sauvegarde/restauration). Le tableau ci–après répertorie les tailles de bloc recommandées par commande : Commande prise en charge Taille de bloc par défaut (octets) RECOMMANDATION BACKUP 32 Ko ou 51,2 Ko (par défaut) Utilisez 32 Ko ou 51,2 Ko, selon que la commande ”Backup” est par nom ou pas. Aucune modification de l’utilisateur n’est requise. TAR 10 Ko Il y a erreur dans le manuel qui indique une taille de bloc de 512 Ko. Définissez le paramètre de taille de bloc à –N64. MKSYSB Voir BACKUP MKSYSB utilise la commande BACKCUP. Aucune modification de l’utilisateur n’est requise. DD Sans objet Définissez le paramètre de taille de bloc à bs=32K. CPIO Sans objet Définissez le paramètre de taille de bloc à –C64. Remarque : Vous devez connaître la puissance et la capacité de traitement lorsque vous sélectionnez une taille de bloc. Les tailles de bloc réduites affectent les performances, mais pas la puissance de traitement. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Paramètre de densité #1 et paramètre de densité #2 Le tableau suivant indique le type de cartouches de données prises en charge et les paramètres de densité (en valeurs décimales et hexadécimales) pour l’unité de bande Bull 12000 Mo 4 mm. Lorsque vous effectuez une opération de restauration (lecture), l’unité de bande définit automatiquement la densité afin qu’elle corresponde à la densité écrite. Lors d’une opération de sauvegarde (écriture), vous devez régler la densité sur celle de la cartouche de données que vous utilisez. 6-12 Guide de gestion du système : système d’exploitation et unités Capacité native Cartouches de données prises en charge Capacité des données compressées Web–based System Manager ou valeur de densité SMIT Valeur de densité hexadécimale DDS III 2 Go 4 Go 19 13h DDS2 4 Go 8 Go 36 24h DDS3 12 Go 24 Go 37 25h Remarque : Si vous demandez une capacité native non prise en charge pour la cartouche de données, l’unité utilise la puissance de traitement maximale prise en charge pour la cartouche chargée dans l’unité. Compression de données La compression réelle dépend du type de données écrites (voir le tableau précédent). Un rapport de compression de 2/1 est adopté pour cette capacité des données compressées. Attributs à valeur fixe Reportez–vous aux informations générales fournies pour cet attribut. Attributs pour unités de bande 1/4 pouce 13 000 Mo (autoconfiguration) Taille de bloc La taille de bloc par défaut est 512. La seule autre taille de bloc acceptée est 0 pour les blocs à taille variable, et 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues L’écriture sur une bande 1/4 pouce ne peut être effectuée qu’en début de bande (BOT) ou sur bande vierge. Si la bande contient des données, vous ne pouvez écraser les données qu’à partir du début de la bande. Pour ajouter des données sur une bande non vide et rembobinée, vous devez la faire dérouler jusqu’à la marque de fichier suivante (signalée par le système lorsqu’elle est détectée par un message d’erreur). Vous pouvez alors reprendre les opérations d’écriture. Tension Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 33 QIC–5010–DC* 34 QIC–2GB* 21 QIC–1000* 17 QIC–525* 16 QIC –150 15 QIC –120 0 Valeur par défaut (QIC–5010–DC)* Remarques : 1. QIC–525, QIC–1000, QIC–5010–DC et QIC–2GB sont les seuls modes qui acceptent une taille de bloc de 1024. Tâches de gestion des unités 6-13 2. Les valeurs par défaut sont 33 pour l’attribut densité égale à #1 et 34 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de réservation et de taille de bloc variable. Attributs pour unités de bande 9 pistes 1/2 pouce (type 9trk) Taille de bloc La valeur par défaut est 1024. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Densité Valeurs possibles : Valeur Signification 3 6 250 bits par pouce (bpp) 2 1600 bpp 0 Densité précédemment utilisée Les valeurs par défaut sont 3 pour l’attribut densité égale à #1 et 2 pour l’attribut densité égale à #2. Attributs à valeur fixe Pour les unités de bande déclarées de ce type, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de tension, de réservation, de taille de bloc variable et de compression. Attributs pour cartouche 1/2 pouce 3490e (type 3490e) Taille de bloc La taille de bloc par défaut est 1024. Cette unité offre un débit de transfert de données élevé et la taille de bloc peut se révéler critique pour certaines opérations. La vitesse d’exploitation peut être sensiblement améliorée avec des blocs de grande taille. De façon générale, il est conseillé d’opter pour la plus grande taille de bloc possible. Remarque : Augmenter la taille de bloc peut entraîner des incompatibilités avec d’autres programmes installés sur le système. Dans ce cas, vous en êtes averti lors de l’exécution des programmes concernés par le message : Un appel système a reçu un paramètre incorrect. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Compression Reportez–vous aux informations générales fournies pour cet attribut. Autochargement Cette unité comporte un séquenceur de bande, c’est–à–dire un autochargement qui charge et éjecte séquentiellement une série de cartouches de bande du chargeur de cartouches. Pour que cette fonction opère correctement, le panneau avant doit être en position AUTO et l’attribut d’autochargement doit avoir la valeur Yes. 6-14 Guide de gestion du système : système d’exploitation et unités Attributs pour autres bandes SCSI (type ost) Taille de bloc La valeur par défaut est 512, mais elle peut être ajustée à la taille de bloc par défaut de votre unité de bande. Les valeurs courantes sont 512 et 1024. Les unités de bande 8 mm et 4 mm utilisent en général la taille de bloc 1024 et gaspillent de l’espace sur la bande si l’attribut de taille de bloc garde la valeur 51. 0 indique une taille de bloc variable sur certaines unités. Mémoires tampon Reportez–vous aux informations générales fournies pour cet attribut. Marques de fichier étendues Reportez–vous aux informations générales fournies pour cet attribut. Paramètre de densité #1 et paramètre de densité #2 La valeur par défaut est 0 pour les deux densités. Les valeurs possibles et leur signification varient en fonction du type d’unité de bande. Réservation La valeur par défaut est No. Elle peut être remplacée par Yes si l’unité accepte la fonction de réservation. En cas de doute, conservez la valeur No. Taille de bloc de longueur variable La valeur par défaut est 0. Les valeurs non nulles sont utilisées sur des unités QIC (Quarter Inch Cartridge). Pour plus de précisions, reportez-vous aux informations relatives à votre unité de bande. Délai entre deux tentatives Cet attribut ne s’applique qu’aux unités de bande de type ost. Délai de lecture/écriture Cet attribut ne s’applique qu’aux unités de bande de type ost. Attributs à valeur fixe Pour les unités de bande déclarées de type ost, des valeurs prédéfinies non modifiables sont affectées aux attributs de marques de fichier étendues, de tension et de compression. Attributs de bande MPIO Les unités de bande prises en charge par MPIO possèdent des attributs supplémentaires répertoriés sous les attributs d’unité MPIO. Voir Multiple Path I/O (MPIO) dans AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Tâches de gestion des unités 6-15 Fichiers spéciaux pour unités de bande L’écriture et la lecture de fichiers sur bande se fait à l’aide de fichiers spéciaux rmt. Plusieurs types de fichiers spéciaux sont associés à chaque unité de bande connue du système d’exploitation. Ces fichiers sont /dev/rmt*, /dev/rmt*.1, /dev/rmt*.2, ... /dev/rmt*.7. rmt* représente le nom logique d’une unité de bande, par exemple rmt0, rmt1, etc. Sélectionner l’un de ces fichiers spéciaux revient à choisir le mode d’exécution des opérations d’E/S sur l’unité de bande. Densité Vous pouvez opter pour écrire avec la densité #1 ou #2. Ces densités sont définies dans les attributs de l’unité de bande. La densité maximale possible est généralement attribuée à la densité #1 et la valeur maximale suivante possible à la densité #2. C’est pourquoi, par abus de langage, les fichiers spéciaux utilisant la densité égale à #1 sont parfois assortis du qualificatif Haute densité et les fichiers spéciaux utilisant la densité égale à #2 du qualificatif Faible densité. Lors de la lecture de la bande, le paramètre de densité est ignoré. Rembobinage à la fermeture Vous pouvez demander le rembobinage automatique complet de la bande à la fermeture du fichier spécial relatif à l’unité de bande. Dans ce cas, le positionnement en début de bande est intégré au processus de fermeture du fichier. Tension à l’ouverture Vous pouvez demander que la bande soit retendue à l’ouverture du fichier, c’est–à–dire déroulée jusqu’à la fin, puis entièrement rembobinée. Cette précaution réduit le risque d’erreurs. Dans ce cas, le positionnement en début de bande est intégré au processus d’ouverture du fichier. Le tableau ci–dessous donne la liste des fichiers spéciaux rmt et de leurs caractéristiques. Pour plus d’informations sur les fichiers spéciaux d’unité de bande, reportez–vous au document AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 6-16 Fichier spécial Rembobinage à la fermeture Tension à l’ouverture Densité /dev/rmt* Oui Non #1 /dev/rmt*.1 Non Non #1 /dev/rmt*.2 Oui Oui #1 /dev/rmt*.3 Non Oui #1 /dev/rmt*.4 Oui Non #2 /dev/rmt*.5 Non Non #2 /dev/rmt*.6 Oui Oui #2 /dev/rmt*.7 Non Oui #2 Guide de gestion du système : système d’exploitation et unités Unités Les unités comprennent les composants matériels tels que imprimantes, lecteurs, cartes, bus, boîtiers ainsi que les pseudo–unités, telles que le fichier spécial d’erreurs et le fichier spécial nul. Les sections suivantes contiennent des instructions de gestion des unités. • Préparation à l’installation d’une unité, page 6-18 • Installation d’une unité IDE, page 6-19 • Configuration d’une unité optique de lecture-écriture, page 6-23 • Gestion des connecteurs à chaud PCI, page 6-24. • Gestion des unités compatibles MPIO, page 6-25 • Déconfiguration des cartes de communication, page 6-27 • Déconfiguration des cartes de stockage, page 6-36 • Déconfiguration des cartes de communication asynchrone, page 6-37 • Retrait ou remplacement de carte PCI hot plug, page 6-38 • Ajout de carte PCI hot plug, page 6-39 • Identification de la cause des problèmes d’une unité, page 6-41 Tâches de gestion des unités 6-17 Préparation à l’installation d’une unité Installer des unités sur le système consiste à identifier l’emplacement des connexions, à connecter physiquement ces unités et à les configurer avec le Gestionnaire système Web, le Gestionnaire de configuration ou avec SMIT. Les opérations d’installation décrites sont applicables à toutes les unités. Du fait de la variété des unités installables, la procédure indiquée est générale. Pour obtenir des informations plus précises, reportez–vous aux instructions d’installation fournies avec l’unité. Remarque : La procédure suivante requiert l’arrêt du système. Toutefois, l’arrêt du système n’est pas toujours nécessaire. Reportez–vous à la documentation fournie avec les unités. 1. Mettez fin à toutes les applications en cours sur l’unité centrale et arrêtez le système à l’aide de la commande shutdown. 2. Mettez l’unité centrale et toutes les unités raccordées hors tension. 3. Débranchez l’unité centrale et toutes les unités raccordées. 4. Connectez la nouvelle unité au système en vous conformant à la procédure décrite dans le guide d’installation. 5. Branchez sur le secteur l’unité centrale et toutes les unités raccordées. 6. Mettez les unités raccordées sous tension, tout en laissant le système hors tension. 7. A la fin des tests POST (autotests à la mise sous tension), mettez l’unité centrale sous tension. Le Gestionnaire de configuration examine automatiquement les unités raccordées et configure toute nouvelle unité avec les attributs par défaut. En outre, la nouvelle unité est enregistrée dans la base personnalisée des données de configuration, à l’état Available (disponible) . Vous pouvez configurer manuellement une unité avec Web–based System Manager (wsm, puis sélectionner Devices (Unités)), ou le raccourci SMIT, smit dev. Si vous avez besoin de personnaliser les attributs d’unité ou si l’unité ne peut être configurée automatiquement, reportez–vous à la documentation de l’unité fournie avec cette dernière pour savoir quels sont les critères de configuration requis. 6-18 Guide de gestion du système : système d’exploitation et unités Installation des unités IDE Cette section décrit la procédure d’installation des unités IDE sur votre système. Les étapes indiquées doivent être exécutée dans l’ordre. Préalables • Vous devez disposer du guide opérateur de l’unité centrale et du guide d’installation de l’unité IDE. Ils vous indiqueront normalement comment régler le cavalier approprié pour configurer l’unité IDE en maître ou en esclave. • Une ID d’unité IDE au moins doit rester libre sur une carte IDE du système. • Pour mettre à jour les disquettes de topologie des produits, vous avez besoin de la disquette Product Topology System (conservée avec les enregistrements importants du système) et la disquette Product Topology Update (livrée avec l’unité). • Les interfaces de l’unité et des contrôleurs IDE doivent être compatibles. • Il existe deux types de classifications des unités IDE : ATA pour les unités de disque et ATAPI pour les CD–ROM et les dérouleurs de bande. Deux unités maximum peuvent être connectées à chaque contrôleur IDE, un maître et un esclave. Le plus souvent, un adaptateur IDE est doté de deux contrôleurs, permettant la connexion de quatre unités IDE au plus. Avec le système de câblage approprié, vous pouvez relier n’importe laquelle de ces combinaisons d’unités à un seul contrôleur : – une unité ATA (maître), – une unité ATAPI (maître), – deux unités ATA (maître et esclave), – une unité ATA (maître) et une unité ATAPI (esclave), – deux unités ATAPI (maître et esclave). Vous ne pouvez pas relier les types d’unité suivants : – une unité ATA (esclave uniquement), – une unité ATAPI (esclave uniquement), – une unité ATAPI (maître) et une unité ATA (esclave). Phase 1 – Déterminer le nombre et l’emplacement des contrôleurs IDE Déterminez le nombre de contrôleurs IDE raccordés à l’unité centrale et leur emplacement. Un contrôleur IDE peut correspondre à un emplacement de carte ou être intégré à la carte système principale. Veuillez noter que les cartes IDE sont équipées de deux contrôleurs IDE (bus IDE). Ce sont donc deux contrôleurs IDE qui sont situés à un emplacement de carte ou intégrés à la carte système principale. Pour obtenir ces informations : • Utilisez une commande de configuration de logiciel. Cette méthode n’est disponible que si le système d’exploitation est installé. • Consultez le document About Your Machine livré avec l’unité. Cette méthode n’est exploitable qu’à la configuration et à l’installation initiales d’une nouvelle unité centrale. Utilisation d’une commande de configuration de logiciel. Cette méthode est applicable dès lors que le système d’exploitation est installé. Pour obtenir la liste des contrôleurs d’E/S IDE présents sur le système, tapez les commandes suivantes : lscfg –l ide* Tâches de gestion des unités 6-19 Examinez la liste des contrôleurs IDE affichée. L’exemple d’affichage suivant de la commande lscfg –l ide montre deux contrôleurs d’E–S IDE. Les contrôleurs ide0 et ide1 se trouvent sur l’indicateur de la carte système principale. L’indicateur de la carte système principale est le deuxième chiffre du code d’emplacement (ici, valeur 1). DEVICE ide0 ide1 LOCATION 01–00–00 01–00–01 DESCRIPTION ATA/IDE Controller Device ATA/IDE Controller Device | | 2ème chiffre : le 6ème chiffre indique le numéro du contrôleur. de la carte numéro d’emplacement Installation initiale Si l’unité est installée durant la configuration initiale du système, vous pouvez identifier les contrôleurs d’E/S IDE en vous reportant à la notice d’installation fournie. Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. Déterminez si l’unité centrale est équipée d’un contrôleur IDE intégré à la carte système principale. Certaines unités sont équipées en standard d’un contrôleur d’E/S IDE intégré. Sur certaines machines, il est intégré en standard. Ce contrôleur est signalé dans la notice d’installation (document About Your Machine) par une unité IDE interne dotée d’un emplacement dépourvu de numéro. Phase 2 – Sélectionner un contrôleur et une adresse IDE Après avoir identifié les contrôleurs IDE reliés à l’unité centrale, sélectionnez le contrôleur d’E/S auquel vous souhaitez connecter une unité. Le contrôleur choisi doit posséder au moins un paramètre IDE non attribué à une autre unité. Déterminez si l’unité IDE doit être configurée comme maître ou esclave. Si aucune unité n’est reliée au contrôleur, le cavalier IDE doit être sur la position “maître” (sur certaines unités, il est inutile de préciser un ID dans une situation de ce type). Si une unité IDE est déjà connectée, il est impératif de déterminer le type de l’unité : Si une unité IDE est déjà connectée, il est impératif de déterminer le type de l’unité : Les disques sont des unités ATA. Les unités de bande et les lecteurs de CD–ROM sont des unités ATAPI. Si deux unités ATA et ATAPI sont connectées au même contrôleur IDE, la première doit être dotée d’un ID maître et la seconde, d’un ID esclave. Pour déterminer les unités IDE reliées à un contrôleur, consultez les informations relatives aux unités déjà connectées aux contrôleurs IDE. Pour sélectionner un contrôleur d’E/S IDE, ainsi qu’une adresse IDE qui ne soit pas déjà affectée à une autre unité, deux méthodes sont à votre disposition : • Utiliser une commande de configuration de logiciel, à condition que le système d’exploitation soit installé. • Utiliser le document About Your Machine livré avec l’unité centrale. Cette méthode n’est exploitable qu’à l’installation initiale d’une nouvelle unité centrale. Utilisation d’une commande de configuration de logiciel. Cette méthode est applicable dès lors que le système d’exploitation est installé. 1. Pour obtenir la liste de tous les contrôleurs IDE définis, entrez la commande : lsdev –C –s ide –H 2. Examinez la liste des unités déjà affectées à chaque contrôleur IDE. Sur chaque ligne sont indiqués le nom logique, l’état, l’emplacement et la description d’une unité IDE. Le code d’emplacement commence par l’emplacement du contrôleur auquel est reliée l’unité. Dans l’exemple suivant, deux unités IDE sont reliées au contrôleur d’E/S doté de 6-20 Guide de gestion du système : système d’exploitation et unités l’adresse 01–00–00. Une unité est connectée au contrôleur possédant l’adresse 01–00–01. name hdisk0 hdisk1 cd0 status Available Available Available location description 01–00–00–00 720 MB IDE Disk Drive 01–00–00–01 540 MB IDE Disk Drive 01–00–01–00 IDE CD–ROM Drive | adresse du contrôleur IDE (6ème chiffre) 3. Sélectionnez un contrôleur qui n’est pas déjà connecté à deux unités IDE. 4. Si une unité est déjà reliée au contrôleur, déterminez le type associé. Déterminez également le type d’unité à installer. Les unités de disque sont classifiées comme des unités ATA. Les unités de bande et les lecteurs de CD–ROM sont classifiés comme des unités ATAPI. 5. Déterminez la position du cavalier IDE pour la nouvelle unité, en fonction de la combinaison d’unités à connecter au contrôleur IDE. Si la nouvelle unité est la seule susceptible d’être connectée, le cavalier doit être sur la position “maître” (cette opération est facultative sur certaines unités). Si les deux unités sont du même type, le cavalier de la nouvelle unité peut être sur la position “esclave”. Dans le cas d’une configuration mixte (ATA et ATAPI), le cavalier de l’unité ATA doit être réglé sur la position “maître” et celui de l’unité ATAPI sur la position “esclave”. Si la nouvelle unité est de type ATA (disque), le cavalier correspondant à l’unité ATAPI existante doit donc passer sur la position “esclave” et celui de la nouvelle unité ATA doit être réglé sur la position maître. Si la nouvelle unité est de type ATAPI (CD–ROM ou bande), le cavalier associé devra être réglé sur la position “esclave” et, en l’absence de définition d’un cavalier pour l’unité ATA existante, celui–ci sera réglé sur la position maître. Installation initiale Si l’unité est installée durant la configuration initiale du système, vous pouvez identifier les contrôleurs d’E/S IDE en vous reportant à la notice d’installation fournie (document About Your Machine). Remarque : Le résultat est faux lorsque des contrôleurs ont été ajoutés entre la sortie d’usine du système et son installation initiale. 1. Pour déterminer les unités IDE affectées à des adresses sur les contrôleurs IDE, reportez–vous à la section relative aux unités internes dans la notice d’installation de votre machine (document About Your Machine). 2. Sélectionnez un contrôleur qui n’est pas déjà connecté à deux unités IDE. 3. Si une unité est déjà reliée au contrôleur, déterminez le type associé. Déterminez également le type d’unité à installer. Les unités de disque sont classifiées comme des unités ATA. Les unités de bande et les lecteurs de CD–ROM sont classifiés comme des unités ATAPI. 4. Déterminez la position du cavalier IDE pour la nouvelle unité, en fonction de la combinaison d’unités à connecter au contrôleur IDE. Si la nouvelle unité est la seule susceptible d’être connectée, le cavalier doit être sur la position “maître” (cette opération est facultative sur certaines unités). Si les deux unités sont du même type, le cavalier de la nouvelle unité peut être sur la position “esclave”. Dans le cas d’une configuration mixte (ATA et ATAPI), le cavalier de l’unité ATA doit être réglé sur la position “maître” et celui de l’unité ATAPI sur la position “esclave”. Si la nouvelle unité est de type ATA (disque), le cavalier correspondant à l’unité ATAPI existante doit donc passer sur la position “esclave” et celui de la nouvelle unité ATA doit être réglé sur la position maître. Si la nouvelle unité est de type ATAPI (CD–ROM ou bande), le cavalier associé devra être réglé sur la position “esclave” et, en l’absence de définition d’un cavalier pour l’unité ATA existante, celui–ci sera réglé sur la position maître. Tâches de gestion des unités 6-21 Phase 3 – Installer le matériel Préalables • Vous ne pouvez passer à cette étape que si vous avez sélectionné et noté les points suivants : – l’emplacement du contrôleur d’E/S IDE auquel connecter l’unité (contrôleur intégré ou identifié par un numéro d’emplacement de carte), – l’adresse IDE de l’unité. • Déterminez l’emplacement physique sur l’unité centrale, sur lequel connecter le contrôleur IDE sélectionné. Par exemple, localisez l’emplacement du contrôleur IDE intégré. Au besoin, reportez–vous au guide de l’opérateur. Procédure 1. Arrêter l’unité centrale avec la commande shutdown après avoir mis fin à toutes les applications en cours. Pour l’arrêt immédiat du système sans en informer les utilisateur, utilisez la commande shutdown –F. 2. Patientez jusqu’à l’affichage du message Halt Completed (Arrêt effectif) ou tout autre message similaire. 3. Mettez l’unité centrale et toutes les unités raccordées hors tension. 4. Débranchez l’unité centrale et toutes les unités raccordées. 5. Effectuez toutes les connexions physiques indiquées dans la procédure décrite dans le guide de l’opérateur. Remarque : Ne remettez pas l’unité centrale sous tension. Passez à la phase suivante. Phase 4 – Ajouter l’unité dans la base personnalisée de configuration Cette phase vise à déclarer l’unité au système. Au démarrage de l’unité centrale, le système d’exploitation lit la configuration courante et détecte les nouvelles unités. Un enregistrement, avec les attributs par défaut, est inséré dans la base de configuration personnalisée. Si l’unité est en cours d’installation sur une nouvelle unité centrale, le système d’exploitation doit être installé. Au besoin, reportez–vous au guide d’installation du système d’exploitation. Pour ajouter une unité à la base : 1. Branchez sur le secteur l’unité centrale et toutes les unités raccordées. 2. Mettez toutes les unités sous tension, mais pas l’unité centrale. 3. A la fin des POST (autotests à la mise sous tension), mettez l’unité centrale sous tension. Remarque : Le processus de démarrage détecte automatiquement l’unité et l’enregistre dans la base personnalisée de configuration. 4. A l’aide du Web–based System Manager (tapez wsm), ou du raccourci SMIT smit lsdidea, confirmez l’ajout de l’unité à la base personnalisée de configuration. La liste de toutes les unités définies s’affiche. Vérifiez l’emplacement de la carte IDE et l’adresse IDE de l’unité ajoutée à la base de configuration personnalisée. Phase 5 – Personnaliser les attributs de l’unité (facultatif) Les attributs par défaut sont affectés à l’unité prise en charge au moment où elle est ajoutée à la base personnalisée de configuration. Ces attributs sont adaptés à l’exploitation normale de l’unité. Les modifier suppose que l’unité est incompatible ou qu’elle est en partie dédiée à une utilisation spécifique requérant de personnaliser certains attributs. Par exemple, pour écrire sur des bandes d’une densité plus faible que la densité par défaut, l’attribut correspondant de l’unité de bande doit être modifié. Pour personnaliser les attributs d’une unité, utilisez le raccourci SMIT, smit dev. 6-22 Guide de gestion du système : système d’exploitation et unités Configuration d’une unité optique de lecture–écriture Il existe deux méthodes de configuration d’une unité optique de lecture–écriture. Préalables L’unité optique de lecture–écriture doit être connectée au système et mise sous tension. Méthode 1 La première méthode est la plus rapide. Elle consiste simplement à configurer l’unité optique spécifiée. Vous devez fournir les informations suivantes : Sous–classe Mode de connexion de l’unité. Type Type d’unité optique de lecture–écriture. Nom du parent Connexion système à laquelle est reliée l’unité. Connexion Adresse logique de l’unité. Pour configurer l’unité, entrez : mkdev –c rwoptical –s Sous–classe –t Type –p NomParent –w Connexion Dans l’exemple ci–après, l’unité optique de lecture–écriture possède l’ID SCSI6, le numéro d’unité logique zéro, et est connectée au troisième (scsi3) bus SCSI : mkdev –c rwoptical –s scsi –t osomd –p scsi3 –w 6,0 –a pv=yes Méthode 2 Elle consiste à effectuer des recherches dans la configuration courante, à détecter les nouvelles unités et à les configurer automatiquement. Elle s’applique principalement lorsque la quantité d’informations sur l’unité optique est minime. 1. A l’aide du gestionnaire de configuration, configurez toutes les unités nouvellement détectées sur le système (y compris l’unité optique de lecture–écriture). Tapez : cfgmgr 2. Entrez la commande suivante pour afficher le nom, le code d’emplacement et le type de toutes les unités optiques de lecture–écriture configurées : lsdev –C –c rwoptical 3. Déterminez le nom de l’unité optique de lecture–écriture nouvellement configurée, via le code d’emplacement correspondant à l’emplacement de l’unité ajoutée. Tâches de gestion des unités 6-23 Gestion des connecteurs hot plug Cette section décrit différentes procédures concernant la gestion des connecteurs et des emplacements hot plug et la préparation des cartes PCI hot plug à ajouter, retirer ou remplacer : • Affichage d’informations sur les emplacements PCI hot plug, page 6-24 • Déconfiguration des cartes de communication, page 6-27 • Déconfiguration des cartes de stockage, page 6-36 • Déconfiguration des cartes de communication asynchrone, page 6-37 • Retrait ou remplacement de carte PCI hot plug, page 6-38 • Ajout de carte PCI hot plug, page 6-39 Pour plus d’informations sur la gestion hot plug, reportez–vous à PCI Hot Plug Management (Gestion hot–plug PCI) dans le AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Affichage d’informations sur les emplacements PCI hot plug Avant d’ajouter, de retirer ou de remplacer une carte hot–plug, vous pouvez afficher diverses informations sur les emplacements hot–plug d’une machine : • Liste de tous les emplacements PCI hot–plug de la machine. • L’emplacement est–il disponible ou vide ? • Emplacements actuellement utilisés. • Caractéristiques d’un emplacement spécifique, comme son nom, sa description, son type de connecteur et le nom de l’unité associée. Ces tâches peuvent être effectuées à l’aide du Gestionnaire système Web. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à PCI Hot–Plug Management (Gestion hot–plug PCI) dans le AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système et appuyez sur Entrée. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer les tâches. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT : Procédure par commandes Les commandes suivantes permettent d’afficher des informations sur les emplacements hot–plug et les unités connectées : • La commande lsslot affiche une liste de tous les emplacements PCI hot–plug accompagnés de leurs caractéristiques. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à lsslot dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à lsdev dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. 6-24 Guide de gestion du système : système d’exploitation et unités Gestion des unités compatibles MPIO La fonction E/S à plusieurs chemins (MPIO, Multiple Path I/O) permet de définir d’autres chemins vers un dispositifs dans des buts de failover. Le basculement est un algorithme de gestion des chemins d’accès qui améliore la fiabilité et la disponibilité d’une unité, car le système détecte automatiquement la panne d’un chemin d’E/S et réachemine les E/S via un autre chemin. A partir de la version 5.2 d’AIX, toutes les unités de disque SCSI SCSD sont automatiquement configurées comme unités MPIO et un nombre donné d’unités de disque à fibre optique peut être configuré comme disque MPIO Other. D’autres unités peuvent être, prises en charge, à condition que le pilote d’unité soit compatible avec l’implémentation de MPIO pour AIX. Pour plus d’informations sur les concepts MPIO, consultez Mû–pathos I/O dans le manuel AIX 5L Version 5.3 Systèmem Management Concepts: Operating System and Devices. MPIO est installé et configuré pendant l’installation BOS. Aucune autre tâche de configuration n’est requise, mais vous pouvez ajouter, supprimer, reconfigurer, activer et désactiver les unités ou leurs chemins à l’aide de SMIT, du Gestionnaire de système Web de ou l’interface de ligne de commande. Les commandes suivantes aident à gérer les chemins d’accès MPIO : mkpath Ajoute un chemin d’accès à une unité cible. rmpath Supprime un chemin d’accès à une unité cible. chpath Modifie un attribut ou le statut opérationnel d’un chemin à une unité cible. lspath Affiche les informations concernant les chemins d’accès à une unité cible. Câblage d’une unité SCSI en tant qu’unité MPIO Une unité SCSI peut être prise en charge par un maximum de deux cartes lorsqu’elle est configurée en tant qu’unité compatible MPIO. Pour câbler une unité SCSI parallèle en tant qu’unité MPIO, utilisez la configuration simple suivante en tant qu’exemple. La configuration suivante est la configuration minimale à installer, sachant que votre unité peut exiger une configuration additionnelle. 1. Après avoir procédé à une mise hors tension, installez deux cartes SCSI. 2. Câblez l’unité aux deux cartes SCSI. 3. Mettez le système sous tension. 4. Modifiez les paramètres de l’une des cartes de façon à avoir un ID SCSI unique. Par défaut, les cartes SCSI ont un ID SCSI égal à 7. Dans la mesure où l’ID doit être unique, modifiez l’une des deux cartes en fonction de l’autre, par exemple 6. 5. Exécutez la commande cfgmgr. 6. Pour vérifier la configuration, tapez la commande suivante : lspath –l hdisk X où X est le numéro logique de l’unité nouvellement configurée. La sortie de la commande doit afficher deux chemin d’accès et leur statut. Tâches de gestion des unités 6-25 Figure 1. Configuration du câble des unités SCSI MPIO Cette illustration montre le câblage de deux cartes SCSI à la même unité. Câblage d’une unité Fibre Channel en tant qu’unité MPIO Une unité Fibre Channel peut être câblée à plusieurs cartes. Le logiciel ne fixe aucune limite. Pour câbler une unité Fibre Channel en tant qu’unité MPIO, utilisez la configuration simple suivante en tant qu’exemple. La configuration suivante est la configuration minimale à installer, sachant que votre unité peut exiger une configuration additionnelle. 1. Après avoir procédé à une mise hors tension, installez deux cartes Fibre Channel. 2. Câblez les cartes à un commutateur ou à un concentrateur. 3. Câblez l’unité au commutateur ou au concentrateur. 4. Mettez le système sous tension. 5. Pour vérifier la configuration, tapez la commande suivante : lspath –l hdisk X où X est le numéro logique de l’unité nouvellement configurée. Le résultat de la commande doit afficher un chemin pour chaque carte installée et l’état de chacune. Figure 2. Configuration du câblage des unités Fibre Channel MPIO Cette illustration représente une configuration simple de deux cartes Fibre Channel à un commutateur, qui est câblé à une unité. 6-26 Guide de gestion du système : système d’exploitation et unités Déconfiguration des cartes de communication Vous devez obligatoirement déconfigurer une carte hot–plug avant de la retirer ou de la remplacer. La section suivante décrit les étapes de déconfiguration des cartes de communication : • Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton, page 6-27 • Déconfiguration des cartes WAN, page 6-29 • Déconfiguration d’autres cartes, page 6-30 La déconfiguration d’une carte de communication implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer ou remplacer. • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Afficher et supprimer les informations relatives à l’interface dans la liste des interfaces réseau. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations sur la déconfiguration des cartes de communication, reportez–vous à la section PCI Hot–Plug Management dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Déconfiguration des cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton. Pour déconfigurer une carte Ethernet, Token–ring, FDDI ou ATM : 1. Tapez lsslot –c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez la commande SMIT appropriée, illustrée dans les exemples suivants, pour obtenir la liste des cartes installées et afficher l’état actuel (voir Devices, page 6-17 ) de toutes les unités de l’unité centrale : smit lsdenet Pour afficher la liste des cartes Ethernet smit lsdtok Pour afficher la liste des cartes de réseau en anneau à jeton smit ls_atm Pour afficher la liste des cartes ATM La convention de nom suivante est utilisée pour les différents types de carte : Nom Type de carte atm0, atm1, ... Carte ATM ent0, ent1, ... Carte Ethernet tok0, tok1, ... Carte de réseau en anneau à jeton 3. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. Pour poursuivre cette procédure, les emplacements de vidage réseau doivent être désactivés sur le système. Pour rechercher et désactiver les emplacements de vidage du système, procédez de la manière suivante : Tâches de gestion des unités 6-27 a. Sur la ligne de commande, entrez : smit dump b. Sélectionnez Affichage des unités de cliché en cours. c. Vérifiez si une unité de vidage configurée indique un emplacement réseau. Sinon, quittez SMIT et passez à l’étape 4. Pour faire passer une unité de vidage à un emplacement, sélectionnez Annuler ou appuyez sur F3 et poursuivez avec l’étape suivante. d. Si une unité de vidage principale indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Primary Dump Device puis entrez l’emplacement local dans le champ Primary dump device. e. Si une unité de vidage principale indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Primary Dump Device puis entrez l’emplacement local dans le champ Primary dump device. f. Lorsque vous avez terminé, cliquez sur OK ou appuyez sur Entrée. 4. Tapez netstat –i pour afficher une liste de toutes les interfaces configurées et déterminer si votre interface est configurée pour TCP/IP. Un résultat similaire à l’exemple suivant s’affiche : Name lo0 lo0 lo0 tr0 tr0 at0 at0 en0 en0 Mtu 16896 16896 16896 1492 1492 9180 9180 1500 1500 Network link#1 127 ::1 link#2 19.13.97 link#3 6.6.6 link#5 8.8.8 Address Ipkts 076 127.0.0.1 076 076 8.0.5a.b8.b.ec 151 19.13.97.106 151 0.4.ac.ad.e0.ad 0 6.6.6.5 0 0.11.0.66.11.1 212 8.8.8.106 212 Ierrs 0 0 0 0 0 0 0 0 0 Opkts Oerrs Coll 118 0 0 118 0 0 118 0 0 405 11 0 405 11 0 0 0 0 0 0 0 1 0 0 1 0 0 Les cartes de réseau en anneau à jeton ne peuvent avoir qu’une seule interface. Les cartes Ethernet peuvent avoir deux interfaces. Les cartes ATM peuvent avoir plusieurs interfaces. Pour plus d’informations, reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 5. Tapez la commande ifconfig appropriée, comme illustré dans les exemples suivants pour supprimer l’interface dans la liste des interfaces réseau. ifconfig en0 detach ifconfig et0 detach Pour supprimer l’interface Ethernet standard Pour supprimer l’interface Ethernet IEEE 802.3 ifconfig tr0 detach Pour supprimer une interface de réseau en anneau à jeton ifconfig at0 detach Pour supprimer une interface ATM Pour obtenir une explication de l’association entre ces cartes et leurs interfaces, reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 6-28 Guide de gestion du système : système d’exploitation et unités 6. Tapez la commande rmdev appropriée, comme illustré dans les exemples suivants, pour déconfigurer la carte et conserver sa définition d’unité dans la classe d’objets des unités personnalisées : rmdev –l ent0 Pour déconfigurer une carte Ethernet rmdev –l tok1 Pour déconfigurer une carte de réseau en anneau à jeton rmdev –l atm1 Pour déconfigurer une carte ATM rmdev –p pci1 Pour retirer de la configuration les enfants d’un bus PCI et toutes les autres unités situées en dessous d’eux tout en conservant leurs définitions d’unités dans la classe d’objet Customized Devices (unités personnalisées). Remarque : Pour déconfigurer la carte et remove (supprimer) la définition de l’unité dans la classe d’objets des unités personnalisées, vous pouvez utiliser la commande rmdev avec l’option –d. N’utilisez pas cet indicateur avec la commande rmdev pour une opération hot–plug à moins que vous n’ayez l’intention de retirer la carte et de ne pas la remplacer. Déconfiguration des cartes de réseau longue distance (WAN) Pour déconfigurer des cartes de réseau longue distance (WAN) : 1. Tapez lsslot –c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez la commande SMIT appropriée, illustrée dans les exemples suivants, pour obtenir la liste des cartes installées et afficher l’état actuel de toutes les unités de l’unité centrale : smit 331121b9_ls Pour afficher la liste des cartes de réseau longue distance multiprotocoles 2 ports smit riciophx_ls Pour afficher la liste des cartes de réseau longue distance ARTIC La convention de nom suivante est utilisée pour les différents types de carte : Nom Type de carte dpmpa Carte multiprotocole 2 ports riciop Carte ARTIC960 3. Tapez lsdev –C –c port pour afficher la liste des ports X.25 de votre hôte. Un message similaire à l’exemple suivant s’affiche : sx25a0 x25s0 Available 00–05–01–00 Available 00–05–01–00–00 X.25 Port V.3 X.25 Emulator 4. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. Pour poursuivre cette procédure, les emplacements de vidage réseau doivent être désactivés sur le système. Pour rechercher et désactiver les emplacements de vidage du système, procédez de la manière suivante : a. Sur la ligne de commande, entrez : smit dump b. Sélectionnez Affichage des unités de cliché en cours. Tâches de gestion des unités 6-29 c. Vérifiez si une unité de vidage configurée indique un emplacement réseau. Sinon, quittez SMIT et passez à l’étape 4. Pour faire passer une unité de vidage à un emplacement local, sélectionnez Annuler ou appuyez sur F3 et poursuivez avec l’étape suivante. d. Si une unité de vidage principale indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Primary Dump Device puis entrez l’emplacement local dans le champ Primary dump device. e. Si une unité de vidage secondaire indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Secondary Dump Device puis entrez l’emplacement local dans le champ Secondary dump device. f. Lorsque vous avez terminé, cliquez sur OK ou appuyez sur Entrée. 5. Pour supprimer un gestionnaire et un port X.25, suivez la procédure décrite à la section Configuration Commands du manuel AIXLink/X.25 version 1.1 for AIX: Guide and Reference. 6. Utilisez les commandes recensées dans le tableau suivant pour déconfigurer et supprimer les gestionnaires d’unités et les ports d’émulation correspondant à ces cartes : Carte multiprotocole 2 ports smit rmhdlcdpmpdd Pour déconfigurer l’unité smit rmsdlcscied Pour déconfigurer l’émulateur SDLC COMIO Reportez–vous à la section 2–Port Multiprotocol Adapter HDLC Network Device Driver Overview dans le manuel AIX 5L Version 5.3 System Management Guide: Communications and Networks pour plus d’informations à ce sujet. Carte PCI ARTIC960Hx smit rmtsdd Pour déconfigurer le gestionnaire de l’unité smit rmtsdports Pour supprimer un port d’émulation MPQP COMIO Pour plus d’informations, reportez–vous à la section ARTIC960HX PCI Adapter Overview dans le manuel AIX 5L Version 5.3 System Management Guide: Communications and Networks. Déconfiguration d’autres cartes Cette section décrit les procédures de déconfiguration des cartes exigeant une manipulation spéciale. Cartes Bull PCI 10/100 Base–TX Ethernet 4 ports La carte PCI 10/100 Base–TX Ethernet 4 ports comporte quatre ports Ethernet que vous devez déconfigurer individuellement avant de retirer la carte. 1. Tapez lsslot –c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez smit lsdenet pour afficher la liste de toutes les unités de la sous–classe PCI. Un message similaire à l’exemple suivant s’affiche : 6-30 Guide de gestion du système : système d’exploitation et unités ent1 ent2 ent3 ent4 Available Available Available Available 1N–00 1N–08 1N–10 1N–18 Bull Bull Bull Bull 4–Port 4–Port 4–Port 4–Port 10/100 10/100 10/100 10/100 Base–TX Base–TX Base–TX Base–TX Ethernet Ethernet Ethernet Ethernet PCI PCI PCI PCI Adapter Adapter Adapter Adapter (23100020) (23100020) (23100020) (23100020) (Port (Port (Port (Port 1) 2) 3) 4) 3. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. Pour poursuivre cette procédure, les emplacements de vidage réseau doivent être désactivés sur le système. Pour rechercher et désactiver les emplacements de vidage du système, procédez de la manière suivante : a. Sur la ligne de commande, entrez : smit dump b. Sélectionnez Affichage des unités de cliché en cours. c. Vérifiez si une unité de vidage configurée indique un emplacement réseau. Sinon, quittez SMIT et passez à l’étape 4. Pour faire passer une unité de vidage à un emplacement local, sélectionnez Annuler ou appuyez sur F3 et poursuivez avec l’étape suivante. d. Si une unité de vidage principale indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Primary Dump Device puis entrez l’emplacement local dans le champ Primary dump device. e. Si une unité de vidage secondaire indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Secondary Dump Device puis entrez l’emplacement local dans le champ Secondary dump device. f. Lorsque vous avez terminé, cliquez sur OK ou appuyez sur Entrée. 4. Tapez netstat –i pour afficher une liste de toutes les interfaces configurées et déterminer si votre interface est configurée pour TCP/IP. Un résultat similaire à l’exemple suivant s’affiche : Name lo0 lo0 lo0 tr0 tr0 at0 at0 en0 en0 Mtu Network Address Ipkts Ierrs Opkts Oerrs 16896 link#1 076 0 118 0 16896 127 127.0.0.1 076 0 118 0 16896 ::1 076 0 118 0 1492 link#2 8.0.5a.b8.b.ec 151 0 405 11 1492 19.13.97 19.13.97.106 151 0 405 11 9180 link#3 0.4.ac.ad.e0.ad 0 0 0 0 9180 6.6.6 6.6.6.5 0 0 0 0 1500 link#5 0.11.0.66.11.1 212 0 1 0 1500 8.8.8 8.8.8.106 212 0 1 0 Coll 0 0 0 0 0 0 0 0 0 Les cartes Ethernet peuvent avoir deux interfaces, par exemple et0 et en0. Pour plus d’informations, reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 5. Faites appel à la commande ifconfig pour supprimer chaque interface dans la liste des interfaces réseau. A titre d’exemple, tapez ifconfig en0 detach pour supprimer l’interface Ethernet standard et ifconfig et0 pour supprimer l’interface IEEE 802.3. Pour obtenir une explication de l’association entre ces cartes et leurs interfaces, reportez–vous à la section Unconfiguring Communications Adapters dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. 6. Utilisez la commande rmdev pour déconfigurer la carte tout en conservant sa définition d’unité dans la classe d’objets des unités personnalisées. Par exemple, rmdev –l ent0 Remarque : Pour déconfigurer la carte et remove (supprimer) la définition de l’unité dans la classe d’objets des unités personnalisées, vous pouvez utiliser la commande rmdev avec l’option –d. N’utilisez pas cet indicateur avec la commande rmdev pour une opération hot–plug à moins que vous n’ayez l’intention de retirer la carte et de ne pas la remplacer. Tâches de gestion des unités 6-31 Cartes ATM Des protocoles d’émulation IP classiques ou de réseau local peuvent fonctionner par l’intermédiaire des cartes ATM. Le protocole d’émulation de réseau local permet d’implémenter des réseaux locaux émulés via un réseau ATM. Les réseaux locaux émulés peuvent être de type Ethernet/IEEE 802.3, en anneau à jeton/IEEE 802.5 et MPOA (MultiProtocol Over ATM). Chaque unité émulée pour un réseau local doit être déconfigurée avant le retrait de la carte. Reportez–vous à la section Déconfiguration de cartes Ethernet, FDDI, ATM et de réseau en anneau à jeton , on page 6-27 pour savoir comment supprimer une interface classique. Pour supprimer une interface de réseau local, procédez comme suit : 1. Tapez lsslot –c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 2. Tapez smit ls_atm pour afficher la liste de toutes les cartes ATM. Un message similaire à l’exemple suivant s’affiche : . . atm0 Available 04–04 atm1 Available 04–06 Bull Bull PCI 155 Mbps ATM Adapter (14107c00) PCI 155 Mbps ATM Adapter (14104e00) 3. Tapez smit listall_atmle pour obtenir la liste de tous les clients émulés réseau local sur les cartes. Un message similaire à l’exemple suivant s’affiche : ent1 ent2 ent3 tok1 tok2 Available Available Available Available Available ATM ATM ATM ATM ATM LAN LAN LAN LAN LAN Emulation Emulation Emulation Emulation Emulation Client Client Client Client Client (Ethernet) (Ethernet) (Ethernet) (Token Ring) (Token Ring) Plusieurs clients émulés peuvent fonctionner simultanément sur toutes les cartes ATM. 4. Tapez smit listall_mpoa pour obtenir la liste de tous les clients émulés réseau local sur les cartes. Un message similaire à l’exemple suivant s’affiche : mpc0 Available ATM LAN Emulation MPOA Client atm0 et atm1 sont les cartes ATM physiques. mpc0 est un client émulé MPOA. ent1, ent2, ent3, tok1 et tok2 sont des clients émulés réseau local. 5. Tapez entstat pour savoir sur quelle carte le client fonctionne. Un message similaire à l’exemple suivant s’affiche : ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ETHERNET STATISTICS (ent1) : Device Type: ATM LAN EmulationATM Hardware Address: 00:04:ac:ad:e0:ad . . . ATM LAN Emulation Specific Statistics: –––––––––––––––––––––––––––––––––––––– Emulated LAN Name: ETHelan3 Local ATM Device Name: atm0 Local LAN MAC Address: . . 6. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. Pour poursuivre cette procédure, les emplacements de vidage réseau doivent être désactivés sur le système. Pour rechercher et désactiver les emplacements de vidage du système, procédez de la manière suivante : 6-32 Guide de gestion du système : système d’exploitation et unités a. Sur la ligne de commande, entrez : smit dump b. Sélectionnez Affichage des unités de cliché en cours. c. Vérifiez si une unité de vidage configurée indique un emplacement réseau. Sinon, quittez SMIT et passez à l’étape 4. Pour faire passer une unité de vidage à un emplacement local, sélectionnez Annuler ou appuyez sur F3 et poursuivez avec l’étape suivante. d. Si une unité de vidage principale indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Primary Dump Device puis entrez l’emplacement local dans le champ Primary dump device. e. Si une unité de vidage secondaire indique un emplacement réseau, basculez sur un emplacement local en sélectionnant Change the Secondary Dump Device puis entrez l’emplacement local dans le champ Secondary dump device. f. Lorsque vous avez terminé, cliquez sur OK ou appuyez sur Entrée. 7. Utilisez la commande rmdev –l device pour déconfigurer les interfaces dans l’ordre suivant : – Interface émulée = en1, et1, en2, et2, tr1, tr2 ... – Interface émulée = ent1, ent2, tok1, tok2 ... – Multiprotocole via ATM (MPOA) = mpc0 – Adaptateur ATM = atm0 8. Pour retirer de la configuration la carte PCI scsi1 et tous ses enfants tout en conservant leurs définitions d’unités dans la classe d’objet Customized Devices (unités personnalisées), tapez : rmdev –R scsi1 Un message semblable au suivant s’affiche : rmt0 Defined hdisk1 Defined scsi1 Defined 9. Pour retirer de la configuration uniquement les enfants de la carte SCSI scsi1, mais pas la carte elle–même, tout en conservant leurs définitions d’unités dans la classe d’objet Customized Devices, tapez : rmdev –p scsi1 Un message semblable au suivant s’affiche : rmt0 Defined hdisk1 Defined 10.Pour retirer de la configuration les enfants d’un bus PCI et toutes les autres unités situées en dessous d’eux tout en conservant leurs définitions d’unités dans la classe d’objet Customized Devices (unités personnalisées). tapez: rmdev –p pci1 Un message semblable au suivant s’affiche : rmt0 Defined hdisk1 Defined scsi1 Defined ent0 Defined Tâches de gestion des unités 6-33 Résolution de problèmes survenant lors du retrait d’une carte L’affichage du type de message suivant lorsque la commande rmdev est utilisée pour déconfigurer une carte, signifie que l’unité est ouverte, peut–être parce que certaines applications tentent toujours d’accéder à la carte que vous essayez de retirer ou de remplacer. #rmdev –l ent0 Method error (/usr/lib/methods/ucfgent): 0514–062 Cannot perform the requested function because the specified device is busy. Pour résoudre le problème, vous devez identifier toutes les applications qui utilisent encore la carte et les fermer. Ces applications peuvent être : • TCP/IP • SNA • OSI • IPX/SPX • Novell NetWare • Streams • GDLC (generic data link control) – IEEE Ethernet DLC – Token–ring DLC – FDDI DLC Applications SNA (Systems Network Architecture) Voici certaines applications SNA susceptibles d’utiliser votre carte : • DB2 • TXSeries (CICS & Encina) • DirectTalk • MQSeries • HCON • ADSM Applications Streams Voici certaines des applications SNA susceptibles d’utiliser votre carte : • IPX/SPX • Novell NetWare V4 et Novell NetWare Services 4.1 • Connexions et NetBios pour ce système d’exploitation 6-34 Guide de gestion du système : système d’exploitation et unités Applications exécutées sur des cartes de réseau longue distance Voici certaines applications susceptibles d’utiliser votre carte de réseau longue distance : • SDLC • Bisync • X.25 • ISDN • QLLC pour X.25 Applications TCP/IP Toutes les applications TCP/IP qui utilisent la couche d’interface peuvent être détachées avec la commande ifconfig. Ainsi, les applications qui utilisent TCP/IP s’arrêtent et préviennent les utilisateurs que l’interface ne fonctionne plus. Leur exécution ne reprend qu’une fois que vous avez remplacé la carte et exécuté la commande ifconfig pour connecter l’interface. Tâches de gestion des unités 6-35 Déconfiguration des cartes de stockage Cette fonction décrit les étapes de déconfiguration des cartes de stockage SCSI, SSA, et Fibre Channel. Vous devez obligatoirement déconfigurer une carte de stockage avant de la retirer ou de la remplacer. La déconfiguration d’une carte de stockage implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer, remplacer ou déplacer. • Démonter les systèmes de fichiers • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Rendre les unités parents et enfants indisponibles. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section PCI Hot–plug Management dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Déconfiguration des cartes SCSI, SSA et Fibre Channel Les cartes de stockage sont généralement des unités parents de supports de stockage comme les disques et les lecteurs de bande. Le retrait de l’unité parent exige que toutes les unités enfants reliées soient supprimées ou mises à l’état non défini. Pour déconfigurer des cartes SCSI, SSA et Fibre Channel : 1. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 2. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 3. Tapez lsdev –C pour afficher l’état actuel de toutes les unités de l’unité centrale. 4. Tapez umount pour démonter les systèmes de fichiers, les répertoires ou les fichiers préalablement montés à l’aide de cette carte. Pour plus d’informations, reportez–vous à Mount a JFS or JFS2, page 4-3 dans le document AIX 5L Version 5.3 System Management Guide: Operating System and Devices. 5. Tapez rmdev –l carte –R pour rendre la carte indisponible. Attention : N’utilisez pas l’indicateur –d avec la commande rmdev pour les opérations hot plug car il provoquerait la suppression de votre configuration. 6-36 Guide de gestion du système : système d’exploitation et unités Déconfiguration des cartes de communication asynchrone Cette section décrit les étapes de déconfiguration des cartes de communication asynchrone. Vous devez obligatoirement déconfigurer une carte de communication asynchrone avant de la retirer ou de la remplacer. La déconfiguration d’une carte de communication asynchrone implique les tâches suivantes : • Fermer toutes les applications qui utilisent la carte à retirer, remplacer ou déplacer. • Vérifier que toutes les unités connectées à la carte sont identifiées et arrêtées. • Afficher tous les emplacements actuellement utilisés, ou un emplacement occupé par une carte spécifique. • Identifier la position de l’emplacement de carte. • Rendre les unités parents et enfants indisponibles. • Rendre la carte indisponible. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section PCI Hot–plug Management dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Déconfiguration des cartes de communication asynchrone Vous devez déconfigurer la carte de communication asynchrone et toutes les unités qu’elle contrôle avant de la remplacer ou de la retirer. Pour déconfigurer les unités, arrêtez tous les processus qui les utilisent. Procédez comme suit : 1. Fermez toutes les applications faisant appel à la carte que vous déconfigurez. 2. Tapez lsslot–c pci pour afficher la liste de tous les emplacements hot–plug de l’unité centrale, accompagnés de leurs caractéristiques. 3. Tapez lsdev –C –c tty pour afficher la liste de toutes les unités tty disponibles et l’état actuel de toutes les unités installées dans l’unité centrale. 4. Tapez la commande lsdev –C –c printer pour afficher la liste de tous les périphériques d’impression ou de traçage connectés à la carte. Pour plus d’informations, reportez–vous à la section Printers, Print Jobs, and Queues for System Administrators dans le manuel AIX 5L Version 5.3 Guide to Printers and Printing. 5. Utilisez la commande rmdev pour rendre la carte indisponible. Attention : N’utilisez pas l’indicateur –d avec la commande rmdev pour les opérations hot plug car il provoquerait la suppression de votre configuration. Tâches de gestion des unités 6-37 Retrait ou remplacement d’une carte PCI Hot Plug Cette section décrit les procédures de retrait d’une carte PCI hot plug. Ces tâches peuvent être effectuées à l’aide de Web–based System Manager. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Vous pouvez retirer ou remplacer une carte PCI hot plug dans l’unité centrale, sans arrêter le système d’exploitation ni couper l’alimentation du système. Lorsqu’une carte est retirée, les ressources fournies par cette dernière ne sont plus accessibles au système d’exploitation et aux applications. Lors du remplacement d’une carte par une autre carte de même type, les informations de configuration de la première sont conservées et comparées à celles de la seconde. Le gestionnaire d’unité de la carte remplacée doit pouvoir gérer la carte de rechange. Pour des informations supplémentaires, voir PCI Hot Plug Management dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Préalables Vous devez obligatoirement déconfigurer une carte avant de la retirer. Reportez–vous à la section Déconfiguration de cartes de communication, Déconfiguration de cartes de stockage ou Déconfiguration de cartes de communication asynchrone pour plus d’informations concernant la déconfiguration des cartes. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système et appuyez sur Enter. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer les tâches. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT : Procédure par commandes Vous pouvez utiliser les commandes suivantes pour afficher des informations sur les emplacements de cartes PCI hot plug et sur les unités connectées, ainsi que pour retirer une carte PCI hot plug : • La commande lsslot affiche une liste de tous les emplacements PCI hot plug accompagnés de leurs caractéristiques. Pour des informations sur l’utilisation de cette commande, voir lsslot dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour des informations sur l’utilisation de cette commande, voir lsdev dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. • La commande drslot prépare un emplacement hot plug pour le retrait d’une carte hot plug. Pour des informations sur l’utilisation de cette commande, voir drslot dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 2. Pour en savoir plus sur la manipulation physique d’une carte PCI hot plug, référez–vous à la documentation de votre unité centrale. 6-38 Guide de gestion du système : système d’exploitation et unités Ajout d’une carte PCI hot–plug Cette section décrit les procédures d’ajout d’une carte PCI à chaud. Attention :Avant toute tentative d’ajout de cartes PCI hot plug, reportez–vous au document de référence relatif à l’emplacement des cartes PCI (PCI Adapter Placement Reference), fourni avec les unités centrales qui gèrent les unités hot plug, pour déterminer si votre carte peut être connectée à chaud. Reportez–vous à la documentation de l’unité système pour plus d’informations sur l’installation ou le retrait des cartes. Vous pouvez ajouter une carte PCI hot–plug dans un emplacement disponible de l’unité centrale et mettre de nouvelles ressources à la disposition du système d’exploitation et des applications, sans qu’un réamorçage du système soit nécessaire. La nouvelle carte peut être de même type que celle qui est actuellement installée, ou de type différent. L’ajout d’une carte PCI hot–plug implique les tâches suivantes : • Recherche et identification d’un emplacement disponible sur la machine. • Préparation de l’emplacement pour configurer la carte. • Installation du gestionnaire d’unité, si nécessaire. • Configuration de la nouvelle carte. Ces tâches sont exécutables avec le Web–based System Manager. Vous pouvez également utiliser l’interface SMIT ou les commandes système. Pour effectuer ces tâches, connectez–vous en tant qu’utilisateur root. Pour plus d’informations, reportez–vous à la section PCI Hot–plug Management dans le manuel AIX 5L Version 5.3 System Management Concepts: Operating System and Devices. Remarque : Si vous ajoutez une carte hot–plug au système, cette dernière et ses unités enfants risquent de ne pas pouvoir être désignées comme unités d’amorçage avec la commande boolist. Vous devrez peut–être réinitialiser le système pour que toutes les unités d’amorçage potentielles soient reconnues par le système d’exploitation. Procédure par raccourci SMIT 1. Tapez smit devdrpci à l’invite du système, puis appuyez sur Entrée. 2. Utilisez les fenêtres de dialogue SMIT pour effectuer la tâche. Pour obtenir des informations complémentaires concernant les tâches, sélectionnez la touche d’aide F1 dans les fenêtres de dialogue SMIT. Tâches de gestion des unités 6-39 Procédure par commandes Vous pouvez utiliser les commandes suivantes pour afficher des informations sur les emplacements de cartes PCI hot–plug et sur les unités connectées, ainsi que pour ajouter une carte PCI hot–plug : • La commande lsslot affiche une liste de tous les emplacements PCI hot–plug, accompagnés de leurs caractéristiques. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsslot dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. • La commande lsdev affiche l’état actuel de toutes les unités installées sur votre système. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section lsdev dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 3. • La commande drslot prépare un emplacement hot–plug pour le retrait d’une carte hot–plug. Pour plus d’informations sur l’utilisation de cette commande, reportez–vous à la section drslot dans le manuel AIX 5L Version 5.3 Commands Reference, Volume 2. Reportez–vous aux instructions d’installation et de retrait des cartes dans la documentation de votre unité centrale. 6-40 Guide de gestion du système : système d’exploitation et unités Identification de la cause des problèmes d’une unité Les procédures suivantes permettent de déterminer la cause des problèmes d’unités. Vérifier le logiciel de l’unité La correction d’un problème logiciel d’unité s’effectue comme suit : • Vérification du journal des erreurs, page 6-41 • Affichage de toutes les unités, page 6-41 • Contrôle de l’état d’une unité, page 6-41 • Contrôle des attributs d’une unité, page 6-41 • Changement des attributs d’une unité, page 6-42 • Utilisation d’une unité avec une autre application, page 6-42 • Définition d’une nouvelle unité, page 6-42 Vérification du journal des erreurs Consultez le journal des erreurs pour voir si d’éventuelles erreurs y sont consignées concernant l’unité, sa carte ou l’application utilisant l’unité. Pour plus de détails sur la façon d’effectuer cette vérification, reportez–vous à la section Fonction journalisation des erreurs. Revenez à cette étape après avoir achevé les procédures. Avez–vous corriger le problème de l’unité ? Si vous n’avez pas pu corriger le problème à l’aide de la précédente méthode, passez à l’étape suivante, Affichage de toutes les unités, page 6-41. Affichage de toutes les unités La commande lsdev –C permet d’afficher l’ensemble des unités définis ou disponibles. Cette commande affiche les caractéristiques de tous les unités du système. Si l’unité se trouve dans la liste, passez à l’étape suivante, Contrôle de l’état d’une unité, page 6-41. Si l’unité ne se trouve pas dans la liste, reportez–vous à Définition d’une nouvelle unité, page 6-42. Contrôle de l’état d’une unité Trouvez l’unité dans la liste générée par la commande lsdev –C. Vérifiez que l’unité est dans l’état disponible. Si l’unité se trouve dans cet état, passez à l’étape suivante, Contrôle des attributs d’une unité, page 6-41. Si l’unité ne se trouve pas dans cet état, reportez–vous à Définition d’une nouvelle unité, page 6-42. Contrôle des attributs d’une unité La commande lsattr –E –l NomUnité permet de dresser la liste des attributs de votre unité. lsattr affiche les caractéristiques et valeurs possibles des attributs pour les unités du système. Reportez–vous à la documentation de l’unité concernée pour obtenir les paramètres valides. Si les attributs de l’unité sont correctement définis, passez à Utilisation d’une unité avec une autre application, page 6-42. Sinon, passez à l’étape suivante, Changement des attributs d’une unité. Tâches de gestion des unités 6-41 Changement des attributs d’une unité La commande chdev –l Name –a Attribute = Value permet de changer les attributs d’une unité. Avant d’exécuter cette commande, reportez–vous au manuel AIX 5L Version 5.3 Commands Reference. La commande chdev change les caractéristiques de l’unité que vous spécifiez avec l’indicateur –l Name. Si le changement d’attributs n’a pas réglé le problème concernant l’unité, passez à l’étape suivante, Utilisation d’une unité avec une autre application, page 6-42. Utilisation d’une unité avec une autre application Essayez d’utiliser l’unité avec une autre application. S’il fonctionne correctemment avec une autre application, cela veut dire que la première application est responsable du problème. Si l’unité a fonctionné correctemment avec une autre application, il se peut que vous ayez un problème avec la première application. Signalez le problème à votre technicien de maintenance logicielle. Si l’unité n’a pas fonctionné correctement avec une autre application, passez à l’étape suivante Définition d’une nouvelle unité, page 6-42. Définition d’une nouvelle unité Remarque : Pour pouvoir utiliser le commande mkdev vous devez être, soit utilisateur root, soit membre du groupe de sécurité. La commande mkdev permet d’ajouter une unité au système. Avec mkdev vous pouvez soit définir et rendre une nouvelle disponible, soit rendre accessible une unité déjà définie. Vous avez la possibilité d’identifier distinctement l’unité prédéfini à l’aide de toute combinaison des indicateurs –c, –s et –t. Avant d’exécuter cette commande, reportez–vous au manuel AIX 5L Version 5.3 Commands Reference. Si la définition d’un nouvelle unité n’a pas corrigé le problème, vous pouvez, soit arrêter et signaler le problème à votre technicien de maintenance, soit utiliser un programme de diagnostics pour tester l’unité. Vérifier le matériel de l’unité Les procédures suivantes permettent de corriger un problème matériel d’unité : • Vérification des connexions des unités, page 6-42 • Contrôle de l’état « prêt à fonctionner » d’une unité, page 6-43 • Exécution de diagnostics sur une unité, page 6-43 Vérification des connexions de l’unité Exécutez les étapes suivantes pour vérifier les connexions : 1. Vérifiez la présence de tension dans la prise murale. 2. Vérifiez que le câble d’alimentation est correctement raccordé à l’unité et à la prise. 3. Vérifiez que le câble de signal est correctement attaché à l’unité et à l’endroit approprié sur l’unité centrale. 4. Pour les unités SCSI, vérifiez que l’adaptateur SCSI est correctement attaché et que le définition de l’adresse SCSI est valide. 5. Pour les unités de communication, vérifiez que l’unité est correctement reliée à la ligne de communication. 6-42 Guide de gestion du système : système d’exploitation et unités 6. Assurez–vous que l’unité est sous tension. Reportez–vous à la documentation de l’unité concernée pour obtenir les procédures de câblage et de configuration ainsi que pour plus de détails sur le dépannage. Si la vérification des différentes connexions de l’unité n’ont pas corrigé le problème, Passez à l’étape suivante, Contrôle de l’état ”prêt à fonctionner” d’une unité, page 6-43. Contrôle de l’état “prêt à fonctionner” d’une unité Pour savoir si l’unité est dans l’état « prêt à fonctionner », procédez ainsi : 1. Assurez–vous que le voyant de fonctionnement de l’unité est allumé. 2. Assurez–vous que les supports amovibles, tels que bandes, disquettes et unités, optiques, sont correctement insérés. 3. Vérifiez le ruban ainsi que les alimentations en papier et encre pour les imprimantes et les traceurs. 4. Assurez–vous que le support d’écriture n’est pas protégé contre l’écriture si vous essayez d’enregistrer des données sur l’unité. Vos vérifications ont–elles corrigé le problème de l’unité ? Si la vérification de l’état ”prêt à fonctionner” de l’unité n’a pas corrigé le problème, passez à l’étape suivante Exécution de diagnostics sur une unité, page 6-43. Exécution de diagnostics sur une unité Votre unité est peut–être défectueuse. Exécutez les diagnostics matériels. Si l’exécution des diagnostics matériels n’a pas réussi à révéler un problème concernant votre unité, reportez–vous à Vérification des unités, page 6-41. Si votre unité passe les tests de diagnostics avec succès, le problème se situe peut être au niveau du fonctionnement de l’unité avec le logiciel système. Si vous pensez que c’est le cas, signalez, le problème à votre service d’assistance logicielle. Tâches de gestion des unités 6-43 6-44 Guide de gestion du système : système d’exploitation et unités Index A accès à un système à l’issue d’un amorçage échoué, 2-5 activité du système, suivi, 5-18 ajout/retrait à chaud, 3-23, 3-25 ajout/retrait de disques à chaud , 3-10, 3-23 amorçage amorçage de maintenance à partir d’un disque dur, 2-4 identification des problèmes d’amorçage, 2-6 réamorçage d’un système en cours d’exploitation, 2-3 système en panne, 2-5 système non installé, 2-2 vérification des connexions, 6-42 arrêt en mode mono–utilisateur, 2-11 sans réamorçage, 2-11 urgence, 2-11 arrêt du Workload Manager, 5-3 association des processus, 2-34 B base de données de configuration des unités, synchronisation avec LVM, 3-40 base personnalisée de configuration, 3-7, 3-9, 6-22 batterie de l’horloge, 2-27 batterie du système, 2-27 bloc de contrôle de volume logique, non protégé de l’accès au volume logique brut, 1-12 C CD–ROM, systèmes de fichiers, 4-5 commande chdev, 6-42 commande date, 2-28 commande diag, 2-27 commande kill, 2-14, 2-34 commande lsattr, 6-41 commande lssrc, 5-11 commande mkdev, 6-42 Commande ps, 2-14, 2-34 commande refresh, 5-12 commande renice , 2-34 commande runacct lancement en cours, 5-19 relance, 5-20 commande setclock , 2-28 commande skulker, 3-31 commande srcmstr , 5-12 commande startsrc, 5-11 commande stopsrc, 5-11 commande tracesoff, 5-12 commande traceson, 5-12 commandes chdev, 6-42 date, 2-28 diag, 2-27 grep, 2-14 kill, 2-14, 2-34 lsattr, 6-41 lsdev, 6-41 mkdev, 6-42 ps, 2-14 renice, 2-34 setclock, 2-28 tn, 2-13 comptabilité système activité du système, data, 5-18 commande runacct configuration, 5-14 données d’activité du système données d’utilisation de l’imprimante, 5-24 données de l’utilisation du disque, 5-23 données de processus, affichage de la durée des processus, 5-21 durée de connexion, 5-23 erreurs wtmp, correction, 5-25 fichier de congés, mise à jour, 5-31 Problèmes problèmes, mise à jour d’un fichier de congés périmé, 5-31 rapports, mensuels, 5-18 synthèse des enregistrements, 5-19 utilisation de l’UC, affichage, 5-22 configuration groupes de volumes, contenu, 3-9 groupes de volumes, affichage de la liste, 3-9 volumes logiques, 3-9 volumes physiques, affichage de la liste, 3-9 volumes physiques, contenu, 3-9 connecteurs hot plug, gestion, 6-24 contrôle d’écriture, 3-9 contrôle des processus, 2-30 contrôleur de ressources système, lancement en cours, 5-10 D défaillance du système, vérification du matériel, 2-12 démon srcmstr, 5-10 déplacement instantané, 3-37 désallocation dynamique de processeur, 2-29 disque ajout, 3-10 retrait, 3-23 disque dur, 3-3 vérification des problèmes de l’unité, 6-42 Index X-1 disques, 3-3 configuration, 3-3 disques saturés, résolution, 4-10 DVD, systèmes de fichiers, 4-5 dysfonctionnement du système réinitialiser le système., 2-15 vérification des processus, 2-13 déplacement, 3-18 désactivation, 3-8 en miroir, remplacement d’un volume physique, 1-24 exportation, 3-18 importation, 3-18 passage à l’état nonquorum, 3-10 remplacement d’un disque, 3-37 restructuration des performances, 3-9 retrait, 3-9 suppression de la mise en miroir, 3-9 E environnement de système, Désallocation dynamique de processeur, 2-29 environnement système, message du jour, 2-28 erreurs wtmp, correction, 5-25 F fermeture du système, 2-11 fichier /etc/inittab, changement, 2-10 fichier Inittab, 2-10 démon srcmstr, 5-10 fichier motd, 2-28 fichiers compression, 2-18 restauration, 2-26 fonction miroir, 3-9 groupe de volumes, 3-21 groupe de volumes root (rootvg), 3-22 séparation d’un disque miroir et d’un groupe de volumes, 1-29 suppression d’un groupe de volumes, 3-9 G Gestionnaire de volumes logiques LVM synchronisation de la base de données de configuration des unités, 3-40 grep, commande, 2-14 groupe de sous–systèmes activation du suivi, 5-12 affichage de l’état, 5-11 arrêt, 5-11 désactivation du suivi, 5-12 lancement en cours, 5-11 rafraîchissement, 5-12 groupe de volumes fonction miroir, 3-21 root, fonction miroir, 3-22 séparation d’un disque miroir, 1-29 groupe de volumes défini par l’utilisateur contournement d’une défaillance de, 3-40 importation, 1-20 groupe de volumes miroir, remplacement d’un volume physique, 1-24 groupe de volumes racine, remplacement d’un volume physique dans un miroir, 1-24 groupe de volumes root (rootvg), fonction miroir, 3-22 groupes de volumes, 3-7 activation, 3-7, 3-8 affichage de la configuration, 3-9 ajout, 3-7 ajout de volumes logiques, 3-7 ajout de volumes physiques, 3-7 changement de nom, 3-8 définis par l’utilisateur, importation, 1-20 X-2 H horloge, réglage, 2-27 horloge du système réglage, 2-27 test de la batterie, 2-27 I identification des erreurs d’unité de disque, 3-30 identification des problèmes d’amorçage accès à un système à l’issue d’un amorçage échoué, 2-5 réamorçage d’un système avec carte graphique, 2-6 image d’amorçage, création, 2-6 importation de groupe de volumes défini par l’utilisateur, 1-20 J JFS, 3-14 copie dans un autre volume physique, 1-11 JFS (système de fichiers journalisé), sur support optique en lecture/écriture, 4-5 Journal d’erreurs exemple de reprise, 3-36 vérification des erreurs de l’unité, 6-41 journal JFS, 3-14 journal JFS2 , 3-14 L lancement du Workload Manager, 5-3 limitation de l’accès des utilisateurs à certains répertoires., 3-31 limitations , volumes logiques, 3-39 logiciels, vérification des problèmes de l’unité, 6-41 lsdev, commande, 6-41 M message du jour, changement, 2-28 messages affichés, réponse à , 2-35 messages, écran, réponse à , 2-35 mode mono–utilisateur, 2-11 MPIO, gestion, 6-25 N niveau d’exécution affichage de l’historique, 2-8 changement, 2-8 identification, 2-8 Guide de gestion du système : système d’exploitation et unités niveau d’exécution système, 2-8 attributs, modifiable, 6-4, 6-6, 6-7, 6-10, 6-11, 6-13, 6-14, 6-15 changement, 2-8 correction, 5-24 fichiers spéciaux, 6-16 P partitions logiques, définition de la taille, 1-20 performances, amélioration, définition de volumes logiques bruts, 1-12 points critiques dans le volumes logiques, activation, 3-17 priorité des processus, 2-32 prise en charge des disques de secours remplaçables à chaud, 3-16 problèmes sur les terminaux, arrêt des processus bloqués, 2-34 procédures de reprise accès à un système à l’issue d’un amorçage échoué, 2-5 réamorçage d’un système avec carte graphique, 2-6 procédures de reprise sur incident de disque, exemple de, 3-36 processus affichage de l’utilisation de l’UC, 5-22 affichage de la durée des processus, 5-21 association des processus, 2-34 contrôle de, 2-30 fin, 2-33 modification de la priorité, 2-32 Q quorums define, 1-12 passage à l’état nonquorum, 3-10 R réamorçage d’un système avec carte graphique, 2-6 redémarrer le système., 2-15 restauration des données d’un disque sans reformatage, 3-31 root, groupe de volumes (rootvg), diminution de la taille des systèmes de fichiers, 1-20 S sauvegarde, 2-20 compression des fichiers, 2-18 groupe de volumes défini par l’utilisateur, 2-20 implémentation avec des scripts, 2-22 planification régulière, 2-22 procédure pour les fichiers utilisateur, 2-19 procédure pour les systèmes de fichiers utilisateur, 2-19 restauration de fichiers, 2-26 séparation d’un disque miroir et d’un groupe de volumes, 1-29 Séquence Ctrl–C , 2-13 sous–serveur activation du suivi, 5-12 affichage de l’état, 5-11 arrêt, 5-11 désactivation du suivi, 5-12 lancement en cours, 5-11 sous–système activation du suivi, 5-12 affichage de l’état, 5-11 arrêt, 5-11 désactivation du suivi, 5-12 lancement en cours, 5-11 rafraîchissement, 5-12 stockage de volume logique affichage de la configuration, 3-9 configuration des performances, 3-7, 3-8, 3-9 configuration pour la disponibilité, 3-9 disques saturés, 4-10 support optique activation, 3-43 ajout, 3-43 déplacement de hd6, 3-44 mise à disposition (activation), 3-43 modification de la taille de hd6, 3-44 modification des caractéristiques, 3-44 retrait, 3-44 utilisation de systèmes de fichiers en lecture/écriture, 4-5 système, arrêt du , 2-11 système d’exploitation, chargement, 2-15 système de comptabilité commande runacct configuration, 5-14 données d’activité du système données d’utilisation de l’imprimante, affichage, 5-24 données de l’utilisation du disque données de processus, affichage de la durée des processus, 5-21 durée de connexion, affichage, 5-23 erreurs wtmp, correction, 5-25 fichier de congés, mise à jour, 5-31 Problèmes problèmes, mise à jour d’un fichier de congés périmé, 5-31 rapports, mensuels, 5-18 synthèse des enregistrements, 5-19 utilisation de l’UC, affichage, 5-22 système de fichiers, contournement, 1-12 système inactif redémarrer le système., 2-15 vérification des processus, 2-13 vérification du matériel, 2-12 système inutilisable, vérification du matériel, 2-12 système non opérationnel réamorcer le système., 2-15 vérification des processus, 2-13 systèmes de fichiers CDRFS, 4-5 démontage, 4-3 diminution de la taille du groupe de volumes root, 1-20 disques saturés, 4-10 groupes montage, 4-3 réparation endommagé, 4-14 sauvegarde avec des scripts, 2-22 Index X-3 sauvegarde des systèmes de fichiers utilisateur, 2-19 sur support optique en lecture/écriture, 4-5 UDFS, 4-5 vérification de l’intégrité, 4-8 Systèmes de fichiers CDRFS, 4-5 systèmes mono–utilisateurs, modification des niveaux d’exécution, 2-9 systèmes multi–utilisateurs, modification des niveaux d’exécution, 2-9 T terminal, bloqué, 2-34 U unité configuration d’une unité optique de lecture–écriture, 6-23 installation, 6-18 unité optique, configuration, 6-23 unités changement des attributs, 6-42 compatibles MPIO, 6-25 contrôle de l’état de, 6-41 contrôle des attributs, 6-41 définition d’une nouvelle, 6-42 exécution de diagnostics, 6-43 MPIO, câblage, 6-25 vérification de l’état ”prêt à fonctionner”, 6-43 vérification des connexions, 6-42 vérification du logiciel, 6-41 vérification du matériel, 6-42 unités de disque démontage des systèmes de fichiers d’un disque, 4-3 diagnostics, 3-30 libération d’espace sur, 3-30 Montage d’espace disque supplémentaire à partir d’un autre disque, 3-31 récupération de données, sans reformatage, 3-31 résolution des incidents, 3-30 restriction de l’accès aux répertoires de, 3-31 suppression des fichiers obsolètes de, 3-31 voir aussi volumes physiques, 1-24 unités de disque (disques durs), 3-9 affichage de la liste des systèmes de fichiers, 4-3 démontage des systèmes de fichiers d’un disque, exemple de reprise, 3-36 mise hors tension, 3-9 mise sous tension, 3-9 retrait de la configuration, 3-9 X-4 suppression d’un disque avec données, 3-9 suppression d’un disque sans données, 3-9 unités de disque fixes (disques durs), 4-10 voir aussi unités de disque, 3-30 unités IDE adresse d’unité de bande, 6-20 contrôle d’une unité de bande, 6-20 installation, 6-19 personnalisation des attributs, 6-22 urgence, arrêt en cas, 2-11 utilisation de l’UC, affichage, 5-22 V vérification des systèmes de fichiers, 4-8 volume logique, copie dans un autre volume physique, 3-13 define, 1-12 volume physique copie d’un système de fichiers JFS, 1-11 copie d’un volume logique sur un autre volume physique, 3-13 volumes logiques affichage de la configuration, 3-9 ajout à un groupe de volumes, 3-7 changement de nom, 3-12 copie avec un système de fichiers création d’un système de fichiers sur un nouveau, 4-2 limitations , 3-39 migration du contenu vers un autre système, 3-19 points critiques, 3-17 prise en charge des disques de secours remplaçables à chaud, 3-16 remplacement d’un disque, 3-37 suppression d’un groupe de volumes, 3-26 taille volumes physiques affichage de la configuration, 3-9 ajout à un groupe de volumes, 3-7 configuration d’un disque, 3-3 création à partir d’une unité de disque disponible, 3-5 migration du contenu, 3-19 remplacement dans un groupe de volumes miroir, 1-24 W Workload Manager configuration, 1-4 démarrage et arrêt, 5-3 regroupement des charges de travail, 1-4 Guide de gestion du système : système d’exploitation et unités Vos remarques sur ce document / Technical publication remark form Titre / Title : Bull AIX 5L Guide de gestion du système Système d’exploitation et unités Nº Référence / Reference Nº : 86 F2 46EM 01 Daté / Dated : Février 2005 ERREURS DETECTEES / ERRORS IN PUBLICATION AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION Vos remarques et suggestions seront examinées attentivement. Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète. Your comments will be promptly investigated by qualified technical personnel and action will be taken as required. If you require a written reply, please furnish your complete mailing address below. NOM / NAME : SOCIETE / COMPANY : ADRESSE / ADDRESS : Remettez cet imprimé à un responsable BULL ou envoyez-le directement à : Please give this technical publication remark form to your BULL representative or mail to: BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Date : Technical Publications Ordering Form Bon de Commande de Documents Techniques To order additional publications, please fill up a copy of this form and send it via mail to: Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à : BULL CEDOC ATTN / Mr. L. CHERUBIN 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Phone / Téléphone : FAX / Télécopie E–Mail / Courrier électronique : +33 (0) 2 41 73 63 96 +33 (0) 2 41 73 60 19 [email protected] Or visit our web sites at: / Ou visitez nos sites web à : http://www.logistics.bull.net/cedoc http://www–frec.bull.com http://www.bull.com CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] Qty Qté [ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente NOM / NAME : Date : SOCIETE / COMPANY : ADRESSE / ADDRESS : TELEPHONE / PHONE : FAX : E–MAIL : For Bull Subsidiaries / Pour les Filiales Bull : Identification: For Bull Affiliated Customers / Pour les Clients Affiliés Bull : Customer Code / Code Client : For Bull Internal Customers / Pour les Clients Internes Bull : Budgetary Section / Section Budgétaire : For Others / Pour les Autres : Please ask your Bull representative. / Merci de demander à votre contact Bull. BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 46EM 01 Utiliser les marques de découpe pour obtenir les étiquettes. Use the cut marks to get the labels. AIX AIX 5L Guide de gestion du système Système d’exploitation et unités 86 F2 46EM 01 AIX AIX 5L Guide de gestion du système Système d’exploitation et unités 86 F2 46EM 01 AIX AIX 5L Guide de gestion du système Système d’exploitation et unités 86 F2 46EM 01